Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

量子安全IPsec VPN

ikedプロセスで帯域外鍵取得メカニズムを使用および構成して、量子で保護されたIKEおよびIPsec SAとネゴシエートする方法を学びます。

量子セキュリティの概要

IPsec通信チャネルは、Internet Key Exchange(IKE)プロトコルに依存しています。IKEは、データトラフィックを保護するためにセキュリティパラメーターを維持します。セキュリティパラメーターには、暗号化および認証アルゴリズム、および関連する鍵が含まれます。

セキュリティプロトコルは、Diffie Hellman(DH)や楕円曲線Diffie Hellman(ECDH)などの非対称暗号アルゴリズムに依存して、攻撃に対して脆弱な鍵であることを確認します。

セキュリティ攻撃を回避するために、 RFC8784 は方式の帯域外方式を導入しています。アウトオブバンド方式では、イニシエーターとレスポンダーに秘密キーが追加されます。秘密鍵は、ポスト量子事前共有鍵(PPK)です。

  • IKEv2では、認証方法に加えてPPKを使用できます。

  • PPKは、最初にネゴシエートされたIPsec SAと、その後再接続されたIPsec SAの子SAに量子耐性を提供します。

  • PPKとピア認証鍵を使用することで、開始側と応答側は鍵の不一致を検出できます。

Junos Key Managerの概要

Junos Key Manager(JKM)を使用して、静的キーまたは動的キーを設定し、データプレーンとコントロールプレーンを保護できます。

JKMプロセスは、クライアントまたは暗号アプリケーション間のキーストアおよびプロキシとして機能します。クライアントまたは暗号化アプリケーションでは、ピアまたはアプリケーションとの暗号化および認証済みの量子安全セッションを確立するためのキーが必要です。量子金庫は、2つのピアが鍵を持つことができる帯域外鍵取得メカニズムを使用します。帯域外メカニズムが異なれば、通信用のプロトコルや方法も異なります。JKMは、クライアントアプリケーションまたは暗号アプリケーションが通信するための共通の統一インターフェイスを提供します。

キー取得メカニズム

量子で保護された IKE および IPsec SA とネゴシエートするための iked プロセスにおける 2 つの帯域外鍵取得メカニズム。

  • 静的キー—静的キープロファイルを使用して、静的キーIDと対応するキーを設定できます。静的キープロファイルを介してJKMへのリクエストが行われるたびに、同じ静的キーIDとキーが生成されます。

  • Quantum Key Manager—Quantum Key Managerキープロファイルを使用すると、Quantum Key Distribution(QKD)デバイスとQuantum Networkにアクセスできます。量子ネットワークは、量子鍵を生成し、ピア間で交換します。量子鍵マネージャー鍵プロファイルを介してJKMへの要求に応じて、毎回異なる鍵IDと鍵を生成します。

Quantum Safe IPsec VPNにキープロファイルを使用する

静的キープロファイルを使用すると、静的キーIDと対応するキーを設定できます。量子安全IPsec SAを確立するには、IPsec-VPN設定でポスト量子事前共有キー(PPK)プロファイルとして静的キープロファイルを使用します。同じキーとキーIDを使用して、既存のIKE SAを再認証します。

量子キーマネージャーのキープロファイルプロファイルを使用して、量子ネットワークにアクセスするには、QKDデバイスにアクセスする必要があります。量子ネットワークは、量子鍵を生成し、ピア間で交換します。ローカルSAE ID、QKDデバイスへのURLなど、必要なパラメータをすべて設定できます。IPsec SAを確立するには、IPsec VPN設定で量子キーマネージャーキープロファイルをポスト量子事前共有キー(PPK)プロファイルとして使用します。異なるキーとキーIDを使用して、既存のIKE SAを再認証します。

量子鍵配布

量子鍵配送(QKD)は、量子を使用する安全な鍵配送方法です。ネットワークは、量子チャネルを使用して両端で同じ鍵を生成し、ピア間の量子チャネルを監視します。これらのキーは動的で、データプレーンとコントロールプレーンを保護します。

キー管理エンティティ(KME)は、管理レイヤーまたはコントロールレイヤー上のQKDデバイスを指すために使用する用語です。QKDデバイスは、量子ネットワークまたはQKDネットワークを介して相互に接続します。KMEは、制御メッセージを交換するためのセキュアなチャネルを介してパブリックネットワークを介して接続します。アプリケーション、セキュアアプリケーションエンティティ(SAE)、およびデバイスは、ETSI仕様に従ってセキュアチャネルを介してKMEと対話します。HTTPSは相互TLS認証と組み合わされ、QKDネットワーク上での安全な運用を可能にします。

図1:量子セキュアセッションKey management process between Site A with SAE A and KME A, and Site B with SAE B and KME B, ensuring secure synchronization via cloud communication.を確立するために、対応するQKDデバイスと対話する2つのデバイス

図1は、2つのデバイスが対応するQKDデバイスと対話して量子セキュアセッションを確立する方法を示しています

  • SAE ロールはプライマリです。SAE Aは、SAE Bとの量子セキュアセッションを確立するためのイニシエーターとして機能します。

  • SAE Bの役割は二次的です。SAE B はレスポンダーとして機能します。

  • SAE A は、キーの取得 API を介して KME A に、ターゲット SAE ID を持つ新しい量子キーを生成して SAE B と共有するように要求します。

  • KME Aは操作を実行し、生成されたキーIDとキーマテリアルでSAE Aに応答します。

  • KME Bは、QKDネットワーク経由でキーマテリアルと生成されたIDキーを受信します。

  • SAE A は、同じ鍵と鍵 ID を使用して、SAE B とのセキュアなセッションを直接開始します。

  • メッセージの交換により、SAE Bとのセキュアなセッションが確立されます。

  • SAE Aは、SAE Bとのセッションを保護するために使用される対応する量子鍵用に、プレーンテキストまたは暗号化された鍵IDを送信します。

  • SAE B が鍵 ID を受信すると、SAE B は ID 付き鍵の取得 API を介して KME B に接続し、指定された鍵 ID とターゲット SAE ID または SAE A に対応する量子鍵を取得します。

  • SAE Bが鍵を取得すると、SAE AとSAE Bの間で完全に量子的に保護されたセッションが確立されます。

Junos Key Managerの静的キープロファイルの設定

この例では、Junos Key Managerの静的キープロファイルを設定する方法を示しています。関係するゲートウェイで静的キーを設定し、IPsecトンネルを確立するためにインターネット上で静的キーを共有する必要はありません。

要件

機能エクスプローラーを使用して、特定の機能のプラットフォームとリリースのサポートを確認します。

  1. ハードウェア要件—機能をサポートするデバイス。

  2. ソフトウェア要件—この機能をサポートする Junos IKE および Junos Key Manager パッケージを含むオペレーティングシステム。

概要

静的キーベースのプロファイルでは、静的キーIDと対応するキーを設定する必要があります。IPsec VPNオブジェクトで静的キープロファイルを使用する場合、既存のIKE SAの再認証時に同じキーとキーIDが使用されます。

設定

Junos Key Managerの静的キープロファイルを設定します。

検証

目的

静的キーのプロファイルとキーを検証します。

アクション

動作モードから、 request security key-manager profiles get profile-keys name km_profile_1 を入力して、静的キープロファイルとキーを表示します。

動作モードから、静的キープロファイルの詳細を表示する show security key-manager profiles name km_profile_1 detail を入力します。

意味

request security key-manager profiles get profile-keys name km_profile_1には、ステータス、静的キープロファイル名、タイプ、キーサイズ、キーID、およびキーが表示されます。

show security key-manager profiles name km_profile_1 detailには、静的キープロファイル名、タイプ、リクエストステータスが表示されます。

例:サイト間VPN用の静的キープロファイルの設定

この設定例を使用して、静的キープロファイルを設定します。静的キープロファイルを使用して、IPsecサイト間VPNインフラストラクチャを保護できます。

静的キープロファイルを設定することで、IPsecサイト間VPNインフラストラクチャを保護できます。

この設定例では、SRX1およびSRX2デバイスは静的キープロファイルを使用して、IPsec VPNでQKDキーを取得します。QKDキーは、インターネットを介してトラフィックを安全に送信するのに役立ちます。

