Jak hodnotit a porovnávat ethernetová šifrovací zařízení

Tuto recenzi (nebo chcete-li srovnávací příručku) jsem napsal, když jsem měl za úkol porovnat několik zařízení od různých výrobců. Kromě toho tato zařízení patřila do různých tříd. Musel jsem pochopit architekturu a vlastnosti všech těchto zařízení a vytvořit „souřadnicový systém“ pro srovnání. Budu rád, když moje recenze někomu pomůže:

  • Seznamte se s popisy a specifikacemi šifrovacích zařízení
  • Rozlišujte „papírové“ vlastnosti od těch, které jsou v reálném životě opravdu důležité
  • Jděte nad rámec obvyklého souboru prodejců a zahrňte v úvahu všechny produkty, které jsou vhodné pro řešení problému
  • Během vyjednávání pokládejte správné otázky
  • Vypracujte požadavky výběrového řízení (RFP)
  • Pochopte, jaké vlastnosti budou muset být obětovány, pokud je vybrán určitý model zařízení

Co lze hodnotit

V zásadě je tento přístup použitelný pro jakákoli samostatná zařízení vhodná pro šifrování síťového provozu mezi vzdálenými ethernetovými segmenty (cross-site encryption). Tedy „krabice“ v samostatném pouzdře (dobře, zde zahrneme i blade/moduly pro šasi), které jsou připojeny přes jeden nebo více ethernetových portů k místní (kampusové) ethernetové síti s nešifrovaným provozem a přes další port(y) do kanálu/sítě, přes který je již zašifrovaný provoz přenášen do jiných vzdálených segmentů. Takovéto šifrovací řešení lze nasadit v privátní nebo operátorské síti prostřednictvím různých typů „přepravy“ (tmavé vlákno, zařízení s frekvenčním dělením, komutovaný Ethernet, ale i „pseudovrátky“ vedené sítí s odlišnou architekturou směrování, nejčastěji MPLS ), s technologií VPN nebo bez ní.

Jak hodnotit a porovnávat ethernetová šifrovací zařízení
Šifrování sítě v distribuované síti Ethernet

Zařízení samotná mohou být buď specializované (určené výhradně pro šifrování), nebo multifunkční (hybridní, konvergentní), tedy vykonávat i další funkce (například firewall nebo router). Různí prodejci klasifikují svá zařízení do různých tříd/kategorií, ale na tom nezáleží – důležité je pouze to, zda dokážou zašifrovat provoz napříč weby a jaké mají vlastnosti.

Jen pro případ, připomínám, že „šifrování sítě“, „šifrování provozu“, „šifrovač“ jsou neformální pojmy, i když se často používají. S největší pravděpodobností je nenajdete v ruských předpisech (včetně těch, které zavádějí GOST).

Úrovně šifrování a režimy přenosu

Než začneme popisovat samotné charakteristiky, které budou použity pro hodnocení, budeme muset nejprve pochopit jednu důležitou věc, a to „úroveň šifrování“. Všiml jsem si, že je často zmiňován jak v oficiálních dokumentech dodavatelů (v popisech, manuálech atd.), tak v neformálních diskuzích (na jednáních, školeních). To znamená, že se zdá, že každý velmi dobře ví, o čem mluvíme, ale osobně jsem byl svědkem určitého zmatku.

Co je tedy „úroveň šifrování“? Je jasné, že mluvíme o počtu vrstvy referenčního modelu sítě OSI/ISO, na které dochází k šifrování. Čteme GOST R ISO 7498-2–99 „Informační technologie. Propojení otevřených systémů. Základní referenční model. Část 2. Architektura informační bezpečnosti.“ Z tohoto dokumentu lze pochopit, že úroveň důvěrnosti služby (jeden z mechanismů poskytování, kterým je šifrování) je úroveň protokolu, jehož datový blok služby („payload“, uživatelská data) je šifrován. Jak je psáno i ve standardu, službu lze poskytovat jak na stejné úrovni „sama o sobě“, tak s pomocí nižší úrovně (takto je to např. nejčastěji implementováno v MACsec) .

