Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPN IPsec segura para cuántica

Aprenda a usar y configurar los mecanismos de recuperación de claves fuera de banda en el proceso IKED para negociar con SA de IPsec y IKE con seguridad cuántica.

Descripción general de la seguridad cuántica

El canal de comunicación IPsec se basa en el protocolo de intercambio de claves por Internet (IKE). La IKE mantiene parámetros de seguridad para proteger el tráfico de datos. Los parámetros de seguridad incluyen algoritmos de cifrado y autenticación, y claves asociadas.

Los protocolos de seguridad se basan en algoritmos criptográficos asimétricos como Diffie Hellman (DH) o Elliptic Curve Diffie Hellman (ECDH) para establecer claves que son vulnerables a ataques.

Para evitar ataques de seguridad, el RFC8784 introduce un método fuera de banda. El método fuera de banda agrega una clave secreta en el iniciador y el respondedor. La clave secreta es la clave precompartida postcuántica (PPK).

  • Puede usar PPK además del método de autenticación en IKEv2.

  • PPK proporciona resistencia cuántica a cualquier SA secundaria en las SA IPsec negociadas inicialmente y en cualquier SA IPsec apestosa posterior.

  • Con PPK y la clave de autenticación del mismo nivel, el iniciador y el respondedor pueden detectar una falta de coincidencia de claves.

Descripción general de la seguridad cuántica

El canal de comunicación IPsec se basa en el protocolo de intercambio de claves por Internet (IKE). La IKE mantiene parámetros de seguridad para proteger el tráfico de datos. Los parámetros de seguridad incluyen algoritmos de cifrado y autenticación, y claves asociadas.

Los protocolos de seguridad se basan en algoritmos criptográficos asimétricos como Diffie Hellman (DH) o Elliptic Curve Diffie Hellman (ECDH) para establecer claves que son vulnerables a ataques.

Para evitar ataques de seguridad, el RFC8784 introduce un método fuera de banda. El método fuera de banda agrega una clave secreta en el iniciador y el respondedor. La clave secreta es la clave precompartida postcuántica (PPK).

  • Puede usar PPK además del método de autenticación en IKEv2.

  • PPK proporciona resistencia cuántica a cualquier SA secundaria en las SA IPsec negociadas inicialmente y en cualquier SA IPsec apestosa posterior.

  • Con PPK y la clave de autenticación del mismo nivel, el iniciador y el respondedor pueden detectar una falta de coincidencia de claves.

Descripción general de Junos Key Manager

Puede utilizar Junos Key Manager (JKM) para configurar las teclas estáticas o las claves dinámicas para proteger el plano de datos y el plano de control.

El proceso JKM actúa como un almacén de claves y un proxy entre el cliente o la aplicación criptográfica. El cliente o la aplicación criptográfica requieren una clave para establecer una sesión segura cuántica cifrada y autenticada con un par o una aplicación. La caja fuerte cuántica utiliza el mecanismo de recuperación de claves fuera de banda que permite que dos pares tengan la clave. Los diferentes mecanismos fuera de banda tendrán diferentes protocolos o métodos para comunicarse. El JKM proporciona una interfaz uniforme común para que las aplicaciones cliente o criptográficas se comuniquen.

Mecanismo de recuperación de claves

Dos mecanismos de recuperación de claves fuera de banda en el proceso IKED para negociar con IKE con seguridad cuántica y SA IPsec.

  • Clave estática: con los perfiles de clave estática, puede configurar un ID de clave estática y una clave correspondiente. Se genera el mismo ID de clave estática y la misma clave cada vez que se realiza una solicitud a JKM a través de un perfil de clave estática.

  • Quantum Key Manager: con los perfiles de clave del administrador de claves cuánticas, puede acceder a los dispositivos de distribución cuántica de claves (QKD) y a Quantum Network. La red cuántica genera e intercambia claves cuánticas entre pares. Genera un ID de clave y una clave diferentes cada vez que se solicita a JKM a través de un perfil de clave de administrador de claves cuánticas.

Descripción general de Junos Key Manager

Puede utilizar Junos Key Manager (JKM) para configurar las teclas estáticas o las claves dinámicas para proteger el plano de datos y el plano de control.

El proceso JKM actúa como un almacén de claves y un proxy entre el cliente o la aplicación criptográfica. El cliente o la aplicación criptográfica requieren una clave para establecer una sesión segura cuántica cifrada y autenticada con un par o una aplicación. La caja fuerte cuántica utiliza el mecanismo de recuperación de claves fuera de banda que permite que dos pares tengan la clave. Los diferentes mecanismos fuera de banda tendrán diferentes protocolos o métodos para comunicarse. El JKM proporciona una interfaz uniforme común para que las aplicaciones cliente o criptográficas se comuniquen.

Mecanismo de recuperación de claves

Dos mecanismos de recuperación de claves fuera de banda en el proceso IKED para negociar con IKE con seguridad cuántica y SA IPsec.

  • Clave estática: con los perfiles de clave estática, puede configurar un ID de clave estática y una clave correspondiente. Se genera el mismo ID de clave estática y la misma clave cada vez que se realiza una solicitud a JKM a través de un perfil de clave estática.

  • Quantum Key Manager: con los perfiles de clave del administrador de claves cuánticas, puede acceder a los dispositivos de distribución cuántica de claves (QKD) y a Quantum Network. La red cuántica genera e intercambia claves cuánticas entre pares. Genera un ID de clave y una clave diferentes cada vez que se solicita a JKM a través de un perfil de clave de administrador de claves cuánticas.

Usar perfil de clave para VPN IPsec seguro para Quantum Safe

Con los perfiles de clave estática, puede configurar un ID de clave estática y una clave correspondiente. Para establecer las SA IPsec seguras cuánticamente, use el perfil de clave estática como perfil de clave precompartida postcuántica (PPK) en la configuración de IPsec-VPN. Utiliza la misma clave e ID de clave para volver a autenticar la SA de IKE existente.

Con los perfiles de perfil de clave del administrador de claves cuánticas, para acceder a las redes cuánticas necesita acceso a los dispositivos QKD. La red cuántica genera e intercambia claves cuánticas entre pares. Puede configurar todos los parámetros necesarios, como el ID de SAE local, la URL del dispositivo QKD, etc. Para establecer SA IPsec, use el perfil de clave del administrador de claves cuánticas como perfil de clave precompartida postcuántica (PPK) en la configuración de VPN IPsec. Utiliza una clave y un ID de clave diferentes para volver a autenticar la SA de IKE existente.

Usar perfil de clave para VPN IPsec seguro para Quantum Safe

Con los perfiles de clave estática, puede configurar un ID de clave estática y una clave correspondiente. Para establecer las SA IPsec seguras cuánticamente, use el perfil de clave estática como perfil de clave precompartida postcuántica (PPK) en la configuración de IPsec-VPN. Utiliza la misma clave e ID de clave para volver a autenticar la SA de IKE existente.

Con los perfiles de perfil de clave del administrador de claves cuánticas, para acceder a las redes cuánticas necesita acceso a los dispositivos QKD. La red cuántica genera e intercambia claves cuánticas entre pares. Puede configurar todos los parámetros necesarios, como el ID de SAE local, la URL del dispositivo QKD, etc. Para establecer SA IPsec, use el perfil de clave del administrador de claves cuánticas como perfil de clave precompartida postcuántica (PPK) en la configuración de VPN IPsec. Utiliza una clave y un ID de clave diferentes para volver a autenticar la SA de IKE existente.

Distribución cuántica de claves

La distribución cuántica de claves (QKD) es un método seguro de distribución de claves que utiliza cuántica. Las redes utilizan canales cuánticos para generar la misma clave en ambos extremos y monitorean el canal cuántico entre los pares. Estas claves son dinámicas, protegen el plano de datos y el plano de control.

Entidad de administración de claves (KME) es el término que usamos para referirnos a los dispositivos QKD en la capa de administración o control. Los dispositivos QKD se conectan entre sí a través de su red cuántica o QKD. El KME se conecta a través de la red pública a través de los canales seguros para intercambiar cualquier mensaje de control. Las aplicaciones, la entidad de aplicación segura (SAE) y los dispositivos interactúan con los KME a través de los canales seguros según la especificación ETSI. HTTPS se combina con la autenticación TLS mutua y permite operaciones seguras a través de la red QKD.

Figura 1: Dos dispositivos que interactúan con sus dispositivos QKD correspondientes para establecer una sesión segura cuánticaDos dispositivos que interactúan con sus dispositivos QKD correspondientes para establecer una sesión segura cuántica

En el describe cómo Figura 1 los dos dispositivos interactúan con sus correspondientes dispositivos QKD para establecer una sesión cuántica segura

  • SAE El rol A es primario. SAE A actúa como iniciador para establecer una sesión cuántica segura con SAE B.

  • El rol de SAE B es secundario. SAE B actúa como respondedor.

  • La SAE A solicita el KME A a través de la API de clave Get para generar y compartir una nueva clave cuántica con SAE B con el ID SAE de destino.

  • El KME A realiza la operación y responde a SAE A con el ID de clave generado y el material clave.

  • KME B recibe el material clave y la clave de identificación generada a través de la red QKD.

  • La SAE A inicia una sesión segura con SAE B directamente utilizando la misma clave e ID de clave.

  • Un intercambio de mensajes establece una sesión segura con SAE B.

  • SAE A envía el ID de clave en texto sin formato o cifrado para la clave cuántica correspondiente que se utiliza para proteger la sesión con SAE B.

  • Una vez que SAE B recibe el ID de clave, SAE B se pone en contacto con KME B a través de la API Get key with IDs para obtener la clave cuántica correspondiente para el ID de clave dado y el ID de SAE de destino o SAE A.

  • Después de que SAE B obtiene la clave, se establece una sesión totalmente segura cuántica entre SAE A y SAE B.

Distribución cuántica de claves

La distribución cuántica de claves (QKD) es un método seguro de distribución de claves que utiliza cuántica. Las redes utilizan canales cuánticos para generar la misma clave en ambos extremos y monitorean el canal cuántico entre los pares. Estas claves son dinámicas, protegen el plano de datos y el plano de control.

Entidad de administración de claves (KME) es el término que usamos para referirnos a los dispositivos QKD en la capa de administración o control. Los dispositivos QKD se conectan entre sí a través de su red cuántica o QKD. El KME se conecta a través de la red pública a través de los canales seguros para intercambiar cualquier mensaje de control. Las aplicaciones, la entidad de aplicación segura (SAE) y los dispositivos interactúan con los KME a través de los canales seguros según la especificación ETSI. HTTPS se combina con la autenticación TLS mutua y permite operaciones seguras a través de la red QKD.

Figura 2: Dos dispositivos que interactúan con sus dispositivos QKD correspondientes para establecer una sesión segura cuánticaDos dispositivos que interactúan con sus dispositivos QKD correspondientes para establecer una sesión segura cuántica

En el describe cómo Figura 2 los dos dispositivos interactúan con sus correspondientes dispositivos QKD para establecer una sesión cuántica segura

  • SAE El rol A es primario. SAE A actúa como iniciador para establecer una sesión cuántica segura con SAE B.

  • El rol de SAE B es secundario. SAE B actúa como respondedor.

  • La SAE A solicita el KME A a través de la API de clave Get para generar y compartir una nueva clave cuántica con SAE B con el ID SAE de destino.

  • El KME A realiza la operación y responde a SAE A con el ID de clave generado y el material clave.

  • KME B recibe el material clave y la clave de identificación generada a través de la red QKD.

