Comment évaluer et comparer les périphériques de cryptage Ethernet

J'ai écrit cette critique (ou, si vous préférez, un guide de comparaison) lorsque j'ai été chargé de comparer plusieurs appareils de différents fournisseurs. De plus, ces appareils appartenaient à différentes classes. J'ai dû comprendre l'architecture et les caractéristiques de tous ces appareils et créer un « système de coordonnées » pour comparaison. Je serai heureux si mon avis aide quelqu'un :

  • Comprendre les descriptions et les spécifications des dispositifs de chiffrement
  • Distinguer les caractéristiques « papier » de celles qui sont vraiment importantes dans la vraie vie
  • Allez au-delà de l’ensemble habituel de fournisseurs et incluez tous les produits adaptés à la résolution du problème.
  • Posez les bonnes questions lors des négociations
  • Rédiger les exigences d'appel d'offres (RFP)
  • Comprendre quelles caractéristiques devront être sacrifiées si un certain modèle d'appareil est sélectionné

Que peut-on évaluer

En principe, l'approche est applicable à tous les appareils autonomes adaptés au chiffrement du trafic réseau entre des segments Ethernet distants (cryptage inter-sites). C'est-à-dire des « boîtiers » dans un boîtier séparé (d'accord, nous inclurons également ici des lames/modules pour le châssis), qui sont connectés via un ou plusieurs ports Ethernet à un réseau Ethernet local (campus) avec un trafic non chiffré, et via un ou plusieurs autres ports vers le canal/réseau à travers lesquels le trafic déjà crypté est transmis à d'autres segments distants. Une telle solution de chiffrement peut être déployée dans un réseau privé ou opérateur à travers différents types de « transport » (fibre noire, équipements à répartition en fréquence, Ethernet commuté, ainsi que des « pseudofils » posés à travers un réseau avec une architecture de routage différente, le plus souvent MPLS ), avec ou sans technologie VPN.

Comment évaluer et comparer les périphériques de cryptage Ethernet
Cryptage réseau dans un réseau Ethernet distribué

Les appareils eux-mêmes peuvent être soit spécialisé (destiné exclusivement au chiffrement), ou multifonctionnel (hybride, convergent), c'est-à-dire qu'il exécute également d'autres fonctions (par exemple, un pare-feu ou un routeur). Différents fournisseurs classent leurs appareils dans différentes classes/catégories, mais cela n'a pas d'importance : la seule chose importante est de savoir s'ils peuvent chiffrer le trafic intersites et quelles sont leurs caractéristiques.

Au cas où, je vous rappelle que « cryptage réseau », « cryptage du trafic », « crypteur » sont des termes informels, bien qu'ils soient souvent utilisés. Vous ne les trouverez probablement pas dans les réglementations russes (y compris celles qui introduisent les GOST).

Niveaux de cryptage et modes de transmission

Avant de commencer à décrire les caractéristiques elles-mêmes qui seront utilisées pour l’évaluation, nous devrons d’abord comprendre une chose importante, à savoir le « niveau de cryptage ». J'ai remarqué que cela est souvent mentionné à la fois dans les documents officiels des fournisseurs (dans les descriptions, les manuels, etc.) et dans les discussions informelles (lors des négociations, des formations). Autrement dit, tout le monde semble très bien savoir de quoi nous parlons, mais j’ai personnellement été témoin d’une certaine confusion.

Alors, qu’est-ce qu’un « niveau de cryptage » ? Il est clair que nous parlons du numéro de la couche du modèle de réseau de référence OSI/ISO au niveau de laquelle le chiffrement a lieu. Nous lisons GOST R ISO 7498-2-99 « Technologies de l'information ». Interconnexion des systèmes ouverts. Modèle de référence de base. Partie 2. Architecture de sécurité de l'information. De ce document, on peut comprendre que le niveau de service de confidentialité (l'un des mécanismes permettant de fournir le cryptage) est le niveau du protocole dont le bloc de données de service (« payload », données utilisateur) est crypté. Comme il est également écrit dans la norme, le service peut être fourni à la fois au même niveau, « seul » et à l'aide d'un niveau inférieur (c'est ainsi, par exemple, qu'il est le plus souvent implémenté dans MACsec) .