V praxi jsou možné dva režimy přenosu šifrovaných informací po síti (ihned mě napadne IPsec, ale stejné režimy najdeme i v jiných protokolech). V doprava (někdy také nazývaný nativní) režim je pouze šifrovaný servis blok dat a hlavičky zůstávají „otevřené“, nezašifrované (někdy jsou přidána další pole se servisními informacemi šifrovacího algoritmu a další pole jsou upravena a přepočítána). V tunel vše ve stejném režimu protokol datový blok (tedy samotný paket) je zašifrován a zapouzdřen do servisního datového bloku stejné nebo vyšší úrovně, to znamená, že je obklopen novými hlavičkami.

Samotná úroveň šifrování v kombinaci s některým přenosovým režimem není ani dobrá, ani špatná, nelze tedy například říci, že L3 v transportním režimu je lepší než L2 v tunelovém režimu. Je to tak, že na nich závisí mnoho charakteristik, podle kterých jsou zařízení hodnocena. Například flexibilita a kompatibilita. Pro práci v síti L1 (přenos bitového toku), L2 (přepínání rámců) a L3 (směrování paketů) v transportním režimu potřebujete řešení, která šifrují na stejné nebo vyšší úrovni (jinak budou informace o adrese zašifrovány a data budou nedosáhne zamýšleného cíle) a režim tunelu toto omezení překoná (ačkoli obětuje další důležité vlastnosti).

Jak hodnotit a porovnávat ethernetová šifrovací zařízení
Transportní a tunelové L2 šifrovací režimy

Nyní přejdeme k analýze charakteristik.

Производительность

Pro síťové šifrování je výkon komplexní, vícerozměrný koncept. Stává se, že určitý model, i když je lepší v jedné výkonnostní charakteristice, je v jiné horší. Proto je vždy užitečné zvážit všechny složky výkonu šifrování a jejich vliv na výkon sítě a aplikací, které ji využívají. Zde můžeme nakreslit analogii s autem, pro které je důležitá nejen maximální rychlost, ale také doba zrychlení na „stovky“, spotřeba paliva a tak dále. Dodavatelské společnosti a jejich potenciální zákazníci věnují velkou pozornost výkonnostním charakteristikám. Šifrovací zařízení jsou zpravidla řazena podle výkonu v řadách dodavatelů.

Je jasné, že výkon závisí jak na složitosti síťových a kryptografických operací prováděných na zařízení (včetně toho, jak dobře lze tyto úkoly paralelizovat a zřetězeně), tak i na výkonu hardwaru a kvalitě firmwaru. Proto starší modely využívají produktivnější hardware, někdy je možné jej vybavit dalšími procesory a paměťovými moduly. Existuje několik přístupů k implementaci kryptografických funkcí: na univerzální centrální procesorové jednotce (CPU), aplikačně specifickém integrovaném obvodu (ASIC) nebo programovatelném logickém integrovaném obvodu (FPGA). Každý přístup má své pro a proti. Například CPU se může stát úzkým hrdlem šifrování, zejména pokud procesor nemá specializované instrukce pro podporu šifrovacího algoritmu (nebo pokud nejsou používány). Specializované čipy postrádají flexibilitu, není vždy možné je „reflashovat“ pro zlepšení výkonu, přidání nových funkcí nebo odstranění zranitelností. Navíc se jejich použití stává rentabilním pouze při velkých objemech výroby. To je důvod, proč se "zlatý průměr" stal tak populární - použití FPGA (FPGA v ruštině). Právě na FPGA se vyrábí tzv. kryptoakcelerátory - vestavěné nebo zásuvné specializované hardwarové moduly pro podporu kryptografických operací.

