Cómo evaluar y comparar dispositivos de cifrado Ethernet

Escribí esta reseña (o, si lo prefieres, una guía comparativa) cuando me encargaron comparar varios dispositivos de diferentes proveedores. Además, estos dispositivos pertenecían a clases diferentes. Tuve que comprender la arquitectura y las características de todos estos dispositivos y crear un "sistema de coordenadas" para comparar. Me alegraré si mi reseña ayuda a alguien:

  • Comprender las descripciones y especificaciones de los dispositivos de cifrado.
  • Distinguir las características “en papel” de aquellas que son realmente importantes en la vida real.
  • Vaya más allá del conjunto habitual de proveedores e incluya en consideración cualquier producto que sea adecuado para resolver el problema.
  • Haga las preguntas correctas durante las negociaciones
  • Elaborar los requisitos de licitación (RFP)
  • Comprenda qué características deberán sacrificarse si se selecciona un determinado modelo de dispositivo

¿Qué se puede evaluar?

En principio, el enfoque es aplicable a cualquier dispositivo independiente adecuado para cifrar el tráfico de red entre segmentos Ethernet remotos (cifrado entre sitios). Es decir, "cajas" en un caso separado (bueno, aquí también incluiremos blades/módulos para el chasis), que están conectadas a través de uno o más puertos Ethernet a una red Ethernet local (campus) con tráfico no cifrado, y a través de otro(s) puerto(s) al canal/red a través del cual el tráfico ya cifrado se transmite a otros segmentos remotos. Una solución de cifrado de este tipo se puede implementar en una red privada o de operador a través de diferentes tipos de "transporte" (fibra oscura, equipos de división de frecuencia, Ethernet conmutada, así como "pseudocables" tendidos a través de una red con una arquitectura de enrutamiento diferente, generalmente MPLS ), con o sin tecnología VPN.

Cómo evaluar y comparar dispositivos de cifrado Ethernet
Cifrado de red en una red Ethernet distribuida

Los propios dispositivos pueden ser especializado (destinado exclusivamente al cifrado) o multifuncional (híbrido, convergente), es decir, realizar también otras funciones (por ejemplo, un firewall o enrutador). Los diferentes proveedores clasifican sus dispositivos en diferentes clases/categorías, pero esto no importa; lo único importante es si pueden cifrar el tráfico entre sitios y qué características tienen.

Por si acaso, les recuerdo que “cifrado de red”, “cifrado de tráfico”, “cifrador” son términos informales, aunque se utilizan con frecuencia. Lo más probable es que no los encuentre en las regulaciones rusas (incluidas las que introducen GOST).

Niveles de cifrado y modos de transmisión.

Antes de comenzar a describir las características que se utilizarán para la evaluación, primero tendremos que comprender una cosa importante: el "nivel de cifrado". Noté que a menudo se menciona tanto en los documentos oficiales de los proveedores (en descripciones, manuales, etc.) como en discusiones informales (en negociaciones, capacitaciones). Es decir, todo el mundo parece saber muy bien de qué estamos hablando, pero yo personalmente fui testigo de cierta confusión.

Entonces, ¿qué es un “nivel de cifrado”? Está claro que estamos hablando del número de la capa del modelo de red de referencia OSI/ISO en la que se produce el cifrado. Leemos GOST R ISO 7498-2–99 “Tecnología de la información. Interconexión de sistemas abiertos. Modelo básico de referencia. Parte 2. Arquitectura de seguridad de la información”. De este documento se desprende que el nivel de confidencialidad del servicio (uno de cuyos mecanismos es el cifrado) es el nivel del protocolo cuyo bloque de datos del servicio (“carga útil”, datos del usuario) está cifrado. Como también está escrito en el estándar, el servicio se puede proporcionar tanto en el mismo nivel, "por sí solo", como con la ayuda de un nivel inferior (así es como, por ejemplo, se implementa con mayor frecuencia en MACsec). .

