So bewerten und vergleichen Sie Ethernet-Verschlüsselungsgeräte

Ich habe diesen Testbericht (oder, wenn Sie es vorziehen, einen Vergleichsleitfaden) geschrieben, als ich damit beauftragt wurde, mehrere Geräte verschiedener Anbieter zu vergleichen. Darüber hinaus gehörten diese Geräte verschiedenen Klassen an. Ich musste die Architektur und Eigenschaften all dieser Geräte verstehen und zum Vergleich ein „Koordinatensystem“ erstellen. Ich würde mich freuen, wenn meine Rezension jemandem weiterhilft:

  • Verstehen Sie die Beschreibungen und Spezifikationen von Verschlüsselungsgeräten
  • Unterscheiden Sie „Papier“-Eigenschaften von denen, die im wirklichen Leben wirklich wichtig sind
  • Gehen Sie über die üblichen Anbieter hinaus und ziehen Sie alle Produkte in Betracht, die zur Lösung des Problems geeignet sind
  • Stellen Sie bei Verhandlungen die richtigen Fragen
  • Ausschreibungsanforderungen (RFP) erstellen
  • Verstehen Sie, auf welche Eigenschaften Sie verzichten müssen, wenn Sie sich für ein bestimmtes Gerätemodell entscheiden

Was kann beurteilt werden

Grundsätzlich ist der Ansatz auf alle eigenständigen Geräte anwendbar, die für die Verschlüsselung des Netzwerkverkehrs zwischen entfernten Ethernet-Segmenten geeignet sind (Cross-Site-Verschlüsselung). Das heißt, „Boxen“ in einem separaten Gehäuse (okay, wir schließen hier auch Blades/Module für das Gehäuse ein), die über einen oder mehrere Ethernet-Ports mit einem lokalen (Campus-)Ethernet-Netzwerk mit unverschlüsseltem Datenverkehr verbunden sind, und durch ein oder mehrere weitere Ports zum Kanal/Netzwerk, über die bereits verschlüsselter Datenverkehr an andere, entfernte Segmente übertragen wird. Eine solche Verschlüsselungslösung kann in einem privaten oder Betreibernetzwerk über verschiedene Arten von „Transport“ (dunkle Glasfaser, Frequenzteilungsausrüstung, Switched Ethernet sowie „Pseudodrähte“, die durch ein Netzwerk mit einer anderen Routing-Architektur, meist MPLS, verlegt werden, eingesetzt werden ), mit oder ohne VPN-Technologie.

So bewerten und vergleichen Sie Ethernet-Verschlüsselungsgeräte
Netzwerkverschlüsselung in einem verteilten Ethernet-Netzwerk

Die Geräte selbst können beides sein spezialisiert (ausschließlich zur Verschlüsselung gedacht) oder multifunktional (hybrid, konvergent), also auch andere Funktionen ausführen (zum Beispiel eine Firewall oder ein Router). Verschiedene Anbieter klassifizieren ihre Geräte in unterschiedliche Klassen/Kategorien, aber das spielt keine Rolle – wichtig ist nur, ob sie den standortübergreifenden Datenverkehr verschlüsseln können und welche Eigenschaften sie haben.

Für alle Fälle möchte ich Sie daran erinnern, dass „Netzwerkverschlüsselung“, „Verkehrsverschlüsselung“ und „Verschlüsselungsgerät“ informelle Begriffe sind, obwohl sie häufig verwendet werden. Sie werden sie höchstwahrscheinlich nicht in den russischen Vorschriften finden (einschließlich derjenigen, die GOSTs einführen).

Verschlüsselungsstufen und Übertragungsmodi

Bevor wir damit beginnen, die Merkmale selbst zu beschreiben, die zur Bewertung herangezogen werden, müssen wir zunächst eine wichtige Sache verstehen, nämlich die „Verschlüsselungsebene“. Mir ist aufgefallen, dass es sowohl in offiziellen Lieferantendokumenten (in Beschreibungen, Handbüchern usw.) als auch in informellen Diskussionen (bei Verhandlungen, Schulungen) häufig erwähnt wird. Das heißt, jeder scheint sehr gut zu wissen, worüber wir reden, aber ich persönlich habe eine gewisse Verwirrung erlebt.

Was ist also eine „Verschlüsselungsstufe“? Es ist klar, dass es sich um die Nummer der OSI/ISO-Referenznetzwerkmodellschicht handelt, auf der die Verschlüsselung erfolgt. Wir lesen GOST R ISO 7498-2–99 „Informationstechnologie. Vernetzung offener Systeme. Grundlegendes Referenzmodell. Teil 2. Informationssicherheitsarchitektur.“ Aus diesem Dokument geht hervor, dass die Ebene des Vertraulichkeitsdienstes (einer der Mechanismen zu deren Bereitstellung die Verschlüsselung ist) die Ebene des Protokolls ist, dessen Dienstdatenblock („Nutzlast“, Benutzerdaten) verschlüsselt ist. Wie es auch im Standard steht, kann der Dienst sowohl auf der gleichen Ebene „allein“ als auch mit Hilfe einer niedrigeren Ebene bereitgestellt werden (so wird er beispielsweise am häufigsten in MACsec implementiert). .

