Mục tiêu Cloudflare 2029 cho bảo mật sau lượng tử đầy đủ
Cloud·Hacker News·3 lượt xem

Mục tiêu Cloudflare 2029 cho bảo mật sau lượng tử đầy đủ

Cloudflare targets 2029 for full post-quantum security

AI Summary

Cloudflare vừa đẩy nhanh lộ trình chuyển đổi sang hậu lượng tử (post-quantum - PQ) lên năm 2029, trong đó ưu tiên triển khai xác thực an toàn lượng tử song song với các giải pháp mã hóa hiện có. Sự thay đổi này xuất phát từ những đột phá gần đây, bao gồm việc Google chứng minh được một thuật toán mới có khả năng bẻ khóa mã hóa đường cong elliptic (ECC), cùng các nghiên cứu chỉ ra rằng máy tính nguyên tử trung hòa (neutral atom computers) có thể chỉ cần 10.000 qubit để vô hiệu hóa các tiêu chuẩn bảo mật hiện tại. Những diễn biến này cho thấy "Q-Day"—thời điểm các hàng rào mật mã hiện nay trở nên lỗi thời—đang đến gần hơn bao giờ hết. Các nhà phát triển cần nhận thức rằng mối đe dọa lượng tử không còn chỉ mang tính lý thuyết, từ đó bắt đầu kiểm soát cơ sở hạ tầng, ưu tiên tính linh hoạt trong mật mã (crypto-agility) và đảm bảo hệ thống có khả năng chống chọi trước những lỗ hổng hậu lượng tử trong tương lai.

Những tiến bộ gần đây trong phần cứng và phần mềm lượng tử đã đẩy nhanh thời gian mà cuộc tấn công lượng tử có thể xảy ra. Cloudflare đang phản hồi bằng cách chuyển mục tiêu của chúng tôi về bảo mật đầy đủ sau lượng tử sang năm 2029.

Cloudflare đang đẩy nhanh lộ trình hậu lượng tử của mình. Chúng tôi hiện đặt mục tiêu đến năm 2029 sẽ hoàn toàn bảo mật hậu lượng tử (PQ), bao gồm cả yếu tố quan trọng là xác thực hậu lượng tử.

Tại Cloudflare, chúng tôi tin tưởng vào việc làm cho Internet trở nên riêng tư và bảo mật theo mặc định. Chúng tôi đã bắt đầu bằng việc cung cấp chứng chỉ SSL miễn phí toàn cầu vào năm 2014, bắt đầu chuẩn bị cho quá trình chuyển đổi sang hậu lượng tử vào năm 2019 và kích hoạt mã hóa hậu lượng tử cho tất cả các trang web và API vào năm 2022, nhằm giảm thiểu các cuộc tấn công "thu thập dữ liệu ngay bây giờ/giải mã sau này". Mặc dù chúng tôi rất phấn khởi khi hơn 65% lưu lượng truy cập của con người đến Cloudflare đã được mã hóa hậu lượng tử, công việc của chúng tôi vẫn chưa kết thúc cho đến khi xác thực cũng được nâng cấp. Các nghiên cứu mới đáng tin cậy và sự phát triển nhanh chóng của ngành cho thấy thời hạn chuyển đổi đang đến gần hơn dự kiến rất nhiều. Đây là một thách thức mà mọi tổ chức phải giải quyết với sự khẩn trương, đó là lý do tại sao chúng tôi đang thúc đẩy tiến độ sẵn sàng cho Q-Day của riêng mình.

Chuyện gì đã xảy ra? Tuần trước, Google đã thông báo rằng họ đã cải thiện đáng kể thuật toán lượng tử để phá vỡ mật mã đường cong elliptic, vốn được sử dụng rộng rãi để bảo mật Internet. Họ không tiết lộ thuật toán đó mà thay vào đó cung cấp một bằng chứng không kiến thức (zero-knowledge proof) rằng họ đã sở hữu nó.

