Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

量子安全IPsec VPN

IKED プロセスで帯域外キー取得メカニズムを使用および構成して、量子セキュリティで保護された IKE および IPsec SA とネゴシエートする方法について説明します。

量子セキュリティの概要

IPsec 通信チャネルは、IKE(インターネット鍵交換)プロトコルに依存しています。IKEは、データトラフィックを保護するためのセキュリティパラメータを維持します。セキュリティ パラメーターには、暗号化アルゴリズムと認証アルゴリズム、および関連するキーが含まれます。

セキュリティプロトコルは、Diffie Hellman(DH)や楕円曲線Diffie Hellman(ECDH)などの非対称暗号アルゴリズムに依存して、攻撃に対して脆弱な鍵を確立します。

セキュリティ攻撃を回避するために、 RFC8784 ではメソッド アウトオブバンド方式が導入されています。アウトオブバンド方式では、イニシエーターとレスポンダーに秘密鍵が追加されます。秘密鍵は、ポスト量子事前共有鍵(PPK)です。

  • IKEv2 の認証方法に加えて PPK を使用できます。

  • PPK は、最初にネゴシエートされた IPsec SA および後続のリークされた IPsec SA のすべての子 SA に量子抵抗を提供します。

  • PPKとピア認証キーを使用することで、イニシエーターとレスポンダーはキーの不一致を検出できます。

量子セキュリティの概要

IPsec 通信チャネルは、IKE(インターネット鍵交換)プロトコルに依存しています。IKEは、データトラフィックを保護するためのセキュリティパラメータを維持します。セキュリティ パラメーターには、暗号化アルゴリズムと認証アルゴリズム、および関連するキーが含まれます。

セキュリティプロトコルは、Diffie Hellman(DH)や楕円曲線Diffie Hellman(ECDH)などの非対称暗号アルゴリズムに依存して、攻撃に対して脆弱な鍵を確立します。

セキュリティ攻撃を回避するために、 RFC8784 ではメソッド アウトオブバンド方式が導入されています。アウトオブバンド方式では、イニシエーターとレスポンダーに秘密鍵が追加されます。秘密鍵は、ポスト量子事前共有鍵(PPK)です。

  • IKEv2 の認証方法に加えて PPK を使用できます。

  • PPK は、最初にネゴシエートされた IPsec SA および後続のリークされた IPsec SA のすべての子 SA に量子抵抗を提供します。

  • PPKとピア認証キーを使用することで、イニシエーターとレスポンダーはキーの不一致を検出できます。

Junos キー マネージャーの概要

Junos Key Manager(JKM)を使用して、静的キーまたは動的キーを設定し、データプレーンとコントロールプレーンを保護することができます。

JKM プロセスは、クライアントまたは暗号アプリケーション間の鍵ストアおよびプロキシーとして機能します。クライアントまたは暗号アプリケーションは、ピアまたはアプリケーションとの暗号化および認証された量子安全セッションを確立するためのキーを必要とします。量子金庫は、2 つのピアがキーを持つことを可能にする帯域外キー取得メカニズムを使用します。帯域外メカニズムが異なれば、通信するプロトコルや方法も異なります。JKM は、クライアントまたは暗号アプリケーションが通信するための共通の統一インターフェイスを提供します。

鍵取得メカニズム

量子セキュリティ保護されたIKEおよびIPsec SAとネゴシエートするための、IKEDプロセスにおける2つの帯域外鍵取得メカニズム。

  • 静的キー:静的キー プロファイルを使用すると、静的キー ID と対応するキーを設定できます。静的キープロファイルを介してJKMにリクエストするたびに、同じ静的キーIDとキーが生成されます。

  • 量子キー マネージャー:量子キー マネージャーのキー プロファイルを使用すると、量子キー配布 (QKD) デバイスと量子ネットワークにアクセスできます。量子ネットワークは、ピア間で量子キーを生成して交換します。クォンタムキーマネージャーキープロファイルを介してJKMへの要求に応じて、毎回異なるキーIDとキーを生成します。

Junos キー マネージャーの概要

Junos Key Manager(JKM)を使用して、静的キーまたは動的キーを設定し、データプレーンとコントロールプレーンを保護することができます。

JKM プロセスは、クライアントまたは暗号アプリケーション間の鍵ストアおよびプロキシーとして機能します。クライアントまたは暗号アプリケーションは、ピアまたはアプリケーションとの暗号化および認証された量子安全セッションを確立するためのキーを必要とします。量子金庫は、2 つのピアがキーを持つことを可能にする帯域外キー取得メカニズムを使用します。帯域外メカニズムが異なれば、通信するプロトコルや方法も異なります。JKM は、クライアントまたは暗号アプリケーションが通信するための共通の統一インターフェイスを提供します。

鍵取得メカニズム

量子セキュリティ保護されたIKEおよびIPsec SAとネゴシエートするための、IKEDプロセスにおける2つの帯域外鍵取得メカニズム。

  • 静的キー:静的キー プロファイルを使用すると、静的キー ID と対応するキーを設定できます。静的キープロファイルを介してJKMにリクエストするたびに、同じ静的キーIDとキーが生成されます。

  • 量子キー マネージャー:量子キー マネージャーのキー プロファイルを使用すると、量子キー配布 (QKD) デバイスと量子ネットワークにアクセスできます。量子ネットワークは、ピア間で量子キーを生成して交換します。クォンタムキーマネージャーキープロファイルを介してJKMへの要求に応じて、毎回異なるキーIDとキーを生成します。

量子安全IPsec VPNにキープロファイルを使用

静的キープロファイルを使用すると、静的キー ID と対応するキーを設定できます。量子安全 IPsec SA を確立するには、IPsec-VPN 構成で、静的キー プロファイルをポスト量子事前共有キー (PPK) プロファイルとして使用します。同じキーとキー ID を使用して、既存の IKE SA を再認証します。

量子キー マネージャーのキー プロファイル プロファイルを使用して、量子ネットワークにアクセスするには、QKD デバイスにアクセスする必要があります。量子ネットワークは、ピア間で量子キーを生成および交換します。ローカルSAE ID、QKD デバイスへの URL など、必要なすべてのパラメーターを構成できます。IPsec SAを確立するには、IPsec VPN構成で、量子キーマネージャーのキープロファイルをポスト量子事前共有キー(PPK)プロファイルとして使用します。異なるキーとキー ID を使用して、既存の IKE SA を再認証します。

量子安全IPsec VPNにキープロファイルを使用

静的キープロファイルを使用すると、静的キー ID と対応するキーを設定できます。量子安全 IPsec SA を確立するには、IPsec-VPN 構成で、静的キー プロファイルをポスト量子事前共有キー (PPK) プロファイルとして使用します。同じキーとキー ID を使用して、既存の IKE SA を再認証します。

量子キー マネージャーのキー プロファイル プロファイルを使用して、量子ネットワークにアクセスするには、QKD デバイスにアクセスする必要があります。量子ネットワークは、ピア間で量子キーを生成および交換します。ローカルSAE ID、QKD デバイスへの URL など、必要なすべてのパラメーターを構成できます。IPsec SAを確立するには、IPsec VPN構成で、量子キーマネージャーのキープロファイルをポスト量子事前共有キー(PPK)プロファイルとして使用します。異なるキーとキー ID を使用して、既存の IKE SA を再認証します。

量子鍵配送

量子鍵配送 (QKD) は、量子を使用する安全な鍵配送方法です。ネットワークでは、量子チャネルを使用して両端で同じキーを生成し、ピア間の量子チャネルを監視します。これらのキーは動的で、データプレーンとコントロールプレーンを保護します。

キー管理エンティティ(KME)は、管理レイヤーまたは制御レイヤー上のQKDデバイスを指すために使用する用語です。QKDデバイスは、量子ネットワークまたはQKDネットワークを介して相互に接続します。KME は、制御メッセージを交換するためのセキュリティで保護されたチャネルを介してパブリック ネットワークに接続します。アプリケーション、セキュア アプリケーション エンティティ(SAE)、およびデバイスは、ETSI 仕様に従って、セキュリティで保護されたチャネルを介して KME と対話します。HTTPSは相互TLS認証と組み合わされ、QKDネットワーク上でのセキュアな運用を可能にします。

図 1: 対応する QKD デバイスと対話して量子セキュア セッションを確立する 2 つのデバイス対応する QKD デバイスと対話して量子セキュア セッションを確立する 2 つのデバイス

図 1では、2 つのデバイスが対応する QKD デバイスと対話して、量子セキュリティで保護されたセッションを確立する方法について説明します

  • SAE ロールはプライマリです。SAE A は、SAE B との量子セキュリティで保護されたセッションを確立するイニシエーターとして機能します。

  • SAE B の役割は二次的なものです。SAE B はレスポンダとして機能します。

  • SAE A は、キーの取得 API を介して KME A に、ターゲット SAE ID を持つ新しい量子キーを生成して SAE B と共有するように要求します。

  • KME A は操作を実行し、生成されたキー ID とキーマテリアルを使用して SAE A に応答します。

  • KME B は、QKD ネットワーク経由でキーマテリアルと生成された ID キーを受信します。

  • SAE A は、同じキーとキー ID を使用して、SAE B とのセキュリティで保護されたセッションを直接開始します。

  • メッセージ交換により、SAE B とのセキュア・セッションが確立されます。

  • SAE A は、SAE B とのセッションをセキュリティで保護するために使用される対応する量子キーに対して、プレーンテキストまたは暗号化されたキー ID を送信します。

  • SAE B がキー ID を受信すると、SAE B は ID でキーを取得する API を介して KME B に接続し、指定されたキー ID とターゲット SAE ID または SAE A に対応するクォンタムキーを取得します。

  • SAE B がキーを取得すると、SAE A と SAE B の間に完全に量子セキュリティで保護されたセッションが確立されます。

量子鍵配送

量子鍵配送 (QKD) は、量子を使用する安全な鍵配送方法です。ネットワークでは、量子チャネルを使用して両端で同じキーを生成し、ピア間の量子チャネルを監視します。これらのキーは動的で、データプレーンとコントロールプレーンを保護します。

キー管理エンティティ(KME)は、管理レイヤーまたは制御レイヤー上のQKDデバイスを指すために使用する用語です。QKDデバイスは、量子ネットワークまたはQKDネットワークを介して相互に接続します。KME は、制御メッセージを交換するためのセキュリティで保護されたチャネルを介してパブリック ネットワークに接続します。アプリケーション、セキュア アプリケーション エンティティ(SAE)、およびデバイスは、ETSI 仕様に従って、セキュリティで保護されたチャネルを介して KME と対話します。HTTPSは相互TLS認証と組み合わされ、QKDネットワーク上でのセキュアな運用を可能にします。

図 2: 対応する QKD デバイスと対話して量子セキュア セッションを確立する 2 つのデバイス対応する QKD デバイスと対話して量子セキュア セッションを確立する 2 つのデバイス

