Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Quantum Safe IPsec VPN

Découvrez comment utiliser et configurer les mécanismes de récupération de clés hors bande dans le processus IKED pour négocier avec les IKE et les SA IPsec sécurisés quantiquement.

Présentation de la sécurité quantique

Le canal de communication IPsec repose sur le protocole Internet Key Exchange (IKE). L’IKE gère les paramètres de sécurité pour protéger le trafic de données. Les paramètres de sécurité comprennent les algorithmes de chiffrement et d’authentification, ainsi que les clés associées.

Les protocoles de sécurité s’appuient sur des algorithmes cryptographiques asymétriques tels que Diffie Hellman (DH) ou Elliptic Curve Diffie Hellman (ECDH) pour établir que les clés sont vulnérables aux attaques.

Pour éviter les attaques de sécurité, le RFC8784 introduit une méthode hors bande. La méthode hors bande ajoute une clé secrète à l’initiateur et au répondeur. La clé secrète est la clé pré-partagée post-quantique (PPK).

  • Vous pouvez utiliser le PPK en plus de la méthode d’authentification dans IKEv2.

  • PPK fournit une résistance quantique à toutes les SA enfants dans les SA IPsec négociées initiales et toutes les SA IPsec puantes ultérieures.

  • Avec PPK et la clé d’authentification par pair, l’initiateur et le répondant peuvent détecter les incompatibilités de clés.

Présentation de la sécurité quantique

Le canal de communication IPsec repose sur le protocole Internet Key Exchange (IKE). L’IKE gère les paramètres de sécurité pour protéger le trafic de données. Les paramètres de sécurité comprennent les algorithmes de chiffrement et d’authentification, ainsi que les clés associées.

Les protocoles de sécurité s’appuient sur des algorithmes cryptographiques asymétriques tels que Diffie Hellman (DH) ou Elliptic Curve Diffie Hellman (ECDH) pour établir que les clés sont vulnérables aux attaques.

Pour éviter les attaques de sécurité, le RFC8784 introduit une méthode hors bande. La méthode hors bande ajoute une clé secrète à l’initiateur et au répondeur. La clé secrète est la clé pré-partagée post-quantique (PPK).

  • Vous pouvez utiliser le PPK en plus de la méthode d’authentification dans IKEv2.

  • PPK fournit une résistance quantique à toutes les SA enfants dans les SA IPsec négociées initiales et toutes les SA IPsec puantes ultérieures.

  • Avec PPK et la clé d’authentification par pair, l’initiateur et le répondant peuvent détecter les incompatibilités de clés.

Présentation de Junos Key Manager

Vous pouvez utiliser Junos Key Manager (JKM) pour configurer les clés statiques ou dynamiques afin de protéger le plan de données et le plan de contrôle.

Le processus JKM agit comme un magasin de clés et un proxy entre le client ou l’application cryptographique. Le client ou l’application cryptographique a besoin d’une clé pour établir une session sécurisée quantique chiffrée et authentifiée avec l’homologue ou l’application. Le coffre-fort quantique utilise le mécanisme de récupération de clé hors bande qui permet à deux pairs d’avoir la clé. Différents mécanismes hors bande auront des protocoles ou des méthodes de communication différents. Le JKM fournit une interface commune uniforme pour que les applications clientes ou cryptographiques puissent communiquer.

Mécanisme de récupération des clés

Deux mécanismes de récupération de clés hors bande dans le processus IKED pour négocier avec les IKE et les SA IPsec sécurisés quantiquement.

  • Static Key (Clé statique) : avec les profils de clé statique, vous pouvez configurer un ID de clé statique et une clé correspondante. Le même ID de clé statique et la même clé sont générés chaque fois qu’une requête est adressée à JKM sur un profil de clé statique.

  • Quantum Key Manager : avec les profils de clé Quantum Key Manager, vous pouvez accéder aux équipements Quantum Key Distribution (QKD) et au réseau Quantum. Le réseau quantique génère et échange des clés quantiques entre pairs. Génère un ID de clé et une clé différents à chaque fois sur demande à JKM sur un profil de clé de gestionnaire de clés quantiques.

Présentation de Junos Key Manager

Vous pouvez utiliser Junos Key Manager (JKM) pour configurer les clés statiques ou dynamiques afin de protéger le plan de données et le plan de contrôle.

Le processus JKM agit comme un magasin de clés et un proxy entre le client ou l’application cryptographique. Le client ou l’application cryptographique a besoin d’une clé pour établir une session sécurisée quantique chiffrée et authentifiée avec l’homologue ou l’application. Le coffre-fort quantique utilise le mécanisme de récupération de clé hors bande qui permet à deux pairs d’avoir la clé. Différents mécanismes hors bande auront des protocoles ou des méthodes de communication différents. Le JKM fournit une interface commune uniforme pour que les applications clientes ou cryptographiques puissent communiquer.

Mécanisme de récupération des clés

Deux mécanismes de récupération de clés hors bande dans le processus IKED pour négocier avec les IKE et les SA IPsec sécurisés quantiquement.

  • Static Key (Clé statique) : avec les profils de clé statique, vous pouvez configurer un ID de clé statique et une clé correspondante. Le même ID de clé statique et la même clé sont générés chaque fois qu’une requête est adressée à JKM sur un profil de clé statique.

  • Quantum Key Manager : avec les profils de clé Quantum Key Manager, vous pouvez accéder aux équipements Quantum Key Distribution (QKD) et au réseau Quantum. Le réseau quantique génère et échange des clés quantiques entre pairs. Génère un ID de clé et une clé différents à chaque fois sur demande à JKM sur un profil de clé de gestionnaire de clés quantiques.

Utiliser le profil de clé pour le VPN IPsec Quantum Safe

Avec les profils de clé statiques, vous pouvez configurer un ID de clé statique et une clé correspondante. Pour établir les SA IPsec à sécurité quantique, utilisez le profil de clé statique en tant que profil de clé pré-partagée post-quantique (PPK) dans la configuration IPsec-VPN. Utilise la même clé et le même ID de clé pour authentifier à nouveau la SA IKE existante.

Avec les profils de profil de clé Quantum Key Manager, pour accéder aux réseaux quantiques, vous devez accéder aux dispositifs de QKD. Le réseau quantique génère et échange des clés quantiques entre pairs. Vous pouvez configurer tous les paramètres nécessaires, tels que l’ID SAE local, l’URL du périphérique QKD, etc. Pour établir des SA IPsec, utilisez le profil de clé du gestionnaire de clés quantiques en tant que profil de clé pré-partagée post-quantique (PPK) dans la configuration du VPN IPsec. Utilise une clé et un ID de clé différents pour authentifier à nouveau la SA IKE existante.

Utiliser le profil de clé pour le VPN IPsec Quantum Safe

Avec les profils de clé statiques, vous pouvez configurer un ID de clé statique et une clé correspondante. Pour établir les SA IPsec à sécurité quantique, utilisez le profil de clé statique en tant que profil de clé pré-partagée post-quantique (PPK) dans la configuration IPsec-VPN. Utilise la même clé et le même ID de clé pour authentifier à nouveau la SA IKE existante.

Avec les profils de profil de clé Quantum Key Manager, pour accéder aux réseaux quantiques, vous devez accéder aux dispositifs de QKD. Le réseau quantique génère et échange des clés quantiques entre pairs. Vous pouvez configurer tous les paramètres nécessaires, tels que l’ID SAE local, l’URL du périphérique QKD, etc. Pour établir des SA IPsec, utilisez le profil de clé du gestionnaire de clés quantiques en tant que profil de clé pré-partagée post-quantique (PPK) dans la configuration du VPN IPsec. Utilise une clé et un ID de clé différents pour authentifier à nouveau la SA IKE existante.

Distribution quantique de clés

La distribution quantique de clés (QKD) est une méthode de distribution de clés sécurisée qui utilise le quantique. Les réseaux utilisent des canaux quantiques pour générer la même clé aux deux extrémités et surveillent le canal quantique entre les pairs. Ces clés sont dynamiques, protègent le plan de données et le plan de contrôle.

Key Management Entity (KME) est le terme utilisé pour désigner les équipements de QKD sur la couche de gestion ou de contrôle. Les dispositifs de QKD se connectent les uns aux autres via leur réseau quantique ou QKD. Le KME se connecte sur le réseau public via les canaux sécurisés pour l’échange de tout message de contrôle. Les applications, les SAE (Secure Application Entity) et les équipements interagissent avec les KME via les canaux sécurisés, conformément aux spécifications de l’ETSI. Le protocole HTTPS se combine avec l’authentification TLS mutuelle pour sécuriser les opérations sur le réseau QKD.

Figure 1 : Deux équipements interagissant avec leurs dispositifs QKD correspondants pour établir une session sécurisée QuantumDeux équipements interagissant avec leurs dispositifs QKD correspondants pour établir une session sécurisée Quantum

Dans le décrit Figure 1 comment les deux appareils interagissent avec leurs équipements QKD correspondants pour établir une session sécurisée quantique

  • SAE : Un rôle est primordial. SAE A agit en tant qu’initiateur pour établir une session quantique sécurisée avec SAE B.

  • Le rôle SAE B est secondaire. SAE B agit en tant qu’intervenant.

  • La SAE A demande au KME A par le biais de l’API Get key de générer et de partager une nouvelle clé quantique avec la SAE B avec l’ID SAE cible.

  • Le KME A effectue l’opération et répond à SAE A avec l’ID de clé et le matériel de clé générés.

  • KME B reçoit le matériel de clé et la clé d’ID générée sur le réseau QKD.

  • Le SAE A initie une session sécurisée avec le SAE B directement en utilisant la même clé et le même ID de clé.

  • Un échange de messages établit une session sécurisée avec SAE B.

  • SAE A envoie l’ID de clé en clair ou chiffré pour la clé quantique correspondante qui est utilisée pour sécuriser la session avec SAE B.

  • Une fois que SAE B reçoit l’ID de clé, SAE B contacte KME B via l’API Obtenir la clé avec les ID pour obtenir la clé quantique correspondante pour l’ID de clé donné et l’ID SAE ou SAE A cible.

  • Une fois que SAE B a obtenu la clé, une session entièrement sécurisée s’établit entre SAE A et SAE B.

Distribution quantique de clés

La distribution quantique de clés (QKD) est une méthode de distribution de clés sécurisée qui utilise le quantique. Les réseaux utilisent des canaux quantiques pour générer la même clé aux deux extrémités et surveillent le canal quantique entre les pairs. Ces clés sont dynamiques, protègent le plan de données et le plan de contrôle.

Key Management Entity (KME) est le terme utilisé pour désigner les équipements de QKD sur la couche de gestion ou de contrôle. Les dispositifs de QKD se connectent les uns aux autres via leur réseau quantique ou QKD. Le KME se connecte sur le réseau public via les canaux sécurisés pour l’échange de tout message de contrôle. Les applications, les SAE (Secure Application Entity) et les équipements interagissent avec les KME via les canaux sécurisés, conformément aux spécifications de l’ETSI. Le protocole HTTPS se combine avec l’authentification TLS mutuelle pour sécuriser les opérations sur le réseau QKD.

Figure 2 : Deux équipements interagissant avec leurs dispositifs QKD correspondants pour établir une session sécurisée QuantumDeux équipements interagissant avec leurs dispositifs QKD correspondants pour établir une session sécurisée Quantum

Dans le décrit Figure 2 comment les deux appareils interagissent avec leurs équipements QKD correspondants pour établir une session sécurisée quantique

  • SAE : Un rôle est primordial. SAE A agit en tant qu’initiateur pour établir une session quantique sécurisée avec SAE B.

  • Le rôle SAE B est secondaire. SAE B agit en tant qu’intervenant.

  • La SAE A demande au KME A par le biais de l’API Get key de générer et de partager une nouvelle clé quantique avec la SAE B avec l’ID SAE cible.

  • Le KME A effectue l’opération et répond à SAE A avec l’ID de clé et le matériel de clé générés.

