Cloudflare ตั้งเป้าความปลอดภัยหลังควอนตัมอย่างสมบูรณ์ภายในปี 2029
(blog.cloudflare.com)- Cloudflare ตั้งเป้า เปลี่ยนระบบยืนยันตัวตนและการเข้ารหัสของทุกผลิตภัณฑ์ให้เป็นความปลอดภัยหลังควอนตัมภายในปี 2029 และ เร่งตารางเตรียมรับมือ Q-Day (ช่วงเวลาที่คอมพิวเตอร์ควอนตัมสามารถทำลายการเข้ารหัสแบบเดิมได้)
- ปัจจุบันทราฟฟิก มากกว่า 65% ใช้การเข้ารหัสหลังควอนตัม แต่ระบุชัดว่า หากระบบยืนยันตัวตนยังไม่ปลอดภัยต่อควอนตัม ก็ไม่สามารถปกป้องได้อย่างสมบูรณ์
- งานวิจัยจาก Google และ Oratomic แสดงให้เห็นว่า ความสามารถในการถอดรหัสของคอมพิวเตอร์ควอนตัมกำลังก้าวหน้าเร็วกว่าที่คาด ทำให้มีความเป็นไปได้ว่า Q-Day อาจมาถึงก่อนปี 2030
- Cloudflare ให้ การทำให้ระบบยืนยันตัวตนปลอดภัยต่อควอนตัม เป็นภารกิจสำคัญสูงสุด และกำลังผลักดันการเปลี่ยนผ่านด้านความปลอดภัยของทั้งสายผลิตภัณฑ์ด้วยการตั้งไมล์สโตนเป็นลำดับขั้น
- การอัปเกรดหลังควอนตัมทั้งหมดจะ ให้ใช้ฟรีโดยไม่ขึ้นกับแพ็กเกจ และ Cloudflare ย้ำภารกิจ “ช่วยสร้างอินเทอร์เน็ตที่ดียิ่งขึ้น” ผ่านแนวทางนี้
เป้าหมายของ Cloudflare ในการทำความปลอดภัยหลังควอนตัมอย่างสมบูรณ์ภายในปี 2029
- Cloudflare ตั้งเป้า เปลี่ยนทั้งสายผลิตภัณฑ์ไปสู่ความปลอดภัยหลังควอนตัม (PQ) ภายในปี 2029 โดยครอบคลุมถึงด้าน Authentication ด้วย
- เริ่มจากการให้บริการใบรับรอง SSL ฟรีในปี 2014 จากนั้นเตรียมความพร้อมสำหรับการเปลี่ยนผ่านสู่หลังควอนตัมในปี 2019 และในปี 2022 ก็เริ่มใช้การเข้ารหัสหลังควอนตัมกับทุกเว็บไซต์และ API
- ปัจจุบันทราฟฟิกของ Cloudflare มากกว่า 65% ใช้การเข้ารหัสหลังควอนตัม แต่ระบุชัดว่า หากระบบยืนยันตัวตนยังไม่ปลอดภัยต่อควอนตัม ก็ไม่สามารถปกป้องได้อย่างสมบูรณ์
- งานวิจัยล่าสุดจาก Google และ Oratomic เผยว่า ความก้าวหน้าในการถอดรหัสของคอมพิวเตอร์ควอนตัมเร็วกว่าที่คาดไว้ ทำให้มีความเป็นไปได้ว่า Q-Day (วันที่คอมพิวเตอร์ควอนตัมทำลายการเข้ารหัสแบบเดิมได้) อาจมาถึงก่อนปี 2030
- ด้วยเหตุนี้ Cloudflare จึงเร่งแผนภายในสำหรับรับมือ Q-Day และกำลังผลักดันการเปลี่ยนผ่านด้านความปลอดภัยโดยมีระบบยืนยันตัวตนเป็นศูนย์กลาง
ความก้าวหน้าของควอนตัมคอมพิวติ้งและการเร่งเข้าหา Q-Day
- Google ประกาศว่าสามารถ ยกระดับประสิทธิภาพของอัลกอริทึมควอนตัมที่ใช้ทำลาย Elliptic Curve Cryptography (ECC) ได้อย่างมาก โดยไม่ได้เปิดเผยตัวอัลกอริทึม แต่ พิสูจน์การมีอยู่ของมันด้วย Zero-Knowledge Proof
- ในวันเดียวกัน Oratomic เปิดเผยค่าประมาณทรัพยากรที่ต้องใช้ในการทำลาย RSA-2048 และ P-256 บน คอมพิวเตอร์ควอนตัมที่อาศัย Neutral Atom โดยระบุว่าในกรณีของ P-256 นั้น ใช้เพียง 10,000 qubits ก็เป็นไปได้