図 2では、2 つのデバイスが対応する QKD デバイスと対話して、量子セキュリティで保護されたセッションを確立する方法について説明します

  • SAE ロールはプライマリです。SAE A は、SAE B との量子セキュリティで保護されたセッションを確立するイニシエーターとして機能します。

  • SAE B の役割は二次的なものです。SAE B はレスポンダとして機能します。

  • SAE A は、キーの取得 API を介して KME A に、ターゲット SAE ID を持つ新しい量子キーを生成して SAE B と共有するように要求します。

  • KME A は操作を実行し、生成されたキー ID とキーマテリアルを使用して SAE A に応答します。

  • KME B は、QKD ネットワーク経由でキーマテリアルと生成された ID キーを受信します。

  • SAE A は、同じキーとキー ID を使用して、SAE B とのセキュリティで保護されたセッションを直接開始します。

  • メッセージ交換により、SAE B とのセキュア・セッションが確立されます。

  • SAE A は、SAE B とのセッションをセキュリティで保護するために使用される対応する量子キーに対して、プレーンテキストまたは暗号化されたキー ID を送信します。

  • SAE B がキー ID を受信すると、SAE B は ID でキーを取得する API を介して KME B に接続し、指定されたキー ID とターゲット SAE ID または SAE A に対応するクォンタムキーを取得します。

  • SAE B がキーを取得すると、SAE A と SAE B の間に完全に量子セキュリティで保護されたセッションが確立されます。

Junos Key Managerの静的キープロファイルを設定する

この例では、Junos キーマネージャーの静的キープロファイルを設定する方法を示しています。関係するゲートウェイで静的キーを設定し、IPsec トンネルを確立するためにインターネット上で静的キーを共有する必要はありません。

要件

  1. ハードウェア要件:ジュニパーネットワーク®スSRX1500ファイアウォールおよびそれ以降の番号のデバイスモデルまたはジュニパーネットワーク®スvSRX仮想ファイアウォール(vSRX3.0)。

  2. ソフトウェア要件—Junos OS リリース 22.4R1以降( JUNOS ike および JUNOS Key Manager パッケージ付き)。

概要

静的キーベースのプロファイルでは、静的キーIDと対応するキーを設定する必要があります。IPSec VPN オブジェクトで静的キープロファイルを使用する場合、既存のIKE SAの再認証時に同じキーとキーIDが使用されます。

設定

Junos Key Manager の静的キープロファイルを設定します。

検証

目的

静的キープロファイルとキーを確認します。

アクション

動作モードから、 request security key-manager profiles get profile-keys name km_profile_1 を入力して静的キープロファイルとキーを表示します。

動作モードから、 show security key-manager profiles name km_profile_1 detail を入力して静的キープロファイルの詳細を表示します。

意味

request security key-manager profiles get profile-keys name km_profile_1には、ステータス、静的キープロファイル名、タイプ、キーサイズ、キーID、およびキーが表示されます。

show security key-manager profiles name km_profile_1 detailには、静的キー プロファイルの名前、タイプ、および要求ステータスが表示されます。

例:サイト間VPNの静的キープロファイルの設定

この設定例を使用して、静的キープロファイルを設定します。静的キープロファイルを使用して、IPsecサイト間VPNインフラストラクチャを保護できます。

静的キープロファイルを設定することで、IPsecサイト間VPNインフラストラクチャを保護できます。

この設定例では、SRX1 および SRX2 デバイスが静的キープロファイルを使用して、IPSec VPN 上の QKD キーを取得します。QKDキーは、インターネット上でトラフィックを安全に送信するのに役立ちます。

ヒント:
表 1: 推定タイマー

読書の時間

1時間未満

設定時間

1時間未満

前提条件の例

表 2: 要件

ハードウェア要件

ジュニパーネットワーク®スSRX1500ファイアウォールまたはそれ以上の番号のデバイスモデルまたはジュニパーネットワーク®スvSRX仮想ファイアウォール(vSRX3.0)

ソフトウェア要件

Junos OS リリース 22.4R1 以降

始める前に

表 3: 福利厚生、リソース、追加情報

メリット

  • 脅威の特定

    量子鍵を設定することで、QKDデバイス間にセキュアな量子チャネルを確立できます。これにより、脅威の識別が向上し、ネットワークが保護されます。

  • セキュリティの拡張

    既存の鍵を量子鍵とマージし、既存のVPNトンネル上で暗号化および復号化することができます。これにより、IPSec VPN インフラストラクチャのセキュリティが向上します。

  • 暗号化強度の強化

    RFC 8784 に準拠することで、攻撃者が接続を盗聴してキーを傍受するのを防ぐ簡単な方法が提供されます。これにより、規格に準拠する他のデバイスとの相互運用性も確保されます。

  • 相互運用性のサポート

    ETSI QKD Rest APIをサポートする任意のQKDデバイスを使用します。

参考資料

 

もっと知る

ハンズオン体験

vLABサンドボックス

詳細はこちら

RFC 8784 - ポスト量子セキュリティのためのインターネット鍵交換プロトコル バージョン 2(IKEv2)における事前共有鍵の混在

機能概要

表 4: 静的キー・マネージャーの機能概要
IPsec VPN

IPSec VPN トンネルを介してトラフィックを送信する VPN トンネルで SRXシリーズ ファイアウォール デバイスが接続されている IPSec VPN トポロジーを導入します。VPNトンネルは、後で量子鍵を使用するように設定され、耐量子VPNトンネルになります。

IKE ゲートウェイ

セキュアな接続を確立すると、IKE ゲートウェイは IKE ポリシーを使用して、証明書の検証中に構成された CA のグループ(ca-profiles)に制限します。

提案
IKEプロポーザル

ピア・セキュリティー・ゲートウェイとのセキュアな IKE 接続を確立するために使用するアルゴリズムと鍵を定義します。

IKE は動的 SA を作成し、IPsec 用にネゴシエートします。

IPsecプロポーザル

リモートIPsecピアとネゴシエートするプロトコル、アルゴリズム、セキュリティサービスを一覧表示します。

ポリシー
IKEポリシー

IKE ネゴシエーション時に使用するセキュリティ パラメーター(IKE プロポーザル)の組み合わせを定義します。

IPsecポリシー

指定したゾーン間のグループ VPN トラフィックを許可するルールとセキュリティ ポリシーが含まれます。

セキュリティポリシー

IPsec SA を介して保護するデータ トラフィックのタイプを選択できます。

  • VPN-OUT – trustゾーンからvpnゾーンへのトラフィックを許可します(一致条件は次のとおりです)。

    • 送信元アドレス: HOST-1-ネット

    • 宛先アドレス: HOST-2-Net

    • アプリケーション:任意

  • VPN-IN - vpnゾーンからtrustゾーンへのトラフィックを許可します(一致条件は次のとおりです)。

    • 送信元アドレス: HOST-2-Net

    • 宛先アドレス: HOST-1-ネット

    • アプリケーション:任意

プロファイル

キープロファイル

SRXシリーズファイアウォールデバイスが静的キープロファイルを使用してIPSec VPN上のQKDキーを取得し、インターネット経由で安全にトラフィックを送信する方法を定義します。

  • キープロファイル—静的キープロファイル km_profile_1 は、アプリケーションとサービスに対して設定され、設定されたキーIDと対応するキーを取得します。

  • IKE の提案—IKE SAの確立に必要なアルゴリズムでIKE の提案 IKE_PROP が設定されます。

  • IKEポリシー—IKEポリシー IKE_POL は、ランタイムネゴシエーションと認証属性を設定するように構成されています。

  • IKEゲートウェイ—エンドポイント間のIPsecトンネルを管理するために構成されたIKEゲートウェイ IKE_GWppk-profileは、量子安全IKEまたはIPsec SAの確立に使用するキープロファイルを示します。

  • IPsecプロポーザル—IPsec SAの確立に必要なアルゴリズムで設定されたIPsecプロポーザル IPSEC_PROP

  • IPsecポリシー—ランタイムIPsecネゴシエーション属性を設定するために設定されたIPsecポリシー IPSEC_POL

  • IPSec VPN—IPSec VPNポリシー IPSEC_VPN は、保護する必要があるサブネットの範囲を設定するように設定されています。

  • セキュリティゾーン: trustuntrustvpn の3つの異なるセキュリティゾーンが設定されており、これらの各ゾーン内で予想されるトラフィックをより適切に分離しています。

  • セキュリティポリシー:セキュリティポリシー trust to vpnvpn to trust はセキュリティゾーン間で設定され、IPsec SAを介して保護されるデータトラフィックのタイプをフィルタリングします。

PPKプロファイル

IKEゲートウェイ配下のキープロファイルを参照することで、耐量子IKEまたはIPsec SAの確立に使用するキープロファイルを指定します。

証明書
CA 証明 デバイスのIDを検証し、デバイス間の通信リンクを認証します。
ローカル証明書 PKI を生成し、検証のために CA 証明書に登録します。
KME証明書 ベンダーが生成したサードパーティー証明書
セキュリティーゾーン
trust

ホストゾーンのネットワークセグメント

untrust

宛先サーバーゾーンのネットワークセグメント

vpn

SRX1およびSRX2デバイスが相互作用するネットワークセグメント。

一次検証タスク

確立したIKEおよびIPsec SAが耐量子であることを確認します。

トポロジの概要

この例では、SRX1がCLIで構成された静的キーを使用して、SRX2との耐量子IPsecトンネルのネゴシエーションを開始します。SRX2 はこの要求に応えて、SRX1 の身元と鍵を検証し、耐量子 IPSec VPN を確立します。トンネルが確立されると、Host1とHost2間のデータトラフィックは、確立されたIPsec トンネルを使用して保護されます。

表 5: この設定で使用されるデバイス、ロール、および機能

ホスト名

役職

機能

SRX1

IPsecトンネルを確立できるSRXシリーズファイアウォール

IKE または IPsec SA のネゴシエーションを開始し、SRX1 に設定された静的キーを使用して SRX2 と耐量子 IPsec トンネルを確立します。

SRX2 IPsecトンネルを確立できるSRXシリーズファイアウォール SRX1 によって開始された IKE または IPsec SA ネゴシエーションに応答し、SRX2 に設定された静的キーを使用して耐量子 IPsec トンネルを確立します。
ホスト1 SRX1の信頼ゾーンまたはLANサイド内のホスト Host2に向けてクライアント側のトラフィックを開始します。
ホスト2 SRX2の信頼ゾーンまたはLAN側にあるホスト Host1からのクライアント側トラフィックに応答します

トポロジーの図

図 3: サイトツーサイトVPN サイトツーサイトVPN

SRXシリーズファイアウォールデバイスのステップバイステップの設定

注:

DUTの構成例については、以下を参照してください。

この設定は、SRX1およびSRX2のデバイスにのみ適用されます。デバイス固有の設定変更を適切に行う必要があります。

  1. インターフェイスを設定します。

  2. キーIDと対応するキーで、タイプ静的のキープロファイルを設定します。

  3. セキュリティ ゾーンを設定します。

検証

このセクションでは、この例の機能を確認するために使用できる表示コマンドの一覧を示します。

表 6: 確認するshowコマンド

コマンド

検証タスク

show security ike security-associationsの詳細

IKE SAが確立されていることを確認します。

show security ipsec security-associationsの詳細

IPsec SAが確立されていることを確認します。

show security ipsec statistics

IPsec暗号化と復号化の統計情報を検証します。

show security key-manager profilesの詳細

主要なプロファイル統計情報を確認します。

ping 192.168.80.20 source 192.168.90.20 count 4

HOST1からHOST2へ、またはその逆にpingを実行します。

IKE SAの確認

目的

IKE SAの確認

アクション

動作モードから、 show security ike security-associations detail コマンドを入力してIKE SAを表示します。

意味

Role: Initiator, State: UPPPK-profile: km_profile_1 Optional: NoIPSec security associations: 4 created、およびFlags: IKE SA is createdフィールドは、IKE SAが正常に作成されたことを示しています。

