Como avaliar e comparar dispositivos de criptografia Ethernet

Escrevi esta análise (ou, se preferir, um guia de comparação) quando fui encarregado de comparar vários dispositivos de diferentes fornecedores. Além disso, esses dispositivos pertenciam a classes diferentes. Tive que entender a arquitetura e as características de todos esses dispositivos e criar um “sistema de coordenadas” para comparação. Ficarei feliz se meu comentário ajudar alguém:

  • Compreenda as descrições e especificações dos dispositivos de criptografia
  • Distinguir as características do “papel” daquelas que são realmente importantes na vida real
  • Vá além do conjunto habitual de fornecedores e inclua em consideração quaisquer produtos adequados para resolver o problema
  • Faça as perguntas certas durante as negociações
  • Preparar requisitos de licitação (RFP)
  • Entenda quais características terão que ser sacrificadas caso um determinado modelo de dispositivo seja selecionado

O que pode ser avaliado

Em princípio, a abordagem é aplicável a quaisquer dispositivos autônomos adequados para criptografar o tráfego de rede entre segmentos Ethernet remotos (criptografia entre sites). Ou seja, “caixas” em uma caixa separada (ok, também incluiremos blades/módulos para o chassi aqui), que são conectadas através de uma ou mais portas Ethernet a uma rede Ethernet local (campus) com tráfego não criptografado, e através de outra(s) porta(s) para canal/rede através da qual o tráfego já criptografado é transmitido para outros segmentos remotos. Tal solução de criptografia pode ser implantada em uma rede privada ou de operadora por meio de diferentes tipos de “transporte” (fibra escura, equipamento de divisão de frequência, Ethernet comutada, bem como “pseudofios” colocados em uma rede com uma arquitetura de roteamento diferente, na maioria das vezes MPLS ), com ou sem tecnologia VPN.

Como avaliar e comparar dispositivos de criptografia Ethernet
Criptografia de rede em uma rede Ethernet distribuída

Os próprios dispositivos podem ser especializado (destinado exclusivamente à criptografia) ou multifuncional (híbrido, convergente), ou seja, executando também outras funções (por exemplo, firewall ou roteador). Diferentes fornecedores classificam seus dispositivos em diferentes classes/categorias, mas isso não importa - a única coisa importante é se eles podem criptografar o tráfego entre sites e quais características eles possuem.

Por precaução, lembro que “criptografia de rede”, “criptografia de tráfego”, “criptografador” são termos informais, embora sejam frequentemente usados. Você provavelmente não os encontrará nos regulamentos russos (incluindo aqueles que introduzem GOSTs).

Níveis de criptografia e modos de transmissão

Antes de começarmos a descrever as próprias características que serão utilizadas para avaliação, primeiro teremos que entender uma coisa importante, nomeadamente o “nível de criptografia”. Percebi que isso é frequentemente mencionado tanto em documentos oficiais de fornecedores (em descrições, manuais, etc.) quanto em discussões informais (em negociações, treinamentos). Ou seja, todos parecem saber muito bem do que estamos a falar, mas eu pessoalmente presenciei alguma confusão.

Então, o que é um “nível de criptografia”? É claro que estamos falando sobre o número da camada do modelo de rede de referência OSI/ISO na qual ocorre a criptografia. Lemos GOST R ISO 7498-2–99 “Tecnologia da informação. Interconexão de sistemas abertos. Modelo de referência básico. Parte 2. Arquitetura de segurança da informação.” A partir deste documento pode-se entender que o nível de confidencialidade do serviço (um dos mecanismos de fornecimento é a criptografia) é o nível do protocolo, cujo bloco de dados de serviço (“carga útil”, dados do usuário) é criptografado. Como também está escrito na norma, o serviço pode ser prestado tanto no mesmo nível, “por conta própria”, quanto com a ajuda de um nível inferior (é assim que, por exemplo, é mais frequentemente implementado no MACsec) .

Na prática, são possíveis dois modos de transmissão de informações criptografadas em uma rede (o IPsec vem imediatamente à mente, mas os mesmos modos também são encontrados em outros protocolos). EM transporte (às vezes também chamado de modo nativo) é criptografado apenas serviço bloco de dados, e os cabeçalhos permanecem “abertos”, não criptografados (às vezes são adicionados campos adicionais com informações de serviço do algoritmo de criptografia, e outros campos são modificados e recalculados). EM túnel mesmo modo tudo protocolo o bloco de dados (ou seja, o próprio pacote) é criptografado e encapsulado em um bloco de dados de serviço do mesmo nível ou superior, ou seja, é cercado por novos cabeçalhos.