- จึงเริ่มชัดเจนขึ้นว่าทำไม Google ถึงพัฒนาแนวทาง Neutral Atom ควบคู่ไปด้วย และ Oratomic เองก็จงใจไม่เปิดเผยรายละเอียดบางส่วน
- จากสถานการณ์นี้ Google จึง เลื่อนเป้าหมายการเปลี่ยนผ่านสู่หลังควอนตัมของตนมาเป็นปี 2029 ขณะที่ CTO ของ IBM Quantum Safe ระบุว่าไม่อาจตัดความเป็นไปได้ของ “moonshot attack” ต่อเป้าหมายมูลค่าสูงราวปี 2029 ได้
- Scott Aaronson เตือนเมื่อปลายปี 2025 ว่า ช่วงเวลาที่ไม่ควรเปิดเผยค่าประมาณทรัพยากรสำหรับการถอดรหัสด้วยควอนตัมต่อสาธารณะได้มาถึงแล้ว และ Cloudflare ประเมินว่า “ช่วงเวลานั้นได้ผ่านไปแล้ว”
สามแกนหลักของความก้าวหน้าคอมพิวเตอร์ควอนตัม
- ฮาร์ดแวร์: มีการพัฒนาแนวทางหลากหลายควบคู่กัน ทั้ง Neutral Atom, superconducting, ion trap, photonic และ topological qubits โดยห้องวิจัยส่วนใหญ่กำลังเดินหน้าพร้อมกัน
- ในอดีตเคยมีข้อกังขาเรื่องการขยายขนาด แต่ล่าสุด แนวทาง Neutral Atom ก้าวหน้าเร็วที่สุด
- แม้ยังไม่พิสูจน์การขยายสู่ขนาดใหญ่อย่างเต็มรูปแบบ แต่หลายแนวทางกำลังเข้าใกล้จุดเปลี่ยนสำคัญ
- การแก้ไขข้อผิดพลาด (Error Correction): คอมพิวเตอร์ควอนตัมทุกแบบมีสัญญาณรบกวนสูง จึงต้องพึ่งโค้ดแก้ไขข้อผิดพลาด
- แนวทาง superconducting ต้องใช้ physical qubits ราว 1,000 ตัวต่อ logical qubit 1 ตัว แต่ Oratomic ระบุว่า แนวทาง Neutral Atom อาจใช้เพียง 3~4 ตัว
- ซอฟต์แวร์: Google ปรับปรุงความเร็วของอัลกอริทึมถอดรหัส P-256 ได้อย่างมาก ขณะที่ Oratomic เสนอ การปรับปรุงเพิ่มเติมที่เหมาะกับ qubits แบบ reconfigurable
- ความก้าวหน้าพร้อมกันในทั้งสามแกนนี้ทำให้ช่วงเวลาที่คาดว่า Q-Day จะมาถึง หดจากหลังปี 2035 มาเป็นก่อนปี 2030
ความจำเป็นของการเปลี่ยนผ่านความปลอดภัยที่มี Authentication เป็นศูนย์กลาง
- การรับมือหลังควอนตัมของอุตสาหกรรมในอดีตมักเน้นที่ Encryption เป็นหลัก โดยมุ่งป้องกันการโจมตีแบบ Harvest-Now/Decrypt-Later (HNDL)
- การโจมตีแบบ HNDL คือการเก็บข้อมูลไว้ตอนนี้แล้วนำไปถอดรหัสในอนาคตด้วยคอมพิวเตอร์ควอนตัม ซึ่งเป็นภัยหลักเมื่อ Q-Day ยังอยู่อีกไกล
- แต่เมื่อ Q-Day ใกล้เข้ามา ระบบยืนยันตัวตนจะกลายเป็นความเสี่ยงที่ใหญ่กว่า เพราะผู้โจมตีสามารถปลอมเป็นเซิร์ฟเวอร์หรือปลอมข้อมูลรับรองการเข้าถึงได้
- เพียงกุญแจยืนยันตัวตนที่เปราะบางต่อควอนตัมรั่วไหลเพียงดอกเดียว ระบบทั้งหมดก็อาจถูกเจาะได้ และระบบอัปเดตอัตโนมัติอาจกลายเป็นช่องทางสู่การรันโค้ดจากระยะไกล (RCE)
- ดังนั้นคำถามสำคัญจึงไม่ใช่ “ข้อมูลที่เข้ารหัสจะเสี่ยงเมื่อไร?” แต่คือ “เมื่อไรผู้โจมตีจะบุกรุกได้ด้วยกุญแจปลอมที่สร้างด้วยควอนตัม?”
