Google en Cloudflare testen post-quantumcryptografie voor tls

Cloudflare stelt samen met Google voor om een grootschalige test te houden voor prestaties van zogenoemde post-quantumcryptografie over tls. De bedrijven willen weten hoe algoritmes voor de beveiliging zich in de praktijk houden.

Cloudflare is samen met Google naar eigen zeggen de aangewezen partij om een grootschalige test met post-quantum public key cryptosystems voor tls te houden, vanwege Cloudflares gedistribueerde netwerk van toegangspunten en Googles Chrome-browser.

Post-quantumcryptografie is gericht op het vinden van encryptie die bestand is tegen kraken door quantumcomputers. De beveiliging van veel encryptiemethoden is gebaseerd op het feit dat onrealistisch veel rekenkracht nodig is voor het kraken via klassieke computing. De extreme parallelle rekenkracht van quantumcomputers kan de beveiliging van bijvoorbeeld rsa en elliptic-curve-cryptografie wél snel doorbreken, zo is de verwachting.

In aanloop naar dat moment wil Cloudflare algoritmes en systemen testen die tegen quantumcomputers zijn opgewassen. Dat wil het bedrijf niet in het lab doen, maar door gebruik te maken van echte clientsystemen en echte netwerken. Met name wil het bedrijf testen wat de invloed is van verschillen in de grootte van de publieke sleutels op de tijd die de handshake bij tls inneemt. Cloudflare heeft zijn oog laten vallen op twee algoritmes: hrss-sxy en sike. De eerste heeft positieve eigenschappen wat snelheid betreft, de tweede wat omvang van sleutels en vercijferde tekst betreft.

Bij de test gaan de bedrijven via traceroutes onderzoeken of trage clients die post-quantumalgoritmes gebruiken gedeelde netwerkeigenschappen hebben en wat de oorzaken van toegenomen latency kan zijn. Ze hopen antwoord te krijgen op de vraag wat een goede verhouding tussen snelheid en sleutelgrootte is en wat de invloed is van netwerken op de tls-prestaties met verschillende uitwisselingen van post-quantumsleutels.

Meer over post-quantumcryptografie lees je in het achtergrondartikel De dreiging van quantumcomputers en de noodzaak van resistente encryptie.

Door Olaf van Miltenburg

Nieuwscoördinator

21-06-2019 • 17:55

16

Reacties (16)

16
16
12
1
0
2
Wijzig sortering
Dit is inderdaad een punt wat ik laatst nog in mijn achterhoofd had: wat als de kwantum computers klaar zijn om encryptie algoritmes te "kraken"?

Google en CloudFlare lijken hier een mooie stap in te maken, ter voorbereiding. Zijn er meer van dit soort ontwikkelingen bezig?
Jazeker! Het NIST houdt op het moment een post-quantum cryptography "competitie" om PKE/KEM/DSA algoritmen te standaardiseren. De competitie is op het moment in de tweede ronde (https://csrc.nist.gov/Pro...raphy/Round-2-Submissions). De algoritmen die Google/Cloudflare gebruiken zijn ook te vinden in die competitie.

Voor binnen de EU is er pqcrypto (https://pqcrypto.eu.org/).

[Reactie gewijzigd door Shadoxfix op 23 juli 2024 08:52]

Bedankt, weer wat leesvoer. Top!
De introductie van dit soort post-quantum encryptie lijkt met deze aankondiging van Google & Cloudflare wat massa te krijgen wat ik zeker aanmoedig. Uiteindelijk zullen de theorieën in de praktijk gebracht moeten worden. Liever eerder dan later. Deze samenwerking van een bedrijf waar gigantisch veel data verwerkt wordt door hun infrastructuur samen met een van de meest gebruikte browsers (laatste statistieken niet bijgehouden maar ik verwacht in middels de meest gebruikte) lijkt mij een doorbraak voor dit soort encrypties voor “de gewone mens”.
Prima testbed wat daarna uitgebreid kan worden naar andere browsers/cloud-providers (inclusief Google zelf) en andere website hostingpartijen. Ik ben zelf te weinig bekend met de materie, maar hopelijk daarna ook voor VPN’s e.d. als vervanging voor de protocollen die vulnerable zijn als quantum-computers voldoende capaciteit hebben.
Interessant, dankje!
Het zou mij niks verbazen als de NSA grote hoeveelheden encrypted data heeft liggen dat te veel tijd kost om te decrypten wat straks met quantum computing in notime decrypted is.

Wat ook wel interessant is wanneer je quantum computers gaat inzetten voor encrypten van data. Dat lijkt mij bijna uncrackable. Maar goed, Snowden zei dat dat soort meer worden aangepakt vanaf de endpoints. Maw, het makkelijker om in te breken bij de computer waar de data is encrypted of dexrypted.

