Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Quantum Safe IPsec VPN

Découvrez comment utiliser et configurer les mécanismes de récupération de clés hors bande dans le processus iked pour négocier avec les SA Quantum Secured, IKE et IPsec.

Présentation de la sécurité quantique

Le canal de communication IPsec s’appuie sur le protocole IKE (Internet Key Exchange). L’IKE conserve les paramètres de sécurité pour protéger le trafic de données. Les paramètres de sécurité comprennent des algorithmes de chiffrement et d’authentification, ainsi que les clés associées.

Les protocoles de sécurité s’appuient sur des algorithmes cryptographiques asymétriques tels que Diffie Hellman (DH) ou Elliptic Curve Diffie Hellman (ECDH) pour établir que les clés sont vulnérables aux attaques.

Pour éviter les attaques de sécurité, le RFC8784 introduit une méthode hors bande. La méthode hors bande ajoute une clé secrète au niveau de l’initiateur et du répondeur. La clé secrète est une clé pré-partagée post-quantique (PPK).

  • Vous pouvez utiliser le PPK en plus de la méthode d’authentification dans IKEv2.

  • La PPK offre une résistance quantique aux SA enfants dans les SA IPsec négociées initiales et dans les SA IPsec réitérées par la suite.

  • Avec PPK et la clé d’authentification des pairs, l’initiateur et le répondant peuvent détecter les incompatibilités de clés.

Présentation de Junos Key Manager

Vous pouvez utiliser Junos Key Manager (JKM) pour configurer les clés statiques ou dynamiques afin de protéger le plan de données et le plan de contrôle.

Le processus JKM agit comme un magasin de clés et un proxy entre le client ou l’application cryptographique. Le client ou l’application cryptographique a besoin d’une clé pour établir une session Quantum Safe chiffrée et authentifiée avec un pair ou une application. La sécurité quantique utilise le mécanisme de récupération de clé hors bande qui permet à deux pairs d’avoir la clé. Différents mécanismes hors bande auront des protocoles ou des méthodes de communication différents. Le JKM fournit une interface uniforme commune pour les applications client ou cryptographiques pour communiquer.

Mécanisme de récupération des clés

Deux mécanismes de récupération de clés hors bande dans le processus iked pour négocier avec les SA Quantum Secure IKE et IPsec.

  • Clé statique : avec les profils de clé statique, vous pouvez configurer un ID de clé statique et une clé correspondante. Le même ID de clé statique et la même clé sont générés chaque fois qu’une requête est adressée à JKM via un profil de clé statique.

  • Quantum Key Manager : avec les profils de clés Quantum Key Manager, vous pouvez accéder aux équipements de distribution quantique de clés (QKD) et au réseau Quantum. Le réseau quantique génère et échange des clés quantiques entre pairs. Génère un ID de clé et une clé différents à chaque fois sur demande à JKM via un profil de clé de gestionnaire de clés quantique.

Utiliser le profil de clé pour le VPN IPsec Quantum Safe

Avec les profils de clé statique, vous pouvez configurer un ID de clé statique et une clé correspondante. Pour établir les SA IPsec à sécurité quantique, utilisez le profil de clé statique comme profil PPK (Post-Quantum Pre-Shared Key) dans la configuration IPsec-VPN. Utilise la même clé et le même ID de clé pour réauthentifier les SA IKE existantes.

Avec les profils de profil clé du gestionnaire de clés quantiques, pour accéder aux réseaux quantiques, vous devez accéder aux dispositifs de QKD. Le réseau quantique génère et échange des clés quantiques entre pairs. Vous pouvez configurer tous les paramètres nécessaires, tels que l’ID SAE local, l’URL de l’appareil de QKD, etc. Pour établir des SA IPsec, utilisez le profil de clé du gestionnaire de clés quantiques comme profil PPK (Post-Quantum Pre-Shared Key) dans la configuration VPN IPsec. Utilise une clé et un ID de clé différents pour réauthentifier une SA IKE existante.

Distribution quantique de clés

La distribution quantique de clés (QKD) est une méthode de distribution de clés sécurisée qui utilise le quantique. Les réseaux utilisent des canaux quantiques pour générer la même clé aux deux extrémités et surveillent le canal quantique entre les pairs. Ces clés sont dynamiques, protègent le plan de données et le plan de contrôle.

L’entité de gestion des clés (KME) est le terme utilisé pour désigner les appareils de QKD sur la couche de gestion ou de contrôle. Les appareils de QKD se connectent les uns aux autres via leur réseau quantique ou QKD. Les KME se connectent sur le réseau public via les canaux sécurisés pour échanger tout message de contrôle. Les applications, les entités d’application sécurisées (SAE) et les appareils interagissent avec les KME via les canaux sécurisés, conformément aux spécifications de l’ETSI. Le protocole HTTPS se combine à l’authentification TLS mutuelle pour sécuriser les opérations sur le réseau de QKD.

Figure 1 : Deux appareils interagissent avec leurs dispositifs QKD correspondants pour établir une session Key management process between Site A with SAE A and KME A, and Site B with SAE B and KME B, ensuring secure synchronization via cloud communication. quantique sécurisée

La figure 1 décrit comment les deux appareils interagissent avec leurs dispositifs de QKD correspondants pour établir une session quantique sécurisée

  • SAE Un rôle est primordial. SAE A agit en tant qu’initiateur pour établir une session sécurisée quantique avec SAE B.

  • Le rôle de SAE B est secondaire. SAE B agit en tant que répondant.

  • La SAE A demande à la KME A via l’API Get key de générer et de partager une nouvelle clé quantique avec la SAE B avec l’ID SAE cible.

  • Le KME A effectue l’opération et répond à SAE A avec l’ID de clé généré et le matériel de clé.

  • KME B reçoit la clé et la clé d’identification générée sur le réseau QKD.

  • La SAE A initie une session sécurisée avec la SAE B directement à l’aide de la même clé et du même ID de clé.

  • Un échange de messages établit une session sécurisée avec SAE B.

  • SAE A envoie l’ID de clé en texte clair ou chiffré pour la clé quantique correspondante qui est utilisée pour sécuriser la session avec SAE B.

  • Une fois que SAE B reçoit l’ID de clé, SAE B contacte KME B via l’API Get Key with IDs pour obtenir la clé quantique correspondante pour l’ID de clé donné et l’ID SAE cible ou SAE A.

  • Une fois que SAE B a obtenu la clé, une session sécurisée entièrement quantique est établie entre SAE A et SAE B.

Configurer un profil de clé statique pour Junos Key Manager

Cet exemple montre comment configurer un profil de clé statique pour le gestionnaire de clés Junos. Configurez les clés statiques sur les passerelles concernées et n’avez pas besoin de partager les clés statiques sur Internet pour établir le tunnel IPsec.

Exigences

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de la plate-forme et de la version pour des fonctionnalités spécifiques.

  1. Configuration matérielle requise : périphérique qui prend en charge la fonctionnalité.

  2. Logiciels requis : système d’exploitation avec les packages Junos IKE et Junos Key Manager qui prend en charge cette fonctionnalité.

Vue d’ensemble

Avec les profils basés sur des clés statiques, vous devez configurer un ID de clé statique et une clé correspondante. Si vous utilisez le profil de clé statique dans l’objet VPN IPsec, lors de la réauthentification pour la SA IKE existante, la même clé et le même ID de clé sont utilisés.

La configuration

Configurez le profil de clé statique pour le gestionnaire de clés Junos.

Vérification

Objet

Vérifiez le profil de clé statique et les clés.

Mesures à prendre

En mode opérationnel, entrez le request security key-manager profiles get profile-keys name km_profile_1 pour afficher le profil de clé statique et les clés.

En mode opérationnel, entrez le show security key-manager profiles name km_profile_1 detail pour afficher les détails du profil de clé statique.

Signification

Affiche request security key-manager profiles get profile-keys name km_profile_1 l’état, le nom du profil de clé statique, le type, la taille de la clé, l’ID de clé et les clés.

Affiche show security key-manager profiles name km_profile_1 detail le nom du profil de clé statique, le type et l’état de la demande.

Exemple : Configurer un profil de clés statiques pour un VPN de site à site

Utilisez cet exemple de configuration pour configurer le profil de clé statique. Vous pouvez utiliser le profil de clé statique pour sécuriser une infrastructure VPN IPsec de site à site.

Vous pouvez sécuriser une infrastructure VPN IPsec de site à site en configurant le profil de clé statique.

Dans cet exemple de configuration, les appareils SRX1 et SRX2 utilisent le profil de clé statique pour récupérer les clés QKD sur le VPN IPsec. Les clés QKD permettent d’envoyer le trafic en toute sécurité sur Internet.

Conseil :
Tableau 1 : Délais estimés

Temps de lecture

Moins d’une heure

Temps de configuration

Moins d’une heure

Exemples de prérequis

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de la plate-forme et de la version pour des fonctionnalités spécifiques.

