Come valutare e confrontare i dispositivi di crittografia Ethernet

Ho scritto questa recensione (o, se preferisci, una guida comparativa) quando mi è stato assegnato il compito di confrontare diversi dispositivi di diversi fornitori. Inoltre, questi dispositivi appartenevano a classi diverse. Ho dovuto comprendere l'architettura e le caratteristiche di tutti questi dispositivi e creare un “sistema di coordinate” per il confronto. Sarò felice se la mia recensione aiuta qualcuno:

  • Comprendere le descrizioni e le specifiche dei dispositivi di crittografia
  • Distinguere le caratteristiche della “carta” da quelle che sono veramente importanti nella vita reale
  • Andare oltre il solito insieme di fornitori e includere in considerazione tutti i prodotti adatti a risolvere il problema
  • Fai le domande giuste durante le negoziazioni
  • Redigere i requisiti di gara (RFP)
  • Comprendi quali caratteristiche dovranno essere sacrificate se viene selezionato un determinato modello di dispositivo

Cosa può essere valutato

In linea di principio, l'approccio è applicabile a qualsiasi dispositivo autonomo adatto a crittografare il traffico di rete tra segmenti Ethernet remoti (crittografia cross-site). Cioè, "scatole" in un caso separato (ok, includeremo anche blade/moduli per lo chassis), che sono collegati tramite una o più porte Ethernet a una rete Ethernet locale (campus) con traffico non crittografato e tramite altre porte al canale/rete attraverso il quale il traffico già crittografato viene trasmesso ad altri segmenti remoti. Tale soluzione di crittografia può essere implementata in una rete privata o di un operatore attraverso diversi tipi di "trasporto" (fibra spenta, apparecchiature a divisione di frequenza, Ethernet commutata, nonché "pseudofili" posati attraverso una rete con un'architettura di instradamento diversa, molto spesso MPLS ), con o senza tecnologia VPN.

Come valutare e confrontare i dispositivi di crittografia Ethernet
Crittografia di rete in una rete Ethernet distribuita

I dispositivi stessi possono esserlo specializzato (destinati esclusivamente alla crittografia) o multifunzionali (ibridi, convergente), ovvero svolgere anche altre funzioni (ad esempio firewall o router). Diversi fornitori classificano i propri dispositivi in ​​classi/categorie diverse, ma questo non ha importanza: l'unica cosa importante è se possono crittografare il traffico tra siti e quali caratteristiche hanno.

Per ogni evenienza, ti ricordo che "crittografia della rete", "crittografia del traffico", "crittografia" sono termini informali, sebbene vengano utilizzati spesso. Molto probabilmente non li troverai nelle normative russe (comprese quelle che introducono i GOST).

Livelli di crittografia e modalità di trasmissione

Prima di iniziare a descrivere le caratteristiche stesse che verranno utilizzate per la valutazione, dovremo innanzitutto capire una cosa importante, ovvero il “livello di crittografia”. Ho notato che è spesso menzionato sia nei documenti ufficiali dei fornitori (nelle descrizioni, nei manuali, ecc.) sia nelle discussioni informali (durante le trattative, i corsi di formazione). Cioè, sembra che tutti sappiano benissimo di cosa stiamo parlando, ma personalmente ho assistito ad una certa confusione.

Cos’è quindi un “livello di crittografia”? È chiaro che stiamo parlando del numero dello strato del modello di rete di riferimento OSI/ISO in cui avviene la crittografia. Leggiamo GOST R ISO 7498-2–99 “Tecnologia dell'informazione. Interconnessione di sistemi aperti. Modello di riferimento fondamentale. Parte 2. Architettura della sicurezza delle informazioni. Da questo documento si può comprendere che il livello del servizio di riservatezza (uno dei meccanismi per fornirlo è la crittografia) è il livello del protocollo, il cui blocco dati del servizio (“payload”, dati utente) è crittografato. Come è scritto anche nello standard, il servizio può essere fornito sia allo stesso livello, "da solo", sia con l'aiuto di un livello inferiore (è così, ad esempio, che viene spesso implementato in MACsec) .

