Comment évaluer et comparer les périphériques de chiffrement pour les réseaux Ethernet

J'ai écrit cette critique (ou, si vous voulez, un guide de comparaison) quand on m'a demandé de comparer plusieurs appareils de fournisseurs différents entre eux. De plus, ces appareils appartenaient à différentes classes. J'ai dû comprendre l'architecture et les caractéristiques de tous ces appareils et composer un «systÚme de coordonnées» pour comparaison. Je serai heureux si mon avis aide quelqu'un:

  • Comprendre les descriptions et les spĂ©cifications des pĂ©riphĂ©riques de cryptage
  • Distinguer les caractĂ©ristiques du «papier» des caractĂ©ristiques vraiment importantes dans la vie rĂ©elle
  • Allez au-delĂ  de l'ensemble habituel de fournisseurs et incluez tous les produits qui conviennent pour rĂ©soudre la tĂąche
  • Posez les bonnes questions dans les nĂ©gociations.
  • Composer les exigences de l'appel d'offres (DP)
  • Comprendre quelles caractĂ©ristiques vous devez sacrifier si un modĂšle d'appareil est sĂ©lectionnĂ©

Que peut-on estimer


En principe, l'approche est applicable Ă  tous les appareils autonomes adaptĂ©s au chiffrement du trafic rĂ©seau entre des segments Ethernet distants (chiffrement intersite). Autrement dit, les «boĂźtiers» dans un boĂźtier sĂ©parĂ© (enfin, les lames / modules pour le chĂąssis sont Ă©galement inclus ici) qui se connectent via un ou plusieurs ports Ethernet Ă  un rĂ©seau Ethernet local (campus) avec un trafic non cryptĂ©, et via un autre port (ports) - Ă  le canal / rĂ©seau par lequel le trafic dĂ©jĂ  cryptĂ© est transmis Ă  d'autres segments distants. Une telle solution de chiffrement peut ĂȘtre dĂ©ployĂ©e dans un rĂ©seau privĂ© ou porteur via diffĂ©rents types de «transport» (fibre optique «sombre», Ă©quipement de sĂ©paration des frĂ©quences, Ethernet commutĂ©, ainsi que des «pseudowires» reposant sur un rĂ©seau avec une architecture de routage diffĂ©rente, le plus souvent MPLS), en utilisant la technologie VPN ou sans elle.

image
Cryptage réseau dans un réseau Ethernet distribué

Les appareils eux-mĂȘmes peuvent ĂȘtre soit spĂ©cialisĂ©s (destinĂ©s exclusivement au chiffrement), soit multifonctionnels (hybrides, convergents ), c'est-Ă -dire qu'ils remplissent Ă©galement d'autres fonctions (par exemple, un pare-feu ou un routeur). DiffĂ©rents fournisseurs attribuent leurs appareils Ă  diffĂ©rentes classes / catĂ©gories, mais cela n'a pas d'importance - la seule chose importante est de savoir s'ils peuvent chiffrer le trafic intersite et quelles sont leurs caractĂ©ristiques.

Au cas oĂč, je vous rappelle que «cryptage rĂ©seau», «cryptage du trafic», «cryptage» sont des termes informels, bien qu'ils soient souvent utilisĂ©s. Dans les actes juridiques rĂ©glementaires russes (y compris ceux introduisant des GOST), vous ne les rencontrerez probablement pas.

Niveaux de cryptage et modes de transfert


Avant de procĂ©der Ă  la description des caractĂ©ristiques elles-mĂȘmes, qui seront utilisĂ©es pour l'Ă©valuation, vous devrez d'abord traiter d'une chose importante, Ă  savoir le «niveau de cryptage». J'ai remarquĂ© qu'il est souvent mentionnĂ© Ă  la fois dans les documents officiels des fournisseurs (dans les descriptions, les manuels, etc.) et dans les discussions informelles (lors des nĂ©gociations, lors des formations). Autrement dit, c'est comme si tout le monde Ă©tait bien conscient de l'enjeu, mais avait personnellement Ă©tĂ© tĂ©moin d'une certaine confusion.

