SIXCORE

Entendendo QKD: Distribuição Quântica de Chaves e sua aplicação no RouterOS da MikroTik

Com a chegada das tecnologias quânticas e o consequente risco à criptografia clássica, surgem novas abordagens para proteger a comunicação contra ataques futuros baseados em computadores quânticos. Uma dessas técnicas é a Quantum Key Distribution (QKD) — ou Distribuição Quântica de Chaves. A MikroTik, por meio de seu sistema RouterOS, apoia uma funcionalidade relacionada de “Post-Quantum Pre-shared Key (PPK)” com integração a QKD. Neste artigo você vai entender:

  1. O que é QKD (e PPK)

  2. Onde se aplica (cenários práticos)

  3. Boas práticas ao usar QKD/PPK no RouterOS (e de modo geral)

O que é QKD? E o que é PPK?

QKD (Distribuição Quântica de Chaves)

  • QKD é uma técnica de distribuição de chaves criptográficas baseada em princípios da mecânica quântica. A ideia é usar propriedades quânticas (por exemplo, estados de fótons) para que duas partes possam gerar e compartilhar chaves simétricas com segurança — de modo que qualquer tentativa de interceptação da chave cause distúrbios detectáveis.

  • Importante: QKD não é um algoritmo de criptografia propriamente dito, mas sim um mecanismo para distribuir chaves de forma segura entre duas partes.

  • Em ambientes práticos, um Key Management Entity (KME) (ou KDC quântico) pode atuar como servidor de distribuição de chaves quânticas, fornecendo chaves frescas para os dispositivos clientes.

PPK (Post-Quantum Pre-shared Key)

No contexto do RouterOS da MikroTik, surge um conceito chamado PPK (Post-Quantum Pre-shared Key). A ideia é fortalecer os mecanismos de troca de chaves já empregados no IPsec para serem resistentes a ataques quânticos.

A MikroTik documenta três fontes possíveis para PPK:

  1. Static PPK – uma chave secreta configurada manualmente para cada par (peer).

  2. PSK dinâmico – chaves geradas e usadas apenas uma vez (one-time).

  3. QKD – chaves distribuídas dinamicamente por um servidor QKD (KME), consumidas após uso.

As chaves dinâmicas (PSK ou QKD) são consideradas mais seguras para uso prolongado, justamente por eliminarem o risco de reutilização ou de exposição prolongada.

Para garantir segurança pós-quântica, a MikroTik recomenda (seguindo a RFC 8784) que as chaves PPK tenham ao menos 256 bits de entropia, o que confere aproximadamente 128 bits de segurança pós-quântica.

Se você quer aprender mais sobre MikroTik aqui na SIXCORE temos treinamentos oficiais e também treinamentos gravados. O Treinamento que fala mais sobre IpSec é o MTCSE


Onde se aplica QKD / PPK?

A integração de QKD/PPK em ambientes de rede pode ser útil especialmente em cenários críticos ou sensíveis, onde a confidencialidade a longo prazo é fundamental. Aqui estão alguns contextos de aplicação:

  • Túneis IPsec corporativos: especialmente entre data centers ou locais que exigem alta confiança (governo, setor financeiro, infraestrutura crítica).
    No RouterOS, o uso de PPK significa que além das negociações tradicionais de IKE, há uma camada adicional pós-quântica de segurança.

  • Ambientes onde a segurança futura importa: se você está planejando que seus dados sensíveis permaneçam confidenciais mesmo após o advento de computadores quânticos, usar técnicas híbridas (criptografia clássica + mecanismos resistentes a ataques quânticos) é desejável.

  • Backbones críticos ou interconexões internacionais: onde ataques sofisticados ou espionagem de longo prazo são uma preocupação.

  • Casos experimentais ou de pesquisa: o uso de QKD ainda é emergente, envolvendo hardware especializado (por exemplo, canais ópticos quânticos). Em muitos casos, a “integração de QKD” na documentação da MikroTik refere-se a conectividade com servidores externos de KME ou sistemas híbridos.

