Etherneti krüpteerimisseadmete hindamine ja võrdlemine

Kirjutasin selle ülevaate (või kui eelistate, võrdlusjuhendi), kui mulle tehti ülesandeks võrrelda mitut eri tootjate seadet. Lisaks kuulusid need seadmed erinevatesse klassidesse. Pidin mõistma kõigi nende seadmete arhitektuuri ja omadusi ning looma võrdluseks “koordinaatide süsteemi”. Mul on hea meel, kui minu ülevaade aitab kedagi:

  • Saate aru krüpteerimisseadmete kirjeldustest ja spetsifikatsioonidest
  • Eristage "paberi" omadusi nendest, mis on päriselus väga olulised
  • Minge tavapärasest müüjate hulgast kaugemale ja võtke arvesse kõiki tooteid, mis sobivad probleemi lahendamiseks
  • Esitage läbirääkimistel õigeid küsimusi
  • Pakkumisnõuete koostamine (RFP)
  • Saate aru, millised omadused tuleb teatud seadmemudeli valimisel ohverdada

Mida saab hinnata

Põhimõtteliselt on see lähenemisviis rakendatav kõikidele eraldiseisvatele seadmetele, mis sobivad võrguliikluse krüptimiseks Etherneti kaugsegmentide vahel (saitidevaheline krüptimine). See tähendab "kastid" eraldi ümbrises (okei, siia lisame ka šassii labad/moodulid), mis on ühe või mitme Etherneti pordi kaudu ühendatud krüptimata liiklusega kohalikku (linnaku) Etherneti võrku ja teine ​​port(id) kanalile/võrgule, mille kaudu juba krüptitud liiklus edastatakse teistele kaugematele segmentidele. Sellist krüpteerimislahendust saab kasutada era- või operaatorivõrgus erinevat tüüpi „transpordi” kaudu (tume kiud, sagedusjaotusseadmed, kommuteeritud Ethernet, aga ka „pseudojuhtmed”, mis on paigutatud läbi erineva marsruutimisarhitektuuriga võrgu, enamasti MPLS ), VPN-tehnoloogiaga või ilma.

Etherneti krüpteerimisseadmete hindamine ja võrdlemine
Võrgu krüptimine hajutatud Etherneti võrgus

Seadmed ise võivad olla mõlemad spetsialiseerunud (mõeldud eranditult krüpteerimiseks) või multifunktsionaalne (hübriid, koonduv), st täidab ka muid funktsioone (näiteks tulemüür või ruuter). Erinevad müüjad liigitavad oma seadmed erinevatesse klassidesse/kategooriatesse, kuid see ei oma tähtsust – oluline on vaid see, kas nad saavad saidiülest liiklust krüptida ja millised omadused neil on.

Igaks juhuks tuletan meelde, et “võrgu krüptimine”, “liikluse krüpteerimine”, “krüptija” on mitteformaalsed terminid, kuigi neid kasutatakse sageli. Tõenäoliselt ei leia te neid Venemaa eeskirjadest (kaasa arvatud need, mis kehtestavad GOST-id).

Krüpteerimistasemed ja edastusrežiimid

Enne kui hakkame kirjeldama hindamiseks kasutatavaid omadusi, peame kõigepealt mõistma üht olulist asja, nimelt "krüpteerimisastet". Märkasin, et seda mainitakse sageli nii ametlikes müüja dokumentides (kirjeldustes, juhendites jne) kui ka mitteametlikes aruteludes (läbirääkimistel, koolitustel). See tähendab, et kõik tunduvad väga hästi teadvat, millest me räägime, kuid mina olin isiklikult teatud segaduse tunnistajaks.

Mis on "krüpteerimistase"? On selge, et me räägime OSI/ISO võrdlusvõrgu mudelikihi numbrist, mille juures krüpteerimine toimub. Loeme GOST R ISO 7498-2–99 “Infotehnoloogia. Avatud süsteemide ühendamine. Põhiline võrdlusmudel. 2. osa. Infoturbe arhitektuur. Sellest dokumendist võib aru saada, et konfidentsiaalsusteenuse tase (mille üks tagamise mehhanisme on krüpteerimine) on selle protokolli tase, mille teenuse andmeplokk (“kasutav koormus”, kasutajaandmed) on krüptitud. Nagu ka standardis kirjas, saab teenust pakkuda nii samal tasemel, “iseseisvalt” kui ka madalama taseme abil (nii rakendatakse seda näiteks MACsecis kõige sagedamini).