In pratica sono possibili due modalità di trasmissione di informazioni crittografate su una rete (mi viene subito in mente IPsec, ma le stesse modalità si trovano anche in altri protocolli). IN trasporto (a volte chiamata anche modalità nativa) è solo crittografata servizio blocco di dati e le intestazioni rimangono "aperte", non crittografate (a volte vengono aggiunti campi aggiuntivi con informazioni di servizio dell'algoritmo di crittografia e altri campi vengono modificati e ricalcolati). IN tunnel stessa modalità tutti protocollo il blocco dati (ovvero il pacchetto stesso) viene crittografato e incapsulato in un blocco dati di servizio di livello uguale o superiore, ovvero circondato da nuove intestazioni.

Il livello di crittografia stesso in combinazione con alcune modalità di trasmissione non è né buono né cattivo, quindi non si può dire, ad esempio, che L3 in modalità trasporto sia migliore di L2 in modalità tunnel. È solo che molte delle caratteristiche in base alle quali vengono valutati i dispositivi dipendono da loro. Ad esempio, flessibilità e compatibilità. Per lavorare in una rete L1 (bit stream relè), L2 (commutazione di frame) e L3 (instradamento di pacchetti) in modalità di trasporto, sono necessarie soluzioni che crittografino allo stesso livello o a un livello superiore (altrimenti le informazioni sull'indirizzo verranno crittografate e i dati verranno non raggiungere la destinazione prevista), e la modalità tunnel supera questa limitazione (pur sacrificando altre importanti caratteristiche).

Come valutare e confrontare i dispositivi di crittografia Ethernet
Modalità di crittografia L2 di trasporto e tunnel

Passiamo ora ad analizzare le caratteristiche.

Производительность

Per la crittografia di rete, le prestazioni sono un concetto complesso e multidimensionale. Succede che un certo modello, sebbene superiore in una caratteristica prestazionale, sia inferiore in un'altra. Pertanto, è sempre utile considerare tutte le componenti delle prestazioni di crittografia e il loro impatto sulle prestazioni della rete e delle applicazioni che la utilizzano. Qui possiamo tracciare un'analogia con un'auto, per la quale non è importante solo la velocità massima, ma anche il tempo di accelerazione fino a “centinaia”, il consumo di carburante e così via. Le aziende fornitrici e i loro potenziali clienti prestano grande attenzione alle caratteristiche prestazionali. Di norma, i dispositivi di crittografia vengono classificati in base alle prestazioni nelle linee del fornitore.

È chiaro che le prestazioni dipendono sia dalla complessità delle operazioni di rete e di crittografia eseguite sul dispositivo (incluso il modo in cui queste attività possono essere parallelizzate e condotte in pipeline), sia dalle prestazioni dell'hardware e dalla qualità del firmware. Pertanto, i modelli più vecchi utilizzano hardware più produttivo; a volte è possibile dotarlo di processori e moduli di memoria aggiuntivi. Esistono diversi approcci per implementare le funzioni crittografiche: su un'unità di elaborazione centrale (CPU) per uso generale, un circuito integrato specifico per l'applicazione (ASIC) o un circuito integrato logico programmabile sul campo (FPGA). Ogni approccio ha i suoi pro e i suoi contro. Например, CPU может стать «бутылочным горлышком» шифрования, особенно если в процессоре нет специализированных инструкций для поддержки алгоритма шифрования (или если они не используются). Специализированным микросхемам недостает гибкости, «перепрошить» их для повышения производительности, добавления новых функций или устранения уязвимости можно не всегда. Inoltre, il loro utilizzo diventa redditizio solo con grandi volumi di produzione. Ecco perché la "zona aurea" è diventata così popolare: l'uso di FPGA (FPGA in russo). Именно на ПЛИС сделаны так называемые криптоускорители – встроенные или подключаемые специализированные аппаратные модули поддержки криптографических операций.