  • KME B reçoit le matériel de clé et la clé d’ID générée sur le réseau QKD.

  • Le SAE A initie une session sécurisée avec le SAE B directement en utilisant la même clé et le même ID de clé.

  • Un échange de messages établit une session sécurisée avec SAE B.

  • SAE A envoie l’ID de clé en clair ou chiffré pour la clé quantique correspondante qui est utilisée pour sécuriser la session avec SAE B.

  • Une fois que SAE B reçoit l’ID de clé, SAE B contacte KME B via l’API Obtenir la clé avec les ID pour obtenir la clé quantique correspondante pour l’ID de clé donné et l’ID SAE ou SAE A cible.

  • Une fois que SAE B a obtenu la clé, une session entièrement sécurisée s’établit entre SAE A et SAE B.

Configurer le profil de clé statique pour le gestionnaire de clés Junos

Cet exemple montre comment configurer un profil de clé statique pour le gestionnaire de clés Junos. Configurez les clés statiques sur les passerelles concernées et n’avez pas besoin de partager les clés statiques sur Internet pour établir le tunnel IPsec.

Conditions préalables

  1. Configuration matérielle requise : Juniper Networks® SRX1500 les modèles de pare-feu et d’équipement de numéro supérieur ou Juniper Networks® Pare-feu virtuel vSRX (vSRX3.0).

  2. Configuration logicielle requise : Junos OS version 22.4R1 ou ultérieure avec JUNOS ike packages et JUNOS Key Manager

Présentation

Avec les profils basés sur des clés statiques, vous devez configurer un ID de clé statique et une clé correspondante. Si vous utilisez le profil de clé statique dans l’objet VPN IPsec, lors de la réauthentification pour la SA IKE existante, la même clé et le même ID de clé sont utilisés.

Configuration

Configurez le profil de clé statique pour le gestionnaire de clés Junos.

Vérification

But

Vérifiez le profil et les clés de clé statiques.

Action

À partir du mode opérationnel, entrez dans le request security key-manager profiles get profile-keys name km_profile_1 pour afficher le profil de clé statique et les clés.

À partir du mode opérationnel, entrez dans le show security key-manager profiles name km_profile_1 detail pour afficher les détails du profil de clé statique.

Sens

Le request security key-manager profiles get profile-keys name km_profile_1 affiche l’état, le nom du profil de clé statique, le type, la taille de la clé, l’ID de clé et les clés.

Le show security key-manager profiles name km_profile_1 detail affiche le nom du profil de clé statique, le type et l’état de la demande.

Exemple : Configurer le profil de clés statiques pour le VPN de site à site

Utilisez cet exemple de configuration pour configurer le profil de clé statique. Vous pouvez utiliser le profil de clé statique pour sécuriser une infrastructure VPN IPsec de site à site.

Vous pouvez sécuriser une infrastructure VPN IPsec de site à site en configurant le profil de clé statique.

Dans cet exemple de configuration, les périphériques SRX1 et SRX2 utilisent le profil de clé statique pour récupérer les clés QKD sur le VPN IPsec. Les clés QKD permettent d’envoyer du trafic en toute sécurité sur Internet.

Conseil :
Tableau 1 : Minuteries estimées

Temps de lecture

Moins d’une heure

Temps de configuration

Moins d’une heure

Exemples de conditions préalables

Tableau 2 : Conditions préalables

Configuration matérielle requise

® Juniper Networks SRX1500 pare-feu ou des modèles d’appareils ou des Pare-feu virtuel vSRX de Juniper Networks® supérieurs (vSRX3.0)

Configuration logicielle requise

Junos OS version 22.4R1 ou ultérieure.

Avant de commencer

Tableau 3 : Avantages, ressources et informations supplémentaires

Avantages

  • Identification des menaces

    En configurant des clés quantiques, vous pouvez établir un canal quantique sécurisé entre les équipements de QKD. Cela permet d’améliorer l’identification des menaces et de sécuriser le réseau.

  • Extension de la sécurité

    Vous pouvez fusionner les clés existantes avec des clés quantiques, puis les chiffrer et les déchiffrer via des tunnels VPN existants. Cela améliore la sécurité de l’infrastructure VPN IPsec.

  • Amélioration de la force cryptographique

    La conformité RFC 8784 vous offre un moyen facile d’empêcher les attaquants d’espionner la connexion et d’intercepter les clés. Cela garantit également l’interopérabilité avec d’autres appareils qui adhèrent à la norme.

  • Prise en charge de l’interopérabilité

    Utilisez n’importe quel équipement QKD prenant en charge l’API REST ETSI QKD.

Ressources utiles

 

En savoir plus

Expérience pratique

Bac à sable vLABs

En savoir plus

RFC 8784 - Mélange de clés prépartagées dans le protocole IKEv2 (Internet Key Exchange Protocol Version 2) pour la sécurité post-quantique

Vue d’ensemble fonctionnelle

Tableau 4 : Présentation fonctionnelle du gestionnaire de clés statiques
VPN IPsec

Déployez une topologie VPN IPsec dans laquelle les pare-feu SRX Series sont connectés par des tunnels VPN qui envoient le trafic via le tunnel VPN IPsec. Les tunnels VPN sont ensuite configurés pour utiliser des clés quantiques, ce qui en fait des tunnels VPN à sécurité quantique.

Passerelle IKE

Établir une connexion sécurisée, la passerelle IKE utilise la stratégie IKE pour se limiter au groupe configuré d’autorités de certification (profils CA) lors de la validation du certificat.

Propositions
Proposition IKE

Définissez les algorithmes et les clés utilisés pour établir la connexion IKE sécurisée avec la passerelle de sécurité homologue.

IKE crée les SA dynamiques et les négocie pour IPsec.

Proposition IPsec

Répertorie les protocoles, les algorithmes et les services de sécurité à négocier avec l’homologue IPsec distant.

Stratégies
Politique IKE

Définissez une combinaison de paramètres de sécurité (propositions IKE) à utiliser lors de la négociation IKE.

Stratégie IPsec

Contient des règles et des politiques de sécurité pour autoriser le trafic VPN de groupe entre les zones spécifiées.

Politique de sécurité

Permet de sélectionner le type de trafic de données à sécuriser via les SA IPsec.

  • VPN-OUT : autorise le trafic de la zone de confiance vers la zone vpn, où le critère de correspondance est :

    • adresse-source : HÔTE-1-Net

    • adresse_destination : HÔTE-2-Net

    • application: quelconque

  • VPN-IN : autorise le trafic de la zone VPN vers la zone de confiance, où le critère de correspondance est :

    • adresse-source : HÔTE-2-Net

    • adresse_destination : HÔTE-1-Net

    • application: quelconque

Profils

Profil clé

Définissez comment les pare-feu SRX Series utilisent le profil de clé statique pour récupérer les clés QKD sur le VPN IPsec afin d’envoyer du trafic en toute sécurité sur Internet.

  • Profil de clé : un profil km_profile_1 de clé statique est configuré pour que les applications et les services récupèrent l’ID de clé configuré et la clé correspondante.

  • Proposition IKE : une proposition IKE_PROP IKE est configurée avec les algorithmes requis pour établir une IKE SA.

  • Stratégie IKE : une stratégie IKE_POL IKE est configurée pour définir les attributs de négociation et d’authentification d’exécution.

  • Passerelle IKE : une passerelle IKE_GW IKE est configurée pour gérer les tunnels IPsec entre les points de terminaison. A ppk-profile indique le profil de clé à utiliser pour établir un IKE sécurisé quantique ou une SA IPsec.

  • Proposition IPsec : une proposition IPSEC_PROP IPsec est configurée avec les algorithmes requis pour établir une SA IPsec.

  • Stratégie IPsec : une stratégie IPSEC_POL IPsec est configurée pour définir les attributs de négociation IPsec d’exécution.

  • VPN IPsec : une stratégie IPSEC_VPN VPN IPsec est configurée pour définir la plage de sous-réseaux à sécuriser.

  • Zone de sécurité : trois zones trustde sécurité différentes sont untrustvpn configurées pour une meilleure ségrégation du trafic attendu dans chacune de ces zones.

  • Stratégie de sécurité : les stratégies trust to vpn de sécurité sont vpn to trust configurées entre les zones de sécurité pour filtrer le type de trafic de données sécurisé par le biais des SA IPsec.

Profil PPK

Indiquez le profil de clé à utiliser pour établir des IKE ou des SA IPsec à sécurité quantique en référençant le profil de clé sous la passerelle IKE.

Certificats
Certificat d’autorité de certification Vérifiez l’identité des appareils et authentifiez le lien de communication entre eux.
Certificat local Générez une PKI et enregistrez-la avec le certificat de l’autorité de certification pour vérification.
Certificat KME Certificat tiers généré par le fournisseur
Zones de sécurité
confiance

Segment de réseau au niveau de la zone hôte

défiance

Segment réseau au niveau de la zone du serveur de destination

Vpn

Segment de réseau à travers lequel les appareils SRX1 et SRX2 interagissent.

Tâches de vérification primaires

Vérifiez que les SA IKE et IPsec établies sont sécurisées par Quantum.

Vue d’ensemble de la topologie

Dans cet exemple, SRX1 initie la négociation de tunnels IPsec à sécurité quantique avec SRX2 à l’aide d’une clé statique configurée par CLI. SRX2 répond à cette demande en vérifiant l’identité de SRX1 en même temps que la clé, et établit un VPN IPsec à sécurité quantique. Une fois le tunnel établi, le trafic de données entre Host1 et Host2 est sécurisé à l’aide du tunnel IPsec établi.

Tableau 5 : Appareils, rôles et fonctionnalités utilisés dans cette configuration

Nom d’hôte

Rôle

Fonction

SRX1

Pare-feu SRX Series capable d’établir des tunnels IPsec

Initie la négociation IKE ou IPsec SA et établit des tunnels IPsec sécurisés pour l’ère quantique avec SRX2 à l’aide d’une clé statique configurée sur le SRX1.

SRX2 Pare-feu SRX Series capable d’établir des tunnels IPsec Répond à la négociation IKE ou IPsec SA initiée par SRX1 et établit des tunnels IPsec sécurisés quantiquement à l’aide d’une clé statique configurée sur le SRX2.
Hôte1 Un hôte à l’intérieur de la zone de confiance ou côté LAN de SRX1 Initie le trafic côté client vers Host2
Hôte2 Un hôte à l’intérieur de la zone de confiance ou côté LAN de SRX2 Répond au trafic côté client de Host1

Illustration de la topologie

Figure 3 : VPN de site à site VPN de site à site

Configuration étape par étape sur les pare-feu SRX Series

REMARQUE :

Pour des exemples de configurations complets sur le DUT, voir :

Cette configuration ne s’applique qu’aux équipements SRX1 et SRX2. Vous devez apporter les modifications de configuration appropriées pour chaque appareil.

  1. Configurez les interfaces.

  2. Configurez un profil de clé de type statique avec un key-id et une clé correspondante.

  3. Configurez les zones de sécurité.

Vérification

Cette section fournit une liste de commandes show que vous pouvez utiliser pour vérifier la fonctionnalité dans cet exemple.

Tableau 6 : Afficher les commandes à vérifier

Commande

Tâche de vérification

afficher la sécurité ike sécurité-associations détail

Vérifiez que les IKE SA sont établies.

Afficher le détail des associations de sécurité IPSec

Vérifiez que les SA IPsec sont établies.

Afficher les statistiques IPsec de sécurité

Vérifiez les statistiques de chiffrement et de déchiffrement IPsec.

Afficher les détails des profils du gestionnaire de clés de sécurité

Vérifiez les statistiques des profils clés.

ping 192.168.80.20 source 192.168.90.20 compte 4

Envoyez un ping de HOST1 à HOST2 ou vice versa.

Vérifier les SA IKE

But

Vérifier les SA IKE

Action

À partir du mode opérationnel, entrez la show security ike security-associations detail commande pour afficher les IKE SA.