ヒント:
表1:推定タイマー

読書時間

1時間未満

設定時間

1時間未満

前提条件の例

機能エクスプローラーを使用して、特定の機能のプラットフォームとリリースのサポートを確認します。

表2:要件

ハードウェア要件

この機能をサポートするデバイス。

ソフトウェア要件

機能をサポートするOS。

始める前に

表3:メリット、リソース、追加情報

利点

  • 脅威の特定

    量子鍵を設定することで、QKDデバイス間で安全な量子チャネルを確立できます。この機能により、脅威の特定が向上し、ネットワークが保護されます。

  • セキュリティの拡張

    既存の鍵を量子鍵とマージし、既存のVPNトンネル上で鍵を暗号化および復号化できます。この機能により、IPsec VPNインフラストラクチャのセキュリティが向上します。

  • 強化された暗号化強度

    RFC 8784に準拠することで、攻撃者が接続を盗聴して鍵を傍受するのを防ぐ簡単な方法が提供されます。この機能により、規格に準拠した他のデバイスとの相互運用性も保証されます。

  • 相互運用性のサポート

    ETSI QKD Rest APIをサポートする任意のQKDデバイスを使用します。

役立つリソース

 

詳細はこちら

ハンズオンエクスペリエンス

vLABサンドボックス

詳細はこちら

RFC 8784 - ポスト量子セキュリティのための Internet Key Exchange Protocol Version 2 (IKEv2) での事前共有キーの混合

機能の概要

表4:静的キーマネージャーの機能概要
IPsec VPN

IPsec VPNトンネルを介してトラフィックを送信するVPNトンネルによってデバイスが接続されているトンネルを展開します。VPNトンネルはその後、量子鍵を使用するように設定され、トンネルが耐量子VPNトンネルになります。

IKEゲートウェイ

セキュアな接続を確立すると、IKEゲートウェイは、証明書を検証する間、IKEポリシーを使用して設定されたCAグループ(caプロファイル)に制限します。

提案
IKEの提案

ピアセキュリティゲートウェイとのセキュアなIKE接続を確立するために使用するアルゴリズムとキーを定義します。

IKE は動的 SA を作成し、IPsec についてネゴシエートします。

IPsecのプロポーザル

リモートIPsecピアとネゴシエートするプロトコル、アルゴリズム、およびセキュリティサービスをリストします。

ポリシー
IKEポリシー

IKEネゴシエーション中に使用するセキュリティパラメーター(IKEプロポーザル)の組み合わせを定義します。

IPsecポリシー

指定されたゾーン間のグループVPNトラフィックを許可するルールとセキュリティポリシーが含まれます。

セキュリティポリシー

IPsec SAを介して保護するデータトラフィックのタイプを選択できます。

  • VPN-OUT - trustゾーンからvpnゾーンへのトラフィックを許可します。一致基準は次のとおりです。

    • 送信元アドレス:HOST-1-Net

    • 宛先アドレス:HOST-2-Net

    • アプリケーション:任意

  • VPN-IN – vpnゾーンからtrustゾーンへのトラフィックを許可します。一致基準は次のとおりです。

    • 送信元アドレス:HOST-2-Net

    • 宛先アドレス:HOST-1-Net

    • アプリケーション:任意

プロフィール

キープロファイル

デバイスが静的キープロファイルを使用してIPsec VPNでQKDキーを取得し、インターネット上でトラフィックを安全に送信する方法を定義します。

  • キープロファイル—静的なキープロファイル km_profile_1 は、設定されたキーIDと対応するキーを取得するためにアプリケーションとサービス用に設定されます。

  • IKEプロポーザル—IKE SAを確立するために必要なアルゴリズムを IKE_PROP IKEプロポーザル。

  • IKEポリシー—IKEポリシー IKE_POL は、ランタイムネゴシエーションと認証属性を設定するように設定されています。

  • IKEゲートウェイ—IKEゲートウェイ IKE_GW は、エンドポイント間のIPsecトンネルを管理するように構成されています。 ppk-profile は、Quantum safe IKEまたはIPsec SAを確立するために使用するキープロファイルを示します。

  • IPsecプロポーザル—IPsecプロポーザル IPSEC_PROP は、IPsec SAを確立するために必要なアルゴリズムで構成されています。

  • IPsecポリシー—実行時IPsecネゴシエーション属性を設定するために設定されたIPsecポリシー IPSEC_POL

  • IPsec VPN—IPsec VPNポリシー IPSEC_VPN は、保護する必要があるサブネットの範囲を設定するように設定されています。

  • セキュリティゾーン—これらの各ゾーン内で予想されるトラフィックをより適切に分離するために、 trustuntrustvpn の3つの異なるセキュリティゾーンが設定されています。

  • セキュリティポリシー—セキュリティポリシー trust to vpnvpn to trust がセキュリティゾーン間で設定され、IPsec SAを介して保護されるデータトラフィックのタイプをフィルタリングします。

PPKプロファイル

IKEゲートウェイの下の鍵プロファイルを参照して、耐量子IKEまたはIPsec SAを確立するために使用するIKEプロファイルを指定します。

証明書
CA証明書 デバイスのIDを確認し、デバイス間の通信リンクを認証します。
ローカル証明書 PKIを生成し、検証用にCA証明書に登録します。
KME認定書 ベンダーによって生成されたサードパーティ証明書
セキュリティゾーン
信頼

ホストゾーンのネットワークセグメント

信頼できない

宛先サーバーゾーンのネットワークセグメント

VPN

SRX1およびSRX2デバイスが対話するネットワークセグメント。

一次検証タスク

確立されたIKEおよびIPsec SAが量子安全であることを確認します。

トポロジーの概要

この例では、SRX1がCLI設定の静的キーを使用して、SRX2との量子安全IPsecトンネルのネゴシエーションを開始します。SRX2は、この要求に応えて、SRX1のIDをキーとともに検証し、量子安全IPsec VPNを確立します。トンネルが確立されると、Host1とHost2間のデータトラフィックは、確立されたIPsecトンネルを使用して保護されます。

表5:この設定で使用されるデバイス、ロール、および機能

ホスト名

役割

機能

SRX1

IPsecトンネルを確立できるデバイス

SRX1に設定された静的キーを使用して、IKEまたはIPsec SAネゴシエーションを開始し、SRX2との耐量子IPsecトンネルを確立します。

SRX2 IPsecトンネルを確立できるデバイス SRX1によって開始されたIKEまたはIPsec SAネゴシエーションに応答し、SRX2に設定された静的キーを使用して耐量子IPsecトンネルを確立します。
ホスト1 SRX1の信頼できるゾーンまたはLAN側内のホスト Host2へのクライアント側トラフィックを開始します
ホスト2 SRX2の信頼できるゾーンまたはLAN側内のホスト Host1からのクライアントサイドトラフィックに応答します

トポロジー図

図2:サイト間VPN Quantum Safe IPsec VPN Tunnel setup between SRX1 and SRX2 over the Internet, connecting Host 1 at 192.168.90.20 and Host 2 at 192.168.80.20.

