- Cloudflare ने 2029 तक सभी प्रोडक्ट्स की authentication और encryption प्रणालियों को post-quantum सुरक्षा में बदलने का लक्ष्य तय किया है, और Q-Day (वह समय जब quantum computer मौजूदा cryptography तोड़ सकें) की तैयारी के लिए अपनी समयसीमा तेज कर दी है
- अभी उसके ट्रैफ़िक का 65% से अधिक हिस्सा post-quantum cryptography का उपयोग करता है, लेकिन कंपनी ने स्पष्ट किया कि अगर authentication प्रणाली quantum-safe नहीं है, तो पूरी सुरक्षा संभव नहीं है
- Google और Oratomic के शोध से यह सामने आया है कि quantum computers की cryptanalysis क्षमता में बढ़ोतरी अनुमान से तेज़ हो रही है, जिससे Q-Day के 2030 से पहले आने की संभावना जताई जा रही है
- Cloudflare ने authentication systems की quantum safety सुनिश्चित करने को सर्वोच्च प्राथमिकता बनाया है, और चरणबद्ध milestones तय कर पूरे product suite की security transition को आगे बढ़ा रहा है
- सभी post-quantum upgrades plan की परवाह किए बिना मुफ़्त उपलब्ध कराए जाएंगे, और Cloudflare का कहना है कि इससे उसका “बेहतर इंटरनेट बनाना” मिशन और मज़बूत होगा
Cloudflare का 2029 तक पूर्ण post-quantum सुरक्षा का लक्ष्य
- Cloudflare ने 2029 तक अपने पूरे product suite को post-quantum (PQ) security में बदलने का लक्ष्य तय किया है, जिसमें authentication क्षेत्र भी शामिल है
- 2014 में मुफ़्त SSL certificate देना शुरू करने के बाद, उसने 2019 में post-quantum transition की तैयारी शुरू की, और 2022 में सभी websites और API पर post-quantum encryption लागू किया
- अभी Cloudflare ट्रैफ़िक का 65% से अधिक हिस्सा post-quantum encryption का उपयोग करता है, लेकिन कंपनी ने स्पष्ट किया कि अगर authentication प्रणाली quantum-safe नहीं है, तो पूर्ण सुरक्षा संभव नहीं है
- Google और Oratomic के हालिया शोध से यह सामने आया है कि quantum computers की cryptanalysis क्षमता में प्रगति की रफ़्तार अनुमान से तेज़ है, जिससे Q-Day (वह दिन जब quantum computers मौजूदा cryptography तोड़ सकें) के 2030 से पहले आने की संभावना बढ़ी है
- इसी वजह से Cloudflare ने अपनी आंतरिक Q-Day तैयारी समयरेखा तेज़ कर दी है और authentication-केंद्रित security transition को आगे बढ़ा रहा है
Quantum computing में प्रगति और Q-Day का तेज़ होना
- Google ने घोषणा की कि उसने elliptic-curve cryptography (ECC) को तोड़ने वाले quantum algorithm की performance में बड़ा सुधार किया है, लेकिन algorithm को सार्वजनिक किए बिना zero-knowledge proof के ज़रिए उसके अस्तित्व का प्रमाण दिया
- उसी दिन Oratomic ने neutral atom-आधारित quantum computer पर RSA-2048 और P-256 को तोड़ने के लिए ज़रूरी resource estimates जारी किए, और P-256 के मामले में कहा कि यह सिर्फ 10,000 qubits से संभव हो सकता है
- इससे यह अधिक स्पष्ट हो गया कि Google neutral atom approach पर समानांतर रूप से काम क्यों कर रहा है, जबकि Oratomic ने कुछ विवरण जानबूझकर सार्वजनिक नहीं किए
- इसके बाद Google ने अपना post-quantum transition लक्ष्य 2029 पर आगे खिसका लिया, और IBM Quantum Safe के CTO ने कहा कि 2029 के आसपास high-value targets पर “moonshot attack” की संभावना से इनकार नहीं किया जा सकता
- Scott Aaronson ने 2025 के अंत में चेतावनी दी थी कि quantum cryptanalysis resource estimates को सार्वजनिक रूप से साझा करना बंद होने का समय आ चुका है, और Cloudflare का आकलन है कि “वह समय पहले ही बीत चुका है”
Quantum computer प्रगति के तीन प्रमुख आयाम
- Hardware: neutral atom, superconducting, ion trap, photonic, topological qubit जैसी कई approaches समानांतर चल रही हैं, और अधिकतर research labs इन पर साथ-साथ काम कर रही हैं
- पहले scalability को लेकर सवाल थे, लेकिन हाल में neutral atom approach सबसे तेज़ी से आगे बढ़ती दिखी है
- अभी बड़े पैमाने पर विस्तार साबित नहीं हुआ है, लेकिन कई approaches critical point के करीब पहुँच रही हैं
- Error correction: सभी quantum computers में noise अधिक होती है, इसलिए error-correction codes अनिवार्य हैं
- superconducting approach में 1 logical qubit के लिए लगभग 1,000 physical qubits चाहिए होते हैं, लेकिन Oratomic के अनुसार neutral atom approach में सिर्फ 3~4 ही काफ़ी हो सकते हैं
- Software: Google ने P-256 cracking algorithm की speed में बड़ा सुधार किया है, और Oratomic ने reconfigurable qubits के लिए optimized अतिरिक्त सुधार प्रस्तावित किए हैं
- इन तीनों आयामों में एक साथ हो रही प्रगति के कारण Q-Day का अनुमानित समय 2035 के बाद से घटकर 2030 से पहले आ गया है
Authentication-केंद्रित security transition की ज़रूरत
- अब तक industry में post-quantum तैयारी मुख्य रूप से encryption पर केंद्रित रही है, और Harvest-Now/Decrypt-Later (HNDL) हमलों से बचाव पर ज़ोर दिया गया है
- HNDL हमले में अभी data इकट्ठा किया जाता है और भविष्य के quantum computer से उसे decrypt किया जाता है, इसलिए जब Q-Day दूर हो तो यही सबसे बड़ा ख़तरा होता है
- लेकिन जैसे-जैसे Q-Day करीब आता है, authentication system बड़ा जोखिम बन जाता है, क्योंकि attacker server की नक़ल कर सकता है या access credentials जाली बना सकता है
- सिर्फ एक quantum-vulnerable authentication key के लीक होने से पूरा system compromise हो सकता है, और automatic update system remote code execution (RCE) का रास्ता बन सकता है
- इसलिए “encrypted data कब जोखिम में आएगा?” से ज़्यादा अहम सवाल यह हो जाता है कि “attacker quantum-forged key के साथ सिस्टम में कब घुसेगा?”