Sens

Les Role: Initiator, State: UPchamps , PPK-profile: km_profile_1 Optional: No, IPSec security associations: 4 created, et Flags: IKE SA is created indiquent que les SA IKE ont été créées avec succès.

Vérifier les SA IPsec

But

Vérifier les SA IPsec

Action

En mode opérationnel, entrez la show security ipsec security-associations detail commande pour afficher les SA IPsec.

Sens

Les Version: IKEv2 Quantum Secured: Yes champs et tunnel-establishment: establish-tunnels-immediately IKE SA Index: 1 indiquent que les SA IPsec ont été créées avec succès.

L’exemple de sortie confirme les SA IPsec.

Vérifier les statistiques IPsec

But

Vérifiez les statistiques IPsec.

Action

À partir du mode opérationnel, entrez la show security ipsec statistics commande pour afficher les statistiques IPsec.

Sens

Les ESP Statistics champs et AH Statistics affichent les statistiques IPsec.

Vérifier le profil du gestionnaire de clés

But

Vérifiez le profil du gestionnaire de clés.

Action

À partir du mode opérationnel, saisissez le show security key-manager profiles détail pour afficher le profil du gestionnaire de clés.

Sens

Les Name: km_profile_1 champs et Type: Static affichent le profil du gestionnaire de clés.

Ping de l’HÔTE 1 à l’HÔTE 2

But

Vérifiez la connectivité entre l’HÔTE 1 et l’HÔTE 2.

Action

À partir du mode opérationnel, entrez la source ping 192.168.80.20 192.168.90.20 count 4 pour afficher la connectivité de l’HÔTE 1 à l’HÔTE 2.

Sens

Le PING 192.168.80.20 (192.168.80.20): 56 data bytes confirme la connectivité de l’HÔTE 1 à l’HÔTE 2.

Annexe 1 : Définir des commandes sur tous les appareils

Définissez la sortie de la commande sur tous les périphériques.

Définir des commandes sur SRX1
Définir des commandes sur SRX2

Annexe 2 : Afficher la sortie de configuration sur DUT

Le SRX1

En mode configuration, confirmez votre configuration en entrant les show security key-manager profilescommandes , show security key-manager, show interfaces, , show security ike policy IKE_POLshow security ipsec proposal IPSEC_PROPshow security ipsec vpn IPSEC_VPNshow security policiesshow security ike proposal IKE_PROPshow security ike gateway IKE_GWshow security ipsec policy IPSEC_POLshow security zones Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Le SRX2

En mode configuration, confirmez votre configuration en entrant les show security key-manager profilescommandes , show security key-manager, show interfaces, , show security ike policy IKE_POLshow security ipsec proposal IPSEC_PROPshow security ipsec vpn IPSEC_VPNshow security policiesshow security ike proposal IKE_PROPshow security ike gateway IKE_GWshow security ipsec policy IPSEC_POLshow security zones Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Exemple : Configurer la topologie AutoVPN IPsec sécurisée par l’ère quantique à l’aide du profil de clé Quantum Key Manager

Utilisez cet exemple de configuration pour sécuriser une infrastructure AutoVPN IPsec en configurant le profil de clé du gestionnaire de clés quantiques.

Le Hub, le Spoke 1 et le Spoke 2 utilisent les profils de clés du gestionnaire de clés quantiques pour communiquer avec KME Hub, KME Spoke 1 et KME Spoke 2 afin de récupérer les clés QKD et d’établir des tunnels VPN IPsec.

Conseil :
Tableau 7 : Minuteries estimées

Temps de lecture

Moins d’une heure.

Temps de configuration

Moins d’une heure.

Exemples de conditions préalables

Tableau 8 : Exigences matérielles et logicielles

Configuration matérielle requise

  • ® Juniper Networks SRX1500 pare-feu ou des modèles d’appareils ou des Pare-feu virtuel vSRX de Juniper Networks® supérieurs (vSRX3.0)

  • Équipements tiers d’entité de gestion de clés (KME) ou de distribution de clés quantiques (QKD). Les paramètres KME sont conformes à la spécification ETSI GS QKD 014 .

Configuration logicielle requise

Junos OS version 22.4R1 ou ultérieure.

Avant de commencer

Tableau 9 : Avantages, ressources et informations supplémentaires

Avantages

  • Identification des menaces

    Établissez un canal quantique sécurisé entre les équipements QKD qui garantit l’identification des menaces à l’aide de clés quantiques.

  • Extension de la sécurité

    Fusionnez les clés existantes avec les clés quantiques, puis chiffrez-les et déchiffrez-les via les tunnels VPN existants, renforçant ainsi la sécurité de l’infrastructure VPN IPsec.

  • Conforme à la RFC 8784

    Étendez la procédure RFC 8784 déjà standardisée.

  • Prise en charge de l’interopérabilité

    Utilisez n’importe quel équipement QKD prenant en charge l’API REST ETSI QKD.

Ressources utiles

 

En savoir plus

Expérience pratique

Bac à sable vLab : VPN IPsec - Basé sur des stratégies

En savoir plus

Vue d’ensemble fonctionnelle

Tableau 10 Fournit un résumé rapide des composants de configuration déployés dans cet exemple.

Tableau 10 : Présentation fonctionnelle de Quantum Key Manager
VPN IPsec

Déployez une topologie VPN IPsec en étoile où les rayons sont connectés par des tunnels VPN qui envoient du trafic via le hub. Ces tunnels VPN sont ensuite configurés pour utiliser des clés quantiques, ce qui en fait des tunnels VPN à sécurité quantique.

Passerelle IKE

Établir une connexion sécurisée, la passerelle IKE utilise la stratégie IKE pour se limiter au groupe configuré d’autorités de certification (profils CA) lors de la validation du certificat.

Propositions
Proposition IKE

Définissez les algorithmes et les clés utilisés pour établir la connexion IKE sécurisée avec la passerelle de sécurité homologue.

IKE crée les SA dynamiques et les négocie pour IPsec.

Proposition IPsec

Répertorie les protocoles, les algorithmes et les services de sécurité à négocier avec l’homologue IPsec distant.

Stratégies
Politique IKE

Définissez une combinaison de paramètres de sécurité (propositions IKE) à utiliser lors de la négociation IKE.

Stratégie IPsec

Contient des règles et des politiques de sécurité pour autoriser le trafic VPN de groupe entre les zones spécifiées.

Politique de sécurité

Permet de sélectionner le type de trafic de données à sécuriser via les SA IPsec.

  • VPN-OUT : autorise le trafic de la zone de confiance vers la zone vpn, où le critère de correspondance est :

    • adresse-source : HÔTE-1-Net

    • adresse_destination : HÔTE-2-Net

    • application: quelconque

  • VPN-IN : autorise le trafic de la zone VPN vers la zone de confiance, où le critère de correspondance est :

    • adresse-source : HÔTE-2-Net

    • adresse_destination : HÔTE-1-Net

    • application: quelconque

Profils

Profil clé

Définissez comment les périphériques SRX communiquent avec les périphériques KME pour récupérer les clés QKD à partir du serveur KME externe. Les profils clés sont configurés séparément sur le moyeu (HUB_KM_PROFILE_1) et les rayons (SPOKE_1_KM_PROFILE_1 et SPOKE_2_KM_PROFILE_1).

Configurez SPOKE-1 et SPOKE-2 pour que les applications et services récupèrent les clés QKD à partir d’un serveur externe.

  • Key profile (profil de clé) : configurez les profils de clés du gestionnaire de clés quantiques suivants sur le Hub.

    • HUB_KM_PROFILE_1

    • SPOKE_1_KM_PROFILE_1

    • SPOKE_2_KM_PROFILE_1

  • Configurez SPOKE-1 et SPOKE-2 avec les algorithmes nécessaires pour établir une IKE SA.

    Proposition IKE : configurez les propositions IKE suivantes sur le Hub.

    • HUB_IKE_PROP

    • SPOKE_1_IKE_PROP

    • SPOKE_2_IKE_PROP

  • Configurez SPOKE-1 et SPOKE-2 définissez les attributs de négociation et d’authentification du runtime.

    Stratégie IKE : configurez les stratégies IKE suivantes sur le Hub.

    • HUB_IKE_POL

    • SPOKE_1_IKE_POL

    • SPOKE_3_IKE_POL

  • Configurez SPOKE-1 et SPOKE-2 définissez les points de terminaison entre les tunnels IPsec.

    Passerelle IKE : configurez les passerelles IKE suivantes sur le Hub.

    A ppk-profile indique le profil de clé à utiliser pour établir un IKE ou IPsec SA à sécurité quantique.

    • HUB_IKE_GW

    • SPOKE_1_IKE_GW

    • SPOKE_2_IKE_GW

  • Configurez SPOKE-1 et SPOKE-2 avec les algorithmes nécessaires pour établir une SA IPsec.

    Proposition IPsec : configurez les propositions IPsec suivantes sur le Hub.

    • HUB_IPSEC_PROP

    • SPOKE_1_IPSEC_PROP

    • SPOKE_2_IPSEC_PROP

  • Configurez SPOKE-1 et SPOKE-2 définissez les attributs de négociation IPsec d’exécution.

    Stratégie IPsec : configurez les stratégies IPsec suivantes sur le Hub.

    • HUB_IPSEC_POL

    • SPOKE_1_IPSEC_POL

    • SPOKE_2_IPSEC_POL

  • Configurez SPOKE-1 et SPOKE-2 définissez la plage de sous-réseaux à sécuriser.

    VPN IPsec : configurez les VPN IPsec suivants sur le Hub.

    • HUB_IPSEC_VPN

    • SPOKE_1_IPSEC_VPN

    • SPOKE_2_IPSEC_VPN

  • Zone de sécurité : configurez trois zones de sécurité différentes pour séparer le trafic.

    • trust

    • untrust

    • vpn

  • Stratégie de sécurité : configurez les stratégies trust to vpn de sécurité et vpn to trust sélectionnez le type de trafic de données sécurisé par le biais des SA IPsec.

Profil PPK

Indiquez le profil de clé à utiliser pour établir des IKE ou des SA IPsec à sécurité quantique en référençant le profil de clé sous la passerelle IKE.

Certificats
Certificat d’autorité de certification Vérifiez l’identité des appareils et authentifiez le lien de communication entre eux.
Certificat local Générez une PKI et enregistrez-la avec le certificat de l’autorité de certification pour vérification.
Certificat KME Certificat tiers généré par le fournisseur.
Zones de sécurité
confiance

Segment de réseau au niveau de la zone hôte.

défiance

Segment de réseau dans la zone du serveur de destination.

Vpn

Segment de réseau à travers lequel le hub et les spokes interagissent.

Tâches de vérification primaires

Vérifiez que les SA IKE et IPsec établies sont sécurisées par Quantum.

Vue d’ensemble de la topologie

Dans cet exemple, nous sécurisons les tunnels VPN IPsec en étoile à l’aide de clés quantiques générées par des équipements KME tiers. Les appareils KME (KME-Hub, KME-Spoke 1 et KME-Spoke 2) sont connectés les uns aux autres via un canal quantique hautement sécurisé et capable d’identifier les menaces. À l’aide de ce canal, les appareils en étoile récupèrent les clés quantiques de leur appareil KME correspondant et les fusionnent avec les clés existantes pour sécuriser quantiquement les tunnels VPN.

