Er wordt momenteel hard gewerkt aan de ontwikkeling van kwantumcomputers, die uiteindelijk de cryptografie kunnen kraken waarmee we onze moderne communicatie beveiligen. Recente doorbraken in kwantumcomputing benadrukken hoe kwetsbaar conventionele cryptografie voor dit soort aanvallen is. Sinds 2017 loopt Cloudflare voorop bij de ontwikkeling, standaardisatie en implementatie van post-kwantumcryptografie om aanvallen door kwantumcomputers af te ketsen.
Onze missie is eenvoudig: we willen dat elke Cloudflare-klant een duidelijk pad naar kwantumveiligheid heeft. Cloudflare weet hoe dringend dit is. Daarom beheren wij het complexe proces van het upgraden van cryptografische algoritmen, zodat jij je daar geen zorgen over hoeft te maken. Wij praten niet alleen over wat er gedaan moet worden. Ruim 35% van het niet-bot HTTPS-verkeer dat Cloudflare bereikt, is momenteel post-kwantum beveiligd.
Ook het National Institute of Standards and Technology (NIST) erkent de urgentie van deze overstap. Op 15 november 2024 maakte NIST een belangrijke aankondiging door een tijdlijn vast te stellen voor de geleidelijk afschaffing van RSA en Elliptic Curve Cryptography (ECC), de conventionele cryptografische algoritmen die tegenwoordig de basis voor vrijwel elk onderdeel van het internet vormen. Volgens de aankondiging van NIST zullen deze algoritmen in 2030 verouderd zijn en in 2035 volledig worden verboden.
Bij Cloudflare wachten we niet tot 2035 of zelfs 2030. Wij zijn ervan overtuigd dat privacy een fundamenteel mensenrecht is en dat geavanceerde cryptografie voor iedereen toegankelijk moet zijn, zonder enig compromis. Niemand moet gevraagd worden om extra voor post-kwantumbeveiliging te betalen. Daarom profiteert elke bezoeker aan een website met Cloudflare-bescherming van post-kwantumcryptografie bij gebruik van een van de grote browsers, zoals Chrome, Edge of Firefox. (En we kunnen zelfs een klein percentage van het (mobiele) Safari-verkeer in onze radargegevens terugvinden!) Ruim een derde van het menselijke verkeer dat via Cloudflare verloopt, profiteert momenteel al van deze verbeterde beveiliging. We verwachten dat dit aandeel alleen maar zal toenemen naarmate meer browsers en clients een upgrade krijgen om post-kwantumcryptografie te ondersteunen.
Hoewel er grote stappen zijn gezet om het menselijke webverkeer te beschermen, is niet elke applicatie een webapplicatie. En elke organisatie heeft interne applicaties (zowel online als offline) die geen post-kwantumcryptografie ondersteunen.
Hoe kunnen organisaties hun gevoelige bedrijfsnetwerkverkeer upgraden ter ondersteuning van post-kwantumcryptografie?
Daarom zijn we zo blij met de aankondiging die we vandaag doen! We hebben namelijk de eerste fase van de end-to-end kwantumbeveiliging van ons Zero Trust-platform afgerond, waardoor klanten hun bedrijfsnetwerkverkeer met post-kwantumcryptografie kunnen beschermen. Organisaties kunnen nu hun bedrijfsnetwerkverkeer via het Zero Trust-platform van Cloudflare tunnelen, zodat het tegen kwantum-criminelen wordt beschermd, zonder dat ze elke bedrijfsapplicatie, elk systeem of elke netwerkverbinding afzonderlijk een upgrade hoeven te geven.
Dit betekent dat organisaties ons Zero Trust-platform kunnen gebruiken om de communicatie van eindgebruikersapparaten (via browsers of Cloudflare's WARP-apparaatclient) naar beveiligde applicaties te sturen die met de Cloudflare Tunnel zijn verbonden voor end-to-end kwantumveiligheid in de volgende use cases:
Cloudflare’s Clientless Access: Onze klantloze Zero Trust-netwerktoegang (ZTNA)-oplossing verifieert de identiteit van de gebruiker en de apparaatcontext voor elk HTTPS-verzoek aan bedrijfsapplicaties via een webbrowser. Clientless Access is nu end-to-end met post-kwantumcryptografie beveiligd.
