• Ciberglosario

¿Qué es el SD-WAN seguro ante amenazas cuánticas?

El SD-WAN seguro ante amenazas cuánticas es una arquitectura de red de área amplia definida por software en la que cada túnel cifrado está protegido por algoritmos criptográficos que resisten ataques de ordenadores cuánticos. El SD-WAN clásico utiliza IKEv2/IPsec con ECDH o RSA para el intercambio de claves, ambos vulnerables al algoritmo de Shor en una máquina cuántica suficientemente potente. Una arquitectura segura ante amenazas cuánticas reemplaza o complementa ese intercambio de claves con algoritmos post-cuánticos como ML-KEM, añade claves post-cuánticas precompartidas (PS-PPK) como mitigación inmediata a corto plazo y prepara la red para la Distribución Cuántica de Claves (QKD) a medida que la tecnología madura. Con NIST publicando FIPS 203 en agosto de 2024 y la amenaza de cosecha ahora, descifra después ya activa, la transición del SD-WAN clásico al SD-WAN seguro ante amenazas cuánticas es una prioridad operativa, no una consideración futura.

Definición de SD-WAN seguro ante amenazas cuánticas

El SD-WAN seguro ante amenazas cuánticas es una red de área amplia definida por software en la que todos los túneles cifrados utilizan algoritmos criptográficos resistentes a ataques de ordenadores clásicos y cuánticos para proteger todos los datos en tránsito. El término abarca el conjunto completo de cambios arquitectónicos necesarios para eliminar la criptografía vulnerable a amenazas cuánticas de los planos de control y datos del SD-WAN: reemplazar el intercambio de claves vulnerable en IKEv2/IPsec, actualizar los esquemas de firma digital utilizados para la autenticación de dispositivos y garantizar que las comunicaciones del plano de gestión estén igualmente protegidas.

Los despliegues SD-WAN estándar utilizan IKEv2 con Diffie-Hellman sobre curvas elípticas (ECDH) o RSA para el establecimiento de claves. Ambos se apoyan en problemas matemáticos el problema del logaritmo discreto y la factorización de enteros respectivamente que el algoritmo de Shor en un ordenador cuántico puede resolver en tiempo polinómico. Un SD-WAN seguro ante amenazas cuánticas elimina esa dependencia integrando mecanismos de encapsulación de claves post-cuánticos (ML-KEM, estandarizado como NIST FIPS 203) como sustitución o en configuración híbrida junto a los algoritmos clásicos.

Más allá del reemplazo de algoritmos, una estrategia completa de SD-WAN seguro ante amenazas cuánticas abarca tres horizontes temporales. A corto plazo, las Pre-Shared Post-Quantum Keys (PS-PPK, RFC 8784) proporcionan protección inmediata contra ataques de cosecha ahora, descifra después sobre la infraestructura existente. A medio plazo, la integración de ML-KEM en el intercambio de claves IKEv2 ofrece resistencia cuántica basada en estándares. A largo plazo, la Distribución Cuántica de Claves (QKD) añade seguridad de clave físicamente verificable para los enlaces de mayor criticidad.

¿Por qué el SD-WAN clásico es vulnerable a ataques cuánticos?

La vulnerabilidad del SD-WAN ante ataques cuánticos es específica y bien comprendida. No es un riesgo teórico sobre la potencia computacional futura en general, sino una debilidad concreta en el mecanismo de intercambio de claves del que depende cada túnel IPsec, combinada con una amenaza que ya está activa hoy.

