สมัครเพื่อรับการแจ้งเตือนเมื่อมีโพสต์ใหม่:สมัครรับข้อมูล

วิทยาการเข้ารหัสลับแบบเดิมกำลังตกอยู่ในอันตราย อัปเกรดเป็นวิทยาการเข้ารหัสลับโพสต์ควอนตัมโดยใช้ Zero Trust ของ Cloudflare

2025-03-17

อ่านเมื่อ 10 นาทีก่อน
โพสต์นี้ยังแสดงเป็นภาษา English, 繁體中文, Français, Deutsch, 日本語, 한국어, Español (Latinoamérica), Indonesia, Nederlands และ 简体中文 ด้วย

มีการพัฒนาควอนตัมคอมพิวเตอร์อย่างแข็งขัน ที่ในที่สุดจะสามารถถอดรหัสลับที่เราใช้รักษาความปลอดภัยให้วงการสื่อสารในยุคใหม่ได้ การค้นพบที่ยิ่งใหญ่เมื่อไม่นานมานี้ในวงการการประมวลผลแบบควอนตัมได้ตอกย้ำถึงความสำคัญของช่องโหว่ของวิทยาการรหัสลับทั่วไปที่อาจทำให้เสี่ยงต่อการโจมตีเหล่านี้ นับตั้งแต่ปี 2017 เป็นต้นมา Cloudflare คือบริษัทแนวหน้าในการพัฒนา สร้างมาตรฐานและใช้วิทยาการรหัสลับโพสต์ควอนตัมเพื่อรับมือกับการโจมตีจากควอนตัมคอมพิวเตอร์ 

ภารกิจของเราไม่ซับซ้อน: เราต้องการให้ลูกค้าทุกคนของ Cloudflare ได้รับการป้องกันจากภัยคุกคามจากควอนตัมอย่างชัดเจน Cloudflare ตระหนักถึงความจำเป็นอย่างเร่งด่วนนี้ ดังนั้น เราจึงมุ่งมั่นที่จะจัดการกับกระบวนการในการอัปเกรดอัลกอริทึมวิทยาการรหัสลับที่สลับซับซ้อน เพื่อให้คุณไม่ต้องกังวลกับเรื่องนี้ เราไม่ใช่แค่พูดว่าจะทำอย่างเดียว การสื่อสารผ่านทาง HTTPS ที่ไม่ได้เกิดจากบอทกว่า 35% และเข้าสู่ Cloudflare ในทุกวันนี้มีความปลอดภัยแบบโพสต์ควอนตัมได้สำเร็จ 

สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) ยังตระหนักถึงความเร่งด่วนของการเปลี่ยนผ่านครั้งนี้เช่นกัน เมื่อวันที่ 15 พฤศจิกายน 2024 ที่ผ่านมา ทาง NIST ได้ประกาศข้อมูลครั้งสำคัญว่าจะกำหนดกรอบเวลาในการทยอยเลิกใช้ RSA และ Elliptic Curve Cryptography (ECC) ซึ่งก็คืออัลกอริทึมเข้ารหัสลับทั่วไปที่แทบจะอยู่ในทุกส่วนของอินเทอร์เน็ตในปัจจุบัน NIST ได้ประกาศว่าจะไม่แนะนำให้ใช้อัลกอริทึมเหล่านี้ภายในปี 2030 และไม่อนุญาตให้ใช้อย่างสิ้นเชิงภายในปี 2035

ส่วนที่ Cloudflare เราก็ไม่ได้รอจนกระทั่งถึงปี 2035 หรือแม้แต่ 2030 เราเชื่อมั่นว่าความเป็นส่วนตัวเป็นสิทธิมนุษยชนขั้นพื้นฐานและทุกคนควรที่จะเข้าถึงวิทยาการเข้ารหัสลับที่ทันสมัยได้อย่างไม่มีข้อจำกัด ไม่ควรมีใครที่ต้องเสียเงินเพิ่มเพื่อรู้จักกับความปลอดภัยโพสต์ควอนตัม ด้วยเหตุนี้ ในปัจจุบัน ทุกคนที่เยี่ยมชมเว็บไซต์ที่ได้รับการคุ้มครองจาก Cloudflare จะได้รับประโยชน์จากวิทยาการเข้ารหัสลับโพสต์ควอนตัม ขณะใช้เบราว์เซอร์หลัก เช่น Chrome, Edge หรือ Firefox (และเรายังรู้สึกตื่นเต้นเป็นพิเศษที่ได้เห็นผู้ที่ใช้งานผ่านทาง Safari (อุปกรณ์เคลื่อนที่) เล็กน้อยจากข้อมูล Radar ของเรา) กว่าหนึ่งในสามของปริมาณการเยี่ยมชมจากคนผ่านทาง Cloudflare ในทุกวันนี้ก็ได้สัมผัสกับความปลอดภัยที่มากขึ้นอยู่แล้ว และเราก็คาดหวังว่าจะเพิ่มขึ้นอีก ในขณะที่มีการอัปเกรดเบราว์เซอร์และไคลเอ็นต์มากขึ้นเพื่อรองรับวิทยาการเข้ารหัสลับโพสต์ควอนตัม 