In der Praxis sind zwei Arten der Übertragung verschlüsselter Informationen über ein Netzwerk möglich (IPsec fällt mir sofort ein, aber die gleichen Arten finden sich auch in anderen Protokollen). IN Transport Der (manchmal auch native) Modus ist nur verschlüsselt Service Datenblock, und die Header bleiben „offen“, unverschlüsselt (manchmal werden zusätzliche Felder mit Dienstinformationen des Verschlüsselungsalgorithmus hinzugefügt und andere Felder werden geändert und neu berechnet). IN Tunnel Alle im gleichen Modus Protokoll Der Datenblock (d. h. das Paket selbst) wird verschlüsselt und in einen Dienstdatenblock derselben oder einer höheren Ebene eingekapselt, d. h. er ist von neuen Headern umgeben.

Der Verschlüsselungsgrad selbst ist in Kombination mit einem bestimmten Übertragungsmodus weder gut noch schlecht, sodass man beispielsweise nicht sagen kann, dass L3 im Transportmodus besser ist als L2 im Tunnelmodus. Es ist nur so, dass viele der Eigenschaften, anhand derer Geräte bewertet werden, von ihnen abhängen. Zum Beispiel Flexibilität und Kompatibilität. Um in einem Netzwerk L1 (Bitstrom-Relay), L2 (Frame-Switching) und L3 (Paket-Routing) im Transportmodus zu arbeiten, benötigen Sie Lösungen, die auf der gleichen oder einer höheren Ebene verschlüsseln (andernfalls werden die Adressinformationen und die Daten verschlüsselt). erreicht sein beabsichtigtes Ziel nicht), und der Tunnelmodus überwindet diese Einschränkung (obwohl er andere wichtige Eigenschaften opfert).

So bewerten und vergleichen Sie Ethernet-Verschlüsselungsgeräte
Transport- und Tunnel-L2-Verschlüsselungsmodi

Kommen wir nun zur Analyse der Eigenschaften.

Leistung

Bei der Netzwerkverschlüsselung ist Leistung ein komplexes, mehrdimensionales Konzept. Es kommt vor, dass ein bestimmtes Modell zwar in einem Leistungsmerkmal überlegen, in einem anderen jedoch schlechter ist. Daher ist es immer sinnvoll, alle Komponenten der Verschlüsselungsleistung und ihre Auswirkungen auf die Leistung des Netzwerks und der es nutzenden Anwendungen zu berücksichtigen. Hier können wir eine Analogie zu einem Auto ziehen, bei dem nicht nur die Höchstgeschwindigkeit wichtig ist, sondern auch die Beschleunigungszeit auf „Hunderte“, der Kraftstoffverbrauch usw. Zuliefererunternehmen und ihre potenziellen Kunden legen großen Wert auf Leistungsmerkmale. In der Regel werden Verschlüsselungsgeräte nach ihrer Leistung in den Herstellerreihen eingestuft.

Es ist klar, dass die Leistung sowohl von der Komplexität der Netzwerk- und kryptografischen Vorgänge abhängt, die auf dem Gerät ausgeführt werden (einschließlich der Frage, wie gut diese Aufgaben parallelisiert und weitergeleitet werden können), als auch von der Leistung der Hardware und der Qualität der Firmware. Daher verwenden ältere Modelle leistungsfähigere Hardware; manchmal ist es möglich, diese mit zusätzlichen Prozessoren und Speichermodulen auszustatten. Es gibt verschiedene Ansätze zur Implementierung kryptografischer Funktionen: auf einer Allzweck-Zentraleinheit (CPU), einem anwendungsspezifischen integrierten Schaltkreis (ASIC) oder einem feldprogrammierbaren integrierten Logikschaltkreis (FPGA). Jeder Ansatz hat seine Vor- und Nachteile. Beispielsweise kann die CPU zu einem Verschlüsselungsengpass werden, insbesondere wenn der Prozessor nicht über spezielle Anweisungen zur Unterstützung des Verschlüsselungsalgorithmus verfügt (oder diese nicht verwendet). Spezialisierten Chips mangelt es an Flexibilität; es ist nicht immer möglich, sie „neu zu flashen“, um die Leistung zu verbessern, neue Funktionen hinzuzufügen oder Schwachstellen zu beseitigen. Zudem wird ihr Einsatz erst bei großen Produktionsmengen rentabel. Aus diesem Grund ist die „goldene Mitte“ so beliebt geworden – die Verwendung von FPGA (FPGA auf Russisch). Auf FPGAs werden die sogenannten Kryptobeschleuniger hergestellt – integrierte oder einsteckbare spezialisierte Hardwaremodule zur Unterstützung kryptografischer Operationen.