Alors, qu'est-ce qu'un «niveau de cryptage» exactement? Il est clair qu'il s'agit du numĂ©ro de niveau du modĂšle de rĂ©seau de rĂ©fĂ©rence OSI / ISO auquel le chiffrement a lieu. Nous lisons GOST R ISO 7498-2–99 «Technologies de l'information. Interconnexion de systĂšmes ouverts. Le modĂšle de rĂ©fĂ©rence de base. Partie 2. Architecture de sĂ©curitĂ© de l'information. " A partir de ce document, on peut comprendre que le niveau de service de confidentialitĂ© (l'un des mĂ©canismes pour lesquels le chiffrement est prĂ©cisĂ©ment) est le niveau de protocole, dont le bloc de donnĂ©es de service («payload», donnĂ©es utilisateur) est chiffrĂ©. Comme il est Ă©galement Ă©crit dans la norme, un service peut ĂȘtre fourni Ă  la fois au mĂȘme niveau, «seul» et Ă  l'aide d'un niveau infĂ©rieur (par exemple, cela est le plus souvent implĂ©mentĂ© dans MACsec).

En pratique, deux modes de transmission d'informations chiffrĂ©es via le rĂ©seau sont possibles (IPsec vient immĂ©diatement Ă  l'esprit, mais les mĂȘmes modes se retrouvent Ă©galement dans d'autres protocoles). Dans le mode de transport (parfois aussi appelĂ© natif), seul le bloc de donnĂ©es de service est chiffrĂ©, et les en-tĂȘtes restent «ouverts», non chiffrĂ©s (parfois des champs supplĂ©mentaires avec les informations de service de l'algorithme de chiffrement sont ajoutĂ©s, et d'autres champs sont modifiĂ©s, recomptĂ©s). En mode tunnel , le bloc de donnĂ©es de protocole entier (c'est-Ă -dire le paquet lui-mĂȘme) est chiffrĂ© et encapsulĂ© dans un bloc de donnĂ©es de service du mĂȘme niveau ou supĂ©rieur, c'est-Ă -dire qu'il est encadrĂ© par de nouveaux en-tĂȘtes.

Le niveau de chiffrement lui-mĂȘme, en combinaison avec une sorte de mode de transmission, n'est ni bon ni mauvais, donc on ne peut pas dire, par exemple, que L3 en mode transport est meilleur que L2 en mode tunnel. Simplement, de nombreuses caractĂ©ristiques en dĂ©pendent, en fonction des appareils Ă©valuĂ©s. Par exemple, la flexibilitĂ© et la compatibilitĂ©. Pour travailler dans le rĂ©seau L1 (relais du flux binaire), L2 (commutation de trames) et L3 (routage de paquets) en mode transport, vous avez besoin de solutions qui chiffrent au mĂȘme niveau ou plus (sinon les informations d'adresse seront chiffrĂ©es et les donnĂ©es ne parviendront pas Ă  leur destination) et le mode tunnel vous permet de surmonter cette limitation (tout en sacrifiant d'autres caractĂ©ristiques importantes).

image
Modes de cryptage de transport et de tunnel L2

Passons maintenant à l'analyse des caractéristiques.

Performances


Pour le chiffrement du réseau, les performances sont un concept complexe et multidimensionnel. Il arrive qu'un certain modÚle, supérieur dans une caractéristique de performance, inférieur dans un autre. Par conséquent, il est toujours utile de considérer tous les composants des performances de chiffrement et leur impact sur les performances du réseau et de ses applications. Ici, vous pouvez faire une analogie avec une voiture, pour laquelle non seulement la vitesse maximale est importante, mais aussi le temps d'accélération à "des centaines", la consommation de carburant, etc. Les caractéristiques de performance des sociétés fournisseurs et de leurs clients potentiels accordent une grande attention. En rÚgle générale, ce sont les performances qui se classent parmi les fournisseurs de dispositifs de chiffrement.

