Cloudflare最近采用了一種新的標準化方法來實現后量子時代的IPsec協議,放棄了以往那種“加密算法過于復雜”的設計,轉而使用混合型的ML-KEM密鑰交換機制。這一變化標志著廣域網在滿足NIST 2030年關于抗量子加密技術的要求方面將發生重大轉變——未來這些網絡無需依賴專用硬件即可實現相應的安全功能。

Cloudflare將其開發的基于模塊格結構的密鑰封裝機制引入到IPsec協議以及Cloudflare One設備中,從而完善了其所謂的“后量子時代的安全解決方案”。這一舉措使各組織能夠徹底保護私有網絡中的數據傳輸,有效防范那些“先捕獲加密數據、待量子計算機具備足夠計算能力后再解密”的攻擊方式。

Cloudflare的首席執行官兼聯合創始人Matthew Prince直言:

保護互聯網免受未來威脅本不應成為一項復雜的任務。自2017年以來,我們一直在致力于將后量子加密標準直接融入我們的網絡架構中。通過將這種安全機制應用到我們的整個安全解決方案體系中,我們使得后量子安全成為默認設置——無需進行任何硬件升級,也無需復雜的配置操作,更不會增加額外的成本。

早些時候,NIST曾設定2030年為最后期限,要求各機構停止使用RSA和橢圓曲線加密算法,轉而采用抗量子算法。2024年底,這一規定再次明確了傳統公鑰加密技術的終結趨勢。德國的BSI以及英國的NCSC也表達了同樣的觀點。

Cloudflare采用的方案遵循了《draft-ietf-ipsecme-ikev2-mlkem》標準,該標準為IPsec協議的后量子密鑰交換機制提供了統一的規范,其運作方式與TLS協議類似。這種混合式架構同時使用ML-KEM和傳統的Diffie-Hellman算法進行密鑰交換——ML-KEM用于應對量子計算機的攻擊,而Diffie-Hellman則能有效防范傳統類型的攻擊。

IPsec在向后量子時代過渡的過程中,其發展路徑與TLS協議截然不同。早期嘗試使用RFC 8784標準時,人們主要依賴預共享密鑰或量子密鑰分發技術,但這些方法在實際應用中效果并不理想。預共享密鑰無法有效抵御量子計算機的攻擊;而量子密鑰分發則需要專用硬件,這對大多數場景來說并不可行。后來RFC 9370標準的出現使得同時使用多種算法成為可能,但Cloudflare認為這種設計會導致加密算法過于復雜。

Palo Alto Networks則采用了多達七種后量子加密算法,不過這些算法大多與其他供應商的設備不兼容。

草案《draft-ietf-ipsecme-ikev2-mlkem》最終使IPsec的實現方式與TLS保持了一致。Cloudflare在其IPsec IKEv2響應器中加入了混合ML-KEM功能,并針對strongSwan參考實現進行了測試,以確保該功能的正常運行。

Cloudflare One設備在2月11日自動升級到了2026.2.0版本。由于該設備使用的是TLS而非IKEv2,因此這次升級過程非常簡單——僅僅是將TLS協議從1.2版本升級到1.3版本,并同時加入了混合ML-KEM功能。

目前,Cloudflare的IPsec功能仍處于封閉測試階段,該公司正在與第三方分支連接器供應商合作,致力于實現這些技術的互操作性。據Security Brief Australia報道,這些新功能已經融入了Cloudflare的全球網絡架構中,該網絡具備高可用性路由機制,一旦某個數據中心發生故障,系統會自動重新路由流量。

目前,Cloudflare的網絡已經支持在TLS、MASQUE以及IPsec協議中使用后量子加密技術。根據Cloudflare Radar的數據,超過60%的通過TLS協議傳入Cloudflare網絡的流量已經采用了混合ML-KEM技術。

所有這些功能都不會增加用戶的額外成本。CISA在2026年1月發布的報告中指出了密鑰協商過程與數字簽名升級之間的區別。該報告指出,Cloudflare當前的重點是通過混合ML-KEM技術來實現密鑰的建立;而數字簽名的升級則相對不那么緊迫,因為它們主要是為了防范那些擁有量子計算機的惡意攻擊者,而目前這類設備還尚未問世。

Comments are closed.