Đây thậm chí không phải là bước đột phá lớn nhất. Cùng ngày hôm đó, Oratomic đã xuất bản một ước tính tài nguyên để phá vỡ RSA-2048 và P-256 trên một máy tính nguyên tử trung tính. Đối với P-256, nó chỉ yêu cầu một con số gây sốc là 10.000 qubit. Động lực của Google đằng sau thông báo gần đây của họ về việc theo đuổi các nguyên tử trung tính bên cạnh các máy tính lượng tử siêu dẫn giờ đây đã trở nên rõ ràng. Mặc dù Oratomic giải thích phương pháp cơ bản của họ, họ vẫn cố tình bỏ qua những chi tiết quan trọng có chủ đích.

Những tiến bộ độc lập này đã thúc đẩy Google đẩy nhanh lộ trình chuyển đổi hậu lượng tử của họ sang năm 2029. Hơn nữa, trong thông báo và các bài thảo luận khác, Google đã ưu tiên xác thực bảo mật lượng tử hơn là giảm thiểu các cuộc tấn công "thu thập dữ liệu ngay bây giờ/giải mã sau này". Như chúng ta sẽ thảo luận tiếp theo, sự ưu tiên này cho thấy Google lo ngại rằng Q-Day có thể xảy ra ngay từ năm 2030. Sau các thông báo, CTO của IBM Quantum Safe tỏ ra bi quan hơn và không thể loại trừ các "cuộc tấn công đột phá" lượng tử vào các mục tiêu giá trị cao sớm nhất là vào năm 2029.

Mối đe dọa lượng tử đã được biết đến rộng rãi: Q-Day là ngày mà các máy tính lượng tử đủ năng lực có thể phá vỡ các hệ thống mật mã thiết yếu được sử dụng để bảo vệ dữ liệu và truy cập trên các hệ thống hiện nay. Các máy tính lượng tử có khả năng giải mã (CRQC) vẫn chưa tồn tại, nhưng nhiều phòng thí nghiệm trên khắp thế giới đang theo đuổi các phương pháp khác nhau để xây dựng một chiếc. Cho đến gần đây, tiến độ về CRQC chủ yếu là công khai, nhưng không có lý do gì để mong đợi điều đó sẽ tiếp tục. Thực tế, có đầy đủ lý do để tin rằng tiến độ sẽ dần rời xa tầm mắt của công chúng. Như nhà khoa học máy tính lượng tử Scott Aaronson đã cảnh báo vào cuối năm 2025:

Tại một thời điểm nào đó, những người thực hiện các ước tính chi tiết về số lượng qubit vật lý và cổng logic cần thiết để phá vỡ các hệ thống mật mã đã triển khai bằng thuật toán Shor sẽ ngừng công bố những ước tính đó, nếu không vì lý do nào khác thì cũng vì rủi ro tiết lộ quá nhiều thông tin cho đối thủ. Thật vậy, theo những gì chúng ta biết, thời điểm đó có lẽ đã trôi qua rồi.

Thời điểm đó hiện nay thực sự đã qua.

Tại sao lại là bây giờ: tiến bộ độc lập trên ba mặt trận

Chúng tôi muốn dành đôi lời về lý do tại sao khó có thể dự đoán tiến độ trong lĩnh vực điện toán lượng tử. Những bước nhảy vọt "lượng tử" bất ngờ trong nhận thức, giống như điều chúng ta đã chứng kiến vào tuần trước, có thể xảy ra ngay cả khi mọi thứ diễn ra dưới sự giám sát công khai. Nói một cách đơn giản, việc phá vỡ mật mã bằng máy tính lượng tử đòi hỏi kỹ thuật trên ba mặt trận độc lập: phần cứng lượng tử, sửa lỗi và phần mềm lượng tử. Tiến độ trên mỗi mặt trận sẽ thúc đẩy tiến độ của những mặt trận khác.