Dato che stiamo parlando rete crittografia, è logico che le prestazioni delle soluzioni vengano misurate nelle stesse quantità degli altri dispositivi di rete: velocità effettiva, percentuale di perdita di frame e latenza. Questi valori sono definiti nella RFC 1242. A proposito, in questa RFC non viene scritto nulla sulla variazione del ritardo (jitter), spesso menzionata. Come misurare queste quantità? Non ho trovato una metodologia approvata in nessuno standard (ufficiale o non ufficiale come RFC) specificatamente per la crittografia di rete. Sarebbe logico utilizzare la metodologia per i dispositivi di rete sancita dallo standard RFC 2544. Molti fornitori lo seguono, molti, ma non tutti. Ad esempio, inviano il traffico di prova in una sola direzione anziché in entrambe raccomandato da standard. Comunque.

Misurare le prestazioni dei dispositivi di crittografia di rete ha ancora le sue caratteristiche. Innanzitutto è corretto effettuare tutte le misurazioni per una coppia di dispositivi: sebbene gli algoritmi di crittografia siano simmetrici, i ritardi e le perdite di pacchetti durante la crittografia e la decrittografia non saranno necessariamente uguali. In secondo luogo, ha senso misurare il delta, ovvero l'impatto della crittografia di rete sulle prestazioni finali della rete, confrontando due configurazioni: senza dispositivi di crittografia e con essi. Oppure, come nel caso dei dispositivi ibridi, che oltre alla crittografia di rete combinano diverse funzioni, con la crittografia attivata e disattivata. Tale influenza può essere diversa e dipendere dallo schema di connessione dei dispositivi di cifratura, dalle modalità operative ed infine dalla natura del traffico. In particolare, molti parametri prestazionali dipendono dalla lunghezza dei pacchetti, motivo per cui, per confrontare le prestazioni di diverse soluzioni, vengono spesso utilizzati grafici di questi parametri in base alla lunghezza dei pacchetti, oppure viene utilizzato IMIX - la distribuzione del traffico per pacchetto lunghezze, che rispecchia approssimativamente quella reale. Se confrontiamo la stessa configurazione di base senza crittografia, possiamo confrontare soluzioni di crittografia di rete implementate diversamente senza entrare in queste differenze: L2 con L3, store-and-forward) con cut-through, specializzata con convergente, GOST con AES e così via.

Come valutare e confrontare i dispositivi di crittografia Ethernet
Schema di collegamento per test delle prestazioni

La prima caratteristica a cui si presta attenzione è la “velocità” del dispositivo di crittografia la larghezza di banda (larghezza di banda) delle sue interfacce di rete, velocità di flusso in bit. È determinato dagli standard di rete supportati dalle interfacce. Per Ethernet, i numeri abituali sono 1 Gbps e 10 Gbps. Ma, come sappiamo, in ogni rete il massimo teorico portata (throughput) ad ogni suo livello c'è sempre meno larghezza di banda: parte della larghezza di banda viene “consumata” da intervalli interframe, intestazioni di servizio e così via. Se un dispositivo è in grado di ricevere, elaborare (nel nostro caso, crittografare o decrittografare) e trasmettere traffico alla massima velocità dell'interfaccia di rete, ovvero con il massimo throughput teorico per questo livello del modello di rete, allora si dice lavorare alla velocità della linea. Per fare ciò è necessario che il dispositivo non perda o scarti pacchetti di qualsiasi dimensione e con qualsiasi frequenza. Se il dispositivo di crittografia non supporta il funzionamento alla velocità della linea, la sua velocità effettiva massima viene solitamente specificata negli stessi gigabit al secondo (a volte indicando la lunghezza dei pacchetti: più brevi sono i pacchetti, minore è solitamente la velocità effettiva). È molto importante capire che il rendimento massimo è il massimo senza perdita (anche se il dispositivo può “pompare” traffico attraverso se stesso a una velocità maggiore, ma allo stesso tempo perdendo alcuni pacchetti). Inoltre, tieni presente che alcuni fornitori misurano il throughput totale tra tutte le coppie di porte, quindi questi numeri non significano molto se tutto il traffico crittografato passa attraverso una singola porta.

