Como avaliar e comparar dispositivos de cifrado Ethernet

Escribín esta crítica (ou, se o prefires, unha guía de comparación) cando me encargaron comparar varios dispositivos de diferentes provedores. Ademais, estes dispositivos pertencían a diferentes clases. Tiven que entender a arquitectura e as características de todos estes dispositivos e crear un "sistema de coordenadas" para comparar. Estarei encantado se a miña opinión axuda a alguén:

  • Comprender as descricións e especificacións dos dispositivos de cifrado
  • Distinguir as características do "papel" das que son realmente importantes na vida real
  • Vaia máis aló do conxunto habitual de provedores e inclúa en consideración os produtos que sexan axeitados para resolver o problema
  • Fai as preguntas correctas durante as negociacións
  • Elaboración de requisitos de licitación (RFP)
  • Comprender que características haberá que sacrificar se se selecciona un determinado modelo de dispositivo

Que se pode avaliar

En principio, o enfoque é aplicable a calquera dispositivo autónomo axeitado para cifrar o tráfico de rede entre segmentos Ethernet remotos (cifrado entre sitios). É dicir, "caixas" nun caso separado (vale, aquí tamén incluiremos láminas/módulos para o chasis), que están conectados mediante un ou máis portos Ethernet á rede Ethernet local (campus) con tráfico sen cifrar e outro(s) porto(s) á canle/rede a través do cal o tráfico xa cifrado se transmite a outros segmentos remotos. Tal solución de cifrado pódese implementar nunha rede privada ou de operador a través de diferentes tipos de "transporte" (fibra escura, equipos de división de frecuencia, Ethernet conmutada, así como "pseudofíos" colocados a través dunha rede cunha arquitectura de enrutamento diferente, a maioría das veces MPLS). ), con ou sen tecnoloxía VPN.

Como avaliar e comparar dispositivos de cifrado Ethernet
Cifrado de rede nunha rede Ethernet distribuída

Os propios dispositivos poden ser calquera especializada (destinado exclusivamente ao cifrado) ou multifuncional (híbrido, converxentes), é dicir, realizar tamén outras funcións (por exemplo, un firewall ou un router). Os diferentes provedores clasifican os seus dispositivos en diferentes clases/categorías, pero isto non importa; o único importante é se poden cifrar o tráfico entre sitios e que características teñen.

Por se acaso, recórdovos que “cifrado de rede”, “cifrado de tráfico”, “cifrador” son termos informais, aínda que se usan a miúdo. Probablemente non os atopes nas normativas rusas (incluídas as que introducen GOST).

Niveis de cifrado e modos de transmisión

Antes de comezar a describir as propias características que se utilizarán para a avaliación, primeiro teremos que entender unha cousa importante, a saber, o "nivel de cifrado". Notei que a miúdo se menciona tanto nos documentos oficiais dos provedores (en descricións, manuais, etc.) como en discusións informais (nas negociacións, adestramentos). É dicir, todo o mundo parece saber moi ben do que estamos a falar, pero eu persoalmente fun testemuña de certa confusión.

Entón, que é un "nivel de cifrado"? Está claro que estamos a falar do número da capa de modelo de rede de referencia OSI/ISO na que se produce o cifrado. Lemos GOST R ISO 7498-2–99 “Tecnoloxía da información. Interconexión de sistemas abertos. Modelo básico de referencia. Parte 2. Arquitectura de seguridade da información”. Deste documento pódese entender que o nivel de servizo de confidencialidade (un dos mecanismos de prestación que é o cifrado) é o nivel do protocolo, cuxo bloque de datos do servizo («carga útil», datos de usuario) está cifrado. Como tamén está escrito no estándar, o servizo pódese proporcionar tanto ao mesmo nivel, "por si mesmo", como coa axuda dun nivel inferior (así é como, por exemplo, a maioría das veces se implementa en MACsec) .

Na práctica, son posibles dous modos de transmitir información cifrada a través dunha rede (inmediatamente vén á mente IPsec, pero os mesmos modos tamén se atopan noutros protocolos). EN transporte (ás veces tamén chamado nativo) o modo só está cifrado servizo bloque de datos e as cabeceiras permanecen "abertas", sen cifrar (ás veces engádense campos adicionais con información de servizo do algoritmo de cifrado e modifícanse e recalcúlanse outros campos). EN túnel mesmo modo todos protocolo o bloque de datos (é dicir, o propio paquete) está cifrado e encapsulado nun bloque de datos de servizo de nivel igual ou superior, é dicir, está rodeado de novas cabeceiras.