Da reden wir darüber Netzwerk Verschlüsselung ist es logisch, dass die Leistung von Lösungen in denselben Größen wie bei anderen Netzwerkgeräten gemessen werden sollte – Durchsatz, Prozentsatz des Frame-Verlusts und Latenz. Diese Werte sind im RFC 1242 definiert. Über die oft erwähnte Verzögerungsschwankung (Jitter) wird in diesem RFC übrigens nichts geschrieben. Wie misst man diese Größen? Ich habe in keinem der Standards (offiziell oder inoffiziell wie RFC) eine speziell für die Netzwerkverschlüsselung genehmigte Methode gefunden. Es wäre logisch, die im RFC 2544-Standard verankerte Methodik für Netzwerkgeräte zu verwenden. Viele Anbieter folgen ihr – viele, aber nicht alle. Sie senden beispielsweise Testverkehr nur in eine Richtung statt in beide Richtungen empfohlen Standard. Ohnehin.

Die Messung der Leistung von Netzwerkverschlüsselungsgeräten hat immer noch ihre eigenen Besonderheiten. Erstens ist es richtig, alle Messungen für ein Gerätepaar durchzuführen: Obwohl die Verschlüsselungsalgorithmen symmetrisch sind, sind Verzögerungen und Paketverluste bei der Ver- und Entschlüsselung nicht unbedingt gleich. Zweitens ist es sinnvoll, das Delta, den Einfluss der Netzwerkverschlüsselung auf die endgültige Netzwerkleistung, zu messen und zwei Konfigurationen zu vergleichen: ohne und mit Verschlüsselungsgeräten. Oder wie es bei Hybridgeräten der Fall ist, die neben der Netzwerkverschlüsselung mehrere Funktionen vereinen und dabei die Verschlüsselung ein- und ausschalten. Dieser Einfluss kann unterschiedlich sein und hängt vom Verbindungsschema der Verschlüsselungsgeräte, von den Betriebsmodi und schließlich von der Art des Datenverkehrs ab. Insbesondere hängen viele Leistungsparameter von der Länge der Pakete ab, weshalb zum Vergleich der Leistung verschiedener Lösungen häufig Diagramme dieser Parameter in Abhängigkeit von der Paketlänge oder IMIX verwendet werden – die Verteilung des Datenverkehrs nach Paketen Längen, die in etwa der tatsächlichen Länge entsprechen. Wenn wir die gleiche Grundkonfiguration ohne Verschlüsselung vergleichen, können wir unterschiedlich implementierte Netzwerkverschlüsselungslösungen vergleichen, ohne auf diese Unterschiede einzugehen: L2 mit L3, Store-and-Forward mit Cut-Through, spezialisiert mit konvergent, GOST mit AES und so weiter.

So bewerten und vergleichen Sie Ethernet-Verschlüsselungsgeräte
Anschlussplan für Leistungstests

Das erste Merkmal, auf das die Leute achten, ist die „Geschwindigkeit“ des Verschlüsselungsgeräts Bandbreite (Bandbreite) seiner Netzwerkschnittstellen, Bitflussrate. Sie wird durch die Netzwerkstandards bestimmt, die von den Schnittstellen unterstützt werden. Für Ethernet sind die üblichen Zahlen 1 Gbit/s und 10 Gbit/s. Aber wie wir wissen, ist in jedem Netzwerk das Maximum theoretisch Bandbreite (Durchsatz) Auf jeder seiner Ebenen ist immer weniger Bandbreite vorhanden: Ein Teil der Bandbreite wird durch Interframe-Intervalle, Service-Header usw. „aufgefressen“. Wenn ein Gerät in der Lage ist, Datenverkehr mit der vollen Geschwindigkeit der Netzwerkschnittstelle, also mit dem maximalen theoretischen Durchsatz für diese Ebene des Netzwerkmodells, zu empfangen, zu verarbeiten (in unserem Fall zu verschlüsseln oder zu entschlüsseln) und zu übertragen, dann heißt es arbeiten mit Liniengeschwindigkeit. Dazu ist es erforderlich, dass das Gerät keine Pakete jeglicher Größe und Häufigkeit verliert oder verwirft. Wenn das Verschlüsselungsgerät den Betrieb mit Leitungsgeschwindigkeit nicht unterstützt, wird sein maximaler Durchsatz normalerweise in denselben Gigabit pro Sekunde angegeben (manchmal auch mit Angabe der Länge der Pakete – je kürzer die Pakete, desto geringer ist normalerweise der Durchsatz). Es ist sehr wichtig zu verstehen, dass der maximale Durchsatz das Maximum ist kein Verlust (Auch wenn das Gerät den Datenverkehr mit höherer Geschwindigkeit durch sich selbst „pumpen“ kann, gleichzeitig aber einige Pakete verliert). Beachten Sie außerdem, dass einige Anbieter den Gesamtdurchsatz zwischen allen Portpaaren messen. Diese Zahlen sagen also nicht viel aus, wenn der gesamte verschlüsselte Datenverkehr über einen einzigen Port läuft.

Wo ist es besonders wichtig, mit Leitungsgeschwindigkeit (also ohne Paketverlust) zu arbeiten? Bei Verbindungen mit hoher Bandbreite und hoher Latenz (z. B. Satellit), bei denen eine große TCP-Fenstergröße eingestellt werden muss, um hohe Übertragungsgeschwindigkeiten aufrechtzuerhalten, und bei denen Paketverluste die Netzwerkleistung drastisch reduzieren.