Dove è particolarmente importante operare alla velocità della linea (o, in altre parole, senza perdita di pacchetti)? Nei collegamenti con larghezza di banda elevata e latenza elevata (come quelli satellitari), dove è necessario impostare una finestra TCP di grandi dimensioni per mantenere velocità di trasmissione elevate e dove la perdita di pacchetti riduce drasticamente le prestazioni della rete.

Ma non tutta la larghezza di banda viene utilizzata per trasferire dati utili. Dobbiamo fare i conti con il cosiddetto spese generali larghezza di banda (in alto). Si tratta della parte della velocità effettiva del dispositivo di crittografia (come percentuale o byte per pacchetto) che viene effettivamente sprecata (non può essere utilizzata per trasferire i dati dell'applicazione). I costi generali sorgono, in primo luogo, a causa dell'aumento delle dimensioni (aggiunta, "riempimento") del campo dati nei pacchetti di rete crittografati (a seconda dell'algoritmo di crittografia e della sua modalità operativa). In secondo luogo, a causa dell'aumento della lunghezza delle intestazioni dei pacchetti (modalità tunnel, inserimento del servizio del protocollo di crittografia, inserimento della simulazione, ecc. a seconda del protocollo e della modalità operativa della cifratura e della modalità di trasmissione) - di solito questi costi generali sono il più significativo e prestano attenzione per primi. In terzo luogo, a causa della frammentazione dei pacchetti quando viene superata la dimensione massima dell'unità dati (MTU) (se la rete è in grado di dividere in due un pacchetto che supera la MTU, duplicandone le intestazioni). In quarto luogo, a causa della comparsa di traffico di servizio aggiuntivo (controllo) sulla rete tra dispositivi di crittografia (per lo scambio di chiavi, l'installazione di tunnel, ecc.). Un sovraccarico basso è importante laddove la capacità del canale è limitata. Ciò è particolarmente evidente nel traffico proveniente da pacchetti piccoli, ad esempio la voce, dove i costi generali possono “consumare” più della metà della velocità del canale!

Come valutare e confrontare i dispositivi di crittografia Ethernet
capacità

Infine, c'è di più introdotto ritardo – la differenza (in frazioni di secondo) nel ritardo di rete (il tempo necessario affinché i dati passino dall'ingresso nella rete all'uscita dalla stessa) tra la trasmissione dei dati senza e con crittografia di rete. In generale, quanto più bassa è la latenza (“latenza”) della rete, tanto più critica diventa la latenza introdotta dai dispositivi di crittografia. Il ritardo è introdotto dall'operazione di crittografia stessa (a seconda dell'algoritmo di crittografia, della lunghezza del blocco e della modalità operativa della cifra, nonché dalla qualità della sua implementazione nel software) e dall'elaborazione del pacchetto di rete nel dispositivo . La latenza introdotta dipende sia dalla modalità di elaborazione dei pacchetti (pass-through o store-and-forward) sia dalle prestazioni della piattaforma (l'implementazione hardware su un FPGA o ASIC è generalmente più veloce dell'implementazione software su una CPU). La crittografia L2 ha quasi sempre una latenza inferiore rispetto alla crittografia L3 o L4, poiché i dispositivi di crittografia L3/L4 sono spesso convergenti. Ad esempio, con i crittografi Ethernet ad alta velocità implementati su FPGA e la crittografia su L2, il ritardo dovuto all'operazione di crittografia è incredibilmente piccolo: a volte, quando la crittografia è abilitata su una coppia di dispositivi, il ritardo totale introdotto diminuisce addirittura! Una bassa latenza è importante laddove è paragonabile ai ritardi complessivi del canale, compreso il ritardo di propagazione, che è di circa 5 μs per chilometro. Possiamo cioè dire che per le reti su scala urbana (decine di chilometri di larghezza), i microsecondi possono decidere molto. Ad esempio, per la replica sincrona del database, il trading ad alta frequenza, la stessa blockchain.