O propio nivel de cifrado en combinación con algún modo de transmisión non é nin bo nin malo, polo que non se pode dicir, por exemplo, que L3 en modo de transporte sexa mellor que L2 en modo túnel. É só que moitas das características polas que se avalían os dispositivos dependen delas. Por exemplo, flexibilidade e compatibilidade. Para traballar nunha rede L1 (retransmisión de fluxo de bits), L2 (conmutación de cadros) e L3 (enrutamento de paquetes) en modo de transporte, necesita solucións que encripten ao mesmo nivel ou superior (se non, a información do enderezo cifrarase e os datos). non chega ao seu destino previsto) e o modo túnel supera esta limitación (aínda que sacrifica outras características importantes).

Como avaliar e comparar dispositivos de cifrado Ethernet
Modos de cifrado L2 de transporte e túnel

Agora pasemos a analizar as características.

Produtividade

Para o cifrado de rede, o rendemento é un concepto complexo e multidimensional. Ocorre que un determinado modelo, aínda que superior nunha característica de rendemento, é inferior noutro. Polo tanto, sempre é útil ter en conta todos os compoñentes do rendemento do cifrado e o seu impacto no rendemento da rede e das aplicacións que a usan. Aquí podemos facer unha analoxía cun coche, para o que non só é importante a velocidade máxima, senón tamén o tempo de aceleración ata "centos", o consumo de combustible, etc. As empresas vendedoras e os seus potenciais clientes prestan moita atención ás características de rendemento. Como regra xeral, os dispositivos de cifrado clasifícanse en función do rendemento nas liñas de provedores.

Está claro que o rendemento depende tanto da complexidade das operacións de rede e criptográficas realizadas no dispositivo (incluíndo o ben que se poden paralelizar e canalizar estas tarefas), así como do rendemento do hardware e da calidade do firmware. Polo tanto, os modelos máis antigos usan hardware máis produtivo; ás veces é posible equipalo con procesadores e módulos de memoria adicionais. Existen varios enfoques para implementar funcións criptográficas: nunha unidade central de procesamento (CPU) de propósito xeral, circuíto integrado específico de aplicación (ASIC) ou circuíto integrado lóxico programable en campo (FPGA). Cada enfoque ten os seus pros e contras. Por exemplo, a CPU pode converterse nun pescozo de botella de cifrado, especialmente se o procesador non ten instrucións especializadas para soportar o algoritmo de cifrado (ou se non se usan). Os chips especializados carecen de flexibilidade; non sempre é posible "recargalos" para mellorar o rendemento, engadir novas funcións ou eliminar vulnerabilidades. Ademais, o seu uso faise rendible só con grandes volumes de produción. É por iso que o "medio de ouro" fíxose tan popular: o uso de FPGA (FPGA en ruso). É nas FPGA onde se fan os chamados aceleradores criptográficos: módulos de hardware especializados integrados ou enchufables para soportar operacións criptográficas.

Xa que estamos a falar rede cifrado, é lóxico que o rendemento das solucións se mida nas mesmas cantidades que para outros dispositivos de rede: rendemento, porcentaxe de perda de cadros e latencia. Estes valores están definidos no RFC 1242. Por certo, non se escribe nada sobre a variación de retardo (jitter) que se menciona a miúdo neste RFC. Como medir estas cantidades? Non atopei unha metodoloxía aprobada en ningún estándar (oficial ou non oficial como RFC) específicamente para o cifrado de rede. Sería lóxico utilizar a metodoloxía para dispositivos de rede consagrada no estándar RFC 2544. Moitos provedores séguena, moitos, pero non todos. Por exemplo, envían tráfico de proba só nunha dirección en lugar de ambas, como recomendado estándar. De todos os xeitos.

