Hur man utvärderar och jämför Ethernet-krypteringsenheter

Jag skrev den här recensionen (eller, om du föredrar, en jämförelseguide) när jag fick i uppdrag att jämföra flera enheter från olika leverantörer. Dessutom tillhörde dessa enheter olika klasser. Jag var tvungen att förstå arkitekturen och egenskaperna hos alla dessa enheter och skapa ett "koordinatsystem" för jämförelse. Jag blir glad om min recension hjälper någon:

  • Förstå beskrivningarna och specifikationerna för krypteringsenheter
  • Skilj "pappers" egenskaper från de som verkligen är viktiga i det verkliga livet
  • Gå utöver den vanliga uppsättningen leverantörer och ta med alla produkter som är lämpliga för att lösa problemet i beaktande
  • Ställ rätt frågor under förhandlingarna
  • Förbered anbudskrav (RFP)
  • Förstå vilka egenskaper som måste offras om en viss enhetsmodell väljs

Vad kan bedömas

I princip är tillvägagångssättet tillämpbart på alla fristående enheter som är lämpliga för att kryptera nätverkstrafik mellan fjärranslutna Ethernet-segment (kryptering över platsen). Det vill säga ”boxar” i ett separat fodral (okej, vi tar även med blad/moduler för chassit här), som är anslutna via en eller flera Ethernet-portar till ett lokalt (campus) Ethernet-nätverk med okrypterad trafik, och genom en annan port(ar) till kanal/nätverk genom vilken redan krypterad trafik överförs till andra, avlägsna segment. En sådan krypteringslösning kan distribueras i ett privat eller operatörsnätverk genom olika typer av "transport" (mörk fiber, frekvensdelningsutrustning, switchat Ethernet, såväl som "pseudowires" som läggs genom ett nätverk med en annan routingarkitektur, oftast MPLS ), med eller utan VPN-teknik.

Hur man utvärderar och jämför Ethernet-krypteringsenheter
Nätverkskryptering i ett distribuerat Ethernet-nätverk

Själva enheterna kan vara antingen specialiserade (endast avsett för kryptering) eller multifunktionell (hybrid, konvergerande), det vill säga även utföra andra funktioner (till exempel en brandvägg eller router). Olika leverantörer klassificerar sina enheter i olika klasser/kategorier, men det spelar ingen roll – det enda viktiga är om de kan kryptera trafik över webbplatser och vilka egenskaper de har.

För säkerhets skull påminner jag dig om att "nätverkskryptering", "trafikkryptering", "kryptering" är informella termer, även om de ofta används. Du kommer troligen inte att hitta dem i ryska regler (inklusive de som introducerar GOST).

Krypteringsnivåer och överföringslägen

Innan vi börjar beskriva själva egenskaperna som kommer att användas för utvärdering, måste vi först förstå en viktig sak, nämligen "krypteringsnivån." Jag märkte att det ofta nämns både i officiella leverantörsdokument (i beskrivningar, manualer etc.) och i informella diskussioner (vid förhandlingar, utbildningar). Det vill säga, alla verkar veta mycket väl vad vi pratar om, men jag blev personligen vittne till viss förvirring.

Så vad är en "krypteringsnivå"? Det är tydligt att vi talar om numret på OSI/ISO-referensnätverksmodellskiktet där kryptering sker. Vi läser GOST R ISO 7498-2–99 ”Informationsteknologi. Sammankoppling av öppna system. Grundläggande referensmodell. Del 2. Informationssäkerhetsarkitektur.” Av detta dokument kan det förstås att nivån på konfidentialitetstjänsten (en av mekanismerna för att tillhandahålla, vilket är kryptering) är nivån på protokollet, vars tjänstdatablock ("nyttolast", användardata) är krypterad. Som det också står i standarden kan tjänsten tillhandahållas både på samma nivå, "på egen hand", och med hjälp av en lägre nivå (så är det t.ex. oftast implementerat i MACsec) .

