如何評估和比較乙太網路加密設備

當我負責比較來自不同供應商的幾種設備時,我寫了這篇評論(或者,如果您願意,可以寫一份比較指南)。 此外,這些設備屬於不同的類別。 我必須了解所有這些設備的架構和特性,並創建一個“坐標系”進行比較。 如果我的評論對某人有幫助,我會很高興:

  • 了解加密設備的描述和規格
  • 區分「紙質」特徵和現實生活中真正重要的特徵
  • 超越通常的供應商範圍,考慮任何適合解決問題的產品
  • 在談判期間提出正確的問題
  • 準備招標要求(RFP)
  • 了解如果選擇某種設備型號則必須犧牲哪些特性

可以評估什麼

原則上,該方法適用於任何適合加密遠端乙太網路區段之間的網路流量(跨站點加密)的獨立裝置。 也就是說,「盒子」位於一個單獨的盒子中(好吧,我們還將在這裡包括用於機箱的刀片/模組),它們透過一個或多個乙太網路連接埠連接到具有未加密流量的本地(校園)以太網,並透過通道/網路的另一個端口,透過該端口將已加密的流量傳輸到其他遠端網段。 這種加密解決方案可以透過不同類型的「傳輸」(暗光纖、頻分設備、交換乙太網路以及透過具有不同路由架構(最常見的是MPLS)的網路鋪設的「偽線」部署在專用或運營商網路中),使用或不使用 VPN 技術。

如何評估和比較乙太網路加密設備
分散式乙太網路中的網路加密

設備本身可以是 專門 (專門用於加密),或多功能(混合、 收斂的),即也執行其他功能(例如防火牆或路由器)。 不同的供應商將他們的設備分為不同的類別/類別,但這並不重要——唯一重要的是他們是否可以加密跨站點流量,以及他們具有什麼特徵。

為了以防萬一,我提醒您,「網路加密」、「流量加密」、「加密器」雖然經常使用,但都是非正式術語。 您很可能在俄羅斯法規(包括引入 GOST 的法規)中找不到它們。

加密等級和傳輸模式

在我們開始描述將用於評估的特徵本身之前,我們首先必須了解一件重要的事情,即「加密等級」。 我注意到,在官方供應商文件(描述、手冊等)和非正式討論(談判、培訓)中經常提到它。 也就是說,每個人似乎都很清楚我們在說什麼,但我親眼目睹了一些混亂。

那什麼是「加密等級」? 很明顯,我們正在談論發生加密的 OSI/ISO 參考網路模型層的數量。 我們閱讀 GOST R ISO 7498-2–99「資訊科技。 開放系統的互連。 基本參考模型。 第 2 部分:資訊安全架構。” 從該文件可以理解,保密服務的級別(提供加密的機制之一)是協議的級別,其服務資料塊(“有效負載”,用戶資料)被加密。 正如標準中所寫的那樣,該服務既可以在同一級別「自行」提供,也可以在較低級別的幫助下提供(例如,這就是在 MACsec 中最常實現的方式) 。

實際上,透過網路傳輸加密訊息的兩種模式是可能的(我立即想到 IPsec,但在其他協定中也可以找到相同的模式)。 在 運輸 (有時也稱為本機)模式僅加密 服務 資料區塊,並且標頭保持「開放」、未加密(有時會添加具有加密演算法的服務資訊的附加字段,並且修改和重新計算其他字段)。 在 隧道 全部相同模式 協定 資料區塊(即資料包本身)被加密並封裝在相同或更高層級的服務資料區塊中,即被新的標頭包圍。

加密等級本身與某種傳輸模式結合起來並沒有好壞之分,因此不能說傳輸模式下的L3就比隧道模式下的L2好。 只是評估設備的許多特性都取決於它們。 例如,靈活性和相容性。 要在傳輸模式下的網路L1(位元流中繼)、L2(幀交換)和L3(封包路由)中工作,您需要在相同或更高層級上加密的解決方案(否則位址資訊將被加密,資料將被加密)。未到達其預定目的地),而隧道模式克服了這一限制(儘管犧牲了其他重要特性)。