Medir o rendemento dos dispositivos de cifrado de rede aínda ten as súas propias características. En primeiro lugar, é correcto realizar todas as medicións para un par de dispositivos: aínda que os algoritmos de cifrado son simétricos, os atrasos e as perdas de paquetes durante o cifrado e o descifrado non serán necesariamente iguais. En segundo lugar, ten sentido medir o delta, o impacto do cifrado da rede no rendemento final da rede, comparando dúas configuracións: sen dispositivos de cifrado e con eles. Ou, como é o caso dos dispositivos híbridos, que combinan varias funcións ademais do cifrado de rede, co cifrado desactivado e activado. Esta influencia pode ser diferente e depender do esquema de conexión dos dispositivos de cifrado, dos modos de funcionamento e, finalmente, da natureza do tráfico. En particular, moitos parámetros de rendemento dependen da lonxitude dos paquetes, polo que, para comparar o rendemento de diferentes solucións, adoitan usar gráficos destes parámetros dependendo da lonxitude dos paquetes, ou úsase IMIX - a distribución do tráfico por paquete. lonxitudes, que reflicte aproximadamente a real. Se comparamos a mesma configuración básica sen cifrado, podemos comparar solucións de cifrado de rede implementadas de forma diferente sen entrar nestas diferenzas: L2 con L3, store-and-forward ) con cut-through, especializada con converxente, GOST con AES, etc.

Como avaliar e comparar dispositivos de cifrado Ethernet
Diagrama de conexión para probas de rendemento

A primeira característica á que a xente presta atención é a "velocidade" do dispositivo de cifrado, é dicir ancho de banda (ancho de banda) das súas interfaces de rede, taxa de fluxo de bits. Está determinado polos estándares de rede que admiten as interfaces. Para Ethernet, os números habituais son 1 Gbps e 10 Gbps. Pero, como sabemos, en calquera rede o máximo teórico rendemento (rendemento) en cada un dos seus niveis sempre hai menos ancho de banda: parte do ancho de banda é "comido" polos intervalos entre fotogramas, as cabeceiras de servizo, etc. Se un dispositivo é capaz de recibir, procesar (no noso caso, cifrar ou descifrar) e transmitir tráfico a toda velocidade da interface de rede, é dicir, co máximo rendemento teórico para este nivel do modelo de rede, entón dise estar traballando á velocidade da liña. Para iso, é necesario que o dispositivo non perda nin descarte paquetes de calquera tamaño e frecuencia. Se o dispositivo de cifrado non admite o funcionamento a velocidade de liña, entón o seu rendemento máximo adoita especificarse nos mesmos gigabits por segundo (ás veces indica a lonxitude dos paquetes: canto máis curtos sexan os paquetes, menor será o rendemento habitualmente). É moi importante entender que o rendemento máximo é o máximo sen perda (aínda que o dispositivo poida "bombear" o tráfico por si mesmo a maior velocidade, pero ao mesmo tempo perdendo algúns paquetes). Ademais, teña en conta que algúns provedores miden o rendemento total entre todos os pares de portos, polo que estes números non significan moito se todo o tráfico cifrado pasa por un único porto.

Onde é especialmente importante operar a velocidade de liña (ou, noutras palabras, sen perda de paquetes)? En enlaces de gran ancho de banda e alta latencia (como o satélite), onde se debe configurar un tamaño de ventá TCP grande para manter altas velocidades de transmisión e onde a perda de paquetes reduce drasticamente o rendemento da rede.

Pero non todo o ancho de banda se usa para transferir datos útiles. Temos que contar co chamado custos xerais ancho de banda (superficial). Esta é a parte do rendemento do dispositivo de cifrado (como porcentaxe ou bytes por paquete) que realmente se desperdicia (non se pode usar para transferir datos da aplicación). Os custos xerais xorden, en primeiro lugar, debido ao aumento do tamaño (adición, "recheo") do campo de datos en paquetes de rede cifrados (dependendo do algoritmo de cifrado e do seu modo de funcionamento). En segundo lugar, debido ao aumento da lonxitude das cabeceiras dos paquetes (modo de túnel, inserción de servizos do protocolo de cifrado, inserción de simulación, etc. dependendo do protocolo e do modo de operación do cifrado e do modo de transmisión), normalmente estes custos xerais son os máis significativos, e prestan atención primeiro. En terceiro lugar, debido á fragmentación dos paquetes cando se supera o tamaño máximo da unidade de datos (MTU) (se a rede é capaz de dividir un paquete que supera o MTU en dous, duplicando as súas cabeceiras). En cuarto lugar, debido á aparición de tráfico adicional de servizos (control) na rede entre dispositivos de cifrado (para intercambio de claves, instalación de túneles, etc.). A baixa sobrecarga é importante cando a capacidade da canle é limitada. Isto é especialmente evidente no tráfico de pequenos paquetes, por exemplo, a voz, onde os custos xerais poden "comer" máis da metade da velocidade da canle.

