Jetzt abonnieren, um Benachrichtigungen über neue Beiträge zu erhalten:

Wir präsentieren: Post-Quantum Cloudflare Tunnel

2022-10-03

Lesezeit: 4 Min.
Dieser Beitrag ist auch auf English, Français, 日本語, Español, und 简体中文 verfügbar.

Eines der großen IT-Themen des nächsten Jahrzehnts wird zweifelsohne die Umstellung auf Post-Quanten-Kryptographie sein. Von Tech-Giganten bis hin zu kleinen Unternehmen: Wir alle werden dafür sorgen müssen, dass unsere Hard- und Software auf den neuesten Stand gebracht wird, damit unsere Daten gegen die Einführung von Quantencomputern geschützt sind. Dieser Zeitpunkt scheint noch weit weg zu sein, aber dem Problem muss man sich schon heute stellen: Alle verschlüsselten Daten, die heute erfasst werden (und nicht durch Post-Quanten-Kryptographie geschützt sind), können in der Zukunft von einem ausreichend leistungsfähigen Quantencomputer geknackt werden.

Introducing post-quantum Cloudflare Tunnel

Zum Glück sind wir fast am Ziel: Nach einer enormen weltweiten Anstrengung der Krypto-Community wissen wir, was der Goldstandard der Post-Quanten-Kryptografie für die nächsten Jahrzehnte sein wird. Veröffentlichungstermin: irgendwo im Jahr 2024. Für die meisten wird der Übergang dann hoffentlich ein einfaches Software-Update sein, aber nicht für jeden wird es so einfach sein: nicht jede Software wird gewartet und es könnte gut sein, dass auch die Hardware ein Upgrade benötigt. Es gibt ein größeres, ganz allgemeines Problem: Viele Unternehmen haben nicht einmal eine vollständige Liste aller Software, die in ihrem Netzwerk im Einsatz ist.

Für Kunden von Cloudflare Tunnel wird diese Migration viel einfacher sein – wr präsentieren: Post-Quantum Cloudflare Tunnel. In diesem Blogbeitrag geben wir zunächst einen Überblick über die Funktionsweise von Cloudflare Tunnel und erklären, wie es Ihnen bei Ihrer Migration ins Post-Quanten-Zeitalter helfen kann. Dann erklären wir, wie Sie loslegen können und schließen mit den kleinen technischen Details.

Cloudflare Tunnel

Mit Cloudflare Tunnel können Sie einen Server, der sich in einem internen Netzwerk befindet, sicher dem Internet aussetzen, indem Sie den cloudflared-Dienst parallel dazu ausführen. Nachdem Sie beispielsweise [cloudflared](https://github.com/cloudflare/cloudflared) in Ihrem internen Netzwerk installiert haben, können Sie Ihre lokale Webanwendung dem Internet aussetzen, z.B. unter example.com, so dass Remote-Mitarbeiter von überall aus darauf zugreifen können,

Lebenszyklus einer Anfrage in Cloudflare-Tunnel.

Life of a Cloudflare Tunnel request.

Wie funktioniert es? cloudflared stellt langfristige Verbindungen zu zwei nahe gelegenen Cloudflare-Rechenzentren her, zum Beispiel San Francisco (Verbindung 3) und einem weiteren. Wenn Ihr Mitarbeiter Ihre Domain besucht, stellt er eine Verbindung (1) zu einem Cloudflare-Server in seiner Nähe her, beispielsweise in Frankfurt. Dieser Server weiß, dass es sich um einen Cloudflare-Tunnel handelt und dass Ihr cloudflared eine Verbindung zu einem Server in San Francisco hat, und leitet (2) die Anfrage an diesen weiter. Über die Reverse-Verbindung wiederum landet die Anfrage bei cloudflared, der sie (4) über Ihr internes Netzwerk an die Webapp weiterleitet.

Im Grunde ist Cloudflare Tunnel ein einfaches, aber praktisches Tool, aber der eigentliche Zauber liegt in dem, was Sie damit zusätzlich tun können: Sie erhalten den DDoS-Schutz von Cloudflare kostenlos, eine präzise Zugriffskontrolle mit Cloudflare Access (auch wenn die Anwendung dies nicht unterstützt) und Anfrageprotokolle, um nur einige wenige Beispiele zu nennen. Und lassen Sie uns nicht vergessen, worum es geht:

Post-Quantum-Tunnel

Unser Ziel ist es, jedem eine sichere Post-Quanten-Verbindung vom Nutzer zum Ursprung zu ermöglichen. Hierfür ist der Post-Quantum Cloudflare Tunnel ein leistungsfähiges Tool, denn damit können Ihre Nutzer von einer sicheren Post-Quanten-Verbindung profitieren, ohne dass Sie Ihre Anwendung aktualisieren müssen (Verbindung 4 im Diagramm).

Heute machen wir zwei wichtige Schritte in Richtung dieses Ziels: cloudflared 2022.9.1 fügt das --post-quantum-Flag hinzu, das, wenn es gegeben ist, die Verbindung von cloudflared zu unserem Netzwerk (Verbindung 3) post-quanten-sicher macht.