O próprio nível de criptografia em combinação com algum modo de transmissão não é bom nem ruim, portanto não se pode dizer, por exemplo, que L3 no modo de transporte é melhor que L2 no modo túnel. Acontece que muitas das características pelas quais os dispositivos são avaliados dependem deles. Por exemplo, flexibilidade e compatibilidade. Para trabalhar em uma rede L1 (retransmissão de fluxo de bits), L2 (comutação de quadros) e L3 (roteamento de pacotes) em modo de transporte, são necessárias soluções que criptografem no mesmo nível ou em nível superior (caso contrário, as informações de endereço serão criptografadas e os dados serão não atingir o destino pretendido), e o modo túnel supera essa limitação (embora sacrificando outras características importantes).

Como avaliar e comparar dispositivos de criptografia Ethernet
Modos de criptografia L2 de transporte e túnel

Agora vamos analisar as características.

Desempenho

Para criptografia de rede, o desempenho é um conceito complexo e multidimensional. Acontece que um determinado modelo, embora superior em uma característica de desempenho, é inferior em outra. Portanto, é sempre útil considerar todos os componentes do desempenho da criptografia e seu impacto no desempenho da rede e dos aplicativos que a utilizam. Aqui podemos fazer uma analogia com um carro, para o qual não só a velocidade máxima é importante, mas também o tempo de aceleração para “centenas”, o consumo de combustível e assim por diante. As empresas fornecedoras e seus clientes potenciais prestam muita atenção às características de desempenho. Como regra, os dispositivos de criptografia são classificados com base no desempenho nas linhas do fornecedor.

É claro que o desempenho depende tanto da complexidade das operações de rede e criptográficas executadas no dispositivo (incluindo quão bem essas tarefas podem ser paralelizadas e canalizadas), bem como do desempenho do hardware e da qualidade do firmware. Portanto, modelos mais antigos utilizam hardware mais produtivo, às vezes é possível equipá-lo com processadores e módulos de memória adicionais. Existem várias abordagens para implementar funções criptográficas: em uma unidade de processamento central (CPU) de uso geral, em um circuito integrado de aplicação específica (ASIC) ou em um circuito integrado lógico programável em campo (FPGA). Cada abordagem tem seus prós e contras. Por exemplo, a CPU pode se tornar um gargalo de criptografia, especialmente se o processador não tiver instruções especializadas para suportar o algoritmo de criptografia (ou se elas não forem utilizadas). Chips especializados carecem de flexibilidade; nem sempre é possível “reflashá-los” para melhorar o desempenho, adicionar novas funções ou eliminar vulnerabilidades. Além disso, seu uso só se torna lucrativo com grandes volumes de produção. É por isso que o “meio-termo” se tornou tão popular - o uso de FPGA (FPGA em russo). É nos FPGAs que são feitos os chamados aceleradores criptográficos - módulos de hardware especializados integrados ou plug-in para suporte a operações criptográficas.

Já que estamos falando rede criptografia, é lógico que o desempenho das soluções seja medido nas mesmas quantidades que para outros dispositivos de rede - taxa de transferência, porcentagem de perda de quadros e latência. Esses valores são definidos na RFC 1242. A propósito, nada está escrito sobre a frequentemente mencionada variação de atraso (jitter) nesta RFC. Como medir essas quantidades? Não encontrei uma metodologia aprovada em nenhum padrão (oficial ou não oficial como RFC) especificamente para criptografia de rede. Seria lógico usar a metodologia para dispositivos de rede consagrada no padrão RFC 2544. Muitos fornecedores a seguem – muitos, mas não todos. Por exemplo, eles enviam tráfego de teste em apenas uma direção em vez de ambas, como recomendado padrão. De qualquer forma.

