- Cloudflare đặt mục tiêu chuyển toàn bộ hệ thống xác thực và mã hóa của mọi sản phẩm sang bảo mật hậu lượng tử trước năm 2029, đồng thời đẩy nhanh lộ trình chuẩn bị cho Q-Day (thời điểm máy tính lượng tử phá được mật mã hiện tại)
- Hiện tại, hơn 65% lưu lượng đã sử dụng mã hóa hậu lượng tử, nhưng công ty nhấn mạnh rằng nếu hệ thống xác thực chưa an toàn trước lượng tử thì không thể có được sự bảo vệ hoàn chỉnh
- Nghiên cứu từ Google và Oratomic cho thấy năng lực giải mã của máy tính lượng tử đang cải thiện nhanh hơn dự đoán, làm dấy lên khả năng Q-Day sẽ đến trước năm 2030
- Cloudflare xem đảm bảo tính an toàn lượng tử cho hệ thống xác thực là ưu tiên cao nhất, đồng thời thiết lập các mốc theo từng giai đoạn để thúc đẩy việc chuyển đổi bảo mật trên toàn bộ danh mục sản phẩm
- Mọi nâng cấp hậu lượng tử sẽ được cung cấp miễn phí bất kể gói dịch vụ, qua đó Cloudflare củng cố sứ mệnh “xây dựng một Internet tốt đẹp hơn”
Mục tiêu bảo mật hậu lượng tử hoàn chỉnh của Cloudflare vào năm 2029
- Cloudflare đặt mục tiêu chuyển toàn bộ danh mục sản phẩm sang bảo mật hậu lượng tử (PQ) trước năm 2029, bao gồm cả mảng xác thực (Authentication)
- Bắt đầu từ việc cung cấp chứng chỉ SSL miễn phí vào năm 2014, công ty đã chuẩn bị cho quá trình chuyển đổi hậu lượng tử từ năm 2019 và đến năm 2022 đã áp dụng mã hóa hậu lượng tử cho mọi website và API
- Hiện tại, hơn 65% lưu lượng Cloudflare đã sử dụng mã hóa hậu lượng tử, nhưng công ty nêu rõ rằng nếu hệ thống xác thực chưa an toàn trước lượng tử thì không thể có được sự bảo vệ hoàn chỉnh
- Nghiên cứu gần đây từ Google và Oratomic cho thấy tốc độ phát triển năng lực phá mã của máy tính lượng tử nhanh hơn dự đoán, làm dấy lên khả năng Q-Day (ngày máy tính lượng tử phá được mật mã hiện tại) sẽ đến trước năm 2030
- Vì vậy, Cloudflare đang đẩy nhanh lộ trình nội bộ để ứng phó với Q-Day và thúc đẩy chuyển đổi bảo mật với trọng tâm là hệ thống xác thực
Tiến bộ của điện toán lượng tử và việc Q-Day đến sớm hơn
- Google công bố đã cải thiện mạnh hiệu năng của thuật toán lượng tử dùng để phá mật mã đường cong elliptic (ECC); hãng không công khai chính thuật toán mà chứng minh sự tồn tại của nó bằng Zero-Knowledge Proof
- Cùng ngày, Oratomic công bố ước tính tài nguyên cần thiết để phá RSA-2048 và P-256 trên máy tính lượng tử dựa trên nguyên tử trung hòa (Neutral Atom), và cho rằng với P-256 thì chỉ cần 10.000 qubit
- Điều này làm rõ lý do Google cũng đang đồng thời phát triển hướng tiếp cận nguyên tử trung hòa, trong khi Oratomic cố ý không công khai một số chi tiết
- Theo đó, Google đã đẩy mục tiêu chuyển đổi hậu lượng tử của mình lên năm 2029, còn CTO IBM Quantum Safe cho rằng không thể loại trừ khả năng xảy ra “moonshot attack” nhằm vào các mục tiêu giá trị cao vào khoảng năm 2029
- Scott Aaronson đã cảnh báo vào cuối năm 2025 rằng đã đến lúc các ước tính tài nguyên để phá mã bằng lượng tử không còn được công bố công khai nữa, và Cloudflare đánh giá rằng “thời điểm đó đã qua rồi”
Ba trục phát triển của máy tính lượng tử
- Phần cứng: nhiều hướng tiếp cận đang được phát triển song song như nguyên tử trung hòa, siêu dẫn, bẫy ion, photon và qubit topo
- Trước đây từng có nghi ngờ về khả năng mở rộng, nhưng gần đây phương pháp nguyên tử trung hòa đang tiến triển nhanh nhất
- Dù việc mở rộng ở quy mô lớn vẫn chưa được chứng minh, nhiều hướng tiếp cận đang tiến gần điểm bứt phá