En la práctica, son posibles dos modos de transmitir información cifrada a través de una red (inmediatamente me viene a la mente IPsec, pero los mismos modos se encuentran en otros protocolos). EN transporte (a veces también llamado nativo) el modo está cifrado únicamente Servicio bloque de datos, y los encabezados permanecen "abiertos", sin cifrar (a veces se agregan campos adicionales con información de servicio del algoritmo de cifrado y otros campos se modifican y recalculan). EN túnel mismo modo todos protocolo el bloque de datos (es decir, el paquete en sí) se cifra y encapsula en un bloque de datos de servicio del mismo nivel o superior, es decir, está rodeado de nuevos encabezados.

El nivel de cifrado en sí en combinación con algún modo de transmisión no es ni bueno ni malo, por lo que no se puede decir, por ejemplo, que L3 en modo transporte sea mejor que L2 en modo túnel. Lo que pasa es que muchas de las características por las que se evalúan los dispositivos dependen de ellos. Por ejemplo, flexibilidad y compatibilidad. Para trabajar en una red L1 (retransmisión de flujo de bits), L2 (conmutación de tramas) y L3 (enrutamiento de paquetes) en modo de transporte, necesita soluciones que encripten al mismo nivel o superior (de lo contrario, la información de la dirección se cifrará y los datos no llega a su destino previsto), y el modo túnel supera esta limitación (aunque sacrifica otras características importantes).

Cómo evaluar y comparar dispositivos de cifrado Ethernet
Modos de cifrado L2 de transporte y túnel

Pasemos ahora al análisis de las características.

Rendimiento

Para el cifrado de redes, el rendimiento es un concepto complejo y multidimensional. Sucede que un determinado modelo, aunque superior en una característica de rendimiento, es inferior en otra. Por lo tanto, siempre es útil considerar todos los componentes del rendimiento del cifrado y su impacto en el rendimiento de la red y las aplicaciones que la utilizan. Aquí podemos hacer una analogía con un coche, para el que no sólo es importante la velocidad máxima, sino también el tiempo de aceleración a "cientos", el consumo de combustible, etc. Las empresas proveedoras y sus clientes potenciales prestan gran atención a las características de rendimiento. Como regla general, los dispositivos de cifrado se clasifican según el rendimiento en las líneas de proveedores.

Está claro que el rendimiento depende tanto de la complejidad de las operaciones criptográficas y de red realizadas en el dispositivo (incluido qué tan bien se pueden paralelizar y canalizar estas tareas), así como del rendimiento del hardware y la calidad del firmware. Por lo tanto, los modelos más antiguos utilizan hardware más productivo; a veces es posible equiparlo con procesadores y módulos de memoria adicionales. Existen varios enfoques para implementar funciones criptográficas: en una unidad central de procesamiento (CPU) de propósito general, en un circuito integrado de aplicación específica (ASIC) o en un circuito integrado lógico programable en campo (FPGA). Cada enfoque tiene sus pros y sus contras. Por ejemplo, la CPU puede convertirse en un cuello de botella de cifrado, especialmente si el procesador no tiene instrucciones especializadas para soportar el algoritmo de cifrado (o si no se utilizan). Los chips especializados carecen de flexibilidad; no siempre es posible "reactualizarlos" para mejorar el rendimiento, agregar nuevas funciones o eliminar vulnerabilidades. Además, su uso sólo resulta rentable con grandes volúmenes de producción. Es por eso que la "media dorada" se ha vuelto tan popular: el uso de FPGA (FPGA en ruso). Es en los FPGA donde se fabrican los llamados aceleradores criptográficos: módulos de hardware especializados integrados o enchufables para soportar operaciones criptográficas.