Medir o desempenho de dispositivos de criptografia de rede ainda possui características próprias. Em primeiro lugar, é correto realizar todas as medições para um par de dispositivos: embora os algoritmos de criptografia sejam simétricos, os atrasos e as perdas de pacotes durante a criptografia e a descriptografia não serão necessariamente iguais. Em segundo lugar, faz sentido medir o delta, o impacto da criptografia da rede no desempenho final da rede, comparando duas configurações: sem dispositivos de criptografia e com eles. Ou, como é o caso dos dispositivos híbridos, que combinam diversas funções além da criptografia de rede, com a criptografia ligada e desligada. Esta influência pode ser diferente e depende do esquema de conexão dos dispositivos de criptografia, dos modos de operação e, por fim, da natureza do tráfego. Em particular, muitos parâmetros de desempenho dependem do comprimento dos pacotes, por isso, para comparar o desempenho de diferentes soluções, são frequentemente usados ​​​​gráficos desses parâmetros dependendo do comprimento dos pacotes, ou é usado IMIX - a distribuição do tráfego por pacote comprimentos, que refletem aproximadamente o real. Se compararmos a mesma configuração básica sem criptografia, podemos comparar soluções de criptografia de rede implementadas de forma diferente sem entrar nessas diferenças: L2 com L3, store-and-forward) com cut-through, especializada com convergente, GOST com AES e assim por diante.

Como avaliar e comparar dispositivos de criptografia Ethernet
Diagrama de conexão para teste de desempenho

A primeira característica que as pessoas prestam atenção é a “velocidade” do dispositivo de criptografia, ou seja largura de banda (largura de banda) de suas interfaces de rede, taxa de fluxo de bits. É determinado pelos padrões de rede suportados pelas interfaces. Para Ethernet, os números usuais são 1 Gbps e 10 Gbps. Mas, como sabemos, em qualquer rede o máximo teórico Taxa de transferência (taxa de transferência) em cada um de seus níveis há sempre menos largura de banda: parte da largura de banda é “consumida” por intervalos entre quadros, cabeçalhos de serviço e assim por diante. Se um dispositivo é capaz de receber, processar (no nosso caso, criptografar ou descriptografar) e transmitir tráfego na velocidade total da interface de rede, ou seja, com o rendimento teórico máximo para este nível do modelo de rede, então diz-se estar trabalhando na velocidade da linha. Para isso, é necessário que o dispositivo não perca ou descarte pacotes de qualquer tamanho e frequência. Se o dispositivo de criptografia não suportar operação na velocidade da linha, então seu rendimento máximo é geralmente especificado nos mesmos gigabits por segundo (às vezes indicando o comprimento dos pacotes - quanto mais curtos os pacotes, menor será o rendimento). É muito importante entender que o rendimento máximo é o máximo sem perdas (mesmo que o dispositivo possa “bombear” o tráfego através de si mesmo em uma velocidade mais alta, mas ao mesmo tempo perder alguns pacotes). Além disso, esteja ciente de que alguns fornecedores medem o rendimento total entre todos os pares de portas, portanto, esses números não significam muito se todo o tráfego criptografado passar por uma única porta.

Onde é especialmente importante operar na velocidade da linha (ou, em outras palavras, sem perda de pacotes)? Em links de alta largura de banda e alta latência (como satélite), onde um grande tamanho de janela TCP deve ser definido para manter altas velocidades de transmissão e onde a perda de pacotes reduz drasticamente o desempenho da rede.

Mas nem toda a largura de banda é usada para transferir dados úteis. Temos que contar com o chamado custos fixos (sobrecarga) largura de banda. Esta é a parte da taxa de transferência do dispositivo de criptografia (como uma porcentagem ou bytes por pacote) que é realmente desperdiçada (não pode ser usada para transferir dados de aplicativos). Os custos indiretos surgem, em primeiro lugar, devido ao aumento do tamanho (adição, “enchimento”) do campo de dados em pacotes de rede criptografados (dependendo do algoritmo de criptografia e seu modo de operação). Em segundo lugar, devido ao aumento no comprimento dos cabeçalhos dos pacotes (modo túnel, inserção de serviço do protocolo de criptografia, inserção de simulação, etc. dependendo do protocolo e modo de operação da cifra e modo de transmissão) - geralmente esses custos indiretos são os mais significativo, e eles prestam atenção primeiro. Em terceiro lugar, devido à fragmentação dos pacotes quando o tamanho máximo da unidade de dados (MTU) é excedido (se a rede for capaz de dividir um pacote que exceda o MTU em dois, duplicando seus cabeçalhos). Em quarto lugar, devido ao aparecimento de tráfego de serviço adicional (controle) na rede entre dispositivos de criptografia (para troca de chaves, instalação de túneis, etc.). A baixa sobrecarga é importante onde a capacidade do canal é limitada. Isto é especialmente evidente no tráfego de pequenos pacotes, por exemplo, voz – onde os custos indiretos podem “consumir” mais da metade da velocidade do canal!

