Het post-kwantum versleutelde aandeel van het menselijke HTTPS-aanvraagverkeer waargenomen door Cloudflare volgens de Cloudflare Radar van 1 maart 2024 tot 1 maart 2025. (Vastleggingsdatum: 13 maart 2025.)
Zo kun je controleren of jouw Chrome-browser ML-KEM voor key agreement gebruikt wanneer je een website bezoekt: Inspecteer eerst de pagina, open vervolgens het tabblad Beveiliging en zoek tot slot naar X25519MLKEM768, zoals hier weergegeven:
\n \n \n
Dit betekent dat jouw browser het ML-KEM-protocol gebruikt in combinatie met conventionele elliptic curve cryptography op curve X25519. Dit beschermt de beproefde conventionele cryptografie (X25519) naast de nieuwe post-kwantum key agreement (ML-KEM).
Fase 2: Digitale handtekeningen migreren
Digitale handtekeningen worden voor TLS-certificaten gebruikt om de authenticiteit van verbindingen te controleren. Zo kan de client er zeker van zijn dat hij daadwerkelijk met de server communiceert en niet met een crimineel die zich voordoet als de server.
Post-kwantum digitale handtekeningen zijn echter aanzienlijk groter en dus langzamer dan hun huidige tegenhangers. Deze prestatie-impact heeft de acceptatie ervan vertraagd, vooral omdat ze de kortdurende TLS-verbindingen vertragen.
Gelukkig zijn post-kwantum handtekeningen niet nodig om 'harvest now, decrypt later'-aanvallen te voorkomen. In plaats daarvan beschermen ze vooral tegen aanvallen door criminelen die via een kwantumcomputer een actieve TLS-verbinding proberen te manipuleren. Het duurt nog wel even voordat kwantumcomputers dit echt kunnen doen, waardoor de migratie van digitale handtekeningen een lagere prioriteit heeft.
Cloudflare is echter actief betrokken bij het standaardiseren van post-kwantum handtekeningen voor TLS-certificaten. We experimenteren ook met de implementatie ervan op langdurige TLS-verbindingen en onderzoeken nieuwe benaderingen om post-kwantumauthenticatie te realiseren zonder dat dit ten koste gaat van de prestaties. Ons doel is om ervoor te zorgen dat post-kwantum digitale handtekeningen klaar zijn voor wijdverbreid gebruik zodra kwantumcomputers actieve TLS-verbindingen kunnen aanvallen.
\n
\n
Cloudflare Zero Trust + PQC: toekomstbestendige beveiliging
Het Cloudflare Zero Trust-platform vervangt verouderde beveiligingsperimeters van bedrijven door het wereldwijde netwerk van Cloudflare. Hierdoor krijgen teams overal ter wereld sneller en veiliger toegang tot het internet en tot bedrijfshulpmiddelen. Vandaag kunnen we aankondigen dat het Cloudflare Zero Trust-platform jouw gegevens tegen kwantumdreigingen beschermt wanneer die via het openbare internet worden verzonden. In deze eerste fase van de kwantumgereedheid ondersteunt ons Zero Trust-platform drie belangrijke kwantumveilige use cases.
Kwantumveilige klantloze toegang
Met ClientlessAccess van Cloudflare wordt het internetverkeer van een organisatie naar interne webapplicaties nu tegen kwantumdreigingen beschermd, zelfs als de applicaties zelf nog niet naar post-kwantumcryptografie zijn gemigreerd. ('Klantloze toegang' is een methode om toegang te verkrijgen tot netwerkhulpmiddelen zonder dat er een speciale client op het apparaat van de gebruiker hoeft te worden geïnstalleerd. In plaats daarvan maken gebruikers verbinding via een webbrowser en verkrijgen zo toegang tot de informatie.)
