Abonnez-vous pour recevoir des notifications sur les nouveaux articles :

Présentation de la solution Cloudflare Tunnel post-quantique

2022-10-03

Lecture: 4 min.
Cet article est également disponible en English, en Deutsch, en 日本語, en Español et en 简体中文.

Il ne fait aucun doute que l'une des grandes thématiques de l'informatique au cours de la prochaine décennie sera la migration vers la cryptographie post-quantique. Des géants de la technologie jusqu'aux petites entreprises, nous devrons tous nous assurer que notre matériel et nos logiciels sont mis à jour, afin que nos données soient protégées contre l'arrivée des ordinateurs quantiques. L'échéance paraît lointaine, mais il ne s'agit pas d'un problème que l'on peut « remettre à plus tard » : toute donnée chiffrée saisie aujourd'hui, non protégée par la cryptographie post-quantique, pourra être percée par un ordinateur quantique suffisamment puissant à l'avenir.

Introducing post-quantum Cloudflare Tunnel

Heureusement, nous y sommes presque : après un immense effort mondial de la communauté cryptographique, nous savons ce qui constituera l'étalon-or de la cryptographie post-quantique au cours des prochaines décennies. Date de lancement : un jour en 2024. Espérons que, pour la plupart, la transition ne nécessitera qu'une simple mise à jour logicielle, mais ce ne sera pas aussi simple pour tout le monde : tous les logiciels ne bénéficient pas d'une maintenance, et il est bien possible que le matériel ait, lui aussi, besoin d'une mise à niveau. Lorsque l'on prend un peu de recul, on constate que de nombreuses entreprises ne disposent même pas d'une liste complète de tous les logiciels exécutés sur leur réseau.

Pour les clients de Cloudflare Tunnel, cette migration sera beaucoup plus simple : nous vous présentons Post-Quantum Cloudflare Tunnel. Dans cet article de blog, nous présentons d'abord le fonctionnement de Cloudflare Tunnel et expliquons comment la solution peut vous aider à accomplir votre migration post-quantique. Ensuite, nous vous expliquons comment vous lancer et, pour conclure, nous abordons les détails techniques de fond.

Cloudflare Tunnel

Avec Cloudflare Tunnel, vous pouvez exposer un serveur situé sur un réseau interne à Internet, en toute sécurité, en exécutant en parallèle le service cloudflared. Par exemple, après avoir installé [cloudflared](https://github.com/cloudflare/cloudflared) sur votre réseau interne, vous pouvez exposer votre application web sur site à Internet sous exemple.com, afin que le personnel distant puisse y accéder depuis n'importe quel endroit,

L_a vie d'une requête Cloudflare Tunnel._

Life of a Cloudflare Tunnel request.

Comment cela fonctionne-t-il ? Le service cloudflared établit des connexions de longue durée à deux datacenters Cloudflare proches, par exemple, San Francisco (connexion 3) et un autre. Lorsque votre employé consulte votre domaine, il se connecte (1) à un serveur Cloudflare proche de lui – par exemple, à Francfort. Ce serveur sait qu'il s'agit d'un tunnel Cloudflare et que votre service cloudflared a établi une connexion avec un serveur à San Francisco, et il lui transmet (2) donc la requête. À son tour, via la connexion inverse, la requête est transmise à cloudflared, qui la transmet (4) à l'application web via votre réseau interne.

En substance, Cloudflare Tunnel est un outil simple, mais pratique ; toutefois, la magie réside dans ce qu'il vous permet d'accomplir en plus : vous bénéficiez gratuitement de la protection contre les attaques DDoS de Cloudflare, d'un contrôle d'accès précis avec Cloudflare Access (même si l'application ne le prend pas en charge) et de journaux de requêtes, pour ne citer que quelques exemples. Et n'oublions pas la question qui nous préoccupe :

Les tunnels post-quantiques

Notre objectif est de permettre à chacun de disposer facilement d'une connexion entièrement sécurisée post-quantique, de l'utilisateur au serveur d'origine. À cette fin, Post-Quantum Cloudflare Tunnel est un outil puissant, avec lequel vos utilisateurs peuvent bénéficier d'une connexion sécurisée post-quantique, sans nécessiter une mise à niveau de votre application (connexion 4 sur le schéma).

Aujourd'hui, nous adoptons deux mesures importantes pour atteindre cet objectif : cloudflared 2022.9.1 ajoute l'indicateur --post-quantum, qui, lorsqu'il est activé, applique une sécurité post-quantique à la connexion de cloudflared à notre réseau (connexion 3).