  • La SAE A inicia una sesión segura con SAE B directamente utilizando la misma clave e ID de clave.

  • Un intercambio de mensajes establece una sesión segura con SAE B.

  • SAE A envía el ID de clave en texto sin formato o cifrado para la clave cuántica correspondiente que se utiliza para proteger la sesión con SAE B.

  • Una vez que SAE B recibe el ID de clave, SAE B se pone en contacto con KME B a través de la API Get key with IDs para obtener la clave cuántica correspondiente para el ID de clave dado y el ID de SAE de destino o SAE A.

  • Después de que SAE B obtiene la clave, se establece una sesión totalmente segura cuántica entre SAE A y SAE B.

Configurar el perfil de clave estática para Junos Key Manager

En este ejemplo, se muestra cómo configurar el perfil de clave estática para el administrador de claves de Junos. Configure las claves estáticas en las puertas de enlace correspondientes y no sea necesario compartir claves estáticas a través de Internet para establecer el túnel IPsec.

Requisitos

  1. Requisitos de hardware: firewall de Juniper Networks® SRX1500 y modelos de dispositivos numerados superiores o firewall virtual vSRX de Juniper Networks® (vSRX3.0).

  2. Requisitos de software: versión 22.4R1 o posterior de Junos OS con JUNOS ike y JUNOS Key Manager paquetes.

Descripción general

Con los perfiles basados en claves estáticas, debe configurar un ID de clave estática y una clave correspondiente. Si utiliza el perfil de clave estática en el objeto VPN IPsec, cuando se vuelva a autenticar para la SA de IKE existente, se utilizarán la misma clave e ID de clave.

Configuración

Configure el perfil de clave estática para el administrador de claves de Junos.

Verificación

Propósito

Compruebe el perfil y las claves de la clave estática.

Acción

Desde el modo operativo, escriba el request security key-manager profiles get profile-keys name km_profile_1 para ver el perfil y las claves de la clave estática.

Desde el modo operativo, introduzca el show security key-manager profiles name km_profile_1 detail para ver los detalles del perfil de clave estática.

Significado

Muestra request security key-manager profiles get profile-keys name km_profile_1 el estado, el nombre del perfil de clave estática, el tipo, el tamaño de clave, el ID de clave y las claves.

Muestra show security key-manager profiles name km_profile_1 detail el nombre del perfil de clave estática, el tipo y el estado de la solicitud.

Ejemplo: Configurar el perfil de claves estáticas para VPN de sitio a sitio

Utilice este ejemplo de configuración para configurar el perfil de clave estática. Puede usar el perfil de clave estática para proteger una infraestructura VPN de sitio a sitio IPsec.

Puede proteger una infraestructura VPN de sitio a sitio IPsec configurando el perfil de clave estática.

En este ejemplo de configuración, los dispositivos SRX1 y SRX2 usan el perfil de clave estática para obtener las claves QKD en VPN IPsec. Las teclas QKD ayudan a enviar tráfico de forma segura a través de Internet.

Consejo:
Tabla 1: Temporizadores estimados

Tiempo de lectura

Menos de una hora

Tiempo de configuración

Menos de una hora

Ejemplo de requisitos previos

Tabla 2: Requisitos

Requisitos de hardware

Firewall SRX1500 de Juniper Networks® o modelos de dispositivos numerados superiores o Firewall virtual vSRX de Juniper Networks® (vSRX3.0)

Requisitos de software

Junos OS versión 22.4R1 o posterior.

Antes de empezar

Tabla 3: Beneficios, recursos e información adicional

Ventajas

  • Identificación de amenazas

    Al configurar claves cuánticas, puede establecer un canal cuántico seguro entre los dispositivos QKD. Esto mejora la identificación de amenazas y protege la red.

  • Extienda la seguridad

    Puede combinar las claves existentes con claves cuánticas y cifrarlas y descifrarlas en túneles VPN existentes. Esto mejora la seguridad de la infraestructura VPN IPsec.

  • Fuerza criptográfica mejorada

    El cumplimiento de RFC 8784 le proporciona una manera fácil de evitar que los atacantes escuchen la conexión e intercepten las claves. Esto también garantiza la interoperabilidad con otros dispositivos que se adhieren al estándar.

  • Soporte de interoperabilidad

    Utilice cualquier dispositivo QKD compatible con ETSI QKD Rest API.

Recursos útiles

 

Saber más

Experiencia práctica

Entorno aislado de vLABs

Seguir leyendo

RFC 8784: Mezcla de claves previamente compartidas en el Protocolo de intercambio de claves por Internet versión 2 (IKEv2) para seguridad postcuántica

Descripción general funcional

Tabla 4: Descripción general funcional del Administrador de claves estáticas
VPN IPSec

Implemente una topología VPN IPsec en la que los dispositivos de firewall de la serie SRX estén conectados mediante túneles VPN que envían tráfico a través del túnel VPN IPsec. Los túneles VPN se configuran posteriormente para usar claves cuánticas, lo que los convierte en túneles VPN de seguridad cuántica.

Puerta de enlace IKE

Al establecer una conexión segura, la puerta de enlace de IKE utiliza la política de IKE para limitarse al grupo configurado de CA (perfiles de CA) mientras valida el certificado.

Propuestas
Propuesta de IKE

Defina los algoritmos y las claves utilizados para establecer la conexión IKE segura con la puerta de enlace de seguridad del mismo nivel.

IKE crea las SA dinámicas y las negocia para IPsec.

Propuesta IPsec

Enumere los protocolos, algoritmos y servicios de seguridad que se negociarán con el par IPsec remoto.

Políticas
Política de IKE

Defina una combinación de parámetros de seguridad (propuestas IKE) que se utilizarán durante la negociación de IKE.

Directiva IPsec

Contener reglas y políticas de seguridad para permitir el tráfico VPN de grupo entre las zonas especificadas.

Política de seguridad

Permite seleccionar el tipo de tráfico de datos que desea proteger mediante las SA de IPsec.

  • VPN-OUT: permite el tráfico desde la zona de confianza a la zona VPN, donde el criterio de coincidencia es:

    • dirección-origen: HOST-1-NET

    • dirección-destino: HOST-2-NET

    • aplicación: cualquier

  • VPN-IN: permite el tráfico desde la zona VPN a la zona de confianza, donde el criterio de coincidencia es:

    • dirección-origen: HOST-2-NET

    • dirección-destino: HOST-1-NET

    • aplicación: cualquier

Perfiles

Perfil clave

Defina cómo los dispositivos de firewall de la serie SRX usan el perfil de clave estática para obtener las claves QKD en VPN IPsec para enviar tráfico de forma segura a través de Internet.

  • Perfil de clave: se configura un perfil km_profile_1 de clave estático para que las aplicaciones y los servicios recuperen el ID de clave configurado y la clave correspondiente.

  • Propuesta de IKE: una propuesta IKE_PROP de IKE se configura con los algoritmos necesarios para establecer una SA de ICR.

  • Política de IKE: se configura una política IKE_POL de IKE para definir los atributos de negociación y autenticación en tiempo de ejecución.

  • Puerta de enlace IKE: una puerta de enlace IKE_GW IKE está configurada para administrar los túneles IPsec entre puntos de conexión. A ppk-profile indica qué perfil de clave se debe usar para establecer IKE seguro para cuántica o SA IPsec.

  • Propuesta IPsec: una propuesta IPSEC_PROP IPsec se configura con los algoritmos necesarios para establecer una SA IPsec.

  • Política IPsec: se configura una política IPSEC_POL IPsec para definir los atributos de negociación IPsec en tiempo de ejecución.

  • VPN IPsec: se configura una política IPSEC_VPN VPN IPsec para establecer el rango de subredes que se deben proteger.

  • Zona de seguridad: tres zonas trustuntrust de seguridad diferentes y vpn están configuradas para una mejor segregación del tráfico esperado dentro de cada una de estas zonas.

  • Política de seguridad: las políticas trust to vpn de seguridad se configuran entre vpn to trust las zonas de seguridad para filtrar el tipo de tráfico de datos que se protege mediante las SA de IPsec.

Perfil de PPK

Indique qué perfil de clave se debe utilizar para establecer SA de IPsec o IKE con seguridad cuántica haciendo referencia al perfil de clave en la puerta de enlace de IKE.

Certificados
Certificado de CA Verifique la identidad de los dispositivos y autentique el vínculo de comunicación entre ellos.
Certificado local Genere PKI e inscríbase con el certificado de CA para su verificación.
Certificado KME Certificado de terceros generado por el proveedor
Zonas de seguridad
confiar

Segmento de red en la zona de acogida

no confiar

Segmento de red en la zona del servidor de destino

vpn

Segmento de red a través del cual interactúan los dispositivos SRX1 y SRX2.

Tareas de verificación primarias

Verifique que las SA IKE e IPsec establecidas sean seguras para Quantum.

Información general sobre la topología

En este ejemplo, SRX1 inicia la negociación de túneles IPsec seguros cuánticamente con SRX2 mediante la clave estática configurada por la CLI. SRX2 responde a esta solicitud verificando la identidad de SRX1 junto con la clave y establece una VPN IPsec segura cuánticamente. Una vez establecido el túnel, el tráfico de datos entre Host1 y Host2 se protege mediante el túnel IPsec establecido.

Tabla 5: Dispositivos, rol y funcionalidad utilizados en esta configuración

Nombre de host

Función

Función

SRX1

Firewall serie SRX capaz de establecer túneles IPsec

Inicia la negociación de IKE o IPsec SA y establece túneles IPsec de seguridad cuántica con SRX2 mediante la clave estática configurada en SRX1.

SRX2 Firewall serie SRX capaz de establecer túneles IPsec Responde a la negociación IKE o IPsec SA iniciada por SRX1 y establece túneles IPsec de seguridad cuántica mediante una clave estática configurada en SRX2.
Anfitrión1 Un host dentro de la zona de confianza o lado LAN de SRX1 Inicia el tráfico del lado del cliente hacia el Host2
Anfitrión2 Un host dentro de la zona de confianza o en el lado LAN de SRX2 Responde al tráfico del lado del cliente desde el Host1

Ilustración de topología

Figura 3: VPN de sitio a sitio VPN de sitio a sitio

Configuración paso a paso en dispositivos de firewall de la serie SRX

Nota:

Para obtener ejemplos completos de configuraciones en el DUT, consulte:

Esta configuración solo se aplica a dispositivos SRX1 y SRX2. Debe realizar los cambios de configuración específicos del dispositivo adecuados.

  1. Configure las interfaces.

  2. Configure un perfil de clave de tipo estático con un identificador de clave y una clave correspondiente.

  3. Configure las zonas de seguridad.

Verificación

En esta sección se proporciona una lista de comandos show que puede usar para comprobar la característica de este ejemplo.

Tabla 6: Mostrar comandos para comprobar

Comando

Tarea de verificación

mostrar detalles de asociaciones de seguridad de IKE

Compruebe que las SA de IKE estén establecidas.

mostrar detalles de asociaciones de seguridad IPsec

Compruebe que las SA de IPsec estén establecidas.

Mostrar estadísticas de seguridad IPsec

Compruebe las estadísticas de cifrado y descifrado de IPsec.

mostrar detalles de los perfiles de los administradores de claves de seguridad

Verifique las estadísticas del perfil clave.

ping 192.168.80.20 fuente 192.168.90.20 recuento 4

Ping de HOST1 a HOST2 o viceversa.