Ya que estamos hablando de red cifrado, es lógico que el rendimiento de las soluciones se mida en las mismas cantidades que para otros dispositivos de red: rendimiento, porcentaje de pérdida de cuadros y latencia. Estos valores están definidos en RFC 1242. Por cierto, no hay nada escrito sobre la variación de retardo (jitter) mencionada a menudo en este RFC. ¿Cómo medir estas cantidades? No he encontrado una metodología aprobada en ningún estándar (oficial o no oficial como RFC) específicamente para el cifrado de redes. Sería lógico utilizar la metodología para dispositivos de red consagrada en el estándar RFC 2544. Muchos proveedores lo siguen, muchos, pero no todos. Por ejemplo, envían tráfico de prueba en una sola dirección en lugar de en ambas, como recomendado estándar. De todos modos.

Medir el rendimiento de los dispositivos de cifrado de red todavía tiene sus propias características. En primer lugar, es correcto realizar todas las mediciones para un par de dispositivos: aunque los algoritmos de cifrado son simétricos, los retrasos y las pérdidas de paquetes durante el cifrado y descifrado no serán necesariamente iguales. En segundo lugar, tiene sentido medir el delta, el impacto del cifrado de la red en el rendimiento final de la red, comparando dos configuraciones: sin dispositivos de cifrado y con ellos. O, como es el caso de los dispositivos híbridos, que combinan varias funciones además del cifrado de red, con el cifrado activado y desactivado. Esta influencia puede ser diferente y depender del esquema de conexión de los dispositivos de cifrado, de los modos de funcionamiento y, finalmente, de la naturaleza del tráfico. En particular, muchos parámetros de rendimiento dependen de la longitud de los paquetes, por lo que, para comparar el rendimiento de diferentes soluciones, a menudo se utilizan gráficos de estos parámetros dependiendo de la longitud de los paquetes, o se utiliza IMIX, la distribución del tráfico por paquete. longitudes, que reflejan aproximadamente la real. Si comparamos la misma configuración básica sin cifrado, podemos comparar soluciones de cifrado de red implementadas de manera diferente sin entrar en estas diferencias: L2 con L3, almacenamiento y reenvío) con corte, especializado con convergente, GOST con AES, etc.

Cómo evaluar y comparar dispositivos de cifrado Ethernet
Diagrama de conexión para pruebas de rendimiento.

La primera característica a la que la gente presta atención es la "velocidad" del dispositivo de cifrado, es decir banda ancha (ancho de banda) de sus interfaces de red, tasa de flujo de bits. Está determinado por los estándares de red compatibles con las interfaces. Para Ethernet, los números habituales son 1 Gbps y 10 Gbps. Pero, como sabemos, en cualquier red el máximo teórico rendimiento (rendimiento) en cada uno de sus niveles siempre hay menos ancho de banda: parte del ancho de banda es "consumido" por intervalos entre cuadros, encabezados de servicio, etc. Si un dispositivo es capaz de recibir, procesar (en nuestro caso, cifrar o descifrar) y transmitir tráfico a la velocidad máxima de la interfaz de red, es decir, con el rendimiento teórico máximo para este nivel del modelo de red, entonces se dice estar trabajando a velocidad de línea. Para ello, es necesario que el dispositivo no pierda ni descarte paquetes de ningún tamaño y frecuencia. Si el dispositivo de cifrado no admite el funcionamiento a la velocidad de la línea, entonces su rendimiento máximo generalmente se especifica en los mismos gigabits por segundo (a veces indica la longitud de los paquetes: cuanto más cortos son los paquetes, menor suele ser el rendimiento). Es muy importante entender que el rendimiento máximo es el máximo sin pérdidas (Incluso si el dispositivo puede "bombear" tráfico a través de sí mismo a mayor velocidad, pero al mismo tiempo pierde algunos paquetes). Además, tenga en cuenta que algunos proveedores miden el rendimiento total entre todos los pares de puertos, por lo que estos números no significan mucho si todo el tráfico cifrado pasa por un único puerto.

