Як ацэньваць і параўноўваць прылады шыфравання для сетак Ethernet

Гэты агляд (ці, калі жадаеце, кіраўніцтва для параўнання) я напісаў, калі мне даручылі параўнаць паміж сабой некалькі прылад розных вендараў. Да таго ж гэтыя прылады прыналежылі да розных класаў. Прыйшлося разбірацца ў архітэктуры і характарыстыках усіх гэтых прылад і складаць "сістэму каардынат" для параўнання. Я буду рады, калі мой агляд дапаможа камусьці:

  • Разабрацца ў апісаннях і спецыфікацыях прылад шыфравання
  • Адрозніць "папяровыя" характарыстыкі ад сапраўды важных у рэальным жыцці
  • Выйсці за рамкі звыклага набору вендараў і ўключыць у разгляд любыя прадукты, прыдатныя для рашэння пастаўленай задачы
  • Задаць правільныя пытанні на перамовах
  • Скласці тэндэрныя патрабаванні (RFP)
  • Зразумець, якімі характарыстыкамі давядзецца ахвяраваць, калі будзе абраная нейкая мадэль прылады

Што можна ацэньваць

У прынцыпе падыход дастасавальны да любых аўтаномных (standalone) прыладам, прыдатным для шыфравання сеткавага трафіку паміж выдаленымі сегментамі Ethernet (міжсайтавага шыфравання). Гэта значыць "скрынь" у асобным корпусе (ну добра, блейды/модулі для шасі таксама ўключым сюды), якія падлучаюцца праз адзін або некалькі партоў Ethernet да лакальнай (кампуснай) сеткі Ethernet з незашыфраваным трафікам, а праз іншы порт (парты) - да каналу/сеткі, праз якую ўжо зашыфраваны трафік перадаецца ў іншыя, выдаленыя сегменты. Такое рашэнне для шыфравання можна разгарнуць у прыватнай або аператарскай сеткі праз розныя віды "транспарту" ("цёмнае" оптавалакно, апаратуру частотнага падзелу, камуціруемую сетку Ethernet, а таксама "псеўдаправода", пракладзеныя праз сетку з іншай архітэктурай маршрутызацыі, часцей за ўсё MPLS), з выкарыстаннем тэхналогіі VPN ці без яе.

Як ацэньваць і параўноўваць прылады шыфравання для сетак Ethernet
Сеткавае шыфраванне ў размеркаванай сетцы Ethernet

Самі ж прылады могуць быць альбо спецыялізаванымі (Прызначанымі выключна для шыфравання), або шматфункцыянальнымі (гібрыднымі, канвергентнымі), гэта значыць якія выконваюць яшчэ і іншыя функцыі (напрыклад, міжсеткавага экрана ці маршрутызатара). Розныя вендары адносяць свае прылады да розных класаў / катэгорыям, але гэта ўсё роўна - важна толькі тое, ці ўмеюць яны шыфраваць межсайтовый трафік, і якімі характарыстыкамі пры гэтым валодаюць.

На ўсякі выпадак нагадваю, што "сеткавае шыфраванне", "шыфраванне трафіку", "шыфратар" - тэрміны нефармальныя, хоць і выкарыстоўваюцца часта. У расійскіх нарматыўна-прававых актах (уключаючы тыя, якімі ўводзяцца Дасты) вы іх хутчэй за ўсё не сустрэнеце.

Узроўні шыфравання і рэжымы перадачы

Перш чым прыступіць да апісання саміх характарыстык, якія будуць выкарыстоўвацца для адзнакі, прыйдзецца для пачатку разабрацца з адной важнай рэччу, а менавіта "узроўнем шыфравання". Я звярнуў увагу, што ён часта згадваецца як у афіцыйных дакументах вендараў (у апісаннях, кіраўніцтвах і г.д.), так і ў нефармальных абмеркаваннях (на перамовах, на трэнінгах). Гэта значыць, усе як быццам усе добра ведаюць, пра што ідзе гаворка, але асабіста быў сведкам некаторай блытаніны.

Такім чынам, што ж такое "ўзровень шыфравання"? Ясна, што гаворка ідзе аб нумары ўзроўню эталоннай сеткавай мадэлі OSI / ISO, на якім адбываецца шыфраванне. Чытаем ДАСТ Р ІСО 7498-2-99 «Інфармацыйная тэхналогія. Узаемасувязь адкрытых сістэм. Базавая эталонная мадэль. Частка 2. Архітэктура аховы інфармацыі». З гэтага дакумента можна зразумець, што ўзровень паслугі прыватнасці (адным з механізмаў забеспячэння якой як раз з'яўляецца шыфраванне) - гэта ўзровень пратакола, сэрвісны блок дадзеных ("карысная нагрузка", дадзеныя карыстальніка) якога шыфруецца. Як яшчэ напісана ў стандарце, паслуга можа забяспечвацца як на гэтым жа ўзроўні, "сваімі сіламі", так і з дапамогай ніжняга ўзроўню (менавіта так, напрыклад, гэта часцей за ўсё рэалізавана ў MACsec).