Protože mluvíme o síť šifrování, je logické, že výkon řešení by měl být měřen ve stejných veličinách jako u jiných síťových zařízení – propustnost, procento ztráty rámce a latence. Tyto hodnoty jsou definovány v RFC 1242. Mimochodem, o často zmiňované variaci zpoždění (jitteru) se v tomto RFC nic nepíše. Jak tyto veličiny měřit? Nenašel jsem metodiku schválenou v žádných standardech (oficiálních nebo neoficiálních jako RFC) speciálně pro síťové šifrování. Logické by bylo použít metodiku pro síťová zařízení zakotvenou ve standardu RFC 2544. Řada prodejců se jí řídí – mnozí, ale ne všichni. Například posílají testovací provoz pouze jedním směrem místo oběma, jako doporučeno Standard. Tak jako tak.

Měření výkonu síťových šifrovacích zařízení má stále své vlastní charakteristiky. Za prvé, je správné provádět všechna měření pro pár zařízení: ačkoli jsou šifrovací algoritmy symetrické, zpoždění a ztráty paketů během šifrování a dešifrování nemusí být nutně stejné. Za druhé, má smysl měřit delta, dopad síťového šifrování na konečný výkon sítě, porovnáním dvou konfigurací: bez šifrovacích zařízení a s nimi. Nebo, jak je tomu u hybridních zařízení, která kromě síťového šifrování kombinují několik funkcí s vypnutým a zapnutým šifrováním. Tento vliv může být různý a závisí na schématu připojení šifrovacích zařízení, na provozních režimech a konečně na povaze provozu. Zejména mnoho výkonových parametrů závisí na délce paketů, proto se pro porovnání výkonu různých řešení často používají grafy těchto parametrů v závislosti na délce paketů, případně se používá IMIX - rozložení provozu podle paketů délky, která přibližně odráží tu skutečnou. Pokud porovnáme stejnou základní konfiguraci bez šifrování, můžeme porovnat řešení síťového šifrování implementovaná odlišně, aniž bychom se dostali do těchto rozdílů: L2 s L3, store-and-forward ) s cut-through, specializované s konvergentním, GOST s AES a tak dále.

Jak hodnotit a porovnávat ethernetová šifrovací zařízení
Schéma zapojení pro testování výkonu

První charakteristikou, které lidé věnují pozornost, je „rychlost“ šifrovacího zařízení šířka pásma (šířka pásma) jeho síťových rozhraní, bitová rychlost. Je určeno síťovými standardy, které jsou podporovány rozhraními. Pro Ethernet jsou obvyklá čísla 1 Gbps a 10 Gbps. Ale, jak víme, v každé síti maximum teoretické propustnost (propustnost) na každé z jeho úrovní je vždy menší šířka pásma: část šířky pásma je „požrána“ mezirámcovými intervaly, hlavičkami služeb a tak dále. Pokud je zařízení schopno přijímat, zpracovávat (v našem případě šifrovat nebo dešifrovat) a přenášet provoz plnou rychlostí síťového rozhraní, tedy s maximální teoretickou propustností pro tuto úroveň síťového modelu, pak se říká pracovat při rychlosti linky. K tomu je nutné, aby zařízení neztrácelo nebo nezahazovalo pakety v jakékoli velikosti a v jakékoli frekvenci. Pokud šifrovací zařízení nepodporuje provoz při rychlosti linky, pak je jeho maximální propustnost obvykle uvedena ve stejných gigabitech za sekundu (někdy udává délku paketů – čím kratší pakety, tím nižší propustnost obvykle bývá). Je velmi důležité pochopit, že maximální propustnost je maximální žádná ztráta (i když zařízení dokáže „pumpovat“ provoz přes sebe vyšší rychlostí, ale zároveň ztratí některé pakety). Uvědomte si také, že někteří prodejci měří celkovou propustnost mezi všemi páry portů, takže tato čísla moc neznamenají, pokud veškerý šifrovaný provoz prochází jediným portem.

