Ako hodnotiť a porovnávať ethernetové šifrovacie zariadenia

Túto recenziu (alebo, ak chcete, porovnávaciu príručku) som napísal, keď som mal za úlohu porovnať niekoľko zariadení od rôznych predajcov. Okrem toho tieto zariadenia patrili do rôznych tried. Musel som pochopiť architektúru a vlastnosti všetkých týchto zariadení a vytvoriť „súradnicový systém“ na porovnanie. Budem rád, ak moja recenzia niekomu pomôže:

  • Pochopte popisy a špecifikácie šifrovacích zariadení
  • Rozlišujte „papierové“ vlastnosti od tých, ktoré sú skutočne dôležité v reálnom živote
  • Choďte nad rámec obvyklého súboru predajcov a zahrňte do úvahy všetky produkty, ktoré sú vhodné na vyriešenie problému
  • Počas rokovaní sa pýtajte správne otázky
  • Vypracujte požiadavky na výberové konanie (RFP)
  • Pochopte, aké vlastnosti budú musieť byť obetované, ak sa vyberie určitý model zariadenia

Čo sa dá posúdiť

V princípe je tento prístup použiteľný pre akékoľvek samostatné zariadenia vhodné na šifrovanie sieťovej prevádzky medzi vzdialenými ethernetovými segmentmi (cross-site encryption). Teda „krabice“ v samostatnom puzdre (dobre, tu zahrnieme aj blade/moduly pre šasi), ktoré sú pripojené cez jeden alebo viacero ethernetových portov k lokálnej (kampusovej) ethernetovej sieti s nešifrovanou prevádzkou a cez ďalší port (porty) na kanál/sieť, cez ktorý sa už šifrovaná prevádzka prenáša do iných vzdialených segmentov. Takéto šifrovacie riešenie je možné nasadiť v súkromnej alebo operátorskej sieti prostredníctvom rôznych typov „dopravy“ (tmavé vlákno, zariadenia s frekvenčným delením, prepínaný Ethernet, ako aj „pseudodrôty“ uložené cez sieť s inou architektúrou smerovania, najčastejšie MPLS ), s technológiou VPN alebo bez nej.

Ako hodnotiť a porovnávať ethernetové šifrovacie zariadenia
Šifrovanie siete v distribuovanej sieti Ethernet

Samotné zariadenia môžu byť buď špecializovaný (určené výhradne na šifrovanie), alebo multifunkčné (hybridné, konvergentné), teda vykonávať aj iné funkcie (napríklad firewall alebo router). Rôzni predajcovia klasifikujú svoje zariadenia do rôznych tried/kategórií, ale na tom nezáleží – dôležité je len to, či dokážu šifrovať prenos medzi stránkami a aké majú vlastnosti.

Pre každý prípad vám pripomínam, že „šifrovanie siete“, „šifrovanie prevádzky“, „šifrovač“ sú neformálne pojmy, hoci sa často používajú. S najväčšou pravdepodobnosťou ich nenájdete v ruských predpisoch (vrátane tých, ktoré zavádzajú GOST).

Úrovne šifrovania a režimy prenosu

Predtým, ako začneme popisovať samotné charakteristiky, ktoré budú použité na vyhodnotenie, musíme najprv pochopiť jednu dôležitú vec, a to „úroveň šifrovania“. Všimol som si, že sa často spomína v oficiálnych dokumentoch dodávateľov (v popisoch, manuáloch atď.), ako aj v neformálnych diskusiách (na rokovaniach, školeniach). To znamená, že sa zdá, že každý veľmi dobre vie, o čom hovoríme, no osobne som bol svedkom istého zmätku.

Čo je teda „úroveň šifrovania“? Je jasné, že hovoríme o počte vrstvy referenčného modelu siete OSI/ISO, na ktorej dochádza k šifrovaniu. Čítame GOST R ISO 7498-2–99 „Informačné technológie. Prepojenie otvorených systémov. Základný referenčný model. Časť 2. Architektúra informačnej bezpečnosti.“ Z tohto dokumentu je zrejmé, že úroveň dôvernosti služby (jeden z mechanizmov poskytovania, ktorým je šifrovanie) je úroveň protokolu, ktorého dátový blok služby („payload“, používateľské údaje) je šifrovaný. Ako je napísané aj v štandarde, služba môže byť poskytovaná na rovnakej úrovni, „sama o sebe“, aj pomocou nižšej úrovne (takto je to napríklad najčastejšie implementované v MACsec) .