Außerdem haben wir heute die Unterstützung für Post-Quanten-Browser-Verbindungen (Verbindung 1) bekanntgegeben.

Wir sind noch nicht so weit: Browser (und andere HTTP-Clients) unterstützen die Post-Quanten-Sicherheit, die unser Netzwerk bietet, noch nicht, und wir müssen die Verbindungen zwischen unseren Rechenzentren (Verbindung 2) noch post-quanten-sicher machen.

Ein Angreifer braucht nur Zugang zu einer verwundbaren Verbindung zu haben, aber Angreifer haben nicht überall Zugang: mit jeder Verbindung, die wir post-quanten-sicher herstellen, beseitigen wir eine Möglichkeit zur Kompromittierung.

Wir sind bestrebt, Post-Quanten-Tunnel zum Standard zu machen, aber im Moment ist es eine Beta-Funktion. Der Grund dafür ist, dass die verwendete Kryptographie und ihre Integration in das Netzwerkprotokoll noch nicht endgültig sind. Wenn wir Post-Quantum jetzt zum Standard machen würden, müssten die Nutzer cloudflared häufiger aktualisieren, als wir es ihnen zumuten können.

Erste Schritte

Häufige Updates von cloudflared sind kein Problem für Sie? Dann probieren Sie bitte Post-Quantum Cloudflare Tunnel aus. Stellen Sie sicher, dass Sie mindestens 2022.9.1 installiert haben und führen Sie cloudflared einfach mit dem the --post-quantum-Flag aus:

Wenn Sie cloudflared als Dienst ausführen, können Sie post-quantum einschalten, indem Sie post-quantum: true zur Konfigurationsdatei für den Tunnel hinzufügen. Praktischerweise wird sich der cloudflared-Dienst automatisch selbst aktualisieren, wenn er nicht von einem Paketmanager installiert wird.

$ cloudflared tunnel run --post-quantum tunnel-name
2022-09-23T11:44:42Z INF Starting tunnel tunnelID=[...]
2022-09-23T11:44:42Z INF Version 2022.9.1
2022-09-23T11:44:42Z INF GOOS: darwin, GOVersion: go1.19.1, GoArch: amd64
2022-09-23T11:44:42Z INF Settings: map[post-quantum:true pq:true]
2022-09-23T11:44:42Z INF Generated Connector ID: [...]
2022-09-23T11:44:42Z INF cloudflared will not automatically update if installed by a package manager.
2022-09-23T11:44:42Z INF Initial protocol quic
2022-09-23T11:44:42Z INF Using experimental hybrid post-quantum key agreement X25519Kyber768Draft00
2022-09-23T11:44:42Z INF Starting metrics server on 127.0.0.1:53533/metrics
2022-09-23T11:44:42Z INF Connection [...] registered connIndex=0 ip=[...] location=AMS
2022-09-23T11:44:43Z INF Connection [...] registered connIndex=1 ip=[...] location=AMS
2022-09-23T11:44:44Z INF Connection [...] registered connIndex=2 ip=[...] location=AMS
2022-09-23T11:44:45Z INF Connection [...] registered connIndex=3 ip=[...] location=AMS

Wenn die Erstellung eines Post-Quanten-Tunnels aus irgendeinem Grund fehlschlägt, erhalten Sie eine Fehlermeldung wie

Wenn das Post-Quantum-Flag gesetzt ist, wird cloudflared nicht auf eine Verbindung ohne Post-Quantum zurückfallen.

2022-09-22T17:30:39Z INF Starting tunnel tunnelID=[...]
2022-09-22T17:30:39Z INF Version 2022.9.1
2022-09-22T17:30:39Z INF GOOS: darwin, GOVersion: go1.19.1, GoArch: amd64
2022-09-22T17:30:39Z INF Settings: map[post-quantum:true pq:true]
2022-09-22T17:30:39Z INF Generated Connector ID: [...]
2022-09-22T17:30:39Z INF cloudflared will not automatically update if installed by a package manager.
2022-09-22T17:30:39Z INF Initial protocol quic
2022-09-22T17:30:39Z INF Using experimental hybrid post-quantum key agreement X25519Kyber512Draft00
2022-09-22T17:30:39Z INF Starting metrics server on 127.0.0.1:55889/metrics
2022-09-22T17:30:39Z INF 

===================================================================================
You are hitting an error while using the experimental post-quantum tunnels feature.

Please check:

   https://pqtunnels.cloudflareresearch.com

for known problems.
===================================================================================


2022-09-22T17:30:39Z ERR Failed to create new quic connection error="failed to dial to edge with quic: CRYPTO_ERROR (0x128): tls: handshake failure" connIndex=0 ip=[...]

