Hacker News

強大且高效的量子安全 HTTPS

評論

1 min read Via security.googleblog.com

Mewayz Team

Editorial Team

Hacker News

當今的加密時代已經過去了,而大多數企業對此一無所知

每次客戶提交付款、登入儀表板或透過您的平台發送訊息時,HTTPS 都會使用幾十年來一直堅守的加密演算法默默地保護這些資料。但一場巨大的轉變正在發生。量子電腦——利用疊加和糾纏的奇怪物理原理的機器——正在迅速接近打破 RSA、ECDSA 和 Diffie-Hellman 金鑰交換的數學基礎的能力。這種威脅不再是理論上的。 2024 年,NIST 敲定了前三個後量子密碼 (PQC) 標準。 Google、Cloudflare 和蘋果已經開始在生產中部署抗量子演算法。對於任何透過網路傳輸敏感資料的企業(實際上是每個企業)來說,了解量子安全 HTTPS 不再是可選的。這是營運的當務之急。

為什麼目前的 HTTPS 會在量子攻擊下崩潰

當今的 HTTPS 依賴 TLS(傳輸層安全性),它在握手階段使用非對稱加密技術在客戶端和伺服器之間建立共享秘密。這種握手的安全性取決於經典計算機無法有效解決的數學問題:分解大整數(RSA)或計算橢圓曲線上的離散對數(ECDH)。運行 Shor 演算法的足夠強大的量子電腦可以在多項式時間內解決這兩個問題,將傳統超級電腦需要數百萬年的時間縮短到僅僅幾小時或幾分鐘。

最令人擔憂的方面是民族國家行為者已經採用的「現在收穫,稍後解密」策略。如今,對手正在記錄加密流量,目的是在量子電腦成熟後對其進行解密。財務記錄、醫療數據、智慧財產權、政府通訊——任何在運輸過程中捕獲的東西現在都變得容易受到追溯。美國國家安全局警告稱,這種威脅會擴展到任何必須保密 10 年以上的數據,其中包括大多數關鍵業務資訊。

根據密碼相關量子電腦 (CRQC) 何時到達,估計會有所不同。 IBM 的路線圖目標是到 2033 年達到 10 萬以上的量子位元。谷歌在 2024 年底透過其 Willow 晶片展示了量子糾錯里程碑。雖然可能還需要 10-15 年才能實現能夠破解 2048 位元 RSA 的 CRQC,但現在必須開始向量子安全協定的遷移,因為從歷史上看,全球基礎設施中的密碼轉換需要十年或更長時間才能完成。

新標準:ML-KEM、ML-DSA 和 SLH-DSA

經過八年的評估過程(涉及全球密碼學家提交的意見),NIST 於 2024 年 8 月發布了三個後量子密碼標準。這些演算法旨在抵禦來自量子電腦和經典電腦的攻擊,無論量子硬體進步多快,都能確保長期安全。

ML-KEM(基於模組格的金鑰封裝機制,以前稱為 CRYSTALS-Kyber)處理 TLS 握手的金鑰交換部分。它透過利用結構晶格問題的數學難度來取代 ECDH,即使對於量子電腦來說,結構晶格問題仍然難以解決。 ML-KEM 非常有效率 - 其金鑰大小比 ECDH 大(ML-KEM-768 約為 1,568 位元組,X25519 約為 32 位元組),但計算開銷很小,通常比傳統橢圓曲線操作更快。

ML-DSA(基於模組格的數位簽章演算法,以前稱為 CRYSTALS-Dilithium)和SLH-DSA(基於無狀態雜湊的數位簽章演算法,以前稱為 SPHINCS+)位址驗證 — 證明您所連接的伺服器確實是其聲稱的伺服器。 ML-DSA 提供適合大多數應用程式的緊湊簽名,而 SLH-DSA 提供僅基於雜湊函數的保守回退,如果基於格的假設被削弱,則提供深度防禦。

混合模式:實現量子安全的務實之路

沒有負責任的安全工程師建議隔夜切換。相反,業界已集中在一種混合方法上,即在每次 TLS 握手中將經典演算法與後量子演算法結合。如果後量子演算法被證明存在未被發現的漏洞,經典演算法仍然可以保護連接。如果量子電腦打破了經典演算法,那麼後量子演算法將佔據主導地位。只有當兩者同時受到損害時,您才會失去安全性——這種情況在天文數字上是不可能發生的。

自 2025 年初起,Chrome 和 Firefox 已預設支援 X25519Kyber768 混合金鑰交換,這意味著每天數百萬個 HTTPS 連線在金鑰交換方面已經是量子安全的。 Cloudflare 報告稱,超過 35% 的 TLS 1.3 流量使用後量子金鑰協定。 AWS、Microsoft Azure 和 Google Cloud 都為其託管服務引入了量子安全 TLS 選項。這種轉變發生的速度比大多數企業意識到的還要快。

遷移到量子安全 HTTPS 的成本是透過工程時間和測試週期來衡量的。不遷移的成本是透過永久洩露您的企業曾經傳輸的每個秘密來衡量的。混合部署消除了在安全性和謹慎性之間進行選擇的需求 - 您可以兩者兼得。

效能現實:延遲、頻寬和握手開銷

對後量子密碼學最早的擔憂之一是效能下降。更大的密鑰大小和簽名意味著線路上的位元組更多,並且握手可能更慢。現實世界的部署表明這些問題在很大程度上是可以控制的,但它們並不是零。