Como avaliar e comparar dispositivos de criptografia Ethernet
Largura de banda

Finalmente, há mais atraso introduzido – a diferença (em frações de segundo) no atraso da rede (o tempo que leva para os dados passarem da entrada à rede) entre a transmissão de dados sem e com criptografia de rede. De modo geral, quanto menor a latência (“latência”) da rede, mais crítica se torna a latência introduzida pelos dispositivos de criptografia. O atraso é introduzido pela própria operação de criptografia (dependendo do algoritmo de criptografia, comprimento do bloco e modo de operação da cifra, bem como da qualidade de sua implementação no software), e pelo processamento do pacote de rede no dispositivo . A latência introduzida depende tanto do modo de processamento do pacote (pass-through ou store-and-forward) quanto do desempenho da plataforma (a implementação de hardware em um FPGA ou ASIC é geralmente mais rápida do que a implementação de software em uma CPU). A criptografia L2 quase sempre tem latência mais baixa do que a criptografia L3 ou L4, devido ao fato de que os dispositivos de criptografia L3/L4 são frequentemente convergentes. Por exemplo, com criptografadores Ethernet de alta velocidade implementados em FPGAs e criptografia em L2, o atraso devido à operação de criptografia é extremamente pequeno - às vezes, quando a criptografia é habilitada em um par de dispositivos, o atraso total introduzido por eles ainda diminui! A baixa latência é importante quando é comparável aos atrasos gerais do canal, incluindo o atraso de propagação, que é de aproximadamente 5 μs por quilômetro. Ou seja, podemos dizer que para redes em escala urbana (dezenas de quilômetros de diâmetro), os microssegundos podem decidir muito. Por exemplo, para replicação síncrona de banco de dados, negociação de alta frequência, o mesmo blockchain.

Como avaliar e comparar dispositivos de criptografia Ethernet
Atraso introduzido

Escalabilidade

Grandes redes distribuídas podem incluir milhares de nós e dispositivos de rede, centenas de segmentos de rede local. É importante que as soluções de criptografia não imponham restrições adicionais ao tamanho e à topologia da rede distribuída. Isto se aplica principalmente ao número máximo de endereços de host e de rede. Tais limitações podem ser encontradas, por exemplo, ao implementar uma topologia de rede criptografada multiponto (com conexões seguras independentes ou túneis) ou criptografia seletiva (por exemplo, por número de protocolo ou VLAN). Se neste caso endereços de rede (MAC, IP, VLAN ID) forem usados ​​como chaves em uma tabela na qual o número de linhas é limitado, então essas restrições aparecem aqui.

Além disso, as grandes redes têm frequentemente várias camadas estruturais, incluindo a rede principal, cada uma das quais implementa o seu próprio esquema de endereçamento e a sua própria política de encaminhamento. Para implementar esta abordagem, formatos de quadros especiais (como Q-in-Q ou MAC-in-MAC) e protocolos de determinação de rota são frequentemente usados. Para não impedir a construção de tais redes, os dispositivos de criptografia devem lidar corretamente com tais frames (ou seja, neste sentido, escalabilidade significará compatibilidade – mais sobre isso a seguir).

Flexibilidade

Aqui estamos falando sobre suporte a diversas configurações, esquemas de conexão, topologias e outras coisas. Por exemplo, para redes comutadas baseadas em tecnologias Carrier Ethernet, isto significa suporte para diferentes tipos de conexões virtuais (E-Line, E-LAN, E-Tree), diferentes tipos de serviço (por porta e VLAN) e diferentes tecnologias de transporte (eles já listados acima). Ou seja, o dispositivo deve ser capaz de operar nos modos linear (“ponto a ponto”) e multiponto, estabelecer túneis separados para diferentes VLANs e permitir a entrega fora de ordem de pacotes dentro de um canal seguro. A capacidade de selecionar diferentes modos de criptografia (incluindo com ou sem autenticação de conteúdo) e diferentes modos de transmissão de pacotes permite encontrar um equilíbrio entre força e desempenho dependendo das condições atuais.

