VPN hậu lượng tử – cần thiết ngay hay là động thái vội vã?

theanh

Administrator
Nhân viên
Bảo vệ dữ liệu của chúng ta là điều mà VPN làm tốt nhất. Chúng mã hóa lưu lượng truy cập internet và thông tin cá nhân của chúng ta, ẩn thông tin đó khỏi những con mắt tò mò, bên thứ ba và tin tặc.

Nhưng điều gì sẽ xảy ra khi máy tính trở nên tiên tiến đến mức có thể phá vỡ không chỉ mã hóa của các VPN tốt nhất mà còn toàn bộ internet?

Sự kiện này được gọi là "Ngày Q" và đánh dấu thời điểm máy tính lượng tử sẽ khiến mọi phương pháp mã hóa hiện có trở nên lỗi thời.

Đừng hoảng sợ, chúng ta vẫn chưa đạt đến mức đó – các chuyên gia dự đoán rằng có thể phải mất ít nhất 10 năm nữa – nhưng mã hóa hậu lượng tử (PQE) đã và đang được nghiên cứu và triển khai.

Nhiều VPN hàng đầu đang tích cực nghiên cứu PQE và một số đã triển khai. Họ có đang hành động quá sớm không? Hay mọi VPN nên áp dụng PQE càng sớm càng tốt? Đây chắc chắn là một cuộc tranh luận thú vị và không có câu trả lời trực tiếp.

Điều chúng ta biết là mọi VPN đều nên sử dụng PQE – chỉ là vấn đề thời gian.

Vào tháng 8 năm 2024, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã phát hành ba tiêu chuẩn PQE đã hoàn thiện đầu tiên. NIST là một cơ quan của Bộ Thương mại Hoa Kỳ và đã dành nhiều năm để thử nghiệm các phương pháp khác nhau – với ba tiêu chuẩn công nghiệp mới nổi.

Đó là:
  • Tiêu chuẩn cơ chế đóng gói khóa dựa trên mạng mô-đun (ML-KEM)
  • Tiêu chuẩn chữ ký số dựa trên mạng mô-đun (ML-DSA)
  • Tiêu chuẩn chữ ký số dựa trên băm không trạng thái (SLH-DSA)
Nhà toán học Dustin Moody của NIST gọi đây là "sự kiện chính". Ông cảnh báo "việc tích hợp hoàn toàn sẽ mất thời gian" nhưng "không cần phải chờ các tiêu chuẩn trong tương lai".


RR728cM4vwywTmNqENzkhZ-1200-80.jpg



Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) cũng đã công bố một bộ tiêu chuẩn mật mã. Vào tháng 9 năm 2022, công ty đã công bố Bộ thuật toán an ninh quốc gia thương mại 2.0 (CNSA 2.0), chia sẻ những khuyến nghị đầu tiên của mình cho các thuật toán PQE.

Những khuyến nghị này bao gồm hai thuật toán mã hóa dựa trên ML cũng như Thuật toán băm an toàn (SHA), Chữ ký Leighton-Micali (LMS) và Chương trình chữ ký Merkle mở rộng (XMSS).

Trung tâm an ninh mạng quốc gia của Vương quốc Anh trích dẫn hai thuật toán sau là thuật toán PQE hiệu quả nhưng "chỉ có thể được sử dụng trong một tập hợp con các trường hợp sử dụng" và "không phù hợp cho mục đích chung".

Nếu việc triển khai PQE được khuyến khích, tại sao hầu hết các nhà cung cấp VPN lại chờ đợi? Vẫn còn một số cuộc tranh luận trong ngành về hình thức PQE hiệu quả nhất, nhưng vấn đề đối với VPN xoay quanh việc triển khai.

Đầu tiên, nó không đơn giản. Mật mã hậu lượng tử rất phức tạp và do những gì nó bảo vệ, đòi hỏi phải chú ý cẩn thận. PQE phải chạy song song với các giao thức VPN hiện có hoặc phải tạo ra các giao thức mới.

Tuy nhiên, WireGuard, giao thức VPN phổ biến nhất, không hoàn toàn an toàn lượng tử. WireGuard tiết lộ hạn chế này và khuyến nghị chạy "một quá trình bắt tay thực sự sau lượng tử trên WireGuard" để đạt được bảo mật sau lượng tử hoàn toàn.

Một số nhà cung cấp có đủ nguồn lực để đầu tư vào nhiệm vụ này, nhưng một số khác thì không. Đây có thể là lý do tại sao chúng ta không thấy PQE được áp dụng rộng rãi.


bMDpCPKgbqyk4Egr4eCSUK-1200-80.jpg



Thứ hai, khả năng chống PQE vẫn chưa thể được kiểm tra thực sự vì máy tính lượng tử vẫn chưa sẵn có.

Mặc dù các thử nghiệm nghiêm ngặt đã được thực hiện và có mức độ tin tưởng cao vào các phương pháp PQE, nhưng chúng vẫn chưa được thử nghiệm trên tuyến đầu. Chúng ta sẽ không biết chắc chắn 100% về hiệu quả của PQE trong có lẽ một thập kỷ.

Có thể các VPN không muốn áp dụng toàn bộ một giải pháp chỉ để nhận ra rằng giải pháp đó cuối cùng lại không an toàn. Các VPN tự hào về việc bảo mật quyền riêng tư của người dùng và sẽ muốn đảm bảo điều này.

Ai đã triển khai PQE?​

Số lượng VPN triển khai PQE còn ít và số lượng VPN triển khai trên diện rộng thậm chí còn ít hơn.

