5 puan yazan GN⁺ 23 일 전 | 1 yorum | WhatsApp'ta paylaş
  • Cloudflare, 2029'a kadar tüm ürünlerde kimlik doğrulama ve şifreleme sistemlerini post-kuantum güvenliğine dönüştürme hedefini belirledi ve Q-Day'e (kuantum bilgisayarların mevcut şifrelemeyi kırdığı an) hazırlık takvimini hızlandırıyor
  • Şu anda trafiğin %65'inden fazlası post-kuantum şifreleme kullanıyor, ancak kimlik doğrulama sistemi kuantuma dayanıklı değilse tam korumanın mümkün olmadığını belirtiyor
  • Google ve Oratomic'in araştırmaları, kuantum bilgisayarların şifre kırma yeteneğindeki ilerlemenin beklenenden daha hızlı olduğunu ortaya koyarken, Q-Day'in 2030'dan önceye çekilme ihtimalini gündeme getiriyor
  • Cloudflare, kimlik doğrulama sistemlerinin kuantum güvenliğini sağlamayı en yüksek öncelik olarak belirledi ve kademeli kilometre taşlarıyla tüm ürün ailesinde güvenlik dönüşümünü sürdürüyor
  • Tüm post-kuantum yükseltmeleri plandan bağımsız olarak ücretsiz sunulacak ve Cloudflare bununla “daha iyi bir internet inşa etme” misyonunu güçlendiriyor

Cloudflare'in 2029 tam post-kuantum güvenliği hedefi

  • Cloudflare, 2029'a kadar tüm ürün ailesini post-kuantum (PQ) güvenliğine dönüştürme hedefi koydu; buna kimlik doğrulama (Authentication) alanı da dahil
  • 2014'te ücretsiz SSL sertifikaları sunmaya başlamasının ardından, 2019'da post-kuantum geçiş hazırlıklarını yürüttü ve 2022'de tüm web siteleri ile API'lerde post-kuantum şifrelemeyi uyguladı
  • Şu anda Cloudflare trafiğinin %65'inden fazlası post-kuantum şifreleme kullanıyor, ancak kimlik doğrulama sistemi kuantuma dayanıklı değilse tam korumanın mümkün olmadığını belirtiyor
  • Google ve Oratomic'in son araştırmaları, kuantum bilgisayarların şifre çözme yeteneğindeki gelişme hızının beklenenden daha yüksek olduğunu ortaya koyarken, Q-Day'in (kuantum bilgisayarların mevcut şifrelemeyi kırdığı gün) 2030'dan önceye çekilme ihtimalini gündeme getiriyor
  • Bunun üzerine Cloudflare, Q-Day hazırlık takvimini kurum içinde hızlandırdı ve kimlik doğrulama sistemleri merkezli bir güvenlik dönüşümü yürütüyor

Kuantum bilişimde ilerleme ve Q-Day'in hızlanması

  • Google, eliptik eğri kriptografisini (ECC) kıran kuantum algoritmalarının performansını büyük ölçüde artırdığını açıkladı; algoritmanın kendisini yayımlamadan, varlığını sıfır bilgi ispatı (Zero-Knowledge Proof) ile kanıtladı
  • Aynı gün Oratomic, nötr atom (Neutral Atom) tabanlı kuantum bilgisayarlarda RSA-2048 ve P-256'yı kırmak için gereken kaynak tahminlerini paylaştı; P-256 için bunun yalnızca 10 bin kübit ile mümkün olabileceğini öne sürdü
  • Bu gelişme, Google'ın neden nötr atom yaklaşımını da paralel olarak geliştirdiğini daha net hale getirirken, Oratomic bazı ayrıntıları bilinçli olarak açıklamadı
  • Google buna paralel olarak kendi post-kuantum geçiş hedefini 2029'a çekti; IBM Quantum Safe CTO'su ise 2029 civarında yüksek değerli hedeflere yönelik bir “moonshot saldırısı” ihtimalinin dışlanamayacağını söyledi
  • Scott Aaronson, 2025 sonlarında kuantum şifre kırma için kaynak tahminlerinin artık kamuya açıklanmayacağı bir döneme girildiği uyarısında bulunmuştu; Cloudflare ise “o nokta zaten geçildi” değerlendirmesini yapıyor