I praktiken är två sätt att överföra krypterad information över ett nätverk möjliga (IPsec kommer omedelbart att tänka på, men samma lägen finns också i andra protokoll). I transport (ibland även kallat inbyggt) läge är endast krypterat service datablock, och rubrikerna förblir "öppna", okrypterade (ibland läggs ytterligare fält med tjänstinformation för krypteringsalgoritmen till, och andra fält modifieras och räknas om). I tunnel samma läge alla protokoll datablocket (det vill säga själva paketet) är krypterat och inkapslat i ett tjänstedatablock på samma eller högre nivå, det vill säga det omges av nya rubriker.

Själva krypteringsnivån i kombination med något överföringsläge är varken bra eller dåligt, så man kan till exempel inte säga att L3 i transportläge är bättre än L2 i tunnelläge. Det är bara att många av egenskaperna som enheterna utvärderas beror på dem. Till exempel flexibilitet och kompatibilitet. För att arbeta i ett nätverk L1 (bitströmsrelä), L2 (frame switching) och L3 (paketrouting) i transportläge behöver du lösningar som krypterar på samma eller högre nivå (annars kommer adressinformationen att krypteras och data kommer inte når sin avsedda destination), och tunnelläget övervinner denna begränsning (även om det offras andra viktiga egenskaper).

Hur man utvärderar och jämför Ethernet-krypteringsenheter
Transport och tunnel L2-krypteringslägen

Låt oss nu gå vidare till att analysera egenskaperna.

Производительность

För nätverkskryptering är prestanda ett komplext, flerdimensionellt koncept. Det händer att en viss modell, även om den är överlägsen i en prestandakaraktär, är underlägsen i en annan. Därför är det alltid användbart att överväga alla komponenter i krypteringsprestanda och deras inverkan på prestanda för nätverket och de applikationer som använder det. Här kan vi dra en analogi med en bil, för vilken inte bara maximal hastighet är viktig, utan också accelerationstid till "hundratals", bränsleförbrukning och så vidare. Säljarföretag och deras potentiella kunder lägger stor vikt vid prestandaegenskaper. Som regel rangordnas krypteringsenheter baserat på prestanda i leverantörslinjer.

Det är tydligt att prestandan beror både på komplexiteten i nätverks- och kryptografiska operationer som utförs på enheten (inklusive hur väl dessa uppgifter kan parallelliseras och pipelineras), såväl som på hårdvarans prestanda och kvaliteten på den fasta programvaran. Därför använder äldre modeller mer produktiv hårdvara, ibland är det möjligt att utrusta den med ytterligare processorer och minnesmoduler. Det finns flera tillvägagångssätt för att implementera kryptografiska funktioner: på en central processorenhet (CPU), applikationsspecifik integrerad krets (ASIC) eller fältprogrammerbar logisk integrerad krets (FPGA). Varje tillvägagångssätt har sina för- och nackdelar. Till exempel kan CPU:n bli en krypteringsflaskhals, speciellt om processorn inte har specialiserade instruktioner för att stödja krypteringsalgoritmen (eller om de inte används). Specialiserade chips saknar flexibilitet; det är inte alltid möjligt att "reflaska" dem för att förbättra prestanda, lägga till nya funktioner eller eliminera sårbarheter. Dessutom blir deras användning lönsam endast med stora produktionsvolymer. Det är därför den "gyllene medelvägen" har blivit så populär - användningen av FPGA (FPGA på ryska). Det är på FPGA som de så kallade kryptoacceleratorerna görs - inbyggda eller plug-in specialiserade hårdvarumoduler för att stödja kryptografiska operationer.