V praxi sú možné dva režimy prenosu šifrovaných informácií po sieti (ihneď príde na myseľ IPsec, ale rovnaké režimy nájdeme aj v iných protokoloch). IN dopravy (niekedy nazývaný aj natívny) režim je iba šifrovaný služby blok údajov a hlavičky zostanú „otvorené“, nezašifrované (niekedy sa pridajú ďalšie polia so servisnými informáciami šifrovacieho algoritmu a ďalšie polia sa upravia a prepočítajú). IN tunel všetci rovnaký režim protokol dátový blok (teda samotný paket) je zašifrovaný a zapuzdrený do servisného dátového bloku rovnakej alebo vyššej úrovne, to znamená, že je obklopený novými hlavičkami.

Samotná úroveň šifrovania v kombinácii s niektorým režimom prenosu nie je ani dobrá, ani zlá, takže sa napríklad nedá povedať, že L3 v transportnom režime je lepšia ako L2 v tunelovom režime. Je to tak, že mnohé z charakteristík, podľa ktorých sú zariadenia hodnotené, závisia od nich. Napríklad flexibilita a kompatibilita. Na prácu v sieti L1 (prenos bitového toku), L2 (prepínanie rámcov) a L3 (smerovanie paketov) v transportnom režime potrebujete riešenia, ktoré šifrujú na rovnakej alebo vyššej úrovni (inak budú informácie o adrese zašifrované a údaje budú nedosiahne zamýšľaný cieľ) a tunelový režim toto obmedzenie prekonáva (hoci obetuje ďalšie dôležité vlastnosti).

Ako hodnotiť a porovnávať ethernetové šifrovacie zariadenia
Režimy šifrovania prenosu a tunela L2

Teraz prejdime k analýze charakteristík.

produktivita

Pre sieťové šifrovanie je výkon komplexný, viacrozmerný koncept. Stáva sa, že určitý model, hoci je lepší v jednej výkonnostnej charakteristike, je v inej nižší. Preto je vždy užitočné zvážiť všetky komponenty výkonu šifrovania a ich vplyv na výkon siete a aplikácií, ktoré ju využívajú. Tu môžeme nakresliť analógiu s autom, pre ktoré je dôležitá nielen maximálna rýchlosť, ale aj čas zrýchlenia na „stovky“, spotreba paliva atď. Spoločnosti predajcov a ich potenciálni zákazníci venujú veľkú pozornosť výkonnostným charakteristikám. Šifrovacie zariadenia sú spravidla zoradené podľa výkonu v radoch dodávateľov.

Je jasné, že výkon závisí od zložitosti sieťových a kryptografických operácií vykonávaných na zariadení (vrátane toho, ako dobre sa dajú tieto úlohy paralelizovať a zreťaziť), ako aj od výkonu hardvéru a kvality firmvéru. Preto staršie modely využívajú produktívnejší hardvér, niekedy je možné ho vybaviť ďalšími procesormi a pamäťovými modulmi. Existuje niekoľko prístupov k implementácii kryptografických funkcií: na univerzálnej centrálnej procesorovej jednotke (CPU), aplikačne špecifickom integrovanom obvode (ASIC) alebo na poli programovateľnom logickom integrovanom obvode (FPGA). Každý prístup má svoje pre a proti. Napríklad CPU sa môže stať prekážkou šifrovania, najmä ak procesor nemá špecializované inštrukcie na podporu šifrovacieho algoritmu (alebo ak sa nepoužívajú). Špecializovaným čipom chýba flexibilita, nie je vždy možné ich „preflashovať“ na zlepšenie výkonu, pridanie nových funkcií alebo odstránenie zraniteľností. Okrem toho sa ich použitie stáva rentabilným iba pri veľkých objemoch výroby. To je dôvod, prečo sa „zlatý priemer“ stal tak populárnym - použitie FPGA (FPGA v ruštine). Práve na FPGA sa vyrábajú takzvané kryptografické akcelerátory - vstavané alebo zásuvné špecializované hardvérové ​​moduly na podporu kryptografických operácií.