Kuantum bilgisayar gelişiminin üç ekseni

  • Donanım: nötr atom, süperiletken, iyon tuzağı, fotonik, topolojik kübit gibi farklı yaklaşımlar paralel ilerliyor ve çoğu araştırma laboratuvarı bunları eş zamanlı geliştiriyor
    • Geçmişte ölçeklenebilirlik konusunda soru işaretleri vardı, ancak son dönemde en hızlı ilerleyen yaklaşım nötr atom yöntemi oldu
    • Büyük ölçekli genişleme henüz kanıtlanmış değil, ancak birçok yaklaşım kritik eşiğe yaklaşıyor
  • Hata düzeltme (Error Correction): tüm kuantum bilgisayarlar yüksek gürültüye sahip olduğundan hata düzeltme kodları zorunlu
    • Süperiletken yaklaşımda 1 mantıksal kübit için yaklaşık 1.000 fiziksel kübit gerekirken, Oratomic nötr atom yaklaşımında bunun 3 ila 4 kübit ile mümkün olabileceğini öne sürüyor
  • Yazılım: Google, P-256 kırma algoritmasının hızını büyük ölçüde artırdı; Oratomic ise yeniden yapılandırılabilir kübitlere optimize edilmiş ek iyileştirmeler sundu
  • Bu üç eksendeki eş zamanlı ilerleme, Q-Day tahminini 2035 sonrası dönemden 2030 öncesine çekiyor

Kimlik doğrulama merkezli güvenlik dönüşümüne neden ihtiyaç var

  • Sektörün bugüne kadarki post-kuantum hazırlığı çoğunlukla şifreleme (Encryption) odaklıydı ve Harvest-Now/Decrypt-Later (HNDL) saldırılarına karşı savunmaya yoğunlaşıyordu
  • HNDL saldırıları, verilerin bugün toplanıp gelecekte kuantum bilgisayarlarla çözümlenmesine dayanır; Q-Day uzak görünürken başlıca tehdit buydu
  • Ancak Q-Day yaklaştıkça kimlik doğrulama sistemi daha büyük risk haline geliyor; saldırganlar sunucuları taklit edebilir veya erişim kimlik bilgilerini sahteleyebilir
  • Kuantuma karşı savunmasız tek bir kimlik doğrulama anahtarının sızması bile tüm sistemi tehlikeye atabilir ve otomatik güncelleme sistemleri uzaktan kod çalıştırma (RCE) yoluna dönüşebilir
  • Bu nedenle önemli soru artık “şifrelenmiş veriler ne zaman riske girecek?” değil, “saldırganlar kuantumla sahte anahtar üretip ne zaman içeri sızacak?” oluyor
  • En kırılgan sistemlerin önceliklendirilmesi

    • İlk kuantum bilgisayarlar pahalı ve kıt olacağı için saldırganlar öncelikle kök sertifikalar, API anahtarları ve kod imzalama sertifikaları gibi yüksek değerli, uzun ömürlü anahtarları hedefleyecek
    • Uzun ömürlü anahtarlar, saldırı maliyeti arttıkça daha da öncelikli hale gelir; ancak yüksek hızlı CRQC (kuantum bilgisayar) ortaya çıkarsa HNDL saldırıları yeniden avantajlı hale gelir
    • Google'dan Sophie Schmieg bunu, II. Dünya Savaşı sırasında Enigma'nın çözülmesinde yaşanan stratejik dönüşüme benzetiyor
  • Sürüm düşürme saldırılarını önleme