На практыцы ж магчымыя два рэжыму перадачы зашыфраванай інфармацыі праз сетку (на розум адразу прыходзіць IPsec, але гэтыя ж рэжымы сустракаюцца і ў іншых пратаколах). У транспартным (часам яго яшчэ называюць native) рэжыме шыфруецца толькі сэрвісны блок дадзеных, а загалоўкі застаюцца "адкрытымі", незашыфраванымі (часам дадаюцца дадатковыя палі са службовай інфармацыяй алгарытму шыфравання, а іншыя палі мадыфікуюцца, пералічваюцца). У тунэльным ж рэжыме ўвесь пратакольны блок дадзеных (гэта значыць сам пакет) шыфруецца і інкапсулюецца ў сэрвісны блок дадзеных таго ж ці больш высокага ўзроўню, гэта значыць ён апраўляецца новымі загалоўкамі.

Сам па сабе ўзровень шыфравання ў спалучэнні з нейкім рэжымам перадачы ні добры, ні дрэнны, так што нельга сказаць, напрыклад, што L3 у транспартным рэжыме лепш, чым L2 у тунэльным. Проста ад іх залежаць шматлікія характарыстыкі, па якіх і ацэньваюцца прылады. Напрыклад, гнуткасць і сумяшчальнасць. Для працы ў сетцы L1 (рэтрансляцыя бітавага струменя), L2 (камутацыя кадраў) і L3 (маршрутызацыя пакетаў) у транспартным рэжыме патрэбныя рашэнні, якія шыфруюць на такім жа або больш высокім узроўні (інакш будзе зашыфраваная адрасная інфармацыя, і дадзеныя не патрапяць па прызначэнні) , а тунэльны рэжым дазваляе пераадолець гэтае абмежаванне (праўда, ахвяруючы іншымі важнымі характарыстыкамі).

Як ацэньваць і параўноўваць прылады шыфравання для сетак Ethernet
Транспартны і тунэльны рэжымы шыфравання L2

А зараз пяройдзем да разбору характарыстык.

Proizvoditelnost

Для сеткавага шыфравання прадукцыйнасць - паняцце комплекснае, шматмернае. Бывае так, што вызначаная мадэль, пераўзыходзячы ў адной характарыстыцы прадукцыйнасці, саступае ў іншы. Таму заўсёды карысна разглядаць усе складнікі прадукцыйнасці шыфравання і іх уплыў на прадукцыйнасць сеткі і выкарыстоўвалых яе прыкладанняў. Тут можна правесці аналогію з аўтамабілем, для якога важная не толькі максімальная хуткасць, але і час разгону да сотні , выдатак паліва і гэтак далей. Характарыстыкам прадукцыйнасці кампаніі-вендары і іх патэнцыйныя заказчыкі надаюць вялікую ўвагу. Як правіла, менавіта па прадукцыйнасці ідзе ранжыраванне ў лінейках вендараў прылад шыфравання.

Ясна, што прадукцыйнасць залежыць як ад складанасці сеткавых і крыптаграфічных аперацый, выкананых на прыладзе (у тым ліку ад таго, наколькі добра гэтыя задачы паддаюцца распаралельванню і канвеерызацыі), так і ад прадукцыйнасці абсталявання і якасці ўбудаванага ПЗ. Таму ў старэйшых мадэлях прымяняецца больш прадукцыйнае «жалеза», часам ёсць магчымасць дааснасціць яго дадатковымі працэсарамі і модулямі памяці. Ёсць некалькі падыходаў да рэалізацыі крыптаграфічных функцый: на ўніверсальным цэнтральным працэсары (CPU), спецыялізаванай заказной інтэгральнай схеме (ASIC) або на праграмуемай лагічнай інтэгральнай схеме (FPGA). Кожны падыход мае свае плюсы і мінусы. Напрыклад, CPU можа стаць «бутэлькавым рыльцам» шыфравання, асабліва калі ў працэсары няма спецыялізаваных інструкцый для падтрымкі алгарытму шыфравання (ці калі яны не выкарыстоўваюцца). Спецыялізаваным мікрасхемам бракуе гнуткасці, "перапрашыць" іх для падвышэння прадукцыйнасці, даданні новых функцый ці ўхіленні ўразлівасці можна не заўсёды. Акрамя таго, рэнтабельным іх выкарыстанне становіцца толькі пры большых аб'ёмах выпуску. Вось чаму так папулярнай стала залатая сярэдзіна ужыванне FPGA (па-руску ПЛИС). Менавіта на ПЛІС зроблены так званыя крыптаўскарачальнікі – убудаваныя або якія падключаюцца спецыялізаваныя апаратныя модулі падтрымкі крыптаграфічных аперацый.