Cloudflare's WARP-apparaatclient: Tegen medio 2025 wordt al het verkeer van klanten die de WARP-apparaatclient gebruiken (ongeacht het protocol) naar een verbinding getunneld die door post-kwantumcryptografie wordt beschermd. De WARP-client beveiligt bedrijfsapparaten door hun verkeer privé naar het wereldwijde netwerk van Cloudflare te leiden, waar Gateway een geavanceerde webfiltering toepast en Access het beleid voor veilige toegang tot applicaties afdwingt.
Cloudflare Gateway: Onze Secure Web Gateway (SWG) is ontworpen om TLS-verkeer te inspecteren en filteren om dreigingen en onbevoegde communicatie te blokkeren. Deze gateway ondersteunt TLS nu met post-kwantumcryptografie.
In de rest van dit artikel onderzoeken we de dreiging die kwantumcomputing vormt en de uitdagingen waarmee organisaties te maken krijgen bij de overgang naar post-kwantumcryptografie. We duiken ook in de technische details van hoe ons Zero Trust-platform post-kwantumcryptografie ondersteunt en we delen enkele van onze plannen voor de toekomst.
Waarom overstappen op post-kwantumcryptografie en waarom nu?
Er zijn twee belangrijke redenen om nu op post-kwantumcryptografie over te stappen:
1. De uitdaging van verouderde cryptografie
Uit de geschiedenis blijkt dat het uiterst moeilijk is om verouderde cryptografische algoritmen in actieve systemen te updaten of te verwijderen. Een voorbeeld: de MD5-hashfunctie werd al in 2004 als onveilig beschouwd en is inmiddels allang afgeschaft, maar de functie werd zelfs in 2024 nog steeds met het RADIUS-enterprise-authenticatieprotocol gebruikt. In juli 2024 leverde Cloudflare een bijdrage aan een onderzoek naar een aanval op RADIUS die de afhankelijkheid van MD5 had uitgebuit. Dit voorbeeld benadrukt de enorme uitdaging die gepaard gaat met het updaten van verouderde systemen. De uitdaging om crypto-flexibiliteit te realiseren blijft bestaan, zelfs wanneer het echt tijd is om op post-kwantumcryptografie over te stappen. Het is dus verstandig om nu al met dit proces te beginnen.
2. De dreiging van ‘harvest now, decrypt later’-aanvallen
Hoewel kwantumcomputers momenteel nog niet over voldoende qubits beschikken om de conventionele cryptografie te kraken, kunnen criminelen gecodeerde data verzamelen en opslaan of datasets stelen om die te ontgrendelen zodra de kwantumtechnologie daartoe in staat is. Als de vergrendelde data van vandaag over 10 tot 15 jaar nog steeds een bedrijfsrisico vormt, is het essentieel om plannen voor een post-kwantumtoekomst te maken. Om die reden werken we nu al samen met een aantal van de meest innovatieve banken, internetproviders en overheden overal ter wereld die het traject richting kwantumveiligheid zijn gestart.
De Amerikaanse overheid pakt deze risico's nu al aan. Op 16 januari 2025 vaardigde het Witte Huis Executive Order 14144 uit over het versterken en bevorderen van innovatie in de cyberbeveiliging van het land. Dit decreet vereist dat overheidsinstanties “regelmatig een lijst bijwerken van productcategorieën waarin producten die post-kwantumcryptografie (PQC) ondersteunen, algemeen beschikbaar zijn (…) Binnen 90 dagen nadat een productcategorie op de lijst is geplaatst (…) moeten instanties stappen ondernemen om in alle aanbestedingen voor producten in die categorie het vereiste op te nemen dat producten PQC ondersteunen.”
Bij Cloudflare hebben we al sinds 2017 post-kwantumcryptografie onderzocht, ontwikkeld en gestandaardiseerd. Onze strategie is eenvoudig:
Tunnel al je verkeer eenvoudig via de kwantumveilige verbindingen van Cloudflare als bescherming tegen 'harvest now, decrypt later'-aanvallen, zonder dat je zelf elke cryptografische bibliotheek een upgrade hoeft te geven.
Zo verloopt de migratie naar post-kwantumcryptografie bij Cloudflare:
Een tweefasige migratie naar post-kwantumcryptografie
Bij Cloudflare hebben we ons vooral gericht op het migreren van het TLS (Transport Layer Security) 1.3-protocol naar post-kwantumcryptografie. TLS beveiligt voornamelijk de communicaties voor webapplicaties, maar het wordt ook veel gebruikt om e-mail, berichten, VPN-verbindingen, DNS en vele andere protocollen te beveiligen. Daarom is TLS een ideaal protocol om op te focussen bij de migratie naar post-kwantumcryptografie.