Eftersom vi pratar om nätverk kryptering är det logiskt att lösningarnas prestanda ska mätas i samma kvantiteter som för andra nätverksenheter - genomströmning, procentuell bildförlust och latens. Dessa värden är definierade i RFC 1242. För övrigt skrivs ingenting om den ofta nämnda fördröjningsvariationen (jitter) i denna RFC. Hur mäter man dessa mängder? Jag har inte hittat en metod som är godkänd i några standarder (officiella eller inofficiella som RFC) specifikt för nätverkskryptering. Det skulle vara logiskt att använda metodiken för nätverksenheter som finns inskrivna i standarden RFC 2544. Många leverantörer följer den - många, men inte alla. Till exempel skickar de testtrafik i bara en riktning istället för båda, typ rekommenderad standard. I alla fall.

Att mäta prestanda hos nätverkskrypteringsenheter har fortfarande sina egna egenskaper. För det första är det korrekt att utföra alla mätningar för ett par enheter: även om krypteringsalgoritmerna är symmetriska, kommer fördröjningar och paketförluster under kryptering och dekryptering inte nödvändigtvis att vara lika. För det andra är det vettigt att mäta deltat, effekten av nätverkskryptering på den slutliga nätverksprestandan, genom att jämföra två konfigurationer: utan krypteringsenheter och med dem. Eller, som fallet är med hybridenheter, som kombinerar flera funktioner utöver nätverkskryptering, med kryptering av och på. Denna påverkan kan vara olika och bero på anslutningsschemat för krypteringsanordningarna, på driftsätten och slutligen på trafikens natur. I synnerhet beror många prestandaparametrar på paketens längd, varför man ofta använder grafer över dessa parametrar beroende på paketens längd för att jämföra prestanda för olika lösningar, eller så används IMIX - trafikfördelningen per paket längder, vilket ungefär speglar den verkliga. Om vi ​​jämför samma grundläggande konfiguration utan kryptering kan vi jämföra nätverkskrypteringslösningar implementerade på olika sätt utan att komma in på dessa skillnader: L2 med L3, store-and-forward ) med cut-through, specialiserad med konvergent, GOST med AES och så vidare.

Hur man utvärderar och jämför Ethernet-krypteringsenheter
Kopplingsschema för prestandatestning

Den första egenskapen som folk uppmärksammar är "hastigheten" på krypteringsenheten, det vill säga bandbredd (bandbredd) för dess nätverksgränssnitt, bitflödeshastighet. Det bestäms av nätverksstandarderna som stöds av gränssnitten. För Ethernet är de vanliga siffrorna 1 Gbps och 10 Gbps. Men, som vi vet, i alla nätverk den maximala teoretiska genomströmning (genomströmning) på var och en av dess nivåer finns det alltid mindre bandbredd: en del av bandbredden "äts upp" av interframe-intervall, servicehuvuden och så vidare. Om en enhet är kapabel att ta emot, bearbeta (i vårt fall kryptera eller dekryptera) och överföra trafik med full hastighet av nätverksgränssnittet, det vill säga med den maximala teoretiska genomströmningen för denna nivå av nätverksmodellen, så sägs det att arbeta vid linjehastighet. För att göra detta är det nödvändigt att enheten inte förlorar eller kasserar paket i vilken storlek och vilken frekvens som helst. Om krypteringsenheten inte stöder drift vid linjehastighet, anges dess maximala genomströmning vanligtvis i samma gigabit per sekund (ibland anger paketens längd - ju kortare paketen är, desto lägre är genomströmningen vanligtvis). Det är mycket viktigt att förstå att den maximala genomströmningen är den maximala ingen förlust (även om enheten kan "pumpa" trafik genom sig själv med högre hastighet, men samtidigt förlora några paket). Tänk också på att vissa leverantörer mäter den totala genomströmningen mellan alla par av portar, så dessa siffror betyder inte mycket om all krypterad trafik går genom en enda port.