En pratique, deux modes de transmission d'informations chiffrées sur un réseau sont possibles (on pense immédiatement à IPsec, mais les mêmes modes se retrouvent également dans d'autres protocoles). DANS transport (parfois aussi appelé natif) le mode est crypté uniquement service bloc de données, et les en-têtes restent « ouverts », non cryptés (parfois des champs supplémentaires avec des informations de service de l'algorithme de cryptage sont ajoutés, et d'autres champs sont modifiés et recalculés). DANS tunnel même mode tout protocole le bloc de données (c'est-à-dire le paquet lui-même) est crypté et encapsulé dans un bloc de données de service de niveau identique ou supérieur, c'est-à-dire qu'il est entouré de nouveaux en-têtes.

Le niveau de cryptage lui-même, associé à certains modes de transmission, n'est ni bon ni mauvais, on ne peut donc pas dire, par exemple, que L3 en mode transport est meilleur que L2 en mode tunnel. C’est simplement que bon nombre des caractéristiques par lesquelles les appareils sont évalués en dépendent. Par exemple, flexibilité et compatibilité. Pour travailler dans un réseau L1 (relais de flux binaire), L2 (commutation de trame) et L3 (routage de paquets) en mode transport, vous avez besoin de solutions qui chiffrent au même niveau ou à un niveau supérieur (sinon les informations d'adresse seront cryptées et les données seront n'atteint pas sa destination prévue), et le mode tunnel surmonte cette limitation (tout en sacrifiant d'autres caractéristiques importantes).

Comment évaluer et comparer les périphériques de cryptage Ethernet
Modes de chiffrement de transport et de tunnel L2

Passons maintenant à l'analyse des caractéristiques.

Performance

Pour le chiffrement réseau, la performance est un concept complexe et multidimensionnel. Il arrive qu'un certain modèle, bien que supérieur dans une caractéristique de performance, soit inférieur dans une autre. Par conséquent, il est toujours utile de considérer toutes les composantes des performances du chiffrement et leur impact sur les performances du réseau et des applications qui l’utilisent. Ici, nous pouvons faire une analogie avec une voiture pour laquelle non seulement la vitesse maximale est importante, mais aussi le temps d'accélération jusqu'à « des centaines », la consommation de carburant, etc. Les sociétés fournisseurs et leurs clients potentiels accordent une grande attention aux caractéristiques de performance. En règle générale, les dispositifs de chiffrement sont classés en fonction de leurs performances dans les gammes de fournisseurs.

Il est clair que les performances dépendent à la fois de la complexité des opérations réseau et cryptographiques effectuées sur l'appareil (y compris la manière dont ces tâches peuvent être parallélisées et pipeline), ainsi que des performances du matériel et de la qualité du micrologiciel. Par conséquent, les modèles plus anciens utilisent du matériel plus productif et il est parfois possible de l'équiper de processeurs et de modules de mémoire supplémentaires. Il existe plusieurs approches pour implémenter des fonctions cryptographiques : sur une unité centrale de traitement (CPU) à usage général, un circuit intégré spécifique à une application (ASIC) ou un circuit intégré logique programmable sur site (FPGA). Chaque approche a ses avantages et ses inconvénients. Par exemple, le processeur peut devenir un goulot d'étranglement en matière de chiffrement, surtout s'il ne dispose pas d'instructions spécialisées pour prendre en charge l'algorithme de chiffrement (ou si elles ne sont pas utilisées). Les puces spécialisées manquent de flexibilité ; il n'est pas toujours possible de les « reflasher » pour améliorer les performances, ajouter de nouvelles fonctions ou éliminer des vulnérabilités. De plus, leur utilisation ne devient rentable qu'avec de gros volumes de production. C'est pourquoi le « juste milieu » est devenu si populaire : l'utilisation du FPGA (FPGA en russe). C'est sur les FPGA que sont fabriqués ce qu'on appelle les accélérateurs de chiffrement - des modules matériels spécialisés intégrés ou enfichables pour prendre en charge les opérations cryptographiques.