Comprobar las SA de IKE

Propósito

Verificar las SA de IKE

Acción

Desde el modo operativo, escriba el show security ike security-associations detail comando para ver las SA de IKE.

Significado

Los Role: Initiator, State: UPcampos , PPK-profile: km_profile_1 Optional: No, IPSec security associations: 4 createdy Flags: IKE SA is created muestran que las SA de IKE se crearon correctamente.

Comprobar las SA de IPsec

Propósito

Compruebe las SA de IPsec

Acción

Desde el modo operativo, escriba el show security ipsec security-associations detail comando para ver las SA de IPsec.

Significado

Los Version: IKEv2 Quantum Secured: Yes campos y tunnel-establishment: establish-tunnels-immediately IKE SA Index: 1 muestran que las SA IPsec se crearon correctamente.

La salida de ejemplo confirma las SA de IPsec.

Comprobar estadísticas de IPsec

Propósito

Compruebe las estadísticas de IPsec.

Acción

Desde el modo operativo, escriba el show security ipsec statistics comando para ver las estadísticas de IPsec.

Significado

Los ESP Statistics campos y AH Statistics muestran las estadísticas de IPsec.

Verificar el perfil del administrador de claves

Propósito

Compruebe el perfil del administrador de claves.

Acción

Desde el modo operativo, introduzca los show security key-manager profiles detalles para ver el perfil del administrador de claves.

Significado

Los Name: km_profile_1 campos y Type: Static muestran el perfil del administrador de claves.

Ping del HOST 1 al HOST 2

Propósito

Compruebe la conectividad del HOST 1 al HOST 2.

Acción

Desde el modo operativo, ingrese el ping 192.168.80.20 source 192.168.90.20 count 4 para ver la conectividad desde el HOST 1 al HOST 2.

Significado

El PING 192.168.80.20 (192.168.80.20): 56 data bytes confirma la conectividad del HOST 1 al HOST 2.

Apéndice 1: Establecer comandos en todos los dispositivos

Establezca la salida del comando en todos los dispositivos.

Establecer comandos en SRX1
Establecer comandos en SRX2

Apéndice 2: Mostrar salida de configuración en DUT

SRX1

Desde el modo de configuración, escriba los comandos , , , show security zonesshow security ike gateway IKE_GWshow security ipsec policy IPSEC_POLshow security ipsec vpn IPSEC_VPNshow security ike proposal IKE_PROPshow security ipsec proposal IPSEC_PROPshow security policiesshow security ike policy IKE_POLshow interfacesshow security key-managershow security key-manager profiles Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

SRX2

Desde el modo de configuración, escriba los comandos , , , show security zonesshow security ike gateway IKE_GWshow security ipsec policy IPSEC_POLshow security ipsec vpn IPSEC_VPNshow security ike proposal IKE_PROPshow security ipsec proposal IPSEC_PROPshow security policiesshow security ike policy IKE_POLshow interfacesshow security key-managershow security key-manager profiles Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Ejemplo: Configurar la topología AutoVPN IPsec con seguridad cuántica mediante el perfil de clave de Quantum Key Manager

Utilice este ejemplo de configuración para proteger una infraestructura AutoVPN IPsec configurando el perfil de clave del administrador de claves cuánticas.

El Hub, Spoke 1 y Spoke 2 utilizan perfiles de clave del administrador de claves cuánticas para comunicarse con KME Hub, KME Spoke 1 y KME Spoke 2 para obtener las claves QKD y establecer túneles VPN IPsec.

Consejo:
Tabla 7: Temporizadores estimados

Tiempo de lectura

Menos de una hora.

Tiempo de configuración

Menos de una hora.

Ejemplo de requisitos previos

Tabla 8: Requisitos de hardware y software

Requisitos de hardware

  • Firewall SRX1500 de Juniper Networks® o modelos de dispositivos numerados superiores o Firewall virtual vSRX de Juniper Networks® (vSRX3.0)

  • Dispositivos de entidad de administración de claves (KME) o de distribución cuántica de claves (QKD) de terceros. Los parámetros de KME son según la especificación ETSI GS QKD 014 .

Requisitos de software

Junos OS versión 22.4R1 o posterior.

Antes de empezar

Tabla 9: Beneficios, recursos e información adicional

Ventajas

  • Identificación de amenazas

    Establezca un canal cuántico seguro entre los dispositivos QKD que garantice la identificación de amenazas con la ayuda de claves cuánticas.

  • Extienda la seguridad

    Combine claves existentes con claves cuánticas y cifrelas y descifre en túneles VPN existentes, ampliando así la seguridad de la infraestructura VPN IPsec.

  • Cumple con RFC 8784

    Amplíe el procedimiento RFC 8784 ya estandarizado.

  • Soporte de interoperabilidad

    Utilice cualquier dispositivo QKD compatible con ETSI QKD Rest API.

Recursos útiles

 

Saber más

Experiencia práctica

Entorno de pruebas de vLab: VPN IPsec: basada en políticas

Seguir leyendo

Descripción general funcional

Tabla 10 Proporciona un resumen rápido de los componentes de configuración implementados en este ejemplo.

Tabla 10: Descripción general funcional de Quantum Key Manager
VPN IPSec

Implemente una topología VPN IPsec radial donde los radios estén conectados por túneles VPN que envían tráfico a través del concentrador. Estos túneles VPN se configuran posteriormente para usar claves cuánticas, lo que los convierte en túneles VPN de seguridad cuántica.

Puerta de enlace IKE

Al establecer una conexión segura, la puerta de enlace de IKE utiliza la política de IKE para limitarse al grupo configurado de CA (perfiles de CA) mientras valida el certificado.

Propuestas
Propuesta de IKE

Defina los algoritmos y las claves utilizados para establecer la conexión IKE segura con la puerta de enlace de seguridad del mismo nivel.

IKE crea las SA dinámicas y las negocia para IPsec.

Propuesta IPsec

Enumere los protocolos, algoritmos y servicios de seguridad que se negociarán con el par IPsec remoto.

Políticas
Política de IKE

Defina una combinación de parámetros de seguridad (propuestas IKE) que se utilizarán durante la negociación de IKE.

Directiva IPsec

Contener reglas y políticas de seguridad para permitir el tráfico VPN de grupo entre las zonas especificadas.

Política de seguridad

Permite seleccionar el tipo de tráfico de datos que desea proteger mediante las SA de IPsec.

  • VPN-OUT: permite el tráfico desde la zona de confianza a la zona VPN, donde el criterio de coincidencia es:

    • dirección-origen: HOST-1-NET

    • dirección-destino: HOST-2-NET

    • aplicación: cualquier

  • VPN-IN: permite el tráfico desde la zona VPN a la zona de confianza, donde el criterio de coincidencia es:

    • dirección-origen: HOST-2-NET

    • dirección-destino: HOST-1-NET

    • aplicación: cualquier

Perfiles

Perfil clave

Defina cómo los dispositivos SRX se comunican con los dispositivos KME para recuperar claves QKD del servidor KME externo. Los perfiles clave se configuran en el concentrador (HUB_KM_PROFILE_1) y en los radios (SPOKE_1_KM_PROFILE_1 y SPOKE_2_KM_PROFILE_1) por separado.

Configure SPOKE-1 y SPOKE-2 para que las aplicaciones y servicios recuperen claves QKD del servidor externo.

  • Perfil de clave: configure los siguientes perfiles de clave del administrador de claves cuánticas en el Hub.

    • HUB_KM_PROFILE_1

    • SPOKE_1_KM_PROFILE_1

    • SPOKE_2_KM_PROFILE_1

  • Configure SPOKE-1 y SPOKE-2 con los algoritmos necesarios para establecer una SA de IKE.

    Propuesta de ICR: configure las siguientes propuestas de IKE en el Hub.

    • HUB_IKE_PROP

    • SPOKE_1_IKE_PROP

    • SPOKE_2_IKE_PROP

  • Configure SPOKE-1 y SPOKE-2 establezca los atributos de negociación y autenticación en tiempo de ejecución.

    Política de IKE: configure las siguientes políticas de IKE en el Hub.

    • HUB_IKE_POL

    • SPOKE_1_IKE_POL

    • SPOKE_3_IKE_POL

  • Configure SPOKE-1 y SPOKE-2 establezca los extremos entre los túneles IPsec.

    Puerta de enlace IKE: configure las siguientes puertas de enlace IKE en el Hub.

    A ppk-profile indica qué perfil de clave se debe usar para establecer IKE o SA IPsec con seguridad cuántica.

    • HUB_IKE_GW

    • SPOKE_1_IKE_GW

    • SPOKE_2_IKE_GW

  • Configure SPOKE-1 y SPOKE-2 con los algoritmos necesarios para establecer una SA IPsec.

    Propuesta de IPsec: configure las siguientes propuestas de IPsec en el Hub.

    • HUB_IPSEC_PROP

    • SPOKE_1_IPSEC_PROP

    • SPOKE_2_IPSEC_PROP

  • Configure SPOKE-1 y SPOKE-2 establezca los atributos de negociación IPsec en tiempo de ejecución.

    Política IPsec: configure las siguientes directivas IPsec en el Hub.

    • HUB_IPSEC_POL

    • SPOKE_1_IPSEC_POL

    • SPOKE_2_IPSEC_POL

  • Configure SPOKE-1 y SPOKE-2 establezca el rango de subredes que deben protegerse.

    VPN IPsec: configure las siguientes VPN IPsec en el Hub.

    • HUB_IPSEC_VPN

    • SPOKE_1_IPSEC_VPN

    • SPOKE_2_IPSEC_VPN

  • Zona de seguridad: configure tres zonas de seguridad diferentes para segregar el tráfico.

    • trust

    • untrust

    • vpn

  • Política de seguridad: configure las políticas trust to vpn de seguridad y vpn to trust seleccione el tipo de tráfico de datos que se protege mediante las SA de IPsec.

Perfil de PPK

Indique qué perfil de clave se debe utilizar para establecer SA de IPsec o IKE con seguridad cuántica haciendo referencia al perfil de clave en la puerta de enlace de IKE.

Certificados
Certificado de CA Verifique la identidad de los dispositivos y autentique el vínculo de comunicación entre ellos.
Certificado local Genere PKI e inscríbase con el certificado de CA para su verificación.
Certificado KME Certificado de terceros generado por el proveedor.
Zonas de seguridad
confiar

Segmento de red en la zona de host.

no confiar

Segmento de red en la zona del servidor de destino.

vpn

Segmento de red a través del cual interactúan el hub y los radios.

Tareas de verificación primarias

Verifique que las SA IKE e IPsec establecidas sean seguras para Quantum.

Información general sobre la topología

En este ejemplo, protegemos los túneles VPN IPsec radiales mediante claves cuánticas generadas por dispositivos KME de terceros. Los dispositivos KME (KME-Hub, KME-Spoke 1 y KME-Spoke 2) están conectados entre sí a través de un canal cuántico que es altamente seguro y capaz de identificar amenazas. Usando este canal, los dispositivos radiales recuperan claves cuánticas de su dispositivo KME correspondiente y lo fusionan con las claves existentes para hacer que los túneles VPN sean seguros cuánticamente.