ファイアウォールデバイスでの設定の手順

注:

DUTの設定例については、以下を参照してください。

この設定は、SRX1およびSRX2デバイスにのみ適用されます。デバイス固有の構成を適切に変更する必要があります。

  1. インターフェイスを設定します。

  2. キーIDと対応するキーを使用して、静的タイプのキープロファイルを設定します。

  3. セキュリティゾーンを設定します。

検証

このセクションでは、この例の機能を検証するために使用できるshowコマンドのリストを示します。

表6:検証するshowコマンド

コマンド

検証タスク

show security ike security-associations detail

IKE SA が確立されていることを確認します。

show security ipsec security-associations detail

IPsec SA が確立されていることを確認します。

show security ipsec statistics

IPsec暗号化および復号化統計を検証します。

show security key-manager profiles detail

キープロファイルの統計情報を確認します。

ping 192.168.80.20 送信元192.168.90.20 カウント 4

HOST1からHOST2へ、またはその逆にpingを実行します。

IKE SAの検証

目的

IKE SAの検証

アクション

動作モードから、 show security ike security-associations detail コマンドを入力してIKE SA を表示します。

意味

Role: Initiator, State: UPPPK-profile: km_profile_1 Optional: NoIPSec security associations: 4 created、およびFlags: IKE SA is createdフィールドには、デバイスがIKE SAを正常に作成したことが示されています。

IPsec SA の検証

目的

IPsec SA の検証

アクション

動作モードから、 show security ipsec security-associations detail コマンドを入力して IPsec SA を表示します。

意味

Version: IKEv2 Quantum Secured: Yestunnel-establishment: establish-tunnels-immediately IKE SA Index: 1フィールドには、デバイスがIPsec SAを正常に作成したことが示されています。

サンプル出力では、IPsec SAを確認します。

IPsec統計情報の検証

目的

IPsec統計情報を確認します。

アクション

動作モードから、 show security ipsec statistics コマンドを入力してIPsecの統計情報を表示します。

意味

ESP StatisticsAH Statisticsフィールドには、IPsecの統計情報が表示されます。

Key Managerプロファイルの確認

目的

キーマネージャープロファイルを確認します。

アクション

動作モードから、 show security key-manager profiles detailを入力してキーマネージャーのプロファイルを表示します。

意味

Name: km_profile_1Type: Staticフィールドには、キーマネージャープロファイルが表示されます。

HOST 1からHOST 2へのPing

目的

ホスト1からホスト2への接続を確認します。

アクション

動作モードから、ping 192.168.80.20ソース192.168.90.20カウント4を入力して、ホスト1からホスト2への接続を表示します。

意味

PING 192.168.80.20 (192.168.80.20): 56 data bytes は、ホスト1からホスト2への接続を確認します。

付録1:すべてのデバイスでコマンドを設定する

すべてのデバイスでコマンド出力を設定します。

SRX1でコマンドを設定する
SRX2でコマンドを設定する

付録2:DUTで設定出力を表示する

SRX1

設定モードから、 show security key-manager profilesshow security key-managershow interfacesshow security zonesshow security policiesshow security ike proposal IKE_PROPshow security ike policy IKE_POLshow security ike gateway IKE_GWshow security ipsec proposal IPSEC_PROPshow security ipsec policy IPSEC_POL、および show security ipsec vpn IPSEC_VPN コマンドを入力して、設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

SRX2

設定モードから、 show security key-manager profilesshow security key-managershow interfacesshow security zonesshow security policiesshow security ike proposal IKE_PROPshow security ike policy IKE_POLshow security ike gateway IKE_GWshow security ipsec proposal IPSEC_PROPshow security ipsec policy IPSEC_POL、および show security ipsec vpn IPSEC_VPN コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

例:AutoVPN の静的キープロファイルの設定

この設定例を使用して、静的キープロファイルを設定することによりIPsec AutoVPNインフラストラクチャを保護します。

静的キープロファイルを設定することで、IPsec AutoVPNインフラストラクチャを保護できます。

この設定例では、ハブ、スポーク1、およびスポーク2は、静的キープロファイルを使用してIPsec VPNでQKDキーを取得します。QKDキーは、インターネットを介してトラフィックを安全に送信するのに役立ちます。

ヒント:
表7:推定タイマー

読書時間

1時間未満

設定時間

1時間未満

前提条件の例

機能エクスプローラーを使用して、特定の機能のプラットフォームとリリースのサポートを確認します。

表8:要件

ハードウェア要件

  • この機能をサポートするデバイス。

  • サードパーティ鍵管理エンティティ(KME)または量子鍵配送(QKD)デバイス。KMEパラメータは、 ETSI GS QKD 014 仕様に準拠しています。

ソフトウェア要件

機能をサポートするOS。

始める前に

表9:メリット、リソース、および追加情報

利点

  • 脅威の特定

    量子鍵を設定することで、QKDデバイス間で安全な量子チャネルを確立できます。これにより、脅威の特定が向上し、ネットワークが保護されます。

  • セキュリティの拡張

    既存の鍵を量子鍵とマージし、既存のVPNトンネル上で暗号化および復号化できます。これにより、IPsec VPNインフラストラクチャのセキュリティが向上します。

  • 強化された暗号化強度

    RFC 8784に準拠することで、攻撃者が接続を盗聴して鍵を傍受するのを防ぐ簡単な方法が提供されます。これにより、規格に準拠した他のデバイスとの相互運用性も確保されます。

  • 相互運用性のサポート

    ETSI QKD Rest APIをサポートする任意のQKDデバイスを使用します。

役立つリソース

 

詳細はこちら

ハンズオンエクスペリエンス

vLABサンドボックス

詳細はこちら

RFC 8784 - ポスト量子セキュリティのための Internet Key Exchange Protocol Version 2 (IKEv2) での事前共有キーの混合

認証機関(CA)のアドレスと必要な情報(チャレンジパスワードなど)を取得してから、ローカル証明書の要求を送信します。 ローカル証明書要求についてを参照してください。

各デバイスにデジタル証明書を登録します。 例:CA およびローカル証明書を手動で読み込むを参照してください。

機能の概要

表10:静的キーマネージャーの機能概要
IPsec VPN

ハブアンドスポークIPsec VPNトポロジーを展開します。スポークは、ハブを介してトラフィックを送信するVPNトンネルによって接続されています。これらのVPNトンネルは、後に量子鍵を使用するように設定され、耐量子VPNトンネルになります。

IKEゲートウェイ

セキュアな接続を確立すると、IKEゲートウェイは、証明書を検証する間、IKEポリシーを使用して、設定されたCAグループ(caプロファイル)に制限します。

提案
IKEの提案

ピアセキュリティゲートウェイとのセキュアなIKE接続を確立するために使用するアルゴリズムとキーを定義します。

IKE は動的 SA を作成し、IPsec についてネゴシエートします。

IPsecのプロポーザル

リモートIPsecピアとネゴシエートするプロトコル、アルゴリズム、およびセキュリティサービスを一覧表示します。

ポリシー
IKEポリシー

IKEネゴシエーション中に使用されるセキュリティパラメーター(IKEプロポーザル)の組み合わせを定義します。

IPsecポリシー

指定されたゾーン間のグループVPNトラフィックを許可するためのルールとセキュリティポリシーが含まれます。

セキュリティポリシー

IPsec SAを介して保護するデータトラフィックのタイプを選択できます。

  • VPN-OUT—trustゾーンからvpnゾーンへのトラフィックを許可します。一致基準は次のとおりです。

    • 送信元アドレス:HOST-1-Net

    • 宛先アドレス:HOST-2-Net

    • アプリケーション:任意

  • VPN-IN—vpnゾーンからtrustゾーンへのトラフィックを許可します。一致基準は次のとおりです。

    • 送信元アドレス:HOST-2-Net

    • 宛先アドレス:HOST-1-Net

    • アプリケーション:任意

プロフィール

キープロファイル

デバイスがKMEデバイスと通信して、外部KMEサーバーからQKDキーを取得する方法を定義します。キープロファイルは、ハブ(HUB_KM_PROFILE_1)とスポーク(SPOKE_1_KM_PROFILE_1とSPOKE_2_KM_PROFILE_1)に別々に設定されます。

  • キープロファイル—静的キープロファイル HUB_KM_PROFILE_1SPOKE_1_KM_PROFILE_1SPOKE_2_KM_PROFILE_1 は、アプリケーション/サービスがCLI設定されたキーIDと対応するキーを取得するために、それぞれハブ、スポーク-1、およびスポーク-2に設定されます。

  • IKEプロポーザル—IKEプロポーザル HUB_IKE_PROPSPOKE_1_IKE_PROPSPOKE_2_IKE_PROP は、IKEセキュリティアソシエーションを確立するために必要なアルゴリズムを使用して、それぞれHUB、SPOKE-1、およびSPOKE-2で設定されます。

  • IKEポリシー—IKEポリシー HUB_IKE_POLSPOKE_1_IKE_POLSPOKE_3_IKE_POL をそれぞれHUB、SPOKE-1、SPOKE-2で設定して、ランタイムネゴシエーション/認証属性を設定します。