Puisque nous parlons de réseau cryptage, il est logique que les performances des solutions soient mesurées dans les mêmes quantités que pour les autres périphériques réseau - débit, pourcentage de perte de trame et latence. Ces valeurs sont définies dans la RFC 1242. D'ailleurs, rien n'est écrit sur la variation de délai (gigue) souvent mentionnée dans cette RFC. Comment mesurer ces quantités ? Je n'ai trouvé aucune méthodologie approuvée dans aucune norme (officielle ou non officielle telle que RFC) spécifiquement pour le cryptage réseau. Il serait logique d'utiliser la méthodologie pour les périphériques réseau inscrite dans la norme RFC 2544. De nombreux fournisseurs la suivent - beaucoup, mais pas tous. Par exemple, ils envoient le trafic de test dans une seule direction au lieu des deux, comme recommandé standard. De toute façon.

Mesurer les performances des dispositifs de chiffrement réseau présente toujours ses propres caractéristiques. Premièrement, il est correct d'effectuer toutes les mesures pour une paire d'appareils : bien que les algorithmes de chiffrement soient symétriques, les délais et les pertes de paquets lors du chiffrement et du déchiffrement ne seront pas nécessairement égaux. Deuxièmement, il est logique de mesurer le delta, l'impact du chiffrement du réseau sur les performances finales du réseau, en comparant deux configurations : sans dispositifs de chiffrement et avec eux. Ou, comme c'est le cas des appareils hybrides, qui combinent plusieurs fonctions en plus du cryptage réseau, le cryptage étant activé et désactivé. Cette influence peut être différente et dépendre du schéma de connexion des dispositifs de chiffrement, des modes de fonctionnement et enfin de la nature du trafic. En particulier, de nombreux paramètres de performances dépendent de la longueur des paquets, c'est pourquoi, pour comparer les performances de différentes solutions, on utilise souvent des graphiques de ces paramètres en fonction de la longueur des paquets, ou on utilise IMIX - la répartition du trafic par paquet longueurs, qui reflète approximativement la vraie. Si l'on compare la même configuration de base sans chiffrement, on peut comparer les solutions de chiffrement réseau mises en œuvre différemment sans entrer dans ces différences : L2 avec L3, store-and-forward) avec cut-through, spécialisé avec convergent, GOST avec AES, etc.

Comment évaluer et comparer les périphériques de cryptage Ethernet
Schéma de connexion pour les tests de performances

La première caractéristique à laquelle les gens prêtent attention est la « vitesse » du dispositif de cryptage, c'est-à-dire bande passante (bande passante) de ses interfaces réseau, débit binaire. Il est déterminé par les normes de réseau prises en charge par les interfaces. Pour Ethernet, les chiffres habituels sont 1 Gbit/s et 10 Gbit/s. Mais comme nous le savons, dans tout réseau, le maximum théorique largeur de bande (débit) à chacun de ses niveaux, il y a toujours moins de bande passante : une partie de la bande passante est « consommée » par les intervalles intertrames, les en-têtes de service, etc. Si un appareil est capable de recevoir, traiter (dans notre cas, chiffrer ou déchiffrer) et transmettre du trafic à pleine vitesse de l'interface réseau, c'est-à-dire avec le débit théorique maximum pour ce niveau du modèle de réseau, alors on dit être en train de travailler à vitesse de ligne. Pour ce faire, il est nécessaire que l'appareil ne perde ni ne rejette de paquets, quelle que soit leur taille et leur fréquence. Si le dispositif de cryptage ne prend pas en charge le fonctionnement à vitesse de ligne, son débit maximum est généralement spécifié dans les mêmes gigabits par seconde (indiquant parfois la longueur des paquets - plus les paquets sont courts, plus le débit est généralement faible). Il est très important de comprendre que le débit maximum est le maximum sans perte (même si l'appareil peut « pomper » le trafic à travers lui-même à une vitesse plus élevée, tout en perdant certains paquets). Sachez également que certains fournisseurs mesurent le débit total entre toutes les paires de ports. Ces chiffres ne signifient donc pas grand-chose si tout le trafic chiffré passe par un seul port.

