如何评估和比较以太网加密设备

当我负责比较来自不同供应商的几种设备时,我写了这篇评论(或者,如果您愿意,可以写一份比较指南)。 此外,这些设备属于不同的类别。 我必须了解所有这些设备的架构和特性,并创建一个“坐标系”进行比较。 如果我的评论对某人有帮助,我会很高兴:

  • 了解加密设备的描述和规格
  • 区分“纸质”特征和现实生活中真正重要的特征
  • 超越通常的供应商范围,考虑任何适合解决问题的产品
  • 在谈判期间提出正确的问题
  • 准备招标要求(RFP)
  • 了解如果选择某种设备型号则必须牺牲哪些特性

可以评估什么

原则上,该方法适用于任何适合加密远程以太网段之间的网络流量(跨站点加密)的独立设备。 也就是说,“盒子”位于一个单独的盒子中(好吧,我们还将在这里包括用于机箱的刀片/模块),它们通过一个或多个以太网端口连接到具有未加密流量的本地(校园)以太网,并通过通道/网络的另一个端口,通过该端口将已加密的流量传输到其他远程网段。 这种加密解决方案可以通过不同类型的“传输”(暗光纤、频分设备、交换以太网以及通过具有不同路由架构(最常见的是 MPLS)的网络铺设的“伪线”部署在专用或运营商网络中),使用或不使用 VPN 技术。

如何评估和比较以太网加密设备
分布式以太网中的网络加密

设备本身可以是 专门 (专门用于加密),或多功能(混合、 收敛的),即还执行其他功能(例如防火墙或路由器)。 不同的供应商将他们的设备分为不同的类别/类别,但这并不重要——唯一重要的是他们是否可以加密跨站点流量,以及他们具有什么特征。

为了以防万一,我提醒您,“网络加密”、“流量加密”、“加密器”虽然经常使用,但都是非正式术语。 您很可能在俄罗斯法规(包括引入 GOST 的法规)中找不到它们。

加密级别和传输模式

在我们开始描述将用于评估的特征本身之前,我们首先必须了解一件重要的事情,即“加密级别”。 我注意到,在官方供应商文件(描述、手册等)和非正式讨论(谈判、培训)中经常提到它。 也就是说,每个人似乎都很清楚我们在说什么,但我亲眼目睹了一些混乱。

那么什么是“加密级别”? 很明显,我们正在谈论发生加密的 OSI/ISO 参考网络模型层的数量。 我们阅读 GOST R ISO 7498-2–99“信息技术。 开放系统的互连。 基本参考模型。 第 2 部分:信息安全架构。” 从该文档可以理解,保密服务的级别(提供加密的机制之一)是协议的级别,其服务数据块(“有效负载”,用户数据)被加密。 正如标准中所写的那样,该服务既可以在同一级别“自行”提供,也可以在较低级别的帮助下提供(例如,这就是在 MACsec 中最常实现的方式) 。

实际上,通过网络传输加密信息的两种模式是可能的(我立即想到 IPsec,但在其他协议中也可以找到相同的模式)。 在 运输 (有时也称为本机)模式仅加密 服务 数据块,并且标头保持“开放”、未加密(有时添加具有加密算法的服务信息的附加字段,并且修改和重新计算其他字段)。 在 隧道 全部相同模式 协议 数据块(即数据包本身)被加密并封装在相同或更高级别的服务数据块中,即被新的标头包围。

加密级别本身与某种传输模式结合起来并没有好坏之分,因此不能说传输模式下的L3就比隧道模式下的L2好。 只是评估设备的许多特性都取决于它们。 例如,灵活性和兼容性。 要在传输模式下的网络 L1(位流中继)、L2(帧交换)和 L3(数据包路由)中工作,您需要在相同或更高级别上加密的解决方案(否则地址信息将被加密,数据将被加密)。未到达其预定目的地),而隧道模式克服了这一限制(尽管牺牲了其他重要特性)。

如何评估和比较以太网加密设备
传输和隧道 L2 加密模式

现在让我们继续分析特征。

Производительность

对于网络加密来说,性能是一个复杂的、多维的概念。 有时,某种型号虽然在一项性能特征上优越,但在另一项性能特征上却较差。 因此,考虑加密性能的所有组成部分及其对网络和使用网络的应用程序性能的影响总是有用的。 这里我们可以用汽车来比喻,不仅最高速度很重要,百加速时间、油耗等等也很重要。 供应商公司及其潜在客户非常关注性能特征。 通常,加密设备根据供应商系列的性能进行排名。