Tableau 2 : Exigences

Exigences matérielles

Appareils prenant en charge cette fonctionnalité.

Logiciels exigences

Système d’exploitation qui prend en charge cette fonctionnalité.

Avant de commencer

Tableau 3 : Avantages, ressources et informations supplémentaires

Avantages

  • Identification des menaces

    En configurant les clés quantiques, vous pouvez établir un canal quantique sécurisé entre les appareils de QKD. Cette fonctionnalité améliore l’identification des menaces et sécurise le réseau.

  • Étendre la sécurité

    Vous pouvez fusionner les clés existantes avec des clés quantiques, puis chiffrer et déchiffrer les clés sur les tunnels VPN existants. Cette fonctionnalité améliore la sécurité de l’infrastructure VPN IPsec.

  • Puissance cryptographique améliorée

    La conformité à la RFC 8784 vous offre un moyen facile d’empêcher les attaquants d’espionner la connexion et d’intercepter les clés. Cette fonctionnalité garantit également l’interopérabilité avec d’autres appareils conformes à la norme.

Ressources utiles

 

En savoir plus

Expérience pratique

Bac à sable vLAB

En savoir plus

RFC 8784 - Mélange de clés prépartagées dans le protocole IKEv2 (Internet Key Exchange Protocol) pour la sécurité post-quantique

Aperçu fonctionnel

Tableau 4 : Présentation fonctionnelle du gestionnaire de clés statique
IPsec VPN

Déployez une topologie VPN IPsec dans laquelle les appareils sont connectés par des tunnels VPN qui envoient le trafic via le tunnel VPN IPsec. Les tunnels VPN sont ensuite configurés pour utiliser des clés quantiques, ce qui en fait des tunnels VPN sécurisés quantiquement.

Passerelle IKE

Pour établir une connexion sécurisée, la passerelle IKE utilise la stratégie IKE pour se limiter au groupe configuré d’autorités de certification (ca-profiles) tout en validant le certificat.

Propositions
Proposition d’IKE

Définissez les algorithmes et les clés utilisés pour établir la connexion IKE sécurisée avec la passerelle de sécurité homologue.

IKE crée les SA dynamiques et les négocie pour IPsec.

Proposition IPsec

Répertorier les protocoles, les algorithmes et les services de sécurité à négocier avec l’homologue IPsec distant.

Politiques
Politique IKE

Définissez une combinaison de paramètres de sécurité (propositions IKE) à utiliser lors de la négociation IKE.

Politique IPsec

Contenir des règles et des stratégies de sécurité pour autoriser le trafic VPN de groupe entre les zones spécifiées.

Politique de sécurité

Permet de sélectionner le type de trafic de données à sécuriser via les SA IPsec.

  • VPN-OUT – Autorise le trafic de la zone approuvée vers la zone vpn, où le critère de correspondance est :

    • adresse-source : HOST-1-Net

    • adresse-destination : HOST-2-Net

    • Application : N’importe quelle application

  • VPN-IN – Autorise le trafic de la zone vpn vers la zone de confiance, où le critère de correspondance est :

    • adresse-source : HOST-2-Net

    • adresse-destination : HOST-1-Net

    • Application : N’importe quelle application

Profils

Profil clé

Définissez comment les appareils utilisent le profil de clé statique pour récupérer les clés QKD sur le VPN IPsec afin d’envoyer le trafic en toute sécurité sur Internet.

  • Profil de clé : un profil km_profile_1 de clé statique est configuré pour les applications et les services afin de récupérer l’ID de clé configuré et la clé correspondante.

  • Proposition IKE : proposition IKE_PROP IKE avec les algorithmes requis pour établir une SA IKE.

  • Stratégie IKE : une stratégie IKE_POL IKE est configurée pour définir les attributs de négociation et d’authentification du moment de l’exécution.

  • Passerelle IKE : une passerelle IKE_GW IKE est configurée pour gérer les tunnels IPsec entre les points de terminaison. A ppk-profile indique le profil de clé à utiliser pour établir une SA de sécurité quantique IKE ou IPsec.

  • Proposition IPsec : une proposition IPSEC_PROP IPsec est configurée avec les algorithmes requis pour établir une SA IPsec.

  • Stratégie IPsec : une stratégie IPSEC_POL IPsec est configurée pour définir les attributs de négociation IPsec dans le cadre de l’exécution.

  • VPN IPsec : une stratégie IPSEC_VPN VPN IPsec est configurée pour définir la plage de sous-réseaux à sécuriser.

  • Sécurité zone : trois zones trustuntrust de sécurité différentes et vpn sont configurées pour mieux séparer le trafic attendu dans chacune de ces zones.

  • Stratégie de sécurité : les politiques trust to vpn de sécurité et vpn to trust sont configurées entre les zones de sécurité pour filtrer le type de trafic de données sécurisé via les SA IPsec.

Profil PPK

Indiquez le profil de clé à utiliser pour établir des SA IKE ou IPsec avec protection quantique en référençant le profil de clé sous la passerelle IKE.

Certificats
Certificat d’AC Vérifiez l’identité des appareils et authentifiez le lien de communication entre eux.
Certificat local Générez une PKI et inscrivez-la avec le certificat de l’AC pour vérification.
Certificat KME Certificat tiers généré par le fournisseur
Zones de sécurité
Confiance

Segment réseau dans la zone hôte

Manque de confiance

Segment réseau dans la zone de destination du serveur

VPN

Segment de réseau par lequel interagissent les appareils SRX1 et SRX2.

Tâches de vérification primaire

Vérifiez que les SA IKE et IPsec établies sont à l’abri des quantiques.

Présentation de la topologie

Dans cet exemple, SRX1 initie la négociation de tunnels IPsec à sécurité quantique avec SRX2 à l’aide d’une clé statique configurée par la CLI. SRX2 répond à cette demande en vérifiant l’identité de SRX1 ainsi que la clé et établit un VPN IPsec à sécurité quantique. Une fois le tunnel établi, le trafic de données entre l’hôte 1 et l’hôte 2 est sécurisé à l’aide du tunnel IPsec établi.

Tableau 5 : Appareils, rôle et fonctionnalités utilisés dans cette configuration

Nom d’hôte

Rôle

Fonction

Réf. SRX1

Un équipement capable d’établir des tunnels IPsec

Initie une négociation IKE ou IPsec SA et établit des tunnels IPsec avec SRX2 à l’aide d’une clé statique configurée sur le SRX1.

Le SRX2 Un équipement capable d’établir des tunnels IPsec Répond à la négociation de la SA IKE ou IPsec initiée par SRX1 et établit des tunnels IPsec à sécurité quantique à l’aide de la clé statique configurée sur le SRX2.
Hôte 1 Un hôte à l’intérieur de la zone approuvée ou du côté LAN de SRX1 initie le trafic côté client vers l’hôte 2
Hôte2 Un hôte à l’intérieur de la zone approuvée ou du côté LAN de SRX2 Répond au trafic côté client de Host1

Illustration de la topologie

Figure 2 : VPN Quantum Safe IPsec VPN Tunnel setup between SRX1 and SRX2 over the Internet, connecting Host 1 at 192.168.90.20 and Host 2 at 192.168.80.20. de site à site

Configuration étape par étape sur les pare-feu

Remarque :

Pour obtenir des exemples complets de configurations sur le DUT, voir :

Cette configuration s’applique uniquement aux appareils SRX1 et SRX2. Vous devez apporter les modifications de configuration appropriées spécifiques à l’appareil.

  1. Configurez les interfaces.

  2. Configurez un profil de clé de type statique avec un identifiant de clé et une clé correspondante.

  3. Configurez les zones de sécurité.

Vérification

Cette section fournit une liste de commandes show que vous pouvez utiliser pour vérifier la fonctionnalité dans cet exemple.

Tableau 6 : commandes d’affichage pour vérifier

Commande

Tâche de vérification

Afficher les détails de la sécurité ike security-associations

Vérifiez que les SA IKE sont établies.

Afficher les détails de la sécurité IPsec Security - Associations

Vérifiez que les SA IPsec sont établies.

Afficher les statistiques de sécurité IPsec

Vérifiez les statistiques de chiffrement et de déchiffrement IPsec.

Afficher les détails des profils des gestionnaires de clés de sécurité

Vérifiez les statistiques des profils clés.

ping 192.168.80.20 source 192.168.90.20 chef 4

Envoyez un ping de HOST1 à HOST2 ou vice versa.

Vérifier les SA IKE

Objet

Vérifiez les SA IKE

Mesures à prendre

En mode opérationnel, entrez la show security ike security-associations detail commande pour afficher les SA IKE.

Signification

Les Role: Initiator, State: UPchamps , IPSec security associations: 4 createdPPK-profile: km_profile_1 Optional: No, et Flags: IKE SA is created indiquent que l’appareil crée des SA IKE avec succès.