Dans quels domaines est-il particulièrement important de fonctionner à la vitesse de ligne (ou, en d’autres termes, sans perte de paquets) ? Dans les liaisons à large bande passante et à latence élevée (telles que les satellites), où une grande taille de fenêtre TCP doit être définie pour maintenir des vitesses de transmission élevées, et où la perte de paquets réduit considérablement les performances du réseau.

Mais toute la bande passante n’est pas utilisée pour transférer des données utiles. Nous devons compter avec ce qu'on appelle frais généraux bande passante (générale). Il s'agit de la partie du débit du périphérique de chiffrement (en pourcentage ou en octets par paquet) qui est réellement gaspillée (ne peut pas être utilisée pour transférer des données d'application). Les frais généraux surviennent, tout d'abord, en raison d'une augmentation de la taille (ajout, « bourrage ») du champ de données dans les paquets réseau cryptés (en fonction de l'algorithme de cryptage et de son mode de fonctionnement). Deuxièmement, en raison de l'augmentation de la longueur des en-têtes de paquets (mode tunnel, insertion de service du protocole de chiffrement, insertion de simulation, etc. en fonction du protocole et du mode de fonctionnement du chiffrement et du mode de transmission) - ces frais généraux sont généralement les les plus importants, et ils y prêtent attention en premier. Troisièmement, en raison de la fragmentation des paquets lorsque la taille maximale de l'unité de données (MTU) est dépassée (si le réseau est capable de diviser un paquet dépassant la MTU en deux, dupliquant ainsi ses en-têtes). Quatrièmement, en raison de l'apparition d'un trafic de service (contrôle) supplémentaire sur le réseau entre les dispositifs de chiffrement (pour l'échange de clés, l'installation de tunnels, etc.). Une faible surcharge est importante lorsque la capacité des canaux est limitée. Cela est particulièrement évident dans le trafic provenant de petits paquets, par exemple la voix – où les frais généraux peuvent « consommer » plus de la moitié de la vitesse du canal !

Comment évaluer et comparer les périphériques de cryptage Ethernet
Bande passante

Enfin, il y a plus retard introduit – la différence (en fractions de seconde) de délai de réseau (le temps nécessaire aux données pour passer de l'entrée au réseau à sa sortie) entre la transmission de données sans et avec le cryptage du réseau. De manière générale, plus la latence (« latence ») du réseau est faible, plus la latence introduite par les dispositifs de chiffrement devient critique. Le retard est introduit par l'opération de cryptage elle-même (en fonction de l'algorithme de cryptage, de la longueur du bloc et du mode de fonctionnement du chiffrement, ainsi que de la qualité de sa mise en œuvre dans le logiciel) et du traitement du paquet réseau dans l'appareil. . La latence introduite dépend à la fois du mode de traitement des paquets (pass-through ou store-and-forward) et des performances de la plateforme (l'implémentation matérielle sur un FPGA ou un ASIC est généralement plus rapide que l'implémentation logicielle sur un CPU). Le chiffrement L2 a presque toujours une latence inférieure à celle du chiffrement L3 ou L4, en raison du fait que les dispositifs de chiffrement L3/L4 convergent souvent. Par exemple, avec les chiffreurs Ethernet haut débit implémentés sur les FPGA et le chiffrement sur L2, le délai dû à l'opération de chiffrement est extrêmement petit - parfois, lorsque le chiffrement est activé sur une paire d'appareils, le délai total introduit par ceux-ci diminue même ! Une faible latence est importante lorsqu'elle est comparable aux retards globaux des canaux, y compris le retard de propagation, qui est d'environ 5 μs par kilomètre. Autrement dit, nous pouvons dire que pour les réseaux à l’échelle urbaine (des dizaines de kilomètres de diamètre), les microsecondes peuvent décider de beaucoup de choses. Par exemple, pour la réplication synchrone de bases de données, le trading haute fréquence, la même blockchain.