Praktikas on võimalik kaks krüpteeritud info edastamise režiimi üle võrgu (kohe tuleb meelde IPsec, kuid samad režiimid on ka teistes protokollides). IN transport (mõnikord nimetatakse seda ka algseks) režiim on ainult krüpteeritud teenust andmeplokk ja päised jäävad “avatuks”, krüpteerimata (mõnikord lisatakse täiendavaid välju krüpteerimisalgoritmi teenuseteabega ning muid välju muudetakse ja arvutatakse ümber). IN tunnel kõik sama režiim protokolli andmeplokk (st pakett ise) on krüptitud ja kapseldatud sama või kõrgema taseme teenuse andmeplokki, see tähendab, et see on ümbritsetud uute päistega.

Krüpteerimistase ise kombinatsioonis mõne edastusrežiimiga ei ole hea ega halb, seega ei saa näiteks väita, et transpordirežiimis L3 oleks parem kui tunnelirežiimis L2. Nendest sõltuvad lihtsalt paljud omadused, mille järgi seadmeid hinnatakse. Näiteks paindlikkus ja ühilduvus. Võrgus L1 (bitivoo relee), L2 (kaadrivahetus) ja L3 (pakettmarsruutimine) töötamiseks transpordirežiimis on vaja lahendusi, mis krüpteerivad samal või kõrgemal tasemel (vastasel juhul krüpteeritakse aadressiteave ja andmed ei jõua ettenähtud sihtkohta) ja tunnelirežiim ületab selle piirangu (ehkki ohverdades muid olulisi omadusi).

Etherneti krüpteerimisseadmete hindamine ja võrdlemine
Transpordi- ja tunneli L2 krüpteerimisrežiimid

Liigume nüüd omaduste analüüsi juurde.

Производительность

Võrgu krüptimise puhul on jõudlus keeruline ja mitmemõõtmeline kontseptsioon. Juhtub, et teatud mudel on ühe jõudlusomaduse poolest parem, kuid teises halvem. Seetõttu on alati kasulik kaaluda kõiki krüptimise jõudluse komponente ja nende mõju võrgu ja seda kasutavate rakenduste jõudlusele. Siin võib tuua analoogia autoga, mille puhul pole oluline mitte ainult maksimaalne kiirus, vaid ka kiirendusaeg “sadadesse”, kütusekulu jne. Müüjaettevõtted ja nende potentsiaalsed kliendid pööravad suurt tähelepanu jõudlusomadustele. Reeglina järjestatakse krüpteerimisseadmed tarnijaliinide jõudluse alusel.

On selge, et jõudlus sõltub nii seadmes tehtavate võrgu- ja krüptograafiliste toimingute keerukusest (sealhulgas sellest, kui hästi saab neid ülesandeid paralleelselt ja konveierdada), aga ka riistvara jõudlusest ja püsivara kvaliteedist. Seetõttu kasutavad vanemad mudelid produktiivsemat riistvara, mõnikord on võimalik seda varustada täiendavate protsessorite ja mälumoodulitega. Krüptograafiliste funktsioonide rakendamiseks on mitu lähenemisviisi: üldotstarbeline keskprotsessor (CPU), rakendusspetsiifiline integraallülitus (ASIC) või väljal programmeeritav loogika-integraallülitus (FPGA). Igal lähenemisviisil on oma plussid ja miinused. Näiteks võib CPU-st saada krüptimise kitsaskoht, eriti kui protsessoril pole krüpteerimisalgoritmi toetamiseks spetsiaalseid juhiseid (või kui neid ei kasutata). Spetsiaalsetel kiipidel puudub paindlikkus, neid ei ole alati võimalik jõudluse parandamiseks, uute funktsioonide lisamiseks või haavatavuste kõrvaldamiseks uuesti värskendada. Lisaks muutub nende kasutamine kasumlikuks ainult suurte tootmismahtude korral. Seetõttu on "kuldne keskmine" muutunud nii populaarseks - FPGA (vene keeles FPGA) kasutamine. Just FPGA-del valmistatakse nn krüptokiirendid - sisseehitatud või pistikprogrammiga spetsiaalsed riistvaramoodulid krüptograafiliste toimingute toetamiseks.