1
El problema del intercambio de claves IKEv2
IKEv2 negocia las claves criptográficas que protegen cada túnel IPsec en un despliegue SD-WAN, mediante el acuerdo de claves Diffie-Hellman, habitualmente sobre curvas elípticas (ECDH) o campos finitos. El algoritmo de Shor en un ordenador cuántico criptográficamente relevante (CRQC) puede resolver el problema del logaritmo discreto subyacente a ambos, recuperando las claves de sesión que protegen todo el tráfico del túnel. El intercambio de claves es el único punto de fallo cuántico en una arquitectura que, en lo demás, es sólida.
2
Exposición de RSA y las firmas digitales
IKEv2 también utiliza certificados RSA o ECDSA para autenticar los extremos antes del intercambio de claves. Un ordenador cuántico ejecutando el algoritmo de Shor puede falsificar estas firmas, permitiendo a un atacante suplantar cualquier nodo SD-WAN: una pasarela, un router de sucursal o el propio controlador SD-WAN. Esta amenaza afecta a toda la Infraestructura de Clave Pública (PKI) que sustenta la autenticación de dispositivos en el tejido WAN.
3
Cosecha ahora, descifra después ya está activa
Actores de estados nación y grupos de amenazas avanzadas están capturando y almacenando tráfico de túneles SD-WAN hoy. Todavía no necesitan un ordenador cuántico. Cuando un CRQC esté disponible las estimaciones de expertos oscilan entre 8 y 15 años los datos de handshake almacenados pueden usarse para recuperar las claves de sesión y descifrar retrospectivamente todo el tráfico capturado. Cada túnel SD-WAN que transporta datos con un horizonte de confidencialidad superior a esa ventana ya está en riesgo.
4
El plano de gestión SD-WAN
Más allá de los túneles del plano de datos, los controladores SD-WAN se comunican con los dispositivos de borde a través de canales de gestión cifrados que también dependen de TLS con intercambio de claves clásico. Un plano de gestión comprometido implica inyección de configuraciones, manipulación de políticas y la capacidad de redirigir tráfico a escala. El SD-WAN seguro ante amenazas cuánticas debe proteger tanto el plano de datos como el plano de gestión.
5
El cifrado simétrico no es el problema
AES-256, utilizado para el cifrado masivo del tráfico de los túneles, no es roto por ordenadores cuánticos. El algoritmo de Grover reduce su seguridad efectiva de 256 a 128 bits, lo que sigue considerándose seguro. La carga de migración recae íntegramente en la criptografía asimétrica: el intercambio de claves ECDH o RSA en IKEv2, y las firmas ECDSA o RSA en los certificados de dispositivo.
6
El problema del plazo de migración
Las migraciones de redes empresariales llevan años. Reemplazar el intercambio de claves IPsec en un tejido SD-WAN distribuido requiere actualizaciones de firmware, mejoras del controlador, cambios en la PKI y pruebas de interoperabilidad. Si las organizaciones esperan a que se anuncie un CRQC para iniciar la migración, la transición no podrá completarse a tiempo para proteger datos que se están capturando ahora mismo.

La vulnerabilidad central: el SD-WAN clásico tiene un único componente vulnerable a amenazas cuánticas: el intercambio de claves en IKEv2. Corregir ese componente, mediante PS-PPK a corto plazo y ML-KEM a medio plazo, es la totalidad de la tarea de migración para la mayoría de los operadores WAN empresariales. El cifrado masivo (AES-256) permanece en su lugar sin cambios.

Los tres pilares: PS-PPK, ML-KEM y QKD

Una hoja de ruta completa de SD-WAN seguro ante amenazas cuánticas aborda tres horizontes temporales con tres tecnologías complementarias. Cada pilar puede desplegarse de forma independiente; están diseñados para ser aditivos, no excluyentes.