Allerdings wird nicht die gesamte Bandbreite für die Übertragung nützlicher Daten genutzt. Wir müssen mit dem sogenannten rechnen Gemeinkosten (Overhead-)Bandbreite. Dies ist der Teil des Durchsatzes des Verschlüsselungsgeräts (als Prozentsatz oder Bytes pro Paket), der tatsächlich verschwendet wird (kann nicht zur Übertragung von Anwendungsdaten verwendet werden). Gemeinkosten entstehen zum einen durch eine Vergrößerung (Addition, „Stuffing“) des Datenfeldes in verschlüsselten Netzwerkpaketen (abhängig vom Verschlüsselungsalgorithmus und seiner Betriebsart). Zweitens sind diese Overhead-Kosten aufgrund der zunehmenden Länge der Paket-Header (Tunnelmodus, Diensteinfügung des Verschlüsselungsprotokolls, Simulationseinfügung usw. je nach Protokoll und Betriebsmodus der Verschlüsselung und Übertragungsmodus) normalerweise die am bedeutsamsten, und sie achten zuerst darauf. Drittens aufgrund der Fragmentierung von Paketen, wenn die maximale Dateneinheitsgröße (MTU) überschritten wird (wenn das Netzwerk in der Lage ist, ein Paket, das die MTU überschreitet, in zwei Teile aufzuteilen und seine Header zu duplizieren). Viertens aufgrund des Auftretens von zusätzlichem Dienst-(Kontroll-)Verkehr im Netzwerk zwischen Verschlüsselungsgeräten (für Schlüsselaustausch, Tunnelinstallation usw.). Ein geringer Overhead ist dort wichtig, wo die Kanalkapazität begrenzt ist. Dies zeigt sich besonders deutlich beim Datenverkehr aus kleinen Paketen, zum Beispiel bei Sprachpaketen – wo die Overhead-Kosten mehr als die Hälfte der Kanalgeschwindigkeit „verschlingen“ können!

So bewerten und vergleichen Sie Ethernet-Verschlüsselungsgeräte
Durchsatz

Endlich gibt es mehr Verzögerung eingeführt – der Unterschied (in Bruchteilen einer Sekunde) in der Netzwerkverzögerung (die Zeit, die Daten vom Eintritt in das Netzwerk bis zum Verlassen des Netzwerks benötigen) zwischen der Datenübertragung ohne und mit Netzwerkverschlüsselung. Im Allgemeinen gilt: Je geringer die Latenz („Latenz“) des Netzwerks, desto kritischer wird die durch Verschlüsselungsgeräte verursachte Latenz. Die Verzögerung wird durch den Verschlüsselungsvorgang selbst (abhängig vom Verschlüsselungsalgorithmus, der Blocklänge und der Funktionsweise des Verschlüsselungsverfahrens sowie der Qualität seiner Implementierung in der Software) und der Verarbeitung des Netzwerkpakets im Gerät verursacht . Die eingeführte Latenz hängt sowohl vom Paketverarbeitungsmodus (Pass-Through oder Store-and-Forward) als auch von der Leistung der Plattform ab (Hardware-Implementierung auf einem FPGA oder ASIC ist im Allgemeinen schneller als Software-Implementierung auf einer CPU). Die L2-Verschlüsselung hat fast immer eine geringere Latenz als die L3- oder L4-Verschlüsselung, da L3/L4-Verschlüsselungsgeräte häufig konvergieren. Bei Hochgeschwindigkeits-Ethernet-Verschlüsselungsgeräten, die beispielsweise auf FPGAs implementiert sind und auf L2 verschlüsseln, ist die Verzögerung aufgrund des Verschlüsselungsvorgangs verschwindend gering – manchmal verringert sich die dadurch verursachte Gesamtverzögerung sogar, wenn die Verschlüsselung auf einem Gerätepaar aktiviert ist! Eine niedrige Latenz ist wichtig, wenn sie mit den gesamten Kanalverzögerungen, einschließlich der Ausbreitungsverzögerung, vergleichbar ist, die etwa 5 μs pro Kilometer beträgt. Das heißt, wir können sagen, dass bei Netzwerken im städtischen Maßstab (mit einem Durchmesser von mehreren zehn Kilometern) Mikrosekunden viel entscheiden können. Beispielsweise für die synchrone Datenbankreplikation, den Hochfrequenzhandel und dieselbe Blockchain.