Vérification des SA IPsec

Objet

Vérifiez les SA IPsec

Mesures à prendre

En mode opérationnel, entrez la show security ipsec security-associations detail commande pour afficher les SA IPsec.

Signification

Le Version: IKEv2 Quantum Secured: Yes champ et tunnel-establishment: establish-tunnels-immediately IKE SA Index: 1 indique que l’appareil a créé les SA IPsec avec succès.

L’exemple de sortie confirme les SA IPsec.

Vérifier les statistiques IPsec

Objet

Vérifiez les statistiques IPsec.

Mesures à prendre

En mode opérationnel, entrez la show security ipsec statistics commande pour afficher les statistiques IPsec.

Signification

Le ESP Statistics champ et AH Statistics affiche les statistiques IPsec.

Vérifier le profil Key Manager

Objet

Vérifiez le profil du gestionnaire de clés.

Mesures à prendre

En mode opérationnel, entrez le show security key-manager profiles détail pour afficher le profil du gestionnaire de clés.

Signification

Les Name: km_profile_1 champs et Type: Static affichent le profil du gestionnaire de clés.

Ping de l’hôte 1 à l’hôte 2

Objet

Vérifiez la connectivité de l’hôte 1 à l’hôte 2.

Mesures à prendre

En mode opérationnel, entrez le ping 192.168.80.20 source 192.168.90.20 count 4 pour afficher la connectivité de l’hôte 1 à l’hôte 2.

Signification

Le PING 192.168.80.20 (192.168.80.20): 56 data bytes confirme la connectivité de l’hôte 1 à l’hôte 2.

Annexe 1 : Définir des commandes sur tous les appareils

Définir la sortie de commande sur tous les appareils.

Définir des commandes sur SRX1
Définir des commandes sur SRX2

Annexe 2 : Afficher la sortie de configuration sur l’ASE

Réf. SRX1

À partir du mode configuration, confirmez votre configuration en entrant les show security key-manager profilescommandes , , show security key-manager, show security ike gateway IKE_GWshow security ike proposal IKE_PROPshow security zonesshow interfacesshow security ike policy IKE_POLshow security ipsec proposal IPSEC_PROPshow security policiesshow security ipsec policy IPSEC_POLet .show security ipsec vpn IPSEC_VPN Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Le SRX2

À partir du mode configuration, confirmez votre configuration en entrant les show security key-manager profilescommandes , , show security key-manager, show security ike gateway IKE_GWshow security ike proposal IKE_PROPshow security zonesshow interfacesshow security ike policy IKE_POLshow security ipsec proposal IPSEC_PROPshow security policiesshow security ipsec policy IPSEC_POLet .show security ipsec vpn IPSEC_VPN Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Exemple : Configurer le profil de clés statiques pour AutoVPN

Utilisez cet exemple de configuration pour sécuriser une infrastructure IPsec AutoVPN en configurant le profil de clé statique.

Vous pouvez sécuriser une infrastructure IPsec AutoVPN en configurant le profil de clé statique.

Dans cet exemple de configuration, Hub, Spoke 1 et Spoke 2 utilisent des profils de clés statiques pour récupérer les clés QKD sur le VPN IPsec. Les clés QKD permettent d’envoyer le trafic en toute sécurité sur Internet.

Conseil :
Tableau 7 : Délais estimés

Temps de lecture

Moins d’une heure

Temps de configuration

Moins d’une heure

Exemples de prérequis

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de la plate-forme et de la version pour des fonctionnalités spécifiques.

Tableau 8 : Exigences

Exigences matérielles

  • Appareils prenant en charge cette fonctionnalité.

  • Appareils KME (Key Management Entity) ou de distribution quantique de clés (QKD) tiers. Les paramètres KME sont conformes à la spécification ETSI GS QKD 014 .

Logiciels exigences

Système d’exploitation qui prend en charge cette fonctionnalité.

Avant de commencer

Tableau 9 : Avantages, ressources et informations supplémentaires

Avantages

  • Identification des menaces

    En configurant les clés quantiques, vous pouvez établir un canal quantique sécurisé entre les appareils de QKD. Cela améliore l’identification des menaces et sécurise le réseau.

  • Étendre la sécurité

    Vous pouvez fusionner les clés existantes avec des clés quantiques, puis les chiffrer et les déchiffrer sur les tunnels VPN existants. Cela améliore la sécurité de l’infrastructure VPN IPsec.

  • Puissance cryptographique améliorée

    La conformité à la RFC 8784 vous offre un moyen facile d’empêcher les attaquants d’espionner la connexion et d’intercepter les clés. Cela garantit également l’interopérabilité avec d’autres appareils qui adhèrent à la norme.

Ressources utiles

 

En savoir plus

Expérience pratique

Bac à sable vLAB

En savoir plus

RFC 8784 - Mélange de clés prépartagées dans le protocole IKEv2 (Internet Key Exchange Protocol) pour la sécurité post-quantique

Obtenez l’adresse de l’autorité de certification (AC) et les informations dont elle a besoin (comme le mot de passe de défi), puis soumettez des demandes de certificats locaux. Voir Comprendre les demandes de certificats locaux.

Enregistrez les certificats numériques sur chaque appareil. Voir Exemple : Chargement manuel des certificats AC et locaux.

Aperçu fonctionnel

Tableau 10 : Présentation fonctionnelle du gestionnaire de clés statiques
IPsec VPN

Déploie une topologie VPN IPsec en étoile où les rayons sont connectés par des tunnels VPN qui envoient le trafic via le hub. Ces tunnels VPN sont ensuite configurés pour utiliser des clés quantiques, ce qui en fait des tunnels VPN à sécurité quantique.

Passerelle IKE

Établit une connexion sécurisée, la passerelle IKE utilise la stratégie IKE pour se limiter au groupe configuré d’autorités de certification (ca-profiles) lors de la validation du certificat.

Propositions
Proposition d’IKE

Définit les algorithmes et les clés utilisés pour établir la connexion IKE sécurisée avec la passerelle de sécurité homologue.

IKE crée les SA dynamiques et les négocie pour IPsec.

Proposition IPsec

Répertorie les protocoles, les algorithmes et les services de sécurité à négocier avec l’homologue IPsec distant.

Politiques
Politique IKE

Définit une combinaison de paramètres de sécurité (propositions IKE) à utiliser lors de la négociation IKE.

Politique IPsec

Contient des règles et des stratégies de sécurité permettant d’autoriser le trafic VPN de groupe entre les zones spécifiées.

Politique de sécurité

Permet de sélectionner le type de trafic de données à sécuriser via les SA IPsec.

  • VPN-OUT : autorise le trafic de la zone approuvée vers la zone vpn, où le critère de correspondance est :

    • adresse-source : HOST-1-Net

    • adresse-destination : HOST-2-Net

    • Application : N’importe quelle application

  • VPN-IN : autorise le trafic de la zone vpn vers la zone de confiance, où le critère de correspondance est :

    • adresse-source : HOST-2-Net

    • adresse-destination : HOST-1-Net

    • Application : N’importe quelle application

Profils

Profil clé

Définissez comment les appareils communiquent avec les appareils KME pour récupérer les clés QKD du serveur KME externe. Les profils clés sont configurés séparément sur le concentrateur (HUB_KM_PROFILE_1) et les rayons (SPOKE_1_KM_PROFILE_1 et SPOKE_2_KM_PROFILE_1).

  • Profil de clé : profils HUB_KM_PROFILE_1SPOKE_1_KM_PROFILE_1 de clés statiques et SPOKE_2_KM_PROFILE_1 configurés sur le HUB, SPOKE-1 et SPOKE-2 respectivement pour que les applications/services récupèrent un identifiant de clé configuré par la CLI et la clé correspondante.

  • Proposition IKE : les propositions HUB_IKE_PROPSPOKE_1_IKE_PROP IKE et SPOKE_2_IKE_PROP sont configurées sur le HUB, SPOKE-1 et SPOKE-2 respectivement avec les algorithmes requis pour établir une association de sécurité IKE.

  • Stratégie IKE : stratégies HUB_IKE_POLSPOKE_1_IKE_POL IKE et SPOKE_3_IKE_POL sont configurées sur le HUB, SPOKE-1 et SPOKE-2 respectivement pour définir les attributs de négociation/authentification d’exécution.

  • Passerelle IKE : passerelles IKE , et SPOKE_2_IKE_GW sont configurées HUB_IKE_GWSPOKE_1_IKE_GW sur le HUB, SPOKE-1 et SPOKE-2 respectivement pour définir les points de terminaison entre lesquels les tunnels IPsec doivent être établis, référencent la stratégie IKE configurée, la version d’IKE qui doit être utilisée et un profil ppk pour indiquer quel profil de clé doit être utilisé pour établir des associations de sécurité IKE/IPsec à sécurité quantique.