  • IKEゲートウェイ—IKEゲートウェイ HUB_IKE_GWSPOKE_1_IKE_GWSPOKE_2_IKE_GW がそれぞれハブ、スポーク1、スポーク2で構成され、IPsecトンネルを確立する必要があるエンドポイントを設定し、構成されたIKEポリシー、使用する必要があるIKEのバージョン、およびQuantum safe IKE/IPsecセキュリティアソシエーションを確立するために使用する必要があるキープロファイルを示すppkプロファイルを参照します。

  • IPsecプロポーザル—IPSecプロポーザル HUB_IPSEC_PROPSPOKE_1_IPSEC_PROPSPOKE_2_IPSEC_PROP は、それぞれIPSecセキュリティアソシエーションを確立するために必要なアルゴリズムを使用してHUB、SPOKE-1、およびSPOKE-2で設定されます。

  • IPsecポリシー—IPSecポリシー HUB_IPSEC_POLSPOKE_1_IPSEC_POL 、および SPOKE_2_IPSEC_POL は、それぞれHUB、SPOKE-1、およびSPOKE-2で設定され、ランタイムIPsecネゴシエーション属性を設定します。

  • IPsec VPN—IPSec VPN HUB_IPSEC_VPNSPOKE_1_IPSEC_VPNSPOKE_2_IPSEC_VPN をそれぞれハブ、スポーク1、スポーク2で設定し、保護する必要があるサブネットの範囲を設定し、設定されたIPsecポリシーとIKEゲートウェイを参照します。

  • セキュリティゾーン— trustuntrustvpn の3つの異なるセキュリティゾーンが構成されており、これらの各ゾーン内で予想されるトラフィックをより適切に分離できます。

  • セキュリティポリシー—セキュリティポリシー trust to vpnvpn to trust がセキュリティゾーン間で設定され、IPsecセキュリティアソシエーションを通じて保護されるデータトラフィックのタイプをフィルタリングします。

PPKプロファイル

IKEゲートウェイの下の鍵プロファイルを参照して、耐量子IKEまたはIPsec SAを確立するために使用するIKEプロファイルを示します。

証明書
CA証明書 デバイスのIDを検証し、デバイス間の通信リンクを認証します。
ローカル証明書 PKIを生成し、検証用にCA証明書に登録します。
KME認定書 ベンダーによって生成されたサードパーティの証明書。
セキュリティゾーン
信頼

ホストゾーンのネットワークセグメント。

信頼できない

宛先サーバーゾーンのネットワークセグメント。

VPN

ハブアンドスポークが相互作用するネットワークセグメント。

一次検証タスク

確立されたIKEおよびIPsec SAが量子安全であることを確認します。

トポロジーの概要

この例では、スポーク1とスポーク2が、CLI設定の静的キーを使用して、ハブとの耐量子IPsecトンネルのネゴシエーションを開始します。ハブは、スポーク1とスポーク2のIDをそれぞれのキーとともに検証することで要求に応答し、両方のスポークで耐量子IPsec VPNを確立します。トンネルが確立されると、ホスト1とホスト3の間、およびホスト2とホスト3間のデータトラフィックは、確立されたIPsecトンネルを使用して保護されます。

表11:この設定で使用されるデバイス、ロール、および機能

ホスト名

役割

機能

ハブ IPsecトンネルを確立できるデバイス スポーク1とスポーク2によって開始されたIKEまたはIPsec SAネゴシエーションに応答し、ハブデバイスに設定された静的キーを使用して耐量子IPsecトンネルを確立します。
スポーク1 IPsecトンネルを確立できるデバイス スポーク1に設定された静的キーを使用して、IKE/IPsec SAネゴシエーションを開始し、ハブとの耐量子IPsecトンネルを確立します。
スポーク2 IPsecトンネルを確立できるデバイス IKEまたはIPsec SAネゴシエーションを開始し、スポーク2に設定された静的キーを使用して、ハブとの耐量子IPsecトンネルを確立します。
ホスト1 スポーク1の信頼できるゾーンまたはLAN側内のホスト ホスト3に向けてクライアント側トラフィックを開始します。
ホスト2 スポーク2の信頼できるゾーンまたはLAN側内のホスト ホスト3に向けてクライアント側トラフィックを開始します。
ホスト3 ハブの信頼できるゾーンまたはLAN側内のホスト ホスト1およびホスト2からのクライアント側トラフィックに応答します。

トポロジー図

図3:自動VPNを使用した静的キー
Network topology diagram showing a secure communication setup using Quantum Safe IPsec VPN tunnels with a Hub, Spoke 1, and Spoke 2. Hosts connected to nodes use specific IPs for secure data transmission over the Internet.

Hubでの設定の手順

注:

DUTの設定例については、以下を参照してください。

この設定は、ハブデバイスにのみ適用されます。デバイス固有の構成を適切に変更する必要があります。

  1. ハブインターフェイスを設定します。

  2. CAプロファイルとCA証明書を設定します。

  3. 動作モードから、CA証明書をCAプロファイルにバインドします。

  4. 静的キーマネージャープロファイルを設定します。

  5. IPsec VPNでハブスポークを設定します。これには、デバイスIDとその通信リンクを認証するためのセキュリティゾーン、セキュリティポリシー、関連証明書の設定が含まれます。

スポークデバイスでのステップバイステップ設定

注:

DUTの設定例については、以下を参照してください。

この設定は、スポーク1およびスポーク2のデバイスに適用できます。その他のデバイスについては、デバイス固有の構成を適切に変更する必要があります。

  1. スポークインターフェイスを設定します。

  2. IPsec VPNでハブスポークを設定します。これには、デバイスIDとその通信リンクを認証するためのセキュリティゾーン、セキュリティポリシー、関連証明書の設定が含まれます。

  3. 静的キーマネージャープロファイルを設定します。

検証

このセクションでは、この例の機能を検証するために使用できるshowコマンドのリストを示します。

コマンド 検証タスク

show security ike security-associations detail

IKE SA が確立されていることを確認します。

show security ipsec security-associations detail

目的IPsec SAが確立されていることを確認します。

show security ipsec statistics

目的IPsec暗号化および復号化統計を検証します。

show security key-manager profiles detail

キープロファイルの統計情報を確認します。

ping 192.168.90.20 送信元192.168.80.20 カウント 4

ホスト1からホスト3へPingを実行します。

IKE SAの検証

目的

IKE SAを検証します。

アクション

動作モードから、 show security ike security-associations detail コマンドを入力してIKE SA を表示します。

意味

Role: Responder, State: UPPPK-profile: HUB_KM_PROFILE_1IPSec security associations: 2 created, 0 deletedFlags: IKE SA is createdフィールドには、SAが正常に作成されたIKEが表示されます。

IPsec SA の検証

目的

IPsec SAを検証します。

アクション

動作モードから、 show security ipsec security-associations detail コマンドを入力して IPsec SA を表示します。

意味

Quantum Secured: YesPassive mode tunneling: DisabledPolicy-name: HUB_IPSEC_POLIPsec SA negotiation succeeds (1 times)フィールドは、IPsec SAが正常に作成されたことを示しています。

IPsec統計情報の検証

目的

IPsec統計情報を確認します。

アクション

動作モードから、 show security ipsec statistics コマンドを入力してIPsecの統計情報を表示します。

意味

ESP StatisticsAH Statisticsフィールドには、IPsecの統計情報が表示されます。

Key Managerプロファイルの確認

目的

キーマネージャープロファイルを確認します。

アクション

動作モードから、 show security key-manager profiles detail コマンドを入力してキーマネージャーのプロファイルを表示します。

意味

Name: HUB_KM_PROFILE_1Type: Staticフィールドには、キーマネージャープロファイルが表示されます

ホスト1からホスト3へPing、またはその逆

目的

ホスト1からホスト3への接続を確認します。

アクション

動作モードから、 ping 192.168.90.20 source 192.168.80.20 count 4 コマンドを入力して、ホスト 1 からホスト 3 への接続を表示します。

意味

PING 192.168.80.20 (192.168.80.20): 56 data bytes は、ホスト1からホスト3への接続を確認します。

ホスト2からホスト3へPing、またはその逆

目的

ホスト2からホスト3への接続を確認します。

アクション

動作モードから、ホスト2からホスト3への接続を表示する ping 192.168.90.20 source 192.168.80.20 count 4 を入力します。