So bewerten und vergleichen Sie Ethernet-Verschlüsselungsgeräte
Verzögerung eingeführt

Skalierbarkeit

Große verteilte Netzwerke können viele tausend Knoten und Netzwerkgeräte sowie Hunderte lokale Netzwerksegmente umfassen. Es ist wichtig, dass Verschlüsselungslösungen keine zusätzlichen Einschränkungen hinsichtlich der Größe und Topologie des verteilten Netzwerks mit sich bringen. Dies betrifft vor allem die maximale Anzahl an Host- und Netzwerkadressen. Solche Einschränkungen können beispielsweise bei der Implementierung einer mehrpunktverschlüsselten Netzwerktopologie (mit unabhängigen sicheren Verbindungen oder Tunneln) oder einer selektiven Verschlüsselung (z. B. nach Protokollnummer oder VLAN) auftreten. Wenn in diesem Fall Netzwerkadressen (MAC, IP, VLAN-ID) als Schlüssel in einer Tabelle verwendet werden, in der die Anzahl der Zeilen begrenzt ist, dann treten diese Einschränkungen hier auf.

Darüber hinaus verfügen große Netzwerke häufig über mehrere Strukturschichten, einschließlich des Kernnetzwerks, von denen jede ihr eigenes Adressierungsschema und ihre eigene Routing-Richtlinie implementiert. Um diesen Ansatz umzusetzen, werden häufig spezielle Rahmenformate (wie Q-in-Q oder MAC-in-MAC) und Routenbestimmungsprotokolle verwendet. Um den Aufbau solcher Netzwerke nicht zu behindern, müssen Verschlüsselungsgeräte solche Frames korrekt verarbeiten (d. h. in diesem Sinne bedeutet Skalierbarkeit Kompatibilität – mehr dazu weiter unten).

Flexibilität

Hier geht es um die Unterstützung verschiedener Konfigurationen, Verbindungsschemata, Topologien und anderer Dinge. Für Switched-Netzwerke, die auf Carrier-Ethernet-Technologien basieren, bedeutet dies beispielsweise die Unterstützung verschiedener Arten virtueller Verbindungen (E-Line, E-LAN, E-Tree), verschiedener Arten von Diensten (sowohl nach Port als auch nach VLAN) und verschiedenen Transporttechnologien (sie sind bereits oben aufgeführt). Das heißt, das Gerät muss in der Lage sein, sowohl im linearen („Punkt-zu-Punkt“)- als auch im Mehrpunktmodus zu arbeiten, separate Tunnel für verschiedene VLANs einzurichten und die Zustellung von Paketen außerhalb der Reihenfolge innerhalb eines sicheren Kanals zu ermöglichen. Durch die Möglichkeit, verschiedene Verschlüsselungsmodi (einschließlich mit oder ohne Inhaltsauthentifizierung) und verschiedene Paketübertragungsmodi auszuwählen, können Sie je nach aktuellen Bedingungen ein Gleichgewicht zwischen Stärke und Leistung finden.

Es ist auch wichtig, sowohl private Netzwerke zu unterstützen, deren Ausrüstung einer Organisation gehört (oder an diese vermietet wird), als auch Betreibernetzwerke, deren verschiedene Segmente von verschiedenen Unternehmen verwaltet werden. Gut ist es, wenn die Lösung die Verwaltung sowohl intern als auch durch Dritte (mittels Managed-Service-Modell) ermöglicht. Eine weitere wichtige Funktion in Betreibernetzwerken ist die Unterstützung der Mandantenfähigkeit (Teilung durch verschiedene Kunden) in Form der kryptografischen Isolierung einzelner Kunden (Abonnenten), deren Datenverkehr denselben Satz von Verschlüsselungsgeräten durchläuft. Dies erfordert in der Regel die Verwendung separater Schlüssel- und Zertifikatssätze für jeden Kunden.

Wenn ein Gerät für ein bestimmtes Szenario gekauft wird, sind alle diese Funktionen möglicherweise nicht sehr wichtig – Sie müssen lediglich sicherstellen, dass das Gerät das unterstützt, was Sie jetzt benötigen. Wenn aber eine Lösung „für Wachstum“ angeschafft wird, um auch zukünftige Szenarien zu unterstützen, und als „Unternehmensstandard“ gewählt wird, ist Flexibilität nicht überflüssig – insbesondere unter Berücksichtigung der Einschränkungen bei der Interoperabilität von Geräten verschiedener Hersteller ( mehr dazu weiter unten).