ถึงแม้ว่าจะมีพัฒนาการอย่างโดดเด่นในการคุ้มครองการเข้าชมของผู้ใช้งานในเว็บไซต์ แต่ก็ไม่ใช่ทุกการใช้งานที่จะเป็นการใช้งานเว็บไซต์ และทุกองค์กรต่างก็มีการใช้งานภายใน (ทั้งบนเว็บไซต์หรือโดยประการอื่น) ที่ไม่รองรับวิทยาการเข้ารหัสลับโพสต์ควอนตัม  

องค์กรควรอัปเกรดการสื่อสารผ่านทางเครือข่ายของบริษัทที่ละเอียดอ่อนนี้เพื่อสนับสนุนวิทยาการเข้ารหัสลับโพสต์ควอนตัมอย่างไร

และประกาศในวันนี้ก็จะตอบข้อสงสัยในเรื่องนี้ เรารู้สึกตื่นเต้นที่จะประกาศว่าแพลตฟอร์ม Zero Trust ของเราพร้อมสำหรับควอนตัมแบบครบวงจรในระยะแรกแล้ว ทำให้ลูกค้าสามารถปกป้องการสื่อสารผ่านทางเครือข่ายบริษัทโดยใช้วิทยาการเข้ารหัสลับโพสต์ควอนตัม องค์กรสามารถใช้แพลตฟอร์ม Zero Trust เพื่อรักษาความปลอดภัยของสื่อสารผ่านทางเครือข่ายบริษัท และเป็นการป้องกันภัยคุกคามจากควอนตัม ซึ่งจะตัดความจำเป็นในการอัปเกรดทุกแอปพลิเคชัน ระบบหรือการเชื่อมต่อเครือข่ายของบริษัทออกไป 

กล่าวอย่างเฉพาะเจาะจงยิ่งขึ้น องค์กรสามารถใช้แพลตฟอร์ม Zero Trust เพื่อเปลี่ยนเส้นทางการสื่อสารจากอุปกรณ์สำหรับผู้ใช้ขั้นปลาย (ผ่านทางเว็บเบราว์เซอร์หรือไคลเอ็นต์อุปกรณ์ WARP ของ Cloudflare) เพื่อทำให้แอปพลิเคชันที่เชื่อมต่อกับ Cloudflare Tunnel ปลอดภัย สัมผัสความปลอดภัยควอนตัมได้แบบครบวงจรในกรณีดังต่อไปนี้: 

  • Clientless Access:โซลูชันการเข้าถึงเครือข่าย Zero Trust แบบ Clientless (ZTNA) ของเราจะตรวจสอบตัวตนของผู้ใช้และบริบทของอุปกรณ์สำหรับทุกคำขอผ่านทาง HTTPS เพื่อเข้าสู่แอปพลิเคชันของบริษัทจากเว็บเบราว์เซอร์ ในปัจจุบัน Clientless Access ได้รับการคุ้มครองแบบครบวงจรด้วยวิทยาการเข้ารหัสลับโพสต์ควอนตัม

  • ไคลเอ็นต์อุปกรณ์WARP ของ Cloudflare:ภายในช่วงกลางปี 2025 ลูกค้าที่ใช้ไคลเอ็นต์อุปกรณ์ WARP จะสามารถเปลี่ยนเส้นทางการสื่อสารของตนเองทั้งหมด (ไม่ว่าจะใช้โปรโตคอลใดก็ตาม) ให้ได้รับการปกป้องจากวิทยาการเข้ารหัสลับโพสต์ควอนตัม ไคลเอ็นต์ WARP จะรักษาความปลอดภัยของอุปกรณ์ขององค์กรด้วยการเปลี่ยนเส้นทางการสื่อสารไปยังเครือข่ายระดับโลกของ Cloudflare แบบเป็นส่วนตัว ส่วน Gateway ก็จะใช้วิธีการกรองเว็บขั้นสูงและ Access ก็จะบังคับใช้นโยบายเพื่อการเข้าถึงแอปพลิเคชันต่างๆ อย่างปลอดภัย 

  • CloudflareGateway: ในปัจจุบัน Secure Web Gateway (SWG) — ของเรา ที่ออกแบบมาเพื่อตรวจสอบและคัดกรองการเยี่ยมชมจาก TLS เพื่อสกัดกั้นภัยคุกคามและการสื่อสารที่ไม่ได้รับอนุญาต— รองรับ TLS ด้วยวิทยาการเข้ารหัสลับโพสต์ควอนตัมแล้ว 

ส่วนที่เหลือของโพสต์นี้จะกล่าวถึงภัยคุกคามจากการประมวลผลแบบควอนตัมและอุปสรรคต่างๆ ที่องค์กรต้องเผชิญในระหว่างการเปลี่ยนผ่านสู่การใช้วิทยาการเข้ารหัสลับโพสต์ควอนตัม นอกจากนี้ เรายังจะเจาะลึกรายละเอียดเชิงเทคนิคเกี่ยวกับวิธีการที่แพลตฟอร์ม Zero Trust ใช้เพื่อสนับสนุนวิทยาการเข้ารหัสลับโพสต์ควอนตัมในยุคปัจจุบันและกล่าวถึงตัวอย่างแผนสำหรับอนาคต