Kuna me räägime võrku krüpteerimist, on loogiline, et lahenduste jõudlust tuleks mõõta samades kogustes, mis teiste võrguseadmete puhul – läbilaskevõime, kaadrikadude protsent ja latentsus. Need väärtused on määratletud standardis RFC 1242. Muide, selles RFC-s pole midagi kirjutatud sageli mainitud viivituse variatsioonist (värinast). Kuidas neid koguseid mõõta? Ma ei ole leidnud ühestki standardist (ametlikest või mitteametlikest, näiteks RFC) spetsiaalselt võrgu krüptimise jaoks heakskiidetud metoodikat. Loogiline oleks kasutada võrguseadmete metoodikat, mis on sätestatud standardis RFC 2544. Paljud müüjad järgivad seda – paljud, aga mitte kõik. Näiteks saadavad nad testliiklust ainult ühes suunas, mitte mõlemas suunas, näiteks soovitatav standard. Igatahes.

Võrgu krüpteerimisseadmete jõudluse mõõtmisel on endiselt oma omadused. Esiteks on õige teha kõik mõõtmised paari seadme kohta: kuigi krüpteerimisalgoritmid on sümmeetrilised, ei pruugi krüptimise ja dekrüpteerimise ajal tekkivad viivitused ja pakettakod olla võrdsed. Teiseks on mõttekas mõõta deltat, võrgu krüptimise mõju lõplikule võrgu jõudlusele, võrreldes kahte konfiguratsiooni: ilma krüpteerimisseadmeteta ja nendega. Või nagu hübriidseadmete puhul, mis lisaks võrgukrüpteerimisele kombineerivad mitmeid funktsioone, kusjuures krüpteerimine on välja ja sisse lülitatud. See mõju võib olla erinev ja sõltuda krüpteerimisseadmete ühendusskeemist, töörežiimidest ja lõpuks liikluse olemusest. Eelkõige sõltuvad paljud jõudlusparameetrid pakettide pikkusest, mistõttu erinevate lahenduste jõudluse võrdlemiseks kasutatakse sageli nende parameetrite graafikuid sõltuvalt pakettide pikkusest või kasutatakse IMIX-i - liikluse jaotust pakettide kaupa. pikkused, mis peegeldab ligikaudu tegelikku. Kui võrrelda sama põhikonfiguratsiooni ilma krüptimiseta, saame võrrelda erinevalt rakendatud võrgu krüpteerimislahendusi, ilma nendesse erinevustesse laskumata: L2 koos L3-ga, salvesta-ja-edasi ) läbilõikega, spetsialiseerunud konvergentidele, GOST koos AES-iga ja nii edasi.

Etherneti krüpteerimisseadmete hindamine ja võrdlemine
Ühendusskeem jõudluse testimiseks

Esimene omadus, millele inimesed tähelepanu pööravad, on krüpteerimisseadme "kiirus". ribalaius (ribalaius) selle võrguliideste, bitivoolukiirus. Selle määravad võrgustandardid, mida liidesed toetavad. Etherneti puhul on tavalised numbrid 1 Gbps ja 10 Gbps. Kuid nagu me teame, on igas võrgus maksimaalne teoreetiline läbilaskevõime (läbilaskevõime) igal selle tasemel on alati vähem ribalaiust: osa ribalaiusest "söövad ära" kaadritevahelised intervallid, teenuse päised jne. Kui seade on võimeline vastu võtma, töötlema (meie puhul krüpteerima või dekrüpteerima) ja edastama liiklust võrguliidese täiskiirusel ehk maksimaalse teoreetilise läbilaskevõimega võrgumudeli selle taseme jaoks, siis öeldakse. töötama liini kiirusel. Selleks on vajalik, et seade ei kaotaks ega viskaks ära mis tahes suuruses ja sagedusega pakette. Kui krüpteerimisseade ei toeta liinikiirusel töötamist, siis on selle maksimaalne läbilaskevõime tavaliselt määratud samades gigabitites sekundis (mõnikord näidates pakettide pikkust - mida lühemad paketid, seda väiksem on tavaliselt läbilaskevõime). On väga oluline mõista, et maksimaalne läbilaskevõime on maksimaalne kaotust pole (isegi kui seade suudab suurema kiirusega liiklust endast läbi pumbata, kuid kaotades samal ajal mõned paketid). Samuti pidage meeles, et mõned müüjad mõõdavad kogu läbilaskevõimet kõigi pordipaaride vahel, nii et need numbrid ei tähenda palju, kui kogu krüptitud liiklus läbib ühe pordi.