\n \n \n
Dit gaat zo in zijn werk:
PQ-verbinding via browser: (nr. 1)\nZolang de webbrowser van de gebruiker post-kwantum key agreement ondersteunt, wordt de verbinding van het apparaat met het netwerk van Cloudflare beveiligd via TLS 1.3 met post-kwantum key agreement.
PQ binnen het wereldwijde netwerk van Cloudflare: (nr. 2)\n Als de gebruiker en de oorspronkelijke server geografisch ver van elkaar verwijderd zijn, dan gaat het verkeer van de gebruiker op één geografische locatie het wereldwijde netwerk van Cloudflare in (bijv. Frankfurt) en op een andere locatie er weer uit (bijv. (San Francisco). Wanneer dit verkeer binnen het wereldwijde netwerk van Cloudflare van het ene datacenter naar het andere gaat, worden deze hops door het netwerk via TLS 1.3 met een post-kwantum key agreement beveiligd .
PQ Cloudflare Tunnel: (nr. 3)\n Klanten creëren een Cloudflare Tunnel van hun datacenter of public cloud, waar hun webapplicatie wordt gehost, naar het netwerk van Cloudflare. Deze tunnel is beveiligd met TLS 1.3 met post-kwantum key agreement, waardoor die beschermd is tegen 'harvest now, decrypt later'-aanvallen.
Clientless Access levert end-to-end kwantumbeveiliging voor toegang tot zakelijke HTTPS-applicaties, zonder dat klanten de beveiliging van zakelijke webapplicaties hoeven te upgraden.
Kwantumveilige Zero Trust met Cloudflare's WARP Client-to-Tunnel-configuratie (als een vervanging van VPN)
Tegen medio 2025 kunnen organisaties elk protocol, niet alleen HTTPS, beschermen door het verkeer via het Cloudflare Zero Trust-platform met post-kwantumcryptografie te tunnelen. Zo wordt kwantumveiligheid aan het internetverkeer geboden, van het apparaat van de eindgebruiker naar het hoofdkantoor, het datacenter of de cloudomgeving.
Cloudflare’s Zero Trust-platform is ideaal voor het vervangen van traditionele VPN's en het activeren van Zero Trust-architectuur met moderne authenticatie- en autorisatieregels. De WARP Client-to-Tunnel van Cloudflare is een populaire netwerkconfiguratie voor ons Zero Trust-platform: organisaties gebruiken Cloudflare’s WARP-apparaatclient voor de apparaten van hun eindgebruikers en gebruiken vervolgens Cloudflare Tunnel om verbinding te maken met hun bedrijfskantoor, de cloud of datacenteromgevingen.
\n \n \n
Dit gaat zo in zijn werk:
PQ-verbinding via WARP-client (beschikbaar medio 2025): (nr. 1)\n De WARP-client gebruikt het MASQUE-protocol om verbinding te maken tussen het apparaat en het wereldwijde netwerk van Cloudflare. We ontwikkelen momenteel de ondersteuning voor het tot stand brengen van deze MASQUE-verbinding met TLS 1.3 met een post-kwantum key agreement. De beoogde voltooiingsdatum is medio 2025.
PQ binnen het wereldwijde netwerk van Cloudflare: (nr. 2)\n Terwijl het verkeer zich binnen het wereldwijde netwerk van Cloudflare van het ene datacenter naar het andere verplaatst, is elke hop die door het netwerk van Cloudflare wordt genomen al met TLS 1.3 met een post-kwantum key agreement beveiligd.
PQ Cloudflare Tunnel: (nr. 3)\n Zoals hierboven vermeld, ondersteunt Cloudflare Tunnel nu al post-kwantum key agreement.
Zodra de nieuwe post-kwantumverbeteringen aan de WARP-apparaatclient zijn afgerond, kunnen klanten hun verkeer in kwantumveilige tunnels inkapselen. Zo wordt het risico op 'harvest now, decrypt later'-aanvallen effectief beperkt, zonder dat ze hun netwerken of applicaties afzonderlijk hoeven te upgraden. En dit biedt uitgebreide bescherming voor elk protocol dat via deze tunnels kan worden verzonden, niet alleen voor HTTPS!