Keďže hovoríme o siete šifrovanie, je logické, že výkon riešení by sa mal merať v rovnakých veličinách ako u iných sieťových zariadení – priepustnosť, percento straty rámca a latencia. Tieto hodnoty sú definované v RFC 1242. Mimochodom, v tomto RFC sa nič nepíše o často spomínanej variácii oneskorenia (jitter). Ako merať tieto množstvá? Nenašiel som metodiku schválenú v žiadnych štandardoch (oficiálnych alebo neoficiálnych ako RFC) špeciálne pre sieťové šifrovanie. Logické by bolo použiť metodiku pre sieťové zariadenia zakotvenú v štandarde RFC 2544. Mnoho predajcov ju dodržiava – mnohí, ale nie všetci. Napríklad posielajú testovaciu premávku iba jedným smerom namiesto oboch, ako je odporúčané štandardné. Každopádne.

Meranie výkonu sieťových šifrovacích zariadení má stále svoje vlastné charakteristiky. Po prvé, je správne vykonať všetky merania pre pár zariadení: hoci šifrovacie algoritmy sú symetrické, oneskorenia a straty paketov počas šifrovania a dešifrovania nemusia byť nevyhnutne rovnaké. Po druhé, má zmysel merať delta, vplyv šifrovania siete na konečný výkon siete, a to porovnaním dvoch konfigurácií: bez šifrovacích zariadení as nimi. Alebo, ako je to v prípade hybridných zariadení, ktoré okrem sieťového šifrovania kombinujú viacero funkcií s vypnutým a zapnutým šifrovaním. Tento vplyv môže byť rôzny a závisí od schémy pripojenia šifrovacích zariadení, od prevádzkových režimov a napokon od charakteru prevádzky. Najmä veľa parametrov výkonu závisí od dĺžky paketov, preto sa na porovnanie výkonu rôznych riešení často používajú grafy týchto parametrov v závislosti od dĺžky paketov, prípadne sa používa IMIX - rozdelenie prevádzky podľa paketov. dĺžky, čo približne odráža tú skutočnú. Ak porovnáme rovnakú základnú konfiguráciu bez šifrovania, môžeme porovnať riešenia sieťového šifrovania implementované odlišne bez toho, aby sme sa dostali do týchto rozdielov: L2 s L3, store-and-forward ) s cut-through, špecializované s konvergentným, GOST s AES atď.

Ako hodnotiť a porovnávať ethernetové šifrovacie zariadenia
Schéma zapojenia pre testovanie výkonu

Prvou vlastnosťou, ktorej ľudia venujú pozornosť, je „rýchlosť“ šifrovacieho zariadenia šírku pásma (šírka pásma) jeho sieťových rozhraní, bitová rýchlosť. Je určená sieťovými štandardmi, ktoré sú podporované rozhraniami. Pre Ethernet sú obvyklé čísla 1 Gbps a 10 Gbps. Ale, ako vieme, v každej sieti maximálne teoretické priepustnosť (priepustnosť) na každej z jeho úrovní je vždy menšia šírka pásma: časť šírky pásma „zožerú“ medzirámcové intervaly, hlavičky služieb atď. Ak je zariadenie schopné prijímať, spracovávať (v našom prípade šifrovať alebo dešifrovať) a prenášať prevádzku plnou rýchlosťou sieťového rozhrania, teda s maximálnou teoretickou priepustnosťou pre túto úroveň sieťového modelu, potom sa hovorí pracovať pri rýchlosti linky. K tomu je potrebné, aby zariadenie nestrácalo alebo nezahadzovalo pakety v akejkoľvek veľkosti a frekvencii. Ak šifrovacie zariadenie nepodporuje prevádzku pri rýchlosti linky, potom je jeho maximálna priepustnosť zvyčajne špecifikovaná v rovnakých gigabitoch za sekundu (niekedy označujúce dĺžku paketov – čím kratšie pakety, tým nižšia je zvyčajne priepustnosť). Je veľmi dôležité pochopiť, že maximálna priepustnosť je maximálna žiadne straty (aj keď zariadenie dokáže cez seba „pumpovať“ prevádzku vyššou rýchlosťou, no zároveň stratí niektoré pakety). Uvedomte si tiež, že niektorí predajcovia merajú celkovú priepustnosť medzi všetkými pármi portov, takže tieto čísla neznamenajú veľa, ak všetka šifrovaná prevádzka prechádza cez jeden port.

Kde je obzvlášť dôležité fungovať pri rýchlosti linky (alebo inými slovami bez straty paketov)? V širokopásmových spojeniach s vysokou latenciou (ako je satelit), kde je potrebné nastaviť veľkú veľkosť okna TCP, aby sa zachovala vysoká prenosová rýchlosť a kde strata paketov dramaticky znižuje výkon siete.