  • Proposition IPsec : les propositions HUB_IPSEC_PROPSPOKE_1_IPSEC_PROP IPSEC et SPOKE_2_IPSEC_PROP sont configurées respectivement sur le HUB, SPOKE-1 et SPOKE-2 avec les algorithmes requis pour établir une association de sécurité IPSEC.

  • Stratégie IPsec : les stratégies HUB_IPSEC_POLIPSEC et SPOKE_2_IPSEC_POL SPOKE_1_IPSEC_POL sont configurées sur le HUB, SPOKE-1 et SPOKE-2 respectivement pour définir les attributs de négociation IPsec d’exécution.

  • VPN IPsec : VPN IPSEC , SPOKE_1_IPSEC_VPN et SPOKE_2_IPSEC_VPN sont configurés sur le HUB, SPOKE-1 et SPOKE-2 respectivement pour définir la plage de sous-réseaux à sécuriser, référencer la stratégie IPsec configurée HUB_IPSEC_VPNet la passerelle IKE.

  • Sécurité zone : 3 zones trustuntrust de sécurité différentes et vpn sont configurées pour mieux séparer le trafic attendu dans chacune de ces zones.

  • Stratégie de sécurité : les stratégies trust to vpn de sécurité et vpn to trust sont configurées entre les zones de sécurité pour filtrer le type de trafic de données sécurisé via les associations de sécurité IPsec.

Profil PPK

Indique le profil de clé à utiliser pour établir des SA IKE ou IPsec avec protection quantique en référençant le profil de clé sous la passerelle IKE.

Certificats
Certificat d’AC Vérifie l’identité des appareils et authentifie le lien de communication entre eux.
Certificat local Génère une PKI et l’enregistre avec le certificat de l’AC pour vérification.
Certificat KME Certificat tiers généré par le fournisseur.
Zones de sécurité
Confiance

Segment réseau au niveau de la zone hôte.

Manque de confiance

Segment réseau dans la zone du serveur de destination.

VPN

Segment de réseau par lequel interagit avec le réseau en étoile.

Tâches de vérification primaire

Vérifiez que les SA IKE et IPsec établies sont à l’abri des quantiques.

Présentation de la topologie

Dans cet exemple, SPOKE 1 et SPOKE 2 initient la négociation de tunnels IPsec à sécurité quantique avec le Hub à l’aide d’une clé statique configurée par la CLI. Le Hub répond aux demandes en vérifiant l’identité des rayons 1 et 2 ainsi que leurs clés respectives, et établit un VPN IPsec à sécurité quantique avec les deux rayons. Une fois les tunnels établis, le trafic de données entre l’hôte 1 et l’hôte 3, et entre l’hôte 2 et l’hôte 3 est sécurisé à l’aide des tunnels IPsec établis.

Tableau 11 : appareils, rôles et fonctionnalités utilisés dans cette configuration

Nom d’hôte

Rôle

Fonction

Hub Appareil capable d’établir des tunnels IPsec Répond aux négociations IKE ou IPsec SA initiées par SPOKE 1 et SPOKE 2 et établit des tunnels IPsec avec sécurité quantique à l’aide d’une clé statique configurée sur l’appareil Hub.
Rayon 1 Appareil capable d’établir des tunnels IPsec Initie les négociations SA IKE/IPsec et établit des tunnels IPsec à sécurité quantique avec le Hub à l’aide de la clé statique configurée sur le Spoke 1.
Rayon 2 Appareil capable d’établir des tunnels IPsec Initie la négociation de l’architecture de sécurité IKE ou IPsec et établit des tunnels IPsec avec protection quantique avec le Hub à l’aide de la clé statique configurée sur le spoke 2.
Animateur 1 Hôte dans la zone approuvée ou du côté LAN de Spoke 1 initie le trafic côté client vers l’hôte 3.
Animateur 2 Hôte dans la zone approuvée ou côté LAN de Spoke 2 initie le trafic côté client vers l’hôte 3.
Animateur 3 Hébergez dans la zone approuvée ou du côté LAN du HUB Répond au trafic côté client provenant de l’hôte 1 et de l’hôte 2.

Illustration de la topologie

Figure 3 : Clé statique avec VPN automatique
Network topology diagram showing a secure communication setup using Quantum Safe IPsec VPN tunnels with a Hub, Spoke 1, and Spoke 2. Hosts connected to nodes use specific IPs for secure data transmission over the Internet.

Configuration étape par étape sur le hub

Remarque :

Pour obtenir des exemples complets de configurations sur le DUT, voir :

Cette configuration s’applique uniquement aux appareils Hub. Vous devez apporter les modifications de configuration appropriées spécifiques à l’appareil.

  1. Configurez les interfaces du hub.

  2. Configurez le profil d’AC et le certificat d’AC.

  3. À partir du mode opérationnel, lier le certificat de l’AC au profil de l’AC.

  4. Configurez le profil statique du gestionnaire de clés.

  5. Configurez le réseau en étoile sur le VPN IPsec. Cela inclut la configuration des zones de sécurité, des politiques de sécurité et des certificats appropriés pour authentifier l’identité des appareils et leurs liens de communication.

Configuration étape par étape sur les équipements satellites

Remarque :

Pour obtenir des exemples complets de configurations sur le DUT, voir :

Cette configuration s’applique aux équipements Spoke 1 et Spoke 2. Pour les autres appareils, vous devez apporter les modifications de configuration appropriées spécifiques à l’appareil.

  1. Configurez les interfaces en étoile.

  2. Configurez le réseau en étoile sur le VPN IPsec. Cela inclut la configuration des zones de sécurité, des politiques de sécurité et des certificats appropriés pour authentifier l’identité des appareils et leurs liens de communication.

  3. Configurez le profil statique du gestionnaire de clés.

Vérification

Cette section fournit une liste de commandes show que vous pouvez utiliser pour vérifier la fonctionnalité dans cet exemple.

Commande Tâche de vérification

Afficher les détails de la sécurité ike security-associations

Vérifiez que les SA IKE sont établies.

Afficher les détails de la sécurité IPsec Security - Associations

ObjectifVérifiez que les SA IPsec sont établies.

Afficher les statistiques de sécurité IPsec

ObjectifVérifiez les statistiques de chiffrement et de déchiffrement IPsec.

Afficher les détails des profils des gestionnaires de clés de sécurité

Vérifiez les statistiques des profils clés.

ping 192.168.90.20 source 192.168.80.20 chef 4

Envoyez un ping de l’hôte 1 à l’hôte 3 ou vice versa.

Vérifier les SA IKE

Objet

Vérifiez les SA IKE.

Mesures à prendre

En mode opérationnel, entrez la show security ike security-associations detail commande pour afficher les SA IKE.

Signification

Les Role: Responder, State: UPchamps , PPK-profile: HUB_KM_PROFILE_1, IPSec security associations: 2 created, 0 deletedet Flags: IKE SA is created indiquent que les SA IKE ont été créées avec succès.

Vérification des SA IPsec

Objet

Vérifiez les SA IPsec.

Mesures à prendre

En mode opérationnel, entrez la show security ipsec security-associations detail commande pour afficher les SA IPsec.

Signification

Les Quantum Secured: Yeschamps , Passive mode tunneling: Disabled, Policy-name: HUB_IPSEC_POLet IPsec SA negotiation succeeds (1 times) indiquent que les SA IPsec ont été créées avec succès.

Vérifier les statistiques IPsec

Objet

Vérifiez les statistiques IPsec.

Mesures à prendre

En mode opérationnel, entrez la show security ipsec statistics commande pour afficher les statistiques IPsec.

Signification

Le ESP Statistics champ et AH Statistics affiche les statistiques IPsec.

Vérifier le profil Key Manager

Objet

Vérifiez le profil du gestionnaire de clés.

Mesures à prendre

En mode opérationnel, entrez la show security key-manager profiles detail commande pour afficher le profil du gestionnaire de clés.

Signification

Le Name: HUB_KM_PROFILE_1 champ et Type: Static affiche le profil du gestionnaire de clés

Ping de l’hôte 1 à l’hôte 3 ou vice versa

Objet

Vérifiez la connectivité de l’hôte 1 à l’hôte 3.

Mesures à prendre

En mode opérationnel, entrez la ping 192.168.90.20 source 192.168.80.20 count 4 commande pour afficher la connectivité de l’hôte 1 à l’hôte 3.

Signification

Le PING 192.168.80.20 (192.168.80.20): 56 data bytes confirme la connectivité de l’hôte 1 à l’hôte 3.

Ping de l’hôte 2 à l’hôte 3 ou vice versa

Objet

Vérifiez la connectivité de l’hôte 2 à l’hôte 3.

Mesures à prendre

À partir du mode opérationnel, entrez le ping 192.168.90.20 source 192.168.80.20 count 4 pour afficher la connectivité de l’hôte 2 à l’hôte 3.