Phần cứng. Có nhiều phương pháp cạnh tranh khác nhau. Chúng tôi đã đề cập đến nguyên tử trung tính và qubit siêu dẫn, nhưng cũng có các phương pháp bẫy ion, quang tử và những đột phá như qubit tô pô. Các phương pháp bổ sung thậm chí có thể được kết hợp. Hầu hết các phương pháp này đều được theo đuổi bởi một vài phòng thí nghiệm trên khắp thế giới. Tất cả đều có những thách thức kỹ thuật riêng biệt và các vấn đề cần giải quyết trước khi có thể mở rộng quy mô. Vài năm trước, tất cả chúng đều có một danh sách dài các thách thức mở và không rõ liệu phương pháp nào sẽ thành công. Ngày nay, hầu hết chúng đã đạt được tiến bộ đáng kể. Chưa có phương pháp nào được chứng minh là đã mở rộng quy mô: nếu có, chúng ta đã không còn nhiều năm nữa. Nhưng các phương pháp này hiện đã gần hơn nhiều, đặc biệt là nguyên tử trung tính. Để bỏ qua tiến độ này, bạn sẽ phải tin rằng mọi phương pháp đều sẽ gặp bế tắc.

Sửa lỗi. Tất cả các máy tính lượng tử đều có nhiễu và yêu cầu các mã sửa lỗi để thực hiện các phép tính có ý nghĩa. Điều này làm tăng thêm khá nhiều chi phí vận hành, mặc dù mức độ phụ thuộc vào kiến trúc. Nhiễu nhiều hơn đòi hỏi sửa lỗi nhiều hơn, nhưng thú vị hơn là việc cải thiện khả năng kết nối qubit cho phép các mã hiệu quả hơn nhiều. Để hình dung về quy mô: thông thường khoảng một nghìn qubit vật lý là cần thiết cho một qubit logic đối với các máy tính lượng tử siêu dẫn vốn có nhiều nhiễu và chỉ có khả năng kết nối qubit lân cận. Chúng tôi biết rằng các "qubit có thể cấu hình lại" như của máy nguyên tử trung tính cho phép các mã sửa lỗi hiệu quả hơn một bậc. Đáng ngạc nhiên là Oratomic đã chỉ ra rằng lợi thế này còn lớn hơn nhiều: chỉ cần khoảng 3-4 qubit nguyên tử trung tính vật lý cho mỗi qubit logic.

Phần mềm. Cuối cùng, các thuật toán lượng tử để bẻ khóa mật mã có thể được cải thiện. Đây chính là bước đột phá của Google: họ đã tăng tốc đáng kể thuật toán để bẻ khóa P-256. Ngoài ra, Oratomic đã chỉ ra thêm các tối ưu hóa dành riêng cho kiến trúc cho các qubit có thể cấu hình lại.

Bức tranh đã trở nên hoàn chỉnh: vào năm 2025, các nguyên tử trung tính hóa ra lại có khả năng mở rộng tốt hơn dự kiến, và giờ đây Oratomic đã tìm ra cách thực hiện các mã sửa lỗi tốt hơn nhiều với các qubit có khả năng kết nối cao như vậy. Thêm vào đó, việc phá vỡ P-256 đòi hỏi ít công sức hơn nhiều. Kết quả là Q-Day đã bị kéo sớm hơn đáng kể so với các lộ trình thông thường từ năm 2035 trở đi, với các nguyên tử trung tính dẫn đầu, và các phương pháp khác cũng không chậm hơn là bao.

Trong các bài viết trên blog trước đây chúng tôi đã thảo luận về cách các máy tính lượng tử khác nhau so sánh về số lượng qubit vật lý và độ trung thực, khi đặt cạnh mục tiêu bảo thủ là phá mã RSA-2048 trên kiến trúc qubit siêu dẫn. Phân tích này cho chúng ta ý tưởng sơ bộ về khoảng thời gian còn lại, và chắc chắn là hữu ích hơn việc theo dõi các kỷ lục phân tích thừa số lượng tử, nhưng nó lại bỏ qua việc tối ưu hóa theo kiến trúc cụ thể và các cải tiến phần mềm. Điều cần quan tâm bây giờ là khi nào các khả năng cuối cùng còn thiếu cho mỗi kiến trúc được hoàn thiện.