Come valutare e confrontare i dispositivi di crittografia Ethernet
Introdotto ritardo

scalabilità

Le grandi reti distribuite possono includere molte migliaia di nodi e dispositivi di rete, centinaia di segmenti di rete locale. È importante che le soluzioni di crittografia non impongano ulteriori restrizioni sulle dimensioni e sulla topologia della rete distribuita. Ciò vale principalmente per il numero massimo di indirizzi host e di rete. Tali limitazioni possono essere riscontrate, ad esempio, quando si implementa una topologia di rete crittografata multipunto (con connessioni sicure indipendenti, o tunnel) o una crittografia selettiva (ad esempio, per numero di protocollo o VLAN). Se in questo caso gli indirizzi di rete (MAC, IP, VLAN ID) vengono utilizzati come chiavi in ​​una tabella in cui il numero di righe è limitato, queste restrizioni verranno visualizzate qui.

Inoltre, le reti di grandi dimensioni hanno spesso diversi strati strutturali, inclusa la rete centrale, ciascuno dei quali implementa il proprio schema di indirizzamento e la propria politica di instradamento. Per implementare questo approccio, vengono spesso utilizzati formati di frame speciali (come Q-in-Q o MAC-in-MAC) e protocolli di routing. Per non ostacolare la costruzione di tali reti, i dispositivi di crittografia devono gestire correttamente tali frame (cioè, in questo senso, scalabilità significherà compatibilità - ne parleremo più avanti).

Flessibilità

Qui stiamo parlando del supporto di varie configurazioni, schemi di connessione, topologie e altre cose. Ad esempio, per le reti commutate basate su tecnologie Carrier Ethernet, ciò significa supporto per diversi tipi di connessioni virtuali (E-Line, E-LAN, E-Tree), diversi tipi di servizio (sia per porta che per VLAN) e diverse tecnologie di trasporto (hanno già elencato sopra). Cioè, il dispositivo deve essere in grado di funzionare sia in modalità lineare ("punto a punto") che multipunto, stabilire tunnel separati per diverse VLAN e consentire la consegna fuori ordine di pacchetti all'interno di un canale sicuro. La possibilità di selezionare diverse modalità di crittografia (inclusa o senza autenticazione del contenuto) e diverse modalità di trasmissione dei pacchetti consente di trovare un equilibrio tra forza e prestazioni a seconda delle condizioni attuali.

È anche importante sostenere sia le reti private, le cui apparecchiature sono di proprietà di un'organizzazione (o noleggiate ad essa), sia le reti degli operatori, i cui diversi segmenti sono gestiti da società diverse. È positivo se la soluzione consente la gestione sia interna che da parte di terzi (utilizzando un modello di servizio gestito). Nelle reti degli operatori, un'altra funzione importante è il supporto alla multi-tenancy (condivisione da parte di diversi clienti) sotto forma di isolamento crittografico dei singoli clienti (abbonati) il cui traffico passa attraverso lo stesso insieme di dispositivi di crittografia. Ciò richiede in genere l'uso di set separati di chiavi e certificati per ciascun cliente.

Se un dispositivo viene acquistato per uno scenario specifico, tutte queste funzionalità potrebbero non essere molto importanti: devi solo assicurarti che il dispositivo supporti ciò di cui hai bisogno ora. Ma se una soluzione viene acquistata “per la crescita”, per supportare anche scenari futuri, e viene scelta come “standard aziendale”, la flessibilità non sarà superflua, soprattutto tenendo conto delle restrizioni sull’interoperabilità di dispositivi di diversi fornitori ( maggiori informazioni su questo argomento più avanti).