    • Yalnızca PQ şifreleme desteği sunmak yeterli değil; kuantuma açık şifrelemeyi tamamen devre dışı bırakmak gerekiyor
    • Web gibi istemci çeşitliliğinin yüksek olduğu ortamlarda bunu tamamen devre dışı bırakmak zor
    • HTTPS tarafında PQ HSTS veya Certificate Transparency ile kısmi koruma sağlanabiliyor
    • Kuantuma açık tüm şifreleme yöntemleri kaldırıldıktan sonra, daha önce açığa çıkmış parolalar, token'lar ve diğer sırların da yenilenmesi gerekiyor
    • Kimlik doğrulama geçişi, şifreleme geçişinden çok daha karmaşık ve yıllara yayılan bir geçiş süreci gerektiriyor
  • Üçüncü taraf bağımlılıklarını hesaba katma

    • Q-Day tüm sistemleri etkileyeceği için, yalnızca doğrudan iletişim kurulan ortaklar değil; finans ve altyapı gibi dolaylı bağımlılıklar da değerlendirilmeli
    • Uzun ömürlü anahtarların öncelikli değiştirilmesi, üçüncü taraflarla iş birliği ve tüm ekosistemde eş zamanlı geçiş gerekiyor

Cloudflare'in post-kuantum yol haritası

  • Cloudflare bugün çoğu ürününde post-kuantum şifrelemeyi varsayılan olarak etkinleştirerek HNDL saldırılarının etkisini azaltıyor
  • 2029'a kadar kimlik doğrulama dahil tüm ürün ailesinde tam post-kuantum güvenliğe ulaşmayı hedefliyor
  • Risk algısı ve dağıtım zorluğuna göre ara aşama kilometre taşları belirledi; bunlar duruma göre güncellenecek

Kurumlara göre öneriler

  • Şirketler

    • Post-kuantum desteğini tedarik gereksinimlerine dahil etmeleri öneriliyor
    • Yazılımların güncel tutulması ve sertifikaların otomatik verilmesi gibi temel güvenlik uygulamaları önemini koruyor
    • Temel tedarikçilerin yetersiz hazırlığının iş üzerindeki etkisi erkenden değerlendirilmeli
  • Hükümetler ve düzenleyici kurumlar

    • Net bir takvim açıklanması ve lider kurumun belirlenmesi, sektör genelindeki geçişi hızlandırır
    • Ülkeler arasında standartların parçalanması risk oluşturduğundan, uluslararası standartlara dayalı tutarlı bir ilerleme gerekiyor
    • Korku yerine güvene dayalı proaktif geçiş liderliği daha önemli
  • Cloudflare müşterileri

    • Cloudflare, post-kuantum güvenliği varsayılan olarak otomatik etkinleştirdiği için ek bir işlem gerekmiyor
    • Ancak tarayıcı, uygulama ve origin sunucusu gibi harici bileşenlerde yükseltme ihtiyacı sürebilir
    • Cloudflare One, tünelleme aracılığıyla uçtan uca post-kuantum şifreleme koruması sunuyor

Cloudflare'in yaklaşımı ve ücretsiz sunum politikası

  • Gizlilik ve güvenlik internetin temel unsurlarıdır; bu nedenle tüm post-kuantum yükseltmeleri tüm planlardaki müşterilere ücretsiz sunuluyor
  • Geçmişte ücretsiz TLS web şifrelemesinin yayılmasını nasıl hızlandırdıysa, ücretsiz post-kuantum şifreleme de yeni nesil internet güvenliğini ileri taşıyacak
  • Cloudflare'in Connectivity Cloud platformu; kurumsal ağ koruması, büyük ölçekli uygulama geliştirme, web performansını hızlandırma, DDoS savunması ve zero trust uygulamalarını destekliyor
  • Kullanıcılar 1.1.1.1 uygulaması üzerinden daha hızlı ve daha güvenli bir internet deneyimi yaşayabiliyor
  • Cloudflare, “daha iyi bir internet inşa etme” misyonuyla post-kuantum çağının güvenliğine liderlik etmeyi hedefliyor