De migratie omvat het updaten van twee cruciale componenten van TLS 1.3: digitale handtekeningen die voor certificaten worden gebruikt en key agreement-mechanismen. We hebben aanzienlijke vooruitgang geboekt bij key agreement, maar de migratie naar post-kwantum digitale handtekeningen staat nog in de kinderschoenen.
Fase 1: Key agreement migreren
Met de 'key agreement'-protocollen kunnen twee partijen op een veilige manier een gedeelde geheime sleutel vastleggen. Deze sleutel kunnen ze gebruiken om hun communicatie te beveiligen en te versleutelen. Tegenwoordig zullen leveranciers TLS 1.3 overzetten ter ondersteuning van een post-kwantumprotocol dat bekendstaat als ML-KEM (Module-Lattice based Key-Encapsulation Mechanism). Er zijn twee belangrijke redenen om de key agreement-migratie te prioriteren:
Prestaties: ML-KEM werkt goed met het TLS 1.3-protocol, zelfs bij kortdurende netwerkverbindingen.
Beveiliging: Conventionele cryptografie is kwetsbaar voor 'harvest now, decrypt later'-aanvallen. Bij dit dreigingsmodel onderschept en bewaart een crimineel de vandaag versleutelde data om later (in de toekomst) een kwantumcomputer in te zetten om de geheime sleutel te achterhalen, waardoor de versleuteling wordt gekraakt en de data risico loopt. Sinds maart 2025 wordt ruim een derde van het menselijke webverkeer dat het Cloudflare-netwerk bereikt tegen deze aanvallen beschermd door TLS 1.3 met hybride ML-KEM-sleuteluitwisseling.

Het post-kwantum versleutelde aandeel van het menselijke HTTPS-aanvraagverkeer waargenomen door Cloudflare volgens de Cloudflare Radar van 1 maart 2024 tot 1 maart 2025. (Vastleggingsdatum: 13 maart 2025.)
Zo kun je controleren of jouw Chrome-browser ML-KEM voor key agreement gebruikt wanneer je een website bezoekt: Inspecteer eerst de pagina, open vervolgens het tabblad Beveiliging en zoek tot slot naar X25519MLKEM768, zoals hier weergegeven:

Dit betekent dat jouw browser het ML-KEM-protocol gebruikt in combinatie met conventionele elliptic curve cryptography op curve X25519. Dit beschermt de beproefde conventionele cryptografie (X25519) naast de nieuwe post-kwantum key agreement (ML-KEM).
Fase 2: Digitale handtekeningen migreren
Digitale handtekeningen worden voor TLS-certificaten gebruikt om de authenticiteit van verbindingen te controleren. Zo kan de client er zeker van zijn dat hij daadwerkelijk met de server communiceert en niet met een crimineel die zich voordoet als de server.
Post-kwantum digitale handtekeningen zijn echter aanzienlijk groter en dus langzamer dan hun huidige tegenhangers. Deze prestatie-impact heeft de acceptatie ervan vertraagd, vooral omdat ze de kortdurende TLS-verbindingen vertragen.
Gelukkig zijn post-kwantum handtekeningen niet nodig om 'harvest now, decrypt later'-aanvallen te voorkomen. In plaats daarvan beschermen ze vooral tegen aanvallen door criminelen die via een kwantumcomputer een actieve TLS-verbinding proberen te manipuleren. Het duurt nog wel even voordat kwantumcomputers dit echt kunnen doen, waardoor de migratie van digitale handtekeningen een lagere prioriteit heeft.
Cloudflare is echter actief betrokken bij het standaardiseren van post-kwantum handtekeningen voor TLS-certificaten. We experimenteren ook met de implementatie ervan op langdurige TLS-verbindingen en onderzoeken nieuwe benaderingen om post-kwantumauthenticatie te realiseren zonder dat dit ten koste gaat van de prestaties. Ons doel is om ervoor te zorgen dat post-kwantum digitale handtekeningen klaar zijn voor wijdverbreid gebruik zodra kwantumcomputers actieve TLS-verbindingen kunnen aanvallen.