เพราะเหตุใดต้องเปลี่ยนไปใช้วิทยาการเข้ารหัสลับโพสต์ควอนตัมและทำไมต้องเป็นตอนนี้ด้วย 

มีสองสาเหตุหลักที่เราควรใช้วิทยาการเข้ารหัสลับโพสต์ควอนตัมในตอนนี้:

1. อุปสรรคที่เกิดจากการเลิกใช้วิทยาการเข้ารหัสลับ

หลักฐานในอดีตแสดงให้เห็นว่าการอัปเดตหรือการลบอัลกอริทึมเข้ารหัสลับที่ล้าสมัยจากระบบที่ใช้งานอยู่เป็นเรื่องยากมาก เช่น แม้ว่าฟังก์ชันแฮช MD5 จะถูกจัดว่าไม่ปลอดภัยอีกต่อไปแล้วในปี 2004 และไม่แนะนำให้ใช้มาตั้งแต่นั้นเป็นต้นมา แต่ก็ยังคงมีการนำฟังก์ชันนี้มาใช้กับโปรโตคอลการยืนยันของธุรกิจ RADIUS ในปี 2024 เมื่อเดือนกรกฎาคม 2024 ที่ผ่านมา Cloudflare ได้ช่วยส่งเสริมงานวิจัยที่ทำให้ทราบถึงการโจมตีระบบ RADIUS ที่แสวงหาประโยชน์จากการที่ระบบดังกล่าวใช้ MD5 ตัวอย่างนี้เน้นย้ำให้เห็นถึงอุปสรรคมหาศาลจากการอัปเดตระบบเก่าๆ — ความยากในการปรับเปลี่ยนวิทยาการเข้ารหัส —จะพอๆ กับตอนที่เปลี่ยนไปใช้วิทยาการเข้ารหัสลับโพสต์ควอนตัม ดังนั้น เราจึงควรเริ่มใช้กระบวนการนี้ตั้งแต่ตอนนี้

2. ภัยคุกคามจาก “ดักเก็บตอนนี้ ถอดรหัสภายหลัง”

แม้ว่าควอนตัมคอมพิวเตอร์จะไม่มีคิวบิตมากเพียงพอที่จะถอดรหัสลับทั่วไปในปัจจุบันได้ แต่ผู้ที่ประสงค์ร้ายก็สามารถดักเก็บและจัดเก็บการสื่อสารที่เข้ารหัสหรือโจรกรรมชุดข้อมูลเพื่อถอดรหัสในภายหลัง เมื่อเทคโนโลยีควอนตัมมีความเสถียรแล้ว หากข้อมูลที่เข้ารหัสของคุณในวันนี้อาจตกอยู่ในอันตรายในอีก 10-15 ปีได้ สิ่งที่จำเป็นคือการวางแผนเพื่อรับมือกับอนาคตโพสต์ควอนตัม ด้วยเหตุนี้ เราจึงได้เริ่มร่วมมือกับธนาคาร, ISP และรัฐบาลที่ใช้เทคโนโลยีนวัตกรรมที่สุดจากทั่วโลกเพื่อมุ่งมั่นสู่การสร้างความปลอดภัยจากภัยคุกคามทางควอนตัม 

รัฐบาลสหรัฐฯ ก็กำลังจัดการกับความเสี่ยงเหล่านี้อยู่ เมื่อวันที่ 16 มกราคม 2025 ที่ผ่านมา ทำเนียบขาวได้ออกคำสั่งบริหารเลขที่ 14144 ว่าด้วยการยกระดับและส่งเสริมนวัตกรรมเพื่อรักษาความปลอดภัยบนโลกไซเบอร์ของชาติ คำสั่งนี้บังคับให้หน่วยงานรัฐบาล “หมั่นอัปเดตรายการหมวดหมู่ผลิตภัณฑ์ ที่สามารถเข้าถึงผลิตภัณฑ์ที่สนับสนุนวิทยาการเข้ารหัสลับโพสต์ควอนตัมอย่างแพร่หลาย (PQC)... หากหมวดหมู่ผลิตภัณฑ์อยู่ในรายชื่อดังกล่าว...หน่วยงานก็จะต้องดำเนินการภายใน 90 วันเพื่อให้มีการสนับสนุน PQC”

พวกเราชาว Cloudflare ได้วิจัยพัฒนาและสร้างมาตรฐานวิทยาการเข้ารหัสลับโพสต์ควอนตัมมาตั้งแต่ปี 2017 กลยุทธ์ของเราไม่ซับซ้อน:

เพียงแค่เปลี่ยนเส้นทางการเยี่ยมชมของคุณโดยใช้ระบบเชื่อมต่อความปลอดภัยควอนตัมของ Cloudflare เพื่อป้องกันการโจมตีแบบดักเก็บตอนนี้ ถอดรหัสภายหลังในทันที โดยไม่ต้องอัปเกรดไลบรารี่การเข้ารหัสลับทั้งหมดด้วยตนเอง

เรามาเจาะลึกวิธีการย้ายไปใช้ระบบวิทยาการเข้ารหัสลับโพสต์ควอนตัมที่ Cloudflare กันดีกว่า