Kde je obzvláště důležité provozovat rychlost linky (nebo jinými slovy bez ztráty paketů)? V širokopásmových spojích s vysokou latencí (jako je satelit), kde je nutné nastavit velkou velikost okna TCP pro udržení vysokých přenosových rychlostí a kde ztráta paketů dramaticky snižuje výkon sítě.

Ale ne celá šířka pásma je využita k přenosu užitečných dat. Musíme počítat s tzv režijní náklady (režijní) šířka pásma. Jedná se o část propustnosti šifrovacího zařízení (jako procento nebo bajty na paket), která je skutečně promarněna (nelze ji použít k přenosu dat aplikace). Režijní náklady vznikají za prvé v důsledku zvětšení velikosti (přidání, „vycpání“) datového pole v šifrovaných síťových paketech (v závislosti na šifrovacím algoritmu a jeho provozním režimu). Za druhé z důvodu nárůstu délky hlaviček paketů (režim tunelu, servisní vložení šifrovacího protokolu, vložení simulace atd. v závislosti na protokolu a režimu provozu šifry a režimu přenosu) - obvykle tyto režijní náklady jsou nejvýznamnější a věnují pozornost jako první. Za třetí, kvůli fragmentaci paketů, když je překročena maximální velikost datové jednotky (MTU) (pokud je síť schopna rozdělit paket, který překračuje MTU, na dva, čímž se duplikují jeho hlavičky). Za čtvrté, kvůli výskytu dodatečného servisního (řídícího) provozu v síti mezi šifrovacími zařízeními (pro výměnu klíčů, instalaci tunelu atd.). Nízká režie je důležitá tam, kde je kapacita kanálu omezená. To je zvláště patrné u provozu z malých paketů, například hlasu – kde režijní náklady mohou „sežrat“ více než polovinu rychlosti kanálu!

Jak hodnotit a porovnávat ethernetová šifrovací zařízení
Propustnost

Konečně je toho víc zavedeno zpoždění – rozdíl (ve zlomcích sekundy) v síťovém zpoždění (doba, kterou data uplynou od vstupu do sítě po opuštění sítě) mezi přenosem dat bez síťového šifrování a se síťovým šifrováním. Obecně řečeno, čím nižší je latence („latence“) sítě, tím kritičtější je latence zaváděná šifrovacími zařízeními. Zpoždění je způsobeno samotnou šifrovací operací (v závislosti na šifrovacím algoritmu, délce bloku a režimu činnosti šifry a také na kvalitě její implementace v softwaru) a zpracováním síťového paketu v zařízení. . Zaváděná latence závisí jak na režimu zpracování paketů (pass-through nebo store-and-forward), tak na výkonu platformy (hardwarová implementace na FPGA nebo ASIC je obecně rychlejší než softwarová implementace na CPU). Šifrování L2 má téměř vždy nižší latenci než šifrování L3 nebo L4, protože šifrovací zařízení L3/L4 jsou často konvergovaná. Například s vysokorychlostními ethernetovými šifrovači implementovanými na FPGA a šifrováním na L2 je zpoždění způsobené šifrovací operací mizivě malé - někdy, když je šifrování povoleno na páru zařízení, celkové zpoždění, které zavádějí, se dokonce sníží! Nízká latence je důležitá tam, kde je srovnatelná s celkovým zpožděním kanálu, včetně zpoždění šíření, které je přibližně 5 μs na kilometr. To znamená, že můžeme říci, že u sítí městského měřítka (desítky kilometrů napříč) mohou mikrosekundy rozhodovat hodně. Například pro synchronní replikaci databáze, vysokofrekvenční obchodování, stejný blockchain.

Jak hodnotit a porovnávat ethernetová šifrovací zařízení
Zavedené zpoždění

Škálovatelnost

Velké distribuované sítě mohou zahrnovat mnoho tisíc uzlů a síťových zařízení, stovky segmentů lokální sítě. Je důležité, aby řešení šifrování nekladla další omezení na velikost a topologii distribuované sítě. To se týká především maximálního počtu hostitelských a síťových adres. Na taková omezení lze narazit například při implementaci vícebodové šifrované topologie sítě (s nezávislými zabezpečenými připojeními nebo tunely) nebo selektivního šifrování (například podle čísla protokolu nebo VLAN). Pokud jsou v tomto případě síťové adresy (MAC, IP, VLAN ID) použity jako klíče v tabulce, ve které je omezen počet řádků, pak se tato omezení objeví zde.

