Cloudflare beveiligt een aanzienlijk deel van het wereldwijde internetverkeer — naar eigen schatting zo'n 20% van alle websites gebruikt zijn diensten. Wanneer Cloudflare besluit om een cryptografische transitie door te voeren, heeft dat gevolgen voor honderden miljoenen internetgebruikers. En Cloudflare heeft besloten: het bedrijf beweegt doelgericht richting volledige post-quantum beveiliging, met 2029 als de streefdatum voor het afbouwen van klassieke cryptografie in TLS-verbindingen.
Hoe TLS werkt en waarom het kwetsbaar is
Het HTTPS-hangslotje in uw browser wordt mogelijk gemaakt door het TLS-protocol (Transport Layer Security). Bij elke beveiligde verbinding voeren client en server een "handshake" uit waarbij ze het eens worden over versleutelingssleutels. Deze handshake maakt gebruik van publieke-sleutelcryptografie — typisch ECDH (Elliptic Curve Diffie-Hellman) voor de sleuteluitwisseling en RSA of ECDSA voor authenticatie. Beide zijn kwetsbaar voor Shors algoritme op een quantumcomputer.
Cloudflare heeft dit risico vroeg onderkend. Al in 2019 begon het bedrijf met experimenten rondom post-quantum sleuteluitwisseling in TLS, in samenwerking met Google Chrome. Die vroege experimenten gebruikten NTRU en andere pre-standaard algoritmen, maar als leertraject voor wat er uiteindelijk naar productie zou gaan.
De uitrol van X25519Kyber768
Na de selectie van CRYSTALS-Kyber door NIST als post-quantum sleutelencapsulatiestandaard (nu ML-KEM), begon Cloudflare in 2023 met de uitrol van X25519Kyber768 — een hybride sleuteluitwisselingsmechanisme dat de klassieke X25519 Diffie-Hellman combineert met Kyber-768. De hybride aanpak is opzettelijk: zolang Kyber niet door decennia van cryptanalyse is gehard, biedt de combinatie bescherming. Als klassieke cryptografie wordt gekraakt door een quantumcomputer, houdt Kyber het systeem veilig. Als Kyber ooit een zwakte blijkt te hebben (onwaarschijnlijk maar mogelijk), houdt X25519 het systeem veilig.
Medio 2024 ondersteunen Cloudflares servers X25519Kyber768 standaard voor alle TLS 1.3-verbindingen, en Chrome, Firefox en andere browsers ondersteunen het aan de clientkant. De meeste HTTPS-verbindingen via Cloudflare zijn daarmee al post-quantum beschermd voor de sleuteluitwisseling — de component die het kwetsbaarst is voor het "nu oogsten, later ontcijferen" aanvalsmodel.
De 2029-deadline: afbouwen van klassieke cryptografie
Cloudflare heeft publiekelijk gecommitteerd aan het niet langer ondersteunen van puur klassieke TLS-handshakes in 2029. Dat betekent dat verbindingen die geen post-quantum sleuteluitwisseling ondersteunen, na die datum worden geweigerd of afgebroken op de Cloudflare-infrastructuur. De tijdlijn is afgestemd op de brede browseradoptie van PQC-ondersteuning, en op de NIST-deadlines voor het afschrijven van klassieke algoritmen.
Dit is een significante beleidsverklaring. Cloudflare positioneert zich effectief als handhaver van een transitie die anders vrijwillig zou blijven. Websites die via Cloudflare lopen en bezoekers hebben met verouderde browsers of clients, zullen vóór 2029 moeten zorgen dat hun ecosysteem klaar is.
Wat met digitale handtekeningen?
TLS-verbindingen vereisen ook digitale handtekeningen voor authenticatie — certificaten die bewijzen dat de server is wie hij zegt te zijn. Cloudflare werkt samen met certificaatautoriteiten en IETF-werkgroepen aan de standaardisatie van post-quantum certificaten. De uitdaging hier is groter: certificaten moeten worden vernieuwd, certificaatautoriteiten moeten hun systemen upgraden, en de PKI-infrastructuur (Public Key Infrastructure) van het internet moet worden bijgewerkt. Cloudflare verwacht dat de volledige transitie van handtekeningen langer duurt dan de sleuteluitwisseling — vandaar de 2029-streefdatum als "start van de afbouw" in plaats van "volledige voltooiing".
De bredere context: iedereen volgt
Cloudflares aanpak heeft industrie-brede gevolgen. Google heeft vergelijkbare post-quantum uitrollen gedaan in Chrome en zijn eigen infrastructuur. Apple heeft PQC-ondersteuning aangekondigd voor iMessage via het PQ3-protocol. AWS, Azure en Google Cloud bieden allemaal post-quantum sleuteluitwisseling aan voor VPN-verbindingen. De richting is duidelijk: de grote internetinfrastructuurspelers bewegen allemaal naar post-quantum TLS, en Cloudflares 2029-deadline geeft de toonaangevende tijdlijn voor wanneer de klassieke encryptie van het web effectief verouderd zal zijn.