การโยกย้ายไปใช้ระบบวิทยาการเข้ารหัสลับโพสต์ควอนตัมแบ่งออกเป็นสองระยะด้วยกัน

ที่ Cloudflare เราให้ความสำคัญเป็นหลักกับการโยกย้ายโปรโตคอล TLS (Transport Layer Security) 1.3 ไปยังระบบวิทยาการเข้ารหัสลับโพสต์ควอนตัม   หลักๆ แล้ว TLS จะรักษาความปลอดภัยของการสื่อสารสำหรับเว็บแอปพลิเคชัน แต่ก็มีการใช้ระบบนี้อย่างแพร่หลายเพื่อรักษาความปลอดภัยของอีเมล การรับ-ส่งข้อความ การเชื่อมต่อ VPNDNS และโปรโตคอลอื่นๆ อีกมากมาย  ทำให้ TLS เป็นโปรโตคอลที่เหมาะสมเป็นอย่างยิ่งที่จะเน้นใช้ในการโยกย้ายไปยังระบบวิทยาการเข้ารหัสลับโพสต์ควอนตัม

การโยกย้ายระบบนี้ประกอบด้วยการอัปเกรดสององค์ประกอบที่สำคัญอย่างยิ่งของ TLS 1.3: ลายมือชื่อดิจิทัลที่ใช้ในใบรับรองและกลไกข้อตกลงเกี่ยวกับคีย์ เราได้มีพัฒนาการอย่างมหาศาลในด้านข้อตกลงเกี่ยวกับคีย์ แต่เรากำลังอยู่ในช่วงแรกๆ ของการโยกย้ายไปใช้ลายมือชื่อดิจิทัลแบบโพสต์ควอนตัมอยู่

ระยะที่ 1: การโยกย้ายไปใช้ระบบข้อตกลงเกี่ยวกับคีย์

โปรโตคอลข้อตกลงเกี่ยวกับคีย์ทำให้สองฝ่ายสามารถสร้างคีย์ลับร่วมกัน เพื่อให้สามารถรักษาความปลอดภัยและเข้ารหัสการสื่อสารของตนเองได้ ในปัจจุบัน ผู้ให้บริการส่วนใหญ่ต่างเปลี่ยนไปใช้ TLS 1.3 เพื่อสนับสนุนโปรโตคอลแลกเปลี่ยนคีย์แบบโพสต์ควอนตัม ที่มีชื่อว่า ML-KEM (Module-lattice based Key-Encapsulation Mechanism Standard) สองสาเหตุหลักในการให้ความสำคัญกับการโยกย้ายไปใช้ข้อตกลงเกี่ยวกับคีย์มีดังนี้:

  • ผลงาน: ML-KEM มีประสิทธิภาพกว่าโปรโตคอล TLS 1.3 แม้แต่กับการเชื่อมต่อเครือข่ายที่มีระยะเวลาสั้นๆ

  • ความปลอดภัย: วิทยาการรหัสลับทั่วไปเสี่ยงที่จะถูกโจมตีจากการ “ดักเก็บตอนนี้ ถอดรหัสภายหลัง” ในกรณีของภัยคุกคามนี้ ผู้ประสงค์ร้ายจะเข้าถึงและจัดเก็บข้อมูลการสื่อสารที่เข้ารหัสในวันนี้และใช้ควอนตัมคอมพิวเตอร์เพื่อถอดคีย์ลับ (ในภายหลัง) และเป็นการสร้างความเสียหายให้กับการสื่อสาร จากข้อมูลในเดือนมีนาคม 2025 กว่าหนึ่งในสามของการเยี่ยมชมเว็บไซต์ผ่านเครือข่าย Cloudflare ของคนมี TLS 1.3 ที่คอยคุ้มครองจากการโจมตีเหล่านี้โดยใช้วิธีแลกเปลี่ยนคีย์ ML-KEM แบบผสมผสาน

สัดส่วนการเยี่ยมชมเว็บไซต์ของคนผ่านทาง HTTPS ที่เข้ารหัสลับโพสต์ควอนตัมที่ Cloudflare เห็นต่อ Cloudflare Radar ระหว่างวันที่ 1 มีนาคม 2024 - 1 มีนาคม 2025 (จากข้อมูล ณ วันที่ 13 มีนาคม 2025)

วิธีตรวจสอบว่าเบราว์เซอร์ Chrome ของคุณกำลังใช้ ML-KEM สำหรับข้อตกลงเกี่ยวกับคีย์ขณะเยี่ยมชมเว็บไซต์หรือไม่มีดังนี้: ก่อนอื่น ให้ตรวจสอบหน้าเว็บ จากนั้น เปิดแท็บความปลอดภัย และมองหา X25519MLKEM768 ดังที่ปรากฏตรงนี้:

ซึ่งบ่งบอกว่าเบราว์เซอร์ของคุณกำลังใช้โปรโตคอลข้อตกลงเกี่ยวกับคีย์ ML-KEM ควบคู่กับElliptic Curve CryptographyX25519 แบบทั่วไป และทำให้มีการป้องกันโดยใช้วิทยาการเข้ารหัสลับทั่วไปที่ทดลองแล้วว่าได้ผล (X25519) ควบคู่กับข้อตกลงเกี่ยวกับคีย์โพสต์ควอนตัมแบบใหม่ (ML-KEM)