-
सबसे कमज़ोर systems को प्राथमिकता
- शुरुआती quantum computers महंगे और दुर्लभ होंगे, इसलिए attacker पहले root certificates, API keys, code-signing certificates जैसे high-value long-term keys को निशाना बनाएगा
- long-term keys पर हमला तब अधिक आकर्षक होता है जब attack cost ऊँची हो, लेकिन तेज़ CRQC (quantum computer) आने पर HNDL हमले फिर से ज़्यादा लाभदायक हो सकते हैं
- Google की Sophie Schmieg ने इसकी तुलना द्वितीय विश्वयुद्ध के दौरान Enigma decoding में हुए रणनीतिक बदलाव से की
-
Downgrade attacks की रोकथाम
- सिर्फ PQ encryption support काफ़ी नहीं है; quantum-vulnerable cryptography को पूरी तरह disable करना होगा
- web जैसे environments में, जहाँ clients बहुत विविध होते हैं, पूरी तरह disable करना कठिन है
- HTTPS में PQ HSTS या Certificate Transparency के ज़रिए आंशिक सुरक्षा संभव है
- सभी quantum-vulnerable cryptography हटाने के बाद पहले से उजागर passwords, tokens और अन्य secrets को बदलना भी ज़रूरी होगा
- authentication transition, encryption की तुलना में कहीं अधिक जटिल है, और इसके लिए कई वर्षों की migration अवधि चाहिए
-
Third-party dependencies पर विचार
- Q-Day सभी systems को प्रभावित करेगा, इसलिए सिर्फ direct communication partners ही नहीं, बल्कि finance, infrastructure जैसी indirect dependencies का भी आकलन करना होगा
- long-term keys का प्राथमिकता के आधार पर replacement, third-party collaboration, और पूरे ecosystem का समन्वित transition आवश्यक है
Cloudflare का post-quantum roadmap
- अभी Cloudflare अपने ज़्यादातर products में post-quantum encryption को default के रूप में लागू कर रहा है, जिससे HNDL हमलों का असर कम होता है
- 2029 तक वह authentication सहित पूरे product suite में पूर्ण post-quantum security हासिल करना चाहता है
- risk awareness और deployment difficulty के आधार पर मध्यवर्ती चरणबद्ध milestones तय किए गए हैं, जिन्हें परिस्थितियों के अनुसार बदला जा सकता है
अलग-अलग संगठनों के लिए सिफ़ारिशें
-
कंपनियाँ
- procurement requirements में post-quantum support शामिल करने की सलाह दी गई है
- software को updated रखना, certificate का automatic issuance जैसी बुनियादी security practices महत्वपूर्ण हैं
- मुख्य vendors की तैयारी में कमी का business पर क्या असर पड़ेगा, इसका शुरुआती आकलन करना चाहिए
-
सरकारें और regulators
- स्पष्ट timeline और lead agency की नियुक्ति पूरे industry transition को तेज़ कर सकती है
- देशों के बीच standards में विभाजन जोखिम पैदा करता है, इसलिए अंतरराष्ट्रीय standards पर आधारित एकसमान पहल ज़रूरी है
- डर फैलाने से ज़्यादा विश्वास-आधारित proactive transition leadership महत्वपूर्ण है
-
Cloudflare customers
- Cloudflare automatic रूप से post-quantum security को default बनाता है, इसलिए अलग से कुछ करने की ज़रूरत नहीं है
- लेकिन browser, application, origin server जैसे बाहरी components के upgrade की ज़रूरत बनी रहती है
- Cloudflare One tunneling के ज़रिए end-to-end post-quantum encryption protection देता है
Cloudflare का दर्शन और मुफ़्त उपलब्धता नीति
- Privacy और security इंटरनेट के बुनियादी तत्व हैं, इसलिए सभी post-quantum upgrades हर plan के customers को मुफ़्त दिए जाएंगे
- जैसे पहले मुफ़्त TLS ने web encryption को फैलाने में मदद की थी, वैसे ही मुफ़्त post-quantum encryption अगली पीढ़ी की इंटरनेट security को आगे बढ़ाएगा
- Cloudflare का Connectivity Cloud enterprise networks की security, बड़े पैमाने के applications का निर्माण, web performance acceleration, DDoS protection, और zero-trust implementation में सहायता करता है
- उपयोगकर्ता 1.1.1.1 app के ज़रिए तेज़ और अधिक सुरक्षित इंटरनेट इस्तेमाल कर सकते हैं
- Cloudflare “बेहतर इंटरनेट बनाना” मिशन के आधार पर post-quantum युग की security में नेतृत्व करना चाहता है
अभी कोई टिप्पणी नहीं है.