Signification

Le PING 192.168.80.20 (192.168.80.20): 56 data bytes confirme la connectivité de l’hôte 2 à l’hôte 3.

Annexe 1 : Définir des commandes sur tous les appareils

Définir la sortie de commande sur tous les appareils.

Définir des commandes sur le Hub
Définir les commandes sur le rayon 1
Définir des commandes sur le rayon 2

Annexe 2 : Afficher la sortie de configuration sur l’ASE

Hub

En mode configuration, confirmez votre configuration en saisissant les show security ike proposal HUB_IKE_PROPcommandes , , show security ike policy HUB_IKE_POLshow security ike gateway HUB_IKE_GW, show interfacesshow security ipsec proposal HUB_IPSEC_PROPshow security ipsec vpn HUB_IPSEC_VPNshow security ipsec policy HUB_IPSEC_POLshow security zoneset .show security policies Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Rayon 1

En mode configuration, confirmez votre configuration en entrant les show security pki ca-profile Root-CAcommandes , , show security key-manager profiles SPOKE_1_KM_PROFILE_1show security ike proposal SPOKE_1_IKE_PROP, show security ipsec proposal SPOKE_1_IPSEC_PROPshow security ipsec policy SPOKE_1_IPSEC_POLshow security ike gateway SPOKE_1_IKE_GWshow security ike policy SPOKE_1_IKE_POLshow interfacesshow security zonesshow security ipsec vpn SPOKE_1_IPSEC_VPNshow security policieset .show security pki Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Rayon 2

En mode configuration, confirmez votre configuration en entrant les show security pkicommandes , , show security key-managershow security ike proposal SPOKE_2_IKE_PROP, show security ipsec proposal SPOKE_2_IPSEC_PROPshow security ike gateway SPOKE_2_IKE_GWshow security ipsec vpn SPOKE_2_IPSEC_VPNshow interfacesshow security ike policy SPOKE_2_IKE_POLshow security zoneset .show security policies Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Configurer le profil de clé Quantum Key Manager pour Junos Key Manager

Cet exemple montre comment configurer un profil de clé quantique pour le gestionnaire de clés Junos. Configurez le profil de clé du gestionnaire de clés quantiques pour générer et envoyer les clés générées afin d’établir un tunnel VPN IPsec quantique.

Exigences

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de la plate-forme et de la version pour des fonctionnalités spécifiques.

  1. Configuration matérielle requise : périphérique qui prend en charge la fonctionnalité.

  2. Logiciels requis : système d’exploitation avec les packages Junos IKE et Junos Key Manager qui prend en charge cette fonctionnalité.

  3. Utilisez n’importe quel appareil de QKD prenant en charge la norme API REST de distribution quantique de clés (QKD) de l’ETSI pour la communication.

  4. Chargez les certificats locaux sur l’appareil. Nous vous recommandons de fournir un chemin complet vers le certificat.

Vue d’ensemble

Les appareils utilisent le VPN IPsec pour envoyer le trafic en toute sécurité sur Internet. Configurez le profil de clé du gestionnaire de clés quantiques dans le VPN IPsec afin de réauthentifier la SA IKE existante ainsi qu’une nouvelle clé et une nouvelle clé.

Le profil de clé du gestionnaire de clés quantiques utilise une méthode de distribution de clés sécurisée basée sur la QKD pour générer et distribuer des clés à sécurité quantique. Ces touches sont dynamiques.

La configuration

  1. Configurez le certificat d’AC.

  2. Chargez le certificat d’AC.

  3. Inscrivez le certificat d’AC.

  4. Configurez le profil du gestionnaire de clés quantiques.

Vérification

Objet

Vérifiez le profil de clé et les clés du gestionnaire de clés quantiques.

Mesures à prendre

À partir du mode opérationnel, saisissez le show security pki ca-certificate ca-profile Root-CA pour afficher le profil de l’AC et les certificats de l’AC.

En mode opérationnel, entrez dans le show security pki local-certificate certificate-id SAE_A_CERT pour afficher les certificats locaux PKI.

En mode opérationnel, entrez le pour afficher le profil et les request security key-manager profiles get profile-keys name km_profile_1 peer-sae-id SAE_B clés du gestionnaire de clés de l’appareil pair.

En mode opérationnel, entrez le pour afficher les show security key-manager profiles name KM_PROFILE_1 detail détails du profil du gestionnaire clé.

Signification

Le affiche le show security pki ca-certificate ca-profile Root-CA nom du profil PKI AC, l’identificateur de certificat, la validité, l’algorithme de clé publique, etc.

Affiche show security pki local-certificate certificate-id SAE_A_CERT le nom du profil AC local, l’identificateur de certificat, la validité, l’algorithme de clé publique, etc.

L’affiche le request security key-manager profiles get profile-keys name km_profile_1 peer-sae-id SAE_B profil et les clés du gestionnaire de clés de l’appareil homologue.

Affiche show security key-manager profiles name KM_PROFILE_1 detail le nom du profil du gestionnaire de clés de sécurité, l’URL, les demandes, etc.

Exemple : Configurer le profil de clé Quantum Key Manager pour un VPN IPsec site à site

Utilisez cet exemple de configuration pour sécuriser une infrastructure VPN IPsec de site à site en configurant le profil de clé du gestionnaire de clés quantiques.

Vous pouvez sécuriser une infrastructure VPN IPsec de site à site en configurant le profil de clé du gestionnaire de clés quantiques.

Dans cet exemple de configuration, les appareils SRX1 et SRX2 utilisent le profil Quantum Key Manager pour récupérer les clés QKD sur le VPN IPsec. Les clés QKD permettent d’envoyer le trafic en toute sécurité sur Internet.

Conseil :
Tableau 12 : Délais estimés

Temps de lecture

Moins d’une heure

Temps de configuration

Moins d’une heure

Exemples de prérequis

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de la plate-forme et de la version pour des fonctionnalités spécifiques.

Tableau 13 : Exigences matérielles et logicielles

Exigences matérielles

Appareil prenant en charge la fonctionnalité.

Logiciels exigences

Système d’exploitation qui prend en charge cette fonctionnalité.

Avant de commencer

Tableau 14 : Avantages, ressources et informations supplémentaires

Avantages

  • Identification des menaces

    En configurant les clés quantiques, vous pouvez établir un canal quantique sécurisé entre les appareils de QKD. Cela améliore l’identification des menaces et sécurise le réseau.

  • Sécurité étendue

    Vous pouvez fusionner les clés existantes avec des clés quantiques, puis les chiffrer et les déchiffrer sur les tunnels VPN existants. Cela améliore la sécurité de l’infrastructure VPN IPsec.

  • Puissance cryptographique améliorée

    La conformité à la RFC 8784 vous offre un moyen facile d’empêcher les attaquants d’espionner la connexion et d’intercepter les clés. Cela garantit également l’interopérabilité avec d’autres appareils qui adhèrent à la norme.

  • Prise en charge de l’interopérabilité

    Vous pouvez utiliser n’importe quel appareil QKD qui prend en charge l’API REST QKD de l’ETSI.

Ressources utiles

 

En savoir plus

Expérience pratique

Bac à sable vLAB

En savoir plus

RFC 8784 - Mélange de clés prépartagées dans le protocole IKEv2 (Internet Key Exchange Protocol) pour la sécurité post-quantique

ETSI QKD API REST

Aperçu fonctionnel

Tableau 15 : Présentation fonctionnelle du profil de clé de Quantum Key Manager
IPsec VPN

Déploie une topologie VPN IPsec en étoile où les rayons sont connectés par des tunnels VPN qui envoient le trafic via le hub. Ces tunnels VPN sont ensuite configurés pour utiliser des clés quantiques, ce qui en fait des tunnels VPN à sécurité quantique.

Passerelle IKE

Établit une connexion sécurisée. La passerelle IKE utilise la stratégie IKE pour se limiter au groupe configuré de profils d’autorité de certification (AC) lors de la validation du certificat.

Propositions
Proposition d’IKE

Définit les algorithmes et les clés utilisés pour établir la connexion IKE sécurisée avec la passerelle de sécurité homologue.

L’IKE crée les associations de sécurité dynamique (SA) et les négocie pour IPsec.

Proposition IPsec

Répertorie les protocoles, les algorithmes et les services de sécurité à négocier avec l’homologue IPsec distant.

Politiques
Politique IKE

Définit une combinaison de paramètres de sécurité (propositions IKE) à utiliser lors de la négociation IKE.

Politique IPsec

Contient des règles et des stratégies de sécurité permettant d’autoriser le trafic VPN de groupe entre les zones spécifiées.

Politique de sécurité

Permet de sélectionner le type de trafic de données à sécuriser via les SA IPsec.

