订阅以接收新文章的通知:

介绍后量子 Cloudflare Tunnel

2022-10-03

4 分钟阅读时间
这篇博文也有 EnglishDeutsch日本語EspañolFrançais版本。

毫无疑问,IT 行业未来十年的一大主题是_迁移_到_后量子加密技术_。从科技巨头到小企业:我们都必须确保及时更新硬件和软件,保护我们的数据,不受量子计算机的影响。这看似遥远,但在以后就不是问题:现在捕获的任何加密数据(不受后量子加密技术保护)在未来都可以被足够强大的量子计算机破解。

Introducing post-quantum Cloudflare Tunnel

幸好我们已经做好基本准备:经过加密技术团体在全球范围内作出的巨大努力,我们知道,在未来几十年,量子密码学的黄金标准是什么。发布日期:2024 年的某个时候。希望对大多数人来说,只要更新软件就能完成过渡,但并非对所有人都是如此:并非所有软件都得到维护,很可能硬件也需要升级。退一步说,许多公司甚至没摸清在其网络上运行的软件有哪些。

对于 Cloudflare Tunnel 客户来说,迁移更加简单:引入后量子 Cloudflare Tunnel。在本博文中,我们首先将概述 Cloudflare Tunnel 的工作原理,解释它如何帮助您向后量子迁移。然后,我们会详细介绍技术。

Cloudflare Tunnel

使用 Cloudflare Tunnel,您可以运行 [cloudflared](https://github.com/cloudflare/cloudflared) 服务,将位于内部网络的服务器安全地暴露在互联网上。例如,在您的内部网络上安装 [cloudflared](https://github.com/cloudflare/cloudflared) 后,您可以将您的本地 Web 应用程序暴露在互联网上,比如 example.com,使远程办公者可以在任何地方访问。

Cloudflare Tunnel 请求的生命周期。

Life of a Cloudflare Tunnel request.

它是如何运行的?cloudflared 创建到附近两个 Cloudflare 数据中心长期运行的连接,例如旧金山(连接 3)和另一个。当您的员工访问您的域名时,他们连接 (1) 到他们附近的 Cloudflare 服务器,例如法兰克福。该服务器知道这是一个 Cloudflare 隧道,并且您的 cloudflared 已连接旧金山的服务器,所以将请求转发 (2) 给旧金山的服务器。反过来,通过反向连接,请求在 cloudflared 处结束,这通过您的内部网络传递 (4) 给 Web 应用程序。

本质上,Cloudflare Tunnel 是简单又便捷的工具,但它的作用却很神奇:免费获得 Cloudflare 的 DDoS 保护Cloudflare Access 的细粒度访问控制(即使应用程序不支持此功能)以及请求日志,优点众多,在此仅举几例。好的,回归正题:

后量子隧道

我们的目标是,让每个人都能轻松拥有从用户到源主机的完全后量子安全连接。为此,我们推出了后量子 Cloudflare Tunnel。此工具功能强大,使您的用户可以从后量子安全连接中受益,而无需升级您的应用程序(图中的连接 4)。

今天,我们向此目标迈出重要两步:cloudflared 2022.9.1 添加了 后量子 标记,使从 cloudflared 到我们网络的连接(连接 3)成为后量子安全连接。

同样在今天,我们宣布支持后量子浏览器连接(连接 1)。

我们还没有做到这一步:浏览器(和其他 HTTP 客户端)不支持我们网络提供的后量子安全性,但是我们仍然必须使我们数据中心之间的连接(连接 2)变成后量子安全连接。

攻击者只需要访问一个脆弱的连接,但攻击者不可能访问所有连接:只要使每个连接都成为后量子安全连接,我们就消除了一个漏洞。

我们迫切希望将后量子隧道设置为默认设置,但目前它还只是测试功能。因为使用的加密技术和将其集成到网络协议并不是最终的。现在就将后量子变成默认设置,会让用户更新 cloudflared 的频率超出我们的合理预期。

立即开始

频繁更新 cloudflared 对您来说,不是问题?那么,请试试后量子 Cloudflare Tunnel。确保版本至少为 2022.9.1,然后运行带 --post-quantum 标记的 cloudflared 即可:

如果您运行 cloudflared 即服务,您可以在隧道配置文件中添加 post-quantum: true 开启后量子。这样,cloudflared 服务就会自动更新(如果未使用软件包管理器安装)。

$ cloudflared tunnel run --post-quantum tunnel-name
2022-09-23T11:44:42Z INF Starting tunnel tunnelID=[...]
2022-09-23T11:44:42Z INF Version 2022.9.1
2022-09-23T11:44:42Z INF GOOS: darwin, GOVersion: go1.19.1, GoArch: amd64
2022-09-23T11:44:42Z INF Settings: map[post-quantum:true pq:true]
2022-09-23T11:44:42Z INF Generated Connector ID: [...]
2022-09-23T11:44:42Z INF cloudflared will not automatically update if installed by a package manager.
2022-09-23T11:44:42Z INF Initial protocol quic
2022-09-23T11:44:42Z INF Using experimental hybrid post-quantum key agreement X25519Kyber768Draft00
2022-09-23T11:44:42Z INF Starting metrics server on 127.0.0.1:53533/metrics
2022-09-23T11:44:42Z INF Connection [...] registered connIndex=0 ip=[...] location=AMS
2022-09-23T11:44:43Z INF Connection [...] registered connIndex=1 ip=[...] location=AMS
2022-09-23T11:44:44Z INF Connection [...] registered connIndex=2 ip=[...] location=AMS
2022-09-23T11:44:45Z INF Connection [...] registered connIndex=3 ip=[...] location=AMS