Kus on eriti oluline töötada liinikiirusel (või teisisõnu ilma pakettide kadumiseta)? Suure ribalaiusega ja suure latentsusajaga linkides (nt satelliit), kus suure edastuskiiruse säilitamiseks tuleb seadistada suur TCP-akna suurus ja kus paketikadu vähendab järsult võrgu jõudlust.

Kuid mitte kogu ribalaiust ei kasutata kasulike andmete edastamiseks. Peame arvestama nn üldkulud (üld) ribalaius. See on osa krüpteerimisseadme läbilaskevõimest (protsentides või baitides paketi kohta), mis on tegelikult raisatud (seda ei saa kasutada rakenduse andmete edastamiseks). Üldkulud tekivad esiteks krüpteeritud võrgupakettides (olenevalt krüpteerimisalgoritmist ja selle töörežiimist) andmevälja suuruse suurenemisest (lisamisest, “täitmisest”). Teiseks paketipäiste pikkuse suurenemise tõttu (tunnelirežiim, krüpteerimisprotokolli teenuse sisestamine, simulatsiooni sisestamine jne sõltuvalt šifri ja edastusrežiimi protokollist ja töörežiimist) - tavaliselt on need üldkulud kõige olulisemad ja nad pööravad kõigepealt tähelepanu. Kolmandaks, pakettide killustatuse tõttu maksimaalse andmeühiku suuruse (MTU) ületamisel (kui võrk suudab MTU-d ületava paketi kaheks jagada, dubleerides selle päised). Neljandaks, krüpteerimisseadmete vahel (võtmevahetuseks, tunneli paigaldamiseks jne) võrku lisateenuste (juhtimis) liikluse ilmumise tõttu. Madal üldkulud on olulised, kui kanali läbilaskevõime on piiratud. See on eriti ilmne väikeste pakettide liikluses, näiteks hääl - kus üldkulud võivad "süüa" üle poole kanali kiirusest!

Etherneti krüpteerimisseadmete hindamine ja võrdlemine
Läbilaskevõime

Lõpuks on veel viivitus – erinevus (sekundi murdosades) võrgu viivituses (aeg, mis kulub andmete edastamiseks võrku sisenemisest kuni võrgust väljumiseni) andmeedastuse vahel ilma võrgukrüptimiseta ja võrgukrüptimisega. Üldiselt võib öelda, et mida madalam on võrgu latentsusaeg (“latentsus”), seda kriitilisemaks muutub krüpteerimisseadmete sisestatud latentsusaeg. Viivituse põhjustab krüpteerimisoperatsioon ise (olenevalt krüpteerimisalgoritmist, ploki pikkusest ja šifri töörežiimist, samuti selle rakendamise kvaliteedist tarkvaras) ja võrgupaketi töötlemine seadmes. . Kasutusele võetud latentsusaeg sõltub nii pakettide töötlemise režiimist (läbilaskmine või salvestamine ja edastamine) kui ka platvormi jõudlusest (FPGA või ASIC riistvaraline rakendamine on üldiselt kiirem kui CPU tarkvara rakendamine). L2 krüptimisel on peaaegu alati madalam latentsusaeg kui L3 või L4 krüptimisel, kuna L3/L4 krüpteerimisseadmed on sageli koondunud. Näiteks kiirete Etherneti krüptorite puhul, mis on rakendatud FPGA-dele ja krüptimisel L2-le, on krüpteerimistoimingust tingitud viivitus kaduvalt väike - mõnikord, kui krüpteerimine on paaril seadmel lubatud, väheneb nende sisestatud koguviivitus isegi! Madal latentsusaeg on oluline, kui see on võrreldav kanali üldiste viivitustega, sealhulgas leviviivitusega, mis on ligikaudu 5 μs kilomeetri kohta. See tähendab, et võime öelda, et linnatasandi võrkude (läbimõõduga kümneid kilomeetreid) puhul võivad mikrosekundid palju otsustada. Näiteks sünkroonse andmebaasi replikatsiooni, kõrgsagedusliku kauplemise jaoks sama plokiahel.

