Cloudflare, 2029'a kadar tam post-kuantum güvenliği hedefliyor
(blog.cloudflare.com)- Cloudflare, 2029'a kadar tüm ürünlerde kimlik doğrulama ve şifreleme sistemlerini post-kuantum güvenliğine dönüştürme hedefini belirledi ve Q-Day'e (kuantum bilgisayarların mevcut şifrelemeyi kırdığı an) hazırlık takvimini hızlandırıyor
- Şu anda trafiğin %65'inden fazlası post-kuantum şifreleme kullanıyor, ancak kimlik doğrulama sistemi kuantuma dayanıklı değilse tam korumanın mümkün olmadığını belirtiyor
- Google ve Oratomic'in araştırmaları, kuantum bilgisayarların şifre kırma yeteneğindeki ilerlemenin beklenenden daha hızlı olduğunu ortaya koyarken, Q-Day'in 2030'dan önceye çekilme ihtimalini gündeme getiriyor
- Cloudflare, kimlik doğrulama sistemlerinin kuantum güvenliğini sağlamayı en yüksek öncelik olarak belirledi ve kademeli kilometre taşlarıyla tüm ürün ailesinde güvenlik dönüşümünü sürdürüyor
- Tüm post-kuantum yükseltmeleri plandan bağımsız olarak ücretsiz sunulacak ve Cloudflare bununla “daha iyi bir internet inşa etme” misyonunu güçlendiriyor
Cloudflare'in 2029 tam post-kuantum güvenliği hedefi
- Cloudflare, 2029'a kadar tüm ürün ailesini post-kuantum (PQ) güvenliğine dönüştürme hedefi koydu; buna kimlik doğrulama (Authentication) alanı da dahil
- 2014'te ücretsiz SSL sertifikaları sunmaya başlamasının ardından, 2019'da post-kuantum geçiş hazırlıklarını yürüttü ve 2022'de tüm web siteleri ile API'lerde post-kuantum şifrelemeyi uyguladı
- Şu anda Cloudflare trafiğinin %65'inden fazlası post-kuantum şifreleme kullanıyor, ancak kimlik doğrulama sistemi kuantuma dayanıklı değilse tam korumanın mümkün olmadığını belirtiyor
- Google ve Oratomic'in son araştırmaları, kuantum bilgisayarların şifre çözme yeteneğindeki gelişme hızının beklenenden daha yüksek olduğunu ortaya koyarken, Q-Day'in (kuantum bilgisayarların mevcut şifrelemeyi kırdığı gün) 2030'dan önceye çekilme ihtimalini gündeme getiriyor
- Bunun üzerine Cloudflare, Q-Day hazırlık takvimini kurum içinde hızlandırdı ve kimlik doğrulama sistemleri merkezli bir güvenlik dönüşümü yürütüyor
Kuantum bilişimde ilerleme ve Q-Day'in hızlanması
- Google, eliptik eğri kriptografisini (ECC) kıran kuantum algoritmalarının performansını büyük ölçüde artırdığını açıkladı; algoritmanın kendisini yayımlamadan, varlığını sıfır bilgi ispatı (Zero-Knowledge Proof) ile kanıtladı
- Aynı gün Oratomic, nötr atom (Neutral Atom) tabanlı kuantum bilgisayarlarda RSA-2048 ve P-256'yı kırmak için gereken kaynak tahminlerini paylaştı; P-256 için bunun yalnızca 10 bin kübit ile mümkün olabileceğini öne sürdü
- Bu gelişme, Google'ın neden nötr atom yaklaşımını da paralel olarak geliştirdiğini daha net hale getirirken, Oratomic bazı ayrıntıları bilinçli olarak açıklamadı
- Google buna paralel olarak kendi post-kuantum geçiş hedefini 2029'a çekti; IBM Quantum Safe CTO'su ise 2029 civarında yüksek değerli hedeflere yönelik bir “moonshot saldırısı” ihtimalinin dışlanamayacağını söyledi
- Scott Aaronson, 2025 sonlarında kuantum şifre kırma için kaynak tahminlerinin artık kamuya açıklanmayacağı bir döneme girildiği uyarısında bulunmuştu; Cloudflare ise “o nokta zaten geçildi” değerlendirmesini yapıyor
Kuantum bilgisayar gelişiminin üç ekseni
- Donanım: nötr atom, süperiletken, iyon tuzağı, fotonik, topolojik kübit gibi farklı yaklaşımlar paralel ilerliyor ve çoğu araştırma laboratuvarı bunları eş zamanlı geliştiriyor
- Geçmişte ölçeklenebilirlik konusunda soru işaretleri vardı, ancak son dönemde en hızlı ilerleyen yaklaşım nötr atom yöntemi oldu