Como avaliar e comparar dispositivos de cifrado Ethernet
Ancho de banda

Finalmente, hai máis atraso introducido – a diferenza (en fraccións de segundo) no atraso da rede (o tempo que tardan os datos en pasar desde a entrada na rede ata a súa saída) entre a transmisión de datos sen e con cifrado de rede. En xeral, canto menor é a latencia ("latencia") da rede, máis crítica se fai a latencia introducida polos dispositivos de cifrado. O atraso é introducido pola propia operación de cifrado (dependendo do algoritmo de cifrado, a lonxitude do bloque e o modo de operación do cifrado, así como a calidade da súa implementación no software) e o procesamento do paquete de rede no dispositivo. . A latencia introducida depende tanto do modo de procesamento de paquetes (pass-through ou store-and-forward) como do rendemento da plataforma (a implementación de hardware nunha FPGA ou ASIC é xeralmente máis rápida que a implementación de software nunha CPU). O cifrado L2 case sempre ten menor latencia que o cifrado L3 ou L4, debido ao feito de que os dispositivos de cifrado L3/L4 adoitan converxer. Por exemplo, con cifradores Ethernet de alta velocidade implementados en FPGA e cifrado en L2, o atraso debido á operación de cifrado é moi pequeno; ás veces, cando o cifrado está activado nun par de dispositivos, o atraso total introducido por eles mesmo diminúe. A baixa latencia é importante cando é comparable aos atrasos xerais das canles, incluído o retardo de propagación, que é de aproximadamente 5 μs por quilómetro. É dicir, podemos dicir que para as redes a escala urbana (decenas de quilómetros de diámetro), os microsegundos poden decidir moito. Por exemplo, para a replicación de bases de datos síncronas, o comercio de alta frecuencia, a mesma cadea de bloques.

Como avaliar e comparar dispositivos de cifrado Ethernet
Atraso introducido

Escalabilidade

As grandes redes distribuídas poden incluír moitos miles de nodos e dispositivos de rede, centos de segmentos de rede local. É importante que as solucións de cifrado non impoñan restricións adicionais sobre o tamaño e a topoloxía da rede distribuída. Isto aplícase principalmente ao número máximo de enderezos de host e rede. Tales limitacións pódense atopar, por exemplo, ao implementar unha topoloxía de rede cifrada multipunto (con conexións seguras independentes ou túneles) ou cifrado selectivo (por exemplo, por número de protocolo ou VLAN). Se neste caso se usan enderezos de rede (MAC, IP, ID de VLAN) como claves nunha táboa na que o número de filas é limitado, entón estas restricións aparecen aquí.

Ademais, as redes grandes adoitan ter varias capas estruturais, incluíndo a rede principal, cada unha das cales implementa o seu propio esquema de enderezos e a súa propia política de enrutamento. Para implementar este enfoque, úsanse a miúdo formatos de trama especiais (como Q-in-Q ou MAC-in-MAC) e protocolos de determinación de rutas. Para non impedir a construción destas redes, os dispositivos de cifrado deben manexar correctamente tales fotogramas (é dicir, neste sentido, a escalabilidade significará compatibilidade - máis sobre isto a continuación).

Flexibilidade

Aquí estamos a falar de admitir varias configuracións, esquemas de conexión, topoloxías e outras cousas. Por exemplo, para redes conmutadas baseadas en tecnoloxías Carrier Ethernet, isto significa soporte para diferentes tipos de conexións virtuais (E-Line, E-LAN, E-Tree), diferentes tipos de servizo (tanto por porto como por VLAN) e diferentes tecnoloxías de transporte. (xa están listados arriba). É dicir, o dispositivo debe poder funcionar tanto en modo lineal ("punto a punto") como multipunto, establecer túneles separados para diferentes VLAN e permitir a entrega de paquetes fóra de orde dentro dunha canle segura. A posibilidade de seleccionar diferentes modos de cifrado (incluíndo con ou sen autenticación de contido) e diferentes modos de transmisión de paquetes permítelle acadar un equilibrio entre forza e rendemento dependendo das condicións actuais.