意味

PING 192.168.80.20 (192.168.80.20): 56 data bytes は、ホスト2からホスト3への接続を確認します。

付録1:すべてのデバイスでコマンドを設定する

すべてのデバイスでコマンド出力を設定します。

ハブでコマンドを設定する
スポーク1でコマンドを設定
スポーク 2 でコマンドを設定

付録2:DUTで設定出力を表示する

ハブ

設定モードから、 show security ike proposal HUB_IKE_PROPshow security ike policy HUB_IKE_POLshow security ike gateway HUB_IKE_GWshow security ipsec proposal HUB_IPSEC_PROPshow security ipsec policy HUB_IPSEC_POLshow security ipsec vpn HUB_IPSEC_VPNshow interfacesshow security zones、および show security policies コマンドを入力して、設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

スポーク1

設定モードから、 show security pki ca-profile Root-CAshow security key-manager profiles SPOKE_1_KM_PROFILE_1show security ike proposal SPOKE_1_IKE_PROPshow security ike policy SPOKE_1_IKE_POLshow security ike gateway SPOKE_1_IKE_GWshow security ipsec proposal SPOKE_1_IPSEC_PROPshow security ipsec policy SPOKE_1_IPSEC_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow interfacesshow security zonesshow security policies、および show security pki コマンドを入力して、設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

スポーク2

設定モードから、 show security pkishow security key-managershow security ike proposal SPOKE_2_IKE_PROPshow security ike policy SPOKE_2_IKE_POLshow security ike gateway SPOKE_2_IKE_GWshow security ipsec proposal SPOKE_2_IPSEC_PROPshow security ipsec vpn SPOKE_2_IPSEC_VPNshow interfacesshow security zones、および show security policies コマンドを入力して、設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

Junos Key Manager 用に Quantum Key Manager キープロファイルを設定する

この例では、Junos Key Managerの量子キープロファイルを設定する方法を示しています。量子キーマネージャーキープロファイルを設定して、生成されたキーを生成して送信し、量子安全IPsec VPNトンネルを確立します。

要件

機能エクスプローラーを使用して、特定の機能のプラットフォームとリリースのサポートを確認します。

  1. ハードウェア要件—機能をサポートするデバイス。

  2. ソフトウェア要件—機能をサポートする Junos IKE および Junos Key Manager パッケージを含むOS。

  3. 通信にETSI量子鍵配布(QKD)Rest API標準をサポートするQKDデバイスを使用します。

  4. デバイスにローカル証明書をロードします。証明書へのフルパスを指定することをお勧めします。

概要

デバイスはIPsec VPNを使用して、インターネットを介してトラフィックを安全に送信します。IPsec VPNで量子キーマネージャーキープロファイルを設定して、既存のIKE SAと新しいキーとキーを再認証します。

量子鍵マネージャー鍵プロファイルは、QKDに基づく安全な鍵配布方法を使用して、量子安全鍵を生成および配布します。これらのキーは動的です。

設定

  1. CA証明書を設定します。

  2. CA証明書を読み込みます。

  3. CA証明書を登録します。

  4. 量子キーマネージャープロファイルを設定します。

検証

目的

量子キーマネージャーキープロファイルとキーを検証します。

アクション

動作モードから、 show security pki ca-certificate ca-profile Root-CA を入力して、CAプロファイルとCA証明書を表示します。

動作モードから、PKIローカル証明書を表示する show security pki local-certificate certificate-id SAE_A_CERT を入力します。

動作モードから、ピアデバイスキーマネージャーのプロファイルとキーを表示する request security key-manager profiles get profile-keys name km_profile_1 peer-sae-id SAE_B を入力します。

動作モードから、 show security key-manager profiles name KM_PROFILE_1 detail を入力して、キーマネージャープロファイルの詳細を表示します。

意味

show security pki ca-certificate ca-profile Root-CAには、PKI CAプロファイル名、証明書識別子、有効性、公開キーアルゴリズムなどが表示されます。

show security pki local-certificate certificate-id SAE_A_CERTには、ローカルCAプロファイル名、証明書識別子、有効性、公開キーアルゴリズムなどが表示されます。

request security key-manager profiles get profile-keys name km_profile_1 peer-sae-id SAE_B には、ピアデバイスキーマネージャーのプロファイルとキーが表示されます。

show security key-manager profiles name KM_PROFILE_1 detailには、セキュリティキーマネージャーのプロファイル名、URL、リクエストなどが表示されます。

例:サイト間IPsec VPN用のQuantum Key Managerキープロファイルの設定

この設定例を使用して、量子キーマネージャーキープロファイルを設定することにより、IPsecサイト間VPNインフラストラクチャを保護します。

量子キーマネージャーキープロファイルを設定することで、IPsecサイト間VPNインフラストラクチャを保護できます。

この設定例では、SRX1およびSRX2デバイスは、量子キーマネージャープロファイルを使用して、IPsec VPNでQKDキーを取得します。QKDキーは、インターネットを介してトラフィックを安全に送信するのに役立ちます。

ヒント:
表12:推定タイマー

読書時間

1時間未満

設定時間

1時間未満

前提条件の例

機能エクスプローラーを使用して、特定の機能のプラットフォームとリリースのサポートを確認します。

表13:ハードウェアとソフトウェアの要件

ハードウェア要件

この機能をサポートするデバイス。

ソフトウェア要件

機能をサポートするOS。

始める前に

表14:メリット、リソース、追加情報

利点

  • 脅威の特定

    量子鍵を設定することで、QKDデバイス間で安全な量子チャネルを確立できます。これにより、脅威の特定が向上し、ネットワークが保護されます。

  • 拡張セキュリティ

    既存の鍵を量子鍵とマージし、既存のVPNトンネル上で暗号化および復号化できます。これにより、IPsec VPNインフラストラクチャのセキュリティが向上します。

  • 強化された暗号化強度

    RFC 8784に準拠することで、攻撃者が接続を盗聴して鍵を傍受するのを防ぐ簡単な方法が提供されます。これにより、規格に準拠した他のデバイスとの相互運用性も確保されます。

  • 相互運用性のサポート

    ETSI QKD Rest APIをサポートする任意のQKDデバイスを使用できます。

役立つリソース

 

詳細はこちら

ハンズオンエクスペリエンス

vLABサンドボックス

詳細はこちら

RFC 8784 - ポスト量子セキュリティのための Internet Key Exchange Protocol Version 2 (IKEv2) での事前共有キーの混合

ETSI QKD Rest API

機能の概要

表15:Quantum Key Managerキープロファイルの機能概要
IPsec VPN

ハブアンドスポークIPsec VPNトポロジーを展開します。スポークは、ハブを介してトラフィックを送信するVPNトンネルによって接続されています。これらのVPNトンネルは、後に量子鍵を使用するように設定され、耐量子VPNトンネルになります。

IKEゲートウェイ

セキュアな接続を確立します。IKEゲートウェイは、証明書を検証する際に、IKEポリシーを使用して、設定された認証機関(CA)プロファイルのグループに自身を制限します。

提案
IKEの提案

ピアセキュリティゲートウェイとのセキュアなIKE接続を確立するために使用するアルゴリズムとキーを定義します。

IKEは、動的セキュリティアソシエーション(SA)を作成し、IPsec用にネゴシエートします。

IPsecのプロポーザル

リモートIPsecピアとネゴシエートするプロトコル、アルゴリズム、およびセキュリティサービスを一覧表示します。

ポリシー
IKEポリシー

IKEネゴシエーション中に使用されるセキュリティパラメーター(IKEプロポーザル)の組み合わせを定義します。

IPsecポリシー

指定されたゾーン間のグループVPNトラフィックを許可するためのルールとセキュリティポリシーが含まれます。

セキュリティポリシー

IPsec SAを介して保護するデータトラフィックのタイプを選択できます。

  • VPN-OUT—trustゾーンからvpnゾーンへのトラフィックを許可します。一致基準は次のとおりです。

    • 送信元アドレス:HOST-1-Net

    • 宛先アドレス:HOST-2-Net

    • アプリケーション:任意

  • VPN-IN—vpnゾーンからtrustゾーンへのトラフィックを許可します。一致基準は次のとおりです。

    • 送信元アドレス:HOST-2-Net

    • 宛先アドレス:HOST-1-Net

    • アプリケーション:任意

プロフィール

キープロファイル

デバイスがKMEデバイスと通信して、外部KMEサーバーからQKDキーを取得する方法を定義します。キープロファイルは、ハブ(HUB_KM_PROFILE_1)とスポーク(SPOKE_1_KM_PROFILE_1とSPOKE_2_KM_PROFILE_1)に別々に設定されます。