1 yorum

 
GN⁺ 23 일 전
Hacker News yorumları
  • PQ (kuantuma dayanıklı) şifrelemenin benimsenme sürecini geçmişteki HTTPS yaygınlaşması ile karşılaştırmak ilginç olabilir
    Cloudflare, tarayıcı veya kullanıcı cihazı yükseltme döngülerini backend yükseltmelerinden ayırabildiği için bu tür bir geçişi kolayca ilerletebilecek bir konumda
    Bazı sitelerde seçmeli olarak PQ uygulanıp zamanla zorunlu hale geldikçe, tarayıcıların uyarılar veya UX tabanlı yönlendirmeler ile kullanıcıları geçirmesi şeklinde ilerleyeceğini düşünüyorum
    Eskiden “acele yükseltmenin riski kuantum saldırısı riskinden daha büyüktür” diye düşünürdüm ama son bilgilerle birlikte terazinin hızlı geçiş tarafına kaydığını görüyorum
    Web sitesi güncellemelerinin diğer sistemlere kıyasla (Bitcoin, saklanan veriler, donanım vb. özellikle) çok daha kolay olacağını düşünüyorum

    • Eğer gerçekten kuantum bilgisayarın varlığına dair kanıt ortaya çıkarsa, tarayıcılar PQ olmayan şifreleri “güvenli değil” diye işaretleyerek web sitelerini geçişe zorlayabilir
      Bunu TLS 1.4 veya QUIC 2 gibi yeni sürümlerde yalnızca şifreleme spesifikasyonlarını değiştirerek 2-3 yıl içinde yapmak mümkün olabilir
      Sorun, firmware güncellemesi kesilmiş eski cihazların yeni protokolleri destekleyememesi ve bunun toplu bağlantı kopmalarına yol açabilmesi
    • Şimdi beklerseniz sonra daha acele hareket etmek zorunda kalırsınız
      Cloudflare Radar'a origin sunucuların PQ desteği istatistiklerini eklediler; tarayıcılardan düşük ama beklediğimden daha iyi bir seviyede
      Kimlik doğrulama gibi konularda daha gidilecek çok yol var
    • Web sitesi güncellemelerinden daha zor sistemler arasında IPv6 geçişi de var
  • Bizim servisimiz qi.rt.ht üzerinden PQ sorgusunu doğrudan deneyebilirsiniz
    Hangi domainlerde PQ güvenliğinin uygulandığını kontrol etmek mümkün

    • Bunun gerçekten çok güzel bir API olduğunu düşünüyorum
  • Cloudflare'ın post-quantum TLS testi sonucuna göre news.ycombinator.com:443, X25519 kullanıyor; yani PQ güvenli değil
    Umarım bir geçiş planları vardır
    Güncel araçlar sayesinde geçiş çok zor görünmüyor. HN'nin hangi stack'i kullandığını bilen var mı?

    • Beni şaşırtan şey tarayıcı destek oranının düşündüğümden çok daha iyi olması
  • Mozilla kısa süre önce sunucu tarafı TLS yapılandırma rehberini güncelleyerek X25519MLKEM768 PQ anahtar değişimini tavsiye etti
    Resmî dokümana göre eski istemci uyumluluk profili kaldırıldı ve IE11/Win7 için fallback de ortadan kalktı; artık minimum çizgi Win10 ve üzeri

  • Gerçekte kuantum sistemlerinin şifre kırdığı bir vaka olup olmadığını merak ediyorum

    • Son 2 ay içinde kriptograflar arasında hava çok hızlı değişti
      Birkaç makale ve söylentinin üst üste gelmesiyle, gerçek bir CRQC (şifre çözebilen kuantum bilgisayar) ortaya çıkış zamanının çok daha erkene çekildiğine dair ortak bir kanaat oluştu
      Bazı uzmanlar bunun “çok yakın” olduğunu bile düşünüyor
    • Henüz hâlâ teorik aşamada
      Ancak NSA gibi kurumların gizlice kuantum bilgisayar edinmiş olma ihtimali endişe yarattığı için araştırmacılar erken uyarı veriyor
      Kesin kanıtı beklersek iş işten geçmiş olabilir
    • Hâlâ teorik olsa da gerçek saldırı yapabilecek seviyede kuantum sistemlerinin beklenenden daha erken gelebileceğine dair bir uzlaşı oluşuyor
      Golang kripto paket yöneticisi Filippo Valsorda bir özet yazısı yayımladı; vardığı sonuç “2029'a kadar hazırlanmalıyız” oldu
    • Henüz hiçbir şey kırılmış değil ama bugün veriler toplanırsa, ileride kuantum bilgisayarlarla çözülebilecekleri için hazırlığa şimdiden başlamak gerekiyor
    • PQ algoritmalarının kendi güvenlik doğrulaması da henüz tamamen tamamlanmış değil
  • Gelecekte CPU'larda PQC donanım hızlandırması desteği planlanıp planlanmadığını merak ediyorum
    PQC standart haline gelirse eski cihazların yavaşlamasından endişe ediyorum