Бо гаворка ідзе менавіта пра сеткавым шыфраванні, тое лагічна, што прадукцыйнасць рашэнняў трэба вымяраць у тых жа велічынях, што і для іншых сеткавых прылад – прапускной здольнасці, працэнце страты кадраў (frame loss) і затрымцы (latency). Гэтыя велічыні вызначаны ў RFC 1242. Дарэчы, пра згадваную часта варыяцыю затрымкі (jitter) у гэтым RFC нічога не напісана. Як вымяраць гэтыя велічыні? Зацверджанай у якіх-небудзь стандартах (афіцыйных ці неафіцыйных тыпу RFC) адмыслова для сеткавага шыфравання методыкі я не знайшоў. Лагічна было б выкарыстоўваць методыку для сеткавых прылад, замацаваную ў стандарце RFC 2544. Многія вендары ёй і вынікаюць - многія, але не ўсе. Напрыклад, падаюць тэставы трафік толькі ў адным напрамку замест абодвух, як рэкамендавана стандартам. Ну ды добра.

Вымярэнне прадукцыйнасці прылад сеткавага шыфравання ўсё ж мае свае асаблівасці. Па-першае, карэктна праводзіць усе вымярэнні для пары прылад: хоць алгарытмы шыфравання і сіметрычныя, затрымкі і страты пакетаў пры шыфраванні і расшыфроўцы не абавязкова будуць роўныя. Па-другое, мае сэнс вымяраць менавіта дэльту, уплыў сеткавага шыфравання на выніковую прадукцыйнасць сеткі, параўноўваючы паміж сабой дзве канфігурацыі: без прылад шыфравання і з імі. Ці ж, як у выпадку з гібрыднымі прыладамі, якія спалучаюць у сабе некалькі функцый у дадатак да сеткавага шыфравання, пры выключаным і пры ўключаным шыфраванні. Гэты ўплыў можа быць розным і залежаць ад схемы падлучэння прылад шыфравання, ад рэжымаў з працы, нарэшце, ад характару трафіку. У прыватнасці, многія параметры прадукцыйнасці залежаць ад даўжыні пакетаў, вось чаму для параўнання прадукцыйнасці розных рашэнняў часта выкарыстоўваюць графікі залежнасці гэтых параметраў ад даўжыні пакетаў, або выкарыстоўваюць IMIX - размеркаванне трафіку па даўжыня пакетаў, якое прыкладна адлюстроўвае рэальнае. Калі мы бярэм для параўнання адну і тую ж базавую канфігурацыю без шыфравання, то зможам параўноўваць рашэнні для сеткавага шыфравання, рэалізаваныя па-рознаму, не ўдаючыся ў гэтыя адрозненні: L2 з L3, "захавай-і-перадай" (store-and-forward ) са скразным (cut-through), спецыялізаваныя з канвергентнымі, ДАСТ з AES і гэтак далей.

Як ацэньваць і параўноўваць прылады шыфравання для сетак Ethernet
Схема падлучэння для тэставання прадукцыйнасці

Першая характарыстыка, на якую зважаюць – гэта "хуткасць" прылады шыфравання, гэта значыць паласа прапускання (bandwidth) яго сеткавых інтэрфейсаў, хуткасць патоку бітаў. Яна вызначаецца сеткавымі стандартамі, якія падтрымліваюцца інтэрфейсамі. Для Ethernet звычайныя лічбы - 1 Гбіт / с і 10 Гбіт / с. Але, як мы ведаем, у любой сетцы максімальная тэарэтычная прапускная здольнасць (throughput) на кожным з яе ўзроўняў заўсёды менш паласы прапускання: частка паласы «з'ядаецца» міжкадравымі інтэрваламі, службовымі загалоўкамі і гэтак далей. Калі прылада здольна прыняць, апрацаваць (у нашым выпадку зашыфраваць ці расшыфраваць) і перадаць трафік на поўнай хуткасці сеткавага інтэрфейсу, гэта значыць з максімальнай для гэтага ўзроўня сеткавай мадэлі тэарэтычнай прапускной здольнасцю, то кажуць, што яно працуе на хуткасці лініі. Для гэтага трэба, каб прылада не губляла, не адкідала пакеты пры любым іх памеры і любой частаце іх прытрымлівання. Калі прылада шыфравання не падтрымлівае працу на хуткасці лініі, то звычайна паказваюць яго максімальную прапускную здольнасць у тых жа гігабітах у секунду (часам з указаннем даўжыні пакетаў - чым карацей пакеты, тым звычайна ніжэй прапускная здольнасць). Вельмі важна разумець, што максімальная прапускная здольнасць - гэта максімальная без страт (Нават калі прылада і можа "прапампоўваць" праз сябе трафік на большай хуткасці, але губляючы пры гэтым частка пакетаў). Акрамя таго, трэба зважаць на тое, што некаторыя вендары вымяраюць сумарную прапускную здольнасць паміж усімі парамі партоў, так што гэтыя лічбы мала пра што кажуць, калі ўвесь шыфраваны трафік ідзе праз адзіны порт.