- Sửa lỗi (Error Correction): mọi máy tính lượng tử đều nhiều nhiễu nên mã sửa lỗi là bắt buộc
- Với phương pháp siêu dẫn, cần khoảng 1.000 qubit vật lý cho 1 qubit logic, nhưng Oratomic cho rằng phương pháp nguyên tử trung hòa có thể chỉ cần 3~4 qubit
- Phần mềm: Google đã tăng mạnh tốc độ của thuật toán phá P-256, còn Oratomic đưa ra các cải tiến bổ sung tối ưu cho qubit có thể tái cấu hình
- Sự tiến bộ đồng thời của ba trục này khiến mốc dự kiến của Q-Day rút ngắn từ sau năm 2035 xuống trước năm 2030
Nhu cầu chuyển đổi bảo mật với trọng tâm là xác thực (Authentication)
- Việc ứng phó hậu lượng tử trong ngành trước đây chủ yếu tập trung vào mã hóa (Encryption), với trọng tâm là phòng thủ trước các cuộc tấn công Harvest-Now/Decrypt-Later (HNDL)
- Tấn công HNDL là hình thức thu thập dữ liệu ở hiện tại rồi giải mã bằng máy tính lượng tử trong tương lai, và là mối đe dọa chính khi Q-Day còn ở xa
- Tuy nhiên, khi Q-Day đã cận kề thì hệ thống xác thực trở thành rủi ro lớn hơn, vì kẻ tấn công có thể giả mạo máy chủ hoặc làm giả thông tin xác thực truy cập
- Chỉ cần một khóa xác thực dễ bị tấn công bởi lượng tử bị lộ, toàn bộ hệ thống có thể bị xâm phạm, và hệ thống cập nhật tự động sẽ trở thành con đường cho thực thi mã từ xa (RCE)
- Vì vậy, câu hỏi quan trọng hơn không còn là “khi nào dữ liệu mã hóa sẽ gặp rủi ro?” mà là “khi nào kẻ tấn công sẽ đột nhập bằng khóa giả mạo tạo ra nhờ lượng tử?”
-
Ưu tiên cho các hệ thống dễ tổn thương nhất
- Máy tính lượng tử giai đoạn đầu sẽ đắt đỏ và khan hiếm, nên kẻ tấn công sẽ ưu tiên nhắm vào các khóa dài hạn có giá trị cao như chứng chỉ gốc, API key, chứng chỉ ký mã
- Khóa dài hạn càng tốn chi phí tấn công thì càng được ưu tiên, nhưng khi xuất hiện CRQC tốc độ cao (máy tính lượng tử) thì tấn công HNDL lại trở nên có lợi hơn
- Sophie Schmieg của Google ví điều này với sự thay đổi chiến lược trong việc giải mã Enigma thời Thế chiến II
-
Ngăn chặn tấn công hạ cấp
- Chỉ hỗ trợ mã hóa PQ là chưa đủ; cần vô hiệu hóa hoàn toàn các mật mã dễ bị tổn thương trước lượng tử
- Trong môi trường có sự đa dạng lớn về client như web, việc vô hiệu hóa hoàn toàn là khó khăn
- Với HTTPS, có thể bảo vệ một phần bằng PQ HSTS hoặc Certificate Transparency
- Sau khi loại bỏ toàn bộ mật mã dễ bị tổn thương trước lượng tử, cần thay thế các bí mật đã từng bị lộ như mật khẩu, token hiện có
- Việc chuyển đổi xác thực phức tạp hơn rất nhiều so với mã hóa và cần thời gian chuyển tiếp tính bằng nhiều năm
-
Cân nhắc phụ thuộc bên thứ ba
- Q-Day sẽ ảnh hưởng đến mọi hệ thống, nên cần đánh giá không chỉ các đối tác giao tiếp trực tiếp mà cả các phụ thuộc gián tiếp như tài chính và hạ tầng
- Cần ưu tiên thay thế khóa dài hạn, phối hợp với bên thứ ba và chuyển đổi đồng thời trên toàn bộ hệ sinh thái
Lộ trình hậu lượng tử của Cloudflare
- Hiện tại Cloudflare đã áp dụng mã hóa hậu lượng tử theo mặc định cho phần lớn sản phẩm, qua đó giảm thiểu tấn công HNDL
- Công ty đặt mục tiêu đạt được bảo mật hậu lượng tử hoàn chỉnh cho toàn bộ danh mục sản phẩm, bao gồm cả xác thực, trước năm 2029
- Công ty thiết lập các mốc trung gian theo từng giai đoạn dựa trên mức độ nhận diện rủi ro và độ khó triển khai, và sẽ điều chỉnh khi cần
Khuyến nghị theo từng tổ chức
-
Doanh nghiệp
- Khuyến nghị đưa hỗ trợ hậu lượng tử vào yêu cầu mua sắm/đấu thầu