    • PQC yalnızca asimetrik şifreleme için gerekir (handshake aşaması)
      Sonraki simetrik şifreleme (AES, ChaCha20 vb.) kuantumdan daha az etkilenir, bu yüzden yakın zamanda değişmesi beklenmiyor
      Genel amaçlı CPU'larda asimetrik şifreleme hızlandırması zaten baştan beri yaygın değildi, bu yüzden büyük bir fark olmayacaktır
    • Aslında donanım hızlandırması olmadan da vektör işlemleriyle yeterince hızlı çalıştırmak mümkün
      Yeni algoritmaların çoğu modüler lineer cebir tabanlı olduğu için optimizasyon alanı geniş
  • Şu anda SSH anahtarlarını PQ şifrelemeye çevirmem gerekip gerekmediğini merak ediyorum

    • OpenSSH, 2022'den beri PQ anahtar değişimini destekliyor
      10.1 sürümünden (Ekim 2025) itibaren PQ kullanılmıyorsa uyarı gösterilecek
      Yeni anahtar üretmek gerekmiyor; iki taraftaki yazılımı yükseltmek yeterli
      Ancak PQ imzalarına geçerken anahtar değişimi gerekecek, yine de acil değil
  • PQ algoritmalarına geçmenin bir dezavantajı olup olmadığını merak ediyorum
    Kuantum bilgisayarlar sonuçta başarısız olsa bile bunları kullanmamak için bir neden var mı?

    • Hatta PQ algoritmaları mevcut yöntemlerden daha kapsamlı şekilde incelendi
      Yine de eliptik eğri kriptografisi (ECC), küçük anahtar ve imza boyutları sayesinde bant genişliği açısından verimli ve matematiksel zorluk varsayımı konusunda da yüksek güven veriyor
      Buna karşılık PQ algoritmalarının uygulaması daha basit olduğu için güvensiz implementasyon riski daha düşük ve zayıf parametre seçmek daha zor
      ML-DSA ve ML-KEM kararlı görünüyor ve hızları da iyi
    • PQ sertifikaları bugün kullandıklarımızdan çok daha uzun
      Tam rakamları bilmiyorum ama depolama ve aktarım maliyeti artıyor
    • PQ algoritmaları mevcut ECC'ye göre daha yavaş ve daha fazla veri alışverişi gerektiriyor, ama güvenlik seviyesi aynı
  • Mullvad zaten PQ şifrelemeyi destekliyor
    Şahsen 10 üzerinden 10'luk bir şirket olarak tavsiye ederim

  • Bir de başka bir soru var
    Herkes kuantuma dayanıklı şifrelemeye geçtikten sonra kuantum bilgisayarların anlamı ne olacak?
    Şu anda sürekli şifre kırmaktan söz ediliyor ama bunun dışında kullanım alanları protein katlanması, lojistik optimizasyonu gibi araştırma işleri mi olacak?
    Saatte bir tane 256 bit anahtar kırabilen 10 milyon dolarlık bir kuantum bilgisayar ortaya çıksa bile, tüm sistemler PQ'ya geçmişse bu sadece yıkıcı bir araç olur
    ECC kırmanın insanlığa bir faydası yok
    O halde kuantum bilgisayarlar sonrasında ne için kullanılabilir sorusu ortada kalıyor