  • キープロファイル—アプリケーションとサービスが外部サーバーからQKDキーを取得するために構成される量子キーマネージャープロファイル km_profile_1

  • IKEプロポーザル—IKEプロポーザル IKE_PROP は、IKE SAを確立するために必要なアルゴリズムで構成されています。

  • IKEポリシー—IKEポリシー IKE_POL は、ランタイムネゴシエーションと認証属性を設定するように設定されています。

  • IKEゲートウェイ—IKEゲートウェイ IKE_GW は、エンドポイント間のIPsecトンネルを管理するように構成されています。 ppk-profile は、Quantum safe IKEまたはIPsec SAを確立するために使用するキープロファイルを示します。

  • IPsecプロポーザル—IPsecプロポーザル IPSEC_PROP は、IPsec SAを確立するために必要なアルゴリズムで構成されています。

  • IPsecポリシー—実行時IPsecネゴシエーション属性を設定するために設定されたIPsecポリシー IPSEC_POL

  • IPsec VPN—IPsec VPNポリシー IPSEC_VPN は、保護する必要があるサブネットの範囲を設定するように設定されています。

  • セキュリティゾーン—これらの各ゾーン内で予想されるトラフィックをより適切に分離するために、 trustuntrustvpn の3つの異なるセキュリティゾーンが設定されています。

  • セキュリティポリシー—セキュリティポリシー trust to vpnvpn to trust がセキュリティゾーン間で設定され、IPsec SAを介して保護されるデータトラフィックのタイプをフィルタリングします。

PPKプロファイル

IKEゲートウェイの下の鍵プロファイルを参照して、耐量子IKEまたはIPsec SAを確立するために使用するIKEプロファイルを示します。

証明書
CA証明書 デバイスのIDを検証し、通信リンクを認証します。
ローカル証明書 PKIを生成し、検証用にCA証明書に登録します。
KME認定書 ベンダーによって生成されたサードパーティの証明書。
セキュリティゾーン
信頼

ホストゾーンのネットワークセグメント。

信頼できない

宛先サーバーゾーンのネットワークセグメント。

VPN

ハブとスポークが相互作用するネットワークセグメント。

一次検証タスク

確立されたIKEおよびIPsec SAが量子安全であることを確認します。

トポロジーの概要

この例では、サードパーティのKMEデバイスによって生成された量子鍵を使用して、SRX1およびSRX2 IPsec VPNトンネルを保護します。KME デバイス(KME-A および KME-B)は、安全性が高く脅威を特定できる量子チャネルを介して相互に接続されています。このチャネルを使用して、SRX1およびSRX2デバイスは、対応するKMEデバイスから量子キーを取得し、既存のキーとマージしてVPNトンネルを量子セキュアにします。

表16:この設定で使用されるデバイス、ロール、および機能

ホスト名

役割

機能

SRX1 IPsecトンネルを確立できるデバイス IKEまたはIPsec SAネゴシエーションを開始し、KME-A QKDデバイスから取得したQKDキーを使用して、SRX2との耐量子IPsecトンネルを確立します。
SRX2 IPsecトンネルを確立できるデバイス IKEまたはIPsec SAネゴシエーションに応答し、KME-B QKDデバイスからのQKDキーを使用して耐量子IPsecトンネルを確立します。
ホスト1 SRX1の信頼できるゾーンまたはLAN側内のホスト ホスト 2 に向けてクライアント側トラフィックを開始します
ホスト2 SRX2の信頼できるゾーンまたはLAN側内のホスト ホスト1からのクライアント側トラフィックに応答します。
KME-A サードパーティベンダーのQKDデバイス SRX1からの鍵の要求に応答してQKD鍵を提供します。
KME-B サードパーティベンダーのQKDデバイス SRX2からのキーリクエストに応答してQKDキーを提供します。

トポロジー図

図4:サイト間VPN
Quantum-safe IPsec VPN tunnel setup with SRX1 and SRX2 connected via the internet. Hosts linked via Ethernet. KME or QKD keys used.

デバイスでのステップバイステップ設定

注:

DUTの設定例については、以下を参照してください。

この設定は、SRX1およびSRX2デバイスに適用できます。その他のデバイスについては、デバイス固有の適切な設定変更を行う必要があります。

  1. インターフェイスを設定します。

  2. 必須または推奨パラメータを使用して、quantum-key-manager タイプのキープロファイルを設定します。

    CA証明書を定義し、KMEサーバーのURLを設定し、ローカルエンドで使用するSAE-IDを設定し、ローカルSAE-IDに対応する証明書を設定し、以前に定義されたCA証明書を設定します。

  3. サイト間IPsec VPNを設定します。これには、デバイスIDとその通信リンクを認証するためのセキュリティゾーン、セキュリティポリシー、関連証明書の設定が含まれます。

検証

このセクションでは、この例の機能を検証するために使用できるshowコマンドのリストを示します。

コマンド 検証タスク

show security ike security-associations detail

目的IKE SA が確立されていることを確認します。

show security ipsec security-associations detail

IPsec SA が確立されていることを確認します。

show security ipsec statistics

IPsec暗号化および復号化統計を検証します。

show security key-manager profiles detail

キープロファイルの統計情報を確認します。

ping 192.168.80.20、送信元192.168.90.20、カウント5

HOST 1からHOST 2へ、またはその逆にpingを実行します。

IKE SAの検証

目的

IKE SAを検証します。

アクション

動作モードから、 show security ike security-associations detail コマンドを入力してIKE SA を表示します。

意味

Role: Initiator, State: UPPPK-profile: km_profile_1IPSec security associations: 2 created, 0 deleted Phase 2 negotiations in progress: 1Flags: IKE SA is createdフィールドには、SAが正常に作成されたIKEが表示されます。

IPsec SA の検証

目的

IPsec SAを検証します。

アクション

動作モードから、 show security ipsec security-associations detail コマンドを入力して IPsec SA を表示します。

意味

Quantum Secured: YesPolicy-name: IPSEC_POLIPsec SA negotiation succeeds (1 times)tunnel-establishment: establish-tunnels-immediately IKE SA Index: 21フィールドは、IPsec SAが正常に作成されたことを示しています。

IPsec統計情報の検証

目的

IPsec統計情報を確認します。

アクション

動作モードから、 show security ipsec statistics コマンドを入力してIPsecの統計情報を表示します。

意味

ESP StatisticsAH Statisticsフィールドには、IPsecの統計情報が表示されます。

Key Managerプロファイルの確認

目的

キーマネージャープロファイルを確認します。

アクション

動作モードから、 show security key-manager profiles detail コマンドを入力してキーマネージャーのプロファイルを表示します。

意味

Name: km_profile_1Quantum-key-manager フィールドには、キーマネージャープロファイルが表示されます。

HOST 1からHOST 2へ、またはその逆にpingします。

目的

ホスト1からホスト2への接続を確認します。

アクション

動作モードから、 ping 192.168.80.20 source 192.168.90.20 カウント5を入力して、ホスト1からホスト2への接続を表示します。

意味

PING 192.168.80.20 (192.168.80.20): 56 data bytes count 5は、ホスト1からホスト2への接続を確認します。

付録1:すべてのデバイスでコマンドを設定する

すべてのデバイスでコマンド出力を設定します。

SRX1でコマンドを設定する
SRX2でコマンドを設定する

付録2:DUTで設定出力を表示する

DUTのShowコマンド出力

SRX1

SRX 2

例:Quantum Key Managerキープロファイルを使用して量子で保護されたIPsec AutoVPNトポロジーを設定する

この設定例を使用して、量子キーマネージャーキープロファイルを設定することにより、IPsec AutoVPNインフラストラクチャを保護します。

ハブ、スポーク1、およびスポーク2は、量子キーマネージャーキープロファイルを使用して、KMEハブ、KMEスポーク1、およびKMEスポーク2と通信してQKDキーを取得し、IPsec VPNトンネルを確立します。