IPsec SAの確認

目的

IPsec SAを確認します。

アクション

動作モードから、 show security ipsec security-associations detail コマンドを入力してIPsec SAを表示します。

意味

Version: IKEv2 Quantum Secured: Yesフィールドとtunnel-establishment: establish-tunnels-immediately IKE SA Index: 1フィールドは、IPsec SAが正常に作成されたことを示しています。

サンプル出力では、IPsec SAが確認されています。

IPsec統計情報の確認

目的

IPsecの統計情報を確認します。

アクション

動作モードから、 show security ipsec statistics コマンドを入力して IPsec の統計情報を表示します。

意味

ESP Statistics フィールドと AH Statistics フィールドには、IPsec の統計情報が表示されます。

Key Manager プロファイルの確認

目的

キーマネージャープロファイルを確認します。

アクション

動作モードから、 show security key-manager profiles detailを入力してキーマネージャプロファイルを表示します。

意味

[ Name: km_profile_1 ] フィールドと [ Type: Static ] フィールドには、キー マネージャのプロファイルが表示されます。

HOST 1 から HOST 2 への ping

目的

HOST 1 から HOST 2 への接続を確認します。

アクション

動作モードから、ping 192.168.80.20 source 192.168.90.20 count 4を入力して、HOST 1からHOST 2への接続を表示します。

意味

PING 192.168.80.20 (192.168.80.20): 56 data bytes は、HOST 1 から HOST 2 への接続を確認します。

付録1: すべてのデバイスでコマンドを設定

すべてのデバイスでコマンド出力を設定します。

SRX1でコマンドを設定する
SRX2でコマンドを設定する

付録2: DUTの設定出力を表示

SRX1

設定モードから、 show security key-manager profilesshow security key-managershow interfacesshow security zonesshow security policiesshow security ike proposal IKE_PROPshow security ike policy IKE_POLshow security ike gateway IKE_GWshow security ipsec proposal IPSEC_PROPshow security ipsec policy IPSEC_POLshow security ipsec vpn IPSEC_VPN コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

SRX2

設定モードから、 show security key-manager profilesshow security key-managershow interfacesshow security zonesshow security policiesshow security ike proposal IKE_PROPshow security ike policy IKE_POLshow security ike gateway IKE_GWshow security ipsec proposal IPSEC_PROPshow security ipsec policy IPSEC_POLshow security ipsec vpn IPSEC_VPN コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

例:量子鍵マネージャーを使用した量子セキュアIPsec AutoVPNトポロジーの構成 キープロファイル

この設定例では、量子鍵マネージャーのキープロファイルを設定することで、IPsec AutoVPNインフラストラクチャを保護します。

ハブ、スポーク1、スポーク2は、量子鍵マネージャーの鍵プロファイルを使用してKMEハブ、KMEスポーク1、およびKMEスポーク2と通信し、QKD鍵を取得してからIPSec VPNトンネルを確立します。

ヒント:
表 7: 推定タイマー

読書の時間

1時間もかかりません。

設定時間

1時間もかかりません。

前提条件の例

表 8: ハードウェア要件とソフトウェア要件

ハードウェア要件

  • ジュニパーネットワーク®スSRX1500ファイアウォールまたはそれ以上の番号のデバイスモデルまたはジュニパーネットワーク®スvSRX仮想ファイアウォール(vSRX3.0)

  • サードパーティ製の鍵管理エンティティ(KME)デバイスまたは量子鍵配送(QKD)デバイス。KMEパラメータは、 ETSI GS QKD 014 仕様に準拠しています。

ソフトウェア要件

Junos OS リリース 22.4R1 以降

始める前に

表 9: 福利厚生、リソース、追加情報

メリット

  • 脅威の特定

    QKDデバイス間にセキュアな量子チャネルを確立し、量子鍵を利用して脅威の識別を保証します。

  • セキュリティの拡張

    既存の鍵を量子鍵でマージし、既存のVPNトンネル上で暗号化と復号化を行うことで、IPSec VPNインフラストラクチャのセキュリティを拡張します。

  • RFC 8784 準拠

    すでに標準化されている RFC 8784 プロシージャを拡張します。

  • 相互運用性のサポート

    ETSI QKD Rest APIをサポートする任意のQKDデバイスを使用します。

参考資料

 

もっと知る

ハンズオン体験

vLabサンドボックス。IPSec VPN - ポリシーベース

詳細はこちら

機能概要

表 10 に、この例で展開された構成コンポーネントの概要を示します。

表 10: Quantum Key Managerの機能概要
IPsec VPN

ハブアンドスポーク方式の IPSec VPN トポロジーを導入し、ハブを介してトラフィックを送信する VPN トンネルでスポークを接続します。これらのVPNトンネルは、後に量子鍵を使用するよう設定され、耐量子VPNトンネルとなります。

IKE ゲートウェイ

セキュアな接続を確立すると、IKE ゲートウェイは IKE ポリシーを使用して、証明書の検証中に構成された CA のグループ(ca-profiles)に制限します。

提案
IKEプロポーザル

ピア・セキュリティー・ゲートウェイとのセキュアな IKE 接続を確立するために使用するアルゴリズムと鍵を定義します。

IKE は動的 SA を作成し、IPsec 用にネゴシエートします。

IPsecプロポーザル

リモートIPsecピアとネゴシエートするプロトコル、アルゴリズム、セキュリティサービスを一覧表示します。

ポリシー
IKEポリシー

IKE ネゴシエーション時に使用するセキュリティ パラメーター(IKE プロポーザル)の組み合わせを定義します。

IPsecポリシー

指定したゾーン間のグループ VPN トラフィックを許可するルールとセキュリティ ポリシーが含まれます。

セキュリティポリシー

IPsec SA を介して保護するデータ トラフィックのタイプを選択できます。

  • VPN-OUT – trustゾーンからvpnゾーンへのトラフィックを許可します(一致条件は次のとおりです)。

    • 送信元アドレス: HOST-1-ネット

    • 宛先アドレス: HOST-2-Net

    • アプリケーション:任意

  • VPN-IN - vpnゾーンからtrustゾーンへのトラフィックを許可します(一致条件は次のとおりです)。

    • 送信元アドレス: HOST-2-Net

    • 宛先アドレス: HOST-1-ネット

    • アプリケーション:任意

プロファイル

キープロファイル

SRXデバイスがKMEデバイスと通信して、外部のKMEサーバーからQKDキーを取得する方法を定義します。キープロファイルは、ハブ(HUB_KM_PROFILE_1)とスポーク(SPOKE_1_KM_PROFILE_1およびSPOKE_2_KM_PROFILE_1)で個別に設定されます。

アプリケーションやサービスの SPOKE-1SPOKE-2 を設定して、外部サーバーからQKDキーを取得します。

  • キープロファイル—ハブで次の量子鍵マネージャーキープロファイルを設定します。

    • HUB_KM_PROFILE_1

    • SPOKE_1_KM_PROFILE_1

    • SPOKE_2_KM_PROFILE_1

  • IKE SAを確立するために必要なアルゴリズムで SPOKE-1SPOKE-2 を設定します。

    IKE の提案—ハブで以下の IKE プロポーザルを設定します。

    • HUB_IKE_PROP

    • SPOKE_1_IKE_PROP

    • SPOKE_2_IKE_PROP

  • SPOKE-1SPOKE-2を構成して、ランタイムネゴシエーションと認証属性を設定します。

    IKEポリシー—ハブで以下のIKEポリシーを設定します。

    • HUB_IKE_POL

    • SPOKE_1_IKE_POL

    • SPOKE_3_IKE_POL

  • SPOKE-1SPOKE-2 を構成して、IPsec トンネル間のエンドポイントを設定します。

    IKEゲートウェイ—ハブで以下のIKEゲートウェイを設定します。

    ppk-profileは、耐量子IKEまたはIPsec SAの確立に使用するキープロファイルを示します。

    • HUB_IKE_GW

    • SPOKE_1_IKE_GW

    • SPOKE_2_IKE_GW

  • IPsec SAを確立するために必要なアルゴリズムを使用して、 SPOKE-1SPOKE-2 を設定します。

    IPsecプロポーザル—ハブで以下のIPsecプロポーザルを設定します。

    • HUB_IPSEC_PROP

    • SPOKE_1_IPSEC_PROP

    • SPOKE_2_IPSEC_PROP

  • ランタイムIPsecネゴシエーション属性を設定するために、 SPOKE-1SPOKE-2 を設定します。

    [IPsecポリシー(IPsec policy)]:ハブで以下の IPsec ポリシーを設定します。

    • HUB_IPSEC_POL

    • SPOKE_1_IPSEC_POL

    • SPOKE_2_IPSEC_POL

  • SPOKE-1SPOKE-2を構成して、セキュリティで保護する必要があるサブネットの範囲を設定します。

    IPSec VPN—ハブで以下のIPsec VPNを設定します。

    • HUB_IPSEC_VPN

    • SPOKE_1_IPSEC_VPN

    • SPOKE_2_IPSEC_VPN

  • セキュリティゾーン—トラフィックを分離するために3つの異なるセキュリティゾーンを設定します。

    • trust

    • untrust

    • vpn

  • セキュリティ ポリシー - セキュリティ ポリシー trust to vpnvpn to trust を設定して、IPsec SA を介して保護されるデータ トラフィックのタイプを選択します。

PPKプロファイル

IKEゲートウェイ配下のキープロファイルを参照することで、耐量子IKEまたはIPsec SAの確立に使用するキープロファイルを指定します。

証明書
CA 証明 デバイスのIDを検証し、デバイス間の通信リンクを認証します。
ローカル証明書 PKI を生成し、検証のために CA 証明書に登録します。
KME証明書 ベンダーによって生成されたサードパーティの証明書。
セキュリティーゾーン
trust

ホストゾーンのネットワークセグメント。

untrust

宛先サーバー ゾーンのネットワーク セグメント。

vpn

ハブとスポークが相互作用するネットワーク セグメント。

一次検証タスク

確立したIKEおよびIPsec SAが耐量子であることを確認します。

トポロジの概要

この例では、サードパーティの KME デバイスによって生成された量子鍵を使用して、ハブアンドスポーク方式の IPSec VPN トンネルを保護します。KMEデバイス(KME-Hub、KME-Spoke 1、KME-Spoke 2)は、安全性が高く、脅威を特定できる量子チャネルを介して相互に接続されています。ハブ アンド スポーク デバイスは、このチャネルを使用して、対応する KME デバイスから量子鍵を取得し、既存の鍵とマージして、VPN トンネルを量子セキュアにします。