Cloudflare Zero Trust + PQC: toekomstbestendige beveiliging
Het Cloudflare Zero Trust-platform vervangt verouderde beveiligingsperimeters van bedrijven door het wereldwijde netwerk van Cloudflare. Hierdoor krijgen teams overal ter wereld sneller en veiliger toegang tot het internet en tot bedrijfshulpmiddelen. Vandaag kunnen we aankondigen dat het Cloudflare Zero Trust-platform jouw gegevens tegen kwantumdreigingen beschermt wanneer die via het openbare internet worden verzonden. In deze eerste fase van de kwantumgereedheid ondersteunt ons Zero Trust-platform drie belangrijke kwantumveilige use cases.
Kwantumveilige klantloze toegang
Met ClientlessAccess van Cloudflare wordt het internetverkeer van een organisatie naar interne webapplicaties nu tegen kwantumdreigingen beschermd, zelfs als de applicaties zelf nog niet naar post-kwantumcryptografie zijn gemigreerd. ('Klantloze toegang' is een methode om toegang te verkrijgen tot netwerkhulpmiddelen zonder dat er een speciale client op het apparaat van de gebruiker hoeft te worden geïnstalleerd. In plaats daarvan maken gebruikers verbinding via een webbrowser en verkrijgen zo toegang tot de informatie.)

Dit gaat zo in zijn werk:
PQ-verbinding via browser: (nr. 1) Zolang de webbrowser van de gebruiker post-kwantum key agreement ondersteunt, wordt de verbinding van het apparaat met het netwerk van Cloudflare beveiligd via TLS 1.3 met post-kwantum key agreement.
PQ binnen het wereldwijde netwerk van Cloudflare: (nr. 2) Als de gebruiker en de oorspronkelijke server geografisch ver van elkaar verwijderd zijn, dan gaat het verkeer van de gebruiker op één geografische locatie het wereldwijde netwerk van Cloudflare in (bijv. Frankfurt) en op een andere locatie er weer uit (bijv. (San Francisco). Wanneer dit verkeer binnen het wereldwijde netwerk van Cloudflare van het ene datacenter naar het andere gaat, worden deze hops door het netwerk via TLS 1.3 met een post-kwantum key agreement beveiligd .
PQ Cloudflare Tunnel: (nr. 3) Klanten creëren een Cloudflare Tunnel van hun datacenter of public cloud, waar hun webapplicatie wordt gehost, naar het netwerk van Cloudflare. Deze tunnel is beveiligd met TLS 1.3 met post-kwantum key agreement, waardoor die beschermd is tegen 'harvest now, decrypt later'-aanvallen.
Clientless Access levert end-to-end kwantumbeveiliging voor toegang tot zakelijke HTTPS-applicaties, zonder dat klanten de beveiliging van zakelijke webapplicaties hoeven te upgraden.
Kwantumveilige Zero Trust met Cloudflare's WARP Client-to-Tunnel-configuratie (als een vervanging van VPN)
Tegen medio 2025 kunnen organisaties elk protocol, niet alleen HTTPS, beschermen door het verkeer via het Cloudflare Zero Trust-platform met post-kwantumcryptografie te tunnelen. Zo wordt kwantumveiligheid aan het internetverkeer geboden, van het apparaat van de eindgebruiker naar het hoofdkantoor, het datacenter of de cloudomgeving.
Cloudflare’s Zero Trust-platform is ideaal voor het vervangen van traditionele VPN's en het activeren van Zero Trust-architectuur met moderne authenticatie- en autorisatieregels. De WARP Client-to-Tunnel van Cloudflare is een populaire netwerkconfiguratie voor ons Zero Trust-platform: organisaties gebruiken Cloudflare’s WARP-apparaatclient voor de apparaten van hun eindgebruikers en gebruiken vervolgens Cloudflare Tunnel om verbinding te maken met hun bedrijfskantoor, de cloud of datacenteromgevingen.

Dit gaat zo in zijn werk:
PQ-verbinding via WARP-client (beschikbaar medio 2025): (nr. 1) De WARP-client gebruikt het MASQUE-protocol om verbinding te maken tussen het apparaat en het wereldwijde netwerk van Cloudflare. We ontwikkelen momenteel de ondersteuning voor het tot stand brengen van deze MASQUE-verbinding met TLS 1.3 met een post-kwantum key agreement. De beoogde voltooiingsdatum is medio 2025.