Kromě toho mají velké sítě často několik strukturních vrstev, včetně jádrové sítě, z nichž každá implementuje své vlastní schéma adresování a vlastní směrovací politiku. K implementaci tohoto přístupu se často používají speciální formáty rámců (jako je Q-in-Q nebo MAC-in-MAC) a protokoly určování trasy. Aby se nebránilo výstavbě takových sítí, musí šifrovací zařízení s takovými rámci správně pracovat (to znamená, že v tomto smyslu bude škálovatelnost znamenat kompatibilitu - více níže).

Flexibilita

Zde se bavíme o podpoře různých konfigurací, schémat připojení, topologií a dalších věcech. Například pro přepínané sítě založené na technologiích Carrier Ethernet to znamená podporu různých typů virtuálních připojení (E-Line, E-LAN, E-Tree), různých typů služeb (jak podle portu, tak podle VLAN) a různých transportních technologií. (již jsou uvedeny výše). To znamená, že zařízení musí být schopno fungovat v lineárním („point-to-point“) i vícebodovém režimu, vytvářet samostatné tunely pro různé sítě VLAN a umožňovat doručování paketů mimo pořadí v rámci zabezpečeného kanálu. Schopnost vybrat různé režimy šifrování (včetně s ověřováním obsahu nebo bez něj) a různé režimy přenosu paketů vám umožňuje dosáhnout rovnováhy mezi silou a výkonem v závislosti na aktuálních podmínkách.

Důležitá je také podpora jak privátních sítí, jejichž vybavení vlastní jedna organizace (nebo jí pronajímá), tak operátorských sítí, jejichž různé segmenty jsou spravovány různými společnostmi. Je dobré, když řešení umožňuje správu jak interně, tak třetí stranou (pomocí modelu spravovaných služeb). V operátorských sítích je další důležitou funkcí podpora multi-tenancy (sdílení různými zákazníky) v podobě kryptografické izolace jednotlivých zákazníků (předplatitelů), jejichž provoz prochází stejnou sadou šifrovacích zařízení. To obvykle vyžaduje použití samostatných sad klíčů a certifikátů pro každého zákazníka.

Pokud je zařízení zakoupeno pro konkrétní scénář, pak všechny tyto funkce nemusí být příliš důležité - stačí se ujistit, že zařízení podporuje to, co nyní potřebujete. Ale pokud je řešení zakoupeno „pro růst“, aby podpořilo i budoucí scénáře a bylo zvoleno jako „podnikový standard“, pak flexibilita nebude zbytečná – zejména s přihlédnutím k omezením interoperability zařízení od různých výrobců ( více o tom níže).

Jednoduchost a pohodlí

Jednoduchost obsluhy je také multifaktoriálním konceptem. Přibližně lze říci, že se jedná o celkový čas strávený odborníky určité kvalifikace potřebný k podpoře řešení v různých fázích jeho životního cyklu. Pokud neexistují žádné náklady a instalace, konfigurace a provoz jsou zcela automatické, pak jsou náklady nulové a pohodlí absolutní. To se samozřejmě v reálném světě neděje. Rozumnou aproximací je model "uzel na drátě" (bump-in-the-wire), neboli transparentní připojení, ve kterém přidávání a deaktivace šifrovacích zařízení nevyžaduje žádné ruční nebo automatické změny konfigurace sítě. Údržba řešení je zároveň zjednodušena: funkci šifrování můžete bezpečně zapnout a vypnout a v případě potřeby jednoduše „obejít“ zařízení síťovým kabelem (tj. přímo připojit ty porty síťového zařízení, ke kterým bylo to připojeno). Je pravda, že existuje jedna nevýhoda - útočník může udělat totéž. Pro implementaci principu „uzel na drátě“ je nutné vzít v úvahu nejen provoz datová vrstvaAle kontrolní a řídící vrstvy – zařízení pro ně musí být transparentní. Proto lze takový provoz zašifrovat pouze v případě, že v síti mezi šifrovacími zařízeními nejsou žádní příjemci tohoto typu provozu, protože pokud je zahozen nebo zašifrován, po povolení nebo zakázání šifrování se může změnit konfigurace sítě. Šifrovací zařízení může být také transparentní pro signalizaci fyzické vrstvy. Zejména když dojde ke ztrátě signálu, musí tuto ztrátu přenést (tj. vypnout své vysílače) tam a zpět („pro sebe“) ve směru signálu.