Semplicità e convenienza

Anche la facilità di servizio è un concetto multifattoriale. Approssimativamente possiamo dire che questo è il tempo totale impiegato dagli specialisti di una certa qualifica necessario per supportare una soluzione nelle diverse fasi del suo ciclo di vita. Se non ci sono costi e installazione, configurazione e funzionamento sono completamente automatici, i costi sono pari a zero e la comodità è assoluta. Naturalmente, questo non accade nel mondo reale. Un'approssimazione ragionevole è un modello "nodo su un filo" (bump-in-the-wire), o connessione trasparente, in cui l'aggiunta e la disattivazione di dispositivi di crittografia non richiede alcuna modifica manuale o automatica alla configurazione di rete. Allo stesso tempo, la manutenzione della soluzione è semplificata: puoi attivare e disattivare in sicurezza la funzione di crittografia e, se necessario, semplicemente "bypassare" il dispositivo con un cavo di rete (ovvero collegare direttamente quelle porte dell'apparecchiatura di rete a cui era collegato). È vero, c'è uno svantaggio: un utente malintenzionato può fare lo stesso. Per attuare il principio del “nodo su filo”, è necessario tenere conto non solo del traffico livello datiMa livelli di controllo e gestione – i dispositivi devono essere trasparenti per loro. Pertanto, tale traffico può essere crittografato solo quando non ci sono destinatari di questo tipo di traffico nella rete tra i dispositivi di crittografia, poiché se viene scartato o crittografato, quando si abilita o disabilita la crittografia, la configurazione di rete potrebbe cambiare. Il dispositivo di crittografia può anche essere trasparente alla segnalazione del livello fisico. In particolare, quando un segnale viene perso, deve trasmettere questa perdita (cioè spegnere i suoi trasmettitori) avanti e indietro (“per se stesso”) nella direzione del segnale.

Importante è anche il sostegno nella ripartizione dei poteri tra i dipartimenti Sicurezza dell'informazione e IT, in particolare il dipartimento Rete. La soluzione di crittografia deve supportare il modello di controllo e auditing degli accessi dell'organizzazione. La necessità di interazione tra i diversi reparti per eseguire operazioni di routine dovrebbe essere ridotta al minimo. Pertanto c'è un vantaggio in termini di comodità per i dispositivi specializzati che supportano esclusivamente funzioni di crittografia e sono il più trasparenti possibile per le operazioni di rete. In poche parole, i dipendenti della sicurezza informatica non dovrebbero avere motivo di contattare “specialisti di rete” per modificare le impostazioni di rete. E questi, a loro volta, non dovrebbero avere la necessità di modificare le impostazioni di crittografia durante la manutenzione della rete.

Un altro fattore sono le capacità e la comodità dei controlli. Dovrebbero essere visivi, logici, fornire import-export di impostazioni, automazione e così via. Dovresti immediatamente prestare attenzione a quali opzioni di gestione sono disponibili (di solito il proprio ambiente di gestione, interfaccia web e riga di comando) e quale insieme di funzioni ha ciascuna di esse (ci sono limitazioni). Una funzione importante è il supporto fuori banda controllo (fuori banda), cioè attraverso una rete di controllo dedicata, e in banda controllo (in banda), cioè attraverso una rete comune attraverso la quale viene trasmesso il traffico utile. Gli strumenti di gestione devono segnalare tutte le situazioni anomale, compresi gli incidenti di sicurezza informatica. Le operazioni di routine e ripetitive devono essere eseguite automaticamente. Ciò riguarda principalmente la gestione delle chiavi. Dovrebbero essere generati/distribuiti automaticamente. Il supporto PKI è un grande vantaggio.

Compatibilità

Cioè, la compatibilità del dispositivo con gli standard di rete. Inoltre, questo significa non solo standard industriali adottati da organizzazioni autorevoli come IEEE, ma anche protocolli proprietari di leader del settore, come Cisco. Esistono due modi principali per garantire la compatibilità: tramite прозрачность, o attraverso supporto esplicito protocolli (quando un dispositivo di crittografia diventa uno dei nodi di rete per un determinato protocollo ed elabora il traffico di controllo di questo protocollo). La compatibilità con le reti dipende dalla completezza e correttezza dell'implementazione dei protocolli di controllo. È importante supportare diverse opzioni per il livello PHY (velocità, mezzo di trasmissione, schema di codifica), frame Ethernet di diversi formati con qualsiasi MTU, diversi protocolli di servizio L3 (principalmente la famiglia TCP/IP).

La trasparenza è assicurata attraverso i meccanismi di mutazione (modifica temporanea del contenuto delle intestazioni aperte nel traffico tra crittografatori), di skip (quando i singoli pacchetti rimangono non crittografati) e di indentazione dell'inizio della crittografia (quando i campi dei pacchetti normalmente crittografati non sono crittografati).