-
การจัดลำดับความสำคัญของระบบที่เปราะบางที่สุด
- คอมพิวเตอร์ควอนตัมยุคแรกจะมี ราคาแพงและหาได้ยาก ผู้โจมตีจึงมุ่งเป้าไปที่กุญแจระยะยาวมูลค่าสูง เช่น root certificates, API keys และ code-signing certificates ก่อน
- ยิ่งต้นทุนการโจมตีกุญแจระยะยาวสูงเท่าใด ลำดับความสำคัญยิ่งสูงขึ้น แต่เมื่อ CRQC (คอมพิวเตอร์ควอนตัม) ความเร็วสูงปรากฏขึ้น การโจมตีแบบ HNDL ก็จะได้เปรียบอีกครั้ง
- Sophie Schmieg จาก Google เปรียบเรื่องนี้กับ การเปลี่ยนกลยุทธ์ในการถอดรหัส Enigma ช่วงสงครามโลกครั้งที่ 2
-
การป้องกันการโจมตีแบบดาวน์เกรด
- การรองรับการเข้ารหัสแบบ PQ เพียงอย่างเดียวไม่เพียงพอ ต้อง ปิดใช้งานการเข้ารหัสที่เปราะบางต่อควอนตัมอย่างสมบูรณ์
- ในสภาพแวดล้อมอย่างเว็บที่มีความหลากหลายของไคลเอนต์สูง การปิดใช้งานทั้งหมดทำได้ยาก
- ใน HTTPS สามารถป้องกันได้บางส่วนด้วย PQ HSTS หรือ Certificate Transparency
- หลังจากลบการเข้ารหัสที่เปราะบางต่อควอนตัมออกหมดแล้ว ยังต้อง เปลี่ยนความลับที่อาจเคยรั่วไหลแล้ว เช่น รหัสผ่านและโทเค็น
- การเปลี่ยนผ่านด้านการยืนยันตัวตนซับซ้อนกว่าการเข้ารหัสมาก และต้องใช้ ช่วงย้ายระบบนานหลายปี
-
การคำนึงถึงการพึ่งพาบุคคลที่สาม
- Q-Day ส่งผลต่อทุกระบบ จึงต้องประเมินไม่เพียงแต่ พาร์ตเนอร์ที่สื่อสารกันโดยตรง แต่รวมถึง การพึ่งพาทางอ้อม เช่น การเงินและโครงสร้างพื้นฐาน ด้วย
- จำเป็นต้องเปลี่ยนกุญแจระยะยาวก่อน ประสานงานกับบุคคลที่สาม และทำให้ทั้งระบบนิเวศเปลี่ยนผ่านพร้อมกัน
โรดแมปหลังควอนตัมของ Cloudflare
- ปัจจุบัน Cloudflare ใช้ การเข้ารหัสหลังควอนตัมเป็นค่าเริ่มต้นในผลิตภัณฑ์ส่วนใหญ่ เพื่อลดผลกระทบจากการโจมตีแบบ HNDL
- ตั้งเป้าว่าภายในปี 2029 จะ บรรลุความปลอดภัยหลังควอนตัมอย่างสมบูรณ์ในทั้งสายผลิตภัณฑ์ รวมถึงด้านการยืนยันตัวตน
- มีการกำหนด ไมล์สโตนระหว่างทางเป็นลำดับขั้น ตามระดับความเสี่ยงและความยากของการนำไปใช้ และจะปรับตามสถานการณ์
คำแนะนำสำหรับแต่ละองค์กร
-
ภาคธุรกิจ
- แนะนำให้ รวมการรองรับหลังควอนตัมไว้ในข้อกำหนดการจัดซื้อจัดจ้าง
- แนวปฏิบัติด้านความปลอดภัยพื้นฐาน เช่น การอัปเดตซอฟต์แวร์ให้ทันสมัย และการออกใบรับรองแบบอัตโนมัติ ยังคงสำคัญ