表 11: Quantum Key Managerトポロジーコンポーネント

トポロジーコンポーネント

役職

機能

Hub IPsecトンネルを確立できるSRXシリーズファイアウォール IKE または IPsec SA ネゴシエーションに応答し、 SPOKE-1 および SPOKE-2上の KME-HUB QKD デバイスからの QKD 鍵を使用して 耐量子 IPsec トンネルを確立します。
SPOKE-1 IPsecトンネルを確立できるSRXシリーズファイアウォール IKE または IPsec SA ネゴシエーションを開始し、QKD デバイスからの QKD キーを使用して、ハブとの耐量子 IPsec トンネルを確立し KME-SPOKE-1
SPOKE-2 IPsecトンネルを確立できるSRXシリーズファイアウォール IKE または IPsec SA ネゴシエーションを開始し、QKD デバイスからの QKD キーを使用して、ハブとの耐量子 IPsec トンネルを確立し KME-SPOKE-2
HOST-1 SPOKE 1Host 1の信頼ゾーンまたはLAN側にあるホストは、SPOKE 1によって保護されています。 クライアント側のトラフィックを HOST-3
HOST-2 SPOKE 2Host 2の信頼ゾーンまたはLAN側にあるホストは、SPOKE 2によって保護されています。 クライアント側のトラフィックを HOST-3
HOST- 3 信頼ゾーン内またはハブのLAN側のホスト。 Host 3Hubによって保護されます。 HOST-1 および からのクライアント側トラフィックに応答しますHOST-2
KME-HUB サードパーティー製QKDデバイス からのキー要求に応じてQKDキーを提供 HUB
KME-SPOKE-1 サードパーティー製QKDデバイス からのキー要求に応じてQKDキーを提供 SPOKE-1
KME-SPOKE-2 サードパーティー製QKDデバイス からのキー要求に応じてQKDキーを提供 SPOKE-2

トポロジーの図

図 4: Quantum Key ManagerとAutoVPNQuantum Key ManagerとAutoVPN

Hubの構成手順

注:

ハブ アンド スポーク デバイスの完全な構成例については、以下を参照してください。

  1. ハブ インターフェイスを設定します。

  2. IPSec VPNをハブスポーク方式で設定します。これには、デバイスIDとその通信リンクを認証するためのセキュリティゾーン、セキュリティポリシー、および関連する証明書の設定が含まれます。

    CA サーバから CA 証明書を取得するようにハブを設定するか、デバイスからローカルで使用可能な CA 証明書をロードします。

    注:

    KME 証明書は、サードパーティ ベンダーの指示に従って構成する必要があります。

    IPsecプロポーザルとポリシーを設定します。IPSec VPN の IKE ポリシー、プロポーザル、ゲートウェイを構成します。

  3. 対応する KME-Hub デバイスから量子鍵を取得するように、量子鍵マネージャーの鍵プロファイルを構成します。

  4. 量子鍵マネージャーのキープロファイルをIKEゲートウェイのppkプロファイルとしてバインドし、VPNトンネルを耐量子にします。

デバイスの設定が完了したら、設定モードから commit を入力します。

スポーク デバイスのステップバイステップ設定

注:

デバイスの完全なサンプル構成については、以下を参照してください。

この設定はスポーク 1 およびスポーク 2 のデバイスに適用可能なため、デバイス固有の設定変更を適切に行う必要があります。

  1. スポーク インターフェイスを設定します。

  2. IPSec VPNをハブスポーク方式で設定します。これには、デバイスIDとその通信リンクを認証するためのセキュリティゾーン、セキュリティポリシー、および関連する証明書の設定が含まれます。

    CA サーバから CA 証明書を取得するようにハブを設定するか、デバイスからローカルで使用可能な CA 証明書をロードします。

    注:

    KME 証明書は、サードパーティ ベンダーの指示に従って構成する必要があります。

    IPsecプロポーザルとポリシーを設定します。IPSec VPN の IKE ポリシー、プロポーザル、ゲートウェイを構成します。

  3. 対応するスポークデバイスから量子キーを取得するように、量子キーマネージャーキープロファイルを設定します。

  4. 量子鍵マネージャーのキープロファイルをIKEゲートウェイのppkプロファイルとしてバインドし、VPNトンネルを耐量子にします。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

このセクションでは、この例の機能を確認するために使用できる表示コマンドの一覧を示します。

表 12: 検証タスク
コマンド 検証タスク

show security ike security-associationsの詳細

IKE SAを確認します。

show security ipsec security-associationsの詳細

IPsec SAを確認します。

show security ipsec statistics

IPsec暗号化と復号化の統計情報を検証します。

show security key-manager profilesの詳細

主要なプロファイル統計情報を確認します。

ping 192.168.90.20 source 192.168.80.20 count 4

ホスト1からホスト3にpingを実行します。

ping 192.168.90.20 source 192.168.70.20 count 4

ホスト2からホスト3にpingを実行します。

IKE SAの確認

目的

IKE SAを確認します。

アクション

動作モードから、 show security ike security-associations detail コマンドを入力してIKE SAを表示します。

意味

サンプル出力では、IKE SAが確認されています。

IPsec SAの確認

目的

IPsec SAを確認します。

アクション

動作モードから、 show security ipsec security-associations detail コマンドを入力してIPsec SAを表示します。

意味

サンプル出力では、IPsec SAが確認されています。

IPsec統計情報の確認

目的

IPsecの統計情報を確認します。

アクション

動作モードから、 show security ipsec statistics コマンドを入力して IPsec の統計情報を表示します。

意味

サンプル出力は、IPsec の統計情報を確認します。

Key Manager プロファイルの確認

目的

キーマネージャープロファイルを確認します。

アクション

動作モードから show security key-manager profiles detail コマンドを入力し、Request stats オプションの Success フィールドを確認します。

意味

サンプル出力では、量子鍵マネージャープロファイルが確認されています。

ホスト1からホスト3へのPing

目的

ホスト1からホスト3への接続を確認します。

アクション

動作モードから、 ping 192.168.90.20 source 192.168.80.20 count 5 コマンドを入力して、ホスト 1 からホスト 3 への接続を表示します。

意味

サンプル出力では、ホスト1からホスト3への接続を確認します。

ホスト2からホスト3へのPing

目的

ホスト2からホスト3への接続を確認します。

アクション

動作モードから、 ping 192.168.90.20 source 192.168.80.20 count 5 コマンドを入力して、ホスト 2 からホスト 3 への接続を表示します。

意味

サンプル出力では、ホスト 2 からホスト 3 への接続を確認します。

付録1: すべてのデバイスでコマンドを設定

すべてのデバイスでコマンド出力を設定します。

ハブでコマンドを設定する
スポーク 1 のセットコマンド
スポーク2のセットコマンド

付録2: DUTの設定出力を表示

DUTのコマンド出力を表示します。

ハブ

設定モードから、 show security pki ca-profile Root-CAshow security key-managershow security ike proposal HUB_IKE_PROPshow security ike policy HUB_IKE_POLshow security ike gateway HUB_IKE_GWshow security ipsec proposal HUB_IPSEC_PROPshow security ipsec policy HUB_IPSEC_POLshow security ipsec vpn HUB_IPSEC_VPNshow security zones security-zone untrustshow security zones security-zone trustshow security policies from-zone trust to-zone vpnshow security policies from-zone vpn to-zone trustshow interfaces コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

スポーク 1

設定モードから、 show security pki ca-profile Root-CAshow security key-manager profiles SPOKE_1_KM_PROFILE_1show security ike proposal SPOKE_1_IKE_PROPshow security ike policy SPOKE_1_IKE_POLshow security ike gateway SPOKE_1_IKE_GWshow security ipsec proposal SPOKE_1_IPSEC_PROPshow security ipsec policy SPOKE_1_IPSEC_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow interfacesshow security zones security-zone untrustshow security zones security-zone trustshow security policies from-zone trust to-zone vpnshow security policies from-zone vpn to-zone trust コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

スポーク 2

設定モードから、 show security pki ca-profile Root-CAshow security key-manager profiles SPOKE_1_KM_PROFILE_1show security ike proposal SPOKE_1_IKE_PROPshow security ike policy SPOKE_1_IKE_POLshow security ike gateway SPOKE_1_IKE_GWshow security ipsec proposal SPOKE_1_IPSEC_PROPshow security ipsec policy SPOKE_1_IPSEC_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow interfacesshow security zones security-zone untrustshow security zones security-zone trustshow security policies from-zone trust to-zone vpnshow security policies from-zone vpn to-zone trust コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

例:AutoVPN の静的キー プロファイルの設定

この設定例では、静的キープロファイルを設定することで、IPsec AutoVPNインフラストラクチャを保護します。

静的キープロファイルを設定することで、IPsec AutoVPNインフラストラクチャを保護できます。

この設定例では、ハブ、スポーク 1、スポーク 2 が静的キー プロファイルを使用して IPSec VPN 上の QKD キーを取得します。QKD キーは、インターネット経由でトラフィックを安全に送信するのに役立ちます。

ヒント:
表 13: 推定タイマー

読書の時間

1時間未満

設定時間

1時間未満

前提条件の例

表 14: 要件

ハードウェア要件

  • ジュニパーネットワーク®スSRX1500ファイアウォールまたはそれ以上の番号のデバイスモデルまたはジュニパーネットワーク®スvSRX仮想ファイアウォール(vSRX3.0)

  • サードパーティ製の鍵管理エンティティ(KME)デバイスまたは量子鍵配送(QKD)デバイス。KMEパラメータは、 ETSI GS QKD 014 仕様に準拠しています。

ソフトウェア要件

Junos OS リリース 22.4R1 以降

始める前に

表 15: 福利厚生、リソース、追加情報

メリット

  • 脅威の特定

    量子鍵を設定することで、QKDデバイス間にセキュアな量子チャネルを確立できます。これにより、脅威の識別が向上し、ネットワークが保護されます。

  • セキュリティの拡張

    既存の鍵を量子鍵とマージし、既存のVPNトンネル上で暗号化および復号化することができます。これにより、IPSec VPN インフラストラクチャのセキュリティが向上します。

  • 暗号化強度の強化

    RFC 8784 に準拠することで、攻撃者が接続を盗聴してキーを傍受するのを防ぐ簡単な方法が提供されます。これにより、規格に準拠する他のデバイスとの相互運用性も確保されます。

  • 相互運用性のサポート

    ETSI QKD Rest APIをサポートする任意のQKDデバイスを使用します。

参考資料

 

もっと知る

ハンズオン体験

vLABサンドボックス

詳細はこちら

RFC 8784 - ポスト量子セキュリティのためのインターネット鍵交換プロトコル バージョン 2(IKEv2)における事前共有鍵の混在

認証局(CA)のアドレスと必要な情報(チャレンジパスワードなど)を取得してから、ローカル証明書の要求を送信します。ローカル証明書要求についてを参照してください。

各デバイスにデジタル証明書を登録します。変更された手順については、「例:CA 証明書とローカル証明書を手動で読み込む

機能概要

表 16: 静的キー・マネージャーの機能概要
IPsec VPN

ハブアンドスポーク方式の IPSec VPN トポロジーを導入します。このトポロジーでは、ハブを介してトラフィックを送信する VPN トンネルでスポークが接続されます。これらのVPNトンネルは、後に量子鍵を使用するよう設定され、耐量子VPNトンネルとなります。