¿Dónde es especialmente importante operar a la velocidad de la línea (o, en otras palabras, sin pérdida de paquetes)? En enlaces de gran ancho de banda y alta latencia (como los satélites), donde se debe configurar un tamaño de ventana TCP grande para mantener altas velocidades de transmisión y donde la pérdida de paquetes reduce drásticamente el rendimiento de la red.

Pero no todo el ancho de banda se utiliza para transferir datos útiles. Tenemos que contar con los llamados gastos generales (sobrecarga) ancho de banda. Esta es la parte del rendimiento del dispositivo de cifrado (como porcentaje o bytes por paquete) que realmente se desperdicia (no se puede utilizar para transferir datos de aplicaciones). Los gastos generales surgen, en primer lugar, debido a un aumento en el tamaño (adición, "relleno") del campo de datos en los paquetes de red cifrados (según el algoritmo de cifrado y su modo de funcionamiento). En segundo lugar, debido al aumento en la longitud de los encabezados de los paquetes (modo túnel, inserción de servicio del protocolo de cifrado, inserción de simulación, etc. dependiendo del protocolo y modo de operación del cifrado y modo de transmisión), generalmente estos costos generales son los más significativo, y ellos prestan atención primero. En tercer lugar, por la fragmentación de paquetes cuando se supera el tamaño máximo de unidad de datos (MTU) (si la red es capaz de dividir en dos un paquete que supera la MTU, duplicando sus cabeceras). En cuarto lugar, por la aparición de tráfico de servicio (control) adicional en la red entre dispositivos de cifrado (para intercambio de claves, instalación de túneles, etc.). Los bajos gastos generales son importantes cuando la capacidad del canal es limitada. Esto es especialmente evidente en el tráfico de paquetes pequeños, por ejemplo, voz, donde los costos generales pueden "consumir" más de la mitad de la velocidad del canal.

Cómo evaluar y comparar dispositivos de cifrado Ethernet
Ancho de banda

Finalmente, hay más retraso introducido – la diferencia (en fracciones de segundo) en el retraso de la red (el tiempo que tardan los datos en pasar desde que entran a la red hasta que salen de ella) entre la transmisión de datos sin y con cifrado de red. En términos generales, cuanto menor es la latencia (“latencia”) de la red, más crítica se vuelve la latencia introducida por los dispositivos de cifrado. El retraso lo introduce la propia operación de cifrado (según el algoritmo de cifrado, la longitud del bloque y el modo de funcionamiento del cifrado, así como la calidad de su implementación en el software) y el procesamiento del paquete de red en el dispositivo. . La latencia introducida depende tanto del modo de procesamiento de paquetes (pass-through o store-and-forward) como del rendimiento de la plataforma (la implementación de hardware en una FPGA o ASIC es generalmente más rápida que la implementación de software en una CPU). El cifrado L2 casi siempre tiene una latencia más baja que el cifrado L3 o L4, debido a que los dispositivos de cifrado L3/L4 a menudo convergen. Por ejemplo, con codificadores Ethernet de alta velocidad implementados en FPGA y cifrado en L2, el retraso debido a la operación de cifrado es extremadamente pequeño; a veces, cuando el cifrado está habilitado en un par de dispositivos, el retraso total introducido por ellos incluso disminuye. La baja latencia es importante cuando es comparable a los retrasos generales del canal, incluido el retraso de propagación, que es de aproximadamente 5 μs por kilómetro. Es decir, podemos decir que para redes de escala urbana (de decenas de kilómetros de ancho), los microsegundos pueden decidir mucho. Por ejemplo, para la replicación sincrónica de bases de datos, el comercio de alta frecuencia, la misma cadena de bloques.