Einfachheit und Bequemlichkeit

Auch Servicefreundlichkeit ist ein multifaktorielles Konzept. Ungefähr kann man sagen, dass dies die Gesamtzeit ist, die Spezialisten mit einer bestimmten Qualifikation aufwenden müssen, um eine Lösung in verschiedenen Phasen ihres Lebenszyklus zu unterstützen. Wenn keine Kosten anfallen und Installation, Konfiguration und Betrieb vollautomatisch erfolgen, dann sind die Kosten gleich Null und der Komfort absolut. In der realen Welt passiert das natürlich nicht. Eine vernünftige Näherung ist ein Modell „Knoten an einem Draht“ (Bump-in-the-Wire) oder transparente Verbindung, bei der das Hinzufügen und Deaktivieren von Verschlüsselungsgeräten keine manuellen oder automatischen Änderungen an der Netzwerkkonfiguration erfordert. Gleichzeitig wird die Wartung der Lösung vereinfacht: Sie können die Verschlüsselungsfunktion sicher ein- und ausschalten und das Gerät bei Bedarf einfach mit einem Netzwerkkabel „umgehen“ (d. h. die Ports des Netzwerkgeräts direkt anschließen, an die es angeschlossen ist). es war verbunden). Allerdings gibt es einen Nachteil: Ein Angreifer kann dasselbe tun. Um das „Node-on-a-Wire“-Prinzip umzusetzen, muss nicht nur der Verkehr berücksichtigt werden DatenschichtAber Kontroll- und Managementebenen – Geräte müssen für sie transparent sein. Daher kann dieser Datenverkehr nur dann verschlüsselt werden, wenn sich im Netzwerk zwischen den Verschlüsselungsgeräten keine Empfänger dieser Art von Datenverkehr befinden, denn wenn er verworfen oder verschlüsselt wird und Sie die Verschlüsselung aktivieren oder deaktivieren, kann sich die Netzwerkkonfiguration ändern. Das Verschlüsselungsgerät kann auch für die Signalisierung der physikalischen Schicht transparent sein. Insbesondere wenn ein Signal verloren geht, muss es diesen Verlust in Richtung des Signals hin und her („für sich selbst“) übertragen (d. h. seine Sender abschalten).

Wichtig ist auch die Unterstützung bei der Kompetenzverteilung zwischen den Informationssicherheits- und IT-Abteilungen, insbesondere der Netzwerkabteilung. Die Verschlüsselungslösung muss das Zugriffskontroll- und Prüfmodell der Organisation unterstützen. Die Notwendigkeit einer Interaktion zwischen verschiedenen Abteilungen zur Durchführung von Routinevorgängen sollte minimiert werden. Daher besteht ein Komfortvorteil für spezialisierte Geräte, die ausschließlich Verschlüsselungsfunktionen unterstützen und für den Netzwerkbetrieb möglichst transparent sind. Vereinfacht gesagt sollten Mitarbeiter im Bereich Informationssicherheit keinen Grund haben, sich an „Netzwerkspezialisten“ zu wenden, um Netzwerkeinstellungen zu ändern. Und diese wiederum sollten bei der Wartung des Netzwerks nicht die Notwendigkeit haben, die Verschlüsselungseinstellungen zu ändern.

Ein weiterer Faktor ist die Leistungsfähigkeit und der Komfort der Bedienelemente. Sie sollten visuell und logisch sein, den Import/Export von Einstellungen, Automatisierung usw. ermöglichen. Sie sollten sofort darauf achten, welche Verwaltungsoptionen verfügbar sind (normalerweise eine eigene Verwaltungsumgebung, Weboberfläche und Befehlszeile) und welche Funktionen jede von ihnen hat (es gibt Einschränkungen). Eine wichtige Funktion ist die Unterstützung außerhalb der Bandbreite (Out-of-Band-)Steuerung, d. h. über ein dediziertes Steuerungsnetzwerk, und In-Band (In-Band-)Steuerung, das heißt über ein gemeinsames Netzwerk, über das nützlicher Datenverkehr übertragen wird. Managementtools müssen alle ungewöhnlichen Situationen, einschließlich Informationssicherheitsvorfällen, melden. Routinemäßige, sich wiederholende Vorgänge sollten automatisch ausgeführt werden. Dies betrifft vor allem das Schlüsselmanagement. Sie sollten automatisch generiert/verteilt werden. PKI-Unterstützung ist ein großes Plus.

Kompatibilität

Das heißt, die Kompatibilität des Geräts mit Netzwerkstandards. Darüber hinaus sind damit nicht nur Industriestandards gemeint, die von maßgeblichen Organisationen wie IEEE übernommen wurden, sondern auch proprietäre Protokolle von Branchenführern wie Cisco. Es gibt zwei Möglichkeiten, die Kompatibilität sicherzustellen: entweder durch Transparenz, oder durch ausdrückliche Unterstützung Protokolle (wenn ein Verschlüsselungsgerät zu einem der Netzwerkknoten für ein bestimmtes Protokoll wird und den Kontrollverkehr dieses Protokolls verarbeitet). Die Kompatibilität mit Netzwerken hängt von der Vollständigkeit und Korrektheit der Implementierung von Steuerprotokollen ab. Es ist wichtig, verschiedene Optionen für die PHY-Ebene (Geschwindigkeit, Übertragungsmedium, Kodierungsschema), Ethernet-Frames verschiedener Formate mit beliebiger MTU und verschiedene L3-Dienstprotokolle (hauptsächlich die TCP/IP-Familie) zu unterstützen.

Die Transparenz wird durch die Mechanismen Mutation (vorübergehende Änderung des Inhalts offener Header im Datenverkehr zwischen Verschlüsselungsgeräten), Überspringen (wenn einzelne Pakete unverschlüsselt bleiben) und Einrücken des Verschlüsselungsanfangs (wenn normalerweise verschlüsselte Paketfelder nicht verschlüsselt werden) gewährleistet.