Ale nie celá šírka pásma sa využíva na prenos užitočných údajov. Musíme rátať s tzv režijné náklady (režijná) šírka pásma. Toto je časť priepustnosti šifrovacieho zariadenia (v percentách alebo bajtoch na paket), ktorá je skutočne premrhaná (nedá sa použiť na prenos údajov aplikácie). Režijné náklady vznikajú po prvé v dôsledku zvýšenia veľkosti (pridanie, „vypchatie“) dátového poľa v šifrovaných sieťových paketoch (v závislosti od šifrovacieho algoritmu a jeho prevádzkového režimu). Po druhé, z dôvodu predĺženia hlavičiek paketov (režim tunela, vloženie šifrovacieho protokolu službou, vloženie simulácie atď. v závislosti od protokolu a spôsobu fungovania šifry a režimu prenosu) - zvyčajne sú tieto režijné náklady najvýznamnejšie a venujú pozornosť ako prvé. Po tretie, kvôli fragmentácii paketov, keď je prekročená maximálna veľkosť dátovej jednotky (MTU) (ak je sieť schopná rozdeliť paket, ktorý presahuje MTU, na dva, čím sa zduplikujú jeho hlavičky). Po štvrté, kvôli objaveniu sa dodatočnej prevádzky (riadenia) v sieti medzi šifrovacími zariadeniami (na výmenu kľúčov, inštaláciu tunela atď.). Nízka réžia je dôležitá tam, kde je kapacita kanála obmedzená. Toto je obzvlášť evidentné pri prevádzke z malých paketov, napríklad hlasových – kde režijné náklady môžu „zožrať“ viac ako polovicu rýchlosti kanála!

Ako hodnotiť a porovnávať ethernetové šifrovacie zariadenia
kapacita

Nakoniec je toho viac zavedené oneskorenie – rozdiel (v zlomkoch sekundy) v oneskorení siete (čas, ktorý trvá prechod údajov od vstupu do siete po jej opustenie) medzi prenosom údajov bez sieťového šifrovania a so sieťovým šifrovaním. Všeobecne povedané, čím nižšia je latencia („latencia“) siete, tým kritickejšia je latencia spôsobená šifrovacími zariadeniami. Oneskorenie je spôsobené samotnou šifrovacou operáciou (v závislosti od šifrovacieho algoritmu, dĺžky bloku a spôsobu fungovania šifry, ako aj od kvality jej implementácie v softvéri) a spracovaním sieťového paketu v zariadení. . Zavedená latencia závisí od režimu spracovania paketov (prechod alebo ukladanie a odovzdanie) a výkonu platformy (hardvérová implementácia na FPGA alebo ASIC je vo všeobecnosti rýchlejšia ako softvérová implementácia na CPU). Šifrovanie L2 má takmer vždy nižšiu latenciu ako šifrovanie L3 alebo L4, pretože šifrovacie zariadenia L3/L4 sú často konvergované. Napríklad s vysokorýchlostnými ethernetovými šifrovačmi implementovanými na FPGA a šifrovaním na L2 je oneskorenie v dôsledku operácie šifrovania mizivo malé - niekedy, keď je šifrovanie povolené na dvojici zariadení, celkové oneskorenie, ktoré zavádzajú, sa dokonca zníži! Nízka latencia je dôležitá tam, kde je porovnateľná s celkovým oneskorením kanála, vrátane oneskorenia šírenia, ktoré je približne 5 μs na kilometer. To znamená, že môžeme povedať, že v prípade sietí v mestskom meradle (naprieč desiatkami kilometrov) môžu mikrosekundy rozhodovať veľa. Napríklad pre synchrónnu replikáciu databázy, vysokofrekvenčné obchodovanie, rovnaký blockchain.

Ako hodnotiť a porovnávať ethernetové šifrovacie zariadenia
Zavedené oneskorenie

Škálovateľnosť

Veľké distribuované siete môžu zahŕňať mnoho tisíc uzlov a sieťových zariadení, stovky segmentov lokálnej siete. Je dôležité, aby riešenia šifrovania nekladli ďalšie obmedzenia na veľkosť a topológiu distribuovanej siete. Týka sa to predovšetkým maximálneho počtu hostiteľských a sieťových adries. S takýmito obmedzeniami sa možno stretnúť napríklad pri implementácii viacbodovej šifrovanej topológie siete (s nezávislými bezpečnými pripojeniami alebo tunelmi) alebo selektívneho šifrovania (napríklad podľa čísla protokolu alebo VLAN). Ak sú v tomto prípade sieťové adresy (MAC, IP, VLAN ID) použité ako kľúče v tabuľke, v ktorej je počet riadkov obmedzený, potom sa tieto obmedzenia objavia tu.