Kwantumveilige SWG (end-to-end PQC voor toegang tot webapplicaties van derden)
Een Secure Web Gateway (SWG) wordt gebruikt om de toegang tot websites van derden op het openbare internet te beveiligen door het TLS-verkeer te onderscheppen en te inspecteren.
Cloudflare Gateway is nu een kwantumveilige SWG voor HTTPS-verkeer. Zolang de geïnspecteerde website van derden post-kwantum key agreement ondersteunt, ondersteunt de SWG van Cloudflare ook post-kwantum key agreement. Dit geldt ongeacht de toegang die de klant gebruikt tot het netwerk van Cloudflare (d.w.z. webbrowser, WARP-apparaatclient, WARP Connector, Magic WAN), en vereist alleen het gebruik van een browser die post-kwantum key agreement ondersteunt.
\n \n \n
De HTTPS SWG-functie van Cloudflare Gateway omvat twee post-kwantum TLS-verbindingen, als volgt:
PQ-verbinding via browser: (nr. 1)\n Er wordt een TLS-verbinding tot stand gebracht via de browser van de gebruiker naar een datacenter op het netwerk van Cloudflare dat de TLS-inspectie uitvoert. Zolang de webbrowser van de gebruiker post-kwantum key agreement ondersteunt, wordt deze verbinding beveiligd door TLS 1.3 met post-kwantum key agreement.
PQ-verbinding met de oorspronkelijke server: (nr. 2)\n Een TLS-verbinding wordt gestart vanuit een datacenter op het netwerk van Cloudflare naar de oorspronkelijke server, die doorgaans door derden wordt beheerd. De verbinding van de SWG van Cloudflare ondersteunt momenteel post-kwantum key agreement, zolang de oorspronkelijke server van de derden ook post-kwantum key agreement ondersteunt. Je kunt dit vandaag testen door https://pq.cloudflareresearch.com/ als de oorspronkelijke server van derden te gebruiken.
Dit betekent dat SWG van Cloudflare 'quantum ready' is en een veilige toegang tot elke externe website ondersteunt die nu al of in de toekomst 'quantum ready' is. En dit geldt ongeacht de toegang die wordt gebruikt om het verkeer van eindgebruikers naar het wereldwijde netwerk van Cloudflare te leiden!
\n
\n
De post-kwantumtoekomst: het Zero Trust-platform van Cloudflare loopt voorop
De bescherming van onze klanten tegen opkomende kwantumdreigingen is niet alleen een prioriteit, maar ook onze verantwoordelijkheid. Sinds 2017 is Cloudflare een pionier op het gebied van post-kwantumcryptografie door middel van onderzoek, standaardisatie en strategische implementatie in ons productecosysteem.
Vandaag is een ware mijlpaal: We lanceren de eerste fase van de kwantumveilige bescherming voor ons Zero Trust-platform. Kwantumveilige Clientless Access en Secure Web Gateway zijn per direct beschikbaar, terwijl WARP Client-to-Tunnel netwerkconfiguraties medio 2025 beschikbaar zullen zijn. Terwijl we de nieuwste technieken op het gebied van post-kwantumcryptografie blijven ontwikkelen, zetten we ons ook in voor continue innovatie, zodat jouw organisatie de dreigingen van morgen een stapje voor blijft. Wij zorgen voor crypto-flexibiliteit, zodat jij dat niet hoeft te doen.
Ga naar onze Post-Quantum Cryptography-webpagina voor meer informatie over hoe de ingebouwde crypto-flexibiliteit van Cloudflare jouw bedrijf toekomstbestendig kan maken.