Comment évaluer et comparer les périphériques de cryptage Ethernet
Délai introduit

Évolutivité

Les grands réseaux distribués peuvent inclure plusieurs milliers de nœuds et de périphériques réseau, ainsi que des centaines de segments de réseau local. Il est important que les solutions de chiffrement n'imposent pas de restrictions supplémentaires sur la taille et la topologie du réseau distribué. Cela s'applique principalement au nombre maximum d'adresses d'hôte et de réseau. De telles limitations peuvent être rencontrées, par exemple, lors de la mise en œuvre d'une topologie de réseau chiffrée multipoint (avec connexions sécurisées indépendantes, ou tunnels) ou d'un chiffrement sélectif (par exemple, par numéro de protocole ou VLAN). Si dans ce cas des adresses réseau (MAC, IP, VLAN ID) sont utilisées comme clés dans un tableau dont le nombre de lignes est limité, alors ces restrictions apparaissent ici.

De plus, les grands réseaux comportent souvent plusieurs couches structurelles, dont le réseau central, dont chacune met en œuvre son propre schéma d'adressage et sa propre politique de routage. Pour mettre en œuvre cette approche, des formats de trames spéciaux (tels que Q-in-Q ou MAC-in-MAC) et des protocoles de détermination de route sont souvent utilisés. Afin de ne pas entraver la construction de tels réseaux, les dispositifs de cryptage doivent gérer correctement ces trames (c'est-à-dire que, dans ce sens, évolutivité signifiera compatibilité - nous y reviendrons plus loin).

Flexibilité

Nous parlons ici de la prise en charge de diverses configurations, schémas de connexion, topologies et autres choses. Par exemple, pour les réseaux commutés basés sur les technologies Carrier Ethernet, cela signifie la prise en charge de différents types de connexions virtuelles (E-Line, E-LAN, E-Tree), de différents types de services (à la fois par port et par VLAN) et de différentes technologies de transport. (ils sont déjà listés ci-dessus). Autrement dit, l'appareil doit être capable de fonctionner en modes linéaire (« point à point ») et multipoint, d'établir des tunnels séparés pour différents VLAN et de permettre la livraison dans le désordre des paquets au sein d'un canal sécurisé. La possibilité de sélectionner différents modes de chiffrement (y compris avec ou sans authentification de contenu) et différents modes de transmission de paquets vous permet de trouver un équilibre entre force et performances en fonction des conditions actuelles.

Il est également important de soutenir à la fois les réseaux privés, dont les équipements appartiennent à une organisation (ou lui sont loués), et les réseaux des opérateurs, dont différents segments sont gérés par différentes entreprises. C’est bien si la solution permet une gestion à la fois en interne et par un tiers (en utilisant un modèle de service géré). Dans les réseaux des opérateurs, une autre fonction importante est la prise en charge de la multi-location (partage entre différents clients) sous la forme d'une isolation cryptographique des clients individuels (abonnés) dont le trafic passe par le même ensemble de dispositifs de chiffrement. Cela nécessite généralement l'utilisation d'ensembles distincts de clés et de certificats pour chaque client.

Si un appareil est acheté pour un scénario spécifique, toutes ces fonctionnalités peuvent ne pas être très importantes - il vous suffit de vous assurer que l'appareil prend en charge ce dont vous avez besoin actuellement. Mais si une solution est achetée « pour la croissance », pour prendre en charge également des scénarios futurs, et est choisie comme « norme d'entreprise », alors la flexibilité ne sera pas superflue - en particulier compte tenu des restrictions sur l'interopérabilité des appareils de différents fournisseurs ( plus d'informations à ce sujet ci-dessous).