Come valutare e confrontare i dispositivi di crittografia Ethernet
Come viene garantita la trasparenza

Pertanto, controlla sempre esattamente come viene fornito il supporto per un particolare protocollo. Spesso il supporto in modalità trasparente è più conveniente e affidabile.

Interoperabilità

Anche questa è compatibilità, ma in un senso diverso, ovvero la capacità di lavorare insieme ad altri modelli di dispositivi di crittografia, compresi quelli di altri produttori. Molto dipende dallo stato di standardizzazione dei protocolli di crittografia. Semplicemente non esistono standard di crittografia generalmente accettati su L1.

Esiste uno standard 2ae (MACsec) per la crittografia L802.1 sulle reti Ethernet, ma non utilizza attraverso (end-to-end) e interporto, crittografia "hop-by-hop" e nella sua versione originale non è adatto per l'uso in reti distribuite, quindi sono apparse estensioni proprietarie che superano questa limitazione (ovviamente, a causa dell'interoperabilità con apparecchiature di altri produttori). È vero, nel 2018, allo standard 802.1ae è stato aggiunto il supporto per le reti distribuite, ma non esiste ancora alcun supporto per i set di algoritmi di crittografia GOST. Pertanto, i protocolli di crittografia L2 proprietari e non standard, di norma, si distinguono per maggiore efficienza (in particolare, minore sovraccarico di larghezza di banda) e flessibilità (la capacità di modificare algoritmi e modalità di crittografia).

Ai livelli più alti (L3 e L4) ci sono standard riconosciuti, in primis IPsec e TLS, ma anche qui non è così semplice. Il fatto è che ciascuno di questi standard è un insieme di protocolli, ciascuno con diverse versioni ed estensioni richieste o facoltative per l'implementazione. Inoltre, alcuni produttori preferiscono utilizzare i propri protocolli di crittografia proprietari su L3/L4. Pertanto, nella maggior parte dei casi non si dovrebbe contare sulla completa interoperabilità, ma è importante garantire almeno l'interazione tra diversi modelli e diverse generazioni dello stesso produttore.

Affidabilità

Per confrontare soluzioni diverse, è possibile utilizzare il tempo medio tra guasti o il fattore di disponibilità. Se questi numeri non sono disponibili (o non c’è fiducia in essi), è possibile effettuare un confronto qualitativo. I dispositivi con una gestione conveniente avranno un vantaggio (meno rischio di errori di configurazione), crittografi specializzati (per lo stesso motivo), nonché soluzioni con un tempo minimo per rilevare ed eliminare un guasto, compresi i mezzi di backup “a caldo” di interi nodi e dispositivi.

costo

Quando si tratta di costi, come per la maggior parte delle soluzioni IT, è opportuno confrontare il costo totale di proprietà. Per calcolarlo non è necessario reinventare la ruota, ma utilizzare qualsiasi metodologia adeguata (ad esempio quella di Gartner) e qualsiasi calcolatore (ad esempio quello già utilizzato nell'organizzazione per calcolare il TCO). È chiaro che per una soluzione di crittografia di rete il costo totale di proprietà è costituito da diretto costi di acquisto o noleggio della soluzione stessa, infrastruttura per ospitare apparecchiature e costi di implementazione, amministrazione e manutenzione (sia internamente che sotto forma di servizi di terzi), nonché indiretto costi derivanti dai tempi di inattività della soluzione (causati dalla perdita di produttività dell'utente finale). Probabilmente c'è solo una sottigliezza. L’impatto sulle prestazioni della soluzione può essere considerato in diversi modi: sia come costi indiretti causati dalla perdita di produttività, sia come costi diretti “virtuali” di acquisto/aggiornamento e manutenzione di strumenti di rete che compensano la perdita di prestazioni di rete dovuta all’uso di encryption. In ogni caso è meglio escludere dal calcolo le spese difficilmente calcolabili con sufficiente precisione: in questo modo si avrà più fiducia nel valore finale. E, come al solito, in ogni caso, ha senso confrontare diversi dispositivi in ​​base al TCO per uno scenario specifico di utilizzo, reale o tipico.