1
PS-PPK protección inmediata (desplegar ahora)
Las Pre-Shared Post-Quantum Keys (PS-PPK), estandarizadas en RFC 8784, añaden un secreto simétrico precompartido al intercambio de claves IKEv2 sin reemplazar los algoritmos ECDH o RSA subyacentes. El material de clave combinado implica que, incluso si un ordenador cuántico rompe el componente ECDH, el secreto PS-PPK mantiene segura la clave de sesión. PS-PPK puede desplegarse sobre hardware y firmware existentes sin cambios en la arquitectura de red, proporcionando protección inmediata contra ataques de cosecha ahora, descifra después. El SD-WAN de Teldat soporta el despliegue de PS-PPK hoy, gestionado centralmente a través de CNM.
2
ML-KEM resistencia cuántica basada en estándares (corto a medio plazo)
ML-KEM (Module Lattice Key Encapsulation Mechanism), estandarizado como NIST FIPS 203, reemplaza ECDH en el intercambio de claves IKEv2 con un algoritmo post-cuántico basado en la dureza del problema de retícula Module Learning With Errors (MLWE). ML-KEM puede desplegarse en modo híbrido junto a ECDH descrito en RFC 9370 garantizando compatibilidad hacia atrás con los extremos que aún no han migrado. El SD-WAN cuántico de Teldat integra ML-KEM de forma nativa en IKEv2, gestionado a través de CNM sin configuración manual por dispositivo.
3
QKD seguridad de clave físicamente verificable (largo plazo)
La Distribución Cuántica de Claves utiliza las propiedades de la mecánica cuántica para distribuir claves criptográficas de forma que la interceptación sea físicamente detectable. A diferencia de la criptografía post-cuántica algorítmica, QKD no depende en absoluto de hipótesis de dureza computacional: su seguridad se deriva de las leyes de la física. Los dispositivos SD-WAN de Teldat están diseñados para consumir claves generadas por QKD a través de interfaces estandarizadas, integrándolas en el intercambio de claves IPsec para los enlaces de mayor criticidad donde las hipótesis algorítmicas por sí solas son insuficientes.
4
Modo híbrido el enfoque de transición recomendado
Durante el periodo de migración, ejecutar ML-KEM junto al ECDH clásico en el mismo handshake IKEv2 (intercambio de claves híbrido, RFC 9370) garantiza que cualquier extremo aún no actualizado a ML-KEM pueda establecer un túnel usando el componente clásico. El enfoque híbrido proporciona resistencia cuántica para los extremos migrados de forma inmediata, manteniendo la conectividad completa de la red durante toda la transición. El SD-WAN cuántico de Teldat soporta el intercambio de claves híbrido de forma nativa.
5
CNM gestión centralizada de la transición cuántica
Gestionar una transición cuántica en un tejido SD-WAN distribuido requiere un plano de control centralizado. Teldat Cloud Net Manager (CNM) proporciona configuración basada en políticas del material de clave PS-PPK, selección del algoritmo ML-KEM, configuración del modo híbrido y planificación de rotación de claves en toda la infraestructura SD-WAN desde una única consola. Los registros de auditoría de CNM proporcionan la documentación necesaria para el cumplimiento normativo durante la transición.
6
be.Safe Pro SSE extendiendo la protección más allá del perímetro WAN
El perímetro seguro ante amenazas cuánticas no termina en el borde WAN. Teldat be.Safe Pro SSE extiende la seguridad de transporte preparada para post-cuántico a los servicios de seguridad de entrega en la nube Secure Web Gateway, CASB y ZTNA garantizando que el tráfico que abandona el tejido SD-WAN hacia destinos en la nube esté protegido por los mismos estándares criptográficos post-cuánticos que los propios túneles WAN.

SD-WAN clásico frente a SD-WAN seguro ante amenazas cuánticas

La comparación siguiente aísla las diferencias arquitectónicas específicas entre un SD-WAN clásico y uno seguro ante amenazas cuánticas. La propuesta de valor central del SD-WAN selección dinámica de ruta, enrutamiento consciente de la aplicación, gestión centralizada permanece inalterada. Lo que cambia es la base criptográfica de los túneles que transportan el tráfico.

Dimensión SD-WAN clásico SD-WAN seguro ante amenazas cuánticas
Intercambio de claves IKEv2 ECDH o RSA roto por el algoritmo de Shor ML-KEM (FIPS 203) o híbrido ML-KEM + ECDH por RFC 9370
Mitigación HNDL a corto plazo Ninguna todo el tráfico de handshake almacenado está en riesgo cuántico futuro PS-PPK (RFC 8784) las claves post-cuánticas precompartidas neutralizan el tráfico almacenado
Autenticación de dispositivos Certificados RSA o ECDSA falsificables por un ordenador cuántico Transición a certificados ML-DSA (FIPS 204) para credenciales de larga duración
Cifrado masivo del túnel AES-256 sigue siendo seguro ante amenazas cuánticas, sin cambio requerido AES-256 sin cambio, el algoritmo de Grover deja seguridad equivalente de 128 bits
Plano de gestión TLS con intercambio de claves clásico TLS con intercambio de claves híbrido o ML-KEM a medida que el soporte de bibliotecas madura
Opción de generación de claves No aplica claves derivadas del intercambio de claves clásico Claves generadas por QKD mediante interfaces estandarizadas para enlaces de mayor criticidad
Gestión centralizada Política, ruta y aplicación mediante el controlador SD-WAN Política, ruta, aplicación y gestión de la transición criptográfica mediante CNM
Cumplimiento normativo Sin requisitos PQC específicos aún para la mayoría de sectores NIST NCCoE, NSA CNSA 2.0, guía de migración EU NIS2; mandato federal desde 2030

Qué no cambia: el enrutamiento consciente de la aplicación, el aprovisionamiento zero-touch, la selección dinámica de ruta, la optimización WAN y la gestión centralizada permanecen idénticos. El SD-WAN seguro ante amenazas cuánticas es una actualización criptográfica, no una sustitución de plataforma. Las organizaciones que utilizan el SD-WAN de Teldat pueden implementar PS-PPK y ML-KEM sobre su hardware existente sin sustituir routers ni rediseñar la topología del overlay.