Đã đến lúc tập trung vào xác thực

Trong lịch sử, sự tập trung của ngành vào mật mã hậu lượng tử (PQC) phần lớn dựa trên mã hóa hậu lượng tử (PQ), giúp ngăn chặn các cuộc tấn công thu thập dữ liệu bây giờ và giải mã sau này (HNDL). Trong một cuộc tấn công HNDL, kẻ tấn công thu thập lưu lượng truy cập mạng được mã hóa nhạy cảm từ hôm nay và lưu trữ nó cho đến một ngày nào đó trong tương lai khi chúng có thể sử dụng một máy tính lượng tử mạnh mẽ để giải mã dữ liệu. Các cuộc tấn công HNDL là mối đe dọa chính khi Q-Day còn xa. Đó là lý do tại sao cho đến nay, trọng tâm của chúng tôi là giảm thiểu rủi ro này bằng cách áp dụng mã hóa hậu lượng tử theo mặc định trong các sản phẩm của mình kể từ năm 2022. Ngày nay, như chúng tôi đã đề cập ở trên, hầu hết các sản phẩm của Cloudflare đều an toàn trước các cuộc tấn công HNDL và chúng tôi đang nỗ lực nâng cấp các phần còn lại ngay lúc này.

Loại tấn công thứ hai nhắm vào xác thực: những kẻ tấn công được trang bị máy tính lượng tử có khả năng hoạt động sẽ mạo danh máy chủ hoặc giả mạo thông tin xác thực truy cập. Nếu Q-Day còn xa, việc xác thực chưa phải là cấp bách: việc triển khai các chứng chỉ và chữ ký PQ không mang lại giá trị nào, mà chỉ tốn thêm công sức.

Một Q-Day sắp đến sẽ đảo ngược tình thế: rò rỉ dữ liệu là nghiêm trọng, nhưng xác thực bị phá vỡ là thảm họa. Bất kỳ khóa đăng nhập từ xa nào dễ bị tấn công lượng tử mà bị bỏ sót đều là điểm truy cập để kẻ tấn công thực hiện ý đồ của chúng, dù đó là tống tiền, đánh sập hay theo dõi hệ thống của bạn. Bất kỳ cơ chế cập nhật phần mềm tự động nào cũng trở thành một vectơ thực thi mã từ xa. Một kẻ tấn công lượng tử chủ động sẽ rất dễ dàng — chúng chỉ cần tìm một khóa tin cậy dễ bị tấn công lượng tử để đột nhập.

Khi các chuyên gia trong lĩnh vực chế tạo máy tính lượng tử bắt đầu vá các hệ thống xác thực, tất cả chúng ta nên lắng nghe. Câu hỏi không còn là "khi nào dữ liệu được mã hóa của chúng ta sẽ gặp rủi ro?" mà là "còn bao lâu nữa trước khi kẻ tấn công đi thẳng vào cửa trước bằng một khóa giả mạo lượng tử?"

Ưu tiên các hệ thống dễ bị tổn thương nhất

Nếu máy tính lượng tử xuất hiện trong vài năm tới, chúng sẽ rất khan hiếm và đắt đỏ. Kẻ tấn công sẽ ưu tiên các mục tiêu có giá trị cao, chẳng hạn như các khóa có tuổi thọ dài dùng để mở khóa các tài sản đáng kể hoặc quyền truy cập cố định như chứng chỉ gốc, khóa xác thực API và chứng chỉ ký mã. Nếu kẻ tấn công có thể thỏa hiệp một khóa như vậy, chúng sẽ giữ quyền truy cập vô thời hạn cho đến khi bị phát hiện hoặc khóa đó bị thu hồi.

Điều này cho thấy các khóa có tuổi thọ dài nên được ưu tiên. Điều đó chắc chắn đúng nếu cuộc tấn công lượng tử vào một khóa đơn lẻ tốn kém và chậm chạp, điều có thể dự đoán được đối với thế hệ máy tính lượng tử nguyên tử trung tính đầu tiên. Điều đó không đúng với các máy tính lượng tử siêu dẫn có khả năng mở rộng và các thế hệ máy tính lượng tử nguyên tử trung tính sau này, vốn có thể bẻ khóa nhanh hơn nhiều. Những chiếc CRQC nhanh như vậy lại tiếp tục làm đảo ngược tình thế, và một kẻ tấn công sở hữu chúng có thể tập trung hoàn toàn vào các cuộc tấn công HNDL để các cuộc tấn công của chúng không bị phát hiện. Sophie Schmieg của Google so sánh kịch bản này với việc giải mã Enigma đã thay đổi cục diện của Thế chiến II.