IKE ゲートウェイ

安全な接続を確立すると、IKE ゲートウェイは IKE ポリシーを使用して、証明書を検証しながら、構成された CA のグループ(caプロファイル)に制限します。

提案
IKEプロポーザル

ピア セキュリティ ゲートウェイとのセキュア IKE 接続を確立するために使用するアルゴリズムと鍵を定義します。

IKE は動的 SA を作成し、IPsec 用にネゴシエートします。

IPsecプロポーザル

リモート IPsec ピアとネゴシエートするプロトコル、アルゴリズム、セキュリティ サービスを一覧表示します。

ポリシー
IKEポリシー

IKE ネゴシエーション時に使用するセキュリティ パラメーター(IKE プロポーザル)の組み合わせを定義します。

IPsecポリシー

指定したゾーン間のグループ VPN トラフィックを許可するためのルールとセキュリティ ポリシーが含まれます。

セキュリティポリシー

IPsec SA を介して保護するデータ トラフィックのタイプを選択できます。

  • VPN-OUT—trustゾーンからvpnゾーンへのトラフィックを許可します(一致条件は次のとおりです)。

    • 送信元アドレス: HOST-1-ネット

    • 宛先アドレス: HOST-2-Net

    • アプリケーション:任意

  • VPN-IN—vpnゾーンからtrustゾーンへのトラフィックを許可します(一致条件は次のとおりです)。

    • 送信元アドレス: HOST-2-Net

    • 宛先アドレス: HOST-1-ネット

    • アプリケーション:任意

プロファイル

キープロファイル

SRXシリーズファイアウォールデバイスがKMEデバイスと通信して、外部のKMEサーバーからQKDキーを取得する方法を定義します。キープロファイルは、ハブ(HUB_KM_PROFILE_1)とスポーク(SPOKE_1_KM_PROFILE_1およびSPOKE_2_KM_PROFILE_1)で個別に設定されます。

  • キープロファイル—静的キープロファイル HUB_KM_PROFILE_1SPOKE_1_KM_PROFILE_1 、および SPOKE_2_KM_PROFILE_1 は、アプリケーション/サービスがCLIで設定されたキーIDと対応するキーを取得するために、それぞれハブ、スポーク1、およびスポーク2で設定されます。

  • IKE の提案—IKEプロポーザル HUB_IKE_PROPSPOKE_1_IKE_PROP 、および SPOKE_2_IKE_PROP は、有効期間を選択します.有効な範囲は 180確立に必要なアルゴリズムを使用して、それぞれハブ、スポーク1、およびスポーク2に設定されます。

  • IKEポリシー:IKEポリシー HUB_IKE_POLSPOKE_1_IKE_POL 、および SPOKE_3_IKE_POL は、ランタイムネゴシエーション/認証属性を設定するために、それぞれハブ、スポーク1、およびスポーク2で設定されます。

  • IKEゲートウェイ:IKEゲートウェイ HUB_IKE_GWSPOKE_1_IKE_GW 、および SPOKE_2_IKE_GW は、それぞれハブ、SPOKE-1、およびSPOKE-2に設定され、IPsecトンネルを確立する必要があるエンドポイントを設定し、設定されたIKEポリシー、使用する必要があるIKEのバージョン、および量子安全IKE/IPsecセキュリティアソシエーションを確立するために使用する必要があるキープロファイルを示すppkプロファイルを参照します。

  • IPsecプロポーザル—IPSecプロポーザル HUB_IPSEC_PROPSPOKE_1_IPSEC_PROP 、および SPOKE_2_IPSEC_PROP は、IPSECセキュリティアソシエーションの確立に必要なアルゴリズムを使用して、それぞれハブ、SPOKE-1、およびSPOKE-2に設定されます。

  • IPsecポリシー:IPSecポリシー HUB_IPSEC_POLSPOKE_1_IPSEC_POL 、および SPOKE_2_IPSEC_POL がそれぞれハブ、SPOKE-1、およびSPOKE-2で設定され、ランタイムIPsecネゴシエーション属性が設定されます。

  • IPSec VPN—IPSEC VPN HUB_IPSEC_VPNSPOKE_1_IPSEC_VPN 、および SPOKE_2_IPSEC_VPN は、それぞれハブ、SPOKE-1、およびSPOKE-2で設定され、保護する必要があるサブネットの範囲を設定し、設定されたIPsecポリシーとIKEゲートウェイを参照します。

  • セキュリティゾーン— trustuntrustvpn の3つの異なるセキュリティゾーンが設定されており、これらの各ゾーン内で予想されるトラフィックをより適切に分離できます。

  • セキュリティポリシー:セキュリティポリシー trust to vpn とセキュリティ vpn to trust はセキュリティゾーン間で設定され、IPsecセキュリティアソシエーションを通じて保護されるデータトラフィックのタイプを除外します。

PPKプロファイル

IKEゲートウェイ配下のキープロファイルを参照することで、耐量子IKEまたはIPsec SAの確立に使用するキープロファイルを示します。

証明書
CA 証明 デバイスのIDを検証し、デバイス間の通信リンクを認証します。
ローカル証明書 PKI を生成し、検証のために CA 証明書に登録します。
KME証明書 ベンダーによって生成されたサードパーティの証明書。
セキュリティーゾーン
trust

ホストゾーンのネットワークセグメント。

untrust

宛先サーバー ゾーンのネットワーク セグメント。

vpn

ハブアンドスポークが相互作用するネットワーク セグメント。

一次検証タスク

確立したIKEおよびIPsec SAが耐量子であることを確認します。

トポロジの概要

この例では、スポーク 1 とスポーク 2 は、CLI で構成された静的キーを使用して、ハブとの耐量子 IPsec トンネルのネゴシエーションを開始します。ハブは、スポーク1とスポーク2のIDをそれぞれのキーとともに検証することで要求に応答し、両方のスポークで耐量子IPSec VPNを確立します。トンネルが確立されると、ホスト1とホスト3間、およびホスト2とホスト3間のデータトラフィックは、確立されたIPsecトンネルを使用して保護されます。

表 17: この設定で使用されるデバイス、ロール、および機能

ホスト名

役職

機能

ハブ IPsecトンネルを確立できるSRXシリーズファイアウォール スポーク 1 およびスポーク 2 によって開始された IKE または IPsec SA ネゴシエーションに応答し、ハブ デバイスに設定された静的キーを使用して耐量子 IPsec トンネルを確立します。
スポーク 1 IPsecトンネルを確立できるSRXシリーズファイアウォール IKE/IPsec SA ネゴシエーションを開始し、スポーク 1 に設定された静的キーを使用して、ハブと耐量子 IPsec トンネルを確立します。
スポーク 2 IPsecトンネルを確立できるSRXシリーズファイアウォール IKE または IPsec SA ネゴシエーションを開始し、スポーク 2 に設定された静的キーを使用して、ハブとの耐量子 IPsec トンネルを確立します。
ホスト1 スポーク1の信頼ゾーンまたはLAN側内のホスト ホスト3に向けてクライアント側のトラフィックを開始します。
ホスト2 信頼ゾーン内またはスポーク 2 の LAN 側のホスト ホスト3に向けてクライアント側のトラフィックを開始します。
ホスト3 HUBの信頼ゾーンまたはLAN側内のホスト ホスト1およびホスト2からのクライアント側トラフィックに応答します。

トポロジーの図

図 5: 自動 VPN による静的キー 自動 VPN による静的キー

Hubの構成手順

注:

DUTの構成例については、以下を参照してください。

この構成は、ハブ デバイスにのみ適用されます。デバイス固有の設定変更を適切に行う必要があります。

  1. ハブ インターフェイスを設定します。

  2. CA プロファイルと CA 証明書を設定します。

  3. 動作モードから、CA 証明書を CA プロファイルにバインドします。

  4. 静的鍵マネージャープロファイルを設定します。

  5. IPSec VPNでハブスポークを設定します。これには、デバイスIDとその通信リンクを認証するためのセキュリティゾーン、セキュリティポリシー、および関連する証明書の設定が含まれます。

スポーク デバイスのステップバイステップ設定

注:

DUTの構成例については、以下を参照してください。

この設定は、スポーク 1 およびスポーク 2 デバイスに適用されます。その他のデバイスについては、デバイス固有の適切な設定変更を行う必要があります。

  1. スポーク インターフェイスを設定します。

  2. IPSec VPNでハブスポークを設定します。これには、デバイスIDとその通信リンクを認証するためのセキュリティゾーン、セキュリティポリシー、および関連する証明書の設定が含まれます。

  3. 静的鍵マネージャープロファイルを設定します。

検証

このセクションでは、この例の機能を確認するために使用できる表示コマンドの一覧を示します。

コマンド 検証タスク

show security ike security-associationsの詳細

IKE SAが確立されていることを確認します。

show security ipsec security-associationsの詳細

目的IPsec SAが確立されていることを確認します。

show security ipsec statistics

目的IPsec暗号化と復号化の統計情報を検証します。

show security key-manager profilesの詳細

主要なプロファイル統計情報を確認します。

ping 192.168.90.20 source 192.168.80.20 count 4

ホスト1からホスト3へ、またはその逆へpingを実行します。

IKE SAの確認

目的

IKE SAを確認します。

アクション

動作モードから、 show security ike security-associations detail コマンドを入力してIKE SAを表示します。

意味

Role: Responder, State: UPPPK-profile: HUB_KM_PROFILE_1IPSec security associations: 2 created, 0 deleted、およびFlags: IKE SA is createdフィールドは、IKE SAが正常に作成されたことを示しています。

IPsec SAの確認

目的

IPsec SAを確認します。

アクション

動作モードから、 show security ipsec security-associations detail コマンドを入力してIPsec SAを表示します。

意味

Quantum Secured: YesPassive mode tunneling: DisabledPolicy-name: HUB_IPSEC_POL、およびIPsec SA negotiation succeeds (1 times)フィールドは、IPsec SAが正常に作成されたことを示しています。

IPsec統計情報の確認

目的

IPsecの統計情報を確認します。

アクション

動作モードから、 show security ipsec statistics コマンドを入力して IPsec の統計情報を表示します。

意味

ESP Statistics フィールドと AH Statistics フィールドには、IPsec の統計情報が表示されます。

Key Manager プロファイルの確認

目的

キーマネージャープロファイルを確認します。

アクション

動作モードから、 show security key-manager profiles detail コマンドを入力して、キーマネージャープロファイルを表示します。

意味

[ Name: HUB_KM_PROFILE_1 ] フィールドと [ Type: Static ] フィールドには、キー マネージャのプロファイルが表示されます

ホスト1からホスト3へ、またはその逆にpingを実行します。

目的

ホスト1からホスト3への接続を確認します。

アクション

動作モードから、 ping 192.168.90.20 source 192.168.80.20 count 4 コマンドを入力して、ホスト 1 からホスト 3 への接続を表示します。