Tabla 11: Componentes de topología de Quantum Key Manager

Componentes de topología

Función

Función

Hub Firewall serie SRX capaz de establecer túneles IPsec Responde a la negociación de IKE o IPsec SA y establece túneles IPsec de seguridad cuántica mediante la clave QKD del dispositivo QKD KME-HUB en SPOKE-1 y SPOKE-2.
SPOKE-1 Firewall serie SRX capaz de establecer túneles IPsec Inicia la negociación de IKE o IPsec SA y establece túneles IPsec de seguridad cuántica con concentrador mediante la clave QKD del KME-SPOKE-1 dispositivo QKD.
SPOKE-2 Firewall serie SRX capaz de establecer túneles IPsec Inicia la negociación de IKE o IPsec SA y establece túneles IPsec de seguridad cuántica con concentrador mediante la clave QKD del KME-SPOKE-2 dispositivo QKD.
HOST-1 El host dentro de la zona de confianza o en el lado LAN de SPOKE 1. Host 1 está protegido por SPOKE 1. Inicia el tráfico del lado del cliente hacia HOST-3
HOST-2 El host dentro de la zona de confianza o en el lado LAN de SPOKE 2. Host 2 está protegido por SPOKE 2. Inicia el tráfico del lado del cliente hacia HOST-3
HOST- 3 Aloje dentro de la zona de confianza o en el lado LAN del concentrador. Host 3 está asegurado por Hub. Responde al tráfico del lado del cliente desde HOST-1 y HOST-2
KME-HUB Dispositivo QKD de terceros Proporciona claves QKD en respuesta a solicitudes clave de HUB
KME-SPOKE-1 Dispositivo QKD de terceros Proporciona claves QKD en respuesta a solicitudes clave de SPOKE-1
KME-SPOKE-2 Dispositivo QKD de terceros Proporciona claves QKD en respuesta a solicitudes clave de SPOKE-2

Ilustración de topología

Figura 4: Administrador de claves cuánticas con AutoVPNAdministrador de claves cuánticas con AutoVPN

Configuración paso a paso en el hub

Nota:

Para obtener ejemplos completos de configuraciones en los dispositivos radiales, consulte:

  1. Configure las interfaces del concentrador.

  2. Configure la VPN radial de concentrador IPsec. Esto incluye la configuración de las zonas de seguridad, las políticas de seguridad y los certificados relevantes para autenticar las identidades de los dispositivos y sus vínculos de comunicación.

    Configure el concentrador para obtener el certificado de CA del servidor de CA o cargue un certificado de CA disponible localmente desde el dispositivo.

    Nota:

    Los certificados KME deben configurarse según las instrucciones del proveedor externo.

    Configure la propuesta y la política de IPsec. Configure la política, la propuesta y la puerta de enlace de IKE para la VPN IPsec.

  3. Configure el perfil de clave del administrador de claves cuánticas para recuperar claves cuánticas del dispositivo KME-Hub correspondiente.

  4. Vincule el perfil de clave del administrador de claves cuánticas como el perfil ppk de la puerta de enlace IKE para que los túneles VPN sean seguros cuánticamente.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Configuración paso a paso en dispositivos radiales

Nota:

Para obtener ejemplos completos de configuraciones en los dispositivos, consulte:

Esta configuración es aplicable para dispositivos Spoke 1 y Spoke 2; debe realizar los cambios de configuración específicos del dispositivo adecuados.

  1. Configure las interfaces radiales.

  2. Configure la VPN radial de concentrador IPsec. Esto incluye la configuración de las zonas de seguridad, las políticas de seguridad y los certificados relevantes para autenticar las identidades de los dispositivos y sus vínculos de comunicación.

    Configure el concentrador para obtener el certificado de CA del servidor de CA o cargue un certificado de CA disponible localmente desde el dispositivo.

    Nota:

    Los certificados KME deben configurarse según las instrucciones del proveedor externo.

    Configure la propuesta y la política de IPsec. Configure la política, la propuesta y la puerta de enlace de IKE para la VPN IPsec.

  3. Configure el perfil de clave del administrador de claves cuánticas para recuperar claves cuánticas del dispositivo radial correspondiente.

  4. Vincule el perfil de clave del administrador de claves cuánticas como el perfil ppk de la puerta de enlace IKE para que los túneles VPN sean seguros cuánticamente.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

En esta sección se proporciona una lista de comandos show que puede usar para comprobar la característica de este ejemplo.

Tabla 12: Tareas de verificación
Comando Tarea de verificación

mostrar detalles de asociaciones de seguridad de IKE

Compruebe las SA de IKE.

mostrar detalles de asociaciones de seguridad IPsec

Compruebe las SA de IPsec.

Mostrar estadísticas de seguridad IPsec

Compruebe las estadísticas de cifrado y descifrado de IPsec.

mostrar detalles de los perfiles de los administradores de claves de seguridad

Verifique las estadísticas del perfil clave.

ping 192.168.90.20 fuente 192.168.80.20 recuento 4

Ping del host 1 al host 3.

ping 192.168.90.20 fuente 192.168.70.20 recuento 4

Ping del host 2 al host 3.

Comprobar las SA de IKE

Propósito

Compruebe las SA de IKE.

Acción

Desde el modo operativo, escriba el show security ike security-associations detail comando para ver las SA de IKE.

Significado

La salida de ejemplo confirma las SA de IKE.

Comprobar las SA de IPsec

Propósito

Compruebe las SA de IPsec.

Acción

Desde el modo operativo, escriba el show security ipsec security-associations detail comando para ver las SA de IPsec.

Significado

La salida de ejemplo confirma las SA de IPsec.

Comprobar estadísticas de IPsec

Propósito

Compruebe las estadísticas de IPsec.

Acción

Desde el modo operativo, escriba el show security ipsec statistics comando para ver las estadísticas de IPsec.

Significado

La salida de ejemplo confirma las estadísticas de IPsec.

Verificar el perfil del administrador de claves

Propósito

Compruebe el perfil del administrador de claves.

Acción

Desde el modo operativo, ingrese el show security key-manager profiles detail comando y verifique el Success campo en la Request stats opción.

Significado

La salida de ejemplo confirma el perfil del administrador de claves cuánticas.

Ping del host 1 al host 3

Propósito

Compruebe la conectividad del host 1 al host 3.

Acción

Desde el modo operativo, escriba el ping 192.168.90.20 source 192.168.80.20 count 5 comando para ver la conectividad del host 1 al host 3.

Significado

La salida de ejemplo confirma la conectividad del host 1 al host 3.

Ping del host 2 al host 3

Propósito

Compruebe la conectividad del host 2 al host 3.

Acción

Desde el modo operativo, escriba el ping 192.168.90.20 source 192.168.80.20 count 5 comando para ver la conectividad del host 2 al host 3.

Significado

La salida de ejemplo confirma la conectividad del host 2 al host 3.

Apéndice 1: Establecer comandos en todos los dispositivos

Establezca la salida del comando en todos los dispositivos.

Establecer comandos en el hub
Establecer comandos en el radio 1
Establecer comandos en Spoke 2

Apéndice 2: Mostrar salida de configuración en DUT

Mostrar la salida del comando en el DUT.

Concentrador

Desde el modo de configuración, escriba los comandos , , ,show interfacesshow security ipsec policy HUB_IPSEC_POLshow security ipsec vpn HUB_IPSEC_VPNshow security zones security-zone untrustshow security policies from-zone trust to-zone vpnshow security policies from-zone vpn to-zone trustshow security ike gateway HUB_IKE_GWshow security zones security-zone trustshow security ike policy HUB_IKE_POLshow security ipsec proposal HUB_IPSEC_PROPshow security ike proposal HUB_IKE_PROPshow security key-managershow security pki ca-profile Root-CA Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Habló 1

Desde el modo de configuración, escriba los comandos , , ,show security policies from-zone vpn to-zone trustshow security ipsec policy SPOKE_1_IPSEC_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow interfacesshow security zones security-zone trustshow security policies from-zone trust to-zone vpnshow security ike gateway SPOKE_1_IKE_GWshow security zones security-zone untrustshow security ike policy SPOKE_1_IKE_POLshow security ipsec proposal SPOKE_1_IPSEC_PROPshow security ike proposal SPOKE_1_IKE_PROPshow security key-manager profiles SPOKE_1_KM_PROFILE_1show security pki ca-profile Root-CA Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Habló 2

Desde el modo de configuración, escriba los comandos , , ,show security policies from-zone vpn to-zone trustshow security ipsec policy SPOKE_1_IPSEC_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow interfacesshow security zones security-zone trustshow security policies from-zone trust to-zone vpnshow security ike gateway SPOKE_1_IKE_GWshow security zones security-zone untrustshow security ike policy SPOKE_1_IKE_POLshow security ipsec proposal SPOKE_1_IPSEC_PROPshow security ike proposal SPOKE_1_IKE_PROPshow security key-manager profiles SPOKE_1_KM_PROFILE_1show security pki ca-profile Root-CA Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Ejemplo: Configurar el perfil de claves estáticas para AutoVPN

Utilice este ejemplo de configuración para proteger una infraestructura AutoVPN IPsec configurando el perfil de clave estática.

Puede proteger una infraestructura AutoVPN IPsec configurando el perfil de clave estática.

En este ejemplo de configuración, el Hub, Spoke 1 y Spoke 2 usan perfiles de clave estática para obtener las claves QKD en VPN IPsec. Las teclas QKD ayudan a enviar tráfico de forma segura a través de Internet.

Consejo:
Tabla 13: Temporizadores estimados

Tiempo de lectura

Menos de una hora

Tiempo de configuración

Menos de una hora

Ejemplo de requisitos previos

Tabla 14: Requisitos

Requisitos de hardware

  • Firewall SRX1500 de Juniper Networks® o modelos de dispositivos numerados superiores o Firewall virtual vSRX de Juniper Networks® (vSRX3.0)

  • Dispositivos de entidad de administración de claves (KME) o de distribución cuántica de claves (QKD) de terceros. Los parámetros de KME son según la especificación ETSI GS QKD 014 .

Requisitos de software

Junos OS versión 22.4R1 o posterior.

Antes de empezar

Tabla 15: Beneficios, recursos e información adicional

Ventajas

  • Identificación de amenazas

    Al configurar claves cuánticas, puede establecer un canal cuántico seguro entre los dispositivos QKD. Esto mejora la identificación de amenazas y protege la red.

  • Extienda la seguridad

    Puede combinar las claves existentes con claves cuánticas y cifrarlas y descifrarlas en túneles VPN existentes. Esto mejora la seguridad de la infraestructura VPN IPsec.

  • Fuerza criptográfica mejorada

    El cumplimiento de RFC 8784 le proporciona una manera fácil de evitar que los atacantes escuchen la conexión e intercepten las claves. Esto también garantiza la interoperabilidad con otros dispositivos que se adhieren al estándar.

  • Soporte de interoperabilidad

    Utilice cualquier dispositivo QKD compatible con ETSI QKD Rest API.

Recursos útiles

 

Saber más

Experiencia práctica

Entorno aislado de vLABs

Seguir leyendo

RFC 8784: Mezcla de claves previamente compartidas en el Protocolo de intercambio de claves por Internet versión 2 (IKEv2) para seguridad postcuántica

Obtenga la dirección de la autoridad de certificación (CA) y la información que necesitan (como la contraseña de desafío) y, a continuación, envíe solicitudes de certificados locales. Consulte Descripción de las solicitudes de certificados locales.

Inscribir los certificados digitales en cada dispositivo. Consulte Ejemplo: Cargar certificados locales y de CA manualmente.

Descripción general funcional

Tabla 16: Descripción general funcional del Administrador de claves estáticas
VPN IPSec

Implementa una topología VPN IPsec radial donde los radios están conectados por túneles VPN que envían tráfico a través del concentrador. Estos túneles VPN se configuran posteriormente para usar claves cuánticas, lo que los convierte en túneles VPN de seguridad cuántica.