Simplicité et commodité

La facilité de service est également un concept multifactoriel. Approximativement, on peut dire qu'il s'agit du temps total consacré par des spécialistes d'une certaine qualification requis pour accompagner une solution à différentes étapes de son cycle de vie. S’il n’y a aucun coût et que l’installation, la configuration et le fonctionnement sont entièrement automatiques, alors les coûts sont nuls et la commodité est absolue. Bien entendu, cela n’arrive pas dans le monde réel. Une approximation raisonnable est un modèle "noeud sur un fil" (bump-in-the-wire), ou connexion transparente, dans laquelle l'ajout et la désactivation de dispositifs de cryptage ne nécessitent aucune modification manuelle ou automatique de la configuration du réseau. Dans le même temps, la maintenance de la solution est simplifiée : vous pouvez activer et désactiver en toute sécurité la fonction de cryptage et, si nécessaire, simplement « contourner » l'appareil avec un câble réseau (c'est-à-dire connecter directement les ports de l'équipement réseau auxquels il était connecté). Certes, il y a un inconvénient : un attaquant peut faire de même. Pour mettre en œuvre le principe du « nœud sur un fil », il faut prendre en compte non seulement le trafic couche de donnéesMais couches de contrôle et de gestion – les appareils doivent être transparents pour eux. Par conséquent, ce trafic ne peut être chiffré que lorsqu'il n'y a aucun destinataire de ces types de trafic sur le réseau entre les dispositifs de chiffrement, car s'il est rejeté ou chiffré, lorsque vous activez ou désactivez le chiffrement, la configuration du réseau peut changer. Le dispositif de chiffrement peut également être transparent pour la signalisation de la couche physique. En particulier, lorsqu'un signal est perdu, il doit transmettre cette perte (c'est-à-dire éteindre ses émetteurs) dans les deux sens (« pour lui-même ») dans la direction du signal.

Le soutien à la répartition des pouvoirs entre les services de sécurité de l'information et les services informatiques, en particulier le service réseau, est également important. La solution de chiffrement doit prendre en charge le modèle de contrôle d'accès et d'audit de l'organisation. Le besoin d'interaction entre les différents départements pour effectuer les opérations de routine doit être minimisé. Il existe donc un avantage en termes de commodité pour les appareils spécialisés qui prennent exclusivement en charge les fonctions de cryptage et sont aussi transparents que possible pour les opérations du réseau. En termes simples, les employés chargés de la sécurité des informations ne devraient avoir aucune raison de contacter des « spécialistes réseau » pour modifier les paramètres réseau. Et ceux-ci, à leur tour, ne devraient pas avoir besoin de modifier les paramètres de cryptage lors de la maintenance du réseau.

Un autre facteur concerne les capacités et la commodité des commandes. Ils doivent être visuels, logiques, permettre l'import-export des paramètres, l'automatisation, etc. Vous devez immédiatement faire attention aux options de gestion disponibles (généralement leur propre environnement de gestion, interface Web et ligne de commande) et à l'ensemble de fonctions dont chacune d'elles dispose (il existe des limitations). Une fonction importante est le support hors bande contrôle (hors bande), c'est-à-dire via un réseau de contrôle dédié, et intra-bande contrôle (in-band), c'est-à-dire via un réseau commun à travers lequel le trafic utile est transmis. Les outils de gestion doivent signaler toutes les situations anormales, y compris les incidents de sécurité de l'information. Les opérations de routine et répétitives doivent être effectuées automatiquement. Cela concerne principalement la gestion des clés. Ils doivent être générés/distribués automatiquement. La prise en charge de PKI est un gros plus.

Compatibilité

C’est-à-dire la compatibilité de l’appareil avec les normes réseau. De plus, cela signifie non seulement des normes industrielles adoptées par des organisations faisant autorité telles que l'IEEE, mais également des protocoles propriétaires de leaders de l'industrie, tels que Cisco. Il existe deux manières principales d'assurer la compatibilité : soit via la transparence, ou via soutien explicite protocoles (lorsqu'un dispositif de cryptage devient l'un des nœuds du réseau pour un certain protocole et traite le trafic de contrôle de ce protocole). La compatibilité avec les réseaux dépend de l'exhaustivité et de l'exactitude de la mise en œuvre des protocoles de contrôle. Il est important de prendre en charge différentes options pour le niveau PHY (vitesse, support de transmission, schéma de codage), des trames Ethernet de différents formats avec n'importe quel MTU, différents protocoles de service L3 (principalement la famille TCP/IP).

La transparence est assurée par les mécanismes de mutation (modification temporaire du contenu des en-têtes ouverts dans le trafic entre chiffreurs), de saut (lorsque des paquets individuels restent non chiffrés) et d'indentation du début du chiffrement (lorsque les champs normalement chiffrés des paquets ne sont pas chiffrés).

Comment évaluer et comparer les périphériques de cryptage Ethernet
Comment la transparence est assurée

Par conséquent, vérifiez toujours exactement comment la prise en charge d’un protocole particulier est fournie. Souvent, la prise en charge en mode transparent est plus pratique et fiable.