Tableau 11 : Composants de la topologie de Quantum Key Manager

Composants de topologie

Rôle

Fonction

Hub Pare-feu SRX Series capable d’établir des tunnels IPsec Répond aux négociations IKE ou IPsec SA et établit des tunnels IPsec sécurisés pour l’ère quantique à l’aide de la clé QKD de l’équipement KME-HUB QKD sur SPOKE-1 et SPOKE-2.
SPOKE-1 Pare-feu SRX Series capable d’établir des tunnels IPsec Initie la négociation IKE ou IPsec SA et établit des tunnels IPsec sécurisés à l’échelle quantique avec le hub à l’aide de la clé QKD de l’équipement KME-SPOKE-1 QKD.
SPOKE-2 Pare-feu SRX Series capable d’établir des tunnels IPsec Initie la négociation IKE ou IPsec SA et établit des tunnels IPsec sécurisés à l’échelle quantique avec le hub à l’aide de la clé QKD de l’équipement KME-SPOKE-2 QKD.
HOST-1 L’hôte à l’intérieur de la zone de confiance ou du côté LAN de SPOKE 1. Host 1 est sécurisé par SPOKE 1. Initie le trafic côté client vers HOST-3
HOST-2 L’hôte à l’intérieur de la zone de confiance ou du côté LAN de SPOKE 2. Host 2 est sécurisé par SPOKE 2. Initie le trafic côté client vers HOST-3
HOST- 3 Hébergez à l’intérieur de la zone de confiance ou du côté LAN du hub. Host 3 est sécurisé par Hub. Répond au trafic côté client en provenance et HOST-1HOST-2
KME-HUB Équipement QKD tiers Fournit des clés QKD en réponse aux demandes de clés de HUB
KME-SPOKE-1 Équipement QKD tiers Fournit des clés QKD en réponse aux demandes de clés de SPOKE-1
KME-SPOKE-2 Équipement QKD tiers Fournit des clés QKD en réponse aux demandes de clés de SPOKE-2

Illustration de la topologie

Figure 4 : Gestionnaire de clés quantiques avec AutoVPNGestionnaire de clés quantiques avec AutoVPN

Configuration étape par étape sur Hub

REMARQUE :

Pour obtenir des exemples de configuration complets sur les appareils en étoile, reportez-vous à :

  1. Configurez les interfaces de la centrale.

  2. Configurez le VPN IPsec en étoile. Cela inclut la configuration des zones de sécurité, des stratégies de sécurité et des certificats pertinents pour authentifier les identités des appareils et leurs liens de communication.

    Configurez le hub pour qu’il récupère le certificat d’autorité de certification à partir du serveur d’autorité de certification ou chargez un certificat d’autorité de certification disponible localement à partir de l’appareil.

    REMARQUE :

    Les certificats KME doivent être configurés conformément aux instructions des fournisseurs tiers.

    Configurez la proposition et la stratégie IPsec. Configurez la stratégie, la proposition et la passerelle IKE pour le VPN IPsec.

  3. Configurez le profil de clé du gestionnaire de clés quantiques pour récupérer les clés quantiques à partir de l’équipement KME-Hub correspondant.

  4. Liez le profil de clé du gestionnaire de clés quantiques en tant que profil ppk de la passerelle IKE pour sécuriser les tunnels VPN sur le plan quantique.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration étape par étape sur les appareils spoke

REMARQUE :

Pour obtenir des exemples de configuration complets sur les appareils, voir :

Cette configuration s’applique aux appareils Spoke 1 et Spoke 2, vous devez apporter les modifications de configuration appropriées spécifiques à l’appareil.

  1. Configurez les interfaces spoke.

  2. Configurez le VPN IPsec en étoile. Cela inclut la configuration des zones de sécurité, des stratégies de sécurité et des certificats pertinents pour authentifier les identités des appareils et leurs liens de communication.

    Configurez le hub pour qu’il récupère le certificat d’autorité de certification à partir du serveur d’autorité de certification ou chargez un certificat d’autorité de certification disponible localement à partir de l’appareil.

    REMARQUE :

    Les certificats KME doivent être configurés conformément aux instructions des fournisseurs tiers.

    Configurez la proposition et la stratégie IPsec. Configurez la stratégie, la proposition et la passerelle IKE pour le VPN IPsec.

  3. Configurez le profil de clé du gestionnaire de clés quantiques pour récupérer les clés quantiques à partir de l’équipement spoke correspondant.

  4. Liez le profil de clé du gestionnaire de clés quantiques en tant que profil ppk de la passerelle IKE pour sécuriser les tunnels VPN sur le plan quantique.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Cette section fournit une liste de commandes show que vous pouvez utiliser pour vérifier la fonctionnalité dans cet exemple.

Tableau 12 : Tâches de vérification
Commande Tâche de vérification

afficher la sécurité ike sécurité-associations détail

Vérifiez les IKE SA.

Afficher le détail des associations de sécurité IPSec

Vérifiez les SA IPsec.

Afficher les statistiques IPsec de sécurité

Vérifiez les statistiques de chiffrement et de déchiffrement IPsec.

Afficher les détails des profils du gestionnaire de clés de sécurité

Vérifiez les statistiques des profils clés.

ping 192.168.90.20 source 192.168.80.20 compte 4

Envoyez un ping de l’hôte 1 à l’hôte 3.

ping 192.168.90.20 source 192.168.70.20 compte 4

Effectuez une commande ping de l’hôte 2 à l’hôte 3.

Vérifier les SA IKE

But

Vérifiez les IKE SA.

Action

À partir du mode opérationnel, entrez la show security ike security-associations detail commande pour afficher les IKE SA.

Sens

La sortie de l’échantillon confirme les IKE SA.

Vérifier les SA IPsec

But

Vérifiez les SA IPsec.

Action

En mode opérationnel, entrez la show security ipsec security-associations detail commande pour afficher les SA IPsec.

Sens

L’exemple de sortie confirme les SA IPsec.

Vérifier les statistiques IPsec

But

Vérifiez les statistiques IPsec.

Action

À partir du mode opérationnel, entrez la show security ipsec statistics commande pour afficher les statistiques IPsec.

Sens

L’exemple de sortie confirme les statistiques IPsec.

Vérifier le profil du gestionnaire de clés

But

Vérifiez le profil du gestionnaire de clés.

Action

À partir du mode opérationnel, entrez la show security key-manager profiles detail commande et vérifiez le Success champ dans l’option Request stats .

Sens

L’exemple de sortie confirme le profil du gestionnaire de clés quantiques.

Ping de l’hôte 1 à l’hôte 3

But

Vérifiez la connectivité entre l’hôte 1 et l’hôte 3.

Action

À partir du mode opérationnel, entrez la ping 192.168.90.20 source 192.168.80.20 count 5 commande pour afficher la connectivité de l’hôte 1 à l’hôte 3.

Sens

L’exemple de sortie confirme la connectivité de l’hôte 1 à l’hôte 3.

Ping de l’hôte 2 à l’hôte 3

But

Vérifiez la connectivité de l’hôte 2 à l’hôte 3.

Action

À partir du mode opérationnel, entrez la ping 192.168.90.20 source 192.168.80.20 count 5 commande pour afficher la connectivité de l’hôte 2 à l’hôte 3.

Sens

L’exemple de sortie confirme la connectivité de l’hôte 2 à l’hôte 3.

Annexe 1 : Définir des commandes sur tous les appareils

Définissez la sortie de la commande sur tous les périphériques.

Définir des commandes sur le Hub
Définir des commandes sur le rayon 1
Définir des commandes sur Spoke 2

Annexe 2 : Afficher la sortie de configuration sur DUT

Afficher la sortie de la commande sur le DUT.

Centre

En mode configuration, confirmez votre configuration en entrant les commandes , , , , show security ipsec policy HUB_IPSEC_POLshow security ike gateway HUB_IKE_GWshow security zones security-zone untrustshow security zones security-zone trustshow security policies from-zone vpn to-zone trustshow interfacesshow security ipsec proposal HUB_IPSEC_PROPshow security policies from-zone trust to-zone vpnshow security ike policy HUB_IKE_POLshow security ipsec vpn HUB_IPSEC_VPNshow security ike proposal HUB_IKE_PROPshow security key-managershow security pki ca-profile Root-CA Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Rayon 1

En mode configuration, confirmez votre configuration en entrant les commandes , , , , show security ipsec policy SPOKE_1_IPSEC_POLshow security ike gateway SPOKE_1_IKE_GWshow interfacesshow security zones security-zone untrustshow security policies from-zone trust to-zone vpnshow security policies from-zone vpn to-zone trustshow security ipsec proposal SPOKE_1_IPSEC_PROPshow security zones security-zone trustshow security ike policy SPOKE_1_IKE_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow security ike proposal SPOKE_1_IKE_PROPshow security key-manager profiles SPOKE_1_KM_PROFILE_1show security pki ca-profile Root-CA Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Rayon 2

En mode configuration, confirmez votre configuration en entrant les commandes , , , , show security ipsec policy SPOKE_1_IPSEC_POLshow security ike gateway SPOKE_1_IKE_GWshow interfacesshow security zones security-zone untrustshow security policies from-zone trust to-zone vpnshow security policies from-zone vpn to-zone trustshow security ipsec proposal SPOKE_1_IPSEC_PROPshow security zones security-zone trustshow security ike policy SPOKE_1_IKE_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow security ike proposal SPOKE_1_IKE_PROPshow security key-manager profiles SPOKE_1_KM_PROFILE_1show security pki ca-profile Root-CA Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Exemple : Configurer le profil de clés statiques pour AutoVPN

Utilisez cet exemple de configuration pour sécuriser une infrastructure AutoVPN IPsec en configurant le profil de clé statique.

Vous pouvez sécuriser une infrastructure AutoVPN IPsec en configurant le profil de clé statique.

Dans cet exemple de configuration, le Hub, le spoke 1 et le spoke 2 utilisent des profils de clé statiques pour récupérer les clés QKD sur le VPN IPsec. Les clés QKD permettent d’envoyer du trafic en toute sécurité sur Internet.

Conseil :
Tableau 13 : Minuteries estimées

Temps de lecture

Moins d’une heure

Temps de configuration

Moins d’une heure

Exemples de conditions préalables

Tableau 14 : Conditions préalables

Configuration matérielle requise

  • ® Juniper Networks SRX1500 pare-feu ou des modèles d’appareils ou des Pare-feu virtuel vSRX de Juniper Networks® supérieurs (vSRX3.0)

  • Équipements tiers d’entité de gestion de clés (KME) ou de distribution de clés quantiques (QKD). Les paramètres KME sont conformes à la spécification ETSI GS QKD 014 .

Configuration logicielle requise

Junos OS version 22.4R1 ou ultérieure.

Avant de commencer

Tableau 15 : Avantages, ressources et informations supplémentaires

Avantages

  • Identification des menaces

    En configurant des clés quantiques, vous pouvez établir un canal quantique sécurisé entre les équipements de QKD. Cela permet d’améliorer l’identification des menaces et de sécuriser le réseau.

  • Extension de la sécurité

    Vous pouvez fusionner les clés existantes avec des clés quantiques, puis les chiffrer et les déchiffrer via des tunnels VPN existants. Cela améliore la sécurité de l’infrastructure VPN IPsec.

  • Amélioration de la force cryptographique

    La conformité RFC 8784 vous offre un moyen facile d’empêcher les attaquants d’espionner la connexion et d’intercepter les clés. Cela garantit également l’interopérabilité avec d’autres appareils qui adhèrent à la norme.

  • Prise en charge de l’interopérabilité

    Utilisez n’importe quel équipement QKD prenant en charge l’API REST ETSI QKD.

Ressources utiles

 

En savoir plus

Expérience pratique

Bac à sable vLABs

En savoir plus

RFC 8784 - Mélange de clés prépartagées dans le protocole IKEv2 (Internet Key Exchange Protocol Version 2) pour la sécurité post-quantique

Obtenez l’adresse de l’autorité de certification (CA) et les informations dont elle a besoin (comme le mot de passe de demande), puis vous soumettez des demandes de certificats locaux. Reportez-vous à la section Présentation des demandes de certificat locales.

Enregistrez les certificats numériques dans chaque appareil. Voir l’exemple : Chargement manuel de l’autorité de certification et des certificats locaux.

Vue d’ensemble fonctionnelle

Tableau 16 : Présentation fonctionnelle du gestionnaire de clés statiques
VPN IPsec

Déploie une topologie VPN IPsec en étoile où les rayons sont connectés par des tunnels VPN qui envoient du trafic via le hub. Ces tunnels VPN sont ensuite configurés pour utiliser des clés quantiques, ce qui en fait des tunnels VPN à sécurité quantique.