Cómo evaluar y comparar dispositivos de cifrado Ethernet
Retraso introducido

Escalabilidad

Las grandes redes distribuidas pueden incluir miles de nodos y dispositivos de red, cientos de segmentos de red local. Es importante que las soluciones de cifrado no impongan restricciones adicionales al tamaño y la topología de la red distribuida. Esto se aplica principalmente al número máximo de direcciones de host y de red. Estas limitaciones pueden encontrarse, por ejemplo, al implementar una topología de red cifrada multipunto (con conexiones seguras independientes o túneles) o cifrado selectivo (por ejemplo, por número de protocolo o VLAN). Si en este caso se utilizan direcciones de red (MAC, IP, ID de VLAN) como claves en una tabla en la que el número de filas es limitado, entonces estas restricciones aparecen aquí.

Además, las redes grandes suelen tener varias capas estructurales, incluida la red central, cada una de las cuales implementa su propio esquema de direccionamiento y su propia política de enrutamiento. Para implementar este enfoque, a menudo se utilizan formatos de trama especiales (como Q-in-Q o MAC-in-MAC) y protocolos de determinación de ruta. Para no obstaculizar la construcción de dichas redes, los dispositivos de cifrado deben manejar correctamente dichas tramas (es decir, en este sentido, escalabilidad significará compatibilidad; más sobre esto a continuación).

Flexibilidad

Aquí estamos hablando de admitir varias configuraciones, esquemas de conexión, topologías y otras cosas. Por ejemplo, para redes conmutadas basadas en tecnologías Carrier Ethernet, esto significa soporte para diferentes tipos de conexiones virtuales (E-Line, E-LAN, E-Tree), diferentes tipos de servicio (tanto por puerto como por VLAN) y diferentes tecnologías de transporte. (ya están enumerados arriba). Es decir, el dispositivo debe poder funcionar tanto en modo lineal (“punto a punto”) como multipunto, establecer túneles separados para diferentes VLAN y permitir la entrega desordenada de paquetes dentro de un canal seguro. La capacidad de seleccionar diferentes modos de cifrado (incluso con o sin autenticación de contenido) y diferentes modos de transmisión de paquetes le permite lograr un equilibrio entre potencia y rendimiento según las condiciones actuales.

También es importante respaldar tanto las redes privadas, cuyo equipo es propiedad de una organización (o alquilado a ella), como las redes de operadores, cuyos diferentes segmentos son administrados por diferentes empresas. Es bueno que la solución permita la gestión tanto interna como por parte de un tercero (utilizando un modelo de servicio gestionado). En las redes de operadores, otra función importante es el soporte para múltiples inquilinos (compartido por diferentes clientes) en forma de aislamiento criptográfico de clientes individuales (suscriptores) cuyo tráfico pasa a través del mismo conjunto de dispositivos de cifrado. Normalmente, esto requiere el uso de conjuntos separados de claves y certificados para cada cliente.

Si se compra un dispositivo para un escenario específico, es posible que todas estas funciones no sean muy importantes; solo debe asegurarse de que el dispositivo sea compatible con lo que necesita ahora. Pero si se compra una solución "para el crecimiento", para respaldar también escenarios futuros, y se elige como "estándar corporativo", entonces la flexibilidad no será superflua, especialmente teniendo en cuenta las restricciones en la interoperabilidad de dispositivos de diferentes proveedores ( más sobre esto a continuación).