Il est clair que les performances dĂ©pendent de la complexitĂ© des opĂ©rations rĂ©seau et cryptographiques effectuĂ©es sur l'appareil (y compris la façon dont ces tĂąches peuvent ĂȘtre parallĂ©lisĂ©es et canalisĂ©es), ainsi que des performances de l'Ă©quipement et de la qualitĂ© du micrologiciel. Par consĂ©quent, dans les modĂšles plus anciens, un matĂ©riel plus productif est utilisĂ©, il est parfois possible de l'Ă©quiper de processeurs et de modules de mĂ©moire supplĂ©mentaires. Il existe plusieurs approches pour implĂ©menter des fonctions cryptographiques: sur une unitĂ© centrale universelle (CPU), un circuit intĂ©grĂ© personnalisĂ© spĂ©cialisĂ© (ASIC), ou sur un circuit intĂ©grĂ© logique programmable (FPGA). Chaque approche a ses avantages et ses inconvĂ©nients. Par exemple, un processeur peut devenir un goulot d'Ă©tranglement du chiffrement, surtout si le processeur n'a pas d'instructions spĂ©cialisĂ©es pour prendre en charge l'algorithme de chiffrement (ou si elles ne sont pas utilisĂ©es). Les microcircuits spĂ©cialisĂ©s manquent de flexibilitĂ©, il n'est pas toujours possible de les «reflasher» pour amĂ©liorer les performances, ajouter de nouvelles fonctionnalitĂ©s ou Ă©liminer les vulnĂ©rabilitĂ©s. De plus, leur utilisation ne devient rentable qu'avec des volumes de production importants. C'est pourquoi le «moyen d'or» est devenu si populaire - l'utilisation du FPGA (FPGA en russe). C'est sur le FPGA que sont fabriquĂ©s les soi-disant accĂ©lĂ©rateurs cryptographiques - modules matĂ©riels spĂ©cialisĂ©s intĂ©grĂ©s ou enfichables pour prendre en charge les opĂ©rations cryptographiques.

Comme nous parlons spĂ©cifiquement du chiffrement du rĂ©seau , il est logique que les performances des solutions doivent ĂȘtre mesurĂ©es aux mĂȘmes valeurs que pour les autres pĂ©riphĂ©riques rĂ©seau - bande passante, pourcentage de perte de trame et latence. Ces valeurs sont dĂ©finies dans la RFC 1242. Soit dit en passant, rien n'est Ă©crit sur cette variation de gigue souvent mentionnĂ©e dans cette RFC. Comment mesurer ces valeurs? ApprouvĂ© dans toutes les normes (RFC de type officiel ou non officiel) spĂ©cifiquement pour le cryptage rĂ©seau, je n'ai pas trouvĂ© de mĂ©thode. Il serait logique d'utiliser la mĂ©thodologie pour les pĂ©riphĂ©riques rĂ©seau, inscrite dans la norme RFC 2544. De nombreux fournisseurs la suivent - beaucoup, mais pas tous. Par exemple, le trafic de test est servi dans une seule direction au lieu des deux, comme recommandĂ© par la norme. Oh bien.