Дзе асабліва важная праца на хуткасці лініі (ці, інакш, без страты пакетаў)? У каналах з высокай прапускной здольнасцю і вялікімі затрымкамі (напрыклад, спадарожнікавымі), дзе для падтрымання высокай хуткасці перадачы даводзіцца выстаўляць вялікі памер акна TCP, і дзе страты пакетаў рэзка змяншаюць прадукцыйнасць сеткі.

Але не ўся прапускная здольнасць выкарыстоўваецца для перадачы карысных дадзеных. Даводзіцца лічыцца з так званымі накладнымі выдаткамі (overhead) прапускной здольнасці. Гэта частка прапускной здольнасці прылады шыфравання (у працэнтах або ў байтах на пакет), якая фактычна губляецца (не можа быць скарыстана для перадачы дадзеных прыкладанняў). Накладныя выдаткі ўзнікаюць, па-першае, з-за павелічэння памеру (дадаткі, "набіванні") палі дадзеных у зашыфраваных сеткавых пакетах (залежыць ад алгарытму шыфравання і рэжыму яго працы). Па-другое, з-за павелічэння даўжыні загалоўкаў пакетаў (тунэльны рэжым, службовая ўстаўка пратакола шыфравання, імітаўстаўка і да т.п. у залежнасці ад пратаколу і рэжыму праца шыфра і рэжыму перадачы) – звычайна менавіта гэтыя накладныя выдаткі найболей істотныя, і на іх зважаюць у першую чаргу. Па-трэцяе, з-за фрагментацыі пакетаў пры перавышэнні максімальнага памеру блока дадзеных (MTU) (калі сетка ўмее разбіваць пакет з перавышэннем MTU на два, дублюючы яго загалоўкі). Па-чацвёртае, з-за з'яўлення ў сетцы дадатковага службовага (кантрольнага) трафіку паміж прыладамі шыфравання (для абмену ключамі, усталёўкі тунэляў і да т.п.). Нізкія накладныя выдаткі важныя тамака, дзе прапускная здольнасць канала абмежаваная. Асабліва гэта праяўляецца на трафіку з маленькіх пакетаў, напрыклад, галасавым - там накладныя выдаткі могуць «з'есці» больш за палову хуткасці канала!

Як ацэньваць і параўноўваць прылады шыфравання для сетак Ethernet
Прапускная здольнасць

Нарэшце, ёсць яшчэ якая ўносіцца затрымка - розніца (у долях секунды) у сеткавай затрымцы (часу праходжання дадзеных ад уваходу ў сетку да выхаду з яе) паміж перадачай дадзеных без сеткавага шыфравання і з ім. Наогул кажучы, чым менш затрымка ("латэнтнасць") сеткі, тым больш крытычнай становіцца якая ўносіцца прыладамі шыфравання затрымка. Затрымку ўносяць сама аперацыя шыфравання (залежыць ад алгарытму шыфравання, даўжыні блока і рэжыму працы шыфра, а таксама ад якасці яе рэалізацыі ў ПА), так і апрацоўка сеткавага пакета ў прыладзе. Якая ўносіцца затрымка залежыць як ад рэжыму апрацоўкі пакетаў (скразны або "захавай-і-перадай"), так і ад прадукцыйнасці платформы ("апаратная" рэалізацыя на FPGA або ASIC, як правіла, хутчэй, чым "праграмная" на CPU). Шыфраванне L2 амаль заўсёды адрозніваецца меншай якая ўносіцца затрымкай у параўнанні з шыфраваннем на L3 або L4: адбіваецца тое, што прылады, якія шыфруюць на L3/L4, часта выконваюцца канвергентнымі. Напрыклад, у высакахуткасных шыфратараў Ethernet, рэалізаваных на FPGA і якія шыфруюць на L2, затрымка з-за аперацыі шыфравання знікаюча малая – часам пры ўключэнні шыфравання на пары прылад сумарная ўносная імі затрымка нават памяншаецца! Малая затрымка важная там, дзе яна супастаўная з сумарнымі затрымкамі ў канале, у тым ліку затрымку распаўсюджвання сігналу, якая роўная прыкладна 5 мкс на кіламетр. Гэта значыць можна сказаць, што для сетак гарадскога маштабу (дзесяткі кіламетраў у папярочніку) мікрасекунды могуць вырашаць шматлікае. Напрыклад, для сінхроннай рэплікацыі баз дадзеных, высокачашчыннага трэйдзінгу, таго ж блокчейна.