显然,性能既取决于设备上执行的网络和加密操作的复杂性(包括这些任务的并行化和流水线化程度),也取决于硬件的性能和固件的质量。 因此,较旧的型号使用更高效的硬件;有时可以为其配备额外的处理器和内存模块。 有多种方法可以实现加密功能:在通用中央处理单元 (CPU)、专用集成电路 (ASIC) 或现场可编程逻辑集成电路 (FPGA) 上。 每种方法都有其优点和缺点。 例如,CPU 可能成为加密瓶颈,特别是如果处理器没有专门的指令来支持加密算法(或者如果未使用它们)。 专用芯片缺乏灵活性;并不总是可以“重新刷新”它们以提高性能、添加新功能或消除漏洞。 此外,只有在大批量生产时,它们的使用才能有利可图。 这就是为什么“中庸之道”变得如此流行——使用 FPGA(俄语为 FPGA)。 所谓的加密加速器就是在 FPGA 上制造的 - 用于支持加密操作的内置或插入式专用硬件模块。

既然我们正在谈论 网络 加密时,解决方案的性能应该以与其他网络设备相同的量来衡量——吞吐量、帧丢失百分比和延迟,这是合乎逻辑的。 这些值是在 RFC 1242 中定义的。顺便说一下,这个 RFC 中没有写任何关于经常提到的延迟变化(抖动)的内容。 如何测量这些量? 我还没有找到任何标准(官方或非官方,例如 RFC)批准的专门用于网络加密的方法。 使用 RFC 2544 标准中规定的网络设备方法是合乎逻辑的。许多供应商都遵循它 - 很多,但不是全部。 例如,他们仅向一个方向而不是两个方向发送测试流量,例如 建议 标准。 反正。

衡量网络加密设备的性能仍然有其自身的特点。 首先,对一对设备进行所有测量是正确的:虽然加密算法是对称的,但加密和解密过程中的延迟和丢包不一定相等。 其次,通过比较两种配置:没有加密设备和有加密设备,衡量网络加密对最终网络性能的影响是有意义的。 或者,就像混合设备的情况一样,除了网络加密之外,它还结合了多种功能,并关闭和打开加密。 这种影响可能有所不同,具体取决于加密设备的连接方案、操作模式,最后取决于流量的性质。 特别是,许多性能参数取决于数据包的长度,这就是为什么为了比较不同解决方案的性能,经常使用这些参数取决于数据包长度的图表,或者使用 IMIX - 按数据包的流量分布长度,大致反映真实长度。 如果我们在不加密的情况下比较相同的基本配置,我们可以比较以不同方式实现的网络加密解决方案,而无需考虑这些差异:L2 与 L3、存储转发)与直通、专用与聚合、GOST 与 AES 等等。

如何评估和比较以太网加密设备
性能测试连接图

人们关注的第一个特性就是加密设备的“速度”,即 带宽 其网络接口的(带宽)、比特流速率。 它由接口支持的网络标准决定。 对于以太网,通常的数字是 1 Gbps 和 10 Gbps。 但是,正如我们所知,在任何网络中,最大理论值 吞吐量 (吞吐量)在每个级别上总是有较少的带宽:部分带宽被帧间间隔、服务标头等“吃掉”。 如果设备能够以网络接口的全速接收、处理(在我们的例子中是加密或解密)和传输流量,即具有该级别网络模型的最大理论吞吐量,则可以说正在工作 以线速度。 为此,设备必须不会丢失或丢弃任何大小和频率的数据包。 如果加密设备不支持线速操作,则其最大吞吐量通常以相同的千兆位每秒指定(有时指示数据包的长度 - 数据包越短,吞吐量通常越低)。 理解最大吞吐量是非常重要的 无损的 (即使设备可以以更高的速度通过自身“泵送”流量,但同时会丢失一些数据包)。 另外,请注意,某些供应商会测量所有端口对之间的总吞吐量,因此如果所有加密流量都通过单个端口,这些数字并没有多大意义。

线速运行(或者换句话说,不丢失数据包)在哪里特别重要? 在高带宽、高延迟链路(例如卫星)中,必须设置较大的 TCP 窗口大小才能保持高传输速度,并且数据包丢失会极大地降低网络性能。