La mesure des performances des pĂ©riphĂ©riques de cryptage rĂ©seau a toujours ses propres caractĂ©ristiques. Tout d'abord, effectuez correctement toutes les mesures pour une paire d'appareils: bien que les algorithmes de chiffrement soient symĂ©triques, le retard et la perte de paquets pendant le chiffrement et le dĂ©chiffrement ne seront pas nĂ©cessairement Ă©gaux. DeuxiĂšmement, il est logique de mesurer le delta, l'effet du chiffrement du rĂ©seau sur les performances totales du rĂ©seau, en comparant deux configurations l'une avec l'autre: sans et sans dispositifs de chiffrement. Ou, comme dans le cas des appareils hybrides qui combinent plusieurs fonctions en plus du cryptage rĂ©seau, avec et sans cryptage. Cet effet peut ĂȘtre diffĂ©rent et dĂ©pendre du schĂ©ma de connexion des dispositifs de chiffrement, des modes de fonctionnement et enfin de la nature du trafic. En particulier, de nombreux paramĂštres de performances dĂ©pendent de la longueur des paquets, c'est pourquoi pour comparer les performances de diffĂ©rentes solutions, ils utilisent souvent des graphiques de la dĂ©pendance de ces paramĂštres sur la longueur des paquets, ou ils utilisent IMIX - la distribution du trafic par longueurs de paquets, qui reflĂšte approximativement la vraie. Si nous prenons la mĂȘme configuration de base pour la comparaison sans chiffrement, nous pouvons comparer les solutions de chiffrement rĂ©seau implĂ©mentĂ©es de diffĂ©rentes maniĂšres, sans entrer dans ces diffĂ©rences: L2 avec L3, stockage et retransmission (stockage et retransmission) ) avec coupure, spĂ©cialisĂ© avec convergent, GOST avec AES et ainsi de suite.

image
Schéma de connexion pour les tests de performances

La premiĂšre caractĂ©ristique Ă  laquelle nous prĂȘtons attention est la «vitesse» du dispositif de chiffrement, c'est-Ă - dire la bande passante de ses interfaces rĂ©seau, le dĂ©bit binaire. Il est dĂ©fini par des normes de rĂ©seau prises en charge par les interfaces. Pour Ethernet, les nombres habituels sont 1 Gb / s et 10 Gb / s. Mais, comme nous le savons, dans n'importe quel rĂ©seau, le dĂ©bit thĂ©orique maximal Ă  chacun de ses niveaux est toujours infĂ©rieur Ă  la bande passante: une partie de la bande est «consommĂ©e» par les intervalles entre les trames, les en-tĂȘtes de service, etc. Si un appareil est capable de recevoir, de traiter (dans notre cas, de crypter ou de dĂ©crypter) et de transmettre du trafic Ă  pleine vitesse de l'interface rĂ©seau, c'est-Ă -dire avec la bande passante thĂ©orique maximale pour ce niveau du modĂšle de rĂ©seau, alors ils disent qu'il fonctionne Ă  la vitesse de la ligne . Pour cela, il est nĂ©cessaire que l'appareil ne perde pas, ne jette pas les paquets Ă  n'importe quelle taille et Ă  n'importe quelle frĂ©quence. Si le pĂ©riphĂ©rique de cryptage ne prend pas en charge le fonctionnement Ă  la vitesse de la ligne, sa bande passante maximale est gĂ©nĂ©ralement indiquĂ©e dans les mĂȘmes gigabits par seconde (parfois avec une indication de la longueur des paquets - plus les paquets sont courts, plus la bande passante est gĂ©nĂ©ralement faible). Il est trĂšs important de comprendre que la bande passante maximale est le maximum sans perte (mĂȘme si l'appareil peut "pomper" le trafic Ă  travers lui-mĂȘme Ă  une vitesse plus Ă©levĂ©e, mais en mĂȘme temps perdre certains des paquets). De plus, vous devez faire attention au fait que certains fournisseurs mesurent la bande passante totale entre toutes les paires de ports, donc ces chiffres ne signifient pas grand-chose si tout le trafic cryptĂ© passe par un seul port.

OĂč le travail Ă  vitesse de ligne (ou, sinon, sans perte de paquets) est-il particuliĂšrement important? Dans les canaux avec une bande passante Ă©levĂ©e et de longs retards (par exemple, satellite), oĂč vous devez dĂ©finir une grande taille de fenĂȘtre TCP pour maintenir une vitesse de transmission Ă©levĂ©e, et oĂč la perte de paquets rĂ©duit considĂ©rablement les performances du rĂ©seau.