So bewerten und vergleichen Sie Ethernet-Verschlüsselungsgeräte
Wie Transparenz gewährleistet wird

Prüfen Sie daher immer genau, wie die Unterstützung für ein bestimmtes Protokoll bereitgestellt wird. Oft ist die Unterstützung im transparenten Modus bequemer und zuverlässiger.

Interoperabilität

Dabei handelt es sich ebenfalls um Kompatibilität, allerdings in einem anderen Sinne, nämlich der Fähigkeit, mit anderen Modellen von Verschlüsselungsgeräten, auch solchen anderer Hersteller, zusammenzuarbeiten. Viel hängt vom Stand der Standardisierung der Verschlüsselungsprotokolle ab. Es gibt einfach keine allgemein akzeptierten Verschlüsselungsstandards für L1.

Es gibt einen 2ae (MACsec)-Standard für die L802.1-Verschlüsselung in Ethernet-Netzwerken, der jedoch nicht verwendet wird Ende zu Ende (End-to-End) und interportieren, „Hop-by-Hop“-Verschlüsselung, und in ihrer ursprünglichen Version für den Einsatz in verteilten Netzwerken ungeeignet ist, sind eigene proprietäre Erweiterungen erschienen, die diese Einschränkung überwinden (natürlich aufgrund der Interoperabilität mit Geräten anderer Hersteller). Zwar wurde im Jahr 2018 die Unterstützung für verteilte Netzwerke zum 802.1ae-Standard hinzugefügt, aber es gibt immer noch keine Unterstützung für GOST-Verschlüsselungsalgorithmussätze. Daher zeichnen sich proprietäre, nicht standardmäßige L2-Verschlüsselungsprotokolle in der Regel durch eine höhere Effizienz (insbesondere geringerer Bandbreiten-Overhead) und Flexibilität (die Möglichkeit, Verschlüsselungsalgorithmen und -modi zu ändern) aus.

Auf höheren Ebenen (L3 und L4) gibt es anerkannte Standards, vor allem IPsec und TLS, aber auch hier ist es nicht so einfach. Tatsache ist, dass es sich bei jedem dieser Standards um eine Reihe von Protokollen mit jeweils unterschiedlichen Versionen und Erweiterungen handelt, die für die Implementierung erforderlich oder optional sind. Darüber hinaus bevorzugen einige Hersteller die Verwendung ihrer proprietären Verschlüsselungsprotokolle auf L3/L4. Daher sollte man in den meisten Fällen nicht mit einer vollständigen Interoperabilität rechnen, sondern es ist wichtig, dass zumindest die Interaktion zwischen verschiedenen Modellen und verschiedenen Generationen desselben Herstellers gewährleistet ist.

Zuverlässigkeit

Um verschiedene Lösungen zu vergleichen, können Sie entweder die mittlere Zeit zwischen Ausfällen oder den Verfügbarkeitsfaktor verwenden. Liegen diese Zahlen nicht vor (oder besteht kein Vertrauen in sie), kann ein qualitativer Vergleich durchgeführt werden. Im Vorteil sind Geräte mit bequemer Verwaltung (geringeres Risiko von Konfigurationsfehlern), spezialisierte Verschlüsselungsgeräte (aus dem gleichen Grund) sowie Lösungen mit minimaler Zeit zum Erkennen und Beheben eines Fehlers, einschließlich Mitteln zur „Hot“-Sicherung ganzer Knoten und Geräte.

Kosten

Wenn es um die Kosten geht, ist es, wie bei den meisten IT-Lösungen, sinnvoll, die Gesamtbetriebskosten zu vergleichen. Um es zu berechnen, müssen Sie das Rad nicht neu erfinden, sondern verwenden Sie jede geeignete Methodik (z. B. von Gartner) und einen beliebigen Rechner (z. B. den, der bereits in der Organisation zur Berechnung der TCO verwendet wird). Es ist klar, dass die Gesamtbetriebskosten für eine Netzwerkverschlüsselungslösung aus bestehen direkt Kosten für den Kauf oder die Miete der Lösung selbst, Infrastruktur für Hosting-Geräte und Kosten für Bereitstellung, Verwaltung und Wartung (sei es intern oder in Form von Dienstleistungen Dritter) sowie indirekt Kosten durch Ausfallzeiten der Lösung (verursacht durch Verlust der Endbenutzerproduktivität). Es gibt wahrscheinlich nur eine Feinheit. Die Auswirkungen der Lösung auf die Leistung können auf unterschiedliche Weise berücksichtigt werden: entweder als indirekte Kosten, die durch Produktivitätsverluste verursacht werden, oder als „virtuelle“ direkte Kosten für den Kauf/die Aktualisierung und Wartung von Netzwerktools, die den Verlust der Netzwerkleistung aufgrund der Verwendung von kompensieren Verschlüsselung. In jedem Fall sollten Ausgaben, die sich nur schwer mit ausreichender Genauigkeit berechnen lassen, bei der Berechnung außen vor bleiben: So entsteht mehr Vertrauen in den Endwert. Und wie immer ist es auf jeden Fall sinnvoll, verschiedene Geräte nach TCO für ein bestimmtes Nutzungsszenario zu vergleichen – real oder typisch.

