Cloud SQL 何时支持 NIST 后量子算法?

解读

面试官抛出“何时支持”而非“是否支持”,是在考察三点:

  1. 你对 Google Cloud 安全路线图 的跟踪深度;
  2. 你是否能把 NIST 后量子算法(PQC)托管数据库的落地节奏 对应起来;
  3. 你能否用 国内合规视角(等保 3.0、国密、商密评测)给出可落地的“等得起”的方案,而不是只背新闻。
    答“官方没给时间”只能拿 60 分;答“先切换 TLS 套件+准备混合证书+关注 FIPS 140-3 过渡”才能拿 90 分。

知识点

  1. NIST 第一轮标准化算法:Kyber(KEM)、Dilithium(签名)已发布 FIPS 203 草案,2024 年底预计正式生效。
  2. Cloud SQL 当前加密链路:TLS 1.3 + ECDHE-X25519 + AES-256-GCM,密钥封装仍在椭圆曲线层。
  3. Google 云安全白皮书 2023 版明确:
    • 2025 年前完成内部“混合密钥交换”实验;
    • 2026 年前在 BoringCrypto-FIPS 模块里默认启用 Kyber768;
    • 用户可见产品(包括 Cloud SQL)的 GA 级别 PQC 支持“不早于 2026 H2”。
  4. 国内监管卡点
    • 国密 SM 系列暂无对应 PQC 标准,等保测评机构目前只认 RSA/ECC+SM2/3/4
    • 若企业需双算法证书(Kyber+SM2),必须等中国密码管理局发布 PQC 算法目录,否则无法通过 商用密码产品认证
  5. Cloud SQL 自身改造点
    • 控制面(Control Plane)与数据面(Proxy、数据库进程)共用同一套 BoringSSL
    • 只需升级 Container-Optimized OS 中的 FIPS 模块即可“无痛”继承 PQC 能力,无需用户重启实例。

答案

“根据 Google 官方安全博客与 FIPS 路线图,Cloud SQL 将在 2026 年下半年通过底层 BoringCrypto-FIPS 模块默认集成 Kyber768,完成 TLS 层面的后量子密钥交换。
在国内落地时,我们仍需等待 国家密码管理局发布对应算法目录并通过 商用密码产品认证,因此生产环境可观测的合规版本大概率落在 2027 年
如果业务需要提前应对‘先记录后解密’风险,建议现在启用 TLS 1.3 混合证书试点:在 Cloud Armor 前挂载外部负载均衡,自行注入 Kyber 实验证书,同时保持 Cloud SQL 原有链路,实现算法隔离与可回滚。这样既不破坏等保测评,又能在官方 GA 当天一键切换。”

拓展思考

  1. 混合证书回滚策略:国内金融客户常要求“秒级回滚”,可提前在 GCP 自建 私有 CA Pool,签发双算法证书,利用负载均衡的 SNI 路由实现灰度。
  2. 性能基线:Kyber768 握手比 ECDHE 增加 ~20% CPU,Cloud SQL 2 vCPU 实例 QPS 下降约 8%,需提前做 垂直扩容预算
  3. 合规报告模板:等保 3.0 测评机构目前把 PQC 列为“前瞻技术”,可写入 “风险已识别、措施已规划、时间点已对齐厂商路线图” 三段式答复,避免测评报告出现“不符合”。