Var är det särskilt viktigt att arbeta med linjehastighet (eller, med andra ord, utan paketförlust)? I länkar med hög bandbredd och hög latens (som satellit), där en stor TCP-fönsterstorlek måste ställas in för att bibehålla höga överföringshastigheter, och där paketförlust drastiskt minskar nätverkets prestanda.

Men inte all bandbredd används för att överföra användbar data. Vi får räkna med den sk omkostnader (overhead) bandbredd. Detta är den del av krypteringsenhetens genomströmning (i procent eller byte per paket) som faktiskt går till spillo (kan inte användas för att överföra programdata). Overheadkostnader uppstår, för det första, på grund av en ökning av storleken (tillägg, "fyllning") av datafältet i krypterade nätverkspaket (beroende på krypteringsalgoritmen och dess driftläge). För det andra, på grund av ökningen av längden på pakethuvuden (tunnelläge, tjänstinförande av krypteringsprotokollet, simuleringsinfogning, etc. beroende på protokollet och arbetssättet för chiffer- och överföringsläget) - vanligtvis är dessa overheadkostnader mest betydande, och de uppmärksammar först. För det tredje, på grund av fragmentering av paket när den maximala dataenhetsstorleken (MTU) överskrids (om nätverket kan dela upp ett paket som överskrider MTU i två, genom att duplicera dess rubriker). För det fjärde, på grund av uppkomsten av ytterligare tjänst (kontroll) trafik på nätverket mellan krypteringsenheter (för nyckelutbyte, tunnelinstallation, etc.). Låg overhead är viktigt där kanalkapaciteten är begränsad. Detta är särskilt tydligt i trafik från små paket, till exempel röst – där omkostnader kan ”äta upp” mer än hälften av kanalhastigheten!

Hur man utvärderar och jämför Ethernet-krypteringsenheter
Bandbredd

Äntligen finns det mer infört försening – skillnaden (i bråkdelar av en sekund) i nätverksfördröjning (den tid det tar för data att passera från att de kommer in i nätverket till att de lämnar det) mellan dataöverföring utan och med nätverkskryptering. Generellt sett gäller att ju lägre latens (“latens”) nätverket har, desto mer kritisk blir latensen som introduceras av krypteringsenheter. Fördröjningen introduceras av själva krypteringsoperationen (beroende på krypteringsalgoritmen, blocklängden och funktionssättet för chiffern, såväl som kvaliteten på dess implementering i programvaran) och bearbetningen av nätverkspaketet i enheten . Den införda latensen beror på både paketbearbetningsläget (pass-through eller store-and-forward) och plattformens prestanda (hårdvaruimplementering på en FPGA eller ASIC är i allmänhet snabbare än mjukvaruimplementering på en CPU). L2-kryptering har nästan alltid lägre latens än L3- eller L4-kryptering, på grund av att L3/L4-krypteringsenheter ofta är konvergerade. Till exempel, med höghastighets-Ethernet-krypteringar implementerade på FPGA:er och kryptering på L2, är fördröjningen på grund av krypteringsoperationen försvinnande liten - ibland när kryptering är aktiverad på ett par enheter, minskar den totala fördröjningen som introduceras av dem! Låg latens är viktig där den är jämförbar med övergripande kanalfördröjningar, inklusive utbredningsfördröjning, som är cirka 5 μs per kilometer. Det vill säga, vi kan säga att för stadsnätverk (tiotals kilometer tvärs över) kan mikrosekunder avgöra mycket. Till exempel, för synkron databasreplikering, högfrekvent handel, samma blockchain.

Hur man utvärderar och jämför Ethernet-krypteringsenheter
Införd fördröjning

Skalbarhet

Stora distribuerade nätverk kan innehålla många tusen noder och nätverksenheter, hundratals lokala nätverkssegment. Det är viktigt att krypteringslösningar inte lägger ytterligare begränsningar på storleken och topologin för det distribuerade nätverket. Detta gäller i första hand det maximala antalet värd- och nätverksadresser. Sådana begränsningar kan uppstå, till exempel vid implementering av en flerpunktskrypterad nätverkstopologi (med oberoende säkra anslutningar eller tunnlar) eller selektiv kryptering (till exempel genom protokollnummer eller VLAN). Om i detta fall nätverksadresser (MAC, IP, VLAN ID) används som nycklar i en tabell där antalet rader är begränsat, så visas dessa begränsningar här.