- ควรประเมินตั้งแต่เนิ่น ๆ ว่า การที่ซัพพลายเออร์หลักยังไม่พร้อมจะส่งผลต่อธุรกิจอย่างไร
-
ภาครัฐและหน่วยงานกำกับดูแล
- การกำหนดไทม์ไลน์ที่ชัดเจนและหน่วยงานเจ้าภาพที่รับผิดชอบ จะช่วยเร่งการเปลี่ยนผ่านทั้งอุตสาหกรรม
- การแตกแยกของมาตรฐานระหว่างประเทศเป็นความเสี่ยง จึงควร ผลักดันอย่างสอดคล้องบนฐานมาตรฐานสากล
- สิ่งสำคัญคือภาวะผู้นำในการเปลี่ยนผ่านเชิงรุกที่ตั้งอยู่บน ความเชื่อมั่น มากกว่าความหวาดกลัว
-
ลูกค้า Cloudflare
- Cloudflare เปิดใช้ความปลอดภัยหลังควอนตัมโดยอัตโนมัติเป็นค่าเริ่มต้น จึงไม่ต้องดำเนินการเพิ่มเติม
- อย่างไรก็ตาม ยังอาจต้องอัปเกรด องค์ประกอบภายนอก เช่น เบราว์เซอร์ แอปพลิเคชัน และ origin server
- Cloudflare One มอบ การปกป้องการเข้ารหัสหลังควอนตัมแบบ end-to-end ผ่านการทำ tunneling
ปรัชญาและนโยบายให้ใช้ฟรีของ Cloudflare
- ความเป็นส่วนตัวและความปลอดภัยคือองค์ประกอบพื้นฐานของอินเทอร์เน็ต ดังนั้นการอัปเกรดหลังควอนตัมทั้งหมดจะ ให้ฟรีแก่ลูกค้าทุกแพ็กเกจ
- เช่นเดียวกับที่ TLS ฟรี เคยช่วยให้การเข้ารหัสบนเว็บแพร่หลาย การเข้ารหัสหลังควอนตัมฟรี ก็จะช่วยขับเคลื่อนความปลอดภัยอินเทอร์เน็ตรุ่นถัดไป
- Connectivity Cloud ของ Cloudflare รองรับการปกป้องเครือข่ายองค์กร การสร้างแอปพลิเคชันขนาดใหญ่ การเร่งประสิทธิภาพเว็บ การป้องกัน DDoS และการใช้งาน Zero Trust
- ผู้ใช้สามารถใช้อินเทอร์เน็ตที่เร็วและปลอดภัยยิ่งขึ้นได้ผ่านแอป 1.1.1.1
- Cloudflare ยืนบนพันธกิจ “ช่วยสร้างอินเทอร์เน็ตที่ดียิ่งขึ้น” และเป็นผู้นำด้านความปลอดภัยในยุคหลังควอนตัม
1 ความคิดเห็น
ความเห็นจาก Hacker News
น่าสนใจถ้าลองเทียบกระบวนการนำการเข้ารหัส PQ (ทนทานต่อควอนตัม) มาใช้ กับการแพร่หลายของ HTTPS ในอดีต
Cloudflare อยู่ในตำแหน่งที่ผลักดันการเปลี่ยนผ่านแบบนี้ได้ง่าย เพราะสามารถแยกรอบการอัปเกรดของเบราว์เซอร์หรืออุปกรณ์ผู้ใช้ ออกจากการอัปเกรดฝั่งแบ็กเอนด์ได้
น่าจะเริ่มจากบางเว็บไซต์เลือกเปิดใช้ PQ ก่อน แล้วค่อย ๆ ทำให้เป็นข้อบังคับ โดยให้เบราว์เซอร์เตือนหรือใช้ การชี้นำผ่าน UX เพื่อพาผู้ใช้ย้ายตาม