Tamén é importante dar soporte tanto a redes privadas, cuxos equipos son propiedade dunha organización (ou alugados a ela), como redes de operadores, cuxos distintos segmentos son xestionados por distintas empresas. É bo se a solución permite a xestión tanto interna como por parte dun terceiro (utilizando un modelo de servizo xestionado). Nas redes de operadores, outra función importante é o soporte para multi-tenancy (compartimento por diferentes clientes) en forma de illamento criptográfico de clientes individuais (abonados) cuxo tráfico pasa polo mesmo conxunto de dispositivos de cifrado. Isto normalmente require o uso de conxuntos separados de claves e certificados para cada cliente.

Se se compra un dispositivo para un escenario específico, é posible que todas estas funcións non sexan moi importantes; só tes que asegurarte de que o dispositivo admite o que necesitas agora. Pero se se adquire unha solución "para o crecemento", para apoiar escenarios futuros tamén, e se elixe como "estándar corporativo", entón a flexibilidade non será superflua, especialmente tendo en conta as restricións á interoperabilidade dos dispositivos de diferentes provedores ( máis sobre isto a continuación).

Sinxeleza e comodidade

A facilidade de servizo tamén é un concepto multifactorial. Aproximadamente, podemos dicir que este é o tempo total que dedican os especialistas dunha determinada cualificación necesario para apoiar unha solución en diferentes etapas do seu ciclo de vida. Se non hai custos e a instalación, configuración e operación son completamente automáticas, entón os custos son cero e a comodidade é absoluta. Por suposto, isto non ocorre no mundo real. Unha aproximación razoable é un modelo "nó nun fío" (bump-in-the-wire) ou conexión transparente, na que engadir e desactivar dispositivos de cifrado non require ningún cambio manual ou automático na configuración da rede. Ao mesmo tempo, simplifícase o mantemento da solución: pode activar e desactivar con seguridade a función de cifrado e, se é necesario, simplemente "omitir" o dispositivo cun cable de rede (é dicir, conectar directamente aqueles portos do equipo de rede aos que estaba conectado). É certo, hai un inconveniente: un atacante pode facer o mesmo. Para implementar o principio de "nodo nun cable", é necesario ter en conta non só o tráfico capa de datosPero capas de control e xestión – Os dispositivos deben ser transparentes para eles. Polo tanto, este tráfico só se pode cifrar cando non hai destinatarios deste tipo de tráfico na rede entre os dispositivos de cifrado, xa que se se descarta ou se cifra, cando se activa ou desactiva o cifrado, a configuración da rede pode cambiar. O dispositivo de cifrado tamén pode ser transparente para a sinalización da capa física. En particular, cando se perde un sinal, debe transmitir esta perda (é dicir, apagar os seus transmisores) de ida e volta ("para si") na dirección do sinal.

Tamén é importante o apoio na división de autoridade entre os departamentos de seguridade da información e de TI, en particular o departamento de rede. A solución de cifrado debe admitir o modelo de auditoría e control de acceso da organización. Debería minimizarse a necesidade de interacción entre os diferentes departamentos para realizar operacións rutineiras. Polo tanto, hai unha vantaxe en termos de comodidade para dispositivos especializados que admiten exclusivamente funcións de cifrado e son o máis transparentes posible para as operacións de rede. En pocas palabras, os empregados de seguridade da información non deberían ter ningún motivo para contactar con "especialistas de rede" para cambiar a configuración da rede. E aqueles, á súa vez, non deberían ter a necesidade de cambiar a configuración de cifrado ao manter a rede.

Outro factor son as capacidades e comodidade dos controis. Deben ser visuais, lóxicos, proporcionar importación-exportación de configuracións, automatización, etc. Debería prestar atención inmediatamente a que opcións de xestión están dispoñibles (normalmente o seu propio ambiente de xestión, interface web e liña de comandos) e que conxunto de funcións ten cada unha delas (hai limitacións). Unha función importante é o apoio fóra de banda control (fóra de banda), é dicir, a través dunha rede de control dedicada, e en banda control (in-band), é dicir, a través dunha rede común a través da cal se transmite tráfico útil. As ferramentas de xestión deben sinalar todas as situacións anormais, incluídos os incidentes de seguridade da información. As operacións rutinarias e repetitivas deben realizarse automaticamente. Isto está relacionado principalmente coa xestión clave. Deben ser xerados/distribuídos automaticamente. O soporte PKI é unha gran vantaxe.