如何評估和比較乙太網路加密設備
傳輸與隧道 L2 加密模式

現在讓我們繼續分析特徵。

Производительность

對於網路加密來說,效能是一個複雜的、多維的概念。 有時,某種型號雖然在一項性能特徵上優越,但在另一項性能特徵上卻較差。 因此,考慮加密效能的所有組成部分及其對網路和使用網路的應用程式效能的影響總是有用的。 這裡我們可以打個比方,汽車不僅最高時速很重要,百加速時間、油耗等等也很重要。 供應商公司及其潛在客戶非常關注性能特徵。 通常,加密設備根據供應商系列的效能進行排名。

顯然,效能既取決於裝置上執行的網路和加密操作的複雜性(包括這些任務的並行化和管線化程度),也取決於硬體的效能和韌體的品質。 因此,較舊的型號使用更有效率的硬體;有時可以為其配備額外的處理器和記憶體模組。 有多種方法可以實現加密功能:在通用中央處理單元 (CPU)、專用積體電路 (ASIC) 或現場可程式邏輯積體電路 (FPGA) 上。 每種方法都有其優點和缺點。 例如,CPU 可能成為加密瓶頸,特別是如果處理器沒有專門的指令來支援加密演算法(或如果未使用它們)。 專用晶片缺乏靈活性;並不總是可以「重新刷新」它們以提高效能、添加新功能或消除漏洞。 此外,只有在大批量生產時,它們的使用才能有利可圖。 這就是為什麼「中庸之道」變得如此流行——使用 FPGA(俄語為 FPGA)。 所謂的加密加速器就是在 FPGA 上製造的 - 用於支援加密操作的內建或插入式專用硬體模組。

既然我們正在談論 網路 加密時,解決方案的效能應該以與其他網路設備相同的量來衡量——吞吐量、幀丟失百分比和延遲,這是合乎邏輯的。 這些值是在 RFC 1242 中定義的。順便說一下,這個 RFC 中沒有寫任何關於經常提到的延遲變化(抖動)的內容。 如何測量這些量? 我還沒有找到任何標準(官方或非官方,例如 RFC)批准的專門用於網路加密的方法。 使用 RFC 2544 標準中規定的網路設備方法是合乎邏輯的。許多供應商都遵循它 - 很多,但不是全部。 例如,他們只向一個方向而不是兩個方向發送測試流量,例如 受到推崇的 標準。 反正。

衡量網路加密設備的效能仍有其自身的特點。 首先,對一對設備進行所有測量是正確的:雖然加密演算法是對稱的,但加密和解密過程中的延遲和丟包不一定相等。 其次,透過比較兩種配置:沒有加密設備和有加密設備,衡量網路加密對最終網路效能的影響是有意義的。 或者,就像混合設備的情況一樣,除了網路加密之外,它還結合了多種功能,並關閉和開啟加密。 這種影響可能有所不同,具體取決於加密裝置的連接方案、操作模式,最後取決於流量的性質。 特別是,許多效能參數取決於資料包的長度,這就是為什麼為了比較不同解決方案的效能,經常使用這些參數取決於資料包長度的圖表,或使用 IMIX - 按資料包的流量分佈長度,大致反映真實長度。 如果我們在不加密的情況下比較相同的基本配置,我們可以比較以不同方式實現的網路加密解決方案,而無需考慮這些差異:L2 與L3、儲存轉送)與直通、專用與聚合、GOST 與AES等等。