但并非所有带宽都用于传输有用数据。 我们必须正视所谓的 管理费用 (开销)带宽。 这是加密设备吞吐量中实际被浪费的部分(以每个数据包的百分比或字节数表示)(不能用于传输应用程序数据)。 开销成本的产生,首先是由于加密网络数据包中数据字段的大小(添加、“填充”)增加(取决于加密算法及其操作模式)。 其次,由于数据包头长度的增加(隧道模式、加密协议的服务插入、模拟插入等取决于密码和传输模式的协议和操作模式)——通常这些开销成本是最重要的,他们首先关注。 第三,由于超过最大数据单元大小 (MTU) 时数据包会分段(如果网络能够将超过 MTU 的数据包拆分为两个,从而复制其标头)。 第四,由于加密设备之间网络上附加服务(控制)流量的出现(用于密钥交换、隧道安装等)。 当信道容量有限时,低开销非常重要。 这在来自小数据包的流量中尤其明显,例如语音,其中开销成本可能“吃掉”一半以上的通道速度!

如何评估和比较以太网加密设备
容量

最后,还有更多 引入延迟 – 没有和有网络加密的数据传输之间的网络延迟(数据从进入网络到离开网络所需的时间)的差异(以几分之一秒为单位)。 一般来说,网络的延迟(“延迟”)越低,加密设备引入的延迟就变得越严重。 延迟是由加密操作本身(取决于加密算法、块长度和密码的操作模式,以及其在软件中实现的质量)以及设备中网络数据包的处理引入的。 引入的延迟取决于数据包处理模式(直通或存储转发)和平台性能(FPGA 或 ASIC 上的硬件实现通常比 CPU 上的软件实现更快)。 由于 L2/L3 加密设备通常是聚合的,L4 加密几乎总是比 L3 或 L4 加密具有更低的延迟。 例如,通过在 FPGA 上实现高速以太网加密器并在 L2 上进行加密,加密操作引起的延迟非常小 - 有时当在一对设备上启用加密时,它们引入的总延迟甚至会减少! 低延迟非常重要,因为它可与整体通道延迟(包括传播延迟,每公里大约 5 μs)相媲美。 也就是说,我们可以说,对于城市规模的网络(数十公里范围),微秒可以决定很多事情。 比如同步数据库复制、高频交易、同一个区块链。

如何评估和比较以太网加密设备
引入延迟

可扩展性

大型分布式网络可以包括数千个节点和网络设备、数百个本地网段。 重要的是,加密解决方案不会对分布式网络的大小和拓扑施加额外的限制。 这主要适用于主机和网络地址的最大数量。 例如,当实现多点加密网络拓扑(具有独立的安全连接或隧道)或选择性加密(例如,通过协议号或VLAN)时,可能会遇到此类限制。 如果在这种情况下,网络地址(MAC、IP、VLAN ID)用作行数有限的表中的键,则这些限制将出现在此处。

此外,大型网络通常具有多个结构层,包括核心网络,每个结构层都实现自己的寻址方案和自己的路由策略。 为了实现这种方法,通常使用特殊的帧格式(例如 Q-in-Q 或 MAC-in-MAC)和路由确定协议。 为了不妨碍此类网络的建设,加密设备必须正确处理此类帧(也就是说,从这个意义上说,可扩展性将意味着兼容性 - 下面将详细介绍)。

灵活性

这里我们讨论的是支持各种配置、连接方案、拓扑和其他东西。 例如,对于基于运营商以太网技术的交换网络,这意味着支持不同类型的虚拟连接(E-Line、E-LAN​​、E-Tree)、不同类型的服务(通过端口和 VLAN)以及不同的传输技术(它们已经在上面列出了)。 也就是说,设备必须能够在线性(“点对点”)和多点模式下运行,为不同的 VLAN 建立单独的隧道,并允许在安全通道内乱序传输数据包。 选择不同的密码模式(包括有或没有内容身份验证)和不同的数据包传输模式的能力使您可以根据当前条件在强度和性能之间取得平衡。

支持专用网络(其设备由一个组织拥有(或租给其))和运营商网络(其不同部分由不同公司管理)也很重要。 如果解决方案允许内部管理和第三方管理(使用托管服务模型),那就太好了。 在运营商网络中,另一个重要功能是支持多租户(不同客户共享),其形式是对流量通过同一组加密设备的各个客户(订户)进行加密隔离。 这通常需要为每个客户使用单独的密钥和证书集。

如果购买设备是为了特定场景,那么所有这些功能可能都不是很重要——您只需要确保设备支持您现在所需要的功能即可。 但如果购买解决方案是为了“增长”,同时支持未来的场景,并被选为“企业标准”,那么灵活性就不是多余的——特别是考虑到不同供应商设备的互操作性限制(下文将详细介绍这一点)。