Compatibilidad

É dicir, a compatibilidade do dispositivo cos estándares de rede. Ademais, isto significa non só estándares industriais adoptados por organizacións autorizadas como IEEE, senón tamén protocolos propietarios de líderes da industria, como Cisco. Hai dúas formas principais de garantir a compatibilidade: a través transparencia, ou a través apoio explícito protocolos (cando un dispositivo de cifrado se converte nun dos nodos de rede para un determinado protocolo e procesa o tráfico de control deste protocolo). A compatibilidade coas redes depende da integridade e corrección da implantación dos protocolos de control. É importante admitir diferentes opcións para o nivel PHY (velocidade, medio de transmisión, esquema de codificación), tramas Ethernet de diferentes formatos con calquera MTU, diferentes protocolos de servizo L3 (principalmente a familia TCP/IP).

A transparencia está garantida a través dos mecanismos de mutación (cambio temporal do contido das cabeceiras abertas no tráfico entre cifradores), o salto (cando os paquetes individuais permanecen sen cifrar) e a sangría do inicio do cifrado (cando os campos de paquetes normalmente cifrados non están cifrados).

Como avaliar e comparar dispositivos de cifrado Ethernet
Como se garante a transparencia

Polo tanto, comprobe sempre exactamente como se proporciona soporte para un protocolo particular. Moitas veces, o soporte en modo transparente é máis cómodo e fiable.

Interoperabilidade

Isto tamén é compatibilidade, pero nun sentido diferente, é dicir, a capacidade de traballar xunto con outros modelos de dispositivos de cifrado, incluídos os doutros fabricantes. Depende moito do estado de estandarización dos protocolos de cifrado. Simplemente non hai estándares de cifrado xeralmente aceptados na L1.

Existe un estándar 2ae (MACsec) para o cifrado L802.1 en redes Ethernet, pero non usa de punta a punta (de punta a punta), e interpor, cifrado “hop-by-hop”, e na súa versión orixinal non é apto para o seu uso en redes distribuídas, polo que apareceron as súas extensións propietarias que superan esta limitación (por suposto, pola interoperabilidade con equipos doutros fabricantes). É certo que en 2018 engadiuse soporte para redes distribuídas ao estándar 802.1ae, pero aínda non hai soporte para conxuntos de algoritmos de cifrado GOST. Polo tanto, os protocolos de cifrado L2 propietarios, non estándar, distínguense, por regra xeral, por unha maior eficiencia (en particular, menor sobrecarga de ancho de banda) e flexibilidade (a capacidade de cambiar os algoritmos e modos de cifrado).

Nos niveis superiores (L3 e L4) hai estándares recoñecidos, principalmente IPsec e TLS, pero aquí tampouco é tan sinxelo. O caso é que cada un destes estándares é un conxunto de protocolos, cada un con diferentes versións e extensións necesarias ou opcionais para a súa implementación. Ademais, algúns fabricantes prefiren usar os seus protocolos de cifrado propietarios en L3/L4. Polo tanto, na maioría dos casos non se debe contar cunha interoperabilidade completa, pero é importante que polo menos se garanta a interacción entre diferentes modelos e diferentes xeracións do mesmo fabricante.

Confianza

Para comparar diferentes solucións, pode utilizar o tempo medio entre fallos ou o factor de dispoñibilidade. Se estes números non están dispoñibles (ou non hai confianza neles), pódese facer unha comparación cualitativa. Os dispositivos cunha xestión cómoda terán vantaxe (menor risco de erros de configuración), cifradores especializados (polo mesmo motivo), así como solucións cun tempo mínimo para detectar e eliminar un fallo, incluíndo medios de copia de seguridade "en quente" de nodos enteiros e dispositivos.

Custa

Cando se trata de custos, como ocorre coa maioría das solucións de TI, ten sentido comparar o custo total de propiedade. Para calculalo, non é preciso reinventar a roda, senón utilizar calquera metodoloxía adecuada (por exemplo, de Gartner) e calquera calculadora (por exemplo, a que xa se utiliza na organización para calcular o TCO). Está claro que para unha solución de cifrado de rede, o custo total de propiedade consiste en directa custos de compra ou aluguer da propia solución, infraestruturas de hospedaxe de equipos e custos de implantación, administración e mantemento (xa sexan propios ou en forma de servizos de terceiros), así como de indirecto custos derivados do tempo de inactividade da solución (causado pola perda de produtividade do usuario final). Probablemente só haxa unha sutileza. O impacto sobre o rendemento da solución pódese considerar de diferentes xeitos: ben como custos indirectos causados ​​pola perda de produtividade, ben como custos directos "virtuais" de compra/actualización e mantemento de ferramentas de rede que compensan a perda de rendemento da rede debido ao uso de cifrado. En calquera caso, os gastos que son difíciles de calcular coa suficiente precisión é mellor deixar fóra do cálculo: deste xeito haberá máis confianza no valor final. E, como é habitual, en todo caso, ten sentido comparar diferentes dispositivos por TCO para un escenario específico do seu uso, real ou típico.