ระยะที่ 2:การย้ายลายมือชื่อดิจิทัล

มีการใช้ลายมือชื่อดิจิทัลในใบรับรอง TLS เพื่อยืนยันว่าการเชื่อมต่อถูกต้องหรือไม่ — ทำให้ไคลเอ็นต์มั่นใจว่ากำลังสื่อสารกับเซิร์ฟเวอร์จริงๆ ไม่ใช่กำลังสื่อสารกับผู้ประสงค์ร้ายที่แฝงตัวเป็นเซิร์ฟเวอร์ 

อย่างไรก็ดี ลายมือชื่อดิจิทัลโพสต์ควอนตัมมีขนาดใหญ่กว่าและช้ากว่าลายมือชื่อแบบปัจจุบันอย่างมีนัยสำคัญ ซึ่งส่งผลทำให้คนชะลอการใช้ลายมือชื่อดิจิทัลโดยเฉพาะอย่างยิ่งเนื่องจากจะทำให้การเชื่อมต่อ TLS ที่มีระยะเวลาไม่นานช้าลง 

แต่โชคดีที่ลายมือชื่อดิจิทัลโพสต์ควอนตัมไม่จำเป็นแก่การป้องกันการโจมตีแบบดักเก็บตอนนี้ ถอดรหัสภายหลัง แต่จะป้องกันการโจมตีจากผู้ประสงค์ร้ายที่ใช้ควอนตัมคอมพิวเตอร์เพื่อสร้างความเสียหายให้กับการเชื่อมต่อ TLS เป็นหลักแทน แต่เรายังพอมีเวลาก่อนที่ควอนตัมคอมพิวเตอร์จะสามารถทำเช่นนี้ได้สำเร็จ ทำให้การเปลี่ยนไปใช้ลายมือชื่อดิจิทัลมีความสำคัญรองลงมา

อย่างไรก็ตาม Cloudflare กำลังสร้างมาตรฐานลายมือชื่อโพสต์ควอนตัมสำหรับใบรับรอง TLS อย่างแข็งขัน นอกจากนี้ เรายังทดลองใช้กับการเชื่อมต่อ TLS ที่มีเวลานานและสำรวจวิธีใหม่ๆ ในการยืนยันตัวตนแบบโพสต์ควอนตัม โดยไม่กระทบต่อประสิทธิภาพ เป้าหมายของเราคือการรับประกันว่าลายมือชื่อดิจิทัลแบบโพสต์ควอนตัมจะพร้อมสำหรับการใช้งานอย่างแพร่หลาย ตอนที่ควอนตัมคอมพิวเตอร์จะสามารถโจมตีการเชื่อมต่อ TLS แบบสดได้ด้วยตนเอง

Cloudflare Zero Trust + PQC: รักษาความปลอดภัยได้อย่างต่อเนื่อง

แพลตฟอร์ม Zero Trust ของ Cloudflare ที่มีเครือข่ายระดับโลกของ Cloudflare จะเข้ามาแทนที่ระบบรักษาความปลอดภัยของบริษัทที่ล้าสมัย ทำให้ทีมงานจากทั่วโลกสามารถเข้าถึงอินเทอร์เน็ตและทรัพยากรของบริษัทได้อย่างรวดเร็วและปลอดภัยมากขึ้น ในปัจจุบัน เราตื่นเต้นที่จะประกาศว่าแพลตฟอร์ม Zero Trust ของ Cloudflare จะคุ้มครองข้อมูลของคุณจากภัยคุกคามควอนตัมขณะส่งผ่านทางอินเทอร์เน็ตสาธารณะ  มีสามกรณีการใช้ความปลอดภัยควอนตัมหลักสามกรณี ซึ่งได้รับการสนับสนุนจากแพลตฟอร์ม Zero Trust ของเราในช่วงที่มีความพร้อมรับมือกับควอนตัมในช่วงแรก

Clientless Access ความปลอดภัยควอนตัม

ในปัจจุบัน Cloudflare ClientlessAccess คุ้มครองการส่งข้อมูลผ่านทางอินเทอร์เน็ตขององค์กรไปยังเว็บแอปพลิเคชันภายในจากภัยคุกคามจากควอนตัม แม้ว่าแอปพลิเคชันเองยังไม่ได้เปลี่ยนไปใช้วิทยาการเข้ารหัสลับโพสต์ควอนตัม (“Clientless Access” เป็นวิธีเข้าถึงทรัพยากรเครือข่าย โดยไม่จำเป็นต้องติดตั้งแอปพลิเคชันของไคลเอ็นต์บนอุปกรณ์ของผู้ใช้โดยเฉพาะ แต่ผู้ใช้จะเชื่อมต่อและเข้าถึงข้อมูลผ่านทางเว็บเบราว์เซอร์แทน)

วิธีการในปัจจุบันมีดังนี้:

  • การเชื่อมต่อ PQ ผ่านทางเบราว์เซอร์:(หมายเลข (1) ตามรูป) หากเว็บเบราว์เซอร์ของผู้ใช้รองรับข้อตกลงเกี่ยวกับคีย์แบบโพสต์ควอนตัม การเชื่อมต่อกับเครือข่ายของ Cloudflare ผ่านทางอุปกรณ์ก็จะปลอดภัยด้วยระบบ TLS 1.3 ที่มีข้อตกลงเกี่ยวกับคีย์แบบโพสต์ควอนตัมได้

  • PQ ภายในเครือข่ายระดับโลกของ Cloudflare: (หมายเลข (2) ตามรูป)  หากผู้ใช้และเซิร์ฟเวอร์ต้นทางอยู่ห่างกัน การเยี่ยมชมเว็บไซต์ของผู้ใช้จะเกิดขึ้นผ่านทางเครือข่ายระดับโลกของ Cloudflare ในพื้นที่หนึ่ง (เช่น แฟรงก์เฟิร์ต) และออกผ่านทางอีกพื้นที่หนึ่ง (เช่น ซาน ฟรานซิสโก)  ในขณะที่การสื่อสารเคลื่อนย้ายจากศูนย์ข้อมูลหนึ่งไปยังอีกศูนย์หนึ่งภายในเครือข่ายระดับโลกของ Cloudflare ก็จะมีการรักษาความปลอดภัยผ่านเครือข่ายโดยใช้ TLS 1.3 ที่มีข้อตกลงเกี่ยวกับคีย์แบบโพสต์ควอนตัม 

  • PQ Cloudflare Tunnel:(หมายเลข (3) ตามรูป) ลูกค้าจะสร้าง Cloudflare Tunnel จากศูนย์ข้อมูลของตนเองหรือคลาวด์สาธารณะ — และเป็นที่— ทำการโฮสต์เว็บแอปพลิเคชันของธุรกิจไปยังเครือข่ายของ Cloudflare มีการรักษาความปลอดภัยของอุโมงค์ดังกล่าวโดยใช้ TLS 1.3 ที่มีข้อตกลงเกี่ยวกับคีย์แบบโพสต์ควอนตัม และป้องกันการดักเก็บตอนนี้ ถอดรหัสภายหลังในภายหลัง

และเมื่อรวมกันแล้ว Clientless Access ก็จะช่วยสร้างความปลอดภัยจากควอนตัมแบบครบวงจรสำหรับการเข้าถึงแอปพลิเคชัน HTTPS ของธุรกิจ โดยไม่บังคับให้ลูกค้ายกระดับความปลอดภัยของเว็บแอปพลิเคชันของธุรกิจ

Zero Trust ความปลอดภัยควอนตัมด้วยการกำหนดค่า WARP Client-to-Tunnel ของ Cloudflare (เพื่อทดแทนระบบ VPN)

องค์กรจะสามารถคุ้มครองทุกโปรโตคอลได้ ไม่เพียงแต่ HTTPS เท่านั้นไม่เกินช่วงกลางปี 2025 โดยการใช้แพลตฟอร์ม Zero Trust ของ Cloudflare ที่มีวิทยาการเข้ารหัสลับโพสต์ควอนตัม และเป็นการรักษาความปลอดภัยจากควอนตัมคอมพิวเตอร์ขณะที่มีการส่งข้อมูลทั่วอินเทอร์เน็ตจากอุปกรณ์ของผู้ใช้ขั้นปลายไปยังสำนักงาน/ศูนย์ข้อมูล/คลาวด์ของธุรกิจ

แพลตฟอร์ม Zero Trust ของ Cloudflare เหมาะสำหรับทดแทน VPN แบบเดิมและทำให้สถาปัตยกรรม Zero Trust มีระบบยืนยันตัวตนและนโยบายการอนุญาตที่ทันสมัย  WARP client-to-tunnel ของ Cloudflare เป็นวิธีกำหนดค่าเครือข่ายที่ได้รับความนิยมสำหรับแพลตฟอร์ม Zero Trust ของเรา: องค์กรต่างๆ ต่างใช้ไคลเอ็นต์อุปกรณ์ WARP ของ Cloudflare บนอุปกรณ์ของผู้ใช้ขั้นปลาย และใช้ Cloudflare Tunnel เพื่อเชื่อมต่อกับสำนักงานของธุรกิจ ระบบคลาวด์และศูนย์ข้อมูล   

 รายละเอียดมีดังนี้:  

  • การเชื่อมต่อ PQ ผ่านทางไคลเอ็นต์ WARP (ตั้งแต่กลางปี 2025 เป็นต้นไป):(หมายเลข (1) ตามรูป) ไคลเอ็นต์ WARP จะใช้โปรโตคอล MASQUE เพื่อเชื่อมต่อจากอุปกรณ์ไปยังเครือข่ายระดับโลกของ Cloudflare เรากำลังดำเนินการเพื่อสนับสนุนการเชื่อมต่อ MASQUE นี้โดยใช้ TLS 1.3 ที่มีข้อตกลงเกี่ยวกับคีย์แบบโพสต์ควอนตัม และคาดว่าจะแล้วเสร็จไม่เกินกลางปี 2025  