- Büyük ölçekli genişleme henüz kanıtlanmış değil, ancak birçok yaklaşım kritik eşiğe yaklaşıyor
- Hata düzeltme (Error Correction): tüm kuantum bilgisayarlar yüksek gürültüye sahip olduğundan hata düzeltme kodları zorunlu
- Süperiletken yaklaşımda 1 mantıksal kübit için yaklaşık 1.000 fiziksel kübit gerekirken, Oratomic nötr atom yaklaşımında bunun 3 ila 4 kübit ile mümkün olabileceğini öne sürüyor
- Yazılım: Google, P-256 kırma algoritmasının hızını büyük ölçüde artırdı; Oratomic ise yeniden yapılandırılabilir kübitlere optimize edilmiş ek iyileştirmeler sundu
- Bu üç eksendeki eş zamanlı ilerleme, Q-Day tahminini 2035 sonrası dönemden 2030 öncesine çekiyor
Kimlik doğrulama merkezli güvenlik dönüşümüne neden ihtiyaç var
- Sektörün bugüne kadarki post-kuantum hazırlığı çoğunlukla şifreleme (Encryption) odaklıydı ve Harvest-Now/Decrypt-Later (HNDL) saldırılarına karşı savunmaya yoğunlaşıyordu
- HNDL saldırıları, verilerin bugün toplanıp gelecekte kuantum bilgisayarlarla çözümlenmesine dayanır; Q-Day uzak görünürken başlıca tehdit buydu
- Ancak Q-Day yaklaştıkça kimlik doğrulama sistemi daha büyük risk haline geliyor; saldırganlar sunucuları taklit edebilir veya erişim kimlik bilgilerini sahteleyebilir
- Kuantuma karşı savunmasız tek bir kimlik doğrulama anahtarının sızması bile tüm sistemi tehlikeye atabilir ve otomatik güncelleme sistemleri uzaktan kod çalıştırma (RCE) yoluna dönüşebilir
- Bu nedenle önemli soru artık “şifrelenmiş veriler ne zaman riske girecek?” değil, “saldırganlar kuantumla sahte anahtar üretip ne zaman içeri sızacak?” oluyor
-
En kırılgan sistemlerin önceliklendirilmesi
- İlk kuantum bilgisayarlar pahalı ve kıt olacağı için saldırganlar öncelikle kök sertifikalar, API anahtarları ve kod imzalama sertifikaları gibi yüksek değerli, uzun ömürlü anahtarları hedefleyecek
- Uzun ömürlü anahtarlar, saldırı maliyeti arttıkça daha da öncelikli hale gelir; ancak yüksek hızlı CRQC (kuantum bilgisayar) ortaya çıkarsa HNDL saldırıları yeniden avantajlı hale gelir
- Google'dan Sophie Schmieg bunu, II. Dünya Savaşı sırasında Enigma'nın çözülmesinde yaşanan stratejik dönüşüme benzetiyor
-
Sürüm düşürme saldırılarını önleme
- Yalnızca PQ şifreleme desteği sunmak yeterli değil; kuantuma açık şifrelemeyi tamamen devre dışı bırakmak gerekiyor
- Web gibi istemci çeşitliliğinin yüksek olduğu ortamlarda bunu tamamen devre dışı bırakmak zor
- HTTPS tarafında PQ HSTS veya Certificate Transparency ile kısmi koruma sağlanabiliyor
- Kuantuma açık tüm şifreleme yöntemleri kaldırıldıktan sonra, daha önce açığa çıkmış parolalar, token'lar ve diğer sırların da yenilenmesi gerekiyor
- Kimlik doğrulama geçişi, şifreleme geçişinden çok daha karmaşık ve yıllara yayılan bir geçiş süreci gerektiriyor
-
Üçüncü taraf bağımlılıklarını hesaba katma
- Q-Day tüm sistemleri etkileyeceği için, yalnızca doğrudan iletişim kurulan ortaklar değil; finans ve altyapı gibi dolaylı bağımlılıklar da değerlendirilmeli
- Uzun ömürlü anahtarların öncelikli değiştirilmesi, üçüncü taraflarla iş birliği ve tüm ekosistemde eş zamanlı geçiş gerekiyor
Cloudflare'in post-kuantum yol haritası
- Cloudflare bugün çoğu ürününde post-kuantum şifrelemeyi varsayılan olarak etkinleştirerek HNDL saldırılarının etkisini azaltıyor
- 2029'a kadar kimlik doğrulama dahil tüm ürün ailesinde tam post-kuantum güvenliğe ulaşmayı hedefliyor
- Risk algısı ve dağıtım zorluğuna göre ara aşama kilometre taşları belirledi; bunlar duruma göre güncellenecek