Důležitá je také podpora při rozdělení pravomocí mezi oddělením informační bezpečnosti a IT, zejména oddělením sítí. Řešení šifrování musí podporovat model řízení přístupu a auditování organizace. Potřeba interakce mezi různými odděleními při provádění rutinních operací by měla být minimalizována. Proto existuje výhoda z hlediska pohodlí pro specializovaná zařízení, která výhradně podporují funkce šifrování a jsou maximálně transparentní vůči síťovému provozu. Jednoduše řečeno, zaměstnanci informační bezpečnosti by neměli mít důvod kontaktovat „síťové specialisty“ za účelem změny nastavení sítě. A ti by zase neměli mít potřebu měnit nastavení šifrování při údržbě sítě.

Dalším faktorem jsou možnosti a pohodlí ovládání. Měly by být vizuální, logické, poskytovat import-export nastavení, automatizaci a tak dále. Měli byste okamžitě věnovat pozornost tomu, jaké možnosti správy jsou k dispozici (obvykle vlastní prostředí pro správu, webové rozhraní a příkazový řádek) a jakou sadu funkcí má každá z nich (existují omezení). Důležitou funkcí je podpora mimo pásmo (mimopásmové) řízení, to znamená prostřednictvím vyhrazené řídicí sítě, a v pásmu (in-band) řízení, tedy prostřednictvím společné sítě, přes kterou je přenášen užitečný provoz. Nástroje pro správu musí signalizovat všechny abnormální situace, včetně incidentů informační bezpečnosti. Rutinní, opakující se operace by měly být prováděny automaticky. To se týká především správy klíčů. Měly by být generovány/distribuovány automaticky. Podpora PKI je velkým plusem.

Kompatibilita

To znamená kompatibilitu zařízení se síťovými standardy. Navíc to znamená nejen průmyslové standardy přijaté autoritativními organizacemi, jako je IEEE, ale také proprietární protokoly lídrů v oboru, jako je Cisco. Kompatibilitu lze zajistit dvěma hlavními způsoby: buď prostřednictvím průhlednostnebo prostřednictvím explicitní podporu protokoly (kdy se šifrovací zařízení stane jedním ze síťových uzlů pro určitý protokol a zpracovává řídicí provoz tohoto protokolu). Kompatibilita se sítěmi závisí na úplnosti a správnosti implementace řídicích protokolů. Je důležité podporovat různé možnosti pro úroveň PHY (rychlost, přenosové médium, schéma kódování), ethernetové rámce různých formátů s libovolným MTU, různé servisní protokoly L3 (především rodina TCP/IP).

Transparentnost je zajištěna prostřednictvím mechanismů mutace (dočasná změna obsahu otevřených hlaviček v provozu mezi šifrovači), přeskakování (kdy jednotlivé pakety zůstávají nezašifrovány) a odsazení začátku šifrování (když běžně šifrovaná pole paketů nejsou šifrována).

Jak hodnotit a porovnávat ethernetová šifrovací zařízení
Jak je zajištěna transparentnost

Vždy si proto ověřte, jak přesně je podpora pro konkrétní protokol poskytována. Podpora v transparentním režimu je často pohodlnější a spolehlivější.