Як ацэньваць і параўноўваць прылады шыфравання для сетак Ethernet
Унесеная затрымка

маштабаванасць

Буйныя размеркаваныя сеткі могуць уключаць у сябе многія тысячы вузлоў і сеткавых прылад, сотні сегментаў лакальных сетак. Важна, каб рашэнні для шыфравання не накладвалі сваіх дадатковых абмежаванняў на памер і тапалогію размеркаванай сеткі. Гэта датычыцца перш за ўсё максімальнай колькасці адрасоў вузлоў і сетак. З такімі абмежаваннямі можна сутыкнуцца, напрыклад, пры рэалізацыі шматкропкавай тапалогіі абароненай шыфраваннем сеткі (з незалежнымі абароненымі злучэннямі, ці тунэлямі) ці выбарковага шыфравання (напрыклад, па нумары пратаколу ці VLAN). Калі пры гэтым сеткавыя адрасы (MAC, IP, VLAN ID) выкарыстоўваюцца ў якасці ключоў у табліцы, колькасць радкоў у якой абмежавана, то тут і выяўляюцца гэтыя абмежаванні.

Акрамя таго, вялікія сеткі часта маюць некалькі структурных узроўняў, у тым ліку апорную сетку, на кожным з якіх рэалізуюцца свая схема адрасацыі і свая палітыка маршрутызацыі. Для рэалізацыі такога падыходу часта выкарыстоўваюцца спецыяльныя фарматы кадраў (тыпу Q-in-Q або MAC-in-MAC) і пратаколы вызначэння маршрутаў. Каб не перашкаджаць пабудове такіх сетак, прылады шыфравання павінны карэктна абыходзіцца з такімі кадрамі (гэта значыць у гэтым сэнсе маштабаванасць будзе азначаць сумяшчальнасць - пра яе ніжэй).

Гнуткасць

Тут гаворка ідзе аб падтрымцы розных канфігурацый, схем падлучэння, тапалогій і іншага. Напрыклад, для камуціруемых сетак на базе тэхналогій Carrier Ethernet гэта азначае падтрымку розных тыпаў віртуальных злучэнняў (E-Line, E-LAN, E-Tree), розных тыпаў сэрвісу (як па партах, так і па VLAN) і розных транспартных тэхналогій (яны ужо пералічваліся вышэй). Гэта значыць прылада павінна ўмець працаваць як у лінейным ("кропка-кропка"), так і шматкропкавым рэжыме, усталёўваць асобныя тунэлі для розных VLAN, дапушчаць неўпарадкаваную дастаўку пакетаў усярэдзіне абароненага канала. Магчымасць выбару розных рэжымаў працы шыфра (у тым ліку з аўтэнтыфікацыяй змесціва або без) і розных рэжымаў перадачы пакетаў дазваляе забяспечыць баланс паміж устойлівасцю і прадукцыйнасцю ў залежнасці ад бягучых умоў.

Таксама важная падтрымка і прыватных сетак, абсталяванне якіх належыць адной арганізацыі (ці арандуецца ёй), і аператарскіх, розныя сегменты якіх знаходзяцца ў падпарадкаванні розных кампаній. Добра, калі рашэнне дапушчае кіраванне як уласнымі сіламі, так і іншай арганізацыяй (па мадэлі кіраванага сэрвісу). У аператарскіх сетках важнай з'яўляецца яшчэ адна функцыя – падтрымка мультытэнантнасці (сумеснага выкарыстання рознымі заказчыкамі) у выглядзе крыптаграфічнай ізаляцыі асобных заказчыкаў (абанентаў), чый трафік праходзіць праз адзін і той жа набор прылад шыфравання. Як правіла, гэта патрабуе выкарыстання асобных набораў ключоў і сертыфікатаў для кожнага замоўца.

Калі прылада набываецца для нейкага пэўнага сцэнара, то ўсе гэтыя магчымасці могуць і не быць вельмі ўжо важнымі - трэба толькі пераканацца, што прылада падтрымлівае тое, што трэба зараз. Але калі рашэнне набываецца "на выраст", для падтрымкі ў тым ліку і будучых сцэнарыяў, і выбіраецца ў якасці "карпаратыўнага стандарту", то гнуткасць лішняй не будзе – асабліва з улікам абмежаванняў па интероперабельности прылад розных вендараў (пра гэта крыху ніжэй).