Puerta de enlace IKE

Establece una conexión segura, la puerta de enlace de IKE utiliza la política de IKE para limitarse al grupo configurado de CA (ca-profiles) mientras valida el certificado.

Propuestas
Propuesta de IKE

Define los algoritmos y las claves utilizados para establecer la conexión IKE segura con la puerta de enlace de seguridad del mismo nivel.

IKE crea las SA dinámicas y las negocia para IPsec.

Propuesta IPsec

Enumera los protocolos, algoritmos y servicios de seguridad que se negociarán con el par IPsec remoto.

Políticas
Política de IKE

Define una combinación de parámetros de seguridad (propuestas de IKE) que se utilizarán durante la negociación de IKE.

Directiva IPsec

Contiene reglas y políticas de seguridad para permitir el tráfico VPN de grupo entre las zonas especificadas.

Política de seguridad

Permite seleccionar el tipo de tráfico de datos que desea proteger mediante las SA de IPsec.

  • VPN-OUT: permite el tráfico desde la zona de confianza a la zona VPN, donde el criterio de coincidencia es:

    • dirección-origen: HOST-1-NET

    • dirección-destino: HOST-2-NET

    • aplicación: cualquier

  • VPN-IN: permite el tráfico desde la zona VPN a la zona de confianza, donde el criterio de coincidencia es:

    • dirección-origen: HOST-2-NET

    • dirección-destino: HOST-1-NET

    • aplicación: cualquier

Perfiles

Perfil clave

Defina cómo los dispositivos de firewall de la serie SRX se comunican con los dispositivos KME para recuperar claves QKD del servidor KME externo. Los perfiles clave se configuran en el concentrador (HUB_KM_PROFILE_1) y en los radios (SPOKE_1_KM_PROFILE_1 y SPOKE_2_KM_PROFILE_1) por separado.

  • Perfil de clave: perfiles HUB_KM_PROFILE_1SPOKE_1_KM_PROFILE_1 de clave estáticos y SPOKE_2_KM_PROFILE_1 se configuran en el HUB, SPOKE-1 y SPOKE-2 respectivamente para que las aplicaciones o servicios recuperen un ID de clave configurado por la CLI y la clave correspondiente.

  • Propuesta de IKE: propuestas HUB_IKE_PROPSPOKE_1_IKE_PROP de IKE y SPOKE_2_IKE_PROP se configuran en el HUB, SPOKE-1 y SPOKE-2 respectivamente con los algoritmos necesarios para establecer una asociación de seguridad IKE.

  • Política de IKE: políticas HUB_IKE_POLSPOKE_1_IKE_POL de IKE y SPOKE_3_IKE_POL se configuran en HUB, SPOKE-1 y SPOKE-2 respectivamente para establecer los atributos de negociación/autenticación en tiempo de ejecución.

  • Puerta de enlace IKE: puertas de enlace IKE HUB_IKE_GWSPOKE_1_IKE_GW y SPOKE_2_IKE_GW están configuradas en el HUB, SPOKE-1 y SPOKE-2 respectivamente para establecer los puntos de conexión entre los que se deben establecer los túneles IPsec, hacer referencia a la política de IKE configurada, la versión de IKE que se debe usar y un perfil ppk para indicar qué perfil de clave se debe usar para establecer asociaciones de seguridad IKE/IPsec seguras para Quantum.

  • Propuesta de IPsec: propuestas HUB_IPSEC_PROPSPOKE_1_IPSEC_PROP IPSEC y SPOKE_2_IPSEC_PROP se configuran en el HUB, SPOKE-1 y SPOKE-2 respectivamente con los algoritmos necesarios para establecer una asociación de seguridad IPSEC.

  • Política IPsec: políticas HUB_IPSEC_POLSPOKE_1_IPSEC_POL IPSEC y SPOKE_2_IPSEC_POL se configuran en el HUB, SPOKE-1 y SPOKE-2 respectivamente para establecer los atributos de negociación IPsec en tiempo de ejecución.

  • VPN IPsec: VPN IPSEC HUB_IPSEC_VPNSPOKE_1_IPSEC_VPN y SPOKE_2_IPSEC_VPN están configuradas en el HUB, SPOKE-1 y SPOKE-2 respectivamente para establecer el rango de subredes que se deben proteger, haga referencia a la política IPSEC configurada y a la puerta de enlace IKE.

  • Zona de seguridad: 3 zonas trustuntrust de seguridad diferentes y vpn están configuradas para una mejor segregación del tráfico esperado dentro de cada una de estas zonas.

  • Política de seguridad: las políticas trust to vpn de seguridad se configuran entre vpn to trust las zonas de seguridad para filtrar el tipo de tráfico de datos que se protege mediante las asociaciones de seguridad IPsec.

Perfil de PPK

Indica qué perfil de clave se debe usar para establecer SA de IPsec o IKE con seguridad cuántica haciendo referencia al perfil de clave en la puerta de enlace de IKE.

Certificados
Certificado de CA Verifica la identidad de los dispositivos y autentica el vínculo de comunicación entre ellos.
Certificado local Genera PKI y la inscribe con el certificado de CA para su verificación.
Certificado KME Certificado de terceros generado por el proveedor.
Zonas de seguridad
confiar

Segmento de red en la zona de host.

no confiar

Segmento de red en la zona del servidor de destino.

vpn

Segmento de red a través del cual interactúa el hub-and-spoke.

Tareas de verificación primarias

Verifique que las SA IKE e IPsec establecidas sean seguras para Quantum.

Información general sobre la topología

En este ejemplo, SPOKE 1 y SPOKE 2 inician la negociación de túneles IPsec de seguridad cuántica con el concentrador mediante una clave estática configurada por la CLI. El Hub responde a las solicitudes verificando la identidad de Spoke 1 y Spoke 2 junto con sus respectivas claves y establece una VPN IPsec de seguridad cuántica con ambos radios. Una vez establecidos los túneles, el tráfico de datos entre el host 1 y el host 3, y entre el host 2 y el host 3, se protege mediante los túneles IPsec establecidos.

Tabla 17: Dispositivos, rol y funcionalidad utilizados en esta configuración

Nombre de host

Función

Función

Concentrador Firewall serie SRX capaz de establecer túneles IPsec Responde a la negociación IKE o IPsec SA iniciada por SPOKE 1 y SPOKE 2 y establece túneles IPsec de seguridad cuántica mediante una clave estática configurada en el dispositivo Hub.
Habló 1 Firewall serie SRX capaz de establecer túneles IPsec Inicia la negociación de SA de IKE/IPsec y establece túneles IPsec de seguridad cuántica con el concentrador mediante una clave estática configurada en el radio 1.
Habló 2 Firewall serie SRX capaz de establecer túneles IPsec Inicia la negociación IKE o IPsec SA y establece túneles IPsec de seguridad cuántica con el concentrador mediante una clave estática configurada en el radio 2.
Anfitrión 1 Host dentro de la zona de confianza o lado LAN de Spoke 1 Inicia el tráfico del lado del cliente hacia el host 3.
Anfitrión 2 Host dentro de la zona de confianza o en el lado LAN de Spoke 2 Inicia el tráfico del lado del cliente hacia el host 3.
Anfitrión 3 Host dentro de la zona de confianza o en el lado LAN de HUB Responde al tráfico del lado del cliente desde el host 1 y el host 2.

Ilustración de topología

Figura 5: Clave estática con VPN automática Clave estática con VPN automática

Configuración paso a paso en el hub

Nota:

Para obtener ejemplos completos de configuraciones en el DUT, consulte:

Esta configuración solo se aplica a los dispositivos Hub. Debe realizar los cambios de configuración específicos del dispositivo adecuados.

  1. Configure las interfaces del concentrador.

  2. Configure el perfil de CA y el certificado de CA.

  3. Desde el modo operativo, vincule el certificado de CA al perfil de CA.

  4. Configure el perfil del administrador de claves estáticas.

  5. Configure el radio concentrador en la VPN IPsec. Esto incluye la configuración de las zonas de seguridad, las políticas de seguridad y los certificados relevantes para autenticar las identidades de los dispositivos y sus vínculos de comunicación.

Configuración paso a paso en dispositivos radiales

Nota:

Para obtener ejemplos completos de configuraciones en el DUT, consulte:

Esta configuración es aplicable para dispositivos Spoke 1 y Spoke 2. Para otros dispositivos, debe realizar los cambios de configuración específicos del dispositivo.

  1. Configure las interfaces radiales.

  2. Configure hub-spoke en la VPN IPsec. Esto incluye la configuración de las zonas de seguridad, las políticas de seguridad y los certificados relevantes para autenticar las identidades de los dispositivos y sus vínculos de comunicación.

  3. Configure el perfil del administrador de claves estáticas.

Verificación

En esta sección se proporciona una lista de comandos show que puede usar para comprobar la característica de este ejemplo.

Comando Tarea de verificación

mostrar detalles de asociaciones de seguridad de IKE

Compruebe que las SA de IKE estén establecidas.

mostrar detalles de asociaciones de seguridad IPsec

PropósitoCompruebe que las SA de IPsec estén establecidas.

Mostrar estadísticas de seguridad IPsec

PropósitoCompruebe las estadísticas de cifrado y descifrado de IPsec.

mostrar detalles de los perfiles de los administradores de claves de seguridad

Verifique las estadísticas del perfil clave.

ping 192.168.90.20 fuente 192.168.80.20 recuento 4

Ping del host 1 al host 3 o viceversa.

Comprobar las SA de IKE

Propósito

Compruebe las SA de IKE.

Acción

Desde el modo operativo, escriba el show security ike security-associations detail comando para ver las SA de IKE.

Significado

Los Role: Responder, State: UPcampos , PPK-profile: HUB_KM_PROFILE_1, IPSec security associations: 2 created, 0 deletedy Flags: IKE SA is created muestran que las SA de IKE se crearon correctamente.

Comprobar las SA de IPsec

Propósito

Compruebe las SA de IPsec.

Acción

Desde el modo operativo, escriba el show security ipsec security-associations detail comando para ver las SA de IPsec.

Significado

Los Quantum Secured: Yescampos , Passive mode tunneling: Disabled, Policy-name: HUB_IPSEC_POLy IPsec SA negotiation succeeds (1 times) muestran que las SA de IPsec se crearon correctamente.

Comprobar estadísticas de IPsec

Propósito

Compruebe las estadísticas de IPsec.

Acción

Desde el modo operativo, escriba el show security ipsec statistics comando para ver las estadísticas de IPsec.

Significado

Los ESP Statistics campos y AH Statistics muestran las estadísticas de IPsec.

Verificar el perfil del administrador de claves

Propósito

Compruebe el perfil del administrador de claves.

Acción

Desde el modo operativo, escriba el show security key-manager profiles detail comando para ver el perfil del administrador de claves.

Significado

Los Name: HUB_KM_PROFILE_1 campos y Type: Static muestran el perfil del administrador clave

Ping del host 1 al host 3 o viceversa

Propósito

Compruebe la conectividad del host 1 al host 3.

Acción

Desde el modo operativo, escriba el ping 192.168.90.20 source 192.168.80.20 count 4 comando para ver la conectividad del host 1 al host 3.

Significado

El PING 192.168.80.20 (192.168.80.20): 56 data bytes confirma la conectividad del HOST 1 al HOST 3.

Ping del host 2 al host 3 o viceversa

Propósito

Compruebe la conectividad del host 2 al host 3.

