Introducción
Hasta hace poco, el 100% del tráfico TLS hacia Cloudflare que generaban humanos usaba cifrado post-cuántico en al menos dos tercios de los casos, pero el mundo de las redes sitio-a-sitio con IPsec seguía siendo un punto ciego. La razón no era la falta de algoritmos, sino la complejidad de implementar estándares interoperables a escala global sin depender de hardware especializado. Eso cambió en abril de 2026, cuando Cloudflare anunció la disponibilidad general de soporte para cifrado post-cuántico en IPsec usando ML-KEM híbrido (FIPS 203) conforme al borrador draft-ietf-ipsecme-ikev2-mlkem del IETF.
La urgencia no es teórica: según estimaciones de la NSA publicadas en 2025, un adversario con recursos suficientes podría almacenar tráfico cifrado ahora para descifrarlo después de 2030, cuando se prevé que existan computadoras cuánticas lo suficientemente potentes para romper algoritmos como RSA o ECDH. Estos ataques, conocidos como «harvest-now-decrypt-later», ya son una preocupación concreta para equipos de seguridad que gestionan redes WAN con IPsec.
Qué ocurrió
Cloudflare implementó soporte nativo para cifrado post-cuántico híbrido en su servicio IPsec mediante el mecanismo ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism), estandarizado en el borrador draft-ietf-ipsecme-ikev2-mlkem y alineado con FIPS 203. La clave del diseño es la hibridación: combina un intercambio clásico de Diffie-Hellman (para compatibilidad inmediata) con un intercambio post-cuántico de ML-KEM, mezclando ambos resultados para generar las claves de sesión.
El proceso de negociación en el handshake IKEv2 sigue este flujo:
- Intercambio clásico (DH): Se negocia una clave efímera usando un grupo DH estándar (por ejemplo,
25519o448). - Intercambio post-cuántico (ML-KEM): La clave DH resultante cifra un segundo intercambio basado en ML-KEM.
- Generación de claves: Ambos resultados (DH y ML-KEM) se mezclan para producir las claves de sesión que protegerán el tráfico IPsec en el plano de datos (ESP).
Esta implementación es interoperable con hardware existente porque:
- No requiere hardware cuántico especializado.
- Se ejecuta en procesadores estándar (x86, ARM).
- Usa algoritmos ya estandarizados o en proceso de estandarización.
Cloudflare probó la interoperabilidad con dos de los principales fabricantes de branch connectors:
- Cisco: Routers de la serie Cisco 8000 Secure Routers a partir de la versión 26.1.1.
- Fortinet: Dispositivos con FortiOS 7.6.6 o superior.
Impacto para DevOps / Infraestructura / Cloud / Seguridad
Para equipos de infraestructura y DevOps
El impacto es inmediato y estructural:
- Reducción de riesgo: Mitiga el vector «harvest-now-decrypt-later» sin necesidad de migrar hardware o arquitecturas de red.
- Compatibilidad retroactiva: Funciona con equipos existentes (Cisco, Fortinet) sin cambios en la topología física.
- Escalabilidad global: Cloudflare IPsec redirige automáticamente el tráfico a los data centers más cercanos en caso de fallos, manteniendo la alta disponibilidad.
Según datos internos de Cloudflare, el 68% del tráfico TLS hacia su red ya usa ML-KEM híbrido. Con esta implementación, el mismo nivel de protección llega a las redes WAN sin costos adicionales para los clientes.
Para equipos de seguridad
El riesgo asociado a ataques post-cuánticos ya no es una amenaza lejana:
- CVSS base: 5.9 (medio) para un ataque de descifrado pasivo, pero escalable a CVSS 7.5+ si se combina con otros vectores (MITM, inyección).
- Vectores afectados:
– Tráfico almacenado actualmente que podría ser descifrado en 2030+.
- Recomendación prioritaria: Implementar ML-KEM híbrido en todos los túneles IPsec críticos antes de 2029, fecha límite autoimpuesta por Cloudflare para migración completa.
Para arquitectos de cloud y SRE
La adopción de IPsec con PQC simplifica la arquitectura de redes híbridas:
- Sin cambios en VPCs: Los túneles IPsec hacia Cloudflare One SASE siguen funcionando igual, pero ahora con cifrado post-cuántico.
- Integración con Terraform/Ansible: Cloudflare provee módulos para configurar los túneles desde IaC (ejemplo más abajo).
- Métricas de rendimiento: El overhead de ML-KEM es del 15-20% en latencia según pruebas internas con FortiOS 7.6.6, un valor aceptable frente al riesgo mitigado.
Detalles técnicos
Algoritmo: ML-KEM híbrido
- Estándar:
draft-ietf-ipsecme-ikev2-mlkem(versión 07, abril 2026). - Base criptográfica: Lattice cryptography (CRYSTALS-Kyber adaptado a encapsulación de claves).
- Parámetros:
– Nivel de seguridad: NIST Level 3 (equivalente a AES-256).
