Cloudflare最近采用了一种新的标准化方法来实现后量子时代的IPsec协议,放弃了以往那种“加密算法过于复杂”的设计,转而使用混合型的ML-KEM密钥交换机制。这一变化标志着广域网在满足NIST 2030年关于抗量子加密技术的要求方面将发生重大转变——未来这些网络无需依赖专用硬件即可实现相应的安全功能。
Cloudflare将其开发的基于模块格结构的密钥封装机制引入到IPsec协议以及Cloudflare One设备中,从而完善了其所谓的“后量子时代的安全解决方案”。这一举措使各组织能够彻底保护私有网络中的数据传输,有效防范那些“先捕获加密数据、待量子计算机具备足够计算能力后再解密”的攻击方式。
Cloudflare的首席执行官兼联合创始人Matthew Prince直言:
保护互联网免受未来威胁本不应成为一项复杂的任务。自2017年以来,我们一直在致力于将后量子加密标准直接融入我们的网络架构中。通过将这种安全机制应用到我们的整个安全解决方案体系中,我们使得后量子安全成为默认设置——无需进行任何硬件升级,也无需复杂的配置操作,更不会增加额外的成本。
早些时候,NIST曾设定2030年为最后期限,要求各机构停止使用RSA和椭圆曲线加密算法,转而采用抗量子算法。2024年底,这一规定再次明确了传统公钥加密技术的终结趋势。德国的BSI以及英国的NCSC也表达了同样的观点。
Cloudflare采用的方案遵循了《draft-ietf-ipsecme-ikev2-mlkem》标准,该标准为IPsec协议的后量子密钥交换机制提供了统一的规范,其运作方式与TLS协议类似。这种混合式架构同时使用ML-KEM和传统的Diffie-Hellman算法进行密钥交换——ML-KEM用于应对量子计算机的攻击,而Diffie-Hellman则能有效防范传统类型的攻击。
IPsec在向后量子时代过渡的过程中,其发展路径与TLS协议截然不同。早期尝试使用RFC 8784标准时,人们主要依赖预共享密钥或量子密钥分发技术,但这些方法在实际应用中效果并不理想。预共享密钥无法有效抵御量子计算机的攻击;而量子密钥分发则需要专用硬件,这对大多数场景来说并不可行。后来RFC 9370标准的出现使得同时使用多种算法成为可能,但Cloudflare认为这种设计会导致加密算法过于复杂。
Palo Alto Networks则采用了多达七种后量子加密算法,不过这些算法大多与其他供应商的设备不兼容。
草案《draft-ietf-ipsecme-ikev2-mlkem》最终使IPsec的实现方式与TLS保持了一致。Cloudflare在其IPsec IKEv2响应器中加入了混合ML-KEM功能,并针对strongSwan参考实现进行了测试,以确保该功能的正常运行。
Cloudflare One设备在2月11日自动升级到了2026.2.0版本。由于该设备使用的是TLS而非IKEv2,因此这次升级过程非常简单——仅仅是将TLS协议从1.2版本升级到1.3版本,并同时加入了混合ML-KEM功能。
目前,Cloudflare的IPsec功能仍处于封闭测试阶段,该公司正在与第三方分支连接器供应商合作,致力于实现这些技术的互操作性。据Security Brief Australia报道,这些新功能已经融入了Cloudflare的全球网络架构中,该网络具备高可用性路由机制,一旦某个数据中心发生故障,系统会自动重新路由流量。
目前,Cloudflare的网络已经支持在TLS、MASQUE以及IPsec协议中使用后量子加密技术。根据Cloudflare Radar的数据,超过60%的通过TLS协议传入Cloudflare网络的流量已经采用了混合ML-KEM技术。
所有这些功能都不会增加用户的额外成本。CISA在2026年1月发布的报告中指出了密钥协商过程与数字签名升级之间的区别。该报告指出,Cloudflare当前的重点是通过混合ML-KEM技术来实现密钥的建立;而数字签名的升级则相对不那么紧迫,因为它们主要是为了防范那些拥有量子计算机的恶意攻击者,而目前这类设备还尚未问世。