Passerelle IKE

Établit une connexion sécurisée, la passerelle IKE utilise la stratégie IKE pour se limiter au groupe configuré d’autorités de certification (profils CA) lors de la validation du certificat.

Propositions
Proposition IKE

Définit les algorithmes et les clés utilisés pour établir la connexion IKE sécurisée avec la passerelle de sécurité homologue.

IKE crée les SA dynamiques et les négocie pour IPsec.

Proposition IPsec

Répertorie les protocoles, les algorithmes et les services de sécurité à négocier avec l’homologue IPsec distant.

Stratégies
Politique IKE

Définit une combinaison de paramètres de sécurité (propositions IKE) à utiliser lors de la négociation IKE.

Stratégie IPsec

Contient des règles et des stratégies de sécurité pour autoriser le trafic VPN de groupe entre les zones spécifiées.

Politique de sécurité

Permet de sélectionner le type de trafic de données à sécuriser via les SA IPsec.

  • VPN-OUT : autorise le trafic de la zone de confiance vers la zone vpn, où le critère de correspondance est :

    • adresse-source : HÔTE-1-Net

    • adresse_destination : HÔTE-2-Net

    • application: quelconque

  • VPN-IN : autorise le trafic de la zone VPN vers la zone de confiance, où le critère de correspondance est :

    • adresse-source : HÔTE-2-Net

    • adresse_destination : HÔTE-1-Net

    • application: quelconque

Profils

Profil clé

Définissez comment les périphériques de pare-feu SRX Series communiquent avec les périphériques KME pour récupérer les clés QKD à partir du serveur KME externe. Les profils clés sont configurés séparément sur le moyeu (HUB_KM_PROFILE_1) et les rayons (SPOKE_1_KM_PROFILE_1 et SPOKE_2_KM_PROFILE_1).

  • Key profile : profils de clés statiques HUB_KM_PROFILE_1et SPOKE_1_KM_PROFILE_1SPOKE_2_KM_PROFILE_1 configurés sur le HUB, SPOKE-1 et SPOKE-2 respectivement pour permettre aux applications/services de récupérer un ID de clé configuré via CLI et la clé correspondante.

  • Proposition IKE : les propositions HUB_IKE_PROPIKE sont SPOKE_1_IKE_PROPSPOKE_2_IKE_PROP configurées sur le HUB, SPOKE-1 et SPOKE-2 respectivement avec les algorithmes requis pour établir une association de sécurité IKE.

  • Stratégie IKE : stratégies HUB_IKE_POLIKE , SPOKE_1_IKE_POL et SPOKE_3_IKE_POL sont configurées sur le HUB, SPOKE-1 et SPOKE-2 respectivement pour définir les attributs de négociation/authentification d’exécution.

  • Passerelle IKE—Les passerelles IKE , SPOKE_1_IKE_GW configurées HUB_IKE_GWSPOKE_2_IKE_GW respectivement sur le HUB, SPOKE-1 et SPOKE-2 pour définir les points de terminaison entre lesquels les tunnels IPsec doivent être établis, référencer la stratégie IKE configurée, la version d’IKE à utiliser et un profil ppk pour indiquer le profil de clé à utiliser pour établir des associations de sécurité IKE/IPsec sécurisées Quantum.

  • Proposition IPsec : les propositions HUB_IPSEC_PROPIPSEC , SPOKE_1_IPSEC_PROP et SPOKE_2_IPSEC_PROP sont configurées sur le HUB, SPOKE-1 et SPOKE-2 respectivement avec les algorithmes requis pour établir une association de sécurité IPSEC.

  • Stratégie IPsec : stratégies HUB_IPSEC_POLIPSEC , SPOKE_1_IPSEC_POL et SPOKE_2_IPSEC_POL sont configurées sur le HUB, SPOKE-1 et SPOKE-2 respectivement pour définir les attributs de négociation IPsec d’exécution.

  • VPN IPsec : les VPN HUB_IPSEC_VPNIPSEC , SPOKE_1_IPSEC_VPN configurés SPOKE_2_IPSEC_VPN respectivement sur le HUB, SPOKE-1 et SPOKE-2 pour définir la plage de sous-réseaux à sécuriser, référencent la stratégie IPsec configurée et la passerelle IKE.

  • Zone de sécurité : 3 zones trustde sécurité différentes sont vpnuntrust configurées pour une meilleure ségrégation du trafic attendu dans chacune de ces zones.

  • Stratégie de sécurité : les stratégies trust to vpn de sécurité sont vpn to trust configurées entre les zones de sécurité pour filtrer le type de trafic de données à sécuriser via les associations de sécurité IPsec.

Profil PPK

Indique le profil de clé à utiliser pour établir des IKE ou des SA IPsec à sécurité quantique en référençant le profil de clé sous la passerelle IKE.

Certificats
Certificat d’autorité de certification Vérifie l’identité des appareils et authentifie le lien de communication entre eux.
Certificat local Génère une PKI et l’inscrit avec le certificat de l’autorité de certification pour vérification.
Certificat KME Certificat tiers généré par le fournisseur.
Zones de sécurité
confiance

Segment de réseau au niveau de la zone hôte.

défiance

Segment de réseau dans la zone du serveur de destination.

Vpn

Segment de réseau à travers lequel le réseau en étoile interagit.

Tâches de vérification primaires

Vérifiez que les SA IKE et IPsec établies sont sécurisées par Quantum.

Vue d’ensemble de la topologie

Dans cet exemple, SPOKE 1 et SPOKE 2 initient la négociation de tunnels IPsec à sécurité quantique avec le Hub à l’aide d’une clé statique configurée par l’interface de ligne de commande. Le Hub répond à ces demandes en vérifiant l’identité des spoke 1 et 2 ainsi que leurs clés respectives, et établit un VPN IPsec à sécurité quantique avec les deux rayons. Une fois les tunnels établis, le trafic de données entre l’hôte 1 et l’hôte 3, et entre l’hôte 2 et l’hôte 3, est sécurisé à l’aide des tunnels IPsec établis.

Tableau 17 : Appareils, rôles et fonctionnalités utilisés dans cette configuration

Nom d’hôte

Rôle

Fonction

Centre Pare-feu SRX Series capable d’établir des tunnels IPsec Répond aux négociations IKE ou IPsec SA initiées par SPOKE 1 et SPOKE 2 et établit des tunnels IPsec à l’épreuve quantique à l’aide d’une clé statique configurée sur le périphérique Hub.
Rayon 1 Pare-feu SRX Series capable d’établir des tunnels IPsec Initie la négociation IKE/IPsec SA et établit des tunnels IPsec à sécurité quantique avec le Hub à l’aide de la clé statique configurée sur le Spoke 1.
Rayon 2 Pare-feu SRX Series capable d’établir des tunnels IPsec Initie la négociation IKE ou IPsec SA et établit des tunnels IPsec à l’épreuve du quantique avec le Hub à l’aide de la clé statique configurée sur le Spoke 2.
Animateur 1 Hôte à l’intérieur de la zone de confiance ou côté LAN du spoke 1 Initie le trafic côté client vers l’hôte 3.
Animateur 2 Hébergez à l’intérieur de la zone de confiance ou côté LAN de Spoke 2 Initie le trafic côté client vers l’hôte 3.
Animateur 3 Hébergez à l’intérieur de la zone de confiance ou du côté LAN du HUB Répond au trafic côté client provenant de l’hôte 1 et de l’hôte 2.

Illustration de la topologie

Figure 5 : Clé statique avec VPN automatique Clé statique avec VPN automatique

Configuration étape par étape sur Hub

REMARQUE :

Pour des exemples de configurations complets sur le DUT, voir :

Cette configuration ne s’applique qu’aux appareils du Hub. Vous devez apporter les modifications de configuration appropriées pour chaque appareil.

  1. Configurez les interfaces de la centrale.

  2. Configurez le profil de l’autorité de certification et le certificat de l’autorité de certification.

  3. À partir du mode opérationnel, liez le certificat d’autorité de certification au profil d’autorité de certification.

  4. Configurez le profil du gestionnaire de clés statique.

  5. Configurez le réseau en étoile sur le VPN IPsec. Cela inclut la configuration des zones de sécurité, des stratégies de sécurité et des certificats pertinents pour authentifier les identités des appareils et leurs liens de communication.

Configuration étape par étape sur les appareils spoke

REMARQUE :

Pour des exemples de configurations complets sur le DUT, voir :

Cette configuration s’applique aux appareils Spoke 1 et Spoke 2. Pour les autres équipements, vous devez apporter les modifications de configuration appropriées spécifiques à chaque appareil.

  1. Configurez les interfaces spoke.

  2. Configurez le réseau en étoile sur le VPN IPsec. Cela inclut la configuration des zones de sécurité, des stratégies de sécurité et des certificats pertinents pour authentifier les identités des appareils et leurs liens de communication.

  3. Configurez le profil du gestionnaire de clés statique.

Vérification

Cette section fournit une liste de commandes show que vous pouvez utiliser pour vérifier la fonctionnalité dans cet exemple.

Commande Tâche de vérification

afficher la sécurité ike sécurité-associations détail

Vérifiez que les IKE SA sont établies.

Afficher le détail des associations de sécurité IPSec

ButVérifiez que les SA IPsec sont établies.

Afficher les statistiques IPsec de sécurité

ButVérifiez les statistiques de chiffrement et de déchiffrement IPsec.

Afficher les détails des profils du gestionnaire de clés de sécurité

Vérifiez les statistiques des profils clés.

ping 192.168.90.20 source 192.168.80.20 compte 4

Effectuez un ping de l’hôte 1 à l’hôte 3 ou vice versa.

Vérifier les SA IKE

But

Vérifiez les IKE SA.

Action

À partir du mode opérationnel, entrez la show security ike security-associations detail commande pour afficher les IKE SA.

Sens

Les Role: Responder, State: UPchamps , PPK-profile: HUB_KM_PROFILE_1, IPSec security associations: 2 created, 0 deleted, et Flags: IKE SA is created indiquent que les SA IKE ont été créées avec succès.

Vérifier les SA IPsec

But

Vérifiez les SA IPsec.

Action

En mode opérationnel, entrez la show security ipsec security-associations detail commande pour afficher les SA IPsec.

Sens

Les Quantum Secured: Yeschamps , Passive mode tunneling: Disabled, Policy-name: HUB_IPSEC_POLet IPsec SA negotiation succeeds (1 times) indiquent que les SA IPsec ont été créées avec succès.

Vérifier les statistiques IPsec

But

Vérifiez les statistiques IPsec.

Action

À partir du mode opérationnel, entrez la show security ipsec statistics commande pour afficher les statistiques IPsec.

Sens

Les ESP Statistics champs et AH Statistics affichent les statistiques IPsec.

Vérifier le profil du gestionnaire de clés

But

Vérifiez le profil du gestionnaire de clés.

Action

À partir du mode opérationnel, entrez la show security key-manager profiles detail commande pour afficher le profil du gestionnaire de clés.

Sens

Les Name: HUB_KM_PROFILE_1 champs et Type: Static affichent le profil du gestionnaire de clés

Ping de l’hôte 1 à l’hôte 3 ou vice versa

But

Vérifiez la connectivité entre l’hôte 1 et l’hôte 3.

Action

À partir du mode opérationnel, entrez la ping 192.168.90.20 source 192.168.80.20 count 4 commande pour afficher la connectivité de l’hôte 1 à l’hôte 3.

Sens

Le PING 192.168.80.20 (192.168.80.20): 56 data bytes confirme la connectivité de l’HÔTE 1 à l’HÔTE 3.

Ping de l’hôte 2 à l’hôte 3 ou vice versa

But

Vérifiez la connectivité de l’hôte 2 à l’hôte 3.

Action

À partir du mode opérationnel, entrez dans le ping 192.168.90.20 source 192.168.80.20 count 4 pour afficher la connectivité de l’hôte 2 à l’hôte 3.