Handshake IKEv2 modificado
El borrador define dos modos de operación:
- Modo híbrido obligatorio: Usa DH + ML-KEM en paralelo.
- Modo clásico opcional: DH puro (para compatibilidad con equipos legados).
Cloudflare implementó el modo híbrido como default, pero permite configurar el modo clásico en túneles no críticos.
Hardware compatible
| Fabricante | Modelo/Versión | Soporte PQC | Notas |
|---|---|---|---|
| Cisco | 8000 Series | 26.1.1+ | Requiere licencia «Security» |
| Fortinet | FortiOS | 7.6.6+ | Disponible en todas las ediciones |
| StrongSwan | 5.9.11+ | Sí | Referencia para pruebas internas |
| Palo Alto | PAN-OS | No (RFC 9370) | Usa ciphersuite no estándar |
draft-ietf-ipsecme-ikev2-mlkem. Cloudflare trabaja con Palo Alto para agregar soporte en futuras versiones.Configuración mínima en Cloudflare IPsec
# Ejemplo en Terraform para Cloudflare IPsec con PQC
resource "cloudflare_ipsec_tunnel" "pqc_tunnel" {
name = "wan-pqc-tunnel"
customer_endpoint = "203.0.113.45"
cloudflare_endpoint = "198.51.100.1"
pqc_enabled = true
pqc_algorithm = "mlkem-kyber768"
ike_group = "25519"
esp_group = "aes256-sha512-modp2048"
proposal = "dh-mlkem-hybrid"
}Qué deberían hacer los administradores y equipos técnicos
1. Auditar la infraestructura actual
Ejecutar este comando en equipos Cisco/Fortinet para verificar versiones:
# Cisco (CLI)
show version | include "Cisco IOS XE Software" | version 26.1.1
# Fortinet (CLI)
get system status | grep "Version:"Acciones:- Si usás Cisco 8000 Series con versión menor a 26.1.1, actualizá a 26.1.1 o superior.
- Si usás FortiOS, actualizá a 7.6.6 o superior.
2. Configurar túneles IPsec con PQC
Para Cisco:
# Configuración en Cisco IOS XE 26.1.1+
crypto ikev2 proposal pqc-proposal
encryption aes-cbc-256 aes-cbc-192 3des
integrity sha512 sha384 sha256 sha1
group 14 24 25 26
crypto ikev2 policy pqc-policy
proposal pqc-proposal
match fvrf any
crypto ikev2 profile pqc-profile
match identity remote address 0.0.0.0
authentication remote pre-share
authentication local pre-share
keyring local pqc-keyring
lifetime 28800
pqc mlkem kyber768Para Fortinet (FortiOS 7.6.6+):
# Configuración en FortiOS
config vpn ipsec phase1-interface
edit "pqc-tunnel"
set interface "port1"
set proposal aes256-sha512-modp2048
set dhgrp 14 24 25 26
set keylifetimes 28800
set pqc-mlkem enable
set pqc-algorithm kyber768
next
end3. Validar interoperabilidad
Ejecutar pruebas de conectividad con el siguiente comando en StrongSwan (para equipos sin consola):
sudo ipsec start --nofork
sudo ipsec up pqc-tunnel --debug-allResultados esperados:- Handshake exitoso con negociación
DH_MLKEM_HYBRID. - Parámetros de sesión:
Encryption: AES256-GCM, DH Group: 25519+MLKEM.
4. Monitorear y auditar
Configurar alertas en herramientas como Prometheus + Grafana para detectar:
- Fallos en handshakes con códigos
INVALID_KEY_INFORMATION(RFC 9370). - Tiempo de negociación > 5 segundos (umbral para ML-KEM híbrido).
Ejemplo de métrica en Prometheus:
rate(ipsec_handshake_duration_seconds_sum{algorithm="mlkem-kyber768"}[5m]) / rate(ipsec_handshake_duration_seconds_count{algorithm="mlkem-kyber768"}[5m]) > 5Conclusión
La disponibilidad general de cifrado post-cuántico en Cloudflare IPsec marca un hito en la migración hacia redes preparadas para la era cuántica. La implementación de ML-KEM híbrido resuelve dos problemas críticos:
- Interoperabilidad real: Funciona con hardware existente (Cisco, Fortinet) sin cambios arquitectónicos.
- Mitigación de riesgos: Neutraliza el vector «harvest-now-decrypt-later» con un overhead aceptable (15-20% en latencia).
Para los equipos de infraestructura, el siguiente paso es claro: actualizar los branch connectors a versiones compatibles y configurar túneles IPsec con PQC antes de 2029. Para los equipos de seguridad, este es un avance concreto hacia el cumplimiento de estándares como FIPS 203 y NIST SP 800-208, sin depender de soluciones propietarias o hardware especializado.
El mensaje final es simple: la post-cuántica no requiere hardware nuevo, pero sí migración planificada. Cloudflare IPsec ya ofrece la ruta técnica; el resto depende de la ejecución.