Dessutom har stora nätverk ofta flera strukturella lager, inklusive kärnnätet, som vart och ett implementerar sitt eget adresseringsschema och sin egen routingpolicy. För att implementera detta tillvägagångssätt används ofta speciella ramformat (såsom Q-in-Q eller MAC-in-MAC) och ruttbestämningsprotokoll. För att inte hindra konstruktionen av sådana nätverk måste krypteringsenheter hantera sådana ramar korrekt (det vill säga, i denna mening kommer skalbarhet att innebära kompatibilitet - mer om det nedan).

flexibilitet

Här pratar vi om att stödja olika konfigurationer, anslutningsscheman, topologier och annat. Till exempel, för switchade nätverk baserade på Carrier Ethernet-teknik, innebär detta stöd för olika typer av virtuella anslutningar (E-Line, E-LAN, E-Tree), olika typer av tjänster (både via port och VLAN) och olika transporttekniker (de har redan listats ovan). Det vill säga, enheten måste kunna fungera i både linjärt (”punkt-till-punkt”) och flerpunktsläge, upprätta separata tunnlar för olika VLAN och tillåta leverans av paket i ur ordning inom en säker kanal. Möjligheten att välja olika chifferlägen (inklusive med eller utan innehållsautentisering) och olika paketöverföringslägen gör att du kan hitta en balans mellan styrka och prestanda beroende på aktuella förhållanden.

Det är också viktigt att stödja både privata nätverk, vars utrustning ägs av en organisation (eller hyrs ut till den), och operatörsnätverk, vars olika segment hanteras av olika företag. Det är bra om lösningen tillåter hantering både internt och av en tredje part (med en hanterad tjänstemodell). I operatörsnätverk är en annan viktig funktion stöd för multi-tenancy (delning av olika kunder) i form av kryptografisk isolering av enskilda kunder (abonnenter) vars trafik går genom samma uppsättning krypteringsenheter. Detta kräver vanligtvis användning av separata uppsättningar nycklar och certifikat för varje kund.

Om en enhet köps för ett specifikt scenario kanske alla dessa funktioner inte är särskilt viktiga - du behöver bara se till att enheten stöder det du behöver nu. Men om en lösning köps "för tillväxt", för att stödja framtida scenarier också, och väljs som en "företagsstandard", kommer flexibilitet inte att vara överflödigt - särskilt med hänsyn till begränsningarna för interoperabiliteten för enheter från olika leverantörer ( mer om detta nedan).

Enkelhet och bekvämlighet

Enkel service är också ett multifaktoriellt koncept. Ungefär kan vi säga att detta är den totala tid som specialister med en viss kvalifikation spenderar för att stödja en lösning i olika skeden av dess livscykel. Om det inte finns några kostnader, och installation, konfiguration och drift är helt automatiska, då är kostnaderna noll och bekvämligheten är absolut. Detta händer naturligtvis inte i den verkliga världen. En rimlig uppskattning är en modell "knut på en tråd" (bump-in-the-wire), eller transparent anslutning, där tillägg och inaktivering av krypteringsenheter inte kräver några manuella eller automatiska ändringar av nätverkskonfigurationen. Samtidigt förenklas underhållet av lösningen: du kan säkert slå på och av krypteringsfunktionen och vid behov helt enkelt "förbikoppla" enheten med en nätverkskabel (det vill säga direkt ansluta de portar på nätverksutrustningen som den var ansluten). Det är sant att det finns en nackdel - en angripare kan göra detsamma. För att implementera principen "nod på en tråd" är det nödvändigt att inte bara ta hänsyn till trafik datalagerMen kontroll- och ledningsskikt – enheter måste vara transparenta för dem. Därför kan sådan trafik endast krypteras när det inte finns några mottagare av dessa typer av trafik i nätverket mellan krypteringsenheterna, eftersom om den kasseras eller krypteras kan nätverkskonfigurationen ändras när du aktiverar eller inaktiverar kryptering. Krypteringsanordningen kan också vara transparent för fysisk lagersignalering. I synnerhet när en signal går förlorad måste den sända denna förlust (det vill säga stänga av sina sändare) fram och tillbaka ("för sig själv") i signalens riktning.