ヒント:
表17:推定タイマー

読書時間

1時間足らず。

設定時間

1時間足らず。

前提条件の例

機能エクスプローラーを使用して、特定の機能のプラットフォームとリリースのサポートを確認します。

表18:ハードウェアとソフトウェアの要件

ハードウェア要件

  • この機能をサポートするデバイス。

  • サードパーティ鍵管理エンティティ(KME)または量子鍵配送(QKD)デバイス。KMEパラメータは、 ETSI GS QKD 014 仕様に準拠しています。

ソフトウェア要件

機能をサポートするOS。

始める前に

表19:メリット、リソース、追加情報

利点

  • 脅威の特定

    QKDデバイス間にセキュアな量子チャネルを確立し、量子鍵を使用して脅威を確実に特定します。

  • セキュリティの拡張

    既存の鍵を量子鍵とマージし、既存のVPNトンネル上で暗号化および復号化することで、IPsec VPNインフラストラクチャのセキュリティを拡張します。

  • RFC 8784準拠

    すでに標準化された RFC 8784 の手順を拡張します。

  • 相互運用性のサポート

    ETSI QKD Rest APIをサポートする任意のQKDデバイスを使用します。

役立つリソース

 

詳細はこちら

ハンズオンエクスペリエンス

vLabサンドボックス:IPsec VPN - ポリシーベース

詳細はこちら

機能の概要

表 20 は 、この例で導入された設定コンポーネントの概要を示しています。

表20:Quantum Key Managerの機能概要
IPsec VPN

ハブアンドスポークIPsec VPNトポロジーを展開し、スポークがハブを介してトラフィックを送信するVPNトンネルで接続されます。これらのVPNトンネルは、後に量子鍵を使用するように設定され、耐量子VPNトンネルになります。

IKEゲートウェイ

セキュアな接続を確立すると、IKEゲートウェイは、証明書を検証する間、IKEポリシーを使用して設定されたCAグループ(caプロファイル)に制限します。

提案
IKEの提案

ピアセキュリティゲートウェイとのセキュアなIKE接続を確立するために使用するアルゴリズムとキーを定義します。

IKE は動的 SA を作成し、IPsec についてネゴシエートします。

IPsecのプロポーザル

リモートIPsecピアとネゴシエートするプロトコル、アルゴリズム、およびセキュリティサービスをリストします。

ポリシー
IKEポリシー

IKEネゴシエーション中に使用するセキュリティパラメーター(IKEプロポーザル)の組み合わせを定義します。

IPsecポリシー

指定されたゾーン間のグループVPNトラフィックを許可するルールとセキュリティポリシーが含まれます。

セキュリティポリシー

IPsec SAを介して保護するデータトラフィックのタイプを選択できます。

  • VPN-OUT - trustゾーンからvpnゾーンへのトラフィックを許可します。一致基準は次のとおりです。

    • 送信元アドレス:HOST-1-Net

    • 宛先アドレス:HOST-2-Net

    • アプリケーション:任意

  • VPN-IN – vpnゾーンからtrustゾーンへのトラフィックを許可します。一致基準は次のとおりです。

    • 送信元アドレス:HOST-2-Net

    • 宛先アドレス:HOST-1-Net

    • アプリケーション:任意

プロフィール

キープロファイル

SRXデバイスがKMEデバイスと通信して、外部KMEサーバーからQKDキーを取得する方法を定義します。キープロファイルは、ハブ(HUB_KM_PROFILE_1)とスポーク(SPOKE_1_KM_PROFILE_1とSPOKE_2_KM_PROFILE_1)に別々に設定されます。

アプリケーションとサービスが外部サーバーからQKDキーを取得するための SPOKE-1SPOKE-2 を設定します。

  • キープロファイル—ハブで以下の量子キーマネージャーキープロファイルを設定します。

    • HUB_KM_PROFILE_1

    • SPOKE_1_KM_PROFILE_1

    • SPOKE_2_KM_PROFILE_1

  • IKE SAを確立するために必要なアルゴリズムで SPOKE-1SPOKE-2 を設定します。

    IKEプロポーザル—ハブで以下のIKEプロポーザルを設定します。

    • HUB_IKE_PROP

    • SPOKE_1_IKE_PROP

    • SPOKE_2_IKE_PROP

  • SPOKE-1SPOKE-2を設定して、ランタイムネゴシエーションと認証属性を設定します。

    IKEポリシー—ハブで以下のIKEポリシーを設定します。

    • HUB_IKE_POL

    • SPOKE_1_IKE_POL

    • SPOKE_3_IKE_POL

  • SPOKE-1SPOKE-2を設定して、IPsecトンネル間のエンドポイントを設定します。

    IKEゲートウェイ—ハブ上に以下のIKEゲートウェイを設定します。

    ppk-profileは、耐量子IKEまたはIPsec SAを確立するために使用するキープロファイルを示します。

    • HUB_IKE_GW

    • SPOKE_1_IKE_GW

    • SPOKE_2_IKE_GW

  • IPsec SAを確立するために必要なアルゴリズムで SPOKE-1SPOKE-2 を設定します。

    IPsecプロポーザル—ハブ上で以下のIPsecプロポーザルを設定します。

    • HUB_IPSEC_PROP

    • SPOKE_1_IPSEC_PROP

    • SPOKE_2_IPSEC_PROP

  • SPOKE-1SPOKE-2を設定して、ランタイムIPsecネゴシエーション属性を設定します。

    IPsecポリシー—ハブで以下のIPsecポリシーを設定します。

    • HUB_IPSEC_POL

    • SPOKE_1_IPSEC_POL

    • SPOKE_2_IPSEC_POL

  • SPOKE-1SPOKE-2を設定して、保護する必要があるサブネットの範囲を設定します。

    IPsec VPN—ハブ上に以下のIPsec VPNを設定します。

    • HUB_IPSEC_VPN

    • SPOKE_1_IPSEC_VPN

    • SPOKE_2_IPSEC_VPN

  • セキュリティゾーン—3つの異なるセキュリティゾーンを設定してトラフィックを分離します。

    • trust

    • untrust

    • vpn

  • セキュリティポリシー—セキュリティポリシー trust to vpnvpn to trust を設定して、IPsec SAを介して保護されるデータトラフィックのタイプを選択します。

PPKプロファイル

IKEゲートウェイの下の鍵プロファイルを参照して、耐量子IKEまたはIPsec SAを確立するために使用するIKEプロファイルを指定します。

証明書
CA証明書 デバイスのIDを確認し、デバイス間の通信リンクを認証します。
ローカル証明書 PKIを生成し、検証用にCA証明書に登録します。
KME認定書 ベンダーによって生成されたサードパーティの証明書。
セキュリティゾーン
信頼

ホストゾーンのネットワークセグメント。

信頼できない

宛先サーバーゾーンのネットワークセグメント。

VPN

ハブとスポークが相互作用するネットワークセグメント。

一次検証タスク

確立されたIKEおよびIPsec SAが量子安全であることを確認します。

トポロジーの概要

この例では、サードパーティのKMEデバイスによって生成された量子鍵を使用して、ハブアンドスポークIPsec VPNトンネルを保護します。KME デバイス(KME-Hub、KME-Spoke 1、および KME-Spoke 2)は、安全性が高く脅威を特定できる量子チャネルを介して相互に接続されています。このチャネルを使用して、ハブ アンド スポーク デバイスは対応する KME デバイスから量子キーを取得し、既存のキーとマージして VPN トンネルを量子セキュアにします。