  • VPN-OUT : autorise le trafic de la zone approuvée vers la zone vpn, où le critère de correspondance est :

    • adresse-source : HOST-1-Net

    • adresse-destination : HOST-2-Net

    • Application : N’importe quelle application

  • VPN-IN : autorise le trafic de la zone vpn vers la zone de confiance, où le critère de correspondance est :

    • adresse-source : HOST-2-Net

    • adresse-destination : HOST-1-Net

    • Application : N’importe quelle application

Profils

Profil clé

Définit comment les appareils communiquent avec les appareils KME pour récupérer les clés QKD du serveur KME externe. Les profils clés sont configurés séparément sur le concentrateur (HUB_KM_PROFILE_1) et les rayons (SPOKE_1_KM_PROFILE_1 et SPOKE_2_KM_PROFILE_1).

  • Profil de clé : un profil km_profile_1 de gestionnaire de clés quantiques est configuré pour que les applications et les services puissent récupérer des clés QKD à partir d’un serveur externe.

  • Proposition IKE : une proposition IKE_PROP IKE est configurée avec les algorithmes requis pour établir une SA IKE.

  • Stratégie IKE : une stratégie IKE_POL IKE est configurée pour définir les attributs de négociation et d’authentification du moment de l’exécution.

  • Passerelle IKE : une passerelle IKE_GW IKE est configurée pour gérer les tunnels IPsec entre les points de terminaison. A ppk-profile indique le profil de clé à utiliser pour établir une SA de sécurité quantique IKE ou IPsec.

  • Proposition IPsec : une proposition IPSEC_PROP IPsec est configurée avec les algorithmes requis pour établir une SA IPsec.

  • Stratégie IPsec : une stratégie IPSEC_POL IPsec est configurée pour définir les attributs de négociation IPsec dans le cadre de l’exécution.

  • VPN IPsec : une stratégie IPSEC_VPN VPN IPsec est configurée pour définir la plage de sous-réseaux à sécuriser.

  • Sécurité zone : trois zones trustuntrust de sécurité différentes et vpn sont configurées pour mieux séparer le trafic attendu dans chacune de ces zones.

  • Stratégie de sécurité : les politiques trust to vpn de sécurité et vpn to trust sont configurées entre les zones de sécurité pour filtrer le type de trafic de données sécurisé via les SA IPsec.

Profil PPK

Indique le profil de clé à utiliser pour établir des SA IKE ou IPsec avec protection quantique en référençant le profil de clé sous la passerelle IKE.

Certificats
Certificat d’AC Vérifie l’identité des appareils et authentifie le lien de communication.
Certificat local Génère une PKI et l’enregistre avec le certificat de l’AC pour vérification.
Certificat KME Certificat tiers généré par le fournisseur.
Zones de sécurité
Confiance

Segment réseau au niveau de la zone hôte.

Manque de confiance

Segment réseau dans la zone du serveur de destination.

VPN

Segment de réseau par lequel interagissent le hub et les rayons.

Tâches de vérification primaire

Vérifiez que les SA IKE et IPsec établies sont à l’abri des quantiques.

Présentation de la topologie

Dans cet exemple, nous sécurisons les tunnels VPN IPsec SRX1 et SRX2 à l’aide de clés quantiques générées par des appareils KME tiers. Les dispositifs KME (KME-A et KME-B) sont connectés les uns aux autres via un canal quantique hautement sécurisé capable d’identifier les menaces. À l’aide de ce canal, les appareils SRX1 et SRX2 récupèrent les clés quantiques de leur appareil KME correspondant et les fusionnent avec les clés existantes pour sécuriser les tunnels VPN.

Tableau 16 : appareils, rôles et fonctionnalités utilisés dans cette configuration

Nom d’hôte

Rôle

Fonction

Réf. SRX1 Un équipement capable d’établir des tunnels IPsec Initie une négociation IKE ou IPsec SA et établit des tunnels IPsec avec sécurité quantique avec SRX2 à l’aide d’une clé QKD récupérée sur l’équipement QKD KME-A.
Le SRX2 Un équipement capable d’établir des tunnels IPsec Répond aux négociations IKE ou IPsec SA et établit des tunnels IPsec à sécurité quantique à l’aide de la clé QKD de l’équipement QKD KME-B.
HÔTE1 Hôte dans la zone approuvée ou du côté LAN de SRX1 initie le trafic côté client vers l’hôte 2
HÔTE2 Hébergez dans la zone approuvée ou du côté LAN de SRX2 Répond au trafic côté client provenant de l’hôte 1.
KME-A Appareil QKD d’un fournisseur tiers Fournit des clés QKD en réponse aux demandes de clés de SRX1.
KME-B Appareil QKD d’un fournisseur tiers Fournit des clés QKD en réponse aux demandes de clés de SRX2.

Illustration de la topologie

Figure 4 : VPN de site à site
Quantum-safe IPsec VPN tunnel setup with SRX1 and SRX2 connected via the internet. Hosts linked via Ethernet. KME or QKD keys used.

Configuration étape par étape sur les appareils

Remarque :

Pour obtenir des exemples complets de configurations sur le DUT, voir :

Cette configuration s’applique aux équipements SRX1 et SRX2. Pour les autres appareils, vous devez apporter les modifications de configuration appropriées spécifiques à l’appareil.

  1. Configurez les interfaces.

  2. Configurez un profil de clé de type quantum-key-manager avec les paramètres must ou recommandé.

    Définissez le certificat d’AC, configurez l’URL du serveur KME, configurez l’identifiant SAE à utiliser par l’extrémité locale, configurez le certificat correspondant à l’identifiant SAE local et configurez le certificat d’AC précédemment défini.

  3. Configurer le VPN IPsec de site à site. Cela inclut la configuration des zones de sécurité, des politiques de sécurité et des certificats appropriés pour authentifier l’identité des appareils et leurs liens de communication.

Vérification

Cette section fournit une liste de commandes show que vous pouvez utiliser pour vérifier la fonctionnalité dans cet exemple.

Commande Tâche de vérification

Afficher les détails de la sécurité ike security-associations

ObjectifVérifier que les SA d’IKE sont établies.

Afficher les détails de la sécurité IPsec Security - Associations

Vérifiez que les SA IPsec sont établies.

Afficher les statistiques de sécurité IPsec

Vérifiez les statistiques de chiffrement et de déchiffrement IPsec.

Afficher les détails des profils des gestionnaires de clés de sécurité

Vérifiez les statistiques des profils clés.

ping 192.168.80.20 source 192.168.90.20 chef 5

Envoyez un ping de HOST 1 à HOST 2 ou vice versa.

Vérifier les SA IKE

Objet

Vérifiez les SA IKE.

Mesures à prendre

En mode opérationnel, entrez la show security ike security-associations detail commande pour afficher les SA IKE.

Signification

Les Role: Initiator, State: UPchamps , PPK-profile: km_profile_1, IPSec security associations: 2 created, 0 deleted Phase 2 negotiations in progress: 1et Flags: IKE SA is created indiquent que les SA IKE ont été créées avec succès.

Vérification des SA IPsec

Objet

Vérifiez les SA IPsec.

Mesures à prendre

En mode opérationnel, entrez la show security ipsec security-associations detail commande pour afficher les SA IPsec.

Signification

Les Quantum Secured: Yeschamps , Policy-name: IPSEC_POL, IPsec SA negotiation succeeds (1 times)et tunnel-establishment: establish-tunnels-immediately IKE SA Index: 21 indiquent que les SA IPsec ont été créées avec succès.

Vérifier les statistiques IPsec

Objet

Vérifiez les statistiques IPsec.

Mesures à prendre

En mode opérationnel, entrez la show security ipsec statistics commande pour afficher les statistiques IPsec.

Signification

Le ESP Statistics champ et AH Statistics affiche les statistiques IPsec.

Vérifier le profil Key Manager

Objet

Vérifiez le profil du gestionnaire de clés.

Mesures à prendre

En mode opérationnel, entrez la show security key-manager profiles detail commande pour afficher le profil du gestionnaire de clés.

Signification

Les Name: km_profile_1 champs et Quantum-key-manager affichent le profil du gestionnaire de clés.

Ping de l’hôte 1 à l’hôte 2 ou vice versa

Objet

Vérifiez la connectivité de l’hôte 1 à l’hôte 2.

Mesures à prendre

À partir du mode opérationnel, entrez le ping 192.168.80.20 source 192.168.90.20 nombre de 5 pour afficher la connectivité de l’hôte 1 à l’hôte 2.

Signification

Le PING 192.168.80.20 (192.168.80.20): 56 data bytes count 5 confirme la connectivité de l’hôte 1 à l’hôte 2.

Annexe 1 : Définir des commandes sur tous les appareils

Définir la sortie de commande sur tous les appareils.

Définir des commandes sur SRX1
Définir des commandes sur SRX2

Annexe 2 : Afficher la sortie de configuration sur l’ASE

Afficher la sortie de commande sur le DUT.