Acción

Desde el modo operativo, ingrese el ping 192.168.90.20 source 192.168.80.20 count 4 para ver la conectividad del host 2 al host 3.

Significado

El PING 192.168.80.20 (192.168.80.20): 56 data bytes confirma la conectividad del HOST 2 al HOST 3.

Apéndice 1: Establecer comandos en todos los dispositivos

Establezca la salida del comando en todos los dispositivos.

Establecer comandos en el hub
Establecer comandos en el radio 1
Establecer comandos en Spoke 2

Apéndice 2: Mostrar salida de configuración en DUT

Concentrador

Desde el modo de configuración, confirme la configuración introduciendo los show security ike proposal HUB_IKE_PROPcomandos , show security ike policy HUB_IKE_POL, show security ike gateway HUB_IKE_GW, show security zonesshow security ipsec vpn HUB_IPSEC_VPNshow interfacesshow security ipsec proposal HUB_IPSEC_PROPshow security ipsec policy HUB_IPSEC_POLy .show security policies Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Habló 1

Desde el modo de configuración, escriba los comandos , , , show security ike policy SPOKE_1_IKE_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow interfacesshow security policiesshow security pkishow security ipsec proposal SPOKE_1_IPSEC_PROPshow security zonesshow security ike gateway SPOKE_1_IKE_GWshow security ipsec policy SPOKE_1_IPSEC_POLshow security ike proposal SPOKE_1_IKE_PROPshow security key-manager profiles SPOKE_1_KM_PROFILE_1show security pki ca-profile Root-CA Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Habló 2

Desde el modo de configuración, escriba los show security pkicomandos , show security key-manager, show security ike proposal SPOKE_2_IKE_PROP, , show interfacesshow security policiesshow security ike gateway SPOKE_2_IKE_GWshow security ipsec proposal SPOKE_2_IPSEC_PROPshow security ipsec vpn SPOKE_2_IPSEC_VPNshow security zonesshow security ike policy SPOKE_2_IKE_POL Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Configurar el perfil de clave de Quantum Key Manager para Junos Key Manager

En este ejemplo, se muestra cómo configurar el perfil de clave cuántica para el administrador de claves de Junos. Configure el perfil de clave del administrador de claves cuánticas para generar y enviar las claves generadas para establecer un túnel VPN IPsec seguro para cuántica.

Requisitos

  1. Requisitos de hardware: firewall de Juniper Networks® SRX1500 y modelos de dispositivos numerados superiores o firewall virtual vSRX de Juniper Networks® (vSRX3.0).

  2. Requisitos de software: versión 22.4R1 o posterior de Junos OS con JUNOS ike y JUNOS Key Manager paquetes.

  3. Utilice cualquier dispositivo QKD compatible con el estándar ETSI Quantum Key Distribution (QKD) Rest API para la comunicación.

  4. Cargue los certificados locales en el dispositivo. Le recomendamos que proporcione una ruta completa al certificado.

Descripción general

Los dispositivos de firewall de la serie SRX utilizan la VPN IPsec para enviar tráfico de forma segura a través de Internet. Configure el perfil de clave del administrador de claves cuánticas en la VPN IPsec para volver a autenticar la SA de IKE existente y una nueva clave y clave.

El perfil de clave del administrador de claves cuánticas utiliza un método de distribución segura de claves basado en QKD para generar y distribuir claves que son seguras desde el punto de vista cuántico. Estas claves son dinámicas.

Configuración

  1. Configure el certificado de CA.

  2. Cargue el certificado de CA.

  3. Inscriba el certificado de CA.

  4. Configure el perfil del administrador de claves cuánticas.

Verificación

Propósito

Compruebe el perfil y las claves de Quantum Key Manager.

Acción

Desde el modo operativo, escriba el show security pki ca-certificate ca-profile Root-CA para ver el perfil de CA y los certificados de CA.

Desde el modo operativo, escriba el show security pki local-certificate certificate-id SAE_A_CERT para ver los certificados locales de PKI.

Desde el modo operativo, escriba el perfil y las claves del request security key-manager profiles get profile-keys name km_profile_1 peer-sae-id SAE_B administrador de claves del dispositivo par para ver.

Desde el modo operativo, ingrese el para ver los detalles del show security key-manager profiles name KM_PROFILE_1 detail perfil del administrador de claves.

Significado

Muestra el show security pki ca-certificate ca-profile Root-CA nombre del perfil de CA PKI, el identificador de certificado, la validez, el algoritmo de clave pública, etc.

Muestra show security pki local-certificate certificate-id SAE_A_CERT el nombre del perfil de CA local, el identificador de certificado, la validez, el algoritmo de clave pública, etc.

El muestra el request security key-manager profiles get profile-keys name km_profile_1 peer-sae-id SAE_B perfil y las claves del administrador de claves del dispositivo par.

Muestra show security key-manager profiles name KM_PROFILE_1 detail el nombre del perfil del administrador de claves de seguridad, la dirección URL, las solicitudes, etc.

Ejemplo: Configurar el perfil de clave de Quantum Key Manager para VPN IPsec de sitio a sitio

Utilice este ejemplo de configuración para proteger una infraestructura VPN de sitio a sitio IPsec configurando el perfil de clave del administrador de claves cuánticas.

Puede proteger una infraestructura VPN de sitio a sitio IPsec configurando el perfil de clave de Quantum Key Manager.

En este ejemplo de configuración, los dispositivos SRX1 y SRX2 usan el perfil de administrador de claves cuánticas para obtener las claves QKD en VPN IPsec. Las teclas QKD ayudan a enviar tráfico de forma segura a través de Internet.

Consejo:
Tabla 18: Temporizadores estimados

Tiempo de lectura

Menos de una hora

Tiempo de configuración

Menos de una hora

Ejemplo de requisitos previos

Tabla 19: Requisitos de hardware y software

Requisitos de hardware

Firewall SRX1500 de Juniper Networks® o modelos de dispositivos numerados superiores o Firewall virtual vSRX de Juniper Networks® (vSRX3.0)

Requisitos de software

Junos OS versión 22.4R1 o posterior.

Antes de empezar

Tabla 20: Beneficios, recursos e información adicional

Ventajas

  • Identificación de amenazas

    Al configurar claves cuánticas, puede establecer un canal cuántico seguro entre los dispositivos QKD. Esto mejora la identificación de amenazas y protege la red.

  • Seguridad ampliada

    Puede combinar las claves existentes con claves cuánticas y cifrarlas y descifrarlas en túneles VPN existentes. Esto mejora la seguridad de la infraestructura VPN IPsec.

  • Fuerza criptográfica mejorada

    El cumplimiento de RFC 8784 le proporciona una manera fácil de evitar que los atacantes escuchen la conexión e intercepten las claves. Esto también garantiza la interoperabilidad con otros dispositivos que se adhieren al estándar.

  • Soporte de interoperabilidad

    Puede usar cualquier dispositivo QKD que admita ETSI QKD Rest API.

Recursos útiles

 

Saber más

Experiencia práctica

Entorno aislado de vLABs

Seguir leyendo

RFC 8784: Mezcla de claves previamente compartidas en el Protocolo de intercambio de claves por Internet versión 2 (IKEv2) para seguridad postcuántica

ETSI QKD Rest API

Descripción general funcional

Tabla 21: Descripción general funcional del perfil de clave de Quantum Key Manager
VPN IPSec

Implementa una topología VPN IPsec radial donde los radios están conectados por túneles VPN que envían tráfico a través del concentrador. Estos túneles VPN se configuran posteriormente para usar claves cuánticas, lo que los convierte en túneles VPN de seguridad cuántica.

Puerta de enlace IKE

Establece una conexión segura. La puerta de enlace de IKE utiliza la política de IKE para limitarse al grupo configurado de perfiles de entidad de certificación (CA) mientras valida el certificado.

Propuestas
Propuesta de IKE

Define los algoritmos y las claves utilizados para establecer la conexión IKE segura con la puerta de enlace de seguridad del mismo nivel.

IKE crea las asociaciones de seguridad dinámica (SA) y las negocia para IPsec.

Propuesta IPsec

Enumera los protocolos, algoritmos y servicios de seguridad que se negociarán con el par IPsec remoto.

Políticas
Política de IKE

Define una combinación de parámetros de seguridad (propuestas de IKE) que se utilizarán durante la negociación de IKE.

Directiva IPsec

Contiene reglas y políticas de seguridad para permitir el tráfico VPN de grupo entre las zonas especificadas.

Política de seguridad

Permite seleccionar el tipo de tráfico de datos que desea proteger mediante las SA de IPsec.

  • VPN-OUT: permite el tráfico desde la zona de confianza a la zona VPN, donde el criterio de coincidencia es:

    • dirección-origen: HOST-1-NET

    • dirección-destino: HOST-2-NET

    • aplicación: cualquier

  • VPN-IN: permite el tráfico desde la zona VPN a la zona de confianza, donde el criterio de coincidencia es:

    • dirección-origen: HOST-2-NET

    • dirección-destino: HOST-1-NET

    • aplicación: cualquier

Perfiles

Perfil clave

Define cómo los dispositivos de firewall de la serie SRX se comunican con los dispositivos KME para recuperar claves QKD del servidor KME externo. Los perfiles clave se configuran en el concentrador (HUB_KM_PROFILE_1) y en los radios (SPOKE_1_KM_PROFILE_1 y SPOKE_2_KM_PROFILE_1) por separado.

  • Perfil de clave: se configura un perfil km_profile_1 de administrador de claves cuánticas para que las aplicaciones y los servicios recuperen claves QKD de un servidor externo.

  • Propuesta de IKE: una propuesta IKE_PROP de IKE se configura con los algoritmos necesarios para establecer una SA de ICR.

  • Política de IKE: se configura una política IKE_POL de IKE para definir los atributos de negociación y autenticación en tiempo de ejecución.

  • Puerta de enlace IKE: una puerta de enlace IKE_GW IKE está configurada para administrar los túneles IPsec entre puntos de conexión. A ppk-profile indica qué perfil de clave se debe usar para establecer IKE seguro para cuántica o SA IPsec.

  • Propuesta IPsec: una propuesta IPSEC_PROP IPsec se configura con los algoritmos necesarios para establecer una SA IPsec.

  • Política IPsec: se configura una política IPSEC_POL IPsec para definir los atributos de negociación IPsec en tiempo de ejecución.

  • VPN IPsec: se configura una política IPSEC_VPN VPN IPsec para establecer el rango de subredes que se deben proteger.

  • Zona de seguridad: tres zonas trustuntrust de seguridad diferentes y vpn están configuradas para una mejor segregación del tráfico esperado dentro de cada una de estas zonas.

  • Política de seguridad: las políticas trust to vpn de seguridad se configuran entre vpn to trust las zonas de seguridad para filtrar el tipo de tráfico de datos que se protege mediante las SA de IPsec.

Perfil de PPK

Indica qué perfil de clave se debe usar para establecer SA de IPsec o IKE con seguridad cuántica haciendo referencia al perfil de clave en la puerta de enlace de IKE.

Certificados
Certificado de CA Verifica la identidad de los dispositivos y autentica el vínculo de comunicación.
Certificado local Genera PKI y la inscribe con el certificado de CA para su verificación.
Certificado KME Certificado de terceros generado por el proveedor.
Zonas de seguridad
confiar

Segmento de red en la zona de host.

no confiar

Segmento de red en la zona del servidor de destino.

vpn

Segmento de red a través del cual interactúan el hub y los radios.

