Гибридный TLS на Quros: как работает X25519 + ML-KEM-768
Гибридный TLS защищает соединения и от классических, и от квантовых атак. Как Quros реализует X25519+ML-KEM-768 в продакшене 1IT.
Гибридный TLS — это TLS 1.3, в котором key_share содержит и классическую группу (X25519), и пост-квантовую (ML-KEM-768). Премастер-секрет получается конкатенацией двух shared secrets и подаётся в HKDF. Quros реализует это через расширение TLS-стека на базе OpenSSL 3.3 и oqs-provider.
Размеры и trade-off
- ML-KEM-768 public key: 1184 байта (X25519: 32 байта).
- ML-KEM-768 ciphertext: 1088 байт.
- ClientHello растёт с ~512 байт до ~2 КБ — может пересечь MTU.
- Handshake latency +5–15% при правильной настройке.
Как работает обмен ключами
Клиент отправляет в ClientHello два key_share: классический и пост-квантовый. Сервер генерирует свои публичные ключи, вычисляет два shared secret и комбинирует их через HKDF-Extract. Если злоумышленник сможет сломать только один примитив, итоговый ключ остаётся защищённым.
Интеграция в продакшен
- Сборка nginx/envoy с oqs-provider или включение Quros TLS-сайдкара.
- Конфигурация ciphersuite list с гибридными группами (X25519MLKEM768).
- Настройка ALPN и SNI — без изменений.
- Включение TLS keylog для отладки в стейджинге.
- A/B-тест с долей трафика 5% → 50% → 100%.
Совмещение с ГОСТ
В 1IT мы реализуем тройные гибриды: ГОСТ Р 34.10-2012 + X25519 + ML-KEM. Это удовлетворяет требованиям регулятора и одновременно даёт пост-квантовую защиту. Производительность падает на 20–25%, что приемлемо для большинства корпоративных нагрузок.
Частые вопросы
Сломается ли совместимость со старыми клиентами?+
Нет. TLS 1.3 предусматривает negotiation: если клиент не поддерживает PQC-группу, сервер выбирает классическую. Quros настраивает приоритет групп.
Как влияет на CDN и L7-балансировщики?+
Большинство современных балансировщиков терминируют TLS. Quros либо встраивается в балансировщик, либо ставится прокси-слоем перед ним.
Что с long-lived TCP соединениями?+
Гибридный TLS работает только в момент handshake. Установленные соединения используют симметричный AES-GCM/ChaCha20 — производительность не меняется.
Нужна помощь по этой теме?
Обсудим задачу и предложим план за 24 часа. Работаем с компаниями из России и СНГ с 1999 года.
Похожие материалы
Quros: миграция на пост-квантовые алгоритмы за 6 месяцев
Как за 6 месяцев перейти с RSA/ECDSA на гибридные пост-квантовые схемы без остановки продакшена — подход 1IT на платформе Quros.
ЧитатьПост-квантовый VPN на Quros: защита тоннелей от квантовых атак
VPN-трафик особенно уязвим к атаке «harvest now, decrypt later». Как Quros защищает корпоративные тоннели гибридными PQC-схемами.
ЧитатьQuros и HSM: пост-квантовые ключи в аппаратном хранилище
Программные ключи — слабое звено. Как Quros интегрируется с HSM для безопасного хранения пост-квантовых ключей в защищённой среде.
Читать