  • PQ ภายในเครือข่ายระดับโลกของ Cloudflare:  (หมายเลข (2) ตามรูป) ในขณะที่มีการเคลื่อนย้ายการสื่อสารจากศูนย์ข้อมูลหนึ่งไปยังอีกศูนย์หนึ่งภายในเครือข่ายระดับโลกของ Cloudflare ก็มีการรักษาความปลอดภัยผ่านเครือข่ายของ Cloudflare โดยใช้ TLS 1.3 ที่มีข้อตกลงเกี่ยวกับคีย์แบบโพสต์ควอนตัมอยู่แล้ว

  • PQ Cloudflare Tunnel:(หมายเลข (3) ตามรูป) ดังที่กล่าวไว้ข้างต้น Cloudflare Tunnel สนับสนุนข้อตกลงเกี่ยวกับคีย์แบบโพสต์ควอนตัมอยู่แล้ว 

หลังจากมีการอัปเกรดโพสต์ควอนตัมที่ใกล้จะเกิดขึ้นให้กับอุปกรณ์ WARP แล้ว ลูกค้าก็สามารถเข้าถึงเว็บไซต์ผ่านทางอุโมงค์ความปลอดภัยควอนตัม และเป็นการบรรเทาความเสี่ยงจากการโจมตีแบบดักเก็บตอนนี้ ถอดรหัสภายหลังโดยที่ไม่ต้องออกแรงอัปเกรดเครือข่ายหรือแอปพลิเคชันด้วยตนเอง  และยังคุ้มครองโปรโตคอลที่สามารถส่งผ่านทางอุโมงค์เหล่านี้ได้อย่างครอบคลุม ไม่เพียงแต่ HTTPS เท่านั้น!

SWG ความปลอดภัยควอนตัม (PQC แบบครบวงจรสำหรับการเข้าถึงเว็บแอปพลิเคชันจากภายนอก)

มีการใช้ Secure Web Gateway (SWG) เพื่อรักษาความปลอดภัยของการเข้าถึงเว็บไซต์จากภายนอกบนอินเทอร์เน็ตสาธารณะด้วยการดักจับและตรวจสอบการเยี่ยมชมผ่านทาง TLS 

ในขณะนี้ Cloudflare Gateway เป็น SWG ความปลอดภัยควอนตัมสำหรับ HTTPS แล้ว หากเว็บไซต์จากที่อื่นที่ตรวจสอบรองรับข้อตกลงเกี่ยวกับคีย์แบบโพสต์ควอนตัม สิ่งที่เกิดขึ้นคือ SWG ของ Cloudflare ก็จะรองรับข้อตกลงเกี่ยวกับคีย์แบบโพสต์ควอนตัมด้วยเช่นกัน โดยไม่สนใจว่าลูกค้าใช้ช่องทางใดเพื่อเข้าถึงเครือข่ายของ Cloudflare (ซึ่งก็คือ เว็บเบราว์เซอร์ไคลเอ็นต์อุปกรณ์ WARPWARP Connector, Magic WAN) และจำเป็นต้องใช้เฉพาะเบราว์เซอร์ที่รองรับข้อตกลงเกี่ยวกับคีย์แบบโพสต์ควอนตัม

HTTPS SWG ของ Cloudflare Gateway มีการเชื่อมต่อ TLS แบบโพสต์ควอนตัมได้สองประเภทดังนี้:

  • การเชื่อมต่อ PQ ผ่านทางเบราว์เซอร์:(หมายเลข (1) ตามรูป)  มีการเริ่มเชื่อมต่อ TLS จากเบราว์เซอร์ของผู้ใช้ไปยังศูนย์ข้อมูลบนเครือข่ายของ Cloudflare ที่ทำการตรวจสอบ TLS หากเว็บเบราว์เซอร์ของผู้ใช้รองรับข้อตกลงเกี่ยวกับคีย์แบบโพสต์ควอนตัม การเชื่อมต่อนี้ก็จะปลอดภัยด้วยระบบ TLS 1.3 ที่มีข้อตกลงเกี่ยวกับคีย์แบบโพสต์ควอนตัม  

  • การเชื่อมต่อ PQ ไปยังเซิร์ฟเวอร์ต้นทาง:(หมายเลข (2) ตามรูป)  มีการเริ่มเชื่อมต่อ TLS จากศูนย์ข้อมูลบนเครือข่ายของ Cloudflare ไปยังเซิร์ฟเวอร์ต้นทาง ซึ่งโดยปกติแล้ว บุคคลภายนอกจะเป็นผู้ควบคุม การเชื่อมต่อจาก SWG ของ Cloudflare ในปัจจุบันจะรองรับข้อตกลงเกี่ยวกับคีย์แบบโพสต์ควอนตัม แต่ทั้งนี้ เซิร์ฟเวอร์ต้นทางของบุคคลภายนอกจะต้องรองรับข้อตกลงเกี่ยวกับคีย์แบบโพสต์ควอนตัมด้วย  สามารถทดสอบได้แล้ววันนี้โดยการใช้ https://pq.cloudflareresearch.com/ เป็นเซิร์ฟเวอร์ต้นทางจากบุคคลภายนอก 

และเมื่อรวมกันแล้ว SWG ของ Cloudflare ก็พร้อมสำหรับควอนตัมเพื่อสนับสนุนการเข้าถึงเว็บไซต์ของบุคคลภายนอกทุกเว็บไซต์ได้อย่างปลอดภัยซึ่งเป็นควอนตัมที่พร้อมสำหรับปัจจุบันหรือในอนาคต และนี่คือข้อเท็จจริงไม่ว่าผู้ใช้ขั้นปลายจะใช้ช่องทางใดเพื่อเข้าถึงเครือข่ายระดับโลกของ Cloudflare ก็ตาม!