Worauf Sie achten sollten

Die Einrichtungsphase ist der entscheidende Teil: Sobald der Tunnel eingerichtet ist, verhält er sich genauso wie ein normaler Tunnel. Das bedeutet, dass Performance und Zuverlässigkeit identisch sein sollten, sobald der Tunnel eingerichtet ist.

Die von uns verwendete Post-Quanten-Kryptographie ist sehr schnell, erfordert aber etwa ein Kilobyte an zusätzlichen Daten, die während des Handshakes ausgetauscht werden müssen. Der Unterschied wird in der Praxis kaum zu bemerken sein.

Unsere größte Sorge ist, dass einige Netzwerkgeräte/Middleboxen durch den größeren Handshake verwirrt werden könnten. Wenn der Post-Quantum-Cloudflare-Tunnel bei Ihnen nicht funktioniert, würden wir uns freuen, davon zu erfahren. Kontaktieren Sie uns bitte unter [email protected] und teilen Sie uns mit, welche Middleboxen oder welchen ISP Sie verwenden.

Was im Hintergrund geschieht

Wenn das --post-quantum-Flag gesetzt ist, beschränkt sich cloudflared auf den QUIC-Transport für die Tunnelverbindung zu unserem Netzwerk und erlaubt nur den Post-Quanten-Hybrid-Schlüsselaustausch X25519Kyber512Draft00 und X25519Kyber768Draft00 mit den TLS-Identifikatoren 0xfe30 bzw. 0xfe31. Dies sind hybride Schlüsselaustausche zwischen dem klassischen X25519 und dem post-quantum-sicheren Kyber. Für den Fall, dass sich Kyber als unsicher erweist, können wir uns also immer noch auf die Nicht-Post-Quanten-Sicherheit von X25519 verlassen. Dies sind die gleichen Schlüsselaustauschverfahren, die in unserem Netzwerk unterstützt werden.

cloudflared wählt zufällig einen dieser beiden Schlüsselaustausche aus. Der Grund dafür ist, dass bei letzterem in der Regel zwei Anfangspakete für das TLS ClientHello erforderlich sind, während bei ersterem nur eines benötigt wird. So können wir testen, ob ein fragmentiertes ClientHello Probleme verursacht.

Wenn cloudflared die Post-Quanten-Verbindung nicht einrichten kann, wird es den versuchten Schlüsselaustausch, die cloudflared-Version und den Fehler an pqtunnels.cloudflareresearch.com berichten, damit wir Einblick in Netzwerkprobleme haben. Sehen Sie sich diese Seite an, um Updates zu unserer Einführung von Post-Quantum-Tunnel zu erhalten.

Die Kontrollverbindung und die Authentifizierung des Tunnels zwischen cloudflared und unserem Netzwerk sind noch nicht post-quanten-sicher. Dies ist weniger dringend als das Problem des „store now, decrypt later“ („jetzt speichern, später entschlüsseln“) der Daten im Tunnel selbst.

Wir haben die Unterstützung für diesen Post-Quantum-QUIC-Schlüsselaustausch in Go als Open Source bereitgestellt.

Ausblick

Im kommenden Jahrzehnt wird die Branche den Post-Quanten-Datenschutz einführen. Manche Fälle werden sich mit einem einfachen Software-Update lösen lassen, andere sind viel schwieriger. Post-Quantum Tunnels sichern die Verbindung zwischen dem Netzwerk von Cloudflare und Ihrem Ursprung auf einfache und nutzerfreundliche Weise - ein wichtiger Schritt in Richtung Post-Quanten-Internet, so dass jeder weiterhin ein privates und sicheres Internet genießen kann.

Wir schützen komplette Firmennetzwerke, helfen Kunden dabei, Internetanwendungen effizient zu erstellen, jede Website oder Internetanwendung zu beschleunigen, DDoS-Angriffe abzuwehren, Hacker in Schach zu halten, und unterstützen Sie bei Ihrer Umstellung auf Zero Trust.

Greifen Sie von einem beliebigen Gerät auf 1.1.1.1 zu und nutzen Sie unsere kostenlose App, die Ihr Internet schneller und sicherer macht.

Wenn Sie mehr über unsere Mission, das Internet besser zu machen, erfahren möchten, beginnen Sie hier. Sie möchten sich beruflich neu orientieren? Dann werfen Sie doch einen Blick auf unsere offenen Stellen.
Birthday Week (DE)Post-QuantumResearchCryptographyProdukt-News

Folgen auf X

Bas Westerbaan|@bwesterb
Cloudflare|@cloudflare

Verwandte Beiträge

24. Oktober 2024 um 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

08. Oktober 2024 um 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

27. September 2024 um 13:00

Advancing cybersecurity: Cloudflare implements a new bug bounty VIP program as part of CISA Pledge commitment

Cloudflare strengthens its commitment to cybersecurity by joining CISA's "Secure by Design" pledge. In line with this commitment, we're enhancing our vulnerability disclosure policy by launching a VIP bug bounty program, giving top researchers early access to our products. Keep an eye out for future updates regarding Cloudflare's CISA pledge as we work together to shape a safer digital future....