简便性

易于服务也是一个多因素的概念。 我们可以大致说,这是具有一定资格的专家在其生命周期的不同阶段支持解决方案所需的总时间。 如果没有成本,安装、配置、操作都是全自动的,那么成本就是零,方便是绝对的。 当然,这在现实世界中不会发生。 合理的近似是一个模型 “在电线上打结” (线路中的凸块)或透明连接,其中添加和禁用加密设备不需要对网络配置进行任何手动或自动更改。 同时,解决方案的维护也得到了简化:您可以安全地打开和关闭加密功能,如果需要,只需用网线“绕过”该设备(即直接连接网络设备的那些端口即可)。它已连接)。 确实,有一个缺点——攻击者也可以做同样的事情。 要实现“线上节点”原则,不仅需要考虑流量 数据层控制和管理层 – 设备必须对他们透明。 因此,只有当加密设备之间的网络中没有此类流量的接收者时,才能对此类流量进行加密,因为如果将其丢弃或加密,那么当您启用或禁用加密时,网络配置可能会发生变化。 加密设备还可以对于物理层信令是透明的。 特别是,当信号丢失时,它必须在信号方向上来回(“为自己”)传输这种损失(即关闭其发射器)。

信息安全和IT部门,特别是网络部门之间权限划分的支持也很重要。 加密解决方案必须支持组织的访问控制和审核模型。 应尽量减少不同部门之间执行日常操作的互动需求。 因此,专门支持加密功能并且对网络操作尽可能透明的专用设备在便利性方面具有优势。 简而言之,信息安全员工应该没有理由联系“网络专家”来更改网络设置。 反过来,这些在维护网络时不应该需要更改加密设置。

另一个因素是控件的功能和便利性。 它们应该是可视化的、逻辑性的、提供设置的导入导出、自动化等。 您应该立即注意哪些管理选项可用(通常是它们自己的管理环境、Web 界面和命令行)以及它们各自具有哪些功能集(存在限制)。 一个重要的功能是支持 带外 (带外)控制,即通过专用控制网络,以及 带内 (带内)控制,即通过公共网络传输有用的流量。 管理工具必须发出所有异常情况的信号,包括信息安全事件。 常规、重复性操作应自动执行。 这主要涉及密钥管理。 它们应该自动生成/分发。 PKI 支持是一个很大的优势。

兼容性

即设备与网络标准的兼容性。 而且,这不仅意味着IEEE等权威组织采用的工业标准,还意味着思科等行业领导者的专有协议。 确保兼容性的主要方法有两种:要么通过 透明度,或通过 明确支持 协议(当加密设备成为某个协议的网络节点之一并处理该协议的控制流量时)。 与网络的兼容性取决于控制协议实现的完整性和正确性。 支持 PHY 级别的不同选项(速度、传输介质、编码方案)、具有任何 MTU 的不同格式的以太网帧、不同的 L3 服务协议(主要是 TCP/IP 系列)非常重要。

通过突变(暂时更改加密器之间流量中开放标头的内容)、跳过(当单个数据包保持未加密时)和加密开头缩进(当数据包的正常加密字段未加密时)机制来确保透明度。

如何评估和比较以太网加密设备
如何确保透明度

因此,请始终准确检查如何提供对特定协议的支持。 通常透明模式的支持更加方便和可靠。

互操作性

这也是兼容性,但意义不同,即能够与其他型号的加密设备(包括其他制造商的加密设备)一起工作。 很大程度上取决于加密协议的标准化状态。 L1 根本没有普遍接受的加密标准。

有一个用于以太网上 L2 加密的 802.1ae (MACsec) 标准,但它不使用 横切 (端到端),以及 互连港,“逐跳”加密,并且其原始版本不适合在分布式网络中使用,因此出现了其专有扩展来克服此限制(当然,由于与其他制造商的设备的互操作性)。 诚然,2018 年,802.1ae 标准中添加了对分布式网络的支持,但仍然不支持 GOST 加密算法集。 因此,专有的非标准 L2 加密协议通常具有更高的效率(特别是更低的带宽开销)和灵活性(更改加密算法和模式的能力)。

在更高级别(L3 和 L4)有公认的标准,主要是 IPsec 和 TLS,但这里也不是那么简单。 事实上,这些标准中的每一个都是一组协议,每个协议都有不同的版本以及实现所需或可选的扩展。 此外,一些制造商更喜欢在 L3/L4 上使用其专有的加密协议。 因此,在大多数情况下,您不应指望完全的互操作性,但重要的是至少要确保同一制造商的不同型号和不同代之间的交互。