意味

PING 192.168.80.20 (192.168.80.20): 56 data bytes は、HOST 1 から HOST 3 への接続を確認します。

ホスト2からホスト3へ、またはその逆にpingを実行します。

目的

ホスト2からホスト3への接続を確認します。

アクション

動作モードから、 ping 192.168.90.20 source 192.168.80.20 count 4 を入力してホスト2からホスト3への接続を表示します。

意味

PING 192.168.80.20 (192.168.80.20): 56 data bytes は、HOST 2 から HOST 3 への接続を確認します。

付録1: すべてのデバイスでコマンドを設定

すべてのデバイスでコマンド出力を設定します。

ハブでコマンドを設定する
スポーク 1 のセットコマンド
スポーク2のセットコマンド

付録2: DUTの設定出力を表示

ハブ

設定モードから、 show security ike proposal HUB_IKE_PROPshow security ike policy HUB_IKE_POLshow security ike gateway HUB_IKE_GWshow security ipsec proposal HUB_IPSEC_PROPshow security ipsec policy HUB_IPSEC_POLshow security ipsec vpn HUB_IPSEC_VPNshow interfacesshow security zones、および show security policies コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

スポーク 1

設定モードから、 show security pki ca-profile Root-CAshow security key-manager profiles SPOKE_1_KM_PROFILE_1show security ike proposal SPOKE_1_IKE_PROPshow security ike policy SPOKE_1_IKE_POLshow security ike gateway SPOKE_1_IKE_GWshow security ipsec proposal SPOKE_1_IPSEC_PROPshow security ipsec policy SPOKE_1_IPSEC_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow interfacesshow security zonesshow security policiesshow security pki コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

スポーク 2

設定モードから、 show security pkishow security key-managershow security ike proposal SPOKE_2_IKE_PROPshow security ike policy SPOKE_2_IKE_POLshow security ike gateway SPOKE_2_IKE_GWshow security ipsec proposal SPOKE_2_IPSEC_PROPshow security ipsec vpn SPOKE_2_IPSEC_VPNshow interfacesshow security zonesshow security policies コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

Junos Key ManagerのQuantum Key Managerキープロファイルの設定

この例では、Junosキーマネージャー用に量子鍵プロファイルを設定する方法を示しています。量子鍵マネージャーの鍵プロファイルを構成して、生成された鍵を生成して送信し、耐量子IPSec VPNトンネルを確立します。

要件

  1. ハードウェア要件:ジュニパーネットワーク®スSRX1500ファイアウォールおよびそれ以降の番号のデバイスモデルまたはジュニパーネットワーク®スvSRX仮想ファイアウォール(vSRX3.0)。

  2. ソフトウェア要件—Junos OS リリース 22.4R1以降( JUNOS ike および JUNOS Key Manager パッケージ付き)。

  3. 通信には、ETSI QKD(量子鍵配送)Rest API標準をサポートするQKDデバイスを使用します。

  4. デバイスにローカル証明書を読み込みます。証明書へのフルパスを指定することをお勧めします。

概要

SRXシリーズファイアウォールデバイスは、IPSec VPNを使用して、インターネット経由でトラフィックを安全に送信します。IPSec VPNで量子鍵マネージャーの鍵プロファイルを構成して、既存のIKE SAと新しい鍵および鍵を再認証します。

量子鍵マネージャーの鍵プロファイルは、QKDに基づくセキュアな鍵配布方法を使用して、量子的に安全な鍵を生成して配布します。これらのキーは動的です。

設定

  1. CA 証明書を設定します。

  2. CA 証明書を読み込みます。

  3. CA 証明書を登録します。

  4. 量子鍵マネージャープロファイルを設定します。

検証

目的

クォンタムキーマネージャーのキープロファイルとキーを確認します。

アクション

動作モードから、 show security pki ca-certificate ca-profile Root-CA を入力してCAプロファイルとCA 証明を表示します。

動作モードから、 show security pki local-certificate certificate-id SAE_A_CERT を入力してPKIローカル証明書を表示します。

動作モードから、 request security key-manager profiles get profile-keys name km_profile_1 peer-sae-id SAE_B を入力してピア デバイスのキー マネージャー プロファイルとキーを表示します。

動作モードから、 show security key-manager profiles name KM_PROFILE_1 detail を入力してキーマネージャプロファイルの詳細を表示します。

意味

show security pki ca-certificate ca-profile Root-CAには、PKI CA プロファイル名、証明書識別子、有効性、公開キー アルゴリズムなどが表示されます。

show security pki local-certificate certificate-id SAE_A_CERTには、ローカル CA プロファイル名、証明書識別子、有効性、公開キー アルゴリズムなどが表示されます。

request security key-manager profiles get profile-keys name km_profile_1 peer-sae-id SAE_B には、ピア デバイスのキー マネージャー プロファイルとキーが表示されます。

show security key-manager profiles name KM_PROFILE_1 detailには、セキュリティ キー マネージャのプロファイル名、URL、リクエストなどが表示されます。

例:サイト間IPSec VPN用のQuantum Key Managerキープロファイルの設定

この構成例では、量子キーマネージャーキープロファイルを設定することで、IPsecサイト間VPNインフラストラクチャを保護します。

IPsecサイト間VPNインフラストラクチャを保護するには、量子キーマネージャーのキープロファイルを設定します。

この設定例では、 SRX1およびSRX2デバイスは、量子鍵マネージャープロファイルを使用して、IPSec VPN上のQKD鍵を取得します。QKD キーは、インターネット経由でトラフィックを安全に送信するのに役立ちます。

ヒント:
表 18: 推定タイマー

読書の時間

1時間未満

設定時間

1時間未満

前提条件の例

表 19: ハードウェア要件とソフトウェア要件

ハードウェア要件

ジュニパーネットワーク®スSRX1500ファイアウォールまたはそれ以上の番号のデバイスモデルまたはジュニパーネットワーク®スvSRX仮想ファイアウォール(vSRX3.0)

ソフトウェア要件

Junos OS リリース 22.4R1 以降

始める前に

表 20: 福利厚生、リソース、追加情報

メリット

  • 脅威の特定

    量子鍵を設定することで、QKDデバイス間にセキュアな量子チャネルを確立できます。これにより、脅威の識別が向上し、ネットワークが保護されます。

  • 拡張セキュリティ

    既存の鍵を量子鍵とマージし、既存のVPNトンネル上で暗号化および復号化することができます。これにより、IPSec VPN インフラストラクチャのセキュリティが向上します。

  • 暗号化強度の強化

    RFC 8784 に準拠することで、攻撃者が接続を盗聴してキーを傍受するのを防ぐ簡単な方法が提供されます。これにより、規格に準拠する他のデバイスとの相互運用性も確保されます。

  • 相互運用性のサポート

    ETSI QKD Rest APIをサポートする任意のQKDデバイスを使用できます。

参考資料

 

もっと知る

ハンズオン体験

vLABサンドボックス

詳細はこちら

RFC 8784 - ポスト量子セキュリティのためのインターネット鍵交換プロトコル バージョン 2(IKEv2)における事前共有鍵の混在

ETSI QKD Rest API

機能概要

表 21: Quantum Key Managerキープロファイル機能の概要
IPsec VPN

ハブアンドスポーク方式の IPSec VPN トポロジーを導入します。このトポロジーでは、ハブを介してトラフィックを送信する VPN トンネルでスポークが接続されます。これらのVPNトンネルは、後に量子鍵を使用するよう設定され、耐量子VPNトンネルとなります。

IKE ゲートウェイ

セキュアな接続を確立します。IKEゲートウェイは、IKEポリシーを使用して、証明書の検証中に自身を構成済みの認証局(CA)プロファイルのグループに制限します。

提案
IKEプロポーザル

ピア セキュリティ ゲートウェイとのセキュア IKE 接続を確立するために使用するアルゴリズムと鍵を定義します。

IKE は SA(動的セキュリティ アソシエーション)を作成し、IPsec 用にネゴシエートします。

IPsecプロポーザル

リモート IPsec ピアとネゴシエートするプロトコル、アルゴリズム、セキュリティ サービスを一覧表示します。

ポリシー
IKEポリシー

IKE ネゴシエーション時に使用するセキュリティ パラメーター(IKE プロポーザル)の組み合わせを定義します。

IPsecポリシー

指定したゾーン間のグループ VPN トラフィックを許可するためのルールとセキュリティ ポリシーが含まれます。

セキュリティポリシー

IPsec SA を介して保護するデータ トラフィックのタイプを選択できます。

  • VPN-OUT—trustゾーンからvpnゾーンへのトラフィックを許可します(一致条件は次のとおりです)。

    • 送信元アドレス: HOST-1-ネット

    • 宛先アドレス: HOST-2-Net

    • アプリケーション:任意

  • VPN-IN—vpnゾーンからtrustゾーンへのトラフィックを許可します(一致条件は次のとおりです)。

    • 送信元アドレス: HOST-2-Net

    • 宛先アドレス: HOST-1-ネット

    • アプリケーション:任意

プロファイル

キープロファイル

SRXシリーズファイアウォールデバイスがKMEデバイスと通信して、外部のKMEサーバーからQKDキーを取得する方法を定義します。キープロファイルは、ハブ(HUB_KM_PROFILE_1)とスポーク(SPOKE_1_KM_PROFILE_1およびSPOKE_2_KM_PROFILE_1)で個別に設定されます。

  • キープロファイル—アプリケーションやサービスが外部サーバーからQKDキーを取得するために構成される量子鍵マネージャープロファイル km_profile_1

  • IKE の提案—IKE SAの確立に必要なアルゴリズムでIKE の提案 IKE_PROP が設定されます。

  • IKEポリシー—IKEポリシー IKE_POL は、ランタイムネゴシエーションと認証属性を設定するように構成されています。

  • IKEゲートウェイ—エンドポイント間のIPsecトンネルを管理するために構成されたIKEゲートウェイ IKE_GWppk-profileは、量子安全IKEまたはIPsec SAの確立に使用するキープロファイルを示します。

  • IPsecプロポーザル—IPsec SAの確立に必要なアルゴリズムで設定されたIPsecプロポーザル IPSEC_PROP

  • IPsecポリシー—ランタイムIPsecネゴシエーション属性を設定するために設定されたIPsecポリシー IPSEC_POL

  • IPSec VPN—IPSec VPNポリシー IPSEC_VPN は、保護する必要があるサブネットの範囲を設定するように設定されています。

  • セキュリティゾーン: trustuntrustvpn の3つの異なるセキュリティゾーンが設定されており、これらの各ゾーン内で予想されるトラフィックをより適切に分離しています。

  • セキュリティポリシー:セキュリティポリシー trust to vpnvpn to trust はセキュリティゾーン間で設定され、IPsec SAを介して保護されるデータトラフィックのタイプをフィルタリングします。

PPKプロファイル

IKEゲートウェイ配下のキープロファイルを参照することで、耐量子IKEまたはIPsec SAの確立に使用するキープロファイルを示します。

証明書
CA 証明 デバイスのIDを検証し、通信リンクを認証します。
ローカル証明書 PKI を生成し、検証のために CA 証明書に登録します。
KME証明書 ベンダーによって生成されたサードパーティの証明書。
セキュリティーゾーン
trust