Amenazas activas sobre la infraestructura WAN empresarial

La amenaza cuántica para las redes SD-WAN no es un único evento futuro. Opera a lo largo de un horizonte temporal que incluye amenazas ya activas hoy, amenazas que se vuelven críticas a medida que el hardware cuántico madura, y riesgos a largo plazo sobre la infraestructura de autenticación.

1
Cosecha ahora, descifra después activa hoy
Los adversarios están interceptando y archivando tráfico de túneles SD-WAN ahora mismo. Los handshakes IKEv2 en ese tráfico archivado contienen toda la información necesaria para derivar las claves de sesión una vez que un CRQC esté disponible. Los datos que fluyen por los túneles SD-WAN hoy con un requisito de confidencialidad superior a cinco o diez años ya están comprometidos en sentido probabilístico. PS-PPK desplegado ahora cierra esta ventana de forma inmediata.
2
El teorema de Mosca aplicado a operadores WAN
Si el tiempo para migrar un tejido SD-WAN (X) más el horizonte de confidencialidad requerido de los datos que transporta (Y) supera el tiempo estimado hasta que exista un CRQC (Z), la migración ya se ha retrasado. Para operadores WAN empresariales que transportan propiedad intelectual, datos financieros o datos personales regulados en contratos de varios años, X + Y supera sistemáticamente las estimaciones conservadoras de CRQC.
3
Compromiso del controlador SD-WAN mediante falsificación de firmas
El controlador SD-WAN se autentica ante los dispositivos de borde usando certificados firmados con RSA o ECDSA. Un ordenador cuántico podría falsificar esas firmas antes de que los certificados expiren, permitiendo a un atacante suplantar al controlador, enviar políticas de enrutamiento maliciosas y redirigir tráfico en todo el tejido WAN sin que ningún dispositivo detecte el compromiso. Este ataque es posible cuando exista un CRQC, no antes, pero la migración PKI lleva años.
4
Exposición de sedes a escala
Un único intercambio de claves IKEv2 comprometido en un tejido SD-WAN no expone un túnel, sino todas las sesiones que utilizaron el mismo material de clave. Las sedes en un despliegue SD-WAN comparten dependencias criptográficas a través del controlador. Un ataque cuántico sobre la PKI del controlador o sobre el tráfico de handshake almacenado puede tener consecuencias de alcance en todo el tejido que una brecha de red clásica no tendría.
5
Cadena de suministro y acceso VPN de terceros
Muchos despliegues SD-WAN empresariales incluyen túneles VPN para acceso de terceros: proveedores de servicios gestionados, contratistas o conectividad con proveedores de nube. Esos túneles de terceros pueden usar configuraciones IKEv2 más antiguas sin ninguna mitigación post-cuántica. El perímetro seguro ante amenazas cuánticas es tan robusto como su túnel más débil. El CNM de Teldat proporciona visibilidad sobre la configuración criptográfica de todos los túneles del tejido.
6
Aceleración de los plazos por investigación reciente
La investigación de Google en 2024 revisó a la baja el número de qubits físicos necesarios para romper la criptografía de curva elíptica de 256 bits. NIST ha exigido a las agencias federales que inicien la migración PQC de inmediato, con RSA y ECDSA programados para su obsolescencia en 2030. Las estimaciones del sector para un CRQC capaz de romper la criptografía empresarial se han acortado de 20 años a entre 8 y 15 años en los últimos dos años de investigación publicada.

El umbral de acción para operadores WAN: la guía del NCCoE de NIST recomienda iniciar la migración segura ante amenazas cuánticas si el horizonte de confidencialidad de los datos transportados sobre la red supera los cinco años. Para un SD-WAN empresarial que transporta registros financieros, datos sanitarios o propiedad intelectual, ese umbral se supera por defecto. La primera acción recomendada es el despliegue de PS-PPK, que no requiere cambio de hardware y puede desplegarse a través de CNM en todo el tejido en una única actualización de política.