Okrem toho majú veľké siete často niekoľko štrukturálnych vrstiev vrátane základnej siete, z ktorých každá implementuje svoju vlastnú schému adresovania a vlastnú smerovaciu politiku. Na implementáciu tohto prístupu sa často používajú špeciálne formáty rámcov (ako napríklad Q-in-Q alebo MAC-in-MAC) a protokoly na určenie trasy. Aby sa nebránilo výstavbe takýchto sietí, šifrovacie zariadenia musia s takýmito rámcami správne zaobchádzať (to znamená, že v tomto zmysle bude škálovateľnosť znamenať kompatibilitu – viac nižšie).

flexibilita

Tu hovoríme o podpore rôznych konfigurácií, schém pripojenia, topológií a iných vecí. Napríklad pre prepínané siete založené na technológiách Carrier Ethernet to znamená podporu rôznych typov virtuálnych pripojení (E-Line, E-LAN, E-Tree), rôznych typov služieb (podľa portov aj VLAN) a rôznych transportných technológií. (už sú uvedené vyššie). To znamená, že zariadenie musí byť schopné pracovať v lineárnom („point-to-point“) aj vo viacerých bodoch, vytvárať samostatné tunely pre rôzne siete VLAN a umožňovať doručovanie paketov mimo poradia v rámci zabezpečeného kanála. Schopnosť vybrať rôzne režimy šifrovania (vrátane overenia obsahu alebo bez neho) a rôzne režimy prenosu paketov vám umožňuje dosiahnuť rovnováhu medzi silou a výkonom v závislosti od aktuálnych podmienok.

Dôležitá je aj podpora privátnych sietí, ktorých vybavenie je vo vlastníctve jednej organizácie (alebo jej prenajíma), ako aj siete operátorov, ktorých rôzne segmenty sú spravované rôznymi spoločnosťami. Je dobré, ak riešenie umožňuje správu interne aj treťou stranou (pomocou modelu riadených služieb). V operátorských sieťach je ďalšou dôležitou funkciou podpora multi-tenancy (zdieľanie rôznymi zákazníkmi) vo forme kryptografickej izolácie jednotlivých zákazníkov (subscriberov), ktorých prevádzka prechádza cez rovnakú sadu šifrovacích zariadení. To si zvyčajne vyžaduje použitie samostatných sád kľúčov a certifikátov pre každého zákazníka.

Ak je zariadenie zakúpené pre konkrétny scenár, potom všetky tieto funkcie nemusia byť veľmi dôležité - musíte sa len uistiť, že zariadenie podporuje to, čo teraz potrebujete. Ak sa však riešenie zakúpi „pre rast“, aby podporilo aj budúce scenáre a zvolilo sa ako „podnikový štandard“, flexibilita nebude zbytočná – najmä ak vezmeme do úvahy obmedzenia týkajúce sa interoperability zariadení od rôznych predajcov ( viac o tom nižšie).

Jednoduchosť a pohodlie

Jednoduchosť obsluhy je tiež multifaktoriálny koncept. Orientačne môžeme povedať, že ide o celkový čas strávený odborníkmi určitej kvalifikácie potrebný na podporu riešenia v rôznych fázach jeho životného cyklu. Ak neexistujú žiadne náklady a inštalácia, konfigurácia a prevádzka sú plne automatické, potom sú náklady nulové a pohodlie je absolútne. To sa samozrejme v skutočnom svete nedeje. Rozumnou aproximáciou je model "uzol na drôte" (bump-in-the-wire), alebo transparentné pripojenie, pri ktorom pridávanie a deaktivovanie šifrovacích zariadení nevyžaduje žiadne manuálne alebo automatické zmeny konfigurácie siete. Údržba riešenia je zároveň zjednodušená: funkciu šifrovania môžete bezpečne zapnúť a vypnúť a v prípade potreby jednoducho „obísť“ zariadenie sieťovým káblom (to znamená priamo pripojiť tie porty sieťového zariadenia, ku ktorým bolo to spojené). Je pravda, že existuje jedna nevýhoda - útočník môže urobiť to isté. Na implementáciu princípu „uzol na drôte“ je potrebné brať do úvahy nielen premávku dátová vrstvaavšak kontrolné a riadiace vrstvy – zariadenia musia byť pre nich transparentné. Takáto prevádzka môže byť preto šifrovaná iba vtedy, keď v sieti medzi šifrovacími zariadeniami nie sú žiadni príjemcovia týchto typov prenosu, pretože ak sa zahodí alebo zašifruje, potom, keď povolíte alebo zakážete šifrovanie, konfigurácia siete sa môže zmeniť. Šifrovacie zariadenie môže byť tiež transparentné pre signalizáciu fyzickej vrstvy. Najmä, keď sa stratí signál, musí túto stratu preniesť (tj vypnúť svoje vysielače) tam a späť („pre seba“) v smere signálu.