ホストゾーンのネットワークセグメント。

untrust

宛先サーバー ゾーンのネットワーク セグメント。

vpn

ハブとスポークが相互作用するネットワーク セグメント。

一次検証タスク

確立したIKEおよびIPsec SAが耐量子であることを確認します。

トポロジの概要

この例では、サードパーティのKMEデバイスによって生成された量子鍵を使用して、SRX1とSRX2のIPSec VPNトンネルを保護します。KMEデバイス(KME-AおよびKME-B)は、安全性が高く脅威を識別できる量子チャネルを介して相互に接続されています。SRX1およびSRX2デバイスは、このチャネルを使用して、対応するKMEデバイスから量子鍵を取得して既存の鍵とマージし、VPNトンネルを量子セキュアにします。

表 22: この設定で使用されるデバイス、ロール、および機能

ホスト名

役職

機能

SRX1 IPsecトンネルを確立できるSRXシリーズファイアウォールデバイス KME-A QKDデバイスから取得したQKDキーを使用して、IKEまたはIPsec SAネゴシエーションを開始し、SRX2で耐量子IPsecトンネルを確立します。
SRX2 IPsecトンネルを確立できるSRXシリーズファイアウォールデバイス IKE または IPsec SA ネゴシエーションに応答し、KME-B QKD デバイスからの QKD 鍵を使用して耐量子 IPsec トンネルを確立します。
HOST1 SRX1の信頼ゾーンまたはLAN側にあるホスト ホスト2に向けてクライアント側のトラフィックを開始します
HOST2 SRX2の信頼ゾーンまたはLAN側内のホスト HOST 1 からのクライアント側のトラフィックに応答します。
KME-A(クメエー) サードパーティベンダーのQKDデバイス SRX1 からのキー要求に応じて QKD キーを提供します。
KME-B(ケービービー) サードパーティベンダーのQKDデバイス SRX2 からの鍵要求に応じて QKD 鍵を提供します。

トポロジーの図

図 6: サイトツーサイトVPN サイトツーサイトVPN

SRXシリーズファイアウォールデバイスのステップバイステップの設定

注:

DUTの構成例については、以下を参照してください。

この設定は、SRX1およびSRX2デバイスに適用されます。その他のデバイスについては、デバイス固有の設定変更を適切に行う必要があります。

  1. インターフェイスを設定します。

  2. quantum-key-manager タイプのキー プロファイルを、must または recommended パラメーターで構成します。

    CA 証明書を定義し、KME サーバーの URL を構成し、ローカル エンドで使用される SAE-ID を構成し、ローカル SAE-ID に対応する証明書を構成し、以前に定義した CA 証明書を構成します。

  3. サイトツーサイト IPSec VPN を設定します。これには、デバイスIDとその通信リンクを認証するためのセキュリティゾーン、セキュリティポリシー、および関連する証明書の設定が含まれます。

検証

このセクションでは、この例の機能を確認するために使用できる表示コマンドの一覧を示します。

コマンド 検証タスク

show security ike security-associationsの詳細

目的IKE SAが確立されていることを確認します。

show security ipsec security-associationsの詳細

IPsec SAが確立されていることを確認します。

show security ipsec statistics

IPsec暗号化と復号化の統計情報を検証します。

show security key-manager profilesの詳細

主要なプロファイル統計情報を確認します。

ping 192.168.80.20 source 192.168.90.20 count 5

HOST 1 から HOST 2 へ、またはその逆に ping を実行します。

IKE SAの確認

目的

IKE SAを確認します。

アクション

動作モードから、 show security ike security-associations detail コマンドを入力してIKE SAを表示します。

意味

Role: Initiator, State: UPPPK-profile: km_profile_1IPSec security associations: 2 created, 0 deleted Phase 2 negotiations in progress: 1、およびFlags: IKE SA is createdフィールドは、IKE SAが正常に作成されたことを示しています。

IPsec SAの確認

目的

IPsec SAを確認します。

アクション

動作モードから、 show security ipsec security-associations detail コマンドを入力してIPsec SAを表示します。

意味

Quantum Secured: YesPolicy-name: IPSEC_POLIPsec SA negotiation succeeds (1 times)、およびtunnel-establishment: establish-tunnels-immediately IKE SA Index: 21フィールドは、IPsec SAが正常に作成されたことを示しています。

IPsec統計情報の確認

目的

IPsecの統計情報を確認します。

アクション

動作モードから、 show security ipsec statistics コマンドを入力して IPsec の統計情報を表示します。

意味

ESP Statistics フィールドと AH Statistics フィールドには、IPsec の統計情報が表示されます。

Key Manager プロファイルの確認

目的

キーマネージャープロファイルを確認します。

アクション

動作モードから、 show security key-manager profiles detail コマンドを入力して、キーマネージャープロファイルを表示します。

意味

[ Name: km_profile_1 ] フィールドと [ Quantum-key-manager ] フィールドには、キー マネージャのプロファイルが表示されます。

HOST 1 から HOST 2 へ、またはその逆の ping

目的

HOST 1 から HOST 2 への接続を確認します。

アクション

動作モードから、 ping 192.168.80.20 source 192.168.90.20 数5を入力して、HOST 1からHOST 2への接続を表示します。

意味

PING 192.168.80.20 (192.168.80.20): 56 data bytes count 5は、HOST 1 から HOST 2 への接続を確認します。

付録1: すべてのデバイスでコマンドを設定

すべてのデバイスでコマンド出力を設定します。

SRX1でコマンドを設定する
SRX2でコマンドを設定する

付録2: DUTの設定出力を表示

DUTのコマンド出力を表示します。

SRX1

SRX 2

例:量子鍵マネージャーを使用した量子セキュアIPsec AutoVPNトポロジーの構成 キープロファイル

この設定例では、量子鍵マネージャーのキープロファイルを設定することで、IPsec AutoVPNインフラストラクチャを保護します。

ハブ、スポーク1、スポーク2は、量子鍵マネージャーの鍵プロファイルを使用してKMEハブ、KMEスポーク1、およびKMEスポーク2と通信し、QKD鍵を取得してからIPSec VPNトンネルを確立します。

ヒント:
表 23: 推定タイマー

読書の時間

1時間もかかりません。

設定時間

1時間もかかりません。

前提条件の例

表 24: ハードウェア要件とソフトウェア要件

ハードウェア要件

  • ジュニパーネットワーク®スSRX1500ファイアウォールまたはそれ以上の番号のデバイスモデルまたはジュニパーネットワーク®スvSRX仮想ファイアウォール(vSRX3.0)

  • サードパーティ製の鍵管理エンティティ(KME)デバイスまたは量子鍵配送(QKD)デバイス。KMEパラメータは、 ETSI GS QKD 014 仕様に準拠しています。

ソフトウェア要件

Junos OS リリース 22.4R1 以降

始める前に

表 25: 福利厚生、リソース、追加情報

メリット

  • 脅威の特定

    QKDデバイス間にセキュアな量子チャネルを確立し、量子鍵を利用して脅威の識別を保証します。

  • セキュリティの拡張

    既存の鍵を量子鍵でマージし、既存のVPNトンネル上で暗号化と復号化を行うことで、IPSec VPNインフラストラクチャのセキュリティを拡張します。

  • RFC 8784 準拠

    すでに標準化されている RFC 8784 プロシージャを拡張します。

  • 相互運用性のサポート

    ETSI QKD Rest APIをサポートする任意のQKDデバイスを使用します。

参考資料

 

もっと知る

ハンズオン体験

vLabサンドボックス。IPSec VPN - ポリシーベース

詳細はこちら

機能概要

表 10 に、この例で展開された構成コンポーネントの概要を示します。

表 26: Quantum Key Managerの機能概要
IPsec VPN

ハブアンドスポーク方式の IPSec VPN トポロジーを導入し、ハブを介してトラフィックを送信する VPN トンネルでスポークを接続します。これらのVPNトンネルは、後に量子鍵を使用するよう設定され、耐量子VPNトンネルとなります。

IKE ゲートウェイ

セキュアな接続を確立すると、IKE ゲートウェイは IKE ポリシーを使用して、証明書の検証中に構成された CA のグループ(ca-profiles)に制限します。

提案
IKEプロポーザル

ピア・セキュリティー・ゲートウェイとのセキュアな IKE 接続を確立するために使用するアルゴリズムと鍵を定義します。

IKE は動的 SA を作成し、IPsec 用にネゴシエートします。

IPsecプロポーザル

リモートIPsecピアとネゴシエートするプロトコル、アルゴリズム、セキュリティサービスを一覧表示します。

ポリシー
IKEポリシー

IKE ネゴシエーション時に使用するセキュリティ パラメーター(IKE プロポーザル)の組み合わせを定義します。

IPsecポリシー

指定したゾーン間のグループ VPN トラフィックを許可するルールとセキュリティ ポリシーが含まれます。

セキュリティポリシー

IPsec SA を介して保護するデータ トラフィックのタイプを選択できます。

  • VPN-OUT – trustゾーンからvpnゾーンへのトラフィックを許可します(一致条件は次のとおりです)。

    • 送信元アドレス: HOST-1-ネット

    • 宛先アドレス: HOST-2-Net

    • アプリケーション:任意

  • VPN-IN - vpnゾーンからtrustゾーンへのトラフィックを許可します(一致条件は次のとおりです)。

    • 送信元アドレス: HOST-2-Net

    • 宛先アドレス: HOST-1-ネット

    • アプリケーション:任意

プロファイル

キープロファイル

SRXデバイスがKMEデバイスと通信して、外部のKMEサーバーからQKDキーを取得する方法を定義します。キープロファイルは、ハブ(HUB_KM_PROFILE_1)とスポーク(SPOKE_1_KM_PROFILE_1およびSPOKE_2_KM_PROFILE_1)で個別に設定されます。