Sens

Le PING 192.168.80.20 (192.168.80.20): 56 data bytes confirme la connectivité de l’HÔTE 2 à l’HÔTE 3.

Annexe 1 : Définir des commandes sur tous les appareils

Définissez la sortie de la commande sur tous les périphériques.

Définir des commandes sur le Hub
Définir des commandes sur le rayon 1
Définir des commandes sur Spoke 2

Annexe 2 : Afficher la sortie de configuration sur DUT

Centre

En mode configuration, confirmez votre configuration en entrant les commandes , , , show security ipsec vpn HUB_IPSEC_VPNshow security policiesshow security ipsec policy HUB_IPSEC_POLshow security zonesshow security ipsec proposal HUB_IPSEC_PROPshow interfacesshow security ike gateway HUB_IKE_GWshow security ike policy HUB_IKE_POLshow security ike proposal HUB_IKE_PROP Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Rayon 1

En mode configuration, confirmez votre configuration en entrant les commandes , , , , show security ipsec policy SPOKE_1_IPSEC_POLshow security pkishow security ipsec vpn SPOKE_1_IPSEC_VPNshow security zonesshow security policiesshow security ike gateway SPOKE_1_IKE_GWshow interfacesshow security ike policy SPOKE_1_IKE_POLshow security ipsec proposal SPOKE_1_IPSEC_PROPshow security ike proposal SPOKE_1_IKE_PROPshow security key-manager profiles SPOKE_1_KM_PROFILE_1show security pki ca-profile Root-CA Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Rayon 2

En mode configuration, confirmez votre configuration en entrant les show security pkicommandes , show security key-manager, , show security ike proposal SPOKE_2_IKE_PROP, show security ipsec vpn SPOKE_2_IPSEC_VPNshow security ipsec proposal SPOKE_2_IPSEC_PROPshow security ike gateway SPOKE_2_IKE_GWshow interfacesshow security ike policy SPOKE_2_IKE_POLshow security zones, et .show security policies Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Configurer le profil de clé Quantum Key Manager pour Junos Key Manager

Cet exemple montre comment configurer le profil de clé quantique pour le gestionnaire de clés Junos. Configurez le profil de clé du gestionnaire de clés quantiques pour générer et envoyer les clés générées afin d’établir un tunnel VPN IPsec à sécurité quantique.

Conditions préalables

  1. Configuration matérielle requise : Juniper Networks® SRX1500 les modèles de pare-feu et d’équipement de numéro supérieur ou Juniper Networks® Pare-feu virtuel vSRX (vSRX3.0).

  2. Configuration logicielle requise : Junos OS version 22.4R1 ou ultérieure avec JUNOS ike packages et JUNOS Key Manager

  3. Utilisez n’importe quel équipement QKD prenant en charge la norme API REST ETSI Quantum Key Distribution (QKD) pour la communication.

  4. Chargez les certificats locaux sur l’appareil. Nous vous recommandons de fournir le chemin d’accès complet au certificat.

Présentation

Les pare-feu SRX Series utilisent le VPN IPsec pour envoyer du trafic en toute sécurité sur Internet. Configurez le profil de clé du gestionnaire de clés quantiques dans le VPN IPsec pour authentifier à nouveau la SA IKE existante ainsi qu’une nouvelle clé et une nouvelle clé.

Le profil de clé du gestionnaire de clés quantiques utilise une méthode de distribution de clés sécurisée basée sur la QKD pour générer et distribuer des clés à sécurité quantique. Ces clés sont dynamiques.

Configuration

  1. Configurez le certificat de l’autorité de certification.

  2. Chargez le certificat de l’autorité de certification.

  3. Inscrivez le certificat d’autorité de certification.

  4. Configurez le profil Quantum Key Manager.

Vérification

But

Vérifiez le profil et les clés du gestionnaire de clés quantiques.

Action

À partir du mode opérationnel, entrez le show security pki ca-certificate ca-profile Root-CA pour afficher le profil de l’autorité de certification et les certificats de l’autorité de certification.

À partir du mode opérationnel, entrez dans le show security pki local-certificate certificate-id SAE_A_CERT pour afficher les certificats locaux de la PKI.

À partir du mode opérationnel, entrez dans le pour afficher le profil et les request security key-manager profiles get profile-keys name km_profile_1 peer-sae-id SAE_B clés du gestionnaire de clés de l’appareil pair.

À partir du mode opérationnel, entrez dans l’icône pour afficher les show security key-manager profiles name KM_PROFILE_1 detail détails du profil du gestionnaire de clés.

Sens

Le show security pki ca-certificate ca-profile Root-CA affiche le nom du profil de l’autorité de certification PKI, l’identificateur de certificat, la validité, l’algorithme de clé publique, etc.

Le show security pki local-certificate certificate-id SAE_A_CERT affiche le nom du profil de l’autorité de certification locale, l’identificateur de certificat, la validité, l’algorithme de clé publique, etc.

Le request security key-manager profiles get profile-keys name km_profile_1 peer-sae-id SAE_B affiche le profil et les clés du gestionnaire de clés de l’appareil pair.

Le show security key-manager profiles name KM_PROFILE_1 detail affiche le nom du profil du gestionnaire de clés de sécurité, l’URL, les demandes, etc.

Exemple : Configurer le profil de clé Quantum Key Manager pour le VPN IPsec de site à site

Utilisez cet exemple de configuration pour sécuriser une infrastructure VPN IPsec de site à site en configurant le profil de clé du gestionnaire de clés quantiques.

Vous pouvez sécuriser une infrastructure VPN IPsec de site à site en configurant le profil de clé du gestionnaire de clés quantiques.

Dans cet exemple de configuration, les appareils SRX1 et SRX2 utilisent le profil Quantum Key Manager pour récupérer les clés QKD sur le VPN IPsec. Les clés QKD permettent d’envoyer du trafic en toute sécurité sur Internet.

Conseil :
Tableau 18 : Minuteries estimées

Temps de lecture

Moins d’une heure

Temps de configuration

Moins d’une heure

Exemples de conditions préalables

Tableau 19 : Exigences matérielles et logicielles

Configuration matérielle requise

® Juniper Networks SRX1500 pare-feu ou des modèles d’appareils ou des Pare-feu virtuel vSRX de Juniper Networks® supérieurs (vSRX3.0)

Configuration logicielle requise

Junos OS version 22.4R1 ou ultérieure.

Avant de commencer

Tableau 20 : Avantages, ressources et informations supplémentaires

Avantages

  • Identification des menaces

    En configurant des clés quantiques, vous pouvez établir un canal quantique sécurisé entre les équipements de QKD. Cela permet d’améliorer l’identification des menaces et de sécuriser le réseau.

  • Sécurité étendue

    Vous pouvez fusionner les clés existantes avec des clés quantiques, puis les chiffrer et les déchiffrer via des tunnels VPN existants. Cela améliore la sécurité de l’infrastructure VPN IPsec.

  • Amélioration de la force cryptographique

    La conformité RFC 8784 vous offre un moyen facile d’empêcher les attaquants d’espionner la connexion et d’intercepter les clés. Cela garantit également l’interopérabilité avec d’autres appareils qui adhèrent à la norme.

  • Prise en charge de l’interopérabilité

    Vous pouvez utiliser n’importe quel équipement QKD qui prend en charge l’API REST ETSI QKD.

Ressources utiles

 

En savoir plus

Expérience pratique

Bac à sable vLABs

En savoir plus

RFC 8784 - Mélange de clés prépartagées dans le protocole IKEv2 (Internet Key Exchange Protocol Version 2) pour la sécurité post-quantique

API REST QKD de l’ETSI

Vue d’ensemble fonctionnelle

Tableau 21 : Présentation fonctionnelle du profil de clé Quantum Key Manager
VPN IPsec

Déploie une topologie VPN IPsec en étoile où les rayons sont connectés par des tunnels VPN qui envoient du trafic via le hub. Ces tunnels VPN sont ensuite configurés pour utiliser des clés quantiques, ce qui en fait des tunnels VPN à sécurité quantique.

Passerelle IKE

Établit une connexion sécurisée. La passerelle IKE utilise la stratégie IKE pour se limiter au groupe configuré de profils d’autorité de certification (CA) lors de la validation du certificat.

Propositions
Proposition IKE

Définit les algorithmes et les clés utilisés pour établir la connexion IKE sécurisée avec la passerelle de sécurité homologue.

IKE crée les associations de sécurité dynamiques (SA) et les négocie pour IPsec.

Proposition IPsec

Répertorie les protocoles, les algorithmes et les services de sécurité à négocier avec l’homologue IPsec distant.

Stratégies
Politique IKE

Définit une combinaison de paramètres de sécurité (propositions IKE) à utiliser lors de la négociation IKE.

Stratégie IPsec

Contient des règles et des stratégies de sécurité pour autoriser le trafic VPN de groupe entre les zones spécifiées.

Politique de sécurité

Permet de sélectionner le type de trafic de données à sécuriser via les SA IPsec.

  • VPN-OUT : autorise le trafic de la zone de confiance vers la zone vpn, où le critère de correspondance est :

    • adresse-source : HÔTE-1-Net

    • adresse_destination : HÔTE-2-Net

    • application: quelconque

  • VPN-IN : autorise le trafic de la zone VPN vers la zone de confiance, où le critère de correspondance est :

    • adresse-source : HÔTE-2-Net

    • adresse_destination : HÔTE-1-Net

    • application: quelconque

Profils

Profil clé

Définit la manière dont les pare-feu SRX Series communiquent avec les équipements KME pour récupérer les clés QKD du serveur KME externe. Les profils clés sont configurés séparément sur le moyeu (HUB_KM_PROFILE_1) et les rayons (SPOKE_1_KM_PROFILE_1 et SPOKE_2_KM_PROFILE_1).

  • Profil de clé : un profil km_profile_1 de gestionnaire de clés quantiques est configuré pour permettre aux applications et services de récupérer les clés QKD à partir d’un serveur externe.

  • Proposition IKE : une proposition IKE_PROP IKE est configurée avec les algorithmes requis pour établir une IKE SA.

  • Stratégie IKE : une stratégie IKE_POL IKE est configurée pour définir les attributs de négociation et d’authentification d’exécution.

  • Passerelle IKE : une passerelle IKE_GW IKE est configurée pour gérer les tunnels IPsec entre les points de terminaison. A ppk-profile indique le profil de clé à utiliser pour établir un IKE sécurisé quantique ou une SA IPsec.

  • Proposition IPsec : une proposition IPSEC_PROP IPsec est configurée avec les algorithmes requis pour établir une SA IPsec.

  • Stratégie IPsec : une stratégie IPSEC_POL IPsec est configurée pour définir les attributs de négociation IPsec d’exécution.

  • VPN IPsec : une stratégie IPSEC_VPN VPN IPsec est configurée pour définir la plage de sous-réseaux à sécuriser.

  • Zone de sécurité : trois zones trustde sécurité différentes sont untrustvpn configurées pour une meilleure ségrégation du trafic attendu dans chacune de ces zones.

  • Stratégie de sécurité : les stratégies trust to vpn de sécurité sont vpn to trust configurées entre les zones de sécurité pour filtrer le type de trafic de données sécurisé par le biais des SA IPsec.

Profil PPK

Indique le profil de clé à utiliser pour établir des IKE ou des SA IPsec à sécurité quantique en référençant le profil de clé sous la passerelle IKE.

Certificats
Certificat d’autorité de certification Vérifie l’identité des appareils et authentifie le lien de communication.
Certificat local Génère une PKI et l’inscrit avec le certificat de l’autorité de certification pour vérification.
Certificat KME Certificat tiers généré par le fournisseur.
Zones de sécurité
confiance

Segment de réseau au niveau de la zone hôte.

défiance

Segment de réseau dans la zone du serveur de destination.

Vpn

Segment de réseau à travers lequel le hub et les spokes interagissent.