Dôležitá je aj podpora pri rozdelení právomocí medzi oddelenia informačnej bezpečnosti a IT, najmä oddelenie sietí. Riešenie šifrovania musí podporovať model riadenia prístupu a auditu organizácie. Potreba interakcie medzi rôznymi oddeleniami pri vykonávaní bežných operácií by sa mala minimalizovať. Preto existuje výhoda z hľadiska pohodlia pre špecializované zariadenia, ktoré výhradne podporujú funkcie šifrovania a sú maximálne transparentné pre sieťové operácie. Jednoducho povedané, zamestnanci informačnej bezpečnosti by nemali mať dôvod kontaktovať „sieťových špecialistov“, aby zmenili nastavenia siete. A tí by zase nemali mať potrebu meniť nastavenia šifrovania pri údržbe siete.

Ďalším faktorom sú možnosti a pohodlnosť ovládacích prvkov. Mali by byť vizuálne, logické, poskytovať import-export nastavení, automatizáciu atď. Mali by ste okamžite venovať pozornosť tomu, aké možnosti správy sú k dispozícii (zvyčajne ich vlastné prostredie správy, webové rozhranie a príkazový riadok) a akú sadu funkcií má každá z nich (existujú obmedzenia). Dôležitou funkciou je podpora von zo skupiny (mimopásmové) riadenie, to znamená prostredníctvom vyhradenej riadiacej siete, a in-band (in-band) riadenie, teda prostredníctvom spoločnej siete, cez ktorú sa prenáša užitočná prevádzka. Nástroje riadenia musia signalizovať všetky abnormálne situácie vrátane incidentov informačnej bezpečnosti. Rutinné, opakujúce sa operácie by sa mali vykonávať automaticky. Týka sa to predovšetkým správy kľúčov. Mali by byť generované/distribuované automaticky. Podpora PKI je veľkým plusom.

Kompatibilita

To znamená kompatibilitu zariadenia so sieťovými štandardmi. Navyše to znamená nielen priemyselné štandardy prijaté autoritatívnymi organizáciami, ako je IEEE, ale aj proprietárne protokoly lídrov v tomto odvetví, ako je Cisco. Existujú dva hlavné spôsoby zabezpečenia kompatibility: buď prostredníctvom priehľadnosť, alebo cez explicitnú podporu protokoly (keď sa šifrovacie zariadenie stane jedným zo sieťových uzlov pre určitý protokol a spracuje riadiacu prevádzku tohto protokolu). Kompatibilita so sieťami závisí od úplnosti a správnosti implementácie riadiacich protokolov. Je dôležité podporovať rôzne možnosti pre úroveň PHY (rýchlosť, prenosové médium, schéma kódovania), ethernetové rámce rôznych formátov s ľubovoľným MTU, rôzne protokoly služieb L3 (predovšetkým rodina TCP/IP).

Transparentnosť je zabezpečená prostredníctvom mechanizmov mutácie (dočasná zmena obsahu otvorených hlavičiek v prevádzke medzi šifrovačmi), preskakovanie (keď jednotlivé pakety zostanú nezašifrované) a odsadenie začiatku šifrovania (keď bežne šifrované polia paketov nie sú šifrované).

Ako hodnotiť a porovnávať ethernetové šifrovacie zariadenia
Ako je zabezpečená transparentnosť

Preto si vždy presne skontrolujte, ako je poskytovaná podpora pre konkrétny protokol. Podpora v transparentnom režime je často pohodlnejšia a spoľahlivejšia.