Kurumlara göre öneriler
-
Şirketler
- Post-kuantum desteğini tedarik gereksinimlerine dahil etmeleri öneriliyor
- Yazılımların güncel tutulması ve sertifikaların otomatik verilmesi gibi temel güvenlik uygulamaları önemini koruyor
- Temel tedarikçilerin yetersiz hazırlığının iş üzerindeki etkisi erkenden değerlendirilmeli
-
Hükümetler ve düzenleyici kurumlar
- Net bir takvim açıklanması ve lider kurumun belirlenmesi, sektör genelindeki geçişi hızlandırır
- Ülkeler arasında standartların parçalanması risk oluşturduğundan, uluslararası standartlara dayalı tutarlı bir ilerleme gerekiyor
- Korku yerine güvene dayalı proaktif geçiş liderliği daha önemli
-
Cloudflare müşterileri
- Cloudflare, post-kuantum güvenliği varsayılan olarak otomatik etkinleştirdiği için ek bir işlem gerekmiyor
- Ancak tarayıcı, uygulama ve origin sunucusu gibi harici bileşenlerde yükseltme ihtiyacı sürebilir
- Cloudflare One, tünelleme aracılığıyla uçtan uca post-kuantum şifreleme koruması sunuyor
Cloudflare'in yaklaşımı ve ücretsiz sunum politikası
- Gizlilik ve güvenlik internetin temel unsurlarıdır; bu nedenle tüm post-kuantum yükseltmeleri tüm planlardaki müşterilere ücretsiz sunuluyor
- Geçmişte ücretsiz TLS web şifrelemesinin yayılmasını nasıl hızlandırdıysa, ücretsiz post-kuantum şifreleme de yeni nesil internet güvenliğini ileri taşıyacak
- Cloudflare'in Connectivity Cloud platformu; kurumsal ağ koruması, büyük ölçekli uygulama geliştirme, web performansını hızlandırma, DDoS savunması ve zero trust uygulamalarını destekliyor
- Kullanıcılar 1.1.1.1 uygulaması üzerinden daha hızlı ve daha güvenli bir internet deneyimi yaşayabiliyor
- Cloudflare, “daha iyi bir internet inşa etme” misyonuyla post-kuantum çağının güvenliğine liderlik etmeyi hedefliyor
1 yorum
Hacker News yorumları
PQ (kuantuma dayanıklı) şifrelemenin benimsenme sürecini geçmişteki HTTPS yaygınlaşması ile karşılaştırmak ilginç olabilir
Cloudflare, tarayıcı veya kullanıcı cihazı yükseltme döngülerini backend yükseltmelerinden ayırabildiği için bu tür bir geçişi kolayca ilerletebilecek bir konumda
Bazı sitelerde seçmeli olarak PQ uygulanıp zamanla zorunlu hale geldikçe, tarayıcıların uyarılar veya UX tabanlı yönlendirmeler ile kullanıcıları geçirmesi şeklinde ilerleyeceğini düşünüyorum
Eskiden “acele yükseltmenin riski kuantum saldırısı riskinden daha büyüktür” diye düşünürdüm ama son bilgilerle birlikte terazinin hızlı geçiş tarafına kaydığını görüyorum
Web sitesi güncellemelerinin diğer sistemlere kıyasla (Bitcoin, saklanan veriler, donanım vb. özellikle) çok daha kolay olacağını düşünüyorum
Bunu TLS 1.4 veya QUIC 2 gibi yeni sürümlerde yalnızca şifreleme spesifikasyonlarını değiştirerek 2-3 yıl içinde yapmak mümkün olabilir
Sorun, firmware güncellemesi kesilmiş eski cihazların yeni protokolleri destekleyememesi ve bunun toplu bağlantı kopmalarına yol açabilmesi
Cloudflare Radar'a origin sunucuların PQ desteği istatistiklerini eklediler; tarayıcılardan düşük ama beklediğimden daha iyi bir seviyede
Kimlik doğrulama gibi konularda daha gidilecek çok yol var
Bizim servisimiz qi.rt.ht üzerinden PQ sorgusunu doğrudan deneyebilirsiniz
Hangi domainlerde PQ güvenliğinin uygulandığını kontrol etmek mümkün
Cloudflare'ın post-quantum TLS testi sonucuna göre news.ycombinator.com:443, X25519 kullanıyor; yani PQ güvenli değil
Umarım bir geçiş planları vardır
Güncel araçlar sayesinde geçiş çok zor görünmüyor. HN'nin hangi stack'i kullandığını bilen var mı?