Mais toute la bande passante n'est pas utilisĂ©e pour transfĂ©rer des donnĂ©es utiles. Nous devons compter avec ce que l'on appelle la surcharge de bande passante (surcharge). Cela fait partie de la bande passante du pĂ©riphĂ©rique de chiffrement (en pourcentage ou en octets par paquet), qui est rĂ©ellement perdue (ne peut pas ĂȘtre utilisĂ©e pour transfĂ©rer des donnĂ©es d'application). Les frais gĂ©nĂ©raux surviennent, tout d'abord, en raison de l'augmentation de la taille (ajouts, "bourrage") du champ de donnĂ©es dans les paquets rĂ©seau cryptĂ©s (dĂ©pend de l'algorithme de cryptage et de son mode de fonctionnement). DeuxiĂšmement, en raison de l'augmentation de la longueur des en-tĂȘtes de paquets (mode tunnel, insertion de service du protocole de chiffrement, auto-insertion, etc., selon le protocole et le mode, le fonctionnement du mode de chiffrement et de transmission) - gĂ©nĂ©ralement, ces frais gĂ©nĂ©raux sont les plus importants, et pour eux faites attention en premier lieu. TroisiĂšmement, en raison de la fragmentation des paquets lors du dĂ©passement de la taille maximale de l'unitĂ© de donnĂ©es (MTU) (si le rĂ©seau peut diviser un paquet avec deux MTU dĂ©passant, en dupliquant ses en-tĂȘtes). QuatriĂšmement, en raison de l'apparition sur le rĂ©seau d'un trafic de service (de contrĂŽle) supplĂ©mentaire entre les dispositifs de chiffrement (pour l'Ă©change de clĂ©s, l'installation de tunnels, etc.). Une faible surcharge est importante lorsque la capacitĂ© du canal est limitĂ©e. Cela est particuliĂšrement Ă©vident sur le trafic provenant de petits paquets, par exemple, la surcharge vocale peut "manger" plus de la moitiĂ© de la vitesse du canal!

image
DĂ©bit

Enfin, il y a toujours le dĂ©lai d'insertion - la diffĂ©rence (en fractions de seconde) dans le dĂ©lai rĂ©seau (le temps qu'il faut pour que les donnĂ©es passent de l'entrĂ©e au rĂ©seau Ă  sa sortie) entre le transfert de donnĂ©es sans et avec le chiffrement du rĂ©seau. De maniĂšre gĂ©nĂ©rale, plus la latence («latence») du rĂ©seau est petite, plus le dĂ©lai introduit par les dispositifs de chiffrement devient critique. Le retard est introduit par l'opĂ©ration de chiffrement elle-mĂȘme (elle dĂ©pend de l'algorithme de chiffrement, de la longueur des blocs et du mode d'opĂ©ration de chiffrement, ainsi que de la qualitĂ© de sa mise en Ɠuvre dans le logiciel), ainsi que du traitement du paquet rĂ©seau dans l'appareil. Le dĂ©lai d'insertion dĂ©pend Ă  la fois du mode de traitement des paquets (de bout en bout ou «sauvegarde et transmission») et des performances de la plateforme (l'implĂ©mentation «matĂ©rielle» sur FPGA ou ASIC est gĂ©nĂ©ralement plus rapide que le «logiciel» sur le CPU). Le cryptage L2 a presque toujours un dĂ©lai d'insertion plus faible que le cryptage sur L3 ou L4: l'effet est que les appareils cryptant sur L3 / L4 sont souvent convergents. Par exemple, pour les encodeurs Ethernet haute vitesse implĂ©mentĂ©s sur FPGA et cryptant sur L2, le retard dĂ» Ă  l'opĂ©ration de cryptage est extrĂȘmement faible - parfois lorsque vous activez le cryptage sur une paire d'appareils, le retard total introduit par eux diminue mĂȘme! Un petit retard est important lorsqu'il est comparable aux retards totaux dans le canal, y compris le retard de propagation du signal, qui est d'environ 5 ÎŒs par kilomĂštre. Autrement dit, nous pouvons dire que pour les rĂ©seaux urbains (des dizaines de kilomĂštres de diamĂštre), les microsecondes peuvent rĂ©soudre beaucoup. Par exemple, pour la rĂ©plication de base de donnĂ©es synchrone, le trading haute frĂ©quence, la mĂȘme blockchain.

