Arhitectura care supraviețuiește oricărui adversar.
Post-Quantum WireGuard la scara unui mesh.

Calculatoarele cuantice nu sunt singura amenințare. Sisteme AI autonome descoperă și exploatează vulnerabilități criptografice fără ghidare umană, la scară industrială, pe fiecare platformă majoră simultan. Un singur strat de securitate nu mai e suficient. Indiferent cine il sparge.

Am construit o arhitectură care supraviețuiește. Nu pentru un adversar specific, ci pentru orice adversar care poate compromite orice strat individual.

Problema: un singur strat cade, totul cade

WireGuard criptează tot traficul cu Curve25519 (schimb de chei) și ChaCha20-Poly1305 (criptare simetrică). E rapid, elegant, dovedit. Dar Curve25519 e vulnerabil la un calculator cuantic. Și implementările criptografice au bug-uri pe care sisteme autonome le găsesc mai repede decât oamenii le repară.

Creatorul WireGuard, Jason Donenfeld, a anticipat asta. Protocolul include un slot pentru o cheie pre-partajată (PSK) de 256 de biți, mixată in lanțul HKDF al handshake-ului. O "trapă de siguranță post-quantum", cum a numit-o el. O barieră simetrică independentă de orice operație asimetrică.

Dar nimeni nu a arătat cum se implementează asta la scara unui mesh. Nimeni nu a publicat un model de amenințare formal. Nimeni nu a măsurat costul operațional. Nimeni nu a construit instrumentele.

Până acum.

Trei straturi independente. Operator decides.

Am proiectat trei strategii care se compun independent. Fiecare folosește chei diferite, protocoale diferite, ancore de incredere diferite. Compromiterea unui strat nu oferă informații despre celelalte.

Strategia A: Bariera simetrică PSK. WireGuard standard, o cheie PSK de 256 de biți per pereche de noduri. Fără modificare de protocol. Overhead sub 1 microsecundă per handshake. Securitate computațională de 128 de biți sub adversar cuantic (limita Grover). Fiecare tunel primește acest tratament.

Strategia B: Sidecar PQ Rosenpass. Schimb de chei post-quantum (Classic McEliece + ML-KEM), injectat in slotul PSK la fiecare 2 minute. Inchide gap-ul de autentificare. Oferă forward secrecy post-quantum. Audit de securitate curat (Radically Open Security, februarie 2024).

Strategia C: Independența straturilor interioare. mTLS intre servicii, cu propria Autoritate de Certificare. Chei independente. Supraviețuiește compromiterea stratului de transport.

Operatorul alege ce rulează pe fiecare nod, in funcție de profilul de amenințare. Serverele critice primesc toate trei. Releele primesc A + B. Dispozitivele IoT primesc doar A, izolate pe VLAN. Nu e o constrângere de platformă. E o alegere de arhitectură.

$5 per nod. Hardware-backed. Cheile nu ies niciodată.

O cheie PSK stocată pe disc e vulnerabilă. O cheie stocată in hardware nu e.

Am construit o arhitectură pe 5 niveluri, toate prin aceeași interfață PKCS#11. Același cod, hardware diferit, proprietăți de securitate diferite:

  • Nivel 1: SoftHSM (gratuit) pentru dezvoltare și teste
  • Nivel 2: Pico HSM pe RP2350 ($5), chei ne-extractabile, HKDF on-device, ChaCha20
  • Nivel 3: Pico HSM + ATECC608A ($7), element securizat rezistent la atacuri fizice
  • Nivel 4: YubiHSM 2 ($650), FIPS 140-2 Nivel 3, log de audit tamper-evident
  • Nivel 5: Thales Luna / ATOS Trustway ($15.000+), certificare ANSSI CC EAL4+, cerințe suverane

7 noduri pe 3 continente. 21 de perechi PSK. $35 in hardware. Aceeași arhitectură scalează la 38 de noduri pentru $190. Schimbarea nivelului e o decizie de configurare, nu de inginerie.

89 de teste. Zero eșecuri.

Am publicat codul ca implementare de referință open-source. 8 module, fiecare mapate pe o secțiune a lucrării academice. Testele citesc ca modelul de amenințare:

  • Topologia mesh: 22 de teste (perechi, niveluri, strategii, validare)
  • Magazin de chei PKCS#11: 15 teste (generare, derivare, distrugere, persistență)
  • Log de audit semnat: 12 teste (inregistrare, integritate lanț, detecție manipulare)
  • Motor de rotație: 15 teste (inițializare, programat, urgență)
  • End-to-end: 23 de teste (ciclul complet: init, rotație, revocare de urgență, verificare audit)

Testele E2E au găsit două bug-uri reale: pierderea epoch-ului de rotație la regenerare și lipsa validării pentru noduri inexistente la rotația de urgență. Le-am reparat. De aceea testezi.

Ce spunem și ce nu spunem

Lucrarea academică completă declară fiecare proprietate de securitate și fiecare gap, explicit, inainte ca orice reviewer să le găsească.

Ce putem demonstra:

  • PSK oferă confidențialitate computațională post-quantum (128 biți sub Grover)
  • Straturi independente cu material criptografic independent supraviețuiesc compromiterii oricărui strat individual
  • Un bug intr-o implementare PQ-KEM degradează la securitate clasică, nu la eșec total
  • Arhitectura este operațională astăzi, pe WireGuard standard, pe orice platformă

Ce nu putem demonstra (incă):

  • Forward secrecy post-quantum in calea PSK (limitat de frecvența rotației)
  • Autentificare post-quantum doar din PSK (necesită Strategia B sau certificate PQ)
  • Dovadă formală mecanizată (argumentul de securitate e corect, artefactul CryptoVerif nu există incă)

Gap-urile sunt declarate pentru că sunt reale. Iar pentru fiecare, calea de rezolvare e identificată.

De ce contează acum

CNSA 2.0 (SUA/NSA) impune criptografie post-quantum pentru sisteme noi din ianuarie 2027. BSI, ANSSI, ENISA vizează 2030 pentru infrastructură critică. NIS2 cere criptografie "de ultimă generație". Iar sisteme AI autonome demonstrează deja că vulnerabilitățile criptografice pot fi descoperite și exploatate fără ghidare umană.

Arhitectura nu e proiectată pentru un adversar specific. E proiectată pentru o clasă de adversari capabili să spargă orice primitiv criptografic individual, fie prin calcul cuantic, fie prin descoperire autonomă de vulnerabilități, fie prin exploatare la nivel de implementare.

Trei straturi independente supraviețuiesc pentru că nicio compromitere individuală nu oferă acces la toate straturile.

Concluzie

Dispozitivul e o marfă. Il cumperi de oriunde. Dar modul in care criptezi, cum rotezi cheile, cum controlezi fiecare strat independent, cum te asiguri că o spargere intr-un punct nu se propagă in tot sistemul, asta nu e ceva ce cumperi de pe raft.

Dispozitivul e o marfă. Arhitectura e șanțul de apărare.

Ai nevoie de securitate post-quantum pentru rețeaua ta WireGuard? Contactează-ne.

Articole similare

← Înapoi la blog