อนาคตของโพสต์ควอนตัม: แพลตฟอร์ม Zero Trust ของ Cloudflare จะคอยนำทาง

การคุ้มครองลูกค้าจากภัยคุกคามจากควอนตัมใหม่ๆ ไม่ใช่แค่สิ่งที่เราให้ความสำคัญเป็นอย่างมากเท่านั้น — แต่ยังเป็นหน้าที่ของเราด้วย Cloudflare ได้เป็นผู้บุกเบิกวิทยาการเข้ารหัสลับโพสต์ควอนตัมมาตั้งแต่ปี 2017 ด้วยการวิจัย การสร้างมาตรฐาน และการใช้กลยุทธ์ทั่วระบบนิเวศผลิตภัณฑ์ของเรา

วันนี้ถือเป็นหมุดหมายสำคัญ:เรากำลังเปิดตัวระบบคุ้มครองความปลอดภัยควอนตัมในระยะแรกสำหรับแพลตฟอร์ม Zero Trust ของเรา สามารถใช้งาน Clientless Access ความปลอดภัยควอนตัมและ Secure Web Gateway ได้ทันที และจะมีการกำหนดค่าเครือข่าย WARP client-to-tunnel ไม่เกินกลางปี 2025 และในขณะที่เรายังคงพัฒนาวิทยาการเข้ารหัสลับโพสต์ควอนตัมอย่างต่อเนื่อง ความมุ่งมั่นของเราที่จะรังสรรค์นวัตกรรมอย่างไม่หยุดยั้งก็จะรับรองว่าองค์กรของคุณจะปลอดภัยจากภัยคุกคามในอนาคต  ปล่อยให้ความสามารถในการปรับเปลี่ยนวิทยาการเข้ารหัสลับเป็นหน้าที่ของเราดีกว่า คุณจะได้สบายใจ

หากต้องการศึกษาข้อมูลเพิ่มเติมว่าความสามารถในการปรับเปลี่ยนวิทยาการเข้ารหัสลับของ Cloudflare สามารถทำให้ธุรกิจของคุณปลอดภัยในอนาคตได้อย่างไร โปรดเข้าไปที่หน้าเว็บเกี่ยวกับวิทยาการเข้ารหัสลับโพสต์ควอนตัม

เราปกป้องเครือข่ายของทั้งองค์กร โดยช่วยลูกค้าสร้างแอปพลิเคชันรองรับผู้ใช้อินเทอร์เน็ตทั่วโลกได้อย่างมีประสิทธิภาพ เพิ่มความรวดเร็วของการใช้เว็บไซต์หรือแอปพลิเคชันอินเทอร์เน็ต จัดการการโจมตีแบบ–DDoS ป้องปรามบรรดาแฮกเกอร์ และช่วยเหลือคุณตลอดเส้นทางสู่ Zero Trust

เข้าไปที่ 1.1.1.1 จากอุปกรณ์ใดก็ได้เพื่อลองใช้แอปฟรีของเราที่จะช่วยให้อินเทอร์เน็ตของคุณเร็วขึ้นและปลอดภัยขึ้น

หากต้องการศึกษาข้อมูลเพิ่มเติมเกี่ยวกับภารกิจของเราเพื่อปรับปรุงการใช้งานอินเทอร์เน็ต เริ่มได้จากที่นี่ หากคุณกำลังมองหางานในสายงานใหม่ ลองดูตำแหน่งที่เราเปิดรับ
Security Weekโพสต์ควอนตัมZero TrustCloudflare GatewayCloudflare Accessไม่ใช้ไคลเอ็นต์อุโมงค์ Cloudflareวิทยาการเข้ารหัสลับResearch

ติดตามบน X

Sharon Goldberg|@goldbe
Wesley Evans|@whywevans
Bas Westerbaan|@bwesterb
John Engates|@jengates
Cloudflare|@cloudflare

โพสต์ที่เกี่ยวข้อง

24 กันยายน 2568 เวลา 14:00

Automatically Secure: how we upgraded 6,000,000 domains by default to get ready for the Quantum Future

After a year since we started enabling Automatic SSL/TLS, we want to talk about these results, why they matter, and how we’re preparing for the next leap in Internet security....

24 กันยายน 2568 เวลา 13:00

Securing today for the quantum future: WARP client now supports post-quantum cryptography (PQC)

To prepare for a future where powerful quantum computers come online, we've upgraded our WARP client with post-quantum cryptography....

18 กันยายน 2568 เวลา 14:00

Connect and secure any private or public app by hostname, not IP — free for everyone in Cloudflare One

Tired of IP Lists? Securely connect private networks to any app by its hostname, not its IP address. This routing is now built into Cloudflare Tunnel and is free for all Cloudflare One customers....