É também importante apoiar tanto as redes privadas, cujo equipamento é propriedade de uma organização (ou a ela alugada), como as redes de operadores, cujos diferentes segmentos são geridos por diferentes empresas. É bom que a solução permita o gerenciamento tanto internamente quanto por terceiros (usando um modelo de serviço gerenciado). Nas redes das operadoras, outra função importante é o suporte à multilocação (compartilhamento por diferentes clientes) na forma de isolamento criptográfico de clientes individuais (assinantes) cujo tráfego passa pelo mesmo conjunto de dispositivos de criptografia. Isso normalmente requer o uso de conjuntos separados de chaves e certificados para cada cliente.

Se um dispositivo for adquirido para um cenário específico, todos esses recursos podem não ser muito importantes – você só precisa ter certeza de que o dispositivo suporta o que você precisa agora. Mas se uma solução for adquirida “para o crescimento”, também para suportar cenários futuros, e for escolhida como um “padrão corporativo”, então a flexibilidade não será supérflua - especialmente tendo em conta as restrições à interoperabilidade de dispositivos de diferentes fornecedores ( mais sobre isso abaixo).

Simplicidade e conveniência

A facilidade de atendimento também é um conceito multifatorial. Aproximadamente, podemos dizer que este é o tempo total gasto por especialistas com uma determinada qualificação, necessário para apoiar uma solução nas diferentes fases do seu ciclo de vida. Se não houver custos e a instalação, configuração e operação forem totalmente automáticas, os custos serão zero e a comodidade será absoluta. Claro, isso não acontece no mundo real. Uma aproximação razoável é um modelo "nó em um fio" (bump-in-the-wire) ou conexão transparente, na qual adicionar e desabilitar dispositivos de criptografia não requer nenhuma alteração manual ou automática na configuração da rede. Ao mesmo tempo, a manutenção da solução é simplificada: você pode ativar e desativar com segurança a função de criptografia e, se necessário, simplesmente “ignorar” o dispositivo com um cabo de rede (ou seja, conectar diretamente as portas do equipamento de rede às quais estava conectado). É verdade que há uma desvantagem: um invasor pode fazer o mesmo. Para implementar o princípio “node on a wire”, é necessário levar em conta não apenas o tráfego camada de dadosMas camadas de controle e gerenciamento – os dispositivos devem ser transparentes para eles. Portanto, tal tráfego pode ser criptografado somente quando não houver destinatários desses tipos de tráfego na rede entre os dispositivos de criptografia, pois se for descartado ou criptografado, ao ativar ou desativar a criptografia, a configuração da rede poderá mudar. O dispositivo de criptografia também pode ser transparente para a sinalização da camada física. Em particular, quando um sinal é perdido, ele deve transmitir essa perda (ou seja, desligar seus transmissores) para frente e para trás (“para si mesmo”) na direção do sinal.

O apoio na divisão de autoridade entre os departamentos de segurança da informação e de TI, em particular o departamento de redes, também é importante. A solução de criptografia deve suportar o modelo de controle de acesso e auditoria da organização. A necessidade de interação entre diferentes departamentos para realizar operações de rotina deve ser minimizada. Portanto, há uma vantagem em termos de conveniência para dispositivos especializados que suportam exclusivamente funções de criptografia e são tão transparentes quanto possível para as operações da rede. Simplificando, os funcionários de segurança da informação não deveriam ter motivos para entrar em contato com “especialistas em redes” para alterar as configurações da rede. E estes, por sua vez, não deverão ter a necessidade de alterar as configurações de criptografia na manutenção da rede.

Outro fator são as capacidades e conveniência dos controles. Eles devem ser visuais, lógicos, fornecer importação e exportação de configurações, automação e assim por diante. Você deve prestar atenção imediatamente em quais opções de gerenciamento estão disponíveis (geralmente seu próprio ambiente de gerenciamento, interface web e linha de comando) e qual conjunto de funções cada uma delas possui (há limitações). Uma função importante é o suporte fora da banda controle (fora da banda), ou seja, através de uma rede de controle dedicada, e dentro da banda controle (in-band), ou seja, através de uma rede comum através da qual o tráfego útil é transmitido. As ferramentas de gestão devem sinalizar todas as situações anormais, incluindo incidentes de segurança da informação. Operações rotineiras e repetitivas devem ser executadas automaticamente. Isso se refere principalmente ao gerenciamento de chaves. Eles devem ser gerados/distribuídos automaticamente. O suporte PKI é uma grande vantagem.