Chỉ thêm hỗ trợ cho mật mã PQ là chưa đủ. Các hệ thống phải vô hiệu hóa hỗ trợ cho các loại mật mã dễ bị tấn công lượng tử để được bảo vệ khỏi các cuộc tấn công hạ cấp. Trong các hệ thống lớn, đặc biệt là các hệ thống liên kết như web, điều này không khả thi vì không phải trình duyệt nào cũng hỗ trợ chứng chỉ hậu lượng tử và các máy chủ cần tiếp tục hỗ trợ các máy khách cũ này. Tuy nhiên, khả năng bảo vệ chống hạ cấp cho HTTPS vẫn có thể đạt được bằng cách sử dụng “PQ HSTS” và/hoặc minh bạch chứng chỉ.

Vô hiệu hóa mật mã dễ bị tấn công lượng tử không phải là bước cuối cùng: sau khi hoàn thành, tất cả các bí mật như mật khẩu và token truy cập trước đây bị lộ trong hệ thống dễ bị tấn công lượng tử cần phải được xoay vòng. Không giống như mã hóa hậu lượng tử vốn chỉ cần một cú hích lớn, việc chuyển sang xác thực hậu lượng tử có một chuỗi phụ thuộc dài — chưa kể đến việc xác thực của bên thứ ba và giám sát gian lận. Việc này sẽ mất nhiều năm chứ không phải vài tháng.

Việc các tổ chức đọc thông tin này vội vàng suy nghĩ về việc cần nâng cấp hệ thống nội bộ nào là điều tự nhiên. Nhưng đó chưa phải là tất cả. Q-Day đe dọa tất cả các hệ thống. Do đó, điều quan trọng là phải hiểu tác động của Q-Day tiềm tàng đối với các phụ thuộc của bên thứ ba, cả trực tiếp và gián tiếp. Không chỉ các bên thứ ba mà bạn trao đổi thông tin mật mã, mà còn bất kỳ bên thứ ba nào là các phụ thuộc kinh doanh quan trọng như dịch vụ tài chính và tiện ích.

Với việc Q-Day đang đến gần hơn, xác thực hậu lượng tử là ưu tiên hàng đầu. Các khóa dài hạn nên được nâng cấp trước. Chuỗi phụ thuộc sâu và thực tế là mọi người đều có các nhà cung cấp bên thứ ba có nghĩa là nỗ lực này sẽ mất hàng năm, không phải hàng tháng. Nâng cấp lên mật mã hậu lượng tử là chưa đủ: để ngăn chặn hạ cấp, mật mã dễ bị tấn công lượng tử cũng phải được tắt đi.

Lộ trình của Cloudflare hướng tới bảo mật hậu lượng tử toàn diện

Hiện nay, Cloudflare cung cấp mã hóa hậu lượng tử cho phần lớn các sản phẩm của chúng tôi, giảm thiểu nguy cơ thu thập dữ liệu bây giờ và giải mã sau này. Đây là thành quả công việc mà chúng tôi đã bắt đầu từ hơn một thập kỷ trước để bảo vệ khách hàng và Internet nói chung. Chúng tôi đang hướng tới mục tiêu bảo mật hậu lượng tử toàn diện bao gồm cả xác thực cho toàn bộ bộ sản phẩm của mình vào năm 2029. Tại đây, chúng tôi chia sẻ một số cột mốc trung gian đã đặt ra, có thể thay đổi khi hiểu biết của chúng tôi về rủi ro và thách thức triển khai phát triển.