Interopérabilité

Il s'agit également de compatibilité, mais dans un sens différent, à savoir la possibilité de fonctionner avec d'autres modèles de dispositifs de cryptage, y compris ceux d'autres fabricants. Beaucoup dépend de l’état de normalisation des protocoles de chiffrement. Il n’existe tout simplement pas de normes de chiffrement généralement acceptées sur L1.

Il existe une norme 2ae (MACsec) pour le cryptage L802.1 sur les réseaux Ethernet, mais elle n'utilise pas transversal (de bout en bout), et aéroport, le cryptage « saut par saut », et dans sa version originale n'est pas adapté à une utilisation dans les réseaux distribués, c'est pourquoi ses extensions propriétaires sont apparues qui surmontent cette limitation (bien sûr, en raison de l'interopérabilité avec les équipements d'autres fabricants). Certes, en 2018, la prise en charge des réseaux distribués a été ajoutée à la norme 802.1ae, mais les ensembles d'algorithmes de chiffrement GOST ne sont toujours pas pris en charge. Par conséquent, les protocoles de chiffrement L2 propriétaires et non standard se distinguent en règle générale par une plus grande efficacité (en particulier une charge de bande passante plus faible) et une plus grande flexibilité (la possibilité de modifier les algorithmes et les modes de chiffrement).

Aux niveaux supérieurs (L3 et L4) il existe des standards reconnus, principalement IPsec et TLS, mais là aussi ce n’est pas si simple. Le fait est que chacune de ces normes est un ensemble de protocoles, chacun avec différentes versions et extensions requises ou facultatives pour la mise en œuvre. De plus, certains constructeurs préfèrent utiliser leurs protocoles de chiffrement propriétaires sur L3/L4. Par conséquent, dans la plupart des cas, vous ne devez pas compter sur une interopérabilité complète, mais il est important qu'au moins l'interaction entre les différents modèles et les différentes générations d'un même fabricant soit assurée.

Fiabilité

Pour comparer différentes solutions, vous pouvez utiliser soit le temps moyen entre les pannes, soit le facteur de disponibilité. Si ces chiffres ne sont pas disponibles (ou s’ils ne suscitent aucune confiance), une comparaison qualitative peut alors être effectuée. Les appareils avec une gestion pratique auront un avantage (moins de risque d'erreurs de configuration), des chiffreurs spécialisés (pour la même raison), ainsi que des solutions avec un temps minimal pour détecter et éliminer une panne, y compris des moyens de sauvegarde « à chaud » de nœuds entiers et dispositifs.

coût de

En matière de coût, comme pour la plupart des solutions informatiques, il est logique de comparer le coût total de possession. Pour le calculer, vous n'avez pas besoin de réinventer la roue, mais d'utiliser n'importe quelle méthodologie appropriée (par exemple, de Gartner) et n'importe quel calculateur (par exemple, celui qui est déjà utilisé dans l'organisation pour calculer le TCO). Il est clair que pour une solution de chiffrement réseau, le coût total de possession se compose de direct les frais d'achat ou de location de la solution elle-même, l'infrastructure d'hébergement des équipements et les frais de déploiement, d'administration et de maintenance (que ce soit en interne ou sous forme de services tiers), ainsi que indirect les coûts liés aux temps d'arrêt de la solution (causés par la perte de productivité de l'utilisateur final). Il n’y a probablement qu’une seule subtilité. L'impact sur les performances de la solution peut être considéré de différentes manières : soit comme des coûts indirects causés par la perte de productivité, soit comme des coûts directs « virtuels » d'achat/mise à niveau et de maintenance des outils réseau qui compensent la perte de performances du réseau due à l'utilisation de chiffrement. Dans tous les cas, il est préférable d'exclure du calcul les dépenses difficiles à calculer avec suffisamment de précision : on aura ainsi plus de confiance dans la valeur finale. Et, comme d'habitude, dans tous les cas, il est logique de comparer différents appareils par TCO pour un scénario spécifique de leur utilisation - réel ou typique.