如何評估和比較乙太網路加密設備
效能測試連接圖

人們關注的第一個特性就是加密設備的“速度”,即 頻寬 其網路介面的(頻寬)、位元流速率。 它由介面支援的網路標準決定。 對於以太網,通常的數字是 1 Gbps 和 10 Gbps。 但是,正如我們所知,在任何網路中,最大理論值 吞吐量 (吞吐量)在每個關卡上總是有較少的頻寬:部分頻寬被幀間間隔、服務標頭等「吃掉」。 如果設備能夠以網路介面的全速接收、處理(在我們的例子中是加密或解密)和傳輸流量,即具有該級別網路模型的最大理論吞吐量,則可以說正在工作 以線速度。 為此,設備必須不會遺失或丟棄任何大小和頻率的資料包。 如果加密裝置不支援線速操作,則其最大吞吐量通常以相同的千兆位元每秒指定(有時指示資料包的長度 - 資料包越短,吞吐量通常越低)。 理解最大吞吐量是非常重要的 沒有損失 (即使設備可以以更高的速度通過自身「泵送」流量,但同時會丟失一些資料包)。 另外,請注意,某些供應商會測量所有端口對之間的總吞吐量,因此如果所有加密流量都通過單個端口,這些數字並沒有多大意義。

線速運行(或者換句話說,不丟失資料包)在哪裡特別重要? 在高頻寬、高延遲連結(例如衛星)中,必須設定較大的 TCP 視窗大小才能保持高傳輸速度,且封包遺失會大幅降低網路效能。

但並非所有頻寬都用於傳輸有用資料。 我們必須正視所謂的 管理費用 (開銷)頻寬。 這是加密設備吞吐量中實際被浪費的部分(以每個資料包的百分比或位元組數表示)(不能用於傳輸應用程式資料)。 開銷成本的產生,首先是由於加密網路封包中資料欄位的大小(添加、「填充」)增加(取決於加密演算法及其操作模式)。 其次,由於資料包頭長度的增加(隧道模式、加密協定的服務插入、模擬插入等取決於密碼和傳輸模式的協定和操作模式)——通常這些開銷成本是最重要的,他們首先關注。 第三,由於超過最大資料單元大小 (MTU) 時資料包會分段(如果網路能夠將超過 MTU 的資料包拆分為兩個,從而複製其標頭)。 第四,由於加密設備之間網路上附加服務(控制)流量的出現(用於金鑰交換、隧道安裝等)。 當頻道容量有限時,低開銷非常重要。 這在來自小資料包的流量中尤其明顯,例如語音,其中開銷成本可能「吃掉」一半以上的通道速度!

如何評估和比較乙太網路加密設備
容量

最後,還有更多 引入延遲 – 沒有和有網路加密的資料傳輸之間的網路延遲(資料從進入網路到離開網路所需的時間)的差異(以幾分之一秒為單位)。 一般來說,網路的延遲(「延遲」)越低,加密設備引入的延遲就變得越嚴重。 延遲是由加密操作本身(取決於加密演算法、區塊長度和密碼的操作模式,以及其在軟體中實現的品質)以及設備中網路資料包的處理引入的。 引入的延遲取決於封包處理模式(直通或儲存轉發)和平台效能(FPGA 或 ASIC 上的硬體實作通常比 CPU 上的軟體實現更快)。 由於 L2/L3 加密設備通常是聚合的,L4 加密幾乎總是比 L3 或 L4 加密具有更低的延遲。 例如,透過在 FPGA 上實現高速乙太網路加密器並在 L2 上進行加密,加密操作引起的延遲非常小 - 有時當在一對裝置上啟用加密時,它們引入的總延遲甚至會減少! 低延遲非常重要,因為它可與整體通道延遲(包括傳播延遲,每公里約 5 μs)相媲美。 也就是說,我們可以說,對於城市規模的網路(數十公里範圍),微秒可以決定很多事情。 例如同步資料庫複製、高頻交易、同一個區塊鏈。