- Các thực hành bảo mật cơ bản như cập nhật phần mềm và tự động cấp phát chứng chỉ vẫn rất quan trọng
- Cần sớm đánh giá tác động đến hoạt động kinh doanh nếu các nhà cung cấp cốt lõi phản ứng không đầy đủ
-
Chính phủ và cơ quan quản lý
- Đưa ra lịch trình rõ ràng và chỉ định cơ quan chủ trì sẽ thúc đẩy quá trình chuyển đổi trên toàn ngành
- Sự phân mảnh tiêu chuẩn giữa các quốc gia là yếu tố rủi ro, vì vậy cần thúc đẩy nhất quán dựa trên các tiêu chuẩn quốc tế
- Quan trọng là vai trò lãnh đạo chuyển đổi mang tính chủ động, dựa trên niềm tin thay vì nỗi sợ
-
Khách hàng Cloudflare
- Cloudflare tự động áp dụng bảo mật hậu lượng tử theo mặc định, nên không cần hành động riêng
- Tuy vậy, vẫn tồn tại nhu cầu nâng cấp các thành phần bên ngoài như trình duyệt, ứng dụng và máy chủ origin
- Cloudflare One cung cấp bảo vệ mã hóa hậu lượng tử đầu cuối thông qua tunneling
Triết lý của Cloudflare và chính sách cung cấp miễn phí
- Quyền riêng tư và bảo mật là những yếu tố nền tảng của Internet, vì vậy mọi nâng cấp hậu lượng tử sẽ được cung cấp miễn phí cho khách hàng ở mọi gói
- Cũng như TLS miễn phí trước đây đã giúp phổ biến mã hóa web, mã hóa hậu lượng tử miễn phí sẽ thúc đẩy thế hệ bảo mật Internet tiếp theo
- Connectivity Cloud của Cloudflare hỗ trợ bảo vệ mạng doanh nghiệp, xây dựng ứng dụng quy mô lớn, tăng tốc hiệu năng web, phòng vệ DDoS và triển khai zero trust
- Người dùng có thể sử dụng Internet nhanh hơn và an toàn hơn thông qua ứng dụng 1.1.1.1
- Dựa trên sứ mệnh “xây dựng một Internet tốt đẹp hơn”, Cloudflare đang dẫn dắt bảo mật trong kỷ nguyên hậu lượng tử
1 bình luận
Ý kiến trên Hacker News
Sẽ khá thú vị nếu so sánh quá trình áp dụng mã hóa PQ (kháng lượng tử) với việc phổ cập HTTPS trước đây
Cloudflare đang ở vị thế có thể tách riêng chu kỳ nâng cấp của trình duyệt hoặc thiết bị người dùng với nâng cấp backend, nên có thể thúc đẩy quá trình chuyển đổi này dễ dàng hơn
Tôi nghĩ quá trình này sẽ diễn ra theo kiểu một số trang web áp dụng PQ một cách chọn lọc trước, rồi dần trở thành bắt buộc, sau đó trình duyệt sẽ chuyển người dùng bằng cảnh báo hoặc điều hướng dựa trên UX
Trước đây tôi từng nghĩ rằng “rủi ro của việc nâng cấp quá sớm lớn hơn rủi ro từ tấn công lượng tử”, nhưng với thông tin gần đây thì cán cân đã nghiêng sang phía chuyển đổi sớm sẽ tốt hơn
Tôi cho rằng cập nhật website sẽ dễ hơn rất nhiều so với các hệ thống khác, đặc biệt là Bitcoin, dữ liệu lưu trữ, phần cứng, v.v.
Có lẽ việc này có thể thực hiện trong vòng 2~3 năm bằng cách chỉ thay đổi đặc tả mật mã trong các phiên bản mới như TLS 1.4 hay QUIC 2
Vấn đề là các thiết bị cũ đã ngừng được cập nhật firmware sẽ không hỗ trợ giao thức mới, nên có thể dẫn tới đứt kết nối trên diện rộng
Họ đã thêm thống kê hỗ trợ PQ của máy chủ gốc vào Cloudflare Radar; mức độ này thấp hơn trình duyệt nhưng vẫn khá ổn hơn dự đoán
Vẫn còn một chặng đường dài, bao gồm cả các vấn đề về xác thực (Authentication)
Có thể tự truy vấn PQ trực tiếp bằng dịch vụ qi.rt.ht của chúng tôi
Có thể kiểm tra tên miền nào đã áp dụng bảo mật PQ
Theo kết quả kiểm tra TLS hậu lượng tử của Cloudflare, news.ycombinator.com:443 đang dùng X25519 nên chưa có bảo mật PQ
Hy vọng họ đã có kế hoạch migration
Nhờ các công cụ mới nhất, việc chuyển đổi có vẻ sẽ không khó. Có ai biết HN đang dùng stack gì không?