No entanto, vale notar que a adoção de QKD ainda é limitada por fatores práticos (custo, infraestrutura ótica, limitação de distância, compatibilidade, etc.). A funcionalidade no RouterOS é uma ponte entre o mundo tradicional do IPsec e as técnicas emergentes de segurança quântica.


Como funciona no RouterOS — fluxo básico

Para usar QKD/PPK no contexto da MikroTik, o fluxo geral se dá da seguinte forma:

  1. Configuração de certificados

    • Importar certificado da CA

    • Importar certificado servidor/cliente SAE (Security Association Entity) para autenticação com o servidor de QKD

  2. Configuração do cliente QKD / ligação ao KME

    • No RouterOS, configura-se o endereço do KME, tamanho da chave (por exemplo, 32 bytes = 256 bits), cache-size, identificadores de peer, etc.

    • O dispositivo RouterOS pode atuar como cliente do KME, sem necessidade de hardware extra.

  3. Configuração de perfis, peers e políticas IPsec

    • Cria-se perfil IPsec com ppk = qkd

    • Define-se peer com troca IKEv2

    • Define-se proposta (algoritmos de autenticação, cifra, PFS)

    • Cria-se política (src/dst, peer, etc.)

  4. Comportamento operacional

    • As chaves obtidas dinamicamente (via QKD ou PSK) são usadas e depois descartadas (consumidas).

    • A chave estática pode permanecer como fallback, mas seu uso constante enfraquece a segurança se reutilizada repetidamente.

    • É importante que, se as chaves dinâmicas se esgotarem ou houver falha de sincronização, o sistema possa reverter ao fallback estático para evitar interrupção de túnel.

  5. Interoperabilidade

    • Em cenários com LibreSwan, é necessário configurar ppk=insist e intermediate=yes para IKEv2.

    • Alguns clientes podem não aplicar PPK para ESP SA (apenas para IKE).

    • Identificadores de SAE e certificados devem coincidir exatamente entre os peers KME.


Boas práticas ao adotar QKD / PPK em ambientes de rede

Aqui vão algumas recomendações e cuidados que você pode destacar no seu blog:

  1. Nunca reutilize chaves estáticas frequentemente
    O grande benefício de chaves dinâmicas (PSK one-time ou QKD) é que elas não são reutilizadas, o que reduz exposição. Se você usar uma chave estática repetidamente, a segurança pós-quântica será comprometida.

  2. Tenha fallback bem planejado
    Mesmo que você dependa de QKD ou PSK dinâmico, mantenha um fallback estático ou outro mecanismo para que o túnel IPsec não quebre se ocorrer falha na obtenção da nova chave.

  3. Entropia mínima recomendada
    Use chaves com pelo menos 256 bits de entropia — o padrão mínimo sugerido para alcançar ~128 bits de segurança contra ataques quânticos.

  4. Monitoramento de sincronização e consumo de chaves
    Já que chaves dinâmicas são consumidas, é fundamental monitorar o estado do cache de chaves, consumo e sinalizar situações de exaustão ou dessincronização entre pares.

  5. Padronize configuração de certificados e identificadores
    As comunicações com o KME (servidor de QKD) exigem certificados e identificadores de SAE consistentes entre os pares. Divergências causam falhas de autenticação.

  6. Atualização de firmware / software e aderência a padrões (RFC / IETF)
    A funcionalidade de PPK + QKD no RouterOS está alinhada com recomendações como a RFC 8784 (sobre segurança pós-quântica em IKEv2). 
    Ao usar clientes não-MikroTik, é importante garantir que estão compatíveis com os drafts ou padrões adotados.

  7. Testes controlados antes do uso em produção
    Em ambientes sensíveis, realize testes de falha, sincronização e interoperabilidade em laboratório antes de migrar para produção.

  8. Avaliação custo-benefício
    Dado que QKD ainda exige infraestrutura (em muitos casos) e está em estágio emergente, avalie se o benefício justifica o investimento no seu ambiente. Para muitos casos corporativos, um modelo híbrido (criptografia clássica reforçada + PPK) pode ser mais realista.

Compartilhe esse conteúdo