如何評估和比較乙太網路加密設備
引入延遲

可擴展性

大型分散式網路可以包括數千個節點和網路設備、數百個本地網段。 重要的是,加密解決方案不會對分散式網路的大小和拓撲施加額外的限制。 這主要適用於主機和網路位址的最大數量。 例如,當實現多點加密網路拓撲(具有獨立的安全連線或隧道)或選擇性加密(例如,透過協定號碼或VLAN)時,可能會遇到此類限制。 如果在這種情況下,網路位址(MAC、IP、VLAN ID)用作行數有限的表中的鍵,則這些限制將出現在此。

此外,大型網路通常具有多個結構層,包括核心網絡,每個結構層都實現自己的尋址方案和自己的路由策略。 為了實現這種方法,通常使用特殊的幀格式(例如 Q-in-Q 或 MAC-in-MAC)和路由確定協定。 為了不妨礙此類網路的建設,加密設備必須正確處理此類幀(也就是說,從這個意義上說,可擴展性將意味著相容性 - 下面將詳細介紹)。

靈活性

這裡我們討論的是支援各種配置、連接方案、拓撲和其他東西。 例如,對於基於運營商以太網技術的交換網絡,這意味著支援不同類型的虛擬連接(E-Line、E-LAN​​、E-Tree)、不同類型的服務(透過連接埠和VLAN)以及不同的傳輸技術(它們已經在上面列出了)。 也就是說,設備必須能夠在線性(「點對點」)和多點模式下運行,為不同的 VLAN 建立單獨的隧道,並允許在安全通道內亂序傳輸封包。 選擇不同的密碼模式(包括有或沒有內容身份驗證)和不同的資料包傳輸模式的能力使您可以根據當前條件在強度和效能之間取得平衡。

支援專用網路(其設備由一個組織擁有(或租給其))和運營商網路(其不同部分由不同公司管理)也很重要。 如果解決方案允許內部管理和第三方管理(使用託管服務模型),那就太好了。 在營運商網路中,另一個重要功能是支援多租戶(不同客戶共享),其形式是將流量透過同一組加密設備的各個客戶(訂戶)進行加密隔離。 這通常需要為每個客戶使用單獨的金鑰和憑證集。

如果購買設備是為了特定場景,那麼所有這些功能可能都不是很重要——您只需要確保設備支援您現在所需的功能。 但如果購買解決方案是為了“成長”,同時支援未來的場景,並被選為“企業標準”,那麼靈活性就不是多餘的——特別是考慮到不同供應商設備的互通性限制(下文將詳細介紹這一點)。

簡便性

易於服務也是一個多因素的概念。 我們可以大致說,這是具有一定資格的專家在其生命週期的不同階段支援解決方案所需的總時間。 如果沒有成本,安裝、設定、操作都是全自動的,那麼成本就是零,方便是絕對的。 當然,這在現實世界中不會發生。 合理的近似是一個模型 “在電線上打結” (線路中的凸塊)或透明連接,其中新增和停用加密設備不需要對網路配置進行任何手動或自動更改。 同時,解決方案的維護也得到了簡化:您可以安全地開啟和關閉加密功能,如果需要,只需用網路線「繞過」該裝置(即直接連接網路裝置的那些連接埠即可)。它已連接)。 確實,有一個缺點——攻擊者也可以做同樣的事情。 要實現「線上節點」原則,不僅需要考慮流量 資料層控制和管理層 – 設備必須對他們透明。 因此,只有當加密設備之間的網路中沒有此類流量的接收者時,才能對此類流量進行加密,因為如果將其丟棄或加密,那麼當您啟用或停用加密時,網路配置可能會發生變化。 加密設備還可以對於物理層信令是透明的。 特別是,當訊號丟失時,它必須在訊號方向上來回(“為自己”)傳輸這種損失(即關閉其發射器)。

資訊安全和IT部門,特別是網路部門之間權限劃分的支援也很重要。 加密解決方案必須支援組織的存取控制和審核模型。 應盡量減少不同部門之間執行日常操作的互動需求。 因此,專門支援加密功能並且對網路操作盡可能透明的專用設備在便利性方面具有優勢。 簡而言之,資訊安全員工應該沒有理由聯繫「網路專家」來更改網路設定。 反過來,這些在維護網路時不應該需要更改加密設定。