Compatibilidade

Ou seja, a compatibilidade do aparelho com os padrões de rede. Além disso, isso significa não apenas padrões industriais adotados por organizações autorizadas como o IEEE, mas também protocolos proprietários de líderes do setor, como a Cisco. Existem duas maneiras principais de garantir a compatibilidade: através de transparência, ou através apoio explícito protocolos (quando um dispositivo de criptografia se torna um dos nós da rede de um determinado protocolo e processa o tráfego de controle desse protocolo). A compatibilidade com redes depende da integridade e exatidão da implementação dos protocolos de controle. É importante suportar diferentes opções para o nível PHY (velocidade, meio de transmissão, esquema de codificação), quadros Ethernet de diferentes formatos com qualquer MTU, diferentes protocolos de serviço L3 (principalmente a família TCP/IP).

A transparência é garantida através dos mecanismos de mutação (alteração temporária do conteúdo dos cabeçalhos abertos no tráfego entre criptografadores), salto (quando pacotes individuais permanecem não criptografados) e recuo do início da criptografia (quando campos normalmente criptografados de pacotes não são criptografados).

Como avaliar e comparar dispositivos de criptografia Ethernet
Como a transparência é garantida

Portanto, verifique sempre exatamente como é fornecido o suporte para um determinado protocolo. Freqüentemente, o suporte no modo transparente é mais conveniente e confiável.

Interoperabilidade

Isto também é compatibilidade, mas num sentido diferente, nomeadamente a capacidade de trabalhar em conjunto com outros modelos de dispositivos de encriptação, incluindo os de outros fabricantes. Muito depende do estado da padronização dos protocolos de criptografia. Simplesmente não existem padrões de criptografia geralmente aceitos em L1.

Existe um padrão 2ae (MACsec) para criptografia L802.1 em redes Ethernet, mas ele não usa transversal (de ponta a ponta) e interportar, criptografia “hop-by-hop”, e em sua versão original é inadequada para uso em redes distribuídas, portanto surgiram suas extensões proprietárias que superam essa limitação (claro, devido à interoperabilidade com equipamentos de outros fabricantes). É verdade que em 2018 o suporte para redes distribuídas foi adicionado ao padrão 802.1ae, mas ainda não há suporte para conjuntos de algoritmos de criptografia GOST. Portanto, os protocolos de criptografia L2 proprietários e não padronizados, como regra, são caracterizados por maior eficiência (em particular, menor sobrecarga de largura de banda) e flexibilidade (a capacidade de alterar algoritmos e modos de criptografia).

Nos níveis mais elevados (L3 e L4) existem padrões reconhecidos, principalmente IPsec e TLS, mas aqui também não é tão simples. O fato é que cada um desses padrões é um conjunto de protocolos, cada um com diferentes versões e extensões necessárias ou opcionais para implementação. Além disso, alguns fabricantes preferem usar seus protocolos de criptografia proprietários em L3/L4. Portanto, na maioria dos casos não se deve contar com a interoperabilidade total, mas é importante que seja garantida pelo menos a interação entre diferentes modelos e diferentes gerações do mesmo fabricante.

Confiança

Para comparar diferentes soluções, você pode usar o tempo médio entre falhas ou o fator de disponibilidade. Se estes números não estiverem disponíveis (ou não houver confiança neles), então pode ser feita uma comparação qualitativa. Dispositivos com gerenciamento conveniente terão vantagem (menor risco de erros de configuração), criptografadores especializados (pelo mesmo motivo), bem como soluções com tempo mínimo para detectar e eliminar uma falha, incluindo meios de backup “quente” de nós inteiros e dispositivos.

de custo

Quando se trata de custo, como acontece com a maioria das soluções de TI, faz sentido comparar o custo total de propriedade. Para calculá-lo, não é necessário reinventar a roda, mas sim utilizar qualquer metodologia adequada (por exemplo, do Gartner) e qualquer calculadora (por exemplo, aquela que já é utilizada na organização para calcular o TCO). Está claro que, para uma solução de criptografia de rede, o custo total de propriedade consiste em direto custos de aquisição ou aluguel da própria solução, infraestrutura para hospedagem de equipamentos e custos de implantação, administração e manutenção (seja interna ou na forma de serviços de terceiros), bem como indireto custos decorrentes do tempo de inatividade da solução (causado pela perda de produtividade do usuário final). Provavelmente há apenas uma sutileza. O impacto da solução no desempenho pode ser considerado de diferentes maneiras: seja como custos indiretos causados ​​pela perda de produtividade, ou como custos diretos “virtuais” de compra/atualização e manutenção de ferramentas de rede que compensam a perda de desempenho da rede devido ao uso de criptografia. Em qualquer caso, é melhor deixar de fora do cálculo as despesas difíceis de calcular com precisão suficiente: assim haverá mais confiança no valor final. E, como sempre, em qualquer caso, faz sentido comparar diferentes dispositivos de acordo com o TCO para um cenário específico de uso - real ou típico.