Interoperabilita

To je také kompatibilita, ale v jiném smyslu, konkrétně schopnost spolupracovat s jinými modely šifrovacích zařízení, včetně těch od jiných výrobců. Hodně záleží na stavu standardizace šifrovacích protokolů. Na L1 prostě neexistují žádné obecně uznávané šifrovací standardy.

Existuje standard 2ae (MACsec) pro šifrování L802.1 v sítích Ethernet, ale nepoužívá end-to-end (end-to-end) a interportovat, šifrování „hop-by-hop“ a ve své původní verzi je nevhodné pro použití v distribuovaných sítích, proto se objevila jeho proprietární rozšíření, která toto omezení překonávají (samozřejmě kvůli interoperabilitě se zařízeními jiných výrobců). Je pravda, že v roce 2018 byla do standardu 802.1ae přidána podpora pro distribuované sítě, ale stále neexistuje podpora pro sady šifrovacích algoritmů GOST. Proto se proprietární, nestandardní šifrovací protokoly L2 zpravidla vyznačují vyšší účinností (zejména nižší režií šířky pásma) a flexibilitou (schopností měnit šifrovací algoritmy a režimy).

Na vyšších úrovních (L3 a L4) jsou uznávané standardy, především IPsec a TLS, ale ani zde to není tak jednoduché. Faktem je, že každý z těchto standardů je sadou protokolů, každý s různými verzemi a rozšířeními, které jsou nutné nebo nepovinné pro implementaci. Někteří výrobci navíc dávají přednost použití svých proprietárních šifrovacích protokolů na L3/L4. Proto byste ve většině případů neměli počítat s úplnou interoperabilitou, ale je důležité, aby byla zajištěna alespoň interakce mezi různými modely a různými generacemi stejného výrobce.

Spolehlivost

K porovnání různých řešení můžete použít buď střední dobu mezi poruchami nebo faktor dostupnosti. Pokud tato čísla nejsou k dispozici (nebo v ně není důvěra), lze provést kvalitativní srovnání. Výhodu budou mít zařízení s pohodlnou správou (menší riziko konfiguračních chyb), specializované šifrovače (ze stejného důvodu), ale i řešení s minimální dobou na detekci a odstranění poruchy, včetně prostředků „horké“ zálohy celých uzlů a zařízení.

Stát

Pokud jde o náklady, stejně jako u většiny IT řešení má smysl porovnávat celkové náklady na vlastnictví. Chcete-li jej vypočítat, nemusíte znovu vynalézat kolo, ale použijte jakoukoli vhodnou metodiku (například od společnosti Gartner) a jakoukoli kalkulačku (například tu, která se již v organizaci používá k výpočtu TCO). Je jasné, že u řešení síťového šifrování se celkové náklady na vlastnictví skládají z Přímo náklady na nákup nebo pronájem samotného řešení, infrastrukturu pro hosting zařízení a náklady na nasazení, správu a údržbu (ať už vnitropodnikově nebo ve formě služeb třetích stran), jakož i nepřímý náklady na prostoje řešení (způsobené ztrátou produktivity koncového uživatele). Je tu pravděpodobně jen jedna jemnost. Výkonnostní dopad řešení lze posuzovat různými způsoby: buď jako nepřímé náklady způsobené ztrátou produktivity, nebo jako „virtuální“ přímé náklady na nákup/upgrade a údržbu síťových nástrojů, které kompenzují ztrátu výkonu sítě v důsledku použití šifrování. V každém případě těžko s dostatečnou přesností vypočítat výdaje je lepší z výpočtu vynechat: bude tak větší důvěra v konečnou hodnotu. A jako obvykle má v každém případě smysl porovnávat různá zařízení podle TCO pro konkrétní scénář jejich použití - skutečný nebo typický.