"],"published_at":[0,"2025-03-17T13:00+00:00"],"updated_at":[0,"2025-03-25T16:19:03.828Z"],"feature_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1I5sCnFfQVw5LTrvzZ7OFR/fd1503e5374a06cb413495136a319573/image2.png"],"tags":[1,[[0,{"id":[0,"3DmitkNK6euuD5BlhuvOLW"],"name":[0,"Security Week"],"slug":[0,"security-week"]}],[0,{"id":[0,"6bIo7ayy56Fzdrtf9z2EWy"],"name":[0,"Post-kwantum"],"slug":[0,"post-quantum"]}],[0,{"id":[0,"J61Eszqn98amrYHq4IhTx"],"name":[0,"Zero Trust"],"slug":[0,"zero-trust"]}],[0,{"id":[0,"15qx2Nvwrm4X8zknw3vXgC"],"name":[0,"Cloudflare-gateway"],"slug":[0,"gateway"]}],[0,{"id":[0,"6c9EM6c5poinGKIR6xldFo"],"name":[0,"Cloudflare Access"],"slug":[0,"cloudflare-access"]}],[0,{"id":[0,"508ajJjUtcMvqh0DBTVGnj"],"name":[0,"Clientless"],"slug":[0,"clientless"]}],[0,{"id":[0,"2kFnzwwExTv3DVtV0CTReO"],"name":[0,"Cloudflare Tunnel"],"slug":[0,"cloudflare-tunnel"]}],[0,{"id":[0,"1QsJUMpv0QBSLiVZLLQJ3V"],"name":[0,"Cryptografie"],"slug":[0,"cryptography"]}],[0,{"id":[0,"1x7tpPmKIUCt19EDgM1Tsl"],"name":[0,"Research"],"slug":[0,"research"]}]]],"relatedTags":[0],"authors":[1,[[0,{"name":[0,"Sharon Goldberg"],"slug":[0,"goldbe"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6cKoimXGrudpdJuCAzYWGI/d84cd85760c1a34559532fc16f5f8d66/goldbe.png"],"location":[0,"Boston"],"website":[0,null],"twitter":[0,"@goldbe"],"facebook":[0,null]}],[0,{"name":[0,"Wesley Evans"],"slug":[0,"wesley"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7BnnCzwyTSjToaTyFvTDtx/e81574b8d38a8bb7b2c4a4379fcecb7b/wesley.jpeg"],"location":[0,"San Francisco"],"website":[0,null],"twitter":[0,"@whywevans"],"facebook":[0,null]}],[0,{"name":[0,"Bas Westerbaan"],"slug":[0,"bas"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4KeBG8XO1ADZHuEV9v5Hwz/6c90a96cfb1373b208bffc35f3fd71f4/bas.png"],"location":[0,"The Netherlands"],"website":[0,"https://bas.westerbaan.name"],"twitter":[0,"@bwesterb"],"facebook":[0,null]}],[0,{"name":[0,"John Engates"],"slug":[0,"john-engates"],"bio":[0,"John Engates is Field CTO at Cloudflare."],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4DJyG5HOdqjCiUdW15Hie2/005c146784d62642243db9859502868b/john-engates.jpeg"],"location":[0,"Texas"],"website":[0,null],"twitter":[0,"@jengates"],"facebook":[0,null]}]]],"meta_description":[0,"Organisaties kunnen nu hun gevoelige bedrijfsnetwerkverkeer tegen kwantumdreigingen beschermen door hun verkeer via het Zero Trust-platform van Cloudflare te tunnelen. Wij zorgen voor de upgrade van jouw bedrijfsnetwerk naar post-kwantumcryptografie, zodat jij dat niet hoeft te doen. "],"primary_author":[0,{}],"localeList":[0,{"name":[0,"LOC: Conventional cryptography is under threat. Upgrade…"],"enUS":[0,"English for Locale"],"zhCN":[0,"Translated for Locale"],"zhHansCN":[0,"No Page for Locale"],"zhTW":[0,"Translated for Locale"],"frFR":[0,"Translated for Locale"],"deDE":[0,"Translated for Locale"],"itIT":[0,"English for Locale"],"jaJP":[0,"Translated for Locale"],"koKR":[0,"Translated for Locale"],"ptBR":[0,"No Page for Locale"],"esLA":[0,"Translated