เมื่อก่อนคิดว่า ‘ความเสี่ยงจากการอัปเกรดเร็วเกินไปสูงกว่าความเสี่ยงจากการโจมตีด้วยควอนตัม’ แต่จากข้อมูลล่าสุด น้ำหนักเริ่มไปทางว่าการเปลี่ยนให้เร็วจะดีกว่า
คิดว่าการอัปเดตเว็บไซต์จะง่ายกว่าระบบอื่นมาก โดยเฉพาะเมื่อเทียบกับ Bitcoin, ข้อมูลที่เก็บไว้, ฮาร์ดแวร์ ฯลฯ
อาจทำได้ภายใน 2–3 ปี ด้วยการเปลี่ยนสเปกการเข้ารหัสในเวอร์ชันใหม่อย่าง TLS 1.4 หรือ QUIC 2
ปัญหาคืออุปกรณ์เก่าจำนวนมากที่ไม่ได้รับเฟิร์มแวร์อัปเดตแล้ว อาจไม่รองรับโปรโตคอลใหม่และถูกตัดการเชื่อมต่อเป็นวงกว้าง
มีการเพิ่ม สถิติการรองรับ PQ ของ origin server ลงใน Cloudflare Radar แล้ว ซึ่งแม้จะต่ำกว่าเบราว์เซอร์ แต่ก็ออกมาดีกว่าที่คาด
เรื่องการยืนยันตัวตน (Authentication) และประเด็นอื่น ๆ ยังต้องไปต่ออีกไกล
ลองยิง PQ query ได้โดยตรงจากบริการ qi.rt.ht ของเรา
ใช้ตรวจได้ว่าโดเมนไหนเปิดใช้ความปลอดภัยแบบ PQ อยู่
จากผล ทดสอบ post-quantum TLS ของ Cloudflare พบว่า news.ycombinator.com:443 ใช้ X25519 อยู่ จึงยังไม่เป็นความปลอดภัยแบบ PQ
หวังว่าน่าจะมีแผนย้ายระบบแล้ว
ด้วยเครื่องมือสมัยนี้ การเปลี่ยนน่าจะไม่ยากนัก มีใครรู้ไหมว่า HN ใช้สแตกอะไรอยู่?
Mozilla เพิ่งอัปเดตคู่มือการตั้งค่า TLS ฝั่งเซิร์ฟเวอร์ โดยแนะนำให้ใช้การแลกเปลี่ยนกุญแจ PQ แบบ X25519MLKEM768
ตาม เอกสารทางการ โปรไฟล์ความเข้ากันได้กับไคลเอนต์เก่าถูกถอดออกแล้ว และ fallback สำหรับ IE11/Win7 ก็หายไปด้วย ทำให้ตอนนี้ขั้นต่ำคือ Win10 ขึ้นไป
สงสัยว่ามีกรณีที่ ระบบควอนตัมทำลายการเข้ารหัสได้จริง แล้วหรือยัง
มีทั้งงานวิจัยหลายชิ้นและข่าวลือที่มาประกอบกัน จนเกิดฉันทามติว่าช่วงเวลาที่ CRQC (คอมพิวเตอร์ควอนตัมที่ถอดรหัสได้จริง) จะมาถึง น่าจะเร็วขึ้นกว่าที่เคยคิดมาก
ผู้เชี่ยวชาญบางคนมองว่าอยู่ในระดับ ‘ใกล้แล้ว’ ด้วยซ้ำ
แต่ก็มีความกังวลว่าหน่วยงานอย่าง NSA อาจครอบครองคอมพิวเตอร์ควอนตัมแบบลับ ๆ อยู่แล้ว ทำให้นักวิจัยเริ่มส่งสัญญาณเตือนล่วงหน้า
ถ้ารอหลักฐานชัดเจน อาจสายเกินไปแล้ว
Filippo Valsorda ผู้ดูแลแพ็กเกจเข้ารหัสของ Golang ได้เขียน บทสรุป ไว้ โดยสรุปว่า “ต้องพร้อมภายในปี 2029”
สงสัยว่าในอนาคต CPU จะมีแผนรองรับ PQC hardware acceleration หรือไม่