Persistencia

E a última característica é a persistencia da solución. Na maioría dos casos, a durabilidade só se pode avaliar cualitativamente comparando diferentes solucións. Debemos lembrar que os dispositivos de cifrado non son só un medio, senón tamén un obxecto de protección. Poden estar expostos a varias ameazas. Á vangarda están as ameazas de vulneración da confidencialidade, reprodución e modificación das mensaxes. Estas ameazas pódense realizar a través de vulnerabilidades do cifrado ou dos seus modos individuais, a través de vulnerabilidades nos protocolos de cifrado (incluíndo nas etapas de establecemento dunha conexión e xeración/distribución de claves). A vantaxe será para solucións que permitan cambiar o algoritmo de cifrado ou cambiar o modo de cifrado (polo menos a través dunha actualización de firmware), solucións que proporcionan o cifrado máis completo, ocultando ao atacante non só os datos do usuario, senón tamén a dirección e outra información do servizo. , así como solucións técnicas que non só cifran, senón que tamén protexen as mensaxes da reprodución e modificación. Para todos os algoritmos de cifrado modernos, sinaturas electrónicas, xeración de claves, etc., que están consagrados nos estándares, pódese supoñer que a forza é a mesma (se non, simplemente pode perderse no medio da criptografía). Deberían ser necesariamente algoritmos GOST? Aquí todo é sinxelo: se o escenario da aplicación require a certificación FSB para CIPF (e en Rusia é o caso máis frecuentemente; para a maioría dos escenarios de cifrado de rede é certo), entón escollemos só entre os certificados. Se non, non ten sentido excluír os dispositivos sen certificados da consideración.

Outra ameaza é a ameaza de piratas informáticos, o acceso non autorizado aos dispositivos (incluído o acceso físico fóra e dentro da carcasa). A ameaza pódese levar a cabo
vulnerabilidades na implementación - en hardware e código. Polo tanto, terán solucións cunha “superficie de ataque” mínima a través da rede, con recintos protexidos do acceso físico (con sensores de intrusión, protección de sondaxe e reinicio automático da información clave ao abrir o recinto), así como aquelas que permitan actualizacións de firmware. unha vantaxe no caso de que se coñeza unha vulnerabilidade no código. Hai outra forma: se todos os dispositivos que se están a comparar teñen certificados FSB, entón a clase CIPF para a que se emitiu o certificado pode considerarse un indicador de resistencia á piratería.

Por último, outro tipo de ameaza son os erros durante a configuración e o funcionamento, o factor humano en estado puro. Isto mostra outra vantaxe dos cifradores especializados fronte ás solucións converxentes, que adoitan estar dirixidas a "especialistas en redes" experimentados e que poden causar dificultades aos especialistas en seguridade da información "común" xeral.

Resumindo

En principio, aquí sería posible propoñer algún tipo de indicador integral para comparar distintos dispositivos, algo así

$$mostrar$$K_j=∑p_i r_{ij}$$mostrar$$

onde p é o peso do indicador e r é o rango do dispositivo segundo este indicador, e calquera das características enumeradas anteriormente pódese dividir en indicadores "atómicos". Tal fórmula podería ser útil, por exemplo, á hora de comparar propostas de licitación de acordo con normas previamente acordadas. Pero podes facelo cunha simple táboa como

Caracterización
Dispositivo 1
Dispositivo 2
...
Dispositivo N

Ancho de banda
+
+

+ + +

Gastos xerais
+
++

+ + +

Atraso
+
+

++

Escalabilidade
+ + +
+

+ + +

Flexibilidade
+ + +
++

+

Interoperabilidade
++
+

+

Compatibilidad
++
++

+ + +

Sinxeleza e comodidade
+
+

++

tolerancia a fallos
+ + +
+ + +

++

Custa
++
+ + +

+

Persistencia
++
++

+ + +

Estarei encantado de responder preguntas e críticas construtivas.

Fonte: www.habr.com

Engadir un comentario