Persistência

E a última característica é a persistência da solução. Na maioria dos casos, a durabilidade só pode ser avaliada qualitativamente através da comparação de diferentes soluções. Devemos lembrar que os dispositivos de criptografia não são apenas um meio, mas também um objeto de proteção. Eles podem estar expostos a várias ameaças. Na vanguarda estão as ameaças de violação de confidencialidade, reprodução e modificação de mensagens. Essas ameaças podem ser realizadas através de vulnerabilidades da cifra ou de seus modos individuais, através de vulnerabilidades em protocolos de criptografia (inclusive nas fases de estabelecimento de uma conexão e geração/distribuição de chaves). A vantagem será para soluções que permitam alterar o algoritmo de criptografia ou mudar o modo de cifra (pelo menos através de uma atualização de firmware), soluções que forneçam a criptografia mais completa, escondendo do invasor não apenas os dados do usuário, mas também endereço e outras informações do serviço , bem como soluções técnicas que não apenas criptografam, mas também protegem as mensagens contra reprodução e modificação. Para todos os algoritmos modernos de criptografia, assinaturas eletrônicas, geração de chaves, etc., que estão consagrados em padrões, a força pode ser considerada a mesma (caso contrário, você pode simplesmente se perder na selva da criptografia). Deveriam ser necessariamente algoritmos GOST? Tudo é simples aqui: se o cenário de aplicação exigir certificação FSB para CIPF (e na Rússia esse é o caso com mais frequência; para a maioria dos cenários de criptografia de rede isso é verdade), então escolhemos apenas entre os certificados. Caso contrário, não faz sentido excluir da consideração dispositivos sem certificados.

Outra ameaça é a ameaça de hacking, acesso não autorizado a dispositivos (inclusive por meio de acesso físico fora e dentro do gabinete). A ameaça pode ser realizada através
vulnerabilidades na implementação - em hardware e código. Portanto, soluções com “superfície de ataque” mínima via rede, com gabinetes protegidos de acesso físico (com sensores de intrusão, proteção contra sondagem e reset automático de informações importantes quando o gabinete é aberto), bem como aquelas que permitem atualizações de firmware terão uma vantagem no caso de uma vulnerabilidade no código se tornar conhecida. Existe outra maneira: se todos os dispositivos comparados possuírem certificados FSB, então a classe CIPF para a qual o certificado foi emitido pode ser considerada um indicador de resistência a hackers.

Finalmente, outro tipo de ameaça são os erros durante a configuração e operação, o fator humano em sua forma mais pura. Isto mostra outra vantagem dos criptografadores especializados em relação às soluções convergentes, que muitas vezes são destinadas a “especialistas em redes” experientes e podem causar dificuldades para especialistas “comuns” em segurança da informação geral.

Resumindo

Em princípio, aqui seria possível propor algum tipo de indicador integral para comparação de diferentes dispositivos, algo como

$$exibir$$K_j=∑p_i r_{ij}$$exibir$$

onde p é o peso do indicador e r é a classificação do dispositivo de acordo com este indicador, e qualquer uma das características listadas acima pode ser dividida em indicadores “atômicos”. Esta fórmula poderia ser útil, por exemplo, ao comparar propostas de concurso de acordo com regras pré-acordadas. Mas você pode sobreviver com uma tabela simples como

Caracterização
Dispositivo 1
Dispositivo 2
...
Dispositivo N

Largura de banda
+
+

+ + +

Despesas gerais
+
++

+ + +

O atraso
+
+

++

Escalabilidade
+ + +
+

+ + +

Flexibilidade
+ + +
++

+

Interoperabilidade
++
+

+

Compatibilidade
++
++

+ + +

Simplicidade e conveniência
+
+

++

tolerância ao erro
+ + +
+ + +

++

de custo
++
+ + +

+

Persistência
++
++

+ + +

Terei prazer em responder perguntas e críticas construtivas.

Fonte: habr.com

Adicionar um comentário