Khuyến nghị của chúng tôi

Đối với các doanh nghiệp, chúng tôi khuyến nghị đưa hỗ trợ hậu lượng tử thành một yêu cầu trong bất kỳ quá trình mua sắm nào. Các phương pháp thực hành tốt nhất phổ biến, như giữ cho phần mềm được cập nhật và tự động hóa việc cấp chứng chỉ, đều có ý nghĩa và sẽ giúp bạn tiến xa. Chúng tôi khuyến nghị nên sớm đánh giá các nhà cung cấp quan trọng để xem việc họ không hành động sẽ có ý nghĩa gì đối với doanh nghiệp của bạn.

Đối với các cơ quan quản lý và chính phủ: đi đầu bằng cách thiết lập các mốc thời gian sớm là yếu tố quan trọng cho tiến trình toàn ngành cho đến nay. Chúng ta hiện đang ở một vị thế then chốt, nơi sự phân mảnh trong các tiêu chuẩn và nỗ lực giữa các khu vực pháp lý có thể gây rủi ro cho tiến trình này. Chúng tôi khuyến nghị các chính phủ nên chỉ định và trao quyền cho một cơ quan đầu mối để phối hợp việc chuyển đổi theo một mốc thời gian rõ ràng, tập trung vào bảo mật và thúc đẩy việc sử dụng các tiêu chuẩn quốc tế hiện có. Chính phủ không cần hoảng sợ, nhưng có thể dẫn dắt quá trình chuyển đổi một cách tự tin.

Đối với khách hàng của Cloudflare, liên quan đến các dịch vụ của chúng tôi, bạn không cần phải thực hiện bất kỳ hành động giảm thiểu nào. Chúng tôi đang theo sát những tiến bộ mới nhất trong lĩnh vực điện toán lượng tử và thực hiện các bước chủ động để bảo vệ dữ liệu của bạn. Như đã từng làm trước đây, chúng tôi sẽ bật tính năng bảo mật hậu lượng tử theo mặc định mà bạn không cần phải thao tác gì thêm. Điều chúng tôi không kiểm soát được là phía đối diện: trình duyệt, ứng dụng và các origin cần phải nâng cấp. Lưu lượng mạng doanh nghiệp trên Cloudflare không cần phải lo lắng: Cloudflare One cung cấp khả năng bảo vệ từ đầu đến cuối khi truyền tải lưu lượng qua cơ sở hạ tầng được mã hóa hậu lượng tử của chúng tôi.

Quyền riêng tư và bảo mật là những yếu tố tiên quyết đối với Internet. Đó là lý do tại sao mọi bản nâng cấp hậu lượng tử mà chúng tôi xây dựng sẽ tiếp tục được cung cấp cho tất cả khách hàng, trên mọi gói dịch vụ, mà không tốn thêm chi phí. Việc biến bảo mật hậu lượng tử thành mặc định là cách duy nhất để bảo vệ Internet trên quy mô lớn.

TLS miễn phí đã giúp mã hóa web. Mật mã học hậu lượng tử miễn phí sẽ giúp bảo mật nó cho tương lai.

Đám mây kết nối của Cloudflare bảo vệ toàn bộ mạng doanh nghiệp, giúp khách hàng xây dựng các ứng dụng quy mô Internet một cách hiệu quả, tăng tốc bất kỳ trang web hoặc ứng dụng Internet nào, ngăn chặn các cuộc tấn công DDoS, giữ cho tin tặc tránh xa và có thể hỗ trợ bạn trên hành trình hướng tới Zero Trust.

Hãy truy cập 1.1.1.1 từ bất kỳ thiết bị nào để bắt đầu với ứng dụng miễn phí giúp Internet của bạn nhanh hơn và an toàn hơn.

Để tìm hiểu thêm về sứ mệnh giúp xây dựng một Internet tốt đẹp hơn của chúng tôi, hãy bắt đầu tại đây. Nếu bạn đang tìm kiếm một hướng đi sự nghiệp mới, hãy xem các vị trí đang tuyển dụng của chúng tôi.

Hậu lượng tửBảo mật
Đọc bài viết gốc →

Tác giả: ilreb

#discussion
← Quay lại trang chủ