Widerstand

Und das letzte Merkmal ist die Beständigkeit der Lösung. In den meisten Fällen kann die Haltbarkeit nur durch den Vergleich verschiedener Lösungen qualitativ beurteilt werden. Wir müssen bedenken, dass Verschlüsselungsgeräte nicht nur ein Mittel, sondern auch ein Schutzgegenstand sind. Sie können verschiedenen Bedrohungen ausgesetzt sein. Im Vordergrund stehen die Bedrohungen durch Verletzung der Vertraulichkeit, Vervielfältigung und Veränderung von Nachrichten. Diese Bedrohungen können durch Schwachstellen der Verschlüsselung oder ihrer einzelnen Modi, durch Schwachstellen in Verschlüsselungsprotokollen (einschließlich in den Phasen des Verbindungsaufbaus und der Generierung/Verteilung von Schlüsseln) realisiert werden. Der Vorteil liegt bei Lösungen, die es ermöglichen, den Verschlüsselungsalgorithmus zu ändern oder den Verschlüsselungsmodus zu ändern (zumindest durch ein Firmware-Update), Lösungen, die die umfassendste Verschlüsselung bieten und vor dem Angreifer nicht nur Benutzerdaten, sondern auch Adress- und andere Dienstinformationen verbergen sowie technische Lösungen, die Nachrichten nicht nur verschlüsseln, sondern auch vor Reproduktion und Veränderung schützen. Bei allen modernen Verschlüsselungsalgorithmen, elektronischen Signaturen, Schlüsselgenerierung usw., die in Standards verankert sind, kann von einer gleichbleibenden Stärke ausgegangen werden (andernfalls kann man sich einfach in der Wildnis der Kryptographie verlieren). Sollten dies unbedingt GOST-Algorithmen sein? Hier ist alles einfach: Wenn das Anwendungsszenario eine FSB-Zertifizierung für CIPF erfordert (und in Russland ist dies am häufigsten der Fall; für die meisten Netzwerkverschlüsselungsszenarien trifft dies zu), dann wählen wir nur zwischen zertifizierten. Wenn nicht, macht es keinen Sinn, Geräte ohne Zertifikate von der Betrachtung auszuschließen.

Eine weitere Bedrohung ist die Gefahr von Hacking und unbefugtem Zugriff auf Geräte (auch durch physischen Zugriff außerhalb und innerhalb des Gehäuses). Die Drohung kann durch ausgeführt werden
Schwachstellen in der Implementierung – in Hardware und Code. Daher werden Lösungen mit einer minimalen „Angriffsfläche“ über das Netzwerk, mit Gehäusen, die vor physischem Zugriff geschützt sind (mit Einbruchsensoren, Sondierungsschutz und automatischem Zurücksetzen wichtiger Informationen beim Öffnen des Gehäuses), sowie solche, die Firmware-Updates ermöglichen, zur Verfügung stehen Ein Vorteil für den Fall, dass eine Schwachstelle im Code bekannt wird. Es geht auch anders: Wenn alle verglichenen Geräte über FSB-Zertifikate verfügen, kann die CIPF-Klasse, für die das Zertifikat ausgestellt wurde, als Indikator für die Widerstandsfähigkeit gegen Hackerangriffe gewertet werden.

Eine weitere Art von Bedrohung sind schließlich Fehler bei der Einrichtung und dem Betrieb, also der menschliche Faktor in seiner reinsten Form. Dies zeigt einen weiteren Vorteil spezialisierter Verschlüsselungslösungen gegenüber konvergenten Lösungen, die sich häufig an erfahrene „Netzwerkspezialisten“ richten und „normalen“, allgemeinen Informationssicherheitsspezialisten Schwierigkeiten bereiten können.

Zusammenfassung

Im Prinzip wäre es hier möglich, eine Art integralen Indikator zum Vergleich verschiedener Geräte vorzuschlagen, so etwas wie

$$display$$K_j=∑p_i r_{ij}$$display$$

Dabei ist p das Gewicht des Indikators und r der Rang des Geräts gemäß diesem Indikator. Jedes der oben aufgeführten Merkmale kann in „atomare“ Indikatoren unterteilt werden. Eine solche Formel könnte beispielsweise beim Vergleich von Ausschreibungsvorschlägen nach vorab vereinbarten Regeln nützlich sein. Aber Sie können mit einer einfachen Tabelle wie auskommen

Charakterisierung
Gerät 1
Gerät 2
...
Gerät N

Durchsatz
+
+

+ + +

Gemeinkosten
+
++

+ + +

Verzögert
+
+

++

Skalierbarkeit
+ + +
+

+ + +

Flexibilität
+ + +
++

+

Interoperabilität
++
+

+

Kompatibilität
++
++

+ + +

Einfachheit und Bequemlichkeit
+
+

++

Fehlertoleranz
+ + +
+ + +

++

Kosten
++
+ + +

+

Widerstand
++
++

+ + +

Für Fragen und konstruktive Kritik stehe ich gerne zur Verfügung.

Source: habr.com

Kommentar hinzufügen