Marco de implantación para el SD-WAN seguro ante amenazas cuánticas

Migrar un SD-WAN empresarial a criptografía segura ante amenazas cuánticas es un proceso estructurado, no un evento de cambio único. El enfoque por fases siguiente sigue las directrices del NCCoE de NIST y el CNSA 2.0 de NSA, adaptadas para infraestructura SD-WAN distribuida.

1
Inventario criptográfico del tejido WAN
Mapear cada configuración IKEv2 en el despliegue SD-WAN: algoritmos de intercambio de claves (grupo ECDH, tamaño de clave RSA), certificados de autenticación (algoritmo, caducidad, CA emisora) y configuración TLS del plano de gestión. El CNM de Teldat proporciona visibilidad a nivel de tejido sobre la configuración criptográfica. Este inventario identifica qué túneles transportan el tráfico más sensible y establece el orden de prioridad de la migración.
2
Clasificación del riesgo por sensibilidad del túnel
No todos los túneles SD-WAN transportan tráfico igualmente sensible. Clasificar cada túnel por el horizonte de confidencialidad de los datos que transporta. Los túneles que conectan la sede central con centros de datos que gestionan datos financieros o regulados, o los túneles de sede a sede para la transferencia de propiedad intelectual, son los de mayor prioridad. Los túneles de agregación de Wi-Fi para invitados son los de menor prioridad. Iniciar el despliegue de PS-PPK desde los túneles de mayor riesgo hacia abajo.
3
Fase 1 desplegar PS-PPK en todo el tejido
Desplegar Pre-Shared Post-Quantum Keys (RFC 8784) en todos los túneles IKEv2, comenzando por los enlaces de mayor prioridad. PS-PPK no requiere cambio de hardware ni modificación de la topología. En el SD-WAN de Teldat, el material de clave PS-PPK se distribuye y gestiona centralmente a través de CNM. Esta fase proporciona protección inmediata contra ataques de cosecha ahora, descifra después para todos los túneles protegidos.
4
Fase 2 migrar el intercambio de claves a ML-KEM en modo híbrido
Habilitar ML-KEM (FIPS 203) junto a ECDH en modo híbrido (RFC 9370) para el intercambio de claves IKEv2, comenzando por los extremos de túnel completamente actualizados. El modo híbrido garantiza que los túneles hacia extremos que aún no ejecutan ML-KEM continúen funcionando usando el componente ECDH clásico. Migrar los extremos restantes de forma progresiva. El CNM de Teldat realiza el seguimiento del estado de adopción de ML-KEM por túnel en todo el tejido.
5
Fase 3 actualizar la PKI de dispositivos con firmas PQC
Renovar los certificados de dispositivos de larga duración y los certificados de CA con firmas ML-DSA (FIPS 204). Utilizar certificados híbridos durante la transición para mantener la compatibilidad con los verificadores clásicos. Priorizar los certificados del controlador SD-WAN y los certificados de pasarela con mayor vigencia restante, ya que representan el riesgo cuántico de mayor duración en la cadena PKI.
6
Fase 4 evaluar QKD para los enlaces de mayor criticidad
Para el subconjunto de enlaces WAN en los que la criptografía post-cuántica algorítmica por sí sola es insuficiente típicamente los enlaces entre centros de datos principales o entre instalaciones de nivel de clasificación de seguridad evaluar la integración de QKD. El SD-WAN de Teldat soporta la incorporación de claves generadas por QKD a través de interfaces estandarizadas. QKD añade garantías de seguridad física que ningún enfoque basado en algoritmos puede igualar, a costa de hardware especializado en cada extremo del enlace.

SD-WAN cuántico de Teldat

Teldat es un fabricante de hardware de red y proveedor de software de ciberseguridad con una hoja de ruta de SD-WAN cuántico completamente integrada. Los tres pilares de la arquitectura de SD-WAN seguro ante amenazas cuánticas PS-PPK, ML-KEM y QKD están implementados dentro de la plataforma SD-WAN de Teldat y gestionados a través de una única consola centralizada. No se requiere ninguna capa de seguridad post-cuántica de terceros.