Mozilla kısa süre önce sunucu tarafı TLS yapılandırma rehberini güncelleyerek X25519MLKEM768 PQ anahtar değişimini tavsiye etti
Resmî dokümana göre eski istemci uyumluluk profili kaldırıldı ve IE11/Win7 için fallback de ortadan kalktı; artık minimum çizgi Win10 ve üzeri
Gerçekte kuantum sistemlerinin şifre kırdığı bir vaka olup olmadığını merak ediyorum
Birkaç makale ve söylentinin üst üste gelmesiyle, gerçek bir CRQC (şifre çözebilen kuantum bilgisayar) ortaya çıkış zamanının çok daha erkene çekildiğine dair ortak bir kanaat oluştu
Bazı uzmanlar bunun “çok yakın” olduğunu bile düşünüyor
Ancak NSA gibi kurumların gizlice kuantum bilgisayar edinmiş olma ihtimali endişe yarattığı için araştırmacılar erken uyarı veriyor
Kesin kanıtı beklersek iş işten geçmiş olabilir
Golang kripto paket yöneticisi Filippo Valsorda bir özet yazısı yayımladı; vardığı sonuç “2029'a kadar hazırlanmalıyız” oldu
Gelecekte CPU'larda PQC donanım hızlandırması desteği planlanıp planlanmadığını merak ediyorum
PQC standart haline gelirse eski cihazların yavaşlamasından endişe ediyorum
Sonraki simetrik şifreleme (AES, ChaCha20 vb.) kuantumdan daha az etkilenir, bu yüzden yakın zamanda değişmesi beklenmiyor
Genel amaçlı CPU'larda asimetrik şifreleme hızlandırması zaten baştan beri yaygın değildi, bu yüzden büyük bir fark olmayacaktır
Yeni algoritmaların çoğu modüler lineer cebir tabanlı olduğu için optimizasyon alanı geniş
Şu anda SSH anahtarlarını PQ şifrelemeye çevirmem gerekip gerekmediğini merak ediyorum
10.1 sürümünden (Ekim 2025) itibaren PQ kullanılmıyorsa uyarı gösterilecek
Yeni anahtar üretmek gerekmiyor; iki taraftaki yazılımı yükseltmek yeterli
Ancak PQ imzalarına geçerken anahtar değişimi gerekecek, yine de acil değil
PQ algoritmalarına geçmenin bir dezavantajı olup olmadığını merak ediyorum
Kuantum bilgisayarlar sonuçta başarısız olsa bile bunları kullanmamak için bir neden var mı?
Yine de eliptik eğri kriptografisi (ECC), küçük anahtar ve imza boyutları sayesinde bant genişliği açısından verimli ve matematiksel zorluk varsayımı konusunda da yüksek güven veriyor
Buna karşılık PQ algoritmalarının uygulaması daha basit olduğu için güvensiz implementasyon riski daha düşük ve zayıf parametre seçmek daha zor
ML-DSA ve ML-KEM kararlı görünüyor ve hızları da iyi
Tam rakamları bilmiyorum ama depolama ve aktarım maliyeti artıyor
Mullvad zaten PQ şifrelemeyi destekliyor
Şahsen 10 üzerinden 10'luk bir şirket olarak tavsiye ederim
Bir de başka bir soru var
Herkes kuantuma dayanıklı şifrelemeye geçtikten sonra kuantum bilgisayarların anlamı ne olacak?
Şu anda sürekli şifre kırmaktan söz ediliyor ama bunun dışında kullanım alanları protein katlanması, lojistik optimizasyonu gibi araştırma işleri mi olacak?
Saatte bir tane 256 bit anahtar kırabilen 10 milyon dolarlık bir kuantum bilgisayar ortaya çıksa bile, tüm sistemler PQ'ya geçmişse bu sadece yıkıcı bir araç olur
ECC kırmanın insanlığa bir faydası yok
O halde kuantum bilgisayarlar sonrasında ne için kullanılabilir sorusu ortada kalıyor