Résistance

Et la dernière caractéristique est la persistance de la solution. Dans la plupart des cas, la durabilité ne peut être évaluée qualitativement qu’en comparant différentes solutions. Il ne faut pas oublier que les dispositifs de cryptage ne sont pas seulement un moyen, mais aussi un objet de protection. Ils peuvent être exposés à diverses menaces. Au premier plan figurent les menaces de violation de la confidentialité, de reproduction et de modification des messages. Ces menaces peuvent être réalisées à travers des vulnérabilités du chiffrement ou de ses modes individuels, à travers des vulnérabilités dans les protocoles de chiffrement (y compris aux étapes d'établissement d'une connexion et de génération/distribution de clés). L'avantage sera pour les solutions qui permettent de modifier l'algorithme de cryptage ou de changer de mode de cryptage (au moins via une mise à jour du firmware), des solutions qui fournissent le cryptage le plus complet, cachant à l'attaquant non seulement les données de l'utilisateur, mais également l'adresse et d'autres informations de service. , ainsi que des solutions techniques qui non seulement cryptent, mais protègent également les messages contre la reproduction et la modification. Pour tous les algorithmes de cryptage modernes, les signatures électroniques, la génération de clés, etc., qui sont inscrits dans les normes, la force peut être supposée être la même (sinon vous pouvez simplement vous perdre dans les étendues sauvages de la cryptographie). Doit-il nécessairement s’agir d’algorithmes GOST ? Tout est simple ici : si le scénario d'application nécessite une certification FSB pour le CIPF (et en Russie c'est le plus souvent le cas ; pour la plupart des scénarios de cryptage réseau, c'est vrai), alors nous choisissons uniquement entre ceux certifiés. Dans le cas contraire, il ne sert à rien d’exclure les appareils sans certificat.

Une autre menace est la menace de piratage et d'accès non autorisé aux appareils (y compris via un accès physique à l'extérieur et à l'intérieur du boîtier). La menace peut être mise à exécution par
vulnérabilités dans la mise en œuvre - dans le matériel et le code. Ainsi, les solutions avec une « surface d'attaque » minimale via le réseau, avec des coffrets protégés des accès physiques (avec capteurs d'intrusion, protection par sondage et réinitialisation automatique des informations clés à l'ouverture du coffret), ainsi que celles permettant les mises à jour du firmware auront un avantage dans le cas où une vulnérabilité dans le code serait connue. Il existe un autre moyen : si tous les appareils comparés disposent de certificats FSB, alors la classe CIPF pour laquelle le certificat a été délivré peut être considérée comme un indicateur de résistance au piratage.

Enfin, un autre type de menace concerne les erreurs lors de la configuration et du fonctionnement, le facteur humain dans sa forme la plus pure. Cela montre un autre avantage des chiffreurs spécialisés par rapport aux solutions convergées, qui s'adressent souvent à des « spécialistes des réseaux » chevronnés et peuvent poser des difficultés aux spécialistes généraux « ordinaires » de la sécurité de l'information.

Résumer

En principe, il serait possible de proposer ici une sorte d'indicateur intégral pour comparer différents appareils, quelque chose comme

$$affichage$$K_j=∑p_i r_{ij}$$affichage$$

où p est le poids de l'indicateur et r est le rang de l'appareil selon cet indicateur, et chacune des caractéristiques énumérées ci-dessus peut être divisée en indicateurs « atomiques ». Une telle formule pourrait être utile, par exemple, pour comparer des propositions d'appel d'offres selon des règles préalablement convenues. Mais vous pouvez vous en sortir avec un simple tableau comme

Caractérisation
Appareil 1
Appareil 2
...
Appareil N

Bande passante
+
+

+ + +

Frais généraux
+
++

+ + +

Retardé
+
+

++

Évolutivité
+ + +
+

+ + +

Flexibilité
+ + +
++

+

Interopérabilité
++
+

+

Compatibilité
++
++

+ + +

Simplicité et commodité
+
+

++

tolérance aux pannes
+ + +
+ + +

++

coût de
++
+ + +

+

Résistance
++
++

+ + +

Je me ferai un plaisir de répondre aux questions et aux critiques constructives.

Source: habr.com

Ajouter un commentaire