Stöd i befogenhetsfördelningen mellan informationssäkerhets- och IT-avdelningarna, i synnerhet nätverksavdelningen, är också viktigt. Krypteringslösningen ska stödja organisationens åtkomstkontroll- och revisionsmodell. Behovet av interaktion mellan olika avdelningar för att utföra rutinoperationer bör minimeras. Därför finns det en fördel när det gäller bekvämlighet för specialiserade enheter som uteslutande stöder krypteringsfunktioner och är så transparenta som möjligt för nätverksoperationer. Enkelt uttryckt borde informationssäkerhetsanställda inte ha någon anledning att kontakta "nätverksspecialister" för att ändra nätverksinställningar. Och de borde i sin tur inte behöva ändra krypteringsinställningarna när de underhåller nätverket.

En annan faktor är kontrollernas möjligheter och bekvämlighet. De ska vara visuella, logiska, tillhandahålla import-export av inställningar, automatisering och så vidare. Du bör omedelbart vara uppmärksam på vilka hanteringsalternativ som finns tillgängliga (vanligtvis deras egen hanteringsmiljö, webbgränssnitt och kommandorad) och vilken uppsättning funktioner var och en av dem har (det finns begränsningar). En viktig funktion är support utanför bandet (out-of-band) kontroll, det vill säga genom ett dedikerat kontrollnätverk, och i bandet (in-band) kontroll, det vill säga genom ett gemensamt nätverk genom vilket användbar trafik överförs. Ledningsverktyg måste signalera alla onormala situationer, inklusive informationssäkerhetsincidenter. Rutinmässiga, repetitiva operationer bör utföras automatiskt. Detta avser främst nyckelledning. De bör genereras/distribueras automatiskt. PKI-stöd är ett stort plus.

Kompatibilitet

Det vill säga enhetens kompatibilitet med nätverksstandarder. Dessutom betyder detta inte bara industriella standarder som antagits av auktoritativa organisationer som IEEE, utan också proprietära protokoll från industriledare, som Cisco. Det finns två huvudsakliga sätt att säkerställa kompatibilitet: antingen genom genomskinlighet, eller genom uttryckligt stöd protokoll (när en krypteringsenhet blir en av nätverksnoderna för ett visst protokoll och bearbetar styrtrafiken för detta protokoll). Kompatibilitet med nätverk beror på fullständigheten och korrektheten i implementeringen av kontrollprotokoll. Det är viktigt att stödja olika alternativ för PHY-nivån (hastighet, överföringsmedium, kodningsschema), Ethernet-ramar av olika format med valfri MTU, olika L3-tjänsteprotokoll (i första hand TCP/IP-familjen).

Transparens säkerställs genom mutationsmekanismerna (tillfälligt ändring av innehållet i öppna rubriker i trafik mellan kryptörer), överhoppning (när enskilda paket förblir okrypterade) och indragning av början av krypteringen (när normalt krypterade fält av paket inte är krypterade).

Hur man utvärderar och jämför Ethernet-krypteringsenheter
Hur insyn säkerställs

Kontrollera därför alltid exakt hur stöd för ett visst protokoll tillhandahålls. Ofta är stöd i transparent läge bekvämare och pålitligare.