另一個因素是控制的功能和便利性。 它們應該是可視化的、邏輯性的、提供設定的導入導出、自動化等。 您應該立即註意哪些管理選項可用(通常是它們自己的管理環境、Web 介面和命令列)以及它們各自具有哪些功能集(存在限制)。 一個重要的功能是支持 帶外 (帶外)控制,即透過專用控製網絡,以及 帶內 (帶內)控制,即透過公共網路傳輸有用的流量。 管理工具必須發出所有異常情況的訊號,包括資訊安全事件。 常規、重複性操作應自動執行。 這主要涉及密鑰管理。 它們應該會自動產生/分發。 PKI 支援是一個很大的優勢。

兼容性

即設備與網路標準的兼容性。 而且,這不僅意味著IEEE等權威組織採用的工業標準,也意味著思科等產業領導者的專有協定。 確保相容性的主要方法有兩種:要么透過 透明性,或透過 明確支持 協定(當加密設備成為某個協定的網路節點之一併處理該協定的控制流量時)。 與網路的兼容性取決於控制協定實現的完整性和正確性。 支援 PHY 等級的不同選項(速度、傳輸媒體、編碼方案)、具有任何 MTU 的不同格式的乙太網路訊框、不同的 L3 服務協定(主要是 TCP/IP 系列)非常重要。

透過突變(暫時更改加密器之間流量中開放標頭的內容)、跳過(當單個資料包保持未加密時)和加密開頭縮排(當資料包的正常加密欄位未加密時)機制來確保透明度。

如何評估和比較乙太網路加密設備
如何確保透明度

因此,請始終準確檢查如何提供對特定協議的支援。 通常透明模式的支援更加方便和可靠。

互通性

這也是相容性,但意義不同,即能夠與其他型號的加密設備(包括其他製造商的加密設備)一起工作。 很大程度上取決於加密協定的標準化狀態。 L1 根本沒有普遍接受的加密標準。

有一個用於乙太網路上 L2 加密的 802.1ae (MACsec) 標準,但它不使用 端到端 (端對端),以及 互連港,「逐跳」加密,且其原始版本不適合在分散式網路中使用,因此出現了其專有擴展來克服此限制(當然,由於與其他製造商的設備的互通性)。 誠然,2018 年,802.1ae 標準中添加了對分散式網路的支持,但仍不支援 GOST 加密演算法集。 因此,專有的非標準 L2 加密協定通常具有更高的效率(特別是更低的頻寬開銷)和靈活性(更改加密演算法和模式的能力)。

在更高級別(L3 和 L4)有公認的標準,主要是 IPsec 和 TLS,但這裡也不是那麼簡單。 事實上,這些標準中的每一個都是一組協議,每個協議都有不同的版本以及實現所需或可選的擴展。 此外,一些製造商更喜歡在 L3/L4 上使用其專有的加密協定。 因此,在大多數情況下,您不應指望完全的互通性,但重要的是至少要確保同一製造商的不同型號和不同世代之間的互動。

可靠性

若要比較不同的解決方案,您可以使用平均故障間隔時間或可用性係數。 如果這些數字不可用(或不信任它們),則可以進行定性比較。 管理方便的設備將具有優勢(配置錯誤的風險較小)、專門的加密器(出於同樣的原因)以及以最短的時間檢測和消除故障的解決方案,包括整個節點的「熱」備份方法和裝置.

