{"id":219546,"date":"2026-02-23T20:54:54","date_gmt":"2026-02-23T19:54:54","guid":{"rendered":"https:\/\/liora.io\/de\/cloudflares-neues-sase-update-wehrt-die-quantenbedrohung-ab"},"modified":"2026-02-23T20:54:54","modified_gmt":"2026-02-23T19:54:54","slug":"cloudflares-neues-sase-update-wehrt-die-quantenbedrohung-ab","status":"publish","type":"post","link":"https:\/\/liora.io\/de\/cloudflares-neues-sase-update-wehrt-die-quantenbedrohung-ab","title":{"rendered":"Cloudflares neues SASE-Update wehrt die Quantenbedrohung ab"},"content":{"rendered":"<p><strong>Cloudflare hat heute die Integration von Post-Quantum-Kryptografie in seine gesamte Cloudflare One SASE-Plattform abgeschlossen und ist damit der erste Anbieter, der umfassende quantenresistente Verschl\u00fcsselung f\u00fcr Unternehmensnetzwerke bereitstellt. Die Neuerung sch\u00fctzt vor k\u00fcnftigen \u201eHarvest Now, Decrypt Later\u201c-Angriffen durch Quantencomputer, steht allen Kunden ohne Aufpreis zur Verf\u00fcgung und erfordert f\u00fcr die meisten Nutzer keine manuelle Konfiguration.<\/strong><\/p>\n<p>Die Implementierung umfasst alle Kernkomponenten der <strong>Cloudflare SASE-Plattform<\/strong>, einschlie\u00dflich des Secure Web Gateway, der Zero-Trust-Dienste und der k\u00fcrzlich erg\u00e4nzten WAN-as-a-Service-Angebote, wie das Unternehmen in einem Blogbeitrag mitteilte. Dies schafft eine Ende-zu-Ende-verschl\u00fcsselte Umgebung, die Daten sch\u00fctzt, w\u00e4hrend sie von Endger\u00e4ten \u00fcber das Cloudflare-Netzwerk zu privaten Ressourcen \u00fcbertragen werden, selbst wenn die Zielserver noch \u00fcber keine quantenresistenten F\u00e4higkeiten verf\u00fcgen.<\/p>\n<p>Das System nutzt <strong>ML-KEM (Module-Lattice-based Key-Encapsulation Mechanism)<\/strong>, jenen kryptografischen Standard, der vom U.S. National Institute of Standards and Technology ausgew\u00e4hlt wurde, wie Cloudflare bekannt gab. Das Unternehmen verfolgt einen hybriden Ansatz, der <strong>Post-Quantum-Verschl\u00fcsselung<\/strong> parallel zu traditionellen Algorithmen wie ECDHE einsetzt, um Schutz sowohl gegen aktuelle als auch k\u00fcnftige Bedrohungen zu gew\u00e4hrleisten, w\u00e4hrend die Kompatibilit\u00e4t mit \u00e4lteren Systemen gewahrt bleibt.<\/p>\n<h3 style=\"margin-top:2rem;margin-bottom:1rem;\">Phasenweise Bereitstellungsstrategie<\/h3>\n<p>Cloudflare setzt auf eine zweistufige Einf\u00fchrung, um die Stabilit\u00e4t innerhalb seiner Kundenbasis zu sichern. Die erste Phase, deren Abschluss das Unternehmen f\u00fcr Verbraucher-WARP-Clients bis <strong>September 2025<\/strong> anstrebt und f\u00fcr Unternehmenskunden bis Ende 2025 erwartet, testet quantenresistente Verbindungen, greift bei Bedarf jedoch auf klassische Verschl\u00fcsselung zur\u00fcck.<\/p>\n<p>Die zweite Phase, geplant f\u00fcr Mitte 2026, wird ausschlie\u00dflich Post-Quantum-Verbindungen erzwingen und jede Verbindung kappen, die keine quantenresistente Verschl\u00fcsselung aushandeln kann, um laut Cloudflares Ank\u00fcndigung Downgrade-Angriffe zu unterbinden. Unternehmensadministratoren k\u00f6nnen diese strengeren Sicherheitsvorkehrungen \u00fcber MDM-Konfigurationseinstellungen sofort aktivieren.<\/p>\n<h3 style=\"margin-top:2rem;margin-bottom:1rem;\">Marktauswirkungen<\/h3>\n<p>Dieser Schritt positioniert Cloudflare stark gegen\u00fcber Wettbewerbern im Umgang mit Bedrohungen durch Quantencomputing. Sicherheitsexperten warnen davor, dass diese heute verschl\u00fcsselte Daten kompromittieren k\u00f6nnten, sobald Quantencomputer leistungsf\u00e4hig genug sind. Das Unternehmen hebt ausdr\u00fccklich seinen standardbasierten Ansatz hervor \u2013 im Gegensatz zur Einf\u00fchrung diverser nicht-standardisierter Cipher-Suites bei Wettbewerbern, was laut Cloudflare zu Interoperabilit\u00e4tsproblemen f\u00fchren k\u00f6nnte.<\/p>\n<p>Cloudflare argumentiert, dass seine Implementierung eine praktikable Alternative zur Quantum Key Distribution (QKD) darstellt, welche das Unternehmen f\u00fcr eine breite Internet-Bereitstellung als unpraktisch erachtet. Die Integration erstreckt sich \u00fcber <strong>Layer 3, Layer 4 und MASQUE-Protokolle<\/strong> und bietet eine umfassende Abdeckung f\u00fcr diverse Netzwerkkonfigurationen.<\/p>\n<p>W\u00e4hrend Cloudflare nur geringe Leistungseinbu\u00dfen durch die neue Verschl\u00fcsselung meldet, wurden bisher keine konkreten Benchmarks ver\u00f6ffentlicht. Das Unternehmen gibt an, dass sich k\u00fcnftige Updates mit <strong>digitalen Post-Quantum-Signaturen<\/strong> f\u00fcr die Authentifizierung befassen werden, was jedoch als weniger dringend angesehen wird als der Schutz von Daten w\u00e4hrend der \u00dcbertragung.<\/p>\n<div style=\"margin-top:3rem;padding-top:1.5rem;border-top:1px solid #e2e4ea;\">\n<h3 style=\"margin:0 0 0.75rem;font-size:1.1rem;letter-spacing:0.08em;text-transform:uppercase;\">\n    Sources<br \/>\n  <\/h3>\n<ul style=\"margin:0;padding-left:1.2rem;list-style:disc;\">\n<li>Cloudflare<\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cloudflare hat heute die Integration von Post-Quantum-Kryptografie in seine gesamte Cloudflare One SASE-Plattform abgeschlossen und ist damit der erste Anbieter, der umfassende quantenresistente Verschl\u00fcsselung f\u00fcr Unternehmensnetzwerke bereitstellt. Die Neuerung sch\u00fctzt vor k\u00fcnftigen \u201eHarvest Now, Decrypt Later\u201c-Angriffen durch Quantencomputer, steht allen Kunden ohne Aufpreis zur Verf\u00fcgung und erfordert f\u00fcr die meisten Nutzer keine manuelle Konfiguration.<\/p>\n","protected":false},"author":87,"featured_media":219545,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2473,2475],"class_list":["post-219546","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit","category-nachrichten"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/219546","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/users\/87"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/comments?post=219546"}],"version-history":[{"count":1,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/219546\/revisions"}],"predecessor-version":[{"id":219558,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/219546\/revisions\/219558"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media\/219545"}],"wp:attachment":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media?parent=219546"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/categories?post=219546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}