Interoperabilitet

Detta är också kompatibilitet, men i en annan mening, nämligen möjligheten att arbeta tillsammans med andra modeller av krypteringsenheter, inklusive de från andra tillverkare. Mycket beror på tillståndet för standardisering av krypteringsprotokoll. Det finns helt enkelt inga allmänt accepterade krypteringsstandarder på L1.

Det finns en 2ae (MACsec)-standard för L802.1-kryptering på Ethernet-nätverk, men den använder inte början till slut (ände till ände), och interport, "hop-by-hop"-kryptering, och i sin ursprungliga version är olämplig för användning i distribuerade nätverk, så dess proprietära tillägg har dykt upp som övervinner denna begränsning (naturligtvis på grund av interoperabilitet med utrustning från andra tillverkare). Det är sant att 2018 lades stöd för distribuerade nätverk till 802.1ae-standarden, men det finns fortfarande inget stöd för GOST-krypteringsalgoritmuppsättningar. Därför utmärker sig proprietära, icke-standardiserade L2-krypteringsprotokoll, som regel, av större effektivitet (i synnerhet lägre bandbreddsoverhead) och flexibilitet (möjligheten att ändra krypteringsalgoritmer och -lägen).

På högre nivåer (L3 och L4) finns erkända standarder, främst IPsec och TLS, men även här är det inte så enkelt. Faktum är att var och en av dessa standarder är en uppsättning protokoll, var och en med olika versioner och tillägg som krävs eller valfria för implementering. Dessutom föredrar vissa tillverkare att använda sina proprietära krypteringsprotokoll på L3/L4. Därför bör du i de flesta fall inte räkna med fullständig interoperabilitet, men det är viktigt att åtminstone interaktion mellan olika modeller och olika generationer av samma tillverkare säkerställs.

Надежность

För att jämföra olika lösningar kan du använda antingen medeltid mellan fel eller tillgänglighetsfaktor. Om dessa siffror inte är tillgängliga (eller om det inte finns något förtroende för dem), kan en kvalitativ jämförelse göras. Enheter med bekväm hantering kommer att ha en fördel (mindre risk för konfigurationsfel), specialiserade krypteringar (av samma anledning), såväl som lösningar med minimal tid för att upptäcka och eliminera ett fel, inklusive medel för "het" backup av hela noder och enheter.

Kostnad

När det kommer till kostnad, som med de flesta IT-lösningar, är det vettigt att jämföra den totala ägandekostnaden. För att beräkna det behöver du inte uppfinna hjulet på nytt, utan använd valfri lämplig metod (till exempel från Gartner) och valfri kalkylator (till exempel den som redan används i organisationen för att beräkna TCO). Det är klart att för en nätverkskrypteringslösning består den totala ägandekostnaden av direkt kostnader för att köpa eller hyra själva lösningen, infrastruktur för hosting av utrustning och kostnader för driftsättning, administration och underhåll (antingen internt eller i form av tredjepartstjänster), samt indirekt kostnader från lösningens stilleståndstid (orsakad av förlust av slutanvändarens produktivitet). Det finns förmodligen bara en subtilitet. Lösningens prestandapåverkan kan betraktas på olika sätt: antingen som indirekta kostnader orsakade av förlorad produktivitet, eller som "virtuella" direkta kostnader för att köpa/uppgradera och underhålla nätverksverktyg som kompenserar för förlusten av nätverksprestanda på grund av användning av kryptering. Hur som helst, utgifter som är svåra att beräkna med tillräcklig noggrannhet utelämnas bäst från beräkningen: på så sätt blir det mer förtroende för slutvärdet. Och som vanligt är det i alla fall vettigt att jämföra olika enheter efter TCO för ett specifikt scenario för deras användning - verklig eller typisk.