成本

當談到成本時,與大多數 IT 解決方案一樣,比較總擁有成本是有意義的。 要計算它,您不必重新發明輪子,而是使用任何合適的方法(例如來自 Gartner 的方法)和任何計算器(例如組織中已使用的用於計算 TCO 的計算器)。 顯然,對於網路加密解決方案,總擁有成本包括 直接的 購買或租用解決方案本身的成本、託管設備的基礎設施以及部署、管理和維護的成本(無論是內部或第三方服務的形式),以及 間接 解決方案停機造成的成本(由最終用戶生產力損失引起)。 可能只有一處微妙之處。 解決方案的效能影響可以透過不同的方式來考慮:要麼作為生產力損失造成的間接成本,要麼作為購買/升級和維護網路工具的「虛擬」直接成本,這些工具可以補償由於使用加密。 無論如何,那些難以足夠準確地計算的費用最好排除在計算之外:這樣對最終值就會更有信心。 而且,與往常一樣,在任何情況下,根據 TCO 比較不同設備的特定使用場景(真實的或典型的)是有意義的。

耐久力

最後一個特徵是解決方案的持久性。 在大多數情況下,只能透過比較不同的解決方案來定性評估耐久性。 我們必須記住,加密設備不僅是一種手段,也是保護的對象。 他們可能會面臨各種威脅。 最重要的是違反保密、複製和修改訊息的威脅。 這些威脅可以透過密碼或其單獨模式的漏洞、透過加密協定中的漏洞(包括在建立連線和產生/分發金鑰的階段)來實現。 優點在於允許更改加密演算法或切換密碼模式(至少透過韌體更新)的解決方案,提供最完整加密的解決方案,不僅可以向攻擊者隱藏用戶數據,還可以隱藏地址和其他服務資訊以及不僅可以加密還可以保護訊息免遭複製和修改的技術解決方案。 對於標準中規定的所有現代加密演算法、電子簽名、金鑰產生等,可以假定強度是相同的(否則您可能會迷失在密碼學的荒野中)。 這些一定是 GOST 演算法嗎? 這裡一切都很簡單:如果應用程式場景需要 CIPF 的 FSB 認證(在俄羅斯這是最常見的情況;對於大多數網路加密場景來說都是如此),那麼我們只在經過認證的應用程式場景中進行選擇。 如果不是,那麼排除沒有證書的設備就沒有意義。

另一個威脅是駭客攻擊、未經授權存取設備的威脅(包括透過機箱外部和內部的實體存取)。 威脅可以透過
實施中的漏洞 - 硬體和程式碼。 因此,透過網路實現最小「攻擊面」、保護外殼免受實體存取(具有入侵感測器、探測保護和打開外殼時關鍵資訊自動重置)以及允許韌體更新的解決方案將具有以下特點:當程式碼中的漏洞已知時,這是一個優勢。 還有另一種方法:如果所有被比較的設備都有 FSB 證書,那麼頒發證書的 CIPF 類別可以被視為抵抗駭客攻擊的指標。

最後,另一個威脅是設定和操作過程中的錯誤,這是最純粹的人為因素。 這顯示了專用加密器相對於融合解決方案的另一個優勢,融合解決方案通常針對經驗豐富的“網路專家”,可能會給“普通”的一般資訊安全專家帶來困難。

總結一下

原則上,這裡可以提出某種綜合指標來比較不同的設備,例如

$$顯示$$K_j=Σp_i r_{ij}$$顯示$$

其中p是指標的權重,r是設備根據該指標的排名,上面列出的任何特徵都可以分為「原子」指標。 例如,當根據預先商定的規則比較投標提案時,這樣的公式可能很有用。 但你可以使用一個簡單的表格,例如

描述
設備1
設備2
...
設備N

容量
+
+

+ + + +

管理費用
+
++

+ + + +

延遲
+
+

++

可擴展性
+ + + +
+

+ + + +

靈活性
+ + + +
++

+

互通性
++
+

+

兼容性
++
++

+ + + +

簡便性
+
+

++

容錯
+ + + +
+ + + +

++

成本
++
+ + + +

+

耐久力
++
++

+ + + +

我很樂意回答問題和建設性的批評。

來源: www.habr.com

添加評論