for Locale"],"esES":[0,"No Page for Locale"],"enAU":[0,"No Page for Locale"],"enCA":[0,"No Page for Locale"],"enIN":[0,"No Page for Locale"],"enGB":[0,"No Page for Locale"],"idID":[0,"Translated for Locale"],"ruRU":[0,"No Page for Locale"],"svSE":[0,"No Page for Locale"],"viVN":[0,"No Page for Locale"],"plPL":[0,"No Page for Locale"],"arAR":[0,"No Page for Locale"],"nlNL":[0,"Translated for Locale"],"thTH":[0,"Translated for Locale"],"trTR":[0,"No Page for Locale"],"heIL":[0,"No Page for Locale"],"lvLV":[0,"No Page for Locale"],"etEE":[0,"No Page for Locale"],"ltLT":[0,"No Page for Locale"]}],"url":[0,"https://blog.cloudflare.com/post-quantum-zero-trust"],"metadata":[0,{"title":[0,"Conventionele cryptografie wordt bedreigd. Upgrade naar post-kwantumcryptografie met Cloudflare Zero Trust."],"description":[0,"Organisaties kunnen nu hun gevoelige bedrijfsnetwerkverkeer tegen kwantumdreigingen beschermen door hun verkeer via het Zero Trust-platform van Cloudflare te tunnelen. Wij zorgen voor de upgrade van jouw bedrijfsnetwerk naar post-kwantumcryptografie, zodat jij dat niet hoeft te doen."],"imgPreview":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/d93V3HLiEaew5PIpDsjXH/0400ad793dfeb07b65dbfac0340f136f/OG_Share_2024__7_.png"]}]}],"locale":[0,"nl-nl"],"translations":[0,{"posts.by":[0,"Door"],"footer.gdpr":[0,"AVG"],"lang_blurb1":[0,"Deze post is ook beschikbaar in het {lang1}."],"lang_blurb2":[0,"Deze post is ook beschikbaar in het {lang1} en {lang2}."],"lang_blurb3":[0,"Deze post is ook beschikbaar in het {lang1}, {lang2} en {lang3}."],"footer.press":[0,"Pers"],"header.title":[0,"The Cloudflare Blog"],"search.clear":[0,"Wissen"],"search.filter":[0,"Filter"],"search.source":[0,"Bron"],"footer.careers":[0,"Carrières"],"footer.company":[0,"Bedrijf"],"footer.support":[0,"Ondersteuning"],"footer.the_net":[0,"theNet"],"search.filters":[0,"Filters"],"footer.our_team":[0,"Ons team"],"footer.webinars":[0,"Webinars"],"page.more_posts":[0,"Meer berichten"],"posts.time_read":[0,"{time} minuten leestijd"],"search.language":[0,"Taal"],"footer.community":[0,"Community"],"footer.resources":[0,"Bronnen"],"footer.solutions":[0,"Toepassingen"],"footer.trademark":[0,"Handelsmerk"],"header.subscribe":[0,"Abonneren"],"footer.compliance":[0,"Naleving"],"footer.free_plans":[0,"Gratis abonnement"],"footer.impact_ESG":[0,"Impact/ESG"],"posts.follow_on_X":[0,"Volg ons op X"],"footer.help_center":[0,"Helpcentrum"],"footer.network_map":[0,"Netwerkkaart"],"header.please_wait":[0,"Even geduld"],"page.related_posts":[0,"Gerelateerde berichten"],"search.result_stat":[0,"Resultaten {search_range} van {search_total} voor {search_keyword}"],"footer.case_studies":[0,"Case studies"],"footer.connect_2024":[0,"Connect 2024"],"footer.terms_of_use":[0,"Gebruiksvoorwaarden"],"footer.white_papers":[0,"Whitepapers"],"footer.cloudflare_tv":[0,"Cloudflare TV"],"footer.community_hub":[0,"Communityhub"],"footer.compare_plans":[0,"Plannen vergelijken"],"footer.contact_sales":[0,"Contact