Réf. SRX1

SRX 2

Exemple : configuration d’une topologie AutoVPN IPsec à sécurité quantique à l’aide de Quantum Key Manager Key Profile

Utilisez cet exemple de configuration pour sécuriser une infrastructure AutoVPN IPsec en configurant le profil de clé du gestionnaire de clés quantiques.

Le Hub, Spoke 1 et Spoke 2 utilisent des profils de clés de gestionnaire de clés quantiques pour communiquer avec KME Hub, KME Spoke 1 et KME Spoke 2 afin de récupérer les clés QKD et d’établir des tunnels VPN IPsec.

Conseil :
Tableau 17 : Délais estimés

Temps de lecture

Moins d’une heure.

Temps de configuration

Moins d’une heure.

Exemples de prérequis

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de la plate-forme et de la version pour des fonctionnalités spécifiques.

Tableau 18 : Exigences matérielles et logicielles

Exigences matérielles

  • Appareil prenant en charge la fonctionnalité.

  • Appareils KME (Key Management Entity) ou de distribution quantique de clés (QKD) tiers. Les paramètres KME sont conformes à la spécification ETSI GS QKD 014 .

Logiciels exigences

Système d’exploitation qui prend en charge cette fonctionnalité.

Avant de commencer

Tableau 19 : Avantages, ressources et informations supplémentaires

Avantages

  • Identification des menaces

    Établissez un canal quantique sécurisé entre les appareils de QKD qui garantit l’identification des menaces à l’aide de clés quantiques.

  • Étendre la sécurité

    fusionnez les clés existantes avec des clés quantiques, puis chiffrez-les et déchiffrez-les sur les tunnels VPN existants, étendant ainsi la sécurité de l’infrastructure VPN IPsec.

  • Conforme à la RFC 8784

    Étendre la procédure RFC 8784 déjà standardisée.

Ressources utiles

 

En savoir plus

Expérience pratique

Bac à sable vLab : VPN IPsec - Basé sur les stratégies

En savoir plus

Aperçu fonctionnel

Le Tableau 20 fournit un résumé rapide des composants de configuration déployés dans cet exemple.

Tableau 20 : Présentation fonctionnelle de Quantum Key Manager
IPsec VPN

Déployez une topologie VPN IPsec en étoile où les rayons sont connectés par des tunnels VPN qui envoient le trafic via le hub. Ces tunnels VPN sont ensuite configurés pour utiliser des clés quantiques, ce qui en fait des tunnels VPN à sécurité quantique.

Passerelle IKE

Pour établir une connexion sécurisée, la passerelle IKE utilise la stratégie IKE pour se limiter au groupe configuré d’autorités de certification (ca-profiles) tout en validant le certificat.

Propositions
Proposition d’IKE

Définissez les algorithmes et les clés utilisés pour établir la connexion IKE sécurisée avec la passerelle de sécurité homologue.

IKE crée les SA dynamiques et les négocie pour IPsec.

Proposition IPsec

Répertorier les protocoles, les algorithmes et les services de sécurité à négocier avec l’homologue IPsec distant.

Politiques
Politique IKE

Définissez une combinaison de paramètres de sécurité (propositions IKE) à utiliser lors de la négociation IKE.

Politique IPsec

Contenir des règles et des stratégies de sécurité pour autoriser le trafic VPN de groupe entre les zones spécifiées.

Politique de sécurité

Permet de sélectionner le type de trafic de données à sécuriser via les SA IPsec.

  • VPN-OUT – Autorise le trafic de la zone approuvée vers la zone vpn, où le critère de correspondance est :

    • adresse-source : HOST-1-Net

    • adresse-destination : HOST-2-Net

    • Application : N’importe quelle application

  • VPN-IN – Autorise le trafic de la zone vpn vers la zone de confiance, où le critère de correspondance est :

    • adresse-source : HOST-2-Net

    • adresse-destination : HOST-1-Net

    • Application : N’importe quelle application

Profils

Profil clé

Définissez comment les périphériques SRX communiquent avec les périphériques KME pour récupérer les clés QKD du serveur KME externe. Les profils clés sont configurés séparément sur le concentrateur (HUB_KM_PROFILE_1) et les rayons (SPOKE_1_KM_PROFILE_1 et SPOKE_2_KM_PROFILE_1).

Configurez SPOKE-1 et SPOKE-2 pour les applications et services de récupérer les clés QKD à partir d’un serveur externe.

  • Profil de clé : configurez les profils de clé de gestionnaire de clés quantiques suivants sur le Hub.

    • HUB_KM_PROFILE_1

    • SPOKE_1_KM_PROFILE_1

    • SPOKE_2_KM_PROFILE_1

  • Configurer SPOKE-1 et SPOKE-2 avec les algorithmes requis pour établir une SA IKE.

    Proposition IKE : configurez les propositions IKE suivantes sur le Hub.

    • HUB_IKE_PROP

    • SPOKE_1_IKE_PROP

    • SPOKE_2_IKE_PROP

  • Configurez SPOKE-1 et SPOKE-2 définissez les attributs de négociation et d’authentification du runtime.

    Stratégie IKE : configurez les stratégies IKE suivantes sur le Hub.

    • HUB_IKE_POL

    • SPOKE_1_IKE_POL

    • SPOKE_3_IKE_POL

  • Configurer SPOKE-1 et SPOKE-2 définir les points de terminaison entre les tunnels IPsec.

    Passerelle IKE : configurez les passerelles IKE suivantes sur le Hub.

    A ppk-profile indique le profil de clé à utiliser pour établir une SA IKE ou IPsec avec sécurité quantique.

    • HUB_IKE_GW

    • SPOKE_1_IKE_GW

    • SPOKE_2_IKE_GW

  • Configurer SPOKE-1 et SPOKE-2 avec les algorithmes requis pour établir une SA IPsec.

    Proposition IPsec : configurez les propositions IPsec suivantes sur le Hub.

    • HUB_IPSEC_PROP

    • SPOKE_1_IPSEC_PROP

    • SPOKE_2_IPSEC_PROP

  • Configurer SPOKE-1 et SPOKE-2 définir les attributs de négociation IPsec du runtime.

    Stratégie IPsec : configurez les stratégies IPsec suivantes sur le Hub.

    • HUB_IPSEC_POL

    • SPOKE_1_IPSEC_POL

    • SPOKE_2_IPSEC_POL

  • Configurez SPOKE-1 et SPOKE-2 définissez la plage de sous-réseaux à sécuriser.

    VPN IPsec : configurez les VPN IPsec suivants sur le Hub.

    • HUB_IPSEC_VPN

    • SPOKE_1_IPSEC_VPN

    • SPOKE_2_IPSEC_VPN

  • Sécurité zone : configurez trois zones de sécurité différentes pour séparer le trafic.

    • trust

    • untrust

    • vpn

  • Sécurité policy : configurez les stratégies trust to vpn de sécurité et vpn to trust sélectionnez le type de trafic de données sécurisé via les SA IPsec.

Profil PPK

Indiquez le profil de clé à utiliser pour établir des SA IKE ou IPsec avec protection quantique en référençant le profil de clé sous la passerelle IKE.

Certificats
Certificat d’AC Vérifiez l’identité des appareils et authentifiez le lien de communication entre eux.
Certificat local Générez une PKI et inscrivez-la avec le certificat de l’AC pour vérification.
Certificat KME Certificat tiers généré par le fournisseur.
Zones de sécurité
Confiance

Segment réseau au niveau de la zone hôte.

Manque de confiance

Segment réseau dans la zone du serveur de destination.

VPN

Segment de réseau par lequel interagissent le hub et les rayons.

Tâches de vérification primaire

Vérifiez que les SA IKE et IPsec établies sont à l’abri des quantiques.

Présentation de la topologie

Dans cet exemple, nous sécurisons les tunnels VPN IPsec en étoile à l’aide de clés quantiques générées par des appareils KME tiers. Les appareils KME (KME-Hub, KME-Spoke 1 et KME-Spoke 2) sont connectés les uns aux autres via un canal quantique hautement sécurisé capable d’identifier les menaces. À l’aide de ce canal, les appareils en étoile récupèrent les clés quantiques de leur appareil KME correspondant et les fusionnent avec les clés existantes pour sécuriser les tunnels VPN sur le plan quantique.