Interoperabilita

To je tiež kompatibilita, ale v inom zmysle, a to schopnosť spolupracovať s inými modelmi šifrovacích zariadení, vrátane tých od iných výrobcov. Veľa závisí od stavu štandardizácie šifrovacích protokolov. Na L1 jednoducho neexistujú žiadne všeobecne akceptované štandardy šifrovania.

Existuje štandard 2ae (MACsec) pre šifrovanie L802.1 v sieťach Ethernet, ale nepoužíva skrz (end-to-end) a interport, „hop-by-hop“ šifrovanie a vo svojej pôvodnej verzii je nevhodné na použitie v distribuovaných sieťach, preto sa objavili jeho proprietárne rozšírenia, ktoré toto obmedzenie prekonávajú (samozrejme z dôvodu interoperability so zariadeniami iných výrobcov). Je pravda, že v roku 2018 bola k štandardu 802.1ae pridaná podpora pre distribuované siete, ale stále neexistuje podpora pre sady šifrovacích algoritmov GOST. Preto sa proprietárne, neštandardné šifrovacie protokoly L2 spravidla vyznačujú vyššou účinnosťou (najmä réžia s menšou šírkou pásma) a flexibilitou (schopnosť meniť šifrovacie algoritmy a režimy).

Na vyšších úrovniach (L3 a L4) existujú uznávané štandardy, predovšetkým IPsec a TLS, ale ani tu to nie je také jednoduché. Faktom je, že každý z týchto štandardov je súbor protokolov, každý s rôznymi verziami a rozšíreniami vyžadovanými alebo voliteľnými na implementáciu. Niektorí výrobcovia navyše uprednostňujú používanie svojich vlastných šifrovacích protokolov na L3/L4. Vo väčšine prípadov by ste preto nemali počítať s úplnou interoperabilitou, ale dôležité je, aby bola zabezpečená aspoň interakcia medzi rôznymi modelmi a rôznymi generáciami toho istého výrobcu.

Spoľahlivosť

Na porovnanie rôznych riešení môžete použiť buď stredný čas medzi poruchami alebo faktor dostupnosti. Ak tieto čísla nie sú k dispozícii (alebo v nich nie je dôvera), je možné vykonať kvalitatívne porovnanie. Výhodu budú mať zariadenia s pohodlnou správou (menšie riziko chýb v konfigurácii), špecializované šifrovače (z rovnakého dôvodu), ako aj riešenia s minimálnym časom na detekciu a odstránenie zlyhania, vrátane prostriedkov „horúceho“ zálohovania celých uzlov a zariadení.

Štát

Pokiaľ ide o náklady, ako pri väčšine IT riešení, má zmysel porovnávať celkové náklady na vlastníctvo. Na jej výpočet nemusíte znovu vynájsť koleso, ale použite akúkoľvek vhodnú metodiku (napríklad od spoločnosti Gartner) a akúkoľvek kalkulačku (napríklad tú, ktorá sa už v organizácii používa na výpočet TCO). Je jasné, že v prípade riešenia sieťového šifrovania sa celkové náklady na vlastníctvo skladajú z priamy náklady na nákup alebo prenájom samotného riešenia, infraštruktúru pre hostingové vybavenie a náklady na nasadenie, správu a údržbu (či už interne alebo vo forme služieb tretích strán), ako aj od nepriamy náklady na prestoje riešenia (spôsobené stratou produktivity koncového používateľa). Pravdepodobne existuje len jedna jemnosť. Výkonnostný vplyv riešenia možno posudzovať rôznymi spôsobmi: buď ako nepriame náklady spôsobené stratou produktivity, alebo ako „virtuálne“ priame náklady na nákup/aktualizáciu a údržbu sieťových nástrojov, ktoré kompenzujú stratu výkonu siete v dôsledku používania šifrovanie. V každom prípade, výdavky, ktoré je ťažké vypočítať s dostatočnou presnosťou, je lepšie z výpočtu vynechať: takto bude väčšia dôvera v konečnú hodnotu. A ako obvykle, v každom prípade má zmysel porovnávať rôzne zariadenia podľa TCO pre konkrétny scenár ich použitia - skutočný alebo typický.