Simplicidad y conveniencia

La facilidad de servicio también es un concepto multifactorial. Aproximadamente, podemos decir que es el tiempo total que dedican los especialistas de una determinada calificación a dar soporte a una solución en las diferentes etapas de su ciclo de vida. Si no hay costos y la instalación, configuración y operación son completamente automáticas, entonces los costos son cero y la conveniencia es absoluta. Por supuesto, esto no sucede en el mundo real. Una aproximación razonable es un modelo. "nudo en un alambre" (bump-in-the-wire), o conexión transparente, en la que agregar y deshabilitar dispositivos de cifrado no requiere ningún cambio manual o automático en la configuración de la red. Al mismo tiempo, el mantenimiento de la solución se simplifica: puede activar y desactivar de forma segura la función de cifrado y, si es necesario, simplemente "evitar" el dispositivo con un cable de red (es decir, conectar directamente aquellos puertos del equipo de red a los que estaba conectado). Es cierto que hay un inconveniente: un atacante puede hacer lo mismo. Para implementar el principio de "nodo en un cable", es necesario tener en cuenta no solo el tráfico capa de datospero capas de control y gestión – los dispositivos deben ser transparentes para ellos. Por lo tanto, dicho tráfico se puede cifrar solo cuando no hay destinatarios de este tipo de tráfico en la red entre los dispositivos de cifrado, ya que si se descarta o se cifra, cuando habilita o deshabilita el cifrado, la configuración de la red puede cambiar. El dispositivo de cifrado también puede ser transparente a la señalización de la capa física. En particular, cuando se pierde una señal, debe transmitir esta pérdida (es decir, apagar sus transmisores) de un lado a otro (“para sí mismo”) en la dirección de la señal.

También es importante el apoyo en la división de autoridad entre los departamentos de seguridad de la información y TI, en particular el departamento de redes. La solución de cifrado debe soportar el modelo de auditoría y control de acceso de la organización. Se debe minimizar la necesidad de interacción entre diferentes departamentos para realizar operaciones de rutina. Por lo tanto, existe una ventaja en términos de comodidad para los dispositivos especializados que admiten exclusivamente funciones de cifrado y son lo más transparentes posible para las operaciones de red. En pocas palabras, los empleados de seguridad de la información no deberían tener motivos para ponerse en contacto con "especialistas en redes" para cambiar la configuración de la red. Y estos, a su vez, no deberían tener la necesidad de cambiar la configuración de cifrado al mantener la red.

Otro factor son las capacidades y conveniencia de los controles. Deben ser visuales, lógicos, permitir la importación y exportación de configuraciones, automatización, etc. Debe prestar atención de inmediato a las opciones de administración disponibles (generalmente su propio entorno de administración, interfaz web y línea de comando) y qué conjunto de funciones tiene cada una de ellas (existen limitaciones). Una función importante es el apoyo. fuera de banda control (fuera de banda), es decir, a través de una red de control dedicada, y dentro de banda control (en banda), es decir, a través de una red común a través de la cual se transmite el tráfico útil. Las herramientas de gestión deben señalar todas las situaciones anormales, incluidos los incidentes de seguridad de la información. Las operaciones rutinarias y repetitivas deben realizarse automáticamente. Esto se relaciona principalmente con la gestión de claves. Deben generarse/distribuirse automáticamente. El soporte de PKI es una gran ventaja.

Compatibilidad

Es decir, la compatibilidad del dispositivo con los estándares de red. Además, esto significa no sólo estándares industriales adoptados por organizaciones autorizadas como IEEE, sino también protocolos propietarios de líderes de la industria, como Cisco. Hay dos formas principales de garantizar la compatibilidad: ya sea mediante прозрачность, o a través de apoyo explícito protocolos (cuando un dispositivo de cifrado se convierte en uno de los nodos de red de un determinado protocolo y procesa el tráfico de control de este protocolo). La compatibilidad con las redes depende de la integridad y corrección de la implementación de los protocolos de control. Es importante admitir diferentes opciones para el nivel PHY (velocidad, medio de transmisión, esquema de codificación), tramas Ethernet de diferentes formatos con cualquier MTU, diferentes protocolos de servicio L3 (principalmente la familia TCP/IP).

La transparencia se garantiza mediante mecanismos de mutación (cambiando temporalmente el contenido de los encabezados abiertos en el tráfico entre cifradores), omisión (cuando los paquetes individuales permanecen sin cifrar) y sangría del comienzo del cifrado (cuando los campos de paquetes normalmente cifrados no están cifrados).

Cómo evaluar y comparar dispositivos de cifrado Ethernet
Cómo se garantiza la transparencia

Por lo tanto, siempre verifique exactamente cómo se brinda soporte para un protocolo en particular. A menudo, el soporte en modo transparente es más conveniente y confiable.