Mozilla gần đây đã cập nhật hướng dẫn cấu hình TLS phía máy chủ và khuyến nghị dùng trao đổi khóa PQ X25519MLKEM768
Theo tài liệu chính thức, hồ sơ tương thích với client cũ đã bị loại bỏ, và fallback cho IE11/Win7 cũng đã biến mất, nên giờ mức tối thiểu là Win10 trở lên
Tôi tò mò không biết đã có trường hợp nào hệ thống lượng tử thực sự phá được mật mã chưa
Nhiều bài báo và tin đồn kết hợp lại khiến hình thành sự đồng thuận rằng thời điểm xuất hiện CRQC (máy tính lượng tử có khả năng bẻ khóa mật mã) đã được kéo gần hơn rất nhiều
Một số chuyên gia thậm chí cho rằng nó đã ở mức “cận kề”
Tuy vậy, do lo ngại các tổ chức như NSA có thể bí mật sở hữu máy tính lượng tử, các nhà nghiên cứu đang phát đi cảnh báo sớm
Nếu chờ bằng chứng rõ ràng thì có thể đã quá muộn
Filippo Valsorda, người quản lý gói mật mã của Golang, đã đăng bài tóm tắt với kết luận là “phải sẵn sàng trước năm 2029”
Tôi tò mò liệu trong tương lai CPU có kế hoạch hỗ trợ tăng tốc phần cứng cho PQC hay không
Nếu PQC trở thành tiêu chuẩn thì tôi lo các thiết bị cũ sẽ chạy chậm đi
Sau đó, mật mã đối xứng (AES, ChaCha20, v.v.) ít bị ảnh hưởng bởi lượng tử nên sẽ chưa bị thay thế trong thời gian tới
CPU phổ thông vốn cũng không có sẵn tăng tốc cho mật mã bất đối xứng, nên có lẽ sẽ không khác biệt quá lớn
Phần lớn thuật toán mới đều dựa trên đại số tuyến tính mô-đun, nên còn rất nhiều dư địa để tối ưu
Tôi đang tự hỏi liệu bây giờ có nên đổi khóa SSH sang mật mã PQ không
Từ phiên bản 10.1 (tháng 10/2025), nếu không dùng PQ thì sẽ hiển thị cảnh báo
Không cần tạo khóa mới; chỉ cần nâng cấp phần mềm ở cả hai phía
Tuy nhiên, khi chuyển sang chữ ký PQ thì sẽ cần thay khóa, dù việc đó chưa khẩn cấp
Tôi tò mò không biết khi chuyển sang thuật toán PQ có nhược điểm gì không
Kể cả nếu máy tính lượng tử cuối cùng thất bại thì có lý do gì để không cứ thế dùng luôn không?
Tuy nhiên, mật mã đường cong elliptic (ECC) có khóa và chữ ký nhỏ nên hiệu quả băng thông tốt hơn, đồng thời độ tin cậy với độ khó toán học của nó cũng cao
Ngược lại, thuật toán PQ đơn giản hơn trong triển khai nên ít khả năng xuất hiện cài đặt bảo mật yếu, và cũng khó chọn nhầm instance yếu
ML-DSA và ML-KEM đều ổn định và cũng nhanh
Tôi không biết con số chính xác, nhưng dung lượng lưu trữ và lượng dữ liệu truyền đi sẽ tăng lên
Mullvad đã hỗ trợ mã hóa PQ rồi
Cá nhân tôi đánh giá đây là công ty 10/10 và rất đáng khuyên dùng
Một câu hỏi khác là
Sau khi mọi người đều chuyển sang mật mã kháng lượng tử, thì ý nghĩa của máy tính lượng tử sẽ là gì?
Hiện giờ người ta chỉ nói đến chuyện bẻ khóa, nhưng ngoài ra nó sẽ được dùng cho nghiên cứu như gấp protein, tối ưu hóa logistics hay gì khác?
Nếu xuất hiện một máy tính lượng tử giá 10 triệu USD có thể bẻ một khóa 256 bit trong 1 giờ, nhưng mọi hệ thống đều đã chuyển sang PQ, thì nó chỉ còn là một công cụ phá hoại mà thôi
Việc phá ECC không mang lại lợi ích cho nhân loại
Vậy thì sau đó máy tính lượng tử có thể được dùng vào việc gì vẫn là một câu hỏi còn bỏ ngỏ