trvanlivosť

A poslednou charakteristikou je vytrvalosť riešenia. Vo väčšine prípadov možno trvanlivosť posúdiť iba kvalitatívne porovnaním rôznych riešení. Musíme si uvedomiť, že šifrovacie zariadenia nie sú len prostriedkom, ale aj predmetom ochrany. Môžu byť vystavení rôznym hrozbám. V popredí sú hrozby porušovania dôvernosti, rozmnožovania a upravovania správ. Tieto hrozby je možné realizovať prostredníctvom zraniteľností šifry alebo jej jednotlivých režimov, prostredníctvom zraniteľností v šifrovacích protokoloch (vrátane fáz vytvárania spojenia a generovania/distribúcie kľúčov). Výhodou budú riešenia umožňujúce zmenu šifrovacieho algoritmu alebo prepnutie režimu šifrovania (aspoň prostredníctvom aktualizácie firmvéru), riešenia, ktoré poskytujú čo najúplnejšie šifrovanie, skrývajú pred útočníkom nielen používateľské dáta, ale aj adresy a ďalšie servisné informácie. , ako aj technické riešenia, ktoré správy nielen šifrujú, ale aj chránia pred reprodukciou a úpravou. Pre všetky moderné šifrovacie algoritmy, elektronické podpisy, generovanie kľúčov atď., ktoré sú zakotvené v štandardoch, možno predpokladať, že sila je rovnaká (inak sa môžete jednoducho stratiť v divočine kryptografie). Mali by to byť nevyhnutne algoritmy GOST? Všetko je tu jednoduché: ak scenár aplikácie vyžaduje certifikáciu FSB pre CIPF (a v Rusku je to najčastejšie; pre väčšinu scenárov sieťového šifrovania je to pravda), potom si vyberáme iba medzi certifikovanými. Ak nie, potom nemá zmysel vylučovať zariadenia bez certifikátov z úvahy.

Ďalšou hrozbou je hrozba hackingu, neoprávnený prístup k zariadeniam (aj prostredníctvom fyzického prístupu zvonku a zvnútra puzdra). Ohrozenie môže byť vykonané cez
zraniteľnosti pri implementácii – v hardvéri a kóde. Preto budú mať riešenia s minimálnym „útočným povrchom“ cez sieť, s krytmi chránenými pred fyzickým prístupom (so senzormi vniknutia, ochranou pred snímaním a automatickým resetovaním kľúčových informácií pri otvorení krytu), ako aj riešenia, ktoré umožňujú aktualizácie firmvéru. výhoda v prípade, že sa zistí zraniteľnosť v kóde. Existuje aj iný spôsob: ak všetky porovnávané zariadenia majú certifikáty FSB, potom triedu CIPF, pre ktorú bol certifikát vydaný, možno považovať za indikátor odolnosti voči hackingu.

Napokon, ďalším typom hrozieb sú chyby pri nastavovaní a prevádzke, ľudský faktor vo svojej najčistejšej podobe. To ukazuje ďalšiu výhodu špecializovaných šifrovačov oproti konvergovaným riešeniam, ktoré sú často zamerané na skúsených „sieťových špecialistov“ a môžu spôsobiť ťažkosti „obyčajným“, všeobecným špecialistom na informačnú bezpečnosť.

Zhrnutie

V zásade by tu bolo možné navrhnúť nejaký integrálny ukazovateľ na porovnávanie rôznych zariadení, niečo ako

$$display$$K_j=∑p_i r_{ij}$$display$$

kde p je hmotnosť indikátora a r je poradie zariadenia podľa tohto indikátora a ktorúkoľvek z vyššie uvedených charakteristík možno rozdeliť na „atómové“ indikátory. Takýto vzorec by mohol byť užitočný napríklad pri porovnávaní súťažných návrhov podľa vopred dohodnutých pravidiel. Ale môžete si vystačiť s jednoduchým stolom ako

Charakterizácia
Zariadenie 1
Zariadenie 2
...
Zariadenie N

kapacita
+
+

+ + +

Režijné náklady
+
++

+ + +

Oneskorenie
+
+

++

Škálovateľnosť
+ + +
+

+ + +

flexibilita
+ + +
++

+

Interoperabilita
++
+

+

Kompatibilita
++
++

+ + +

Jednoduchosť a pohodlie
+
+

++

odolnosť proti chybám
+ + +
+ + +

++

Štát
++
+ + +

+

trvanlivosť
++
++

+ + +

Na otázky a konštruktívnu kritiku rád odpoviem.

Zdroj: hab.com

Pridať komentár