如果出于某些原因,创建后量子隧道失败,就会看到如下错误消息

添加后量子标记后,cloudflared将_不会_回退到非后量子连接。

2022-09-22T17:30:39Z INF Starting tunnel tunnelID=[...]
2022-09-22T17:30:39Z INF Version 2022.9.1
2022-09-22T17:30:39Z INF GOOS: darwin, GOVersion: go1.19.1, GoArch: amd64
2022-09-22T17:30:39Z INF Settings: map[post-quantum:true pq:true]
2022-09-22T17:30:39Z INF Generated Connector ID: [...]
2022-09-22T17:30:39Z INF cloudflared will not automatically update if installed by a package manager.
2022-09-22T17:30:39Z INF Initial protocol quic
2022-09-22T17:30:39Z INF Using experimental hybrid post-quantum key agreement X25519Kyber512Draft00
2022-09-22T17:30:39Z INF Starting metrics server on 127.0.0.1:55889/metrics
2022-09-22T17:30:39Z INF 

===================================================================================
You are hitting an error while using the experimental post-quantum tunnels feature.

Please check:

   https://pqtunnels.cloudflareresearch.com

for known problems.
===================================================================================


2022-09-22T17:30:39Z ERR Failed to create new quic connection error="failed to dial to edge with quic: CRYPTO_ERROR (0x128): tls: handshake failure" connIndex=0 ip=[...]

注意事项

设置阶段至关重要:一旦建立,隧道就和普通隧道一样。这意味着,隧道一旦建立,性能和可靠性应该是一致的。

我们使用的后量子加密速度非常快,但在握手过程中需要再交换大约一千字节的数据。实际上,这种差异很难察觉。

我们最担心的是,较大的握手数据可能会让一些网络设备/中间盒感觉困惑。如果后量子 Cloudflare Tunnel 不起作用,请随时向我们反馈。请通过 [email protected] 联系我们,并告知您使用的中间盒或 ISP。

底层实现

添加 --post-quantum 标记时,cloudflared 限制其自身的 QUIC 传输隧道连接到我们的网络,只允许后量子混合密钥 X25519Kyber512Draft00X25519Kyber768Draft00 与 TLS 标识符 0xfe300xfe31 分别交换。这些是经典 X25519 和后量子安全 Kyber 之间的混合密钥交换。因此,即使证明 Kyber 不安全,X25519 的非后量子安全性。这些是我们网络支持的相同的密钥交换。

cloudflared 在这两种密钥交换中随机选择一种。因为后者通常使用 TLS ClientHello 的两个初始数据包,而前者只需要一个。这样,我们可以测试碎片化 ClientHello 是否会有问题。

cloudflared 无法建立后量子连接时,它会将尝试的密钥交换、cloudflared 版本和错误报告给 pqtunnels.cloudflareresearch.com,以便我们了解网络问题。查看该页了解后量子隧道部署的最新进展。

cloudflared 和我们网络之间的隧道的控制连接和身份验证尚不具备后量子安全性。它没有隧道上的数据_先存储再解密_问题那么紧急。

我们在 Go 中为这些后量子 QUIC 密钥交换提供了开源支持。

前景

未来十年,行业将推出后量子数据保护。有些情况就像软件更新一样简单,而有些则要困难得多。后量子隧道将以简单、友好的方式保护 Cloudflare 网络和您的源主机之间的连接 — 这是迈向后量子互联网的重要一步,让每个人都可以继续使用私密且安全的互联网。

我们保护整个企业网络,帮助客户高效构建互联网规模的应用程序,加速任何网站或互联网应用程序抵御 DDoS 攻击,防止黑客入侵,并能协助您实现 Zero Trust 的过程

从任何设备访问 1.1.1.1,以开始使用我们的免费应用程序,帮助您更快、更安全地访问互联网。要进一步了解我们帮助构建更美好互联网的使命,请从这里开始。如果您正在寻找新的职业方向,请查看我们的空缺职位
Birthday WeekPost-QuantumResearchCryptography产品新闻

在 X 上关注

Bas Westerbaan|@bwesterb
Cloudflare|@cloudflare

相关帖子

2024年10月24日 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

2024年10月08日 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

2024年9月27日 13:00

Advancing cybersecurity: Cloudflare implements a new bug bounty VIP program as part of CISA Pledge commitment

Cloudflare strengthens its commitment to cybersecurity by joining CISA's "Secure by Design" pledge. In line with this commitment, we're enhancing our vulnerability disclosure policy by launching a VIP bug bounty program, giving top researchers early access to our products. Keep an eye out for future updates regarding Cloudflare's CISA pledge as we work together to shape a safer digital future....