Interoperabilidad

Esto también es compatibilidad, pero en un sentido diferente, es decir, la capacidad de trabajar junto con otros modelos de dispositivos de cifrado, incluidos los de otros fabricantes. Mucho depende del estado de estandarización de los protocolos de cifrado. Simplemente no existen estándares de cifrado generalmente aceptados en L1.

Existe un estándar 2ae (MACsec) para el cifrado L802.1 en redes Ethernet, pero no utiliza de extremo a extremo (de extremo a extremo), y interpuerto, cifrado “salto a salto”, y en su versión original no es apto para su uso en redes distribuidas, por lo que han aparecido extensiones propias que superan esta limitación (por supuesto, por interoperabilidad con equipos de otros fabricantes). Es cierto que en 2018 se agregó soporte para redes distribuidas al estándar 802.1ae, pero todavía no hay soporte para conjuntos de algoritmos de cifrado GOST. Por lo tanto, los protocolos de cifrado L2 propietarios y no estándar, por regla general, se distinguen por una mayor eficiencia (en particular, menor sobrecarga de ancho de banda) y flexibilidad (la capacidad de cambiar algoritmos y modos de cifrado).

En los niveles superiores (L3 y L4) existen estándares reconocidos, principalmente IPsec y TLS, pero aquí tampoco es tan sencillo. El hecho es que cada uno de estos estándares es un conjunto de protocolos, cada uno con diferentes versiones y extensiones requeridas u opcionales para su implementación. Además, algunos fabricantes prefieren utilizar sus protocolos de cifrado patentados en L3/L4. Por lo tanto, en la mayoría de los casos no se debe contar con una interoperabilidad completa, pero es importante que al menos se garantice la interacción entre diferentes modelos y diferentes generaciones del mismo fabricante.

Confiabilidad

Para comparar diferentes soluciones, puede utilizar el tiempo medio entre fallas o el factor de disponibilidad. Si estas cifras no están disponibles (o no se confía en ellas), entonces se puede hacer una comparación cualitativa. Los dispositivos con administración conveniente tendrán una ventaja (menor riesgo de errores de configuración), cifradores especializados (por la misma razón), así como soluciones con un tiempo mínimo para detectar y eliminar una falla, incluidos medios de copia de seguridad "en caliente" de nodos completos y dispositivos.

costo de

Cuando se trata de costos, como ocurre con la mayoría de las soluciones de TI, tiene sentido comparar el costo total de propiedad. Para calcularlo no es necesario reinventar la rueda, sino utilizar cualquier metodología adecuada (por ejemplo, la de Gartner) y cualquier calculadora (por ejemplo, la que ya se utiliza en la organización para calcular el TCO). Está claro que para una solución de cifrado de red, el costo total de propiedad consiste en directo costos de compra o alquiler de la solución en sí, infraestructura para alojar el equipo y costos de implementación, administración y mantenimiento (ya sea interno o en forma de servicios de terceros), así como indirecto costos por el tiempo de inactividad de la solución (causado por la pérdida de productividad del usuario final). Probablemente sólo haya una sutileza. El impacto de la solución en el rendimiento se puede considerar de diferentes maneras: ya sea como costos indirectos causados ​​por la pérdida de productividad, o como costos directos “virtuales” de compra/actualización y mantenimiento de herramientas de red que compensan la pérdida de rendimiento de la red debido al uso de cifrado. En cualquier caso, es mejor dejar fuera del cálculo los gastos que sean difíciles de calcular con suficiente precisión: así habrá más confianza en el valor final. Y, como es habitual, en cualquier caso, tiene sentido comparar diferentes dispositivos según el TCO para un escenario específico de uso, real o típico.