Tareas de verificación primarias

Verifique que las SA IKE e IPsec establecidas sean seguras para Quantum.

Información general sobre la topología

En este ejemplo, protegemos los túneles VPN IPsec SRX1 y SRX2 mediante el uso de claves cuánticas generadas por dispositivos KME de terceros. Los dispositivos KME (KME-A y KME-B) están conectados entre sí a través de un canal cuántico que es altamente seguro y capaz de identificar amenazas. Usando este canal, los dispositivos SRX1 y SRX2 recuperan claves cuánticas de su dispositivo KME correspondiente y lo combinan con las claves existentes para hacer que los túneles VPN sean seguros cuánticamente.

Tabla 22: Dispositivos, rol y funcionalidad utilizados en esta configuración

Nombre de host

Función

Función

SRX1 Dispositivo de firewall serie SRX capaz de establecer túneles IPsec Inicia la negociación IKE o IPsec SA y establece túneles IPsec de seguridad cuántica con SRX2 mediante la clave QKD obtenida del dispositivo QKD KME-A.
SRX2 Dispositivo de firewall serie SRX capaz de establecer túneles IPsec Responde a la negociación IKE o IPsec SA y establece túneles IPsec de seguridad cuántica mediante la clave QKD del dispositivo QKD KME-B.
HOST1 Host dentro de la zona de confianza o lado LAN de SRX1 Inicia el tráfico del lado del cliente hacia el HOST 2
HOST2 Host dentro de la zona de confianza o lado LAN de SRX2 Responde al tráfico del lado del cliente desde el HOST 1.
KME-A Dispositivo QKD de un proveedor externo Proporciona claves QKD en respuesta a solicitudes de claves de SRX1.
KME-B Dispositivo QKD de un proveedor externo Proporciona claves QKD en respuesta a solicitudes de claves de SRX2.

Ilustración de topología

Figura 6: VPN de sitio a sitio VPN de sitio a sitio

Configuración paso a paso en dispositivos de firewall de la serie SRX

Nota:

Para obtener ejemplos completos de configuraciones en el DUT, consulte:

Esta configuración es aplicable a dispositivos SRX1 y SRX2. Para otros dispositivos, debe realizar los cambios de configuración específicos del dispositivo adecuados.

  1. Configure las interfaces.

  2. Configure un perfil clave de tipo quantum-key-manager con los parámetros must o recomendados.

    Defina el certificado de CA, configure la URL del servidor KME, configure el SAE-ID para que lo utilice el extremo local, configure el certificado correspondiente para el SAE-ID local y configure el certificado de CA definido previamente.

  3. Configure VPN IPsec de sitio a sitio. Esto incluye la configuración de las zonas de seguridad, las políticas de seguridad y los certificados relevantes para autenticar las identidades de los dispositivos y sus vínculos de comunicación.

Verificación

En esta sección se proporciona una lista de comandos show que puede usar para comprobar la característica de este ejemplo.

Comando Tarea de verificación

mostrar detalles de asociaciones de seguridad de IKE

PropósitoCompruebe que las SA de IKE estén establecidas.

mostrar detalles de asociaciones de seguridad IPsec

Compruebe que las SA de IPsec estén establecidas.

Mostrar estadísticas de seguridad IPsec

Compruebe las estadísticas de cifrado y descifrado de IPsec.

mostrar detalles de los perfiles de los administradores de claves de seguridad

Verifique las estadísticas del perfil clave.

ping 192.168.80.20 fuente 192.168.90.20 recuento 5

Ping del HOST 1 al HOST 2 o viceversa.

Comprobar las SA de IKE

Propósito

Compruebe las SA de IKE.

Acción

Desde el modo operativo, escriba el show security ike security-associations detail comando para ver las SA de IKE.

Significado

Los Role: Initiator, State: UPcampos , PPK-profile: km_profile_1, IPSec security associations: 2 created, 0 deleted Phase 2 negotiations in progress: 1y Flags: IKE SA is created muestran que las SA de IKE se crearon correctamente.

Comprobar las SA de IPsec

Propósito

Compruebe las SA de IPsec.

Acción

Desde el modo operativo, escriba el show security ipsec security-associations detail comando para ver las SA de IPsec.

Significado

Los Quantum Secured: Yescampos , Policy-name: IPSEC_POL, IPsec SA negotiation succeeds (1 times)y tunnel-establishment: establish-tunnels-immediately IKE SA Index: 21 muestran que las SA de IPsec se crearon correctamente.

Comprobar estadísticas de IPsec

Propósito

Compruebe las estadísticas de IPsec.

Acción

Desde el modo operativo, escriba el show security ipsec statistics comando para ver las estadísticas de IPsec.

Significado

Los ESP Statistics campos y AH Statistics muestran las estadísticas de IPsec.

Verificar el perfil del administrador de claves

Propósito

Compruebe el perfil del administrador de claves.

Acción

Desde el modo operativo, escriba el show security key-manager profiles detail comando para ver el perfil del administrador de claves.

Significado

Los Name: km_profile_1 campos y Quantum-key-manager muestran el perfil del administrador de claves.

Ping del HOST 1 al HOST 2 o viceversa

Propósito

Compruebe la conectividad del HOST 1 al HOST 2.

Acción

Desde el modo operativo, introduzca el ping 192.168.80.20 source 192.168.90.20 recuento 5 para ver la conectividad del HOST 1 al HOST 2.

Significado

El PING 192.168.80.20 (192.168.80.20): 56 data bytes count 5 confirma la conectividad del HOST 1 al HOST 2.

Apéndice 1: Establecer comandos en todos los dispositivos

Establezca la salida del comando en todos los dispositivos.

Establecer comandos en SRX1
Establecer comandos en SRX2

Apéndice 2: Mostrar salida de configuración en DUT

Mostrar la salida del comando en el DUT.

SRX1

SRX 2

Ejemplo: Configurar la topología AutoVPN IPsec con seguridad cuántica mediante el perfil de clave de Quantum Key Manager

Utilice este ejemplo de configuración para proteger una infraestructura AutoVPN IPsec configurando el perfil de clave del administrador de claves cuánticas.

El Hub, Spoke 1 y Spoke 2 utilizan perfiles de clave del administrador de claves cuánticas para comunicarse con KME Hub, KME Spoke 1 y KME Spoke 2 para obtener las claves QKD y establecer túneles VPN IPsec.

Consejo:
Tabla 23: Temporizadores estimados

Tiempo de lectura

Menos de una hora.

Tiempo de configuración

Menos de una hora.

Ejemplo de requisitos previos

Tabla 24: Requisitos de hardware y software

Requisitos de hardware

  • Firewall SRX1500 de Juniper Networks® o modelos de dispositivos numerados superiores o Firewall virtual vSRX de Juniper Networks® (vSRX3.0)

  • Dispositivos de entidad de administración de claves (KME) o de distribución cuántica de claves (QKD) de terceros. Los parámetros de KME son según la especificación ETSI GS QKD 014 .

Requisitos de software

Junos OS versión 22.4R1 o posterior.

Antes de empezar

Tabla 25: Beneficios, recursos e información adicional

Ventajas

  • Identificación de amenazas

    Establezca un canal cuántico seguro entre los dispositivos QKD que garantice la identificación de amenazas con la ayuda de claves cuánticas.

  • Extienda la seguridad

    Combine claves existentes con claves cuánticas y cifrelas y descifre en túneles VPN existentes, ampliando así la seguridad de la infraestructura VPN IPsec.

  • Cumple con RFC 8784

    Amplíe el procedimiento RFC 8784 ya estandarizado.

  • Soporte de interoperabilidad

    Utilice cualquier dispositivo QKD compatible con ETSI QKD Rest API.

Recursos útiles

 

Saber más

Experiencia práctica

Entorno de pruebas de vLab: VPN IPsec: basada en políticas

Seguir leyendo

Descripción general funcional

Tabla 10 Proporciona un resumen rápido de los componentes de configuración implementados en este ejemplo.

Tabla 26: Descripción general funcional de Quantum Key Manager
VPN IPSec

Implemente una topología VPN IPsec radial donde los radios estén conectados por túneles VPN que envían tráfico a través del concentrador. Estos túneles VPN se configuran posteriormente para usar claves cuánticas, lo que los convierte en túneles VPN de seguridad cuántica.

Puerta de enlace IKE

Al establecer una conexión segura, la puerta de enlace de IKE utiliza la política de IKE para limitarse al grupo configurado de CA (perfiles de CA) mientras valida el certificado.

Propuestas
Propuesta de IKE

Defina los algoritmos y las claves utilizados para establecer la conexión IKE segura con la puerta de enlace de seguridad del mismo nivel.

IKE crea las SA dinámicas y las negocia para IPsec.

Propuesta IPsec

Enumere los protocolos, algoritmos y servicios de seguridad que se negociarán con el par IPsec remoto.

Políticas
Política de IKE

Defina una combinación de parámetros de seguridad (propuestas IKE) que se utilizarán durante la negociación de IKE.

Directiva IPsec

Contener reglas y políticas de seguridad para permitir el tráfico VPN de grupo entre las zonas especificadas.

Política de seguridad

Permite seleccionar el tipo de tráfico de datos que desea proteger mediante las SA de IPsec.

  • VPN-OUT: permite el tráfico desde la zona de confianza a la zona VPN, donde el criterio de coincidencia es:

    • dirección-origen: HOST-1-NET

    • dirección-destino: HOST-2-NET

    • aplicación: cualquier

  • VPN-IN: permite el tráfico desde la zona VPN a la zona de confianza, donde el criterio de coincidencia es:

    • dirección-origen: HOST-2-NET

    • dirección-destino: HOST-1-NET

    • aplicación: cualquier

Perfiles

Perfil clave

Defina cómo los dispositivos SRX se comunican con los dispositivos KME para recuperar claves QKD del servidor KME externo. Los perfiles clave se configuran en el concentrador (HUB_KM_PROFILE_1) y en los radios (SPOKE_1_KM_PROFILE_1 y SPOKE_2_KM_PROFILE_1) por separado.

Configure SPOKE-1 y SPOKE-2 para que las aplicaciones y servicios recuperen claves QKD del servidor externo.

  • Perfil de clave: configure los siguientes perfiles de clave del administrador de claves cuánticas en el Hub.

    • HUB_KM_PROFILE_1

    • SPOKE_1_KM_PROFILE_1

    • SPOKE_2_KM_PROFILE_1

  • Configure SPOKE-1 y SPOKE-2 con los algoritmos necesarios para establecer una SA de IKE.

    Propuesta de ICR: configure las siguientes propuestas de IKE en el Hub.

    • HUB_IKE_PROP

    • SPOKE_1_IKE_PROP

    • SPOKE_2_IKE_PROP

  • Configure SPOKE-1 y SPOKE-2 establezca los atributos de negociación y autenticación en tiempo de ejecución.

    Política de IKE: configure las siguientes políticas de IKE en el Hub.

    • HUB_IKE_POL

    • SPOKE_1_IKE_POL

    • SPOKE_3_IKE_POL

  • Configure SPOKE-1 y SPOKE-2 establezca los extremos entre los túneles IPsec.

    Puerta de enlace IKE: configure las siguientes puertas de enlace IKE en el Hub.

    A ppk-profile indica qué perfil de clave se debe usar para establecer IKE o SA IPsec con seguridad cuántica.

    • HUB_IKE_GW

    • SPOKE_1_IKE_GW

    • SPOKE_2_IKE_GW

  • Configure SPOKE-1 y SPOKE-2 con los algoritmos necesarios para establecer una SA IPsec.