Etherneti krüpteerimisseadmete hindamine ja võrdlemine
Kasutusele võetud viivitus

Skaalautuvus

Suured hajutatud võrgud võivad sisaldada tuhandeid sõlme ja võrguseadmeid, sadu kohaliku võrgu segmente. Oluline on, et krüpteerimislahendused ei seaks täiendavaid piiranguid hajutatud võrgu suurusele ja topoloogiale. See kehtib peamiselt hosti- ja võrguaadresside maksimaalse arvu kohta. Selliseid piiranguid võib kohata näiteks mitmepunktilise krüptitud võrgutopoloogia (sõltumatute turvaliste ühenduste või tunnelitega) või valikulise krüptimise (näiteks protokolli numbri või VLAN-i järgi) rakendamisel. Kui sel juhul kasutatakse tabelis, mille ridade arv on piiratud, võtmetena võrguaadresse (MAC, IP, VLAN ID), siis need piirangud ilmuvad siin.

Lisaks on suurtel võrkudel sageli mitu struktuurikihti, sealhulgas põhivõrk, millest igaüks rakendab oma aadressskeemi ja oma marsruutimispoliitikat. Selle lähenemisviisi rakendamiseks kasutatakse sageli spetsiaalseid kaadrivorminguid (nt Q-in-Q või MAC-in-MAC) ja marsruudi määramise protokolle. Et mitte takistada selliste võrkude loomist, peavad krüpteerimisseadmed selliseid kaadreid õigesti käsitlema (st selles mõttes tähendab skaleeritavus ühilduvust – sellest lähemalt allpool).

Paindlikkus

Siin räägime erinevate konfiguratsioonide, ühendusskeemide, topoloogiate ja muude asjade toetamisest. Näiteks Carrier Etherneti tehnoloogiatel põhinevate kommuteeritud võrkude puhul tähendab see erinevat tüüpi virtuaalsete ühenduste (E-Line, E-LAN, E-Tree), erinevat tüüpi teenuste (nii pordi kui ka VLAN-i kaudu) ja erinevate transporditehnoloogiate tuge. (need on juba eespool loetletud). See tähendab, et seade peab suutma töötada nii lineaarses (“punkt-punkti”) kui ka mitmepunktilises režiimis, rajama erinevatele VLAN-idele eraldi tunnelid ja võimaldama pakettide ebakorrapärast edastamist turvalises kanalis. Võimalus valida erinevaid šifreerimisrežiime (sh sisu autentimisega või ilma) ja erinevaid paketiedastusrežiime võimaldab teil leida tasakaalu tugevuse ja jõudluse vahel olenevalt hetketingimustest.

Samuti on oluline toetada nii eravõrke, mille seadmed kuuluvad ühele organisatsioonile (või renditakse sellele), kui ka operaatorivõrke, mille erinevaid segmente haldavad erinevad ettevõtted. On hea, kui lahendus võimaldab haldust nii ettevõttesiseselt kui ka kolmanda osapoole poolt (kasutades hallatud teenusemudelit). Operaatorivõrkudes on teiseks oluliseks funktsiooniks mitme üürilepingu (eri klientide jagamine) toetamine üksikute klientide (abonentide) krüptograafilise isoleerimise näol, kelle liiklus läbib sama krüpteerimisseadmete komplekti. Tavaliselt nõuab see iga kliendi jaoks eraldi võtmete ja sertifikaatide komplekti kasutamist.

Kui seade ostetakse konkreetse stsenaariumi jaoks, ei pruugi kõik need funktsioonid olla eriti olulised – peate lihtsalt veenduma, et seade toetab seda, mida praegu vajate. Aga kui lahendus ostetakse “kasvuks”, ka tulevikustsenaariumide toetamiseks ja valitakse “ettevõtte standardiks”, siis ei ole paindlikkus üleliigne – eriti arvestades erinevate tarnijate seadmete koostalitlusvõime piiranguid ( selle kohta lähemalt allpool).