Прастата і зручнасць

Выгода абслугоўвання - гэта таксама шматфактарнае паняцце. Прыблізна можна сказаць, што гэта сумарныя выдаткі часу адмыслоўцаў вызначанай кваліфікацыі, неабходныя для падтрымкі рашэння на розных этапах яго жыццёвага цыклу. Калі выдаткаў няма, і ўстаноўка, настройка, эксплуатацыя цалкам аўтаматычныя, то выдаткі нулявыя, а зручнасць абсалютная. Канешне, у рэальным свеце такога не бывае. Разумнае набліжэнне - гэта мадэль «вузел на провадзе» (bump-in-the-wire), ці празрыстае падлучэнне, пры якім даданне і адключэнне прылад шыфравання не патрабуе занясенні ні ручных, ні аўтаматычных змен у канфігурацыю сеткі. Пры гэтым спрашчаецца суправаджэнне рашэння: можна спакойна ўключаць-выключаць функцыю шыфравання, а пры неабходнасці проста "абыйсці" прылада сеткавым кабелем (гэта значыць злучыць напроста тыя парты сеткавага абсталявання, да якіх яно было падлучанае). Праўда, ёсць і адзін мінус - тое ж самае можа зрабіць і зламыснік. Для рэалізацыі прынцыпу "вузел на провадзе" неабходна прыняць да ўвагі трафік не толькі пласта дадзеных, Але і пластоў кантролю і кіравання - Прылады павінны быць празрыстыя для іх. Таму такі трафік можна шыфраваць толькі тады, калі ў сетцы паміж прыладамі шыфравання няма атрымальнікаў трафіку гэтых выглядаў, бо калі яго адкідаць ці шыфраваць, то пры ўключэнні-адключэнні шыфравання можа змяніцца канфігурацыя сеткі. Прылада шыфравання можа быць празрыстай і для сігналізацыі фізічна. У прыватнасці, пры страце сігналу яно павінна перадаваць гэтую страту (гэта значыць адключаць свае перадатчыкі) назад і наперад («за сябе») па накіраванні сігналу.

Таксама важная падтрымка ў падзеле паўнамоцтвы паміж аддзеламі ИБ і ІТ, у прыватнасці, сеткавым аддзелам. Рашэнне для шыфравання павінна падтрымліваць прынятую ў арганізацыі мадэль кіравання доступам і аўдыту. Павінна быць зведзена да мінімуму неабходнасць узаемадзеяння паміж рознымі аддзеламі для выканання руцінных аперацый. Таму перавага з пункта гледжання выгоды ў спецыялізаваных прылад, якія падтрымліваюць выключна функцыі шыфравання і максімальна празрыстых для сеткавых аперацый. Прасцей кажучы, у супрацоўнікаў службы ИБ не павінна быць падставы звяртацца да "сеткавікоў" для змены налад сеткі. А ў тых, у сваю чаргу, не павінна быць неабходнасці змяняць налады шыфравання пры абслугоўванні сеткі.

Яшчэ адзін фактар ​​- гэта магчымасці і зручнасць сродкаў кіравання. Яны павінны быць нагляднымі, лагічнымі, забяспечваць імпарт-экспарт настроек, аўтаматызацыю і гэтак далей. Адразу трэба звярнуць увагу на тое, якія варыянты кіравання даступныя (звычайна гэта ўласнае асяроддзе кіравання, вэб-інтэрфейс і камандны радок) і з якім наборам функцый у кожным з іх (сустракаюцца абмежаванні). Важная функцыя - падтрымка пазапалоснага (out-of-band) кіравання, гэта значыць праз выдзеленую сетку кіравання, і ўнутрыпалоснага (in-band) кіравання, гэта значыць праз агульную сетку, па якой перадаецца карысны трафік. Сродкі кіравання павінны сігналізаваць аб усіх няштатных сітуацыях, у тым ліку інцыдэнтах ИБ. Руцінныя, якія паўтараюцца аперацыі павінны выконвацца аўтаматычна. Перш за ўсё гэта адносіцца да кіравання ключамі. Яны павінны выпрацоўвацца/размяркоўвацца аўтаматычна. Падтрымка PKI - вялікі плюс.

Сумяшчальнасць

Гэта значыць сумяшчальнасць прылады з сеткавымі стандартамі. Прычым маюцца ў выглядзе не толькі індустрыяльныя стандарты, прынятыя аўтарытэтнымі арганізацыямі тыпу IEEE, але і фірмовыя пратаколы лідэраў галіны, такіх, напрыклад, як Cisco. Ёсць два прынцыповых спосабу забеспячэння сумяшчальнасці: ці праз празрыстасць, або праз відавочную падтрымку пратаколаў (калі прылада шыфравання становіцца для нейкага пратакола адным з вузлоў сеткі і апрацоўвае кантрольны трафік гэтага пратакола). Ад паўнаты і карэктнасці рэалізацыі кантрольных пратаколаў залежыць сумяшчальнасць з сеткамі. Важная падтрымка розных варыянтаў узроўня PHY (хуткасці, асяроддзі перадачы, схемы кадавання), кадраў Ethernet розных фарматаў з любым MTU, розных службовых пратаколаў L3 (першым чынам сямействы TCP/IP).

Празрыстасць жа забяспечваецца з дапамогай механізмаў мутацыі (часовай змены змесціва адчыненых загалоўкаў у трафіку паміж шыфратарамі), пропускі (калі асобныя пакеты застаюцца незашыфраванымі) і водступу пачатку шыфравання (калі звычайна шыфраваныя палі пакетаў не шыфруюцца).