Trvanlivost

A poslední charakteristikou je vytrvalost řešení. Ve většině případů lze životnost posoudit pouze kvalitativně porovnáním různých řešení. Musíme mít na paměti, že šifrovací zařízení nejsou pouze prostředkem, ale také předmětem ochrany. Mohou být vystaveni různým hrozbám. V popředí jsou hrozby porušení důvěrnosti, reprodukce a úpravy zpráv. Tyto hrozby lze realizovat prostřednictvím zranitelností šifry nebo jejích jednotlivých režimů, zranitelností v šifrovacích protokolech (včetně fází navazování spojení a generování/distribuce klíčů). Výhodou budou řešení, která umožňují změnu šifrovacího algoritmu nebo přepnutí režimu šifrování (alespoň prostřednictvím aktualizace firmwaru), řešení poskytující nejúplnější šifrování, skrývající před útočníkem nejen uživatelská data, ale i adresy a další servisní informace. , stejně jako technická řešení, která nejen šifrují, ale také chrání zprávy před reprodukcí a úpravou. U všech moderních šifrovacích algoritmů, elektronických podpisů, generování klíčů atd., které jsou zakotveny ve standardech, lze předpokládat, že síla je stejná (jinak se můžete jednoduše ztratit v divočině kryptografie). Měly by to být nutně algoritmy GOST? Zde je vše jednoduché: pokud aplikační scénář vyžaduje certifikaci FSB pro CIPF (a v Rusku je tomu tak nejčastěji; pro většinu scénářů síťového šifrování to platí), pak vybíráme pouze mezi certifikovanými. Pokud ne, pak nemá smysl zařízení bez certifikátů vyřazovat z úvahy.

Další hrozbou je hrozba hackingu, neoprávněný přístup k zařízením (včetně fyzického přístupu vně i uvnitř pouzdra). Hrozbu lze provést skrz
zranitelnosti v implementaci - v hardwaru a kódu. Proto budou mít řešení s minimálním „útočným povrchem“ přes síť, s kryty chráněnými před fyzickým přístupem (se senzory narušení, ochranou sondou a automatickým resetem klíčových informací při otevření krytu), stejně jako s těmi, které umožňují aktualizace firmwaru. výhoda v případě, že se zjistí zranitelnost v kódu. Existuje další způsob: pokud všechna porovnávaná zařízení mají certifikáty FSB, pak lze třídu CIPF, pro kterou byl certifikát vydán, považovat za indikátor odolnosti vůči hackingu.

A konečně dalším typem hrozby jsou chyby během nastavování a provozu, lidský faktor ve své nejčistší podobě. To ukazuje další výhodu specializovaných šifrátorů oproti konvergovaným řešením, která jsou často zaměřena na ostřílené „síťové specialisty“ a mohou způsobit potíže „obyčejným“, obecným specialistům na informační bezpečnost.

Shrnutí

V zásadě by zde bylo možné navrhnout nějaký integrální ukazatel pro porovnávání různých zařízení, něco jako

$$display$$K_j=∑p_i r_{ij}$$display$$

kde p je hmotnost indikátoru a r je hodnocení zařízení podle tohoto indikátoru a kteroukoli z výše uvedených charakteristik lze rozdělit na „atomové“ indikátory. Takový vzorec by se mohl hodit například při porovnávání nabídek výběrových řízení podle předem dohodnutých pravidel. Ale můžete si vystačit s jednoduchým stolem jako

Charakterizace
Zařízení 1
Zařízení 2
...
Zařízení N

Propustnost
+
+

+ + +

Režijní náklady
+
++

+ + +

Zpoždění
+
+

++

Škálovatelnost
+ + +
+

+ + +

Flexibilita
+ + +
++

+

Interoperabilita
++
+

+

Kompatibilita
++
++

+ + +

Jednoduchost a pohodlí
+
+

++

odolnost proti chybám
+ + +
+ + +

++

Stát
++
+ + +

+

Trvanlivost
++
++

+ + +

Rád zodpovím dotazy a konstruktivní kritiku.

Zdroj: www.habr.com

Přidat komentář