Aujourd'hui également, nous avons annoncé la prise en charge des connexions de navigateurs post-quantiques (connexion 1).

Nous n'y sommes pas encore : les navigateurs (et autres clients HTTP) ne prennent pas encore en charge la sécurité post-quantique qu'offre notre réseau, et nous devons encore appliquer une sécurité post-quantique aux connexions entre nos datacenters données (connexion 2).

Les acteurs malveillants n'ont besoin d'avoir accès qu'à une seule connexion vulnérable, mais ils ne disposent pas d'un accès omniprésent : avec chaque connexion à laquelle nous appliquons une sécurité post-quantique, nous supprimons une opportunité de compromission.

Nous sommes impatients de voir les tunnels post-quantiques devenir la solution par défaut, mais pour l'instant, il s'agit d'une fonctionnalité bêta. La raison est que la cryptographie employée et son intégration au protocole réseau ne sont pas encore définitives. Si nous faisions dès maintenant de la sécurité post-quantique la fonctionnalité par défaut, cela exigerait des utilisateurs qu'ils mettent à jour cloudflared plus souvent que ce que nous pouvons raisonnablement attendre d'eux.

Premiers pas

Si des mises à jour fréquentes de cloudflared ne vous posent pas de problème, nous vous invitons à essayer Post-Quantum Cloudflare Tunnel. Assurez-vous d'utiliser la version 2022.9.1 ou une version ultérieure, et exécutez simplement cloudflared avec l'indicateur --post-quantum :

Si vous exécutez cloudflared en tant que service, vous pouvez activer la sécurité post-quantique en ajoutant l'indicateur post-quantum: true dans le fichier de configuration du tunnel. De manière pratique, le service cloudflared se mettra automatiquement à jour s'il n'a pas été installé par un gestionnaire de packages.

$ cloudflared tunnel run --post-quantum tunnel-name
2022-09-23T11:44:42Z INF Starting tunnel tunnelID=[...]
2022-09-23T11:44:42Z INF Version 2022.9.1
2022-09-23T11:44:42Z INF GOOS: darwin, GOVersion: go1.19.1, GoArch: amd64
2022-09-23T11:44:42Z INF Settings: map[post-quantum:true pq:true]
2022-09-23T11:44:42Z INF Generated Connector ID: [...]
2022-09-23T11:44:42Z INF cloudflared will not automatically update if installed by a package manager.
2022-09-23T11:44:42Z INF Initial protocol quic
2022-09-23T11:44:42Z INF Using experimental hybrid post-quantum key agreement X25519Kyber768Draft00
2022-09-23T11:44:42Z INF Starting metrics server on 127.0.0.1:53533/metrics
2022-09-23T11:44:42Z INF Connection [...] registered connIndex=0 ip=[...] location=AMS
2022-09-23T11:44:43Z INF Connection [...] registered connIndex=1 ip=[...] location=AMS
2022-09-23T11:44:44Z INF Connection [...] registered connIndex=2 ip=[...] location=AMS
2022-09-23T11:44:45Z INF Connection [...] registered connIndex=3 ip=[...] location=AMS

Si, pour une raison quelconque, la création d'un tunnel post-quantique échoue, vous verrez s'afficher un message d'erreur du type

Lorsque l'indicateur post-quantum est activé, le service cloudflared ne rétablira pas une connexion non-post-quantique.

2022-09-22T17:30:39Z INF Starting tunnel tunnelID=[...]
2022-09-22T17:30:39Z INF Version 2022.9.1
2022-09-22T17:30:39Z INF GOOS: darwin, GOVersion: go1.19.1, GoArch: amd64
2022-09-22T17:30:39Z INF Settings: map[post-quantum:true pq:true]
2022-09-22T17:30:39Z INF Generated Connector ID: [...]
2022-09-22T17:30:39Z INF cloudflared will not automatically update if installed by a package manager.
2022-09-22T17:30:39Z INF Initial protocol quic
2022-09-22T17:30:39Z INF Using experimental hybrid post-quantum key agreement X25519Kyber512Draft00
2022-09-22T17:30:39Z INF Starting metrics server on 127.0.0.1:55889/metrics
2022-09-22T17:30:39Z INF 

===================================================================================
You are hitting an error while using the experimental post-quantum tunnels feature.