PQ binnen het wereldwijde netwerk van Cloudflare: (nr. 2) Terwijl het verkeer zich binnen het wereldwijde netwerk van Cloudflare van het ene datacenter naar het andere verplaatst, is elke hop die door het netwerk van Cloudflare wordt genomen al met TLS 1.3 met een post-kwantum key agreement beveiligd.
PQ Cloudflare Tunnel: (nr. 3) Zoals hierboven vermeld, ondersteunt Cloudflare Tunnel nu al post-kwantum key agreement.
Zodra de nieuwe post-kwantumverbeteringen aan de WARP-apparaatclient zijn afgerond, kunnen klanten hun verkeer in kwantumveilige tunnels inkapselen. Zo wordt het risico op 'harvest now, decrypt later'-aanvallen effectief beperkt, zonder dat ze hun netwerken of applicaties afzonderlijk hoeven te upgraden. En dit biedt uitgebreide bescherming voor elk protocol dat via deze tunnels kan worden verzonden, niet alleen voor HTTPS!
Kwantumveilige SWG (end-to-end PQC voor toegang tot webapplicaties van derden)
Een Secure Web Gateway (SWG) wordt gebruikt om de toegang tot websites van derden op het openbare internet te beveiligen door het TLS-verkeer te onderscheppen en te inspecteren.
Cloudflare Gateway is nu een kwantumveilige SWG voor HTTPS-verkeer. Zolang de geïnspecteerde website van derden post-kwantum key agreement ondersteunt, ondersteunt de SWG van Cloudflare ook post-kwantum key agreement. Dit geldt ongeacht de toegang die de klant gebruikt tot het netwerk van Cloudflare (d.w.z. webbrowser, WARP-apparaatclient, WARP Connector, Magic WAN), en vereist alleen het gebruik van een browser die post-kwantum key agreement ondersteunt.

De HTTPS SWG-functie van Cloudflare Gateway omvat twee post-kwantum TLS-verbindingen, als volgt:
PQ-verbinding via browser: (nr. 1) Er wordt een TLS-verbinding tot stand gebracht via de browser van de gebruiker naar een datacenter op het netwerk van Cloudflare dat de TLS-inspectie uitvoert. Zolang de webbrowser van de gebruiker post-kwantum key agreement ondersteunt, wordt deze verbinding beveiligd door TLS 1.3 met post-kwantum key agreement.
PQ-verbinding met de oorspronkelijke server: (nr. 2) Een TLS-verbinding wordt gestart vanuit een datacenter op het netwerk van Cloudflare naar de oorspronkelijke server, die doorgaans door derden wordt beheerd. De verbinding van de SWG van Cloudflare ondersteunt momenteel post-kwantum key agreement, zolang de oorspronkelijke server van de derden ook post-kwantum key agreement ondersteunt. Je kunt dit vandaag testen door https://pq.cloudflareresearch.com/ als de oorspronkelijke server van derden te gebruiken.
Dit betekent dat SWG van Cloudflare 'quantum ready' is en een veilige toegang tot elke externe website ondersteunt die nu al of in de toekomst 'quantum ready' is. En dit geldt ongeacht de toegang die wordt gebruikt om het verkeer van eindgebruikers naar het wereldwijde netwerk van Cloudflare te leiden!
De post-kwantumtoekomst: het Zero Trust-platform van Cloudflare loopt voorop
De bescherming van onze klanten tegen opkomende kwantumdreigingen is niet alleen een prioriteit, maar ook onze verantwoordelijkheid. Sinds 2017 is Cloudflare een pionier op het gebied van post-kwantumcryptografie door middel van onderzoek, standaardisatie en strategische implementatie in ons productecosysteem.
Vandaag is een ware mijlpaal: We lanceren de eerste fase van de kwantumveilige bescherming voor ons Zero Trust-platform. Kwantumveilige Clientless Access en Secure Web Gateway zijn per direct beschikbaar, terwijl WARP Client-to-Tunnel netwerkconfiguraties medio 2025 beschikbaar zullen zijn. Terwijl we de nieuwste technieken op het gebied van post-kwantumcryptografie blijven ontwikkelen, zetten we ons ook in voor continue innovatie, zodat jouw organisatie de dreigingen van morgen een stapje voor blijft. Wij zorgen voor crypto-flexibiliteit, zodat jij dat niet hoeft te doen.
Ga naar onze Post-Quantum Cryptography-webpagina voor meer informatie over hoe de ingebouwde crypto-flexibiliteit van Cloudflare jouw bedrijf toekomstbestendig kan maken.