Tâches de vérification primaires

Vérifiez que les SA IKE et IPsec établies sont sécurisées par Quantum.

Vue d’ensemble de la topologie

Dans cet exemple, nous sécurisons les tunnels VPN IPsec SRX1 et SRX2 à l’aide de clés quantiques générées par des équipements KME tiers. Les appareils KME (KME-A et KME-B) sont connectés les uns aux autres par un canal quantique hautement sécurisé et capable d’identifier les menaces. À l’aide de ce canal, les périphériques SRX1 et SRX2 récupèrent les clés quantiques de leur équipement KME correspondant et les fusionnent avec les clés existantes pour sécuriser quantiquement les tunnels VPN.

Tableau 22 : Appareils, rôles et fonctionnalités utilisés dans cette configuration

Nom d’hôte

Rôle

Fonction

SRX1 Pare-feu SRX Series capable d’établir des tunnels IPsec Initie la négociation IKE ou IPsec SA et établit des tunnels IPsec avec SRX2 avec SRX2 à l’aide de la clé QKD extraite de l’équipement KME-A QKD.
SRX2 Pare-feu SRX Series capable d’établir des tunnels IPsec Répond aux négociations IKE ou IPsec SA et établit des tunnels IPsec à l’épreuve du quantique à l’aide de la clé QKD du périphérique KME-B QKD.
HOST1 Hébergez à l’intérieur de la zone de confiance ou côté LAN de SRX1 Initie le trafic côté client vers l’HÔTE 2
HOST2 Hébergez à l’intérieur de la zone de confiance ou côté LAN de SRX2 Répond au trafic côté client à partir de l’hôte 1.
KME-A Équipement QKD de fournisseurs tiers Fournit des clés QKD en réponse aux demandes de clés de SRX1.
KME-B Équipement QKD de fournisseurs tiers Fournit des clés QKD en réponse aux demandes de clés de SRX2.

Illustration de la topologie

Figure 6 : VPN de site à site VPN de site à site

Configuration étape par étape sur les pare-feu SRX Series

REMARQUE :

Pour des exemples de configurations complets sur le DUT, voir :

Cette configuration s’applique aux équipements SRX1 et SRX2. Pour les autres équipements, vous devez apporter les modifications de configuration appropriées spécifiques à chaque appareil.

  1. Configurez les interfaces.

  2. Configurez un profil de clé de type quantum-key-manager avec les paramètres must ou recommended.

    Définissez le certificat d’autorité de certification, configurez l’URL du serveur KME, configurez l’ID SAE à utiliser par l’extrémité locale, configurez le certificat correspondant pour l’ID SAE local et configurez le certificat d’autorité de certification défini précédemment.

  3. Configurez le VPN IPsec site à site. Cela inclut la configuration des zones de sécurité, des stratégies de sécurité et des certificats pertinents pour authentifier les identités des appareils et leurs liens de communication.

Vérification

Cette section fournit une liste de commandes show que vous pouvez utiliser pour vérifier la fonctionnalité dans cet exemple.

Commande Tâche de vérification

afficher la sécurité ike sécurité-associations détail

ButVérifiez que les IKE SA sont établies.

Afficher le détail des associations de sécurité IPSec

Vérifiez que les SA IPsec sont établies.

Afficher les statistiques IPsec de sécurité

Vérifiez les statistiques de chiffrement et de déchiffrement IPsec.

Afficher les détails des profils du gestionnaire de clés de sécurité

Vérifiez les statistiques des profils clés.

ping 192.168.80.20 source 192.168.90.20 compte 5

Envoyez un ping de l’HÔTE 1 à l’HÔTE 2 ou vice versa.

Vérifier les SA IKE

But

Vérifiez les IKE SA.

Action

À partir du mode opérationnel, entrez la show security ike security-associations detail commande pour afficher les IKE SA.

Sens

Les Role: Initiator, State: UPchamps , PPK-profile: km_profile_1, IPSec security associations: 2 created, 0 deleted Phase 2 negotiations in progress: 1, et Flags: IKE SA is created indiquent que les SA IKE ont été créées avec succès.

Vérifier les SA IPsec

But

Vérifiez les SA IPsec.

Action

En mode opérationnel, entrez la show security ipsec security-associations detail commande pour afficher les SA IPsec.

Sens

Les Quantum Secured: Yeschamps , Policy-name: IPSEC_POL, IPsec SA negotiation succeeds (1 times)et tunnel-establishment: establish-tunnels-immediately IKE SA Index: 21 indiquent que les SA IPsec ont été créées avec succès.

Vérifier les statistiques IPsec

But

Vérifiez les statistiques IPsec.

Action

À partir du mode opérationnel, entrez la show security ipsec statistics commande pour afficher les statistiques IPsec.

Sens

Les ESP Statistics champs et AH Statistics affichent les statistiques IPsec.

Vérifier le profil du gestionnaire de clés

But

Vérifiez le profil du gestionnaire de clés.

Action

À partir du mode opérationnel, entrez la show security key-manager profiles detail commande pour afficher le profil du gestionnaire de clés.

Sens

Les Name: km_profile_1 champs et Quantum-key-manager affichent le profil du gestionnaire de clés.

Ping de l’HÔTE 1 à l’HÔTE 2 ou vice versa

But

Vérifiez la connectivité entre l’HÔTE 1 et l’HÔTE 2.

Action

À partir du mode opérationnel, entrez le ping 192.168.80.20 source 192.168.90.20 nombre 5 pour afficher la connectivité de l’HÔTE 1 à l’HÔTE 2.

Sens

Le PING 192.168.80.20 (192.168.80.20): 56 data bytes count 5 confirme la connectivité de l’HÔTE 1 à l’HÔTE 2.

Annexe 1 : Définir des commandes sur tous les appareils

Définissez la sortie de la commande sur tous les périphériques.

Définir des commandes sur SRX1
Définir des commandes sur SRX2

Annexe 2 : Afficher la sortie de configuration sur DUT

Afficher la sortie de la commande sur le DUT.

Le SRX1

SRX 2

Exemple : Configurer la topologie AutoVPN IPsec sécurisée par l’ère quantique à l’aide du profil de clé Quantum Key Manager

Utilisez cet exemple de configuration pour sécuriser une infrastructure AutoVPN IPsec en configurant le profil de clé du gestionnaire de clés quantiques.

Le Hub, le Spoke 1 et le Spoke 2 utilisent les profils de clés du gestionnaire de clés quantiques pour communiquer avec KME Hub, KME Spoke 1 et KME Spoke 2 afin de récupérer les clés QKD et d’établir des tunnels VPN IPsec.

Conseil :
Tableau 23 : Minuteries estimées

Temps de lecture

Moins d’une heure.

Temps de configuration

Moins d’une heure.

Exemples de conditions préalables

Tableau 24 : Exigences matérielles et logicielles

Configuration matérielle requise

  • ® Juniper Networks SRX1500 pare-feu ou des modèles d’appareils ou des Pare-feu virtuel vSRX de Juniper Networks® supérieurs (vSRX3.0)

  • Équipements tiers d’entité de gestion de clés (KME) ou de distribution de clés quantiques (QKD). Les paramètres KME sont conformes à la spécification ETSI GS QKD 014 .

Configuration logicielle requise

Junos OS version 22.4R1 ou ultérieure.

Avant de commencer

Tableau 25 : Avantages, ressources et informations supplémentaires

Avantages

  • Identification des menaces

    Établissez un canal quantique sécurisé entre les équipements QKD qui garantit l’identification des menaces à l’aide de clés quantiques.

  • Extension de la sécurité

    Fusionnez les clés existantes avec les clés quantiques, puis chiffrez-les et déchiffrez-les via les tunnels VPN existants, renforçant ainsi la sécurité de l’infrastructure VPN IPsec.

  • Conforme à la RFC 8784

    Étendez la procédure RFC 8784 déjà standardisée.

  • Prise en charge de l’interopérabilité

    Utilisez n’importe quel équipement QKD prenant en charge l’API REST ETSI QKD.

Ressources utiles

 

En savoir plus

Expérience pratique

Bac à sable vLab : VPN IPsec - Basé sur des stratégies

En savoir plus

Vue d’ensemble fonctionnelle

Tableau 10 Fournit un résumé rapide des composants de configuration déployés dans cet exemple.

Tableau 26 : Présentation fonctionnelle de Quantum Key Manager
VPN IPsec

Déployez une topologie VPN IPsec en étoile où les rayons sont connectés par des tunnels VPN qui envoient du trafic via le hub. Ces tunnels VPN sont ensuite configurés pour utiliser des clés quantiques, ce qui en fait des tunnels VPN à sécurité quantique.

Passerelle IKE

Établir une connexion sécurisée, la passerelle IKE utilise la stratégie IKE pour se limiter au groupe configuré d’autorités de certification (profils CA) lors de la validation du certificat.

Propositions
Proposition IKE

Définissez les algorithmes et les clés utilisés pour établir la connexion IKE sécurisée avec la passerelle de sécurité homologue.

IKE crée les SA dynamiques et les négocie pour IPsec.

Proposition IPsec

Répertorie les protocoles, les algorithmes et les services de sécurité à négocier avec l’homologue IPsec distant.

Stratégies
Politique IKE

Définissez une combinaison de paramètres de sécurité (propositions IKE) à utiliser lors de la négociation IKE.

Stratégie IPsec

Contient des règles et des politiques de sécurité pour autoriser le trafic VPN de groupe entre les zones spécifiées.

Politique de sécurité

Permet de sélectionner le type de trafic de données à sécuriser via les SA IPsec.

  • VPN-OUT : autorise le trafic de la zone de confiance vers la zone vpn, où le critère de correspondance est :

    • adresse-source : HÔTE-1-Net

    • adresse_destination : HÔTE-2-Net

    • application: quelconque

  • VPN-IN : autorise le trafic de la zone VPN vers la zone de confiance, où le critère de correspondance est :

    • adresse-source : HÔTE-2-Net

    • adresse_destination : HÔTE-1-Net

    • application: quelconque

Profils

Profil clé

Définissez comment les périphériques SRX communiquent avec les périphériques KME pour récupérer les clés QKD à partir du serveur KME externe. Les profils clés sont configurés séparément sur le moyeu (HUB_KM_PROFILE_1) et les rayons (SPOKE_1_KM_PROFILE_1 et SPOKE_2_KM_PROFILE_1).

Configurez SPOKE-1 et SPOKE-2 pour que les applications et services récupèrent les clés QKD à partir d’un serveur externe.

  • Key profile (profil de clé) : configurez les profils de clés du gestionnaire de clés quantiques suivants sur le Hub.

    • HUB_KM_PROFILE_1

    • SPOKE_1_KM_PROFILE_1

    • SPOKE_2_KM_PROFILE_1

  • Configurez SPOKE-1 et SPOKE-2 avec les algorithmes nécessaires pour établir une IKE SA.

    Proposition IKE : configurez les propositions IKE suivantes sur le Hub.

    • HUB_IKE_PROP

    • SPOKE_1_IKE_PROP

    • SPOKE_2_IKE_PROP

  • Configurez SPOKE-1 et SPOKE-2 définissez les attributs de négociation et d’authentification du runtime.

    Stratégie IKE : configurez les stratégies IKE suivantes sur le Hub.

    • HUB_IKE_POL

    • SPOKE_1_IKE_POL

    • SPOKE_3_IKE_POL

  • Configurez SPOKE-1 et SPOKE-2 définissez les points de terminaison entre les tunnels IPsec.

    Passerelle IKE : configurez les passerelles IKE suivantes sur le Hub.

    A ppk-profile indique le profil de clé à utiliser pour établir un IKE ou IPsec SA à sécurité quantique.

    • HUB_IKE_GW

    • SPOKE_1_IKE_GW

    • SPOKE_2_IKE_GW

  • Configurez SPOKE-1 et SPOKE-2 avec les algorithmes nécessaires pour établir une SA IPsec.

    Proposition IPsec : configurez les propositions IPsec suivantes sur le Hub.

