MACsec — capa 2
Mientras todas las estaciones anteriores cifran a capa 3 o superior, MACsec hace algo distinto: cifra el cable Ethernet. Cada frame, cada hop, cada switch. Y aquí viene la sorpresa más interesante de Cryptolab — es la única estación donde puedes ser cuántico-seguro hoy mismo, sin esperar a drafts ni a vendors. Tres líneas de configuración.
El atacante con acceso físico
MACsec resuelve un problema que las estaciones anteriores ignoran: el atacante con acceso físico. Alguien que puede pinchar un switch en el rack, conectar un sniffer al patch panel, o tap-ear una fibra en el conducto entre dos edificios.
En entornos donde TLS y IPSec ya cifran lo que pasa por arriba, ¿por qué cifrar también capa 2? Tres razones. Primera: no todo el tráfico interno está cifrado por arriba — DHCP, LLDP, ARP, STP, Spanning-Tree, multicast del cluster, todo eso vuela en claro. Segunda: hay deployments donde un cable atraviesa infraestructura de terceros — fibra alquilada entre datacenters, conexión a un proveedor de Internet, enlace MPLS. Tercera: cumplimiento — sectores como banca, defensa o gobierno tienen requisitos explícitos de cifrado físico además de aplicación.
MACsec cifra hop-by-hop: cada switch descifra, inspecciona (puede aplicar QoS, ACLs, port-security) y vuelve a cifrar antes del siguiente hop. Es fundamentalmente distinto de los túneles end-to-end que hemos visto. Y eso tiene implicaciones cuánticas únicas.
Tres conceptos clave del estándar IEEE 802.1AE para entender el resto: SecY (Security Entity, la pieza en cada switch que cifra/descifra), CA (Connectivity Association, la relación de seguridad entre dos peers), SAK (Security Association Key, la clave simétrica que cifra los frames). El protocolo que distribuye las SAK no está en 802.1AE, sino en 802.1X — específicamente en MKA (MACsec Key Agreement). Y aquí está el corazón del problema cuántico.
20 años de IEEE 802.1AE
MACsec es relativamente nuevo comparado con TLS o IPSec. Su primera versión data de 2006 y durante la primera década fue casi exclusivamente algo de carrier networks. Ha sido en los últimos años cuando se ha extendido a campus enterprise.
-
2006IEEE 802.1AE-2006 · MACsec originalPrimera versión del estándar. Cipher suite único: GCM-AES-128. Despliegue limitado a operadores y enlaces metro Ethernet.
-
2010IEEE 802.1X-2010 · MKADefine MKA (MACsec Key Agreement) — el protocolo que distribuye las SAK. Soporta PSK estática o EAP-TLS sobre 802.1X para autenticación.
-
2011802.1AEbn-2011 · GCM-AES-256Amendment crítico para PQC: añade GCM-AES-256 como cipher suite. Esta es la pieza que hace MACsec cuántico-resistente en el plano de datos — Grover lo deja en ~128 bits efectivos, que aguanta.
-
2013802.1AEbw-2013 · XPNExtended Packet Numbering. Permite enviar más de 2³² frames con una sola SAK — necesario para enlaces 40G y 100G donde el packet number se agotaba en minutos.
-
2017802.1AEcg-2017 · EDEsEspecifica Ethernet Data Encryption devices (EDEs) — equipos dedicados que añaden MACsec a redes existentes. Empuja el despliegue en campus.
-
2018IEEE 802.1AE-2018 · consolidaciónVersión actual del estándar. Incorpora todas las amendments anteriores. Es el documento base de cualquier deployment moderno.
-
2022Juniper · QKD + MACsecJuniper publica whitepaper validando MACsec quantum-safe con Quantum Key Distribution (QKD) integrada. Caso de uso real: enlaces DCI entre datacenters financieros.
-
2023802.1AEdk-2023 · MAC Privacy ProtectionAñade protección de privacidad de direcciones MAC. No relacionado con PQC pero significativo: MACsec sigue evolucionando como estándar.
-
2024Cisco · PQ MACsec whitepaperCisco publica guía de configuración: MACsec ya es cuántico-resistente hoy mismo si configuras correctamente — PSK 256-bit + AES-CMAC KDF + GCM-AES-256. Tres líneas de configuración y problema resuelto.
Lo que hoy se considera "bien hecho"
Una buena configuración MACsec en 2026 es relativamente simple comparada con IPSec o SD-WAN — hay menos ejes de configuración pero importan mucho los que hay.
openssl rand -hex 32). Nunca PSK derivada de password
humana o reutilizada entre enlaces.
El detalle más importante: en MACsec hay dos rutas posibles de despliegue, y eligen casi todo el resto. Static-CAK con PSK es simple, segura y ya cuántico-resistente, pero no escala — cada enlace necesita una PSK distinta. EAP-TLS sobre 802.1X escala mediante una RADIUS/AAA con certificados, pero la autenticación inicial cae en el problema cuántico de TLS.