Maar deze techniek van Cloudflare en Google gaat over "traditionele" encryptie dat bestand is tegen quantum computers. Lijkt mij vrij lastig. Om te voorzien op welke manieten QC straks toepasbaar is voor decryptie van data.
Wat ook wel interessant is wanneer je quantum computers gaat inzetten voor encrypten van data. Dat lijkt mij bijna uncrackable.
Waarom? Zijn er versleutelingen bekend die efficiënter gaan met quantumalgoritmes?
Maar deze techniek van Cloudflare en Google gaat over "traditionele" encryptie dat bestand is tegen quantum computers. Lijkt mij vrij lastig.
Nee hoor, daar is genoeg onderzoek naar. Een quantumcomputer maakt niet ineens álles sneller of beter, dus een post-quantumalgoritme op een traditionele computer zou gewoon veilig moeten zijn.
Het zou mij niks verbazen als de NSA grote hoeveelheden encrypted data heeft liggen dat te veel tijd kost om te decrypten wat straks met quantum computing in notime decrypted is.
Dit wordt al een lange tijd gedaan.
Zie: Wikipedia

Volgens mij zijn ze ergens in Washington een nog grotere aan het bouwen.

Maar als je inderdaad dichtbij een ambassade woont zal je 3/4G data er vast en zeker liggen.
Wat ook wel interessant is wanneer je quantum computers gaat inzetten voor encrypten van data. Dat lijkt mij bijna uncrackable
Zo werkt het niet. Quantumcryptografie en Quantumcomputing hebben op zich weinig met elkaar te maken, behalve dat ze allebei van de mogelijkheden van verstrengeling gebruik maken. Een quantumcomputer is niet een magische veel snellere computer, alleen sommige wiskundige problemen zijn met quantumalgoritmes vele malen sneller op te lossen dan met een conventionele algoritmes. Hedendaagse veelgebruikte cryptografie valt helaas onder set van wiskundige problemen, vandaar dit onderzoek.

Nou zou je een quantumalgoritme kunnen verzinnen voor encryptie, waardoor er dus altijd een quantumcomputer nodig is om de encryptie te doen. Maar dat impliceert niet dat dat algoritme daardoor ook minder snel te kraken is, al zou dat in eerste instantie waarschijnlijk wel een extra drempel opwerpen (in de zin dat beide partijen moeten beschikken over een quantumcomputer, die zeker in het begin niet makkelijk te verkrijgen zullen zijn).
Ik denk dat de NSA het meeste wat ze willen lezen wel kan decrypten. Mede omdat ze het merendeel niet willen lezen en mede door de zender/ontvanger systemen te hacken. Maar hun supercomputer had als één van de opgegeven taken het "on the fly" decrypten van geëncrypte data.
Goed dat er uitgebreid onderzoek naar is, maar als je symmetric-key algoritmes zoals AES (256 of hoger) gebruikt heb je van quantum computers weinig te vrezen.

Andere algoritmen zijn wel degelijk de klos, zoals RSA, elliptic curve en finite field cryptography.
Maar als (zoals gebruikelijk) die symmetrische key wordt uitgewisseld via een (wel kraakbare) asymmetrische handshake, ben je alsnog nergens.
Ik vroeg me wel eens af waarom gpg dit nog niet deed. Toen ik het opzocht stond dat post quantum te ongetest was.

Op de vraag die iemand toen stelde om allebei de methodes over elkaar te leggen, was het antwoord dat het overkill was. Aangezien de NSA en dergelijke alvast versleutelde boodschappen verzamelen om later te kraken weet ik niet of dit terecht is.
Spannend. Ik schrok eerst een beetje toen ik Cloudflare en Google in één zin zag staan. Beide doen DNS namelijk en ik veronderstelde direct de ondergang van Cloudflare.

Maar goed, het gaat om de Chrome browser. Erg benieuwd hoe snel dit nut gaat hebben
Nut? Wel, meteen als het gaat om het beschermen van gegevens tegen het *toekomstig* kraken van opgeslagen TLS (HTTPS) sessies. Of helemaal niet als quantum computers in de design fase blijven steken, huidige QC's hebben te weinig Qbits, zijn instabiel en zijn niet volledig interconnected, naar wat ik gelezen heb.

Verder zal de handshake trager gaan en zal er initieel meer data over de verbinding gaan. Dus in het begin zijn er alleen negatieve gevolgen voelbaar. Deze impact zal echter beperkt zijn: de huidige symmetrische algoritmen zijn al bestand tegen QC (mits de sleutels groot genoeg zijn). Verder heeft TLS session resumption, dus meestal is het ook nog alleen de initiële handshake die vertraagd wordt.

Verder zal je er als gebruiker weinig van merken - zoals het moet zijn.
Ik begrijp het niet.

Als dit post-quantum systeem op bestaande hardware in bijvoorbeeld je smartphone uitgevoerd kan worden is het nieuwe wiskundige beveiligingsformule. Is het dan wel echt quantum?

Als je er nieuwe hardware voor nodig hebt om te "quantummen" op de gebruikersapparaten dan neem ik aan dat het erg lang zal duren voor iedereen een quantum hardware module heeft.

Als dit quantum systeem alleen toegepast wordt tussen datacenters lijkt het mij ook vrij nutteloos omdat alle gebruikersverbindingen de huidige standaard gebruiken.
Het gaat er helemaal niet om dat dit 'quantum' is, maar dat er een algoritme wordt gebruikt dat ook voor een quantum computer niet kraakbaar is.

Op dit item kan niet meer gereageerd worden.