hållbarhet

Och den sista egenskapen är lösningens uthållighet. I de flesta fall kan hållbarhet endast bedömas kvalitativt genom att jämföra olika lösningar. Vi måste komma ihåg att krypteringsenheter inte bara är ett medel utan också ett skyddsobjekt. De kan utsättas för olika hot. I spetsen står hoten om kränkning av sekretess, reproduktion och modifiering av meddelanden. Dessa hot kan realiseras genom sårbarheter i chiffern eller dess individuella lägen, genom sårbarheter i krypteringsprotokoll (inklusive i stadierna av upprättande av en anslutning och generering/distribution av nycklar). Fördelen kommer att vara för lösningar som gör det möjligt att ändra krypteringsalgoritmen eller byta chifferläge (åtminstone genom en firmwareuppdatering), lösningar som ger den mest kompletta krypteringen, gömmer inte bara användardata från angriparen utan även adress- och annan tjänstinformation , samt tekniska lösningar som inte bara krypterar, utan också skyddar meddelanden från reproduktion och modifiering. För alla moderna krypteringsalgoritmer, elektroniska signaturer, nyckelgenerering etc., som är inskrivna i standarder, kan styrkan antas vara densamma (annars kan du helt enkelt gå vilse i kryptografins vilda). Ska dessa nödvändigtvis vara GOST-algoritmer? Allt är enkelt här: om applikationsscenariot kräver FSB-certifiering för CIPF (och i Ryssland är detta oftast fallet; för de flesta nätverkskrypteringsscenarier är detta sant), så väljer vi bara mellan certifierade. Om inte, är det ingen idé att utesluta enheter utan certifikat från övervägande.

Ett annat hot är hotet om hackning, obehörig åtkomst till enheter (inklusive genom fysisk åtkomst utanför och inuti fallet). Hotet kan genomföras genom
sårbarheter i implementering - i hårdvara och kod. Därför kommer lösningar med en minimal "attackyta" via nätverket, med kapslingar skyddade från fysisk åtkomst (med intrångssensorer, sonderingsskydd och automatisk återställning av nyckelinformation när kapslingen öppnas), samt de som tillåter firmwareuppdateringar att ha en fördel i händelse av att en sårbarhet i koden blir känd. Det finns ett annat sätt: om alla enheter som jämförs har FSB-certifikat, kan CIPF-klassen för vilken certifikatet utfärdades betraktas som en indikator på motståndskraft mot hackning.

Slutligen, en annan typ av hot är fel under installation och drift, den mänskliga faktorn i sin renaste form. Detta visar ytterligare en fördel med specialiserade krypteringar framför konvergerade lösningar, som ofta riktar sig till erfarna "nätverksspecialister" och kan orsaka svårigheter för "vanliga", allmänna informationssäkerhetsspecialister.

Sammanfattning

I princip skulle det här vara möjligt att föreslå någon form av integrerad indikator för att jämföra olika enheter, ungefär som

$$display$$K_j=∑p_i r_{ij}$$display$$

där p är vikten av indikatorn och r är enhetens rangordning enligt denna indikator, och någon av egenskaperna som anges ovan kan delas in i "atomära" indikatorer. En sådan formel kan vara användbar till exempel när man jämför anbudsförslag enligt i förväg överenskomna regler. Men du klarar dig med ett enkelt bord som

Karakterisering
Enhet 1
Enhet 2
.
Enhet N

Bandbredd
+
+

+ + +

Allmänna omkostnader
+
++

+ + +

Fördröjning
+
+

++

Skalbarhet
+ + +
+

+ + +

flexibilitet
+ + +
++

+

Interoperabilitet
++
+

+

Kompatibilitet
++
++

+ + +

Enkelhet och bekvämlighet
+
+

++

feltolerans
+ + +
+ + +

++

Kostnad
++
+ + +

+

hållbarhet
++
++

+ + +

Jag svarar gärna på frågor och konstruktiv kritik.

Källa: will.com

Lägg en kommentar