對於金鑰交換,ML-KEM-768 與單獨的 X25519 相比,在 TLS 握手中增加了大約 1.1 KB。在混合模式 (X25519 + ML-KEM-768) 下,總額外開銷約為 1.2 KB。在現代網路中,這意味著延遲的增加可以忽略不計——在寬頻連線上通常低於 1 毫秒。 Cloudflare 的生產數據顯示,對絕大多數使用者的頁面載入時間沒有明顯影響。然而,在受限網路(衛星鏈路、物聯網設備、頻寬有限的區域)上,開銷可能會增加,特別是當憑證鏈還攜帶後量子簽署時。

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

身份驗證簽名提出了更大的挑戰。 ML-DSA-65 簽章約為 3.3 KB,而 ECDSA-P256 簽章為 64 位元組。當鏈中的每個憑證都帶有後量子簽名時,典型的三憑證鏈可能會在握手中增加 10 KB 或更多。這就是為什麼業界正在探索憑證壓縮、Merkle Tree 憑證和 TLS 級優化等技術,以保持握手大小的實用性。經營擁有全球用戶群的平台的企業(尤其是為新興市場的行動用戶提供服務的企業)應該仔細對這些影響進行基準測試。

企業現在該做什麼:實用的遷移清單

量子安全遷移不是單一事件,而是一個分階段的過程。今天開始盤點其加密依賴項的組織將比那些等待監管命令的組織處於更好的位置。以下是開始過渡的實用框架:

  1. 進行加密清單。 識別使用 RSA、ECDSA、ECDH 或 Diffie-Hellman 的每個系統、協定和函式庫。這包括 TLS 配置、API 網關、VPN、程式碼簽署、資料庫加密和第三方整合。
  2. 優先考慮資料敏感度和壽命。 處理必須保密多年的財務資料、醫療記錄、法律文件或個人資訊的系統應先遷移。 「現在收穫,稍後解密」使長久存在的秘密成為最高優先事項。
  3. 在面向公眾的端點上啟用混合後量子 TLS。 如果您的基礎架構在 Cloudflare、AWS CloudFront 或類似 CDN 後面運行,您可能已經可以存取量子安全金鑰交換。明確啟用它並使用 Qualys SSL Labs 或 Open Quantum Safe 專案的測試套件等工具進行驗證。
  4. 更新加密庫。 確保您的技術堆疊使用支援 ML-KEM 和 ML-DSA 的程式庫 - OpenSSL 3.5+、BoringSSL、liboqs 或 AWS-LC。固定到包含 NIST 最終實現的版本,而不是草稿版本。
  5. 測試相容性和效能回歸。 較大的握手可能會導致與對 TLS ClientHello 訊息施加大小限制的中介軟體、防火牆和舊式負載平衡器的互動效果不佳。 Google 在 Kyber 早期推出期間遇到了這個問題,必須實施解決方法。
  6. 建立加密敏捷性策略。 設計系統,以便無需重寫應用程式程式碼即可交換加密演算法。這意味著在可配置介面後面抽象加密操作並避免硬編碼演算法選擇。

對於像 Mewayz 這樣跨 207 個整合模組處理敏感業務資料(從 CRM 記錄和發票到薪資、人力資源和分析)的平台來說,加密依賴的範圍是巨大的。模組之間的每個 API 呼叫、第三方服務的每個 Webhook、攜帶財務或員工資料的每個使用者會話都代表著加密表面,最終必須過渡到量子安全標準。具有集中式安全架構的平台在這方面具有優勢:升級核心 TLS 層和共享加密庫可以同時跨所有模組進行級聯保護,而不需要逐個模組進行修復。

監理環境正在加速

政府不會等到量子電腦到來才採取行動。美國國家安全備忘錄 NSM-10 (2022) 指示聯邦機構清點其加密系統並制定遷移計畫。 《量子計算網路安全準備法案》要求各機構優先考慮採用後量子密碼學。 CISA 的量子準備指南明確建議立即開始混合部署。歐盟的網路安全認證框架正在納入後量子要求,國際清算銀行等金融監管機構已在其監管指南中標記了量子風險。

對於在金融、醫療保健、政府承包、資料密集型 SaaS 等受監管行業運營的企業來說,合規時間表越來越緊。主動採用量子安全 HTTPS 的公司將避免在指令具體化時出現混亂。更重要的是,他們將能夠向客戶和合作夥伴證明,他們的資料保護態勢可以應對新出現的威脅,而不僅僅是當前的威脅。在信任是競爭優勢的競爭市場中,這種前瞻性的安全立場具有真正的商業價值。

建構量子彈性的未來,一次握手

向量子安全 HTTPS 的過渡是網路史上最大的加密遷移。它涉及每台伺服器、每一個瀏覽器、每一個行動應用程式、每一個 API 以及每一個透過 TLS 進行通訊的 IoT 設備。好消息是標準已經最終確定,實施正在成熟,並且性能開銷被證明是可以管理的。混合部署模型意味著企業可以逐步採用量子電阻,而無需犧牲相容性或承擔不當風險。

能夠順利完成這項轉變的組織與那些混亂不堪的組織的區別就在於它們何時開始。加密敏捷性——隨著威脅和標準的變化而發展安全態勢的能力——應該是一個設計原則,而不是事後的想法。對於管理全方位營運數據(從客戶聯絡人和財務交易到員工記錄和分析管道)的業務平台來說,正確實現這一點的風險再大不過了。量子未來並不是一個遙遠的抽象概念。這是從您的下一次部署開始的遷移。

與 Mewayz 簡化您的業務

Mewayz 將 207 個業務模組整合到一個平台中 - CRM、發票、專案管理等。加入 138,000 多名簡化工作流程的使用者行列。

立即免費 →立即免費 →立即免費 →立即免費 →立即免費 →立即免費 →立即免費.