Please check:

   https://pqtunnels.cloudflareresearch.com

for known problems.
===================================================================================


2022-09-22T17:30:39Z ERR Failed to create new quic connection error="failed to dial to edge with quic: CRYPTO_ERROR (0x128): tls: handshake failure" connIndex=0 ip=[...]

Ce à quoi vous devez prêter attention

La phase de configuration est l'étape cruciale : une fois établi, le tunnel est identique à un tunnel normal. Cela signifie que les performances et la fiabilité devraient être identiques, une fois le tunnel établi.

La cryptographie post-quantique que nous utilisons est très rapide, mais nécessite l'échange d'environ un kilooctet de données supplémentaires pendant la négociation. La différence sera difficilement perceptible, dans la pratique.

Notre plus grande préoccupation est que certains équipements réseau/boîtiers intermédiaires puissent être perturbés par le volume plus important de données de négociation. Si Post-Quantum Cloudflare Tunnel ne fonctionne pas pour vous, nous aimerions en être informés. Contactez-nous à l'adresse [email protected] et indiquez quels boîtiers intermédiaires ou FAI vous utilisez.

Sous le capot

Lorsque l'indicateur --post-quantum est activé, le service cloudflared se restreint au transport QUIC pour l'établissement la connexion du tunnel à notre réseau, et autorisera uniquement les échanges de clés hybrides post-quantiques X25519Kyber512Draft00 et X25519Kyber768Draft00 avec les identifiants TLS 0xfe30 et 0xfe31, respectivement. Il s'agit d'échanges de clés hybrides, entre l'échange conventionnel X25519 et l'échange sécurisé post-quantique Kyber. Ainsi, dans l'éventualité où l'échange Kyber ne serait pas sûr, nous pouvons toujours compter sur la sécurité non-post-quantique de la méthode X25519. Il s'agit des mêmes échanges de clés que ceux pris en charge par notre réseau.

cloudflared choisit aléatoirement l'un de ces deux échanges de clés. La raison est que le second nécessite généralement deux paquets initiaux pour le message TLS ClientHello, tandis que le premier n'en requiert qu'un. Ceci nous permet de tester si un message ClientHello fragmenté cause des problèmes.

Si cloudflared ne parvient pas à établir la connexion post-quantique, la tentative d'échange de clés, la version de cloudflared et l'erreur seront déclarées à pqtunnels.cloudflareresearch.com, afin de nous permettre d'avoir une visibilité des problèmes de réseau. Référez-vous à cette page pour consulter des mises à jour du déploiement de notre tunnel post-quantique.

La connexion de contrôle et l'authentification du tunnel entre cloudflared et notre réseau ne bénéficient pas encore d'une sécurité post-quantique. C'est moins urgent que la problématique « stocker maintenant, déchiffrer plus tard » liée aux données sur le tunnel lui-même.

Nous proposons la prise en charge ouverte de ces échanges de clés QUIC post-quantiques dans Go.

Outlook

Au cours de la prochaine décennie, l'industrie va déployer une protection des données post-quantique. Dans certains cas, cela sera simple comme une mise à jour logicielle, et dans d'autres, cela sera beaucoup plus difficile. La solution Post-Quantum Tunnel sécurisera la connexion entre le réseau de Cloudflare et votre serveur origine de manière simple et conviviale – une étape importante vers l'Internet post-quantique, afin que chacun puisse continuer à bénéficier d'un Internet privé et sécurisé.

Nous protégeons des réseaux d'entreprise entiers, aidons nos clients à développer efficacement des applications à l'échelle d'Internet, accélérons tous les sites web ou applications Internet, repoussons les attaques DDoS, tenons les pirates informatiques à distance et pouvons vous accompagner dans votre parcours d'adoption de l'architecture Zero Trust.

Accédez à 1.1.1.1 depuis n'importe quel appareil pour commencer à utiliser notre application gratuite, qui rend votre navigation Internet plus rapide et plus sûre.

Pour en apprendre davantage sur notre mission, à savoir contribuer à bâtir un Internet meilleur, cliquez ici. Si vous cherchez de nouvelles perspectives professionnelles, consultez nos postes vacants.
Birthday Week (FR)Post-QuantumResearchCryptographyNouveautés produits

Suivre sur X

Bas Westerbaan|@bwesterb
Cloudflare|@cloudflare

Publications associées

24 octobre 2024 à 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

08 octobre 2024 à 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...