Persistencia

Y la última característica es la persistencia de la solución. En la mayoría de los casos, la durabilidad sólo puede evaluarse cualitativamente comparando diferentes soluciones. Debemos recordar que los dispositivos de cifrado no son sólo un medio, sino también un objeto de protección. Pueden estar expuestos a diversas amenazas. A la vanguardia están las amenazas de violación de la confidencialidad, reproducción y modificación de mensajes. Estas amenazas pueden realizarse a través de vulnerabilidades del cifrado o de sus modos individuales, a través de vulnerabilidades en los protocolos de cifrado (incluso en las etapas de establecimiento de una conexión y generación/distribución de claves). La ventaja serán las soluciones que permitan cambiar el algoritmo de cifrado o cambiar el modo de cifrado (al menos mediante una actualización de firmware), soluciones que proporcionen el cifrado más completo, ocultando al atacante no solo los datos del usuario, sino también la dirección y otra información del servicio. , así como soluciones técnicas que no solo cifran, sino que también protegen los mensajes contra su reproducción y modificación. Para todos los algoritmos de cifrado modernos, firmas electrónicas, generación de claves, etc., que están consagrados en estándares, se puede suponer que la solidez es la misma (de lo contrario, simplemente puede perderse en la naturaleza de la criptografía). ¿Deberían ser necesariamente algoritmos GOST? Aquí todo es simple: si el escenario de aplicación requiere la certificación FSB para CIPF (y en Rusia este es el caso más frecuente; para la mayoría de los escenarios de cifrado de red esto es cierto), entonces elegimos solo entre los certificados. De lo contrario, no tiene sentido excluir de la consideración los dispositivos sin certificados.

Otra amenaza es la amenaza de piratería informática y el acceso no autorizado a los dispositivos (incluido el acceso físico fuera y dentro de la carcasa). La amenaza puede llevarse a cabo mediante
vulnerabilidades en la implementación, en hardware y código. Por lo tanto, tendrán soluciones con una mínima “superficie de ataque” a través de la red, con gabinetes protegidos del acceso físico (con sensores de intrusión, protección de sondeo y reinicio automático de información clave cuando se abre el gabinete), así como aquellas que permitan actualizaciones de firmware. una ventaja en caso de que se conozca una vulnerabilidad en el código. Hay otra manera: si todos los dispositivos comparados tienen certificados FSB, entonces la clase CIPF para la cual se emitió el certificado puede considerarse un indicador de resistencia a la piratería.

Finalmente, otro tipo de amenaza son los errores durante la configuración y el funcionamiento, el factor humano en estado puro. Esto muestra otra ventaja de los cifradores especializados sobre las soluciones convergentes, que a menudo están dirigidas a "especialistas en redes" experimentados y pueden causar dificultades a los especialistas "ordinarios" en seguridad de la información general.

Resumiendo

En principio, aquí sería posible proponer algún tipo de indicador integral para comparar diferentes dispositivos, algo así como

$$mostrar$$K_j=∑p_i r_{ij}$$mostrar$$

donde p es el peso del indicador y r es el rango del dispositivo según este indicador, y cualquiera de las características enumeradas anteriormente se puede dividir en indicadores "atómicos". Una fórmula de este tipo podría resultar útil, por ejemplo, al comparar propuestas de licitación según normas preacordadas. Pero puedes arreglártelas con una tabla simple como

Caracterización
Dispositivo 1
Dispositivo 2
...
Dispositivo N

Ancho de banda
+
+

+ + +

Gastos generales
+
++

+ + +

Retrasado
+
+

++

Escalabilidad
+ + +
+

+ + +

Flexibilidad
+ + +
++

+

Interoperabilidad
++
+

+

Compatibilidad
++
++

+ + +

Simplicidad y conveniencia
+
+

++

Tolerancia a fallos
+ + +
+ + +

++

costo de
++
+ + +

+

Persistencia
++
++

+ + +

Estaré encantado de responder preguntas y críticas constructivas.

Fuente: habr.com

Añadir un comentario