    • HUB_IPSEC_PROP

    • SPOKE_1_IPSEC_PROP

    • SPOKE_2_IPSEC_PROP

  • Configurez SPOKE-1 et SPOKE-2 définissez les attributs de négociation IPsec d’exécution.

    Stratégie IPsec : configurez les stratégies IPsec suivantes sur le Hub.

    • HUB_IPSEC_POL

    • SPOKE_1_IPSEC_POL

    • SPOKE_2_IPSEC_POL

  • Configurez SPOKE-1 et SPOKE-2 définissez la plage de sous-réseaux à sécuriser.

    VPN IPsec : configurez les VPN IPsec suivants sur le Hub.

    • HUB_IPSEC_VPN

    • SPOKE_1_IPSEC_VPN

    • SPOKE_2_IPSEC_VPN

  • Zone de sécurité : configurez trois zones de sécurité différentes pour séparer le trafic.

    • trust

    • untrust

    • vpn

  • Stratégie de sécurité : configurez les stratégies trust to vpn de sécurité et vpn to trust sélectionnez le type de trafic de données sécurisé par le biais des SA IPsec.

Profil PPK

Indiquez le profil de clé à utiliser pour établir des IKE ou des SA IPsec à sécurité quantique en référençant le profil de clé sous la passerelle IKE.

Certificats
Certificat d’autorité de certification Vérifiez l’identité des appareils et authentifiez le lien de communication entre eux.
Certificat local Générez une PKI et enregistrez-la avec le certificat de l’autorité de certification pour vérification.
Certificat KME Certificat tiers généré par le fournisseur.
Zones de sécurité
confiance

Segment de réseau au niveau de la zone hôte.

défiance

Segment de réseau dans la zone du serveur de destination.

Vpn

Segment de réseau à travers lequel le hub et les spokes interagissent.

Tâches de vérification primaires

Vérifiez que les SA IKE et IPsec établies sont sécurisées par Quantum.

Vue d’ensemble de la topologie

Dans cet exemple, nous sécurisons les tunnels VPN IPsec en étoile à l’aide de clés quantiques générées par des équipements KME tiers. Les appareils KME (KME-Hub, KME-Spoke 1 et KME-Spoke 2) sont connectés les uns aux autres via un canal quantique hautement sécurisé et capable d’identifier les menaces. À l’aide de ce canal, les appareils en étoile récupèrent les clés quantiques de leur appareil KME correspondant et les fusionnent avec les clés existantes pour sécuriser quantiquement les tunnels VPN.

Tableau 27 : Composants de la topologie de Quantum Key Manager

Composants de topologie

Rôle

Fonction

Hub Pare-feu SRX Series capable d’établir des tunnels IPsec Répond aux négociations IKE ou IPsec SA et établit des tunnels IPsec sécurisés pour l’ère quantique à l’aide de la clé QKD de l’équipement KME-HUB QKD sur SPOKE-1 et SPOKE-2.
SPOKE-1 Pare-feu SRX Series capable d’établir des tunnels IPsec Initie la négociation IKE ou IPsec SA et établit des tunnels IPsec sécurisés à l’échelle quantique avec le hub à l’aide de la clé QKD de l’équipement KME-SPOKE-1 QKD.
SPOKE-2 Pare-feu SRX Series capable d’établir des tunnels IPsec Initie la négociation IKE ou IPsec SA et établit des tunnels IPsec sécurisés à l’échelle quantique avec le hub à l’aide de la clé QKD de l’équipement KME-SPOKE-2 QKD.
HOST-1 L’hôte à l’intérieur de la zone de confiance ou du côté LAN de SPOKE 1. Host 1 est sécurisé par SPOKE 1. Initie le trafic côté client vers HOST-3
HOST-2 L’hôte à l’intérieur de la zone de confiance ou du côté LAN de SPOKE 2. Host 2 est sécurisé par SPOKE 2. Initie le trafic côté client vers HOST-3
HOST- 3 Hébergez à l’intérieur de la zone de confiance ou du côté LAN du hub. Host 3 est sécurisé par Hub. Répond au trafic côté client en provenance et HOST-1HOST-2
KME-HUB Équipement QKD tiers Fournit des clés QKD en réponse aux demandes de clés de HUB
KME-SPOKE-1 Équipement QKD tiers Fournit des clés QKD en réponse aux demandes de clés de SPOKE-1
KME-SPOKE-2 Équipement QKD tiers Fournit des clés QKD en réponse aux demandes de clés de SPOKE-2

Illustration de la topologie

Figure 7 : Gestionnaire de clés quantiques avec AutoVPNGestionnaire de clés quantiques avec AutoVPN

Configuration étape par étape sur Hub

REMARQUE :

Pour obtenir des exemples de configuration complets sur les appareils en étoile, reportez-vous à :

  1. Configurez les interfaces de la centrale.

  2. Configurez le VPN IPsec en étoile. Cela inclut la configuration des zones de sécurité, des stratégies de sécurité et des certificats pertinents pour authentifier les identités des appareils et leurs liens de communication.

    Configurez le hub pour qu’il récupère le certificat d’autorité de certification à partir du serveur d’autorité de certification ou chargez un certificat d’autorité de certification disponible localement à partir de l’appareil.

    REMARQUE :

    Les certificats KME doivent être configurés conformément aux instructions des fournisseurs tiers.

    Configurez la proposition et la stratégie IPsec. Configurez la stratégie, la proposition et la passerelle IKE pour le VPN IPsec.

  3. Configurez le profil de clé du gestionnaire de clés quantiques pour récupérer les clés quantiques à partir de l’équipement KME-Hub correspondant.

  4. Liez le profil de clé du gestionnaire de clés quantiques en tant que profil ppk de la passerelle IKE pour sécuriser les tunnels VPN sur le plan quantique.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration étape par étape sur les appareils spoke

REMARQUE :

Pour obtenir des exemples de configuration complets sur les appareils, voir :

Cette configuration s’applique aux appareils Spoke 1 et Spoke 2, vous devez apporter les modifications de configuration appropriées spécifiques à l’appareil.

  1. Configurez les interfaces spoke.

  2. Configurez le VPN IPsec en étoile. Cela inclut la configuration des zones de sécurité, des stratégies de sécurité et des certificats pertinents pour authentifier les identités des appareils et leurs liens de communication.

    Configurez le hub pour qu’il récupère le certificat d’autorité de certification à partir du serveur d’autorité de certification ou chargez un certificat d’autorité de certification disponible localement à partir de l’appareil.

    REMARQUE :

    Les certificats KME doivent être configurés conformément aux instructions des fournisseurs tiers.

    Configurez la proposition et la stratégie IPsec. Configurez la stratégie, la proposition et la passerelle IKE pour le VPN IPsec.

  3. Configurez le profil de clé du gestionnaire de clés quantiques pour récupérer les clés quantiques à partir de l’équipement spoke correspondant.

  4. Liez le profil de clé du gestionnaire de clés quantiques en tant que profil ppk de la passerelle IKE pour sécuriser les tunnels VPN sur le plan quantique.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Cette section fournit une liste de commandes show que vous pouvez utiliser pour vérifier la fonctionnalité dans cet exemple.

Tableau 28 : Tâches de vérification
Commande Tâche de vérification

afficher la sécurité ike sécurité-associations détail

Vérifiez les IKE SA.

Afficher le détail des associations de sécurité IPSec

Vérifiez les SA IPsec.

Afficher les statistiques IPsec de sécurité

Vérifiez les statistiques de chiffrement et de déchiffrement IPsec.

Afficher les détails des profils du gestionnaire de clés de sécurité

Vérifiez les statistiques des profils clés.

ping 192.168.90.20 source 192.168.80.20 compte 4

Envoyez un ping de l’hôte 1 à l’hôte 3.

ping 192.168.90.20 source 192.168.70.20 compte 4

Effectuez une commande ping de l’hôte 2 à l’hôte 3.

Vérifier les SA IKE

But

Vérifiez les IKE SA.

Action

À partir du mode opérationnel, entrez la show security ike security-associations detail commande pour afficher les IKE SA.

Sens

La sortie de l’échantillon confirme les IKE SA.

Vérifier les SA IPsec

But

Vérifiez les SA IPsec.

Action

En mode opérationnel, entrez la show security ipsec security-associations detail commande pour afficher les SA IPsec.

Sens

L’exemple de sortie confirme les SA IPsec.

Vérifier les statistiques IPsec

But

Vérifiez les statistiques IPsec.

Action

À partir du mode opérationnel, entrez la show security ipsec statistics commande pour afficher les statistiques IPsec.

Sens

L’exemple de sortie confirme les statistiques IPsec.

Vérifier le profil du gestionnaire de clés

But

Vérifiez le profil du gestionnaire de clés.

Action

À partir du mode opérationnel, entrez la show security key-manager profiles detail commande et vérifiez le Success champ dans l’option Request stats .

Sens

L’exemple de sortie confirme le profil du gestionnaire de clés quantiques.

Ping de l’hôte 1 à l’hôte 3

But

Vérifiez la connectivité entre l’hôte 1 et l’hôte 3.

Action

À partir du mode opérationnel, entrez la ping 192.168.90.20 source 192.168.80.20 count 5 commande pour afficher la connectivité de l’hôte 1 à l’hôte 3.

Sens

L’exemple de sortie confirme la connectivité de l’hôte 1 à l’hôte 3.

Ping de l’hôte 2 à l’hôte 3

But

Vérifiez la connectivité de l’hôte 2 à l’hôte 3.

Action

À partir du mode opérationnel, entrez la ping 192.168.90.20 source 192.168.80.20 count 5 commande pour afficher la connectivité de l’hôte 2 à l’hôte 3.

Sens

L’exemple de sortie confirme la connectivité de l’hôte 2 à l’hôte 3.

Annexe 1 : Définir des commandes sur tous les appareils

Définissez la sortie de la commande sur tous les périphériques.

Définir des commandes sur le Hub
Définir des commandes sur le rayon 1
Définir des commandes sur Spoke 2

Annexe 2 : Afficher la sortie de configuration sur DUT

Afficher la sortie de la commande sur le DUT.

Centre

En mode configuration, confirmez votre configuration en entrant les commandes , , , , show security ipsec policy HUB_IPSEC_POLshow security ike gateway HUB_IKE_GWshow security zones security-zone untrustshow security zones security-zone trustshow security policies from-zone vpn to-zone trustshow interfacesshow security ipsec proposal HUB_IPSEC_PROPshow security policies from-zone trust to-zone vpnshow security ike policy HUB_IKE_POLshow security ipsec vpn HUB_IPSEC_VPNshow security ike proposal HUB_IKE_PROPshow security key-managershow security pki ca-profile Root-CA Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Rayon 1

En mode configuration, confirmez votre configuration en entrant les commandes , , , , show security ipsec policy SPOKE_1_IPSEC_POLshow security ike gateway SPOKE_1_IKE_GWshow interfacesshow security zones security-zone untrustshow security policies from-zone trust to-zone vpnshow security policies from-zone vpn to-zone trustshow security ipsec proposal SPOKE_1_IPSEC_PROPshow security zones security-zone trustshow security ike policy SPOKE_1_IKE_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow security ike proposal SPOKE_1_IKE_PROPshow security key-manager profiles SPOKE_1_KM_PROFILE_1show security pki ca-profile Root-CA Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Rayon 2

En mode configuration, confirmez votre configuration en entrant les commandes , , , , show security ipsec policy SPOKE_1_IPSEC_POLshow security ike gateway SPOKE_1_IKE_GWshow interfacesshow security zones security-zone untrustshow security policies from-zone trust to-zone vpnshow security policies from-zone vpn to-zone trustshow security ipsec proposal SPOKE_1_IPSEC_PROPshow security zones security-zone trustshow security ike policy SPOKE_1_IKE_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow security ike proposal SPOKE_1_IKE_PROPshow security key-manager profiles SPOKE_1_KM_PROFILE_1show security pki ca-profile Root-CA Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.