1
PS-PPK despliegue inmediato, hardware existente
El SD-WAN de Teldat implementa PS-PPK según RFC 8784, inyectando material de clave post-cuántico precompartido en los intercambios IKEv2 de todos los routers y pasarelas Teldat existentes sin sustitución de firmware ni cambio de hardware. El aprovisionamiento y la rotación de claves PS-PPK se gestionan centralmente a través del CNM de Teldat. El despliegue en un tejido SD-WAN distribuido puede completarse con una única actualización de política CNM, proporcionando protección inmediata contra ataques de cosecha ahora, descifra después en todos los túneles gestionados.
2
Integración ML-KEM NIST FIPS 203
El SD-WAN cuántico de Teldat integra ML-KEM de forma nativa en el intercambio de claves IKEv2 para los túneles IPsec. El modo híbrido (ML-KEM + ECDH por RFC 9370) está soportado para la interoperabilidad durante el periodo de migración. La selección del algoritmo ML-KEM, la configuración del modo híbrido y la política criptográfica por túnel se gestionan todas a través de CNM sin configuración por línea de comandos por dispositivo. Teldat hace seguimiento del proceso de estandarización de NIST y actualiza las implementaciones de ML-KEM a medida que la guía del FIPS 203 evoluciona.
3
Compatibilidad con QKD arquitectura a prueba de futuro
Los dispositivos SD-WAN de Teldat están diseñados para aceptar claves criptográficas generadas por sistemas QKD externos a través de interfaces estandarizadas, integrando el material de clave derivado de QKD en el proceso de gestión de claves IKEv2 e IPsec. Esta arquitectura permite a los clientes de Teldat añadir QKD para sus enlaces de mayor criticidad sin sustituir el overlay SD-WAN: el sistema QKD proporciona las claves, el SD-WAN de Teldat proporciona la gestión de túneles y la aplicación de políticas.
4
CNM gestión centralizada de la transición cuántica
Teldat Cloud Net Manager (CNM) proporciona un único plano de gestión para toda la transición cuántica: aprovisionamiento y rotación de claves PS-PPK, configuración del algoritmo ML-KEM, seguimiento del despliegue del modo híbrido, visibilidad del estado criptográfico por túnel y registros de auditoría para el cumplimiento normativo. La vista de todo el tejido de CNM permite a los equipos de seguridad identificar qué túneles permanecen en criptografía clásica y priorizar la migración sin examinar las configuraciones de dispositivos individuales.
5
be.Safe Pro SSE seguridad en la nube con preparación post-cuántica
Teldat be.Safe Pro SSE extiende el perímetro de seguridad ante amenazas cuánticas más allá del borde WAN hacia los servicios de entrega en la nube. La plataforma SSE que combina Secure Web Gateway, Cloud Access Security Broker (CASB) y Zero Trust Network Access (ZTNA) está diseñada para incorporar intercambio de claves post-cuántico en su transporte TLS a medida que los estándares y el soporte de bibliotecas maduran, garantizando que el tráfico que abandona el tejido SD-WAN hacia aplicaciones SaaS e infraestructura en la nube esté protegido por los mismos estándares que los túneles WAN.
6
NGFW integrado defensa en profundidad en cada nodo
Cada router de borde de Teldat que ejecuta la pila de software SD-WAN cuántico incluye un Next Generation Firewall integrado que proporciona prevención de intrusiones, control de aplicaciones e inteligencia de amenazas en el borde de la red. La capa NGFW proporciona defensa en profundidad independiente de la fase de transición criptográfica: permanece efectiva durante el periodo en que algunos túneles aún están migrando del intercambio de claves clásico al seguro ante amenazas cuánticas, garantizando que ninguna brecha de migración cree una regresión de seguridad.

La ventaja de Teldat: como plataforma verticalmente integrada de hardware de red y ciberseguridad, Teldat ofrece la pila completa de SD-WAN seguro ante amenazas cuánticas PS-PPK para protección inmediata, ML-KEM para resistencia cuántica basada en estándares, compatibilidad con QKD para generación de claves a prueba de futuro, NGFW integrado para defensa en profundidad y CNM para gestión centralizada de un único proveedor. Las organizaciones inician su transición cuántica sobre la infraestructura Teldat existente hoy, sin una actualización de hardware masiva ni un proyecto de integración multifabricante.

Preguntas frecuentes sobre el SD-WAN seguro ante amenazas cuánticas – (FAQ’s)

❯ ¿Qué es el SD-WAN seguro ante amenazas cuánticas?