El plano de datos ya está bien. El problema es cómo llegan las claves.
Aquí está el dato más importante de toda la estación: el cifrado simétrico de MACsec con AES-256-GCM ya es cuántico-resistente. Grover lo deja en ~128 bits efectivos, suficientes para cualquier modelo realista de amenaza. La pregunta es solo: ¿cómo llegan esas claves a los peers?
MACsec con PSK estática y AES-256-GCM es probablemente el deployment cripto más cuántico-seguro que tienes en tu red — sin haber hecho nada.
La razón es elegantemente simple: la PSK no se transmite. Se configura out-of-band (manualmente, via management plane, o por pre-aprovisionamiento del fabricante). Un atacante con quantum no puede recuperarla porque nunca pasó por el medio. Y de esa PSK derivan todas las demás claves vía AES-CMAC, que es simétrico y resistente.
El problema es de operativa: configurar PSK estática en cientos de enlaces es doloroso. Por eso muchos deployments usan EAP-TLS — y por eso EAP-TLS es el frente vulnerable. La paradoja: el modo más simple es el más seguro cuánticamente; el modo más escalable es el menos seguro.
Tres caminos, uno disponible hoy
Aquí MACsec se diferencia radicalmente de las estaciones anteriores. No hay que esperar a un draft IETF, ni a un vendor, ni a un upgrade de cliente. La solución más simple ya está estandarizada desde 2011.
Estado real por configuración
Entonces, ¿por qué no todo el mundo lo hace?
Pregunta justa. Tres razones reales. Operativa: gestionar PSK 256-bit en cientos de enlaces requiere herramientas (keychains, automatización, IPAM extendido) que muchas organizaciones no tienen. Compliance: en sectores regulados, EAP-TLS con certificados es lo que pide el auditor — la PSK estática se ve como "menos seguro" porque no hay rotación automatizada (aunque criptográficamente sea más fuerte). Inercia: "siempre lo hemos hecho con EAP-TLS" pesa mucho. La buena noticia: cambiar es relativamente barato — la infraestructura ya lo soporta.
Los 6 criterios de la auditoría
MACsec es la única estación donde llegar a Quantum-Safe está al alcance de cualquiera con presupuesto operativo razonable y switches modernos. Q-Day Proof requiere QKD o el ecosistema completo de EAP-TLS post-cuántico. El criterio de "vendor lock" pesa mucho menos aquí que en SD-WAN.
-
01. ¿Tienes MACsec desplegado en algún tramo de tu red?ClassicalSin MACsec · capa 2 sin cifrar · 0 ptsHybridMACsec en enlaces críticos (DCI, uplinks core) · 10 ptsQuantumMACsec en core, distribución y access · 15 pts
-
02. ¿Qué cipher suite usa tu MACsec?ClassicalGCM-AES-128 (default) · 0 pts (débil contra Grover)HybridGCM-AES-256 sin XPN · 10 ptsQuantumGCM-AES-XPN-256 · 15 pts
-
03. ¿Cómo estableces el CAK?ClassicalPSK derivada de password humana o <128 bits · 0 ptsHybridEAP-TLS sobre 802.1X con RADIUS · 10 pts (escalable, vulnerable cuánticamente)QuantumStatic CAK con PSK 256-bit · 256 bits de entropía · 15 pts
-
04. ¿Tienes política de rotación de PSK / CAK?ClassicalPSK fija desde el deployment · sin rotación · 0 ptsHybridRotación manual cada 6-12 meses · 10 ptsQuantumHitless rollover con keychain · rotación automatizada <90 días · 15 pts
-
05. ¿Tienes inventario de enlaces que requieren cifrado físico?ClassicalSin inventario · MACsec se aplica donde el equipo de redes acuerda · 0 ptsHybridInventario de enlaces DCI, fibra alquilada, uplinks externos · 10 ptsQuantumInventario completo + threat model documentado por enlace · 15 pts
-
06. ¿Tienes plan PQC para enlaces que necesitan máxima seguridad a largo plazo?ClassicalSin plan · ni siquiera tema de conversación · 0 ptsHybridPlan de migración a static CAK + GCM-AES-256 con calendario · 10 ptsQ-Day ProofStatic CAK ya activo en enlaces críticos · QKD piloto en al menos un DCI · 15 pts
Mapeo a badge: 0–30 Classical · 31–55 Hybrid-Ready · 56–75 Quantum-Safe · 76–90 Q-Day Proof. La paradoja única de MACsec: llegar a Quantum-Safe es de las cosas más baratas y rápidas que puedes hacer en toda tu infraestructura criptográfica. La barrera no es técnica ni económica — es operacional y de inercia.