Kubernetes 引入後量子支持的 TLS

Back
Category : News

Kubernetes 最近宣佈了一項重大增強,旨在為其集群安全性提供未來保障,以應對量子計算的潛在威脅。根據 Kubernetes 社區的博客文章,該平台已通過其金鑰管理服務(KMS)插件系統,整合了後量子加密(PQC)的混合密鑰交換機制。這標誌著 Kubernetes 在面對不斷演變的國內外加密標準時,邁出了實現加密敏捷性的第一步。量子計算對當前廣泛使用的加密協議,如 RSA 和橢圓曲線加密(ECC),構成了長期威脅,這些協議在 Kubernetes 中用於 TLS 和 X.509 身份驗證。呢個新功能係為咗保護未來嘅數據安全,防止量子電腦破解現有嘅加密方法。

呢項改進允許服務提供商使用混合密鑰包裹技術:數據加密密鑰(DEK)會同時使用 Kyber 同傳統非對稱加密方案(如 RSA 或 ECIES)進行加密。加密後嘅密鑰會一齊儲存,確保同量子抗性同傳統系統嘅兼容性。呢啲改變依賴於 Go 1.24,因為 Kyber(X25519MLKEM768)嘅加密支持只喺新版 Go 語言中提供。呢意味住,後量子加密支持唔單止係一個功能開關,而係需要一個有意識嘅升級路徑同埋同雲提供商及供應商嘅持續協調。如果用舊版 Go 1.23(使用已被棄用嘅 X25519Kyber768Draft00 草案),同 Go 1.24 嘅 kubectl 客戶端連繫時,可能會因為不兼容嘅後量子加密算法,導致 TLS 握手無聲地退回到傳統曲線如 X25519,從而禁用後量子保護。

Kubernetes 採用後量子加密反映咗科技行業嘅一個趨勢。隨住量子計算由理論走向實際,主要平台開始將量子抗性算法融入生產系統。去年,Meta 宣佈已採用基於 NIST Kyber 算法嘅混合密鑰後量子協議,用於 TLS。Cloudflare 同 Google 亦喺受控環境中試驗後量子 TLS。同時,美國政府已開始要求某些供應商滿足聯邦系統嘅後量子準備標準。呢啲例子突顯咗為後量子世界準備現代基礎設施嘅日益增長嘅動力,而 Kubernetes 項目現已邁出早期步伐。

喺 Kubernetes v1.33(2025 年 4 月發佈)中,項目使用 Go 1.24。檢查 Kubernetes 程式碼庫顯示,Config.CurvePreferences 未有明確設置,意味住 Kubernetes v1.33 默認支持混合後量子 X25519MLKEM768 用於 TLS 連繫。呢個進展令 Kubernetes 喺後量子安全嘅道路上比許多人預期走得更遠。用戶可以自行測試呢項功能,確保其集群準備好應對未來嘅量子威脅。

雖然後量子加密提供咗更強嘅安全性,但其實現亦帶來挑戰。例如,後量子算法通常需要更多嘅頻寬同計算資源,可能會影響性能。喺 TLS 握手中,Kyber768 公鑰大小為 1184 字節,接近典型 TCP/IPv6 最大段大小(1440 字節),可能會喺 TLS 恢復時造成問題。此外,兼容性問題可能會影響未更新嘅中間系統,例如代理 TLS 連繫嘅設備,可能導致連繫失敗。為咗應對呢啲挑戰,Kubernetes 社區建議採用混合模式,同時使用傳統同後量子算法,確保喺新算法成熟之前,系統仍然安全同兼容。呢項技術嘅推廣仲需要同雲服務提供商、TLS 庫同證書頒發機構嘅緊密合作,以確保平滑過渡到後量子世界。

總括而言,Kubernetes 引入後量子支持嘅 TLS 係一個重要嘅里程碑,顯示咗平台對未來安全挑戰嘅前瞻性應對。隨住量子計算技術嘅進展,呢類措施將變得越來越重要,特別係對於需要長期數據保密性嘅應用。用戶應考慮升級到支持後量子加密嘅版本,並測試其應用喺新加密方案下嘅性能影響,以確保喺未來量子時代保持安全同穩定。 https://www.infoq.cn/article/ts9WguRw73Uf30t0mkjm