durabilità

E l'ultima caratteristica è la persistenza della soluzione. Nella maggior parte dei casi, la durabilità può essere valutata solo qualitativamente confrontando diverse soluzioni. Dobbiamo ricordare che i dispositivi di crittografia non sono solo un mezzo, ma anche un oggetto di protezione. Potrebbero essere esposti a varie minacce. In primo piano ci sono le minacce di violazione della riservatezza, riproduzione e modifica dei messaggi. Queste minacce possono essere realizzate attraverso vulnerabilità del codice o delle sue singole modalità, attraverso vulnerabilità nei protocolli di crittografia (anche nelle fasi di creazione di una connessione e di generazione/distribuzione delle chiavi). Il vantaggio sarà per le soluzioni che consentono di modificare l'algoritmo di crittografia o cambiare la modalità di crittografia (almeno attraverso un aggiornamento del firmware), soluzioni che forniscono la crittografia più completa, nascondendo all'aggressore non solo i dati dell'utente, ma anche l'indirizzo e altre informazioni di servizio. , nonché soluzioni tecniche che non solo crittografano, ma proteggono anche i messaggi dalla riproduzione e dalla modifica. Per tutti i moderni algoritmi di crittografia, firme elettroniche, generazione di chiavi, ecc., che sono sanciti negli standard, si può presumere che la forza sia la stessa (altrimenti ci si può semplicemente perdere nelle terre selvagge della crittografia). Dovrebbero necessariamente essere algoritmi GOST? Qui tutto è semplice: se lo scenario applicativo richiede la certificazione FSB per CIPF (e in Russia questo è molto spesso il caso; per la maggior parte degli scenari di crittografia di rete questo è vero), allora scegliamo solo tra quelli certificati. In caso contrario, non ha senso escludere dalla considerazione i dispositivi senza certificati.

Другая угроза – эта угроза взлома, несанкционированного доступа к устройствам (в том числе через физический доступ снаружи и внутри корпуса). La minaccia può essere eseguita attraverso
vulnerabilità nell'implementazione - nell'hardware e nel codice. Pertanto, le soluzioni con una “superficie di attacco” minima via rete, con involucri protetti dall'accesso fisico (con sensori anti-intrusione, protezione sondaggi e ripristino automatico delle informazioni chiave all'apertura dell'involucro), così come quelle che consentono l'aggiornamento del firmware avranno un vantaggio nel caso in cui si venga a conoscenza di una vulnerabilità nel codice. C'è un altro modo: se tutti i dispositivi confrontati hanno certificati FSB, allora la classe CIPF per la quale è stato rilasciato il certificato può essere considerata un indicatore di resistenza all'hacking.

Infine, un altro tipo di minaccia sono gli errori durante la configurazione e il funzionamento, il fattore umano nella sua forma più pura. Ciò mostra un altro vantaggio dei crittografi specializzati rispetto alle soluzioni convergenti, che sono spesso rivolte a “specialisti di rete” esperti e possono causare difficoltà agli specialisti “ordinari” e generali della sicurezza informatica.

Riassumendo

In linea di principio, qui sarebbe possibile proporre una sorta di indicatore integrale per confrontare diversi dispositivi, qualcosa del genere

$$visualizza$$K_j=∑p_i r_{ij}$$visualizza$$

dove p è il peso dell'indicatore e r è il grado del dispositivo secondo questo indicatore e qualsiasi caratteristica sopra elencata può essere suddivisa in indicatori "atomici". Tale formula potrebbe essere utile, ad esempio, quando si confrontano le proposte di gara secondo regole prestabilite. Ma puoi cavartela con un semplice tavolo come

Caratterizzazione
Dispositivo 1
Dispositivo 2
...
Dispositivo n

capacità
+
+

+++

Spese generali
+
++

+++

ritardo
+
+

++

scalabilità
+++
+

+++

Flessibilità
+++
++

+

Interoperabilità
++
+

+

Compatibilità
++
++

+++

Semplicità e convenienza
+
+

++

tolleranza ai guasti
+++
+++

++

costo
++
+++

+

durabilità
++
++

+++

Sarò felice di rispondere a domande e critiche costruttive.

Fonte: habr.com

Aggiungi un commento