ExpressVPN và Mullvad là hai VPN cung cấp PQE trên tất cả các ứng dụng. ExpressVPN đã tích hợp ML-KEM vào giao thức Lightway của mình vào tháng 1 năm 2025.

Lightway là một giao thức độc đáo do ExpressVPN phát triển nội bộ và điều này có thể giải thích tại sao nó có thể triển khai PQE nhanh hơn hầu hết các VPN khác.

NordVPN cũng đã giới thiệu giao thức riêng của mình, được gọi là NordLynx. Giao thức này sử dụng nền tảng và cấu trúc của WireGuard, nhưng NordVPN đã thực hiện các thay đổi để đảm bảo nó an toàn lượng tử.

Giao thức này khả dụng trên tất cả các nền tảng máy tính để bàn và thiết bị di động, cũng như tvOS và Android TV.

Do tính kỹ thuật của PQE, NordLynx không thể được sử dụng với Meshnet, máy chủ được mã hóa và các tính năng IP chuyên dụng của NordVPN hoặc giao thức OpenVPN của nó.


T9LzqiehZmfyvbh9tULLET-1200-80.png



Mullvad đã bắt đầu chiến lược PQE của mình vào 2017, triển khai bảo vệ trên Linux. Hỗ trợ iOS được giới thiệu vào tháng 8 năm 2024, đánh dấu ứng dụng cuối cùng nhận được bảo vệ PQE.

Mullvad cũng sử dụng ML-KEM trong những gì được mô tả là "Đường hầm chống lượng tử". Phương pháp tiếp cận của nó cho thấy các cơ chế đóng gói khóa an toàn hậu lượng tử chia sẻ khóa với WireGuard thông qua tùy chọn khóa được chia sẻ trước của nó.

Điều này bù đắp cho điểm yếu hậu lượng tử của WireGuard và bảo vệ người dùng khỏi các cuộc tấn công "thu thập ngay, giải mã sau" - khi tin tặc đánh cắp dữ liệu của bạn ngay bây giờ, với mục đích giải mã trong tương lai.

PureVPN và Windscribe là hai nhà cung cấp khác đã triển khai các yếu tố của PQE.


HxCPfEVp42S9ap2fwr8zwJ-1200-80.jpg


Ai chưa triển khai PQE?​

Surfshark và Proton VPN là hai nhà cung cấp hàng đầu vẫn chưa triển khai PQE dưới bất kỳ hình thức nào.

Surfshark cho biết họ "đang tích cực triển khai PQE ngay bây giờ". Thêm vào đó, "ưu tiên hàng đầu của chúng tôi là dành thời gian cần thiết để đảm bảo mọi thứ được triển khai hoàn hảo".

Tương tự, David Peterson, Tổng giám đốc Proton VPN, cho biết "chúng tôi đang chuẩn bị bảo vệ người dùng khỏi những mối đe dọa này, nhưng chúng vẫn còn khá xa. Phát triển các công nghệ mã hóa hậu lượng tử là một cuộc chạy marathon, không phải chạy nước rút, và chúng tôi muốn chuẩn bị kỹ lưỡng để các công nghệ này chỉ cần được triển khai một lần trên toàn bộ hệ sinh thái Proton. Điều quan trọng nữa là chúng tôi cần thử nghiệm thực tế các thuật toán chống lượng tử này và đảm bảo chúng được chuẩn hóa".

IPVanish đang triển khai PQE và đang lên kế hoạch phát hành vào năm 2025, với các phương pháp hiện đang được thử nghiệm.

Những công ty mới tham gia VPN là Obscura VPN và NymVPN đã nêu ra những lo ngại về "hướng dẫn xung đột" và "bất đồng quan điểm" về thuật toán và mức độ bảo mật. Cả hai đều đang triển khai PQE nhưng sẽ không vội vàng. Tuy nhiên, Tổng giám đốc điều hành của NymVPN, Harry Halpin cho biết sẽ triển khai vào năm 2025.

Rõ ràng là có một số quan điểm khác nhau về việc triển khai mã hóa hậu lượng tử vào VPN và rất nhiều điều chưa biết đi kèm với chúng.

Vấn đề này không nằm ở bản thân PQE mà nằm ở cách nó tương tác với công nghệ VPN. NIST đã dành nhiều năm để phân tích các thuật toán PQE và sẽ không ủng hộ các biện pháp bảo vệ không an toàn.

Nếu một nhà cung cấp VPN có đủ nguồn lực và sự tự tin để áp dụng PQE ngay lập tức, giải quyết những thách thức đi kèm với điều đó, thì điều đó thật đáng khen ngợi.

Tuy nhiên, do thiếu thử nghiệm trực tiếp và nỗ lực cần thiết để nâng cấp cơ sở hạ tầng và giao thức VPN, chúng ta không nên coi các VPN chưa áp dụng PQE là tiêu cực.

PQE có thể trở thành một thuật ngữ thông dụng và là thứ mà mọi người đều vội vàng đạt được. Điều này có thể gây tổn hại đến tính bảo mật phù hợp và quá trình thử nghiệm nghiêm ngặt.

Cuối cùng, nó sẽ phải được áp dụng - các VPN biết điều đó - và không có nhà cung cấp có uy tín nào sẽ né tránh nhiệm vụ đó.

Nhưng các VPN an toàn nhất muốn làm đúng. Họ muốn đảm bảo khả năng bảo vệ hiệu quả và an toàn nhất có thể và đó là điều không thể vội vàng.
 
Back
Bên trên