    Propuesta de IPsec: configure las siguientes propuestas de IPsec en el Hub.

    • HUB_IPSEC_PROP

    • SPOKE_1_IPSEC_PROP

    • SPOKE_2_IPSEC_PROP

  • Configure SPOKE-1 y SPOKE-2 establezca los atributos de negociación IPsec en tiempo de ejecución.

    Política IPsec: configure las siguientes directivas IPsec en el Hub.

    • HUB_IPSEC_POL

    • SPOKE_1_IPSEC_POL

    • SPOKE_2_IPSEC_POL

  • Configure SPOKE-1 y SPOKE-2 establezca el rango de subredes que deben protegerse.

    VPN IPsec: configure las siguientes VPN IPsec en el Hub.

    • HUB_IPSEC_VPN

    • SPOKE_1_IPSEC_VPN

    • SPOKE_2_IPSEC_VPN

  • Zona de seguridad: configure tres zonas de seguridad diferentes para segregar el tráfico.

    • trust

    • untrust

    • vpn

  • Política de seguridad: configure las políticas trust to vpn de seguridad y vpn to trust seleccione el tipo de tráfico de datos que se protege mediante las SA de IPsec.

Perfil de PPK

Indique qué perfil de clave se debe utilizar para establecer SA de IPsec o IKE con seguridad cuántica haciendo referencia al perfil de clave en la puerta de enlace de IKE.

Certificados
Certificado de CA Verifique la identidad de los dispositivos y autentique el vínculo de comunicación entre ellos.
Certificado local Genere PKI e inscríbase con el certificado de CA para su verificación.
Certificado KME Certificado de terceros generado por el proveedor.
Zonas de seguridad
confiar

Segmento de red en la zona de host.

no confiar

Segmento de red en la zona del servidor de destino.

vpn

Segmento de red a través del cual interactúan el hub y los radios.

Tareas de verificación primarias

Verifique que las SA IKE e IPsec establecidas sean seguras para Quantum.

Información general sobre la topología

En este ejemplo, protegemos los túneles VPN IPsec radiales mediante claves cuánticas generadas por dispositivos KME de terceros. Los dispositivos KME (KME-Hub, KME-Spoke 1 y KME-Spoke 2) están conectados entre sí a través de un canal cuántico que es altamente seguro y capaz de identificar amenazas. Usando este canal, los dispositivos radiales recuperan claves cuánticas de su dispositivo KME correspondiente y lo fusionan con las claves existentes para hacer que los túneles VPN sean seguros cuánticamente.

Tabla 27: Componentes de topología de Quantum Key Manager

Componentes de topología

Función

Función

Hub Firewall serie SRX capaz de establecer túneles IPsec Responde a la negociación de IKE o IPsec SA y establece túneles IPsec de seguridad cuántica mediante la clave QKD del dispositivo QKD KME-HUB en SPOKE-1 y SPOKE-2.
SPOKE-1 Firewall serie SRX capaz de establecer túneles IPsec Inicia la negociación de IKE o IPsec SA y establece túneles IPsec de seguridad cuántica con concentrador mediante la clave QKD del KME-SPOKE-1 dispositivo QKD.
SPOKE-2 Firewall serie SRX capaz de establecer túneles IPsec Inicia la negociación de IKE o IPsec SA y establece túneles IPsec de seguridad cuántica con concentrador mediante la clave QKD del KME-SPOKE-2 dispositivo QKD.
HOST-1 El host dentro de la zona de confianza o en el lado LAN de SPOKE 1. Host 1 está protegido por SPOKE 1. Inicia el tráfico del lado del cliente hacia HOST-3
HOST-2 El host dentro de la zona de confianza o en el lado LAN de SPOKE 2. Host 2 está protegido por SPOKE 2. Inicia el tráfico del lado del cliente hacia HOST-3
HOST- 3 Aloje dentro de la zona de confianza o en el lado LAN del concentrador. Host 3 está asegurado por Hub. Responde al tráfico del lado del cliente desde HOST-1 y HOST-2
KME-HUB Dispositivo QKD de terceros Proporciona claves QKD en respuesta a solicitudes clave de HUB
KME-SPOKE-1 Dispositivo QKD de terceros Proporciona claves QKD en respuesta a solicitudes clave de SPOKE-1
KME-SPOKE-2 Dispositivo QKD de terceros Proporciona claves QKD en respuesta a solicitudes clave de SPOKE-2

Ilustración de topología

Figura 7: Administrador de claves cuánticas con AutoVPNAdministrador de claves cuánticas con AutoVPN

Configuración paso a paso en el hub

Nota:

Para obtener ejemplos completos de configuraciones en los dispositivos radiales, consulte:

  1. Configure las interfaces del concentrador.

  2. Configure la VPN radial de concentrador IPsec. Esto incluye la configuración de las zonas de seguridad, las políticas de seguridad y los certificados relevantes para autenticar las identidades de los dispositivos y sus vínculos de comunicación.

    Configure el concentrador para obtener el certificado de CA del servidor de CA o cargue un certificado de CA disponible localmente desde el dispositivo.

    Nota:

    Los certificados KME deben configurarse según las instrucciones del proveedor externo.

    Configure la propuesta y la política de IPsec. Configure la política, la propuesta y la puerta de enlace de IKE para la VPN IPsec.

  3. Configure el perfil de clave del administrador de claves cuánticas para recuperar claves cuánticas del dispositivo KME-Hub correspondiente.

  4. Vincule el perfil de clave del administrador de claves cuánticas como el perfil ppk de la puerta de enlace IKE para que los túneles VPN sean seguros cuánticamente.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Configuración paso a paso en dispositivos radiales

Nota:

Para obtener ejemplos completos de configuraciones en los dispositivos, consulte:

Esta configuración es aplicable para dispositivos Spoke 1 y Spoke 2; debe realizar los cambios de configuración específicos del dispositivo adecuados.

  1. Configure las interfaces radiales.

  2. Configure la VPN radial de concentrador IPsec. Esto incluye la configuración de las zonas de seguridad, las políticas de seguridad y los certificados relevantes para autenticar las identidades de los dispositivos y sus vínculos de comunicación.

    Configure el concentrador para obtener el certificado de CA del servidor de CA o cargue un certificado de CA disponible localmente desde el dispositivo.

    Nota:

    Los certificados KME deben configurarse según las instrucciones del proveedor externo.

    Configure la propuesta y la política de IPsec. Configure la política, la propuesta y la puerta de enlace de IKE para la VPN IPsec.

  3. Configure el perfil de clave del administrador de claves cuánticas para recuperar claves cuánticas del dispositivo radial correspondiente.

  4. Vincule el perfil de clave del administrador de claves cuánticas como el perfil ppk de la puerta de enlace IKE para que los túneles VPN sean seguros cuánticamente.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

En esta sección se proporciona una lista de comandos show que puede usar para comprobar la característica de este ejemplo.

Tabla 28: Tareas de verificación
Comando Tarea de verificación

mostrar detalles de asociaciones de seguridad de IKE

Compruebe las SA de IKE.

mostrar detalles de asociaciones de seguridad IPsec

Compruebe las SA de IPsec.

Mostrar estadísticas de seguridad IPsec

Compruebe las estadísticas de cifrado y descifrado de IPsec.

mostrar detalles de los perfiles de los administradores de claves de seguridad

Verifique las estadísticas del perfil clave.

ping 192.168.90.20 fuente 192.168.80.20 recuento 4

Ping del host 1 al host 3.

ping 192.168.90.20 fuente 192.168.70.20 recuento 4

Ping del host 2 al host 3.

Comprobar las SA de IKE

Propósito

Compruebe las SA de IKE.

Acción

Desde el modo operativo, escriba el show security ike security-associations detail comando para ver las SA de IKE.

Significado

La salida de ejemplo confirma las SA de IKE.

Comprobar las SA de IPsec

Propósito

Compruebe las SA de IPsec.

Acción

Desde el modo operativo, escriba el show security ipsec security-associations detail comando para ver las SA de IPsec.

Significado

La salida de ejemplo confirma las SA de IPsec.

Comprobar estadísticas de IPsec

Propósito

Compruebe las estadísticas de IPsec.

Acción

Desde el modo operativo, escriba el show security ipsec statistics comando para ver las estadísticas de IPsec.

Significado

La salida de ejemplo confirma las estadísticas de IPsec.

Verificar el perfil del administrador de claves

Propósito

Compruebe el perfil del administrador de claves.

Acción

Desde el modo operativo, ingrese el show security key-manager profiles detail comando y verifique el Success campo en la Request stats opción.

Significado

La salida de ejemplo confirma el perfil del administrador de claves cuánticas.

Ping del host 1 al host 3

Propósito

Compruebe la conectividad del host 1 al host 3.

Acción

Desde el modo operativo, escriba el ping 192.168.90.20 source 192.168.80.20 count 5 comando para ver la conectividad del host 1 al host 3.

Significado

La salida de ejemplo confirma la conectividad del host 1 al host 3.

Ping del host 2 al host 3

Propósito

Compruebe la conectividad del host 2 al host 3.

Acción

Desde el modo operativo, escriba el ping 192.168.90.20 source 192.168.80.20 count 5 comando para ver la conectividad del host 2 al host 3.

Significado

La salida de ejemplo confirma la conectividad del host 2 al host 3.

Apéndice 1: Establecer comandos en todos los dispositivos

Establezca la salida del comando en todos los dispositivos.

Establecer comandos en el hub
Establecer comandos en el radio 1
Establecer comandos en Spoke 2

Apéndice 2: Mostrar salida de configuración en DUT

Mostrar la salida del comando en el DUT.

Concentrador

Desde el modo de configuración, escriba los comandos , , ,show interfacesshow security ipsec policy HUB_IPSEC_POLshow security ipsec vpn HUB_IPSEC_VPNshow security zones security-zone untrustshow security policies from-zone trust to-zone vpnshow security policies from-zone vpn to-zone trustshow security ike gateway HUB_IKE_GWshow security zones security-zone trustshow security ike policy HUB_IKE_POLshow security ipsec proposal HUB_IPSEC_PROPshow security ike proposal HUB_IKE_PROPshow security key-managershow security pki ca-profile Root-CA Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Habló 1

Desde el modo de configuración, escriba los comandos , , ,show security policies from-zone vpn to-zone trustshow security ipsec policy SPOKE_1_IPSEC_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow interfacesshow security zones security-zone trustshow security policies from-zone trust to-zone vpnshow security ike gateway SPOKE_1_IKE_GWshow security zones security-zone untrustshow security ike policy SPOKE_1_IKE_POLshow security ipsec proposal SPOKE_1_IPSEC_PROPshow security ike proposal SPOKE_1_IKE_PROPshow security key-manager profiles SPOKE_1_KM_PROFILE_1show security pki ca-profile Root-CA Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Habló 2

Desde el modo de configuración, escriba los comandos , , ,show security policies from-zone vpn to-zone trustshow security ipsec policy SPOKE_1_IPSEC_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow interfacesshow security zones security-zone trustshow security policies from-zone trust to-zone vpnshow security ike gateway SPOKE_1_IKE_GWshow security zones security-zone untrustshow security ike policy SPOKE_1_IKE_POLshow security ipsec proposal SPOKE_1_IPSEC_PROPshow security ike proposal SPOKE_1_IKE_PROPshow security key-manager profiles SPOKE_1_KM_PROFILE_1show security pki ca-profile Root-CA Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.