Lihtsus ja mugavus

Teeninduslihtsus on samuti mitmefaktoriline kontseptsioon. Ligikaudu võib öelda, et see on teatud kvalifikatsiooniga spetsialistide koguaeg, mis kulub lahenduse toetamiseks selle elutsükli erinevatel etappidel. Kui kulud puuduvad ning paigaldamine, seadistamine ja töö on täiesti automaatsed, on kulud null ja mugavus absoluutne. Reaalses maailmas seda muidugi ei juhtu. Mõistlik lähendus on mudel "sõlm traadi peal" (bump-in-the-wire) ehk läbipaistev ühendus, mille puhul krüpteerimisseadmete lisamine ja keelamine ei nõua võrgukonfiguratsiooni käsitsi ega automaatseid muutmisi. Samas on lahenduse hooldamine lihtsustatud: saab turvaliselt krüpteerimisfunktsiooni sisse ja välja lülitada ning vajadusel seadmest lihtsalt võrgukaabliga “mööda minna” (st ühendada otse võrguseadmete need pordid, millega see oli ühendatud). Tõsi, sellel on üks puudus – sama võib teha ka ründaja. "Sõlm juhtmel" põhimõtte rakendamiseks on vaja arvestada mitte ainult liiklusega andmekihtkuid juhtimis- ja halduskihid – seadmed peavad olema neile läbipaistvad. Seetõttu saab sellist liiklust krüpteerida ainult siis, kui krüpteerimisseadmete vahelises võrgus pole seda tüüpi liikluse vastuvõtjaid, sest kui see tühistatakse või krüpteeritakse, võib krüptimise lubamisel või keelamisel võrgu konfiguratsioon muutuda. Krüpteerimisseade võib olla ka füüsilise kihi signaalimise jaoks läbipaistev. Täpsemalt, kui signaal kaob, peab see selle kadu edastama (st saatjad välja lülitama) edasi-tagasi (“enese jaoks”) signaali suunas.

Samuti on oluline toetus infoturbe- ja IT-osakonna, eelkõige võrguosakonna vahelise volituste jagamisel. Krüpteerimislahendus peab toetama organisatsiooni juurdepääsukontrolli ja auditeerimismudelit. Vajadus erinevate osakondade vahelise suhtluse järele tavapäraste toimingute tegemiseks tuleks minimeerida. Seetõttu on mugavuse osas eelis spetsiaalsetel seadmetel, mis toetavad eranditult krüpteerimisfunktsioone ja on võrgutoimingutele võimalikult läbipaistvad. Lihtsamalt öeldes ei tohiks infoturbe töötajatel olla põhjust võrguseadete muutmiseks võrguspetsialistidega ühendust võtta. Ja neil omakorda ei tohiks olla vajadust võrgu hooldamisel krüpteerimisseadeid muuta.

Teine tegur on juhtnuppude võimalused ja mugavus. Need peaksid olema visuaalsed, loogilised, pakkuma seadistuste importi-eksporti, automatiseerimist jne. Kohe tuleks tähelepanu pöörata sellele, millised haldusvõimalused on saadaval (tavaliselt oma halduskeskkond, veebiliides ja käsurida) ning milline funktsioonide komplekt neist igaühel on (on piirangud). Oluline funktsioon on tugi ribaväline (ribaväline) juhtimine, st spetsiaalse juhtimisvõrgu kaudu ja bändisisene (ribasisene) juhtimine, see tähendab ühise võrgu kaudu, mille kaudu edastatakse kasulikku liiklust. Haldustööriistad peavad andma märku kõikidest ebatavalistest olukordadest, sealhulgas infoturbeintsidentidest. Rutiinsed korduvad toimingud tuleks sooritada automaatselt. See puudutab peamiselt võtmehaldust. Need tuleks genereerida/levitada automaatselt. PKI tugi on suur pluss.

Ühilduvus

See tähendab, et seade ühildub võrgustandarditega. Lisaks ei tähenda see mitte ainult autoriteetsete organisatsioonide, nagu IEEE, vastu võetud tööstusstandardeid, vaid ka tööstusharu liidrite, nagu Cisco, patenteeritud protokolle. Ühilduvuse tagamiseks on kaks peamist võimalust: kas läbi läbipaistvus, või läbi selgesõnaline toetus protokollid (kui krüpteerimisseade muutub teatud protokolli üheks võrgusõlmeks ja töötleb selle protokolli juhtimisliiklust). Ühilduvus võrkudega sõltub juhtimisprotokollide rakendamise täielikkusest ja õigsusest. Oluline on toetada erinevaid PHY-taseme valikuid (kiirus, edastusmeedium, kodeerimisskeem), erinevas vormingus Etherneti kaadreid mis tahes MTU-ga, erinevaid L3 teenuseprotokolle (peamiselt TCP/IP perekond).

Läbipaistvus tagatakse mutatsiooni (avatud päiste sisu ajutine muutmine krüptorite vahelises liikluses), vahelejätmise (kui üksikud paketid jäävad krüpteerimata) ja krüptimise alguse taande (kui tavaliselt krüpteeritud pakettide väljad ei ole krüpteeritud) mehhanismide kaudu.

Etherneti krüpteerimisseadmete hindamine ja võrdlemine
Kuidas on tagatud läbipaistvus

Seetõttu kontrollige alati täpselt, kuidas konkreetsele protokollile tuge pakutakse. Sageli on läbipaistva režiimi tugi mugavam ja usaldusväärsem.