可靠性

要比较不同的解决方案,您可以使用平均故障间隔时间或可用性系数。 如果这些数字不可用(或者不信任它们),则可以进行定性比较。 管理方便的设备将具有优势(配置错误的风险较小)、专门的加密器(出于同样的原因)以及以最短的时间检测和消除故障的解决方案,包括整个节点的“热”备份方法和设备。

成本

当谈到成本时,与大多数 IT 解决方案一样,比较总拥有成本是有意义的。 要计算它,您不必重新发明轮子,而是使用任何合适的方法(例如来自 Gartner 的方法)和任何计算器(例如组织中已使用的用于计算 TCO 的计算器)。 显然,对于网络加密解决方案,总拥有成本包括 直接的 购买或租用解决方案本身的成本、托管设备的基础设施以及部署、管理和维护的成本(无论是内部还是第三方服务的形式),以及 间接 解决方案停机造成的成本(由最终用户生产力损失引起)。 可能只有一处微妙之处。 解决方案的性能影响可以通过不同的方式来考虑:要么作为生产力损失造成的间接成本,要么作为购买/升级和维护网络工具的“虚拟”直接成本,这些工具可以补偿由于使用加密。 无论如何,那些难以足够准确地计算的费用最好排除在计算之外:这样对最终值就会更有信心。 而且,与往常一样,在任何情况下,根据 TCO 比较不同设备的特定使用场景(真实的或典型的)是有意义的。

耐久力

最后一个特征是解决方案的持久性。 在大多数情况下,只能通过比较不同的解决方案来定性评估耐久性。 我们必须记住,加密设备不仅是一种手段,也是保护的对象。 他们可能会面临各种威胁。 最重要的是违反保密性、复制和修改消息的威胁。 这些威胁可以通过密码或其单独模式的漏洞、通过加密协议中的漏洞(包括在建立连接和生成/分发密钥的阶段)来实现。 优势在于允许更改加密算法或切换密码模式(至少通过固件更新)的解决方案,提供最完整加密的解决方案,不仅可以向攻击者隐藏用户数据,还可以隐藏地址和其他服务信息以及不仅可以加密还可以保护消息免遭复制和修改的技术解决方案。 对于标准中规定的所有现代加密算法、电子签名、密钥生成等,可以假定强度是相同的(否则您可能会迷失在密码学的荒野中)。 这些一定是 GOST 算法吗? 这里一切都很简单:如果应用场景需要 CIPF 的 FSB 认证(在俄罗斯这是最常见的情况;对于大多数网络加密场景来说都是如此),那么我们只在经过认证的应用场景中进行选择。 如果不是,那么排除没有证书的设备就没有意义。

另一个威胁是黑客攻击、未经授权访问设备的威胁(包括通过机箱外部和内部的物理访问)。 威胁可以通过
实施中的漏洞 - 硬件和代码。 因此,通过网络实现最小“攻击面”、保护外壳免受物理访问(具有入侵传感器、探测保护和打开外壳时关键信息自动重置)以及允许固件更新的解决方案将具有以下特点:当代码中的漏洞已知时,这是一个优势。 还有另一种方法:如果所有被比较的设备都有 FSB 证书,那么颁发证书的 CIPF 类别可以被视为抵抗黑客攻击的指标。

最后,另一种威胁是设置和操作过程中的错误,这是最纯粹的人为因素。 这显示了专用加密器相对于融合解决方案的另一个优势,融合解决方案通常针对经验丰富的“网络专家”,可能会给“普通”的一般信息安全专家带来困难。

总结一下

原则上,这里可以提出某种综合指标来比较不同的设备,比如

$$显示$$K_j=Σp_i r_{ij}$$显示$$

其中p是指标的权重,r是设备根据该指标的排名,上面列出的任何特征都可以分为“原子”指标。 例如,当根据预先商定的规则比较投标提案时,这样的公式可能很有用。 但你可以使用一个简单的表格,比如

描述
设备1
设备2
...
设备N

容量
+
+

+ + + +

开销
+
++

+ + + +

延迟
+
+

++

可扩展性
+ + + +
+

+ + + +

灵活性
+ + + +
++

+

互操作性
++
+

+

兼容性
++
++

+ + + +

简便性
+
+

++

容错
+ + + +
+ + + +

++

成本
++
+ + + +

+

耐久力
++
++

+ + + +

我很乐意回答问题和建设性的批评。

来源: habr.com

添加评论