El SD-WAN seguro ante amenazas cuánticas es una arquitectura de red de área amplia definida por software en la que los túneles IPsec utilizan algoritmos criptográficos post-cuánticos principalmente ML-KEM para el intercambio de claves y PS-PPK como complemento a corto plazo para resistir ataques de ordenadores cuánticos. La funcionalidad central del SD-WAN (selección dinámica de ruta, enrutamiento de aplicaciones, gestión centralizada) no cambia. Lo que cambia es la base criptográfica de los túneles, reemplazando el ECDH y RSA vulnerables ante amenazas cuánticas por algoritmos sin ataque cuántico eficiente conocido.

❯ ¿Por qué el SD-WAN estándar es vulnerable a los ordenadores cuánticos?

El SD-WAN estándar utiliza IKEv2 con ECDH o RSA para el intercambio de claves que establece cada túnel IPsec. El algoritmo de Shor en un ordenador cuántico puede resolver el problema del logaritmo discreto subyacente a ECDH y el problema de factorización de enteros subyacente a RSA en tiempo polinómico, recuperando la clave de sesión de cualquier túnel cuyo tráfico de handshake haya sido capturado. El ataque no requiere acceso en tiempo real al túnel: los datos de handshake archivados son suficientes una vez que existe un ordenador cuántico.

❯ ¿Qué es PS-PPK y cómo protege los túneles SD-WAN?

PS-PPK (Pre-Shared Post-Quantum Keys), estandarizado en RFC 8784, añade un secreto simétrico precompartido al proceso de derivación de claves IKEv2 sin reemplazar el intercambio de claves ECDH existente. La clave de sesión resultante depende tanto de la salida ECDH como del secreto PS-PPK. Un ordenador cuántico que rompa el componente ECDH sigue sin poder derivar la clave de sesión sin el secreto PS-PPK. PS-PPK puede desplegarse sobre hardware existente de forma inmediata, convirtiéndolo en el camino más rápido para proteger los túneles SD-WAN contra ataques de cosecha ahora, descifra después.

❯ ¿Cómo funciona ML-KEM en el contexto SD-WAN?

ML-KEM (FIPS 203) reemplaza o complementa ECDH en el intercambio de claves IKEv2. En lugar de derivar un secreto compartido de un intercambio Diffie-Hellman, el extremo iniciador encapsula un secreto dentro de un texto cifrado usando la clave pública ML-KEM del respondedor. Solo el respondedor que posee la clave privada correspondiente puede desencapsularlo. El secreto compartido resultante se usa para la derivación de la clave de sesión. Como la seguridad de ML-KEM descansa en la dureza del problema de retícula MLWE (sin algoritmo cuántico eficiente conocido), el intercambio de claves es seguro ante amenazas cuánticas. En modo híbrido, ML-KEM y ECDH se ejecutan en paralelo y ambas salidas se combinan, garantizando seguridad mientras cualquiera de los algoritmos se mantenga robusto.

❯ ¿Cuándo debe una empresa iniciar la migración de su SD-WAN a la seguridad cuántica?

Ahora. La amenaza de cosecha ahora, descifra después implica que el tráfico SD-WAN que transporta datos con un horizonte de confidencialidad superior a la ventana estimada de llegada de un CRQC ya está en riesgo. El NCCoE de NIST recomienda iniciar la migración si el horizonte de confidencialidad de los datos supera los cinco años. El primer paso el despliegue de PS-PPK no requiere cambio de hardware y puede desplegarse a través de una actualización de política CNM en todo el tejido SD-WAN de Teldat de forma inmediata.

❯ ¿El SD-WAN seguro ante amenazas cuánticas requiere sustituir los routers existentes?

No. PS-PPK y ML-KEM pueden desplegarse sobre el hardware SD-WAN de Teldat existente mediante actualizaciones de software y firmware, gestionadas centralmente a través de CNM. La fase de integración QKD requiere hardware QKD externo en los extremos de los enlaces de alta criticidad específicos, pero no requiere la sustitución de los routers SD-WAN. La transición al SD-WAN seguro ante amenazas cuánticas es una actualización criptográfica entregada mediante gestión centralizada de políticas, no una renovación de hardware.

Protege tu SD-WAN frente a las amenazas cuánticas con Teldat

Desde PS-PPK para protección inmediata frente a ataques de cosecha ahora, descifra después, hasta ML-KEM para el intercambio de claves post-cuántico estandarizado por NIST, el SD-WAN cuántico de Teldat ofrece seguridad de red ante amenazas cuánticas desde una única plataforma integrada, sobre tu hardware existente y gestionado a través de CNM.