Koostalitlusvõime

See on ka ühilduvus, kuid teises tähenduses, nimelt võimalus töötada koos teiste krüpteerimisseadmete mudelitega, sealhulgas teiste tootjate mudelitega. Palju oleneb krüpteerimisprotokollide standardiseerimisest. L1-l lihtsalt pole üldtunnustatud krüpteerimisstandardeid.

Etherneti võrkudes L2 krüptimiseks on 802.1ae (MACsec) standard, kuid see ei kasuta läbi (otsast lõpuni) ja interport, "hop-by-hop" krüptimine ja selle algversioon ei sobi hajutatud võrkudes kasutamiseks, seega on ilmunud selle patenteeritud laiendused, mis selle piirangu ületavad (muidugi tänu koostalitlusvõimele teiste tootjate seadmetega). Tõsi, 2018. aastal lisati 802.1ae standardile hajutatud võrkude tugi, kuid endiselt puudub tugi GOST-i krüpteerimisalgoritmikomplektidele. Seetõttu eristuvad patenteeritud, mittestandardsed L2 krüpteerimisprotokollid reeglina suurema tõhususe (eriti väiksema ribalaiuse üldkulud) ja paindlikkusega (võimalus muuta krüpteerimisalgoritme ja -režiime).

Kõrgematel tasemetel (L3 ja L4) on tunnustatud standardid, peamiselt IPsec ja TLS, kuid ka siin pole see nii lihtne. Fakt on see, et kõik need standardid on protokollide komplekt, millest igaühel on rakendamiseks vajalikud või valikulised erinevad versioonid ja laiendused. Lisaks eelistavad mõned tootjad L3/L4 puhul kasutada oma patenteeritud krüpteerimisprotokolle. Seetõttu ei tohiks enamikul juhtudel loota täielikule koostalitlusvõimele, vaid oluline on, et oleks tagatud vähemalt koostoime erinevate mudelite ja sama tootja erinevate põlvkondade vahel.

Usaldusväärsus

Erinevate lahenduste võrdlemiseks võite kasutada rikete vahelist keskmist aega või saadavuse tegurit. Kui neid numbreid ei ole (või nende vastu ei usaldata), siis saab teha kvalitatiivse võrdluse. Mugava haldusega seadmetel on eelis (väiksem konfiguratsioonivigade oht), spetsiaalsed krüpteerijad (samal põhjusel), aga ka lahendused, mille tõrke tuvastamiseks ja kõrvaldamiseks kulub minimaalselt aega, sealhulgas vahendid tervete sõlmede "kuum" varundamiseks ja seadmeid.

Maksma

Kulude osas, nagu enamiku IT-lahenduste puhul, on mõttekas võrrelda kogu omamise kulu. Selle arvutamiseks ei pea te jalgratast uuesti leiutama, vaid kasutama sobivat metoodikat (näiteks Gartnerilt) ja mis tahes kalkulaatorit (näiteks seda, mida organisatsioonis TCO arvutamiseks juba kasutatakse). On selge, et võrgu krüpteerimislahenduse puhul koosneb kogu omamiskulu otsene lahenduse enda ostmise või rentimise kulud, seadmete majutamise infrastruktuuri ning juurutamise, halduse ja hoolduse kulud (kas ettevõttesiseselt või kolmanda osapoole teenustena), samuti kaudne lahenduse seisakutest tulenevad kulud (põhjustatud lõppkasutaja tootlikkuse vähenemisest). Ilmselt on ainult üks peensus. Lahenduse mõju jõudlusele võib käsitleda erineval viisil: kas tootlikkuse vähenemisest tingitud kaudsete kuludena või "virtuaalsete" otseste kuludena võrgutööriistade ostmisel/uuendamisel ja hooldamisel, mis kompenseerivad võrgu jõudluse kadu, mis on tingitud krüpteerimine. Igal juhul on kõige parem jätta arvestusest välja kulud, mida on raske piisava täpsusega välja arvutada: nii on lõppväärtuses suurem kindlustunne. Ja nagu tavaliselt, on igal juhul mõttekas võrrelda erinevaid seadmeid TCO järgi nende konkreetse kasutusstsenaariumi jaoks - tegelik või tüüpiline.