表21:Quantum Key Managerトポロジーコンポーネント

トポロジーコンポーネント

役割

機能

Hub IPsecトンネルを確立できるデバイス IKEまたはIPsec SAネゴシエーションに応答し、 SPOKE-1 および SPOKE-2上のKME-HUB QKDデバイスからのQKDキーを使用して耐量子IPsecトンネルを確立します。
SPOKE-1 IPsecトンネルを確立できるデバイス IKEまたはIPsec SAネゴシエーションを開始し、QKDデバイスからのQKDキーを使用して、ハブとの耐量子IPsecトンネル KME-SPOKE-1 確立します。
SPOKE-2 IPsecトンネルを確立できるデバイス IKEまたはIPsec SAネゴシエーションを開始し、QKDデバイスからのQKDキーを使用して、ハブとの耐量子IPsecトンネル KME-SPOKE-2 確立します。
HOST-1 信頼できるゾーン内または SPOKE 1のLAN側のホスト。 Host 1SPOKE 1によって保護されています。 クライアント側のトラフィックを HOST-3
HOST-2 信頼できるゾーン内または SPOKE 2のLAN側のホスト。 Host 2SPOKE 2によって保護されています。 クライアント側のトラフィックを HOST-3
HOST- 3 信頼できるゾーンまたはハブの LAN 側内にホストします。 Host 3Hubによって保護されています。 HOST-1からのクライアントサイドトラフィックに応答し、HOST-2
KME-HUB サードパーティのQKDデバイス からの鍵要求に応じてQKD鍵を提供 HUB
KME-SPOKE-1 サードパーティのQKDデバイス からの鍵要求に応じてQKD鍵を提供 SPOKE-1
KME-SPOKE-2 サードパーティのQKDデバイス からの鍵要求に応じてQKD鍵を提供 SPOKE-2

トポロジー図

図5:Quantum Key ManagerとAutoVPN Error analyzing image

Hubでの設定の手順

注:

ハブアンドスポークデバイスの完全なサンプル設定については、次を参照してください。

  1. ハブインターフェイスを設定します。

  2. ハブスポークでIPsec VPNを設定します。これには、デバイスIDとその通信リンクを認証するためのセキュリティゾーン、セキュリティポリシー、関連証明書の設定が含まれます。

    CAサーバーからCA証明書を取得するか、デバイスからローカルで利用可能なCA証明書を読み込むようにハブを設定します。

    注:

    KME証明書は、サードパーティベンダーの指示に従って設定する必要があります。

    IPsecプロポーザルとポリシーを設定します。IPsec VPNのIKEポリシー、プロポーザル、およびゲートウェイを設定します。

  3. 量子キーマネージャーキープロファイルを設定して、対応するKME-Hubデバイスから量子キーを取得します。

  4. 量子キーマネージャーキープロファイルをIKEゲートウェイppkプロファイルとしてバインドして、VPNトンネルを耐量子にします。

デバイスの設定が完了したら、設定モードから commit を入力します。

スポークデバイスでのステップバイステップ設定

注:

デバイスの完全なサンプル設定については、以下を参照してください。

この設定はスポーク1およびスポーク2のデバイスに適用できます。デバイス固有の適切な設定変更を行う必要があります。

  1. スポークインターフェイスを設定します。

  2. ハブスポークでIPsec VPNを設定します。これには、デバイスIDとその通信リンクを認証するためのセキュリティゾーン、セキュリティポリシー、関連証明書の設定が含まれます。

    CAサーバーからCA証明書を取得するか、デバイスからローカルで利用可能なCA証明書を読み込むようにハブを設定します。

    注:

    KME証明書は、サードパーティベンダーの指示に従って設定する必要があります。

    IPsecプロポーザルとポリシーを設定します。IPsec VPNのIKEポリシー、プロポーザル、およびゲートウェイを設定します。

  3. 対応するスポークデバイスから量子キーを取得するように、量子キーマネージャーキープロファイルを設定します。

  4. 量子キーマネージャーキープロファイルをIKEゲートウェイppkプロファイルとしてバインドして、VPNトンネルを耐量子にします。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

このセクションでは、この例の機能を検証するために使用できるshowコマンドのリストを示します。

表22:検証タスク
コマンド 検証タスク

show security ike security-associations detail

IKE SAを検証します。

show security ipsec security-associations detail

IPsec SAを検証します。

show security ipsec statistics

IPsec暗号化および復号化統計を検証します。

show security key-manager profiles detail

キープロファイルの統計情報を確認します。

ping 192.168.90.20 送信元192.168.80.20 カウント 4

ホスト1からホスト3にpingを実行します。

ping 192.168.90.20 送信元192.168.70.20 カウント 4

ホスト2からホスト3にpingを実行します。

IKE SAの検証

目的

IKE SAを検証します。

アクション

動作モードから、 show security ike security-associations detail コマンドを入力してIKE SA を表示します。

意味

サンプル出力では、IKE SAを確認します。

IPsec SA の検証

目的

IPsec SAを検証します。

アクション

動作モードから、 show security ipsec security-associations detail コマンドを入力して IPsec SA を表示します。

意味

サンプル出力では、IPsec SAを確認します。

IPsec統計情報の検証

目的

IPsec統計情報を確認します。

アクション

動作モードから、 show security ipsec statistics コマンドを入力してIPsecの統計情報を表示します。

意味

サンプル出力は、IPsec統計を確認します。

Key Managerプロファイルの確認

目的

キーマネージャープロファイルを確認します。

アクション

動作モードから、show security key-manager profiles detailコマンドを入力し、Request statsオプションのSuccessフィールドを確認します。

意味

サンプル出力では、量子キーマネージャープロファイルを確認します。

ホスト1からホスト3へのPing

目的

ホスト1からホスト3への接続を確認します。

アクション

動作モードから、 ping 192.168.90.20 source 192.168.80.20 count 5 コマンドを入力して、ホスト 1 からホスト 3 への接続を表示します。

意味

サンプル出力では、ホスト1からホスト3への接続を確認します。

ホスト2からホスト3へのPing

目的

ホスト2からホスト3への接続を確認します。

アクション

動作モードから、 ping 192.168.90.20 source 192.168.80.20 count 5 コマンドを入力して、ホスト 2 からホスト 3 への接続を表示します。

意味

サンプル出力は、ホスト2からホスト3への接続を確認します。

付録1:すべてのデバイスでコマンドを設定する

すべてのデバイスでコマンド出力を設定します。

ハブでコマンドを設定する
スポーク1でコマンドを設定
スポーク 2 でコマンドを設定

付録2:DUTで設定出力を表示する

DUTのShowコマンド出力

ハブ

設定モードから、 show security pki ca-profile Root-CAshow security key-managershow security ike proposal HUB_IKE_PROPshow security ike policy HUB_IKE_POLshow security ike gateway HUB_IKE_GWshow security ipsec proposal HUB_IPSEC_PROPshow security ipsec policy HUB_IPSEC_POLshow security ipsec vpn HUB_IPSEC_VPNshow security zones security-zone untrustshow security zones security-zone trustshow security policies from-zone trust to-zone vpnshow security policies from-zone vpn to-zone trust、および show interfaces コマンドを入力して、設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

スポーク1

設定モードから、 show security pki ca-profile Root-CAshow security key-manager profiles SPOKE_1_KM_PROFILE_1show security ike proposal SPOKE_1_IKE_PROPshow security ike policy SPOKE_1_IKE_POLshow security ike gateway SPOKE_1_IKE_GWshow security ipsec proposal SPOKE_1_IPSEC_PROPshow security ipsec policy SPOKE_1_IPSEC_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow interfacesshow security zones security-zone untrustshow security zones security-zone trustshow security policies from-zone trust to-zone vpn、および show security policies from-zone vpn to-zone trust コマンドを入力して、設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

スポーク2

設定モードから、 show security pki ca-profile Root-CAshow security key-manager profiles SPOKE_1_KM_PROFILE_1show security ike proposal SPOKE_1_IKE_PROPshow security ike policy SPOKE_1_IKE_POLshow security ike gateway SPOKE_1_IKE_GWshow security ipsec proposal SPOKE_1_IPSEC_PROPshow security ipsec policy SPOKE_1_IPSEC_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow interfacesshow security zones security-zone untrustshow security zones security-zone trustshow security policies from-zone trust to-zone vpn、および show security policies from-zone vpn to-zone trust コマンドを入力して、設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。