opnemen"],"header.contact_sales":[0,"Contact opnemen"],"header.email_address":[0,"E-mailadres"],"page.error.not_found":[0,"Pagina niet gevonden"],"footer.developer_docs":[0,"Developer docs"],"footer.privacy_policy":[0,"Privacybeleid"],"footer.request_a_demo":[0,"Een demo aanvragen"],"page.continue_reading":[0,"Verder lezen"],"footer.analysts_report":[0,"Analistenrapporten"],"footer.for_enterprises":[0,"Voor ondernemingen"],"footer.getting_started":[0,"Aan de slag"],"footer.learning_center":[0,"Leercentrum"],"footer.project_galileo":[0,"Galileo-project"],"pagination.newer_posts":[0,"Nieuwere berichten"],"pagination.older_posts":[0,"Oudere berichten"],"posts.social_buttons.x":[0,"Praat mee op X"],"search.icon_aria_label":[0,"Zoeken"],"search.source_location":[0,"Bron/Locatie"],"footer.about_cloudflare":[0,"Over Cloudflare"],"footer.athenian_project":[0,"Athenian Project"],"footer.become_a_partner":[0,"Partner worden"],"footer.cloudflare_radar":[0,"Cloudflare Radar"],"footer.network_services":[0,"Netwerkservices"],"footer.trust_and_safety":[0,"Vertrouwen en veiligheid"],"header.get_started_free":[0,"Ga gratis aan de slag"],"page.search.placeholder":[0,"Zoeken in Cloudflare"],"footer.cloudflare_status":[0,"Cloudflare-status"],"footer.cookie_preference":[0,"Cookievoorkeuren"],"header.valid_email_error":[0,"Moet een geldig e-mailadres zijn."],"search.result_stat_empty":[0,"Resultaten {search_range} van {search_total}"],"footer.connectivity_cloud":[0,"Connectiviteitscloud"],"footer.developer_services":[0,"Diensten voor ontwikkelaars"],"footer.investor_relations":[0,"Investeerdersrelaties"],"page.not_found.error_code":[0,"Foutcode: 404"],"search.autocomplete_title":[0,"Plaats hier uw query. Druk op Enter om die te verzenden"],"footer.logos_and_press_kit":[0,"Logos en perskit"],"footer.application_services":[0,"Toepassingsservices"],"footer.get_a_recommendation":[0,"Een aanbeveling krijgen"],"posts.social_buttons.reddit":[0,"Praat mee op Reddit"],"footer.sse_and_sase_services":[0,"SASE- en SSE-services"],"page.not_found.outdated_link":[0,"Misschien heb je een verouderde link gebruikt of het adres verkeerd getypt."],"footer.report_security_issues":[0,"Beveiligingsproblemen melden"],"page.error.error_message_page":[0,"Sorry, we kunnen de pagina die je zoekt niet vinden."],"header.subscribe_notifications":[0,"Registreer om nieuwe berichten te ontvangen:"],"footer.cloudflare_for_campaigns":[0,"Cloudflare voor campagnes"],"header.subscription_confimation":[0,"Inschrijving bevestigd. Bedankt voor uw inschrijving!"],"posts.social_buttons.hackernews":[0,"Praat mee op Hacker News"],"footer.diversity_equity_inclusion":[0,"Diversiteit, gelijkheid en inclusie"],"footer.critical_infrastructure_defense_project":[0,"Defensieproject voor kritieke infrastructuur"]}]}" ssr="" client="load" opts="{"name":"PostCard","value":true}" await-children="">
Organisaties kunnen nu hun gevoelige bedrijfsnetwerkverkeer tegen kwantumdreigingen beschermen door hun verkeer via het Zero Trust-platform van Cloudflare te tunnelen....