Püsivus

Ja viimane omadus on lahenduse püsivus. Enamasti saab vastupidavust kvalitatiivselt hinnata vaid erinevaid lahendusi võrreldes. Peame meeles pidama, et krüpteerimisseadmed pole mitte ainult vahend, vaid ka kaitseobjekt. Nad võivad kokku puutuda erinevate ohtudega. Esiplaanil on ähvardused konfidentsiaalsuse rikkumisega, sõnumite reprodutseerimine ja muutmine. Neid ohte saab realiseerida šifri või selle üksikute režiimide haavatavuste kaudu, krüpteerimisprotokollide haavatavuste kaudu (sealhulgas ühenduse loomise ja võtmete genereerimise/levitamise etapis). Eeliseks on lahendused, mis võimaldavad muuta krüpteerimisalgoritmi või vahetada šifreerimisrežiimi (vähemalt püsivara värskenduse kaudu), lahendused, mis tagavad kõige täielikuma krüptimise, varjates ründaja eest mitte ainult kasutajaandmeid, vaid ka aadressi ja muud teenuseteavet. , samuti tehnilisi lahendusi, mis mitte ainult ei krüpteeri, vaid kaitsevad ka sõnumeid reprodutseerimise ja muutmise eest. Kõigi tänapäevaste krüpteerimisalgoritmide, elektrooniliste allkirjade, võtme genereerimise jms, mis on standardites kirjas, tugevus võib eeldada olevat sama (muidu võite lihtsalt krüptograafia metsikusse loodusesse eksida). Kas need peaksid tingimata olema GOST-i algoritmid? Siin on kõik lihtne: kui rakenduse stsenaarium nõuab CIPF-i jaoks FSB-sertifikaati (ja Venemaal on see enamasti nii; enamiku võrgu krüptimise stsenaariumide puhul on see tõsi), siis valime ainult sertifitseeritud stsenaariumide vahel. Kui ei, siis pole mõtet ilma sertifikaatideta seadmeid vaatluse alt välja jätta.

Teine oht on häkkimise oht, volitamata juurdepääs seadmetele (sealhulgas füüsilise juurdepääsu kaudu korpusest väljast ja seest). Ähvarduse saab läbi viia
haavatavused juurutamisel – riistvaras ja koodis. Seetõttu on võrgu kaudu minimaalse „ründepinnaga“ lahendused, mille korpused on kaitstud füüsilise juurdepääsu eest (sissetungimisandurite, sondeerimiskaitse ja võtmeteabe automaatse lähtestamise pärast korpuse avamist), samuti need, mis võimaldavad püsivara värskendusi. eelis juhul, kui koodi haavatavus saab teatavaks. On veel üks võimalus: kui kõigil võrreldavatel seadmetel on FSB-sertifikaadid, siis võib häkkimiskindluse näitajaks pidada CIPF-i klassi, mille jaoks sertifikaat väljastati.

Lõpuks, teist tüüpi ohud on vead häälestuse ja töö ajal, inimfaktor selle puhtaimal kujul. See näitab spetsialiseeritud krüptorite teist eelist konvergeeritud lahenduste ees, mis on sageli suunatud kogenud "võrguspetsialistidele" ja võivad põhjustada raskusi "tavalistele", üldistele infoturbespetsialistidele.

Kokkuvõtteks

Põhimõtteliselt oleks siin võimalik välja pakkuda mingi integraalnäitaja erinevate seadmete võrdlemiseks, midagi taolist

$$display$$K_j=∑p_i r_{ij}$$display$$

kus p on indikaatori kaal ja r on seadme aste vastavalt sellele indikaatorile ning kõik ülaltoodud omadused võib jagada "aatomi" indikaatoriteks. Selline valem võiks olla kasulik näiteks pakkumispakkumiste võrdlemisel eelnevalt kokkulepitud reeglite järgi. Kuid saate hakkama ka lihtsa lauaga nagu

Iseloomustus
Seade 1
Seade 2
...
Seade N

Läbilaskevõime
+
+

+ + +

Üldkulud
+
++

+ + +

Viivitus
+
+

++

Skaalautuvus
+ + +
+

+ + +

Paindlikkus
+ + +
++

+

Koostalitlusvõime
++
+

+

Ühilduvus
++
++

+ + +

Lihtsus ja mugavus
+
+

++

veataluvus
+ + +
+ + +

++

Maksma
++
+ + +

+

Püsivus
++
++

+ + +

Vastan meeleldi küsimustele ja konstruktiivsele kriitikale.

Allikas: www.habr.com

Lisa kommentaar