アプリケーションやサービスの SPOKE-1SPOKE-2 を設定して、外部サーバーからQKDキーを取得します。

  • キープロファイル—ハブで次の量子鍵マネージャーキープロファイルを設定します。

    • HUB_KM_PROFILE_1

    • SPOKE_1_KM_PROFILE_1

    • SPOKE_2_KM_PROFILE_1

  • IKE SAを確立するために必要なアルゴリズムで SPOKE-1SPOKE-2 を設定します。

    IKE の提案—ハブで以下の IKE プロポーザルを設定します。

    • HUB_IKE_PROP

    • SPOKE_1_IKE_PROP

    • SPOKE_2_IKE_PROP

  • SPOKE-1SPOKE-2を構成して、ランタイムネゴシエーションと認証属性を設定します。

    IKEポリシー—ハブで以下のIKEポリシーを設定します。

    • HUB_IKE_POL

    • SPOKE_1_IKE_POL

    • SPOKE_3_IKE_POL

  • SPOKE-1SPOKE-2 を構成して、IPsec トンネル間のエンドポイントを設定します。

    IKEゲートウェイ—ハブで以下のIKEゲートウェイを設定します。

    ppk-profileは、耐量子IKEまたはIPsec SAの確立に使用するキープロファイルを示します。

    • HUB_IKE_GW

    • SPOKE_1_IKE_GW

    • SPOKE_2_IKE_GW

  • IPsec SAを確立するために必要なアルゴリズムを使用して、 SPOKE-1SPOKE-2 を設定します。

    IPsecプロポーザル—ハブで以下のIPsecプロポーザルを設定します。

    • HUB_IPSEC_PROP

    • SPOKE_1_IPSEC_PROP

    • SPOKE_2_IPSEC_PROP

  • ランタイムIPsecネゴシエーション属性を設定するために、 SPOKE-1SPOKE-2 を設定します。

    [IPsecポリシー(IPsec policy)]:ハブで以下の IPsec ポリシーを設定します。

    • HUB_IPSEC_POL

    • SPOKE_1_IPSEC_POL

    • SPOKE_2_IPSEC_POL

  • SPOKE-1SPOKE-2を構成して、セキュリティで保護する必要があるサブネットの範囲を設定します。

    IPSec VPN—ハブで以下のIPsec VPNを設定します。

    • HUB_IPSEC_VPN

    • SPOKE_1_IPSEC_VPN

    • SPOKE_2_IPSEC_VPN

  • セキュリティゾーン—トラフィックを分離するために3つの異なるセキュリティゾーンを設定します。

    • trust

    • untrust

    • vpn

  • セキュリティ ポリシー - セキュリティ ポリシー trust to vpnvpn to trust を設定して、IPsec SA を介して保護されるデータ トラフィックのタイプを選択します。

PPKプロファイル

IKEゲートウェイ配下のキープロファイルを参照することで、耐量子IKEまたはIPsec SAの確立に使用するキープロファイルを指定します。

証明書
CA 証明 デバイスのIDを検証し、デバイス間の通信リンクを認証します。
ローカル証明書 PKI を生成し、検証のために CA 証明書に登録します。
KME証明書 ベンダーによって生成されたサードパーティの証明書。
セキュリティーゾーン
trust

ホストゾーンのネットワークセグメント。

untrust

宛先サーバー ゾーンのネットワーク セグメント。

vpn

ハブとスポークが相互作用するネットワーク セグメント。

一次検証タスク

確立したIKEおよびIPsec SAが耐量子であることを確認します。

トポロジの概要

この例では、サードパーティの KME デバイスによって生成された量子鍵を使用して、ハブアンドスポーク方式の IPSec VPN トンネルを保護します。KMEデバイス(KME-Hub、KME-Spoke 1、KME-Spoke 2)は、安全性が高く、脅威を特定できる量子チャネルを介して相互に接続されています。ハブ アンド スポーク デバイスは、このチャネルを使用して、対応する KME デバイスから量子鍵を取得し、既存の鍵とマージして、VPN トンネルを量子セキュアにします。

表 27: Quantum Key Managerトポロジーコンポーネント

トポロジーコンポーネント

役職

機能

Hub IPsecトンネルを確立できるSRXシリーズファイアウォール IKE または IPsec SA ネゴシエーションに応答し、 SPOKE-1 および SPOKE-2上の KME-HUB QKD デバイスからの QKD 鍵を使用して 耐量子 IPsec トンネルを確立します。
SPOKE-1 IPsecトンネルを確立できるSRXシリーズファイアウォール IKE または IPsec SA ネゴシエーションを開始し、QKD デバイスからの QKD キーを使用して、ハブとの耐量子 IPsec トンネルを確立し KME-SPOKE-1
SPOKE-2 IPsecトンネルを確立できるSRXシリーズファイアウォール IKE または IPsec SA ネゴシエーションを開始し、QKD デバイスからの QKD キーを使用して、ハブとの耐量子 IPsec トンネルを確立し KME-SPOKE-2
HOST-1 SPOKE 1Host 1の信頼ゾーンまたはLAN側にあるホストは、SPOKE 1によって保護されています。 クライアント側のトラフィックを HOST-3
HOST-2 SPOKE 2Host 2の信頼ゾーンまたはLAN側にあるホストは、SPOKE 2によって保護されています。 クライアント側のトラフィックを HOST-3
HOST- 3 信頼ゾーン内またはハブのLAN側のホスト。 Host 3Hubによって保護されます。 HOST-1 および からのクライアント側トラフィックに応答しますHOST-2
KME-HUB サードパーティー製QKDデバイス からのキー要求に応じてQKDキーを提供 HUB
KME-SPOKE-1 サードパーティー製QKDデバイス からのキー要求に応じてQKDキーを提供 SPOKE-1
KME-SPOKE-2 サードパーティー製QKDデバイス からのキー要求に応じてQKDキーを提供 SPOKE-2

トポロジーの図

図 7: Quantum Key ManagerとAutoVPNQuantum Key ManagerとAutoVPN

Hubの構成手順

注:

ハブ アンド スポーク デバイスの完全な構成例については、以下を参照してください。

  1. ハブ インターフェイスを設定します。

  2. IPSec VPNをハブスポーク方式で設定します。これには、デバイスIDとその通信リンクを認証するためのセキュリティゾーン、セキュリティポリシー、および関連する証明書の設定が含まれます。

    CA サーバから CA 証明書を取得するようにハブを設定するか、デバイスからローカルで使用可能な CA 証明書をロードします。

    注:

    KME 証明書は、サードパーティ ベンダーの指示に従って構成する必要があります。

    IPsecプロポーザルとポリシーを設定します。IPSec VPN の IKE ポリシー、プロポーザル、ゲートウェイを構成します。

  3. 対応する KME-Hub デバイスから量子鍵を取得するように、量子鍵マネージャーの鍵プロファイルを構成します。

  4. 量子鍵マネージャーのキープロファイルをIKEゲートウェイのppkプロファイルとしてバインドし、VPNトンネルを耐量子にします。

デバイスの設定が完了したら、設定モードから commit を入力します。

スポーク デバイスのステップバイステップ設定

注:

デバイスの完全なサンプル構成については、以下を参照してください。

この設定はスポーク 1 およびスポーク 2 のデバイスに適用可能なため、デバイス固有の設定変更を適切に行う必要があります。

  1. スポーク インターフェイスを設定します。

  2. IPSec VPNをハブスポーク方式で設定します。これには、デバイスIDとその通信リンクを認証するためのセキュリティゾーン、セキュリティポリシー、および関連する証明書の設定が含まれます。

    CA サーバから CA 証明書を取得するようにハブを設定するか、デバイスからローカルで使用可能な CA 証明書をロードします。

    注:

    KME 証明書は、サードパーティ ベンダーの指示に従って構成する必要があります。

    IPsecプロポーザルとポリシーを設定します。IPSec VPN の IKE ポリシー、プロポーザル、ゲートウェイを構成します。

  3. 対応するスポークデバイスから量子キーを取得するように、量子キーマネージャーキープロファイルを設定します。

  4. 量子鍵マネージャーのキープロファイルをIKEゲートウェイのppkプロファイルとしてバインドし、VPNトンネルを耐量子にします。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

このセクションでは、この例の機能を確認するために使用できる表示コマンドの一覧を示します。

表 28: 検証タスク
コマンド 検証タスク

show security ike security-associationsの詳細

IKE SAを確認します。

show security ipsec security-associationsの詳細

IPsec SAを確認します。

show security ipsec statistics

IPsec暗号化と復号化の統計情報を検証します。

show security key-manager profilesの詳細

主要なプロファイル統計情報を確認します。

ping 192.168.90.20 source 192.168.80.20 count 4

ホスト1からホスト3にpingを実行します。

ping 192.168.90.20 source 192.168.70.20 count 4

ホスト2からホスト3にpingを実行します。

IKE SAの確認

目的

IKE SAを確認します。

アクション

動作モードから、 show security ike security-associations detail コマンドを入力してIKE SAを表示します。

意味

サンプル出力では、IKE SAが確認されています。

IPsec SAの確認

目的

IPsec SAを確認します。

アクション

動作モードから、 show security ipsec security-associations detail コマンドを入力してIPsec SAを表示します。

意味

サンプル出力では、IPsec SAが確認されています。

IPsec統計情報の確認

目的

IPsecの統計情報を確認します。

アクション

動作モードから、 show security ipsec statistics コマンドを入力して IPsec の統計情報を表示します。

意味

サンプル出力は、IPsec の統計情報を確認します。

Key Manager プロファイルの確認

目的

キーマネージャープロファイルを確認します。

アクション

動作モードから show security key-manager profiles detail コマンドを入力し、Request stats オプションの Success フィールドを確認します。

意味

サンプル出力では、量子鍵マネージャープロファイルが確認されています。

ホスト1からホスト3へのPing

目的

ホスト1からホスト3への接続を確認します。

アクション

動作モードから、 ping 192.168.90.20 source 192.168.80.20 count 5 コマンドを入力して、ホスト 1 からホスト 3 への接続を表示します。

意味

サンプル出力では、ホスト1からホスト3への接続を確認します。

ホスト2からホスト3へのPing

目的

ホスト2からホスト3への接続を確認します。

アクション

動作モードから、 ping 192.168.90.20 source 192.168.80.20 count 5 コマンドを入力して、ホスト 2 からホスト 3 への接続を表示します。

意味

サンプル出力では、ホスト 2 からホスト 3 への接続を確認します。

付録1: すべてのデバイスでコマンドを設定

すべてのデバイスでコマンド出力を設定します。

ハブでコマンドを設定する
スポーク 1 のセットコマンド
スポーク2のセットコマンド

付録2: DUTの設定出力を表示

DUTのコマンド出力を表示します。

ハブ

設定モードから、 show security pki ca-profile Root-CAshow security key-managershow security ike proposal HUB_IKE_PROPshow security ike policy HUB_IKE_POLshow security ike gateway HUB_IKE_GWshow security ipsec proposal HUB_IPSEC_PROPshow security ipsec policy HUB_IPSEC_POLshow security ipsec vpn HUB_IPSEC_VPNshow security zones security-zone untrustshow security zones security-zone trustshow security policies from-zone trust to-zone vpnshow security policies from-zone vpn to-zone trustshow interfaces コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

スポーク 1

設定モードから、 show security pki ca-profile Root-CAshow security key-manager profiles SPOKE_1_KM_PROFILE_1show security ike proposal SPOKE_1_IKE_PROPshow security ike policy SPOKE_1_IKE_POLshow security ike gateway SPOKE_1_IKE_GWshow security ipsec proposal SPOKE_1_IPSEC_PROPshow security ipsec policy SPOKE_1_IPSEC_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow interfacesshow security zones security-zone untrustshow security zones security-zone trustshow security policies from-zone trust to-zone vpnshow security policies from-zone vpn to-zone trust コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

スポーク 2

設定モードから、 show security pki ca-profile Root-CAshow security key-manager profiles SPOKE_1_KM_PROFILE_1show security ike proposal SPOKE_1_IKE_PROPshow security ike policy SPOKE_1_IKE_POLshow security ike gateway SPOKE_1_IKE_GWshow security ipsec proposal SPOKE_1_IPSEC_PROPshow security ipsec policy SPOKE_1_IPSEC_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow interfacesshow security zones security-zone untrustshow security zones security-zone trustshow security policies from-zone trust to-zone vpnshow security policies from-zone vpn to-zone trust コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。