Tableau 21 : composants de la topologie du gestionnaire quantique de clés

Composants de la topologie

Rôle

Fonction

Hub Un équipement capable d’établir des tunnels IPsec Répond aux négociations IKE ou IPsec SA et établit des tunnels IPsec à sécurité quantique à l’aide de la clé QKD de l’appareil KME-HUB QKD le SPOKE-1 et SPOKE-2.
SPOKE-1 Un équipement capable d’établir des tunnels IPsec Initie une négociation IKE ou IPsec SA et établit des tunnels IPsec avec un concentrateur à l’aide d’une clé QKD de l’équipement QKD KME-SPOKE-1 .
SPOKE-2 Un équipement capable d’établir des tunnels IPsec Initie une négociation IKE ou IPsec SA et établit des tunnels IPsec avec un concentrateur à l’aide d’une clé QKD de l’équipement QKD KME-SPOKE-2 .
HOST-1 L’hôte à l’intérieur de la zone approuvée ou du côté LAN de SPOKE 1. Host 1 est sécurisé par SPOKE 1. initie le trafic côté client vers HOST-3
HOST-2 L’hôte à l’intérieur de la zone approuvée ou du côté LAN de SPOKE 2. Host 2 est sécurisé par SPOKE 2. initie le trafic côté client vers HOST-3
HOST- 3 Hébergez l’hôte dans la zone approuvée ou du côté LAN du hub. Host 3 est sécurisé par Hub. Répond au trafic côté client en provenance et HOST-1HOST-2
KME-HUB Appareil QKD tiers Fournit des clés QKD en réponse aux demandes de clés de HUB
KME-SPOKE-1 Appareil QKD tiers Fournit des clés QKD en réponse aux demandes de clés de SPOKE-1
KME-SPOKE-2 Appareil QKD tiers Fournit des clés QKD en réponse aux demandes de clés de SPOKE-2

Illustration de la topologie

Figure 5 : Gestionnaire de clés quantique avec AutoVPN Error analyzing image

Configuration étape par étape sur le hub

Remarque :

Pour obtenir des exemples complets de configurations sur les équipements en étoile, reportez-vous à la section :

  1. Configurez les interfaces du hub.

  2. Configurez le VPN IPsec en étoile. Cela inclut la configuration des zones de sécurité, des politiques de sécurité et des certificats appropriés pour authentifier l’identité des appareils et leurs liens de communication.

    Configurez le hub pour récupérer le certificat d’AC à partir du serveur d’AC ou charger un certificat d’AC disponible localement à partir de l’appareil.

    Remarque :

    Les certificats KME doivent être configurés selon les instructions du fournisseur tiers.

    Configurez la proposition et la politique IPsec. Configurez la politique, la proposition et la passerelle IKE pour le VPN IPsec.

  3. Configurez le profil de clé du gestionnaire de clés quantiques pour récupérer les clés quantiques de l’appareil KME-Hub correspondant.

  4. Liez le profil de clé du gestionnaire de clés quantiques en tant que profil ppk de la passerelle IKE pour sécuriser les tunnels VPN à l’aide quantique.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Configuration étape par étape sur les équipements satellites

Remarque :

Pour obtenir des exemples complets de configurations sur les appareils, reportez-vous à la section :

Cette configuration s’applique aux appareils Spoke 1 et Spoke 2, vous devez apporter les modifications de configuration appropriées spécifiques à l’appareil.

  1. Configurez les interfaces en étoile.

  2. Configurez le VPN IPsec en étoile. Cela inclut la configuration des zones de sécurité, des politiques de sécurité et des certificats appropriés pour authentifier l’identité des appareils et leurs liens de communication.

    Configurez le hub pour récupérer le certificat d’AC à partir du serveur d’AC ou charger un certificat d’AC disponible localement à partir de l’appareil.

    Remarque :

    Les certificats KME doivent être configurés selon les instructions du fournisseur tiers.

    Configurez la proposition et la politique IPsec. Configurez la politique, la proposition et la passerelle IKE pour le VPN IPsec.

  3. Configurez le profil de clé du gestionnaire de clés quantiques pour récupérer les clés quantiques du périphérique spoke correspondant.

  4. Liez le profil de clé du gestionnaire de clés quantiques en tant que profil ppk de la passerelle IKE pour sécuriser les tunnels VPN à l’aide quantique.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Cette section fournit une liste de commandes show que vous pouvez utiliser pour vérifier la fonctionnalité dans cet exemple.

Tableau 22 : Tâches de vérification
Commande Tâche de vérification

Afficher les détails de la sécurité ike security-associations

Vérifiez les SA IKE.

Afficher les détails de la sécurité IPsec Security - Associations

Vérifiez les SA IPsec.

Afficher les statistiques de sécurité IPsec

Vérifiez les statistiques de chiffrement et de déchiffrement IPsec.

Afficher les détails des profils des gestionnaires de clés de sécurité

Vérifiez les statistiques des profils clés.

ping 192.168.90.20 source 192.168.80.20 chef 4

Envoyez un ping de l’hôte 1 à l’hôte 3.

ping 192.168.90.20 source 192.168.70.20 chef 4

Envoyez un ping de l’hôte 2 à l’hôte 3.

Vérifier les SA IKE

Objet

Vérifiez les SA IKE.

Mesures à prendre

En mode opérationnel, entrez la show security ike security-associations detail commande pour afficher les SA IKE.

Signification

L’exemple de sortie confirme les SA IKE.

Vérification des SA IPsec

Objet

Vérifiez les SA IPsec.

Mesures à prendre

En mode opérationnel, entrez la show security ipsec security-associations detail commande pour afficher les SA IPsec.

Signification

L’exemple de sortie confirme les SA IPsec.

Vérifier les statistiques IPsec

Objet

Vérifiez les statistiques IPsec.

Mesures à prendre

En mode opérationnel, entrez la show security ipsec statistics commande pour afficher les statistiques IPsec.

Signification

L’exemple de sortie confirme les statistiques IPsec.

Vérifier le profil Key Manager

Objet

Vérifiez le profil du gestionnaire de clés.

Mesures à prendre

En mode opérationnel, entrez la show security key-manager profiles detail commande et vérifiez le Success champ dans l’option Request stats .

Signification

L’exemple de sortie confirme le profil du gestionnaire de clés quantiques.

Ping de l’hôte 1 à l’hôte 3

Objet

Vérifiez la connectivité de l’hôte 1 à l’hôte 3.

Mesures à prendre

En mode opérationnel, entrez la ping 192.168.90.20 source 192.168.80.20 count 5 commande pour afficher la connectivité de l’hôte 1 à l’hôte 3.

Signification

L’exemple de sortie confirme la connectivité de l’hôte 1 à l’hôte 3.

Ping de l’hôte 2 à l’hôte 3

Objet

Vérifiez la connectivité de l’hôte 2 à l’hôte 3.

Mesures à prendre

À partir du mode opérationnel, entrez la ping 192.168.90.20 source 192.168.80.20 count 5 commande pour afficher la connectivité de l’hôte 2 à l’hôte 3.

Signification

L’exemple de sortie confirme la connectivité de l’hôte 2 à l’hôte 3.

Annexe 1 : Définir des commandes sur tous les appareils

Définir la sortie de commande sur tous les appareils.

Définir des commandes sur le Hub
Définir les commandes sur le rayon 1
Définir des commandes sur le rayon 2

Annexe 2 : Afficher la sortie de configuration sur l’ASE

Afficher la sortie de commande sur le DUT.

Hub

En mode configuration, confirmez votre configuration en entrant les show security pki ca-profile Root-CAcommandes , , show security key-manager, show security ipsec proposal HUB_IPSEC_PROPshow security ike gateway HUB_IKE_GWshow security ipsec policy HUB_IPSEC_POLshow security ipsec vpn HUB_IPSEC_VPNshow security ike policy HUB_IKE_POLshow security ike proposal HUB_IKE_PROPshow security zones security-zone trustshow security policies from-zone trust to-zone vpnshow security zones security-zone untrustshow security policies from-zone vpn to-zone trustet .show interfaces Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Rayon 1

En mode configuration, confirmez votre configuration en entrant les show security pki ca-profile Root-CAcommandes , , show security key-manager profiles SPOKE_1_KM_PROFILE_1, show security ipsec proposal SPOKE_1_IPSEC_PROPshow security ike gateway SPOKE_1_IKE_GWshow security ipsec policy SPOKE_1_IPSEC_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow security ike policy SPOKE_1_IKE_POLshow security ike proposal SPOKE_1_IKE_PROPshow security zones security-zone untrustshow security zones security-zone trustshow interfacesshow security policies from-zone trust to-zone vpnet .show security policies from-zone vpn to-zone trust Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Rayon 2

En mode configuration, confirmez votre configuration en entrant les show security pki ca-profile Root-CAcommandes , , show security key-manager profiles SPOKE_1_KM_PROFILE_1, show security ipsec proposal SPOKE_1_IPSEC_PROPshow security ike gateway SPOKE_1_IKE_GWshow security ipsec policy SPOKE_1_IPSEC_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow security ike policy SPOKE_1_IKE_POLshow security ike proposal SPOKE_1_IKE_PROPshow security zones security-zone untrustshow security zones security-zone trustshow interfacesshow security policies from-zone trust to-zone vpnet .show security policies from-zone vpn to-zone trust Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.