Як ацэньваць і параўноўваць прылады шыфравання для сетак Ethernet
Як забяспечваецца празрыстасць

Таму заўсёды ўдакладняйце, як менавіта забяспечваецца падтрымка таго ці іншага пратакола. Часта падтрымка ў празрыстым рэжыме зручней і надзейней.

Інтэраперабельнасць

Гэта таксама сумяшчальнасць, але ў іншым сэнсе, у прыватнасці магчымасць сумеснай працы з іншымі мадэлямі прылад шыфравання, у тым ліку іншых вытворцаў. Тут шмат залежыць ад стану стандартызацыі пратаколаў шыфравання. На L1 агульнапрызнаных стандартаў шыфравання проста няма.

Для шыфравання L2 у сетках Ethernet ёсць стандарт 802.1ae (MACsec), але ён выкарыстоўвае не скразное (end-to-end), а міжпартовае, «пазванае» (hop-by-hop) шыфраванне, і ў сваёй першапачатковай рэдакцыі непрыдатны для выкарыстання ў размеркаваных сетках, таму з'явіліся яго фірмовыя пашырэнні, якія пераадольваюць гэтае абмежаванне (зразумела, за кошт интероперабельности з абсталяваннем іншых вытворцаў). Праўда, у 2018 годзе ў стандарт 802.1ae была дададзена падтрымка размеркаваных сетак, але падтрымкі набораў алгарытмаў шыфравання ДАСТ па-ранейшаму няма. Таму фірмовыя, нестандартныя пратаколы шыфравання L2, як правіла, адрозніваюцца большай эфектыўнасцю (у прыватнасці, меншымі накладнымі выдаткамі паласы прапускання) і гнуткасцю (магчымасцю змены алгарытмаў і рэжымаў шыфравання).

На больш высокіх узроўнях (L3 і L4) ёсць прызнаныя стандарты, найперш IPsec і TLS, то і тут не ўсё так проста. Справа ў тым, што кожны з гэтых стандартаў - гэта набор пратаколаў, кожны з якіх з рознымі версіямі і абавязковымі або неабавязковымі для рэалізацыі пашырэннямі. Акрамя таго, некаторыя вытворцы аддаюць перавагу ўжываць свае фірмовыя пратаколы шыфравання і на L3/L4. Таму ў большасці выпадкаў на поўную интероперабельность разлічваць не варта, але важна, каб забяспечвалася хаця б узаемадзеянне паміж рознымі мадэлямі і рознымі пакаленнямі аднаго вытворцы.

Надзейнасць

Для параўнання розных рашэнняў можна выкарыстоўваць або сярэдні час напрацоўкі на адмову, або каэфіцыент гатоўнасці. Калі гэтых лічбаў няма (ці да іх няма даверу), то можна выканаць якаснае параўнанне. Перавага будзе ў прылад са зручным кіраваннем (менш рызыка памылак у наладзе), у спецыялізаваных шыфратараў (па гэтай жа чынніку), а таксама ў рашэнняў з мінімальным часам выяўлення і ўхіленні адмовы, у тым ліку сродкамі «гарачага» рэзервавання вузлоў і прылад цалкам.

Кошт

Што да кошту, то, як і для большасці ІТ-рашэнняў, мэтазгодна параўноўваць сукупны кошт валодання. Для яе разліку можна не вынаходзіць ровар, а выкарыстоўваць любую прыдатную методыку (напрыклад, ад Gartner) і любы калькулятар (напрыклад, той, што ўжо выкарыстоўваюцца ў арганізацыі для разліку TCO). Зразумела, што для рашэння сеткавага шыфравання сукупны кошт валодання складаецца з прамых выдаткаў на куплю ці арэнду самога рашэння, на інфраструктуру для размяшчэння абсталявання і выдаткаў на разгортванне, адміністраванне і суправаджэнне (усё роўна, саматугам ці ў выглядзе паслуг іншай арганізацыі), а таксама з ўскосных выдаткаў ад прастою рашэння (выкліканых стратай прадуктыўнасці канчатковых карыстальнікаў). Мусіць, ёсць толькі адна тонкасць. Уплыў прадукцыйнасці рашэння можна ўлічыць па-рознаму: альбо як ускосныя выдаткі, выкліканыя падзеннем прадуктыўнасці, альбо як "віртуальныя" прамыя выдаткі на куплю / мадэрнізацыю і абслугоўванне сеткавых сродкаў, якія кампенсуюць падзенне прадукцыйнасці сеткі з-за прымянення шыфравання. У любым выпадку выдаткі, якія складана разлічыць з дастатковай дакладнасцю, лепш "вынесці за дужкі" разліку: так будзе больш даверу да выніковай велічыні. І, як звычайна, у любым выпадку параўнанне розных прылад па TCO мае сэнс рабіць для пэўнага сцэнара іх выкарыстання - рэальнага ці тыпавога.