ถ้า PQC กลายเป็นมาตรฐานแล้ว อุปกรณ์เก่าจะช้าลงหรือเปล่า
หลังจากนั้น การเข้ารหัสแบบสมมาตร (เช่น AES, ChaCha20) แทบไม่ได้รับผลจากควอนตัมมากนัก จึงยังไม่จำเป็นต้องเปลี่ยนในเร็ว ๆ นี้
CPU ทั่วไปเดิมทีก็ไม่ได้มีตัวเร่งสำหรับการเข้ารหัสแบบอสมมาตรอยู่แล้ว ดังนั้นความต่างน่าจะไม่มาก
อัลกอริทึมใหม่ส่วนใหญ่มีพื้นฐานจาก พีชคณิตเชิงเส้นแบบโมดูลาร์ จึงมีช่องให้ปรับแต่งประสิทธิภาพได้มาก
ตอนนี้ควร เปลี่ยน SSH key ไปเป็นการเข้ารหัสแบบ PQ เลยไหม
ตั้งแต่เวอร์ชัน 10.1 (ตุลาคม 2025) เป็นต้นไป ถ้าไม่ใช้ PQ จะมีการแสดงคำเตือน
ไม่จำเป็นต้องสร้างกุญแจใหม่ แค่อัปเกรดซอฟต์แวร์ทั้งสองฝั่งก็พอ
แต่ถ้าจะย้ายไปใช้ลายเซ็นแบบ PQ ตอนนั้นจะต้องเปลี่ยนกุญแจ แม้จะยังไม่ใช่เรื่องเร่งด่วนก็ตาม
สงสัยว่าการย้ายไปใช้อัลกอริทึม PQ มีข้อเสียอะไรไหม
ต่อให้คอมพิวเตอร์ควอนตัมจบลงด้วยความล้มเหลว ก็มีเหตุผลอะไรที่ไม่ควรใช้ต่อหรือเปล่า?
เพียงแต่การเข้ารหัสแบบเส้นโค้งวงรี (ECC) มีขนาดกุญแจและลายเซ็นเล็ก จึงประหยัดแบนด์วิดท์กว่า และผู้คนก็เชื่อมั่นในความยากทางคณิตศาสตร์ของมันมาก
ส่วนอัลกอริทึม PQ นั้นการนำไปใช้ค่อนข้างเรียบง่าย ทำให้โอกาสเกิด implementation ที่ไม่ปลอดภัย ต่ำกว่า และก็เลือกอินสแตนซ์ที่อ่อนแอได้ยากกว่า
ML-DSA และ ML-KEM ถือว่าเสถียรและทำงานได้เร็ว
ไม่ทราบตัวเลขเป๊ะ แต่พื้นที่เก็บข้อมูลและปริมาณข้อมูลที่ส่งจะเพิ่มขึ้น
Mullvad รองรับการเข้ารหัสแบบ PQ แล้ว
ส่วนตัวแนะนำว่าเป็นบริษัทระดับ 10/10
มีอีกคำถามหนึ่ง
หลังจากทุกคนเปลี่ยนไปใช้การเข้ารหัสที่ทนทานต่อควอนตัมกันหมดแล้ว ความหมายของคอมพิวเตอร์ควอนตัม จะเหลืออะไร?
ตอนนี้เราพูดกันแต่เรื่องการถอดรหัส แต่การใช้งานอื่นจะเป็นงานวิจัยอย่างการพับโปรตีน การเพิ่มประสิทธิภาพโลจิสติกส์ อะไรพวกนั้นหรือไม่?
ถ้ามีคอมพิวเตอร์ควอนตัมราคา 10 ล้านดอลลาร์ที่ถอดกุญแจ 256 บิตได้หนึ่งดอกต่อชั่วโมงขึ้นมาจริง แต่ระบบทั้งหมดเปลี่ยนเป็น PQ หมดแล้ว มันก็ดูจะเป็นเพียง เครื่องมือแห่งการทำลายล้าง เท่านั้น
การเจาะ ECC ไม่ได้ช่วยมนุษยชาติ
เลยยังสงสัยว่าหลังจากนั้นคอมพิวเตอร์ควอนตัมจะ เอาไปใช้อะไรได้บ้าง