стойкасць

І апошняя характарыстыка - гэта ўстойлівасць рашэння. У большасці выпадкаў устойлівасць можна ацаніць толькі якасна, параўноўваючы паміж сабой розныя рашэнні. Мы павінны памятаць, што прылады шыфравання не толькі сродак, але і аб'ект абароны. Яны могуць быць схільныя да розных пагроз. На першым плане пагрозы парушэння канфідэнцыйнасці, прайгравання і мадыфікацыі паведамленняў. Гэтыя пагрозы могуць рэалізоўвацца праз уразлівасці шыфра ці асобных яго рэжымаў, праз уразлівасці ў пратаколах шыфравання (у тым ліку на этапах усталёўкі злучэння і выпрацоўкі/размеркаванні ключоў). Перавага будзе ў рашэнняў, якія дапушчаюць змену алгарытму шыфравання ці пераключэнне рэжыму шыфра (хоць бы праз абнаўленне ўбудаванага ПА), у рашэнняў, якія забяспечваюць максімальна поўнае шыфраванне, што хаваюць ад зламысніка не толькі карыстацкія дадзеныя, але і адрасную і іншую службовую інфармацыю, а таксама тых рашэнняў, якія не толькі шыфруюць, але і абараняюць паведамленні ад прайгравання і мадыфікацыі. Для ўсіх сучасных алгарытмаў шыфравання, электроннага подпісу, выпрацоўкі ключоў і іншага, якія замацаваны ў стандартах, устойлівасць можна прыняць аднолькавай (інакш можна проста заблудзіцца ў нетрах крыптаграфіі). Ці павінны гэта быць абавязкова алгарытмы ДАСТ? Тут усё проста: калі сцэнар ужывання патрабуе сертыфікацыі ФСБ для СКЗИ (а ў Расіі гэта часцей за ўсё так) для большасці сцэнараў сеткавага шыфравання гэта так), то выбіраемы толькі паміж сертыфікаванымі. Калі няма - то і няма сэнсу выключаць прылады без сертыфікатаў з разгляду.

Іншая пагроза - гэта пагроза ўзлому, несанкцыянаванага доступу да прылад (у тым ліку праз фізічны доступ звонку і ўнутры корпуса). Пагроза можа здзейсніцца праз
уразлівасці ў рэалізацыі - у апаратных сродках і ў кодзе. Таму перавага будзе ў рашэнняў з мінімальнай «паверхняй для нападу» праз сетку, з абароненымі ад фізічнага доступу карпусамі (з датчыкамі выкрыцця, з абаронай ад зандавання і аўтаматычным скідам ключавой інфармацыі пры выкрыцці корпуса), а таксама ў тых, якія дапушчаюць абнаўленне ўбудаванага ПЗ у выпадку, калі становіцца вядома ўразлівасць у кодзе. Ёсць яшчэ адзін шлях: калі ўсе параўноўваныя прылады мае сертыфікаты ФСБ, то паказчыкам устойлівасці да ўзлому можна лічыць клас СКЗИ, па якім выдадзены сертыфікат.

Нарэшце, яшчэ адзін тып пагроз - гэта памылкі пры наладзе і эксплуатацыі, чалавечы фактар ​​у чыстым выглядзе. Тут выяўляецца яшчэ адна перавага спецыялізаваных шыфратараў перад канвергентнымі рашэннямі, якія часта арыентаваны на мацёрых "сецявікоў", і могуць выклікаць цяжкасці ў "звычайных", шырокапрофільных спецыялістаў ИБ.

падводзім вынік

У прынцыпе тут можна было б прапанаваць нейкі інтэгральны паказчык для параўнання розных прылад, нешта накшталт

$$display$$K_j=∑p_i r_{ij}$$display$$

дзе p - вага паказчыка, а r - ранг прылады па гэтым паказчыку, прычым любую з пералічаных вышэй характарыстык можна разбіць на "атамарныя" паказчыкі. Такая формула магла б спатрэбіцца, напрыклад, пры параўнанні тэндэрных прапаноў па загадзя ўзгодненым правілам. Але можна абыйсціся і простай табліцай тыпу

Характарыстыка
Прылада 1
Прылада 2
...
Прылада N

Прапускная здольнасць
+
+

+ + +

Накладныя выдаткі
+
++

+ + +

затрымка
+
+

++

маштабаванасць
+ + +
+

+ + +

Гнуткасць
+ + +
++

+

Інтэраперабельнасць
++
+

+

Сумяшчальнасць
++
++

+ + +

Прастата і зручнасць
+
+

++

адмоваўстойлівасць
+ + +
+ + +

++

Кошт
++
+ + +

+

стойкасць
++
++

+ + +

Буду рады адказаць на пытанні і канструктыўныя крытычныя заўвагі.

Крыніца: habr.com

Дадаць каментар