image
DĂ©lai d'insertion

ÉvolutivitĂ©


Les grands rĂ©seaux distribuĂ©s peuvent comprendre plusieurs milliers de nƓuds et pĂ©riphĂ©riques rĂ©seau, des centaines de segments de rĂ©seaux locaux. Il est important que les solutions de chiffrement n'imposent pas leurs restrictions supplĂ©mentaires sur la taille et la topologie d'un rĂ©seau distribuĂ©. Cela s'applique principalement au nombre maximal d'adresses d'hĂŽte et de rĂ©seau. De telles limitations peuvent ĂȘtre rencontrĂ©es, par exemple, lors de la mise en Ɠuvre d'une topologie multipoint protĂ©gĂ©e par un rĂ©seau de chiffrement (avec des connexions ou tunnels sĂ©curisĂ©s indĂ©pendants) ou un chiffrement sĂ©lectif (par exemple, par numĂ©ro de protocole ou VLAN). Si en mĂȘme temps les adresses rĂ©seau (MAC, IP, ID VLAN) sont utilisĂ©es comme clĂ©s dans le tableau, le nombre de lignes dans lequel est limitĂ©, alors ces limitations apparaissent ici.

De plus, les grands réseaux ont souvent plusieurs niveaux structurels, y compris un réseau central, chacun ayant son propre schéma d'adressage et sa propre politique de routage. Pour implémenter cette approche, des formats de trame spéciaux (tels que Q-in-Q ou MAC-in-MAC) et des protocoles de routage sont souvent utilisés. Afin de ne pas entraver la construction de tels réseaux, les dispositifs de chiffrement doivent gérer correctement ces trames (c'est-à-dire que, dans ce sens, l'évolutivité signifie la compatibilité - plus à ce qui suit).

Flexibilité


Ici, nous parlons de la prise en charge de diverses configurations, schémas de cùblage, topologies, etc. Par exemple, pour les réseaux commutés basés sur les technologies Carrier Ethernet, cela signifie prendre en charge différents types de connexions virtuelles (E-Line, E-LAN, E-Tree), différents types de services (à la fois sur les ports et les VLAN) et différentes technologies de transport (ils déjà énumérés ci-dessus). Autrement dit, l'appareil doit pouvoir fonctionner à la fois en mode linéaire (point à point) et multipoint, établir des tunnels séparés pour différents VLAN et permettre la livraison de paquets non ordonnés à l'intérieur du canal sécurisé. Choix de différents modes de cryptage (y compris l'authentification avec ou sans contenu) et différents modes de transfert de paquets assure l'équilibre entre la résistance et la capacité en fonction des conditions actuelles.

Il est Ă©galement important de soutenir Ă  la fois les rĂ©seaux privĂ©s, dont les Ă©quipements appartiennent Ă  une organisation (ou lui sont louĂ©s), et les rĂ©seaux d'opĂ©rateurs, dont diffĂ©rents segments sont gĂ©rĂ©s par diffĂ©rentes entreprises. C'est bien si la solution vous permet de gĂ©rer Ă  la fois vos propres ressources et une organisation externe (selon le modĂšle de service gĂ©rĂ©). – ( ) (), . , .

- , – , , . « », , « », – ( ).

Simplicité et commodité


La facilitĂ© d'entretien est Ă©galement un concept multifactoriel. On peut dire approximativement qu'il s'agit du temps total passĂ© par des spĂ©cialistes d'une certaine qualification nĂ©cessaires pour soutenir une solution Ă  diffĂ©rentes Ă©tapes de son cycle de vie. S'il n'y a pas de coĂ»ts et que l'installation, la configuration, le fonctionnement sont complĂštement automatiques, les coĂ»ts sont nuls et la commoditĂ© est absolue. Bien sĂ»r, cela ne se produit pas dans le monde rĂ©el. Une approximation raisonnable est un modĂšle «noeud sur fil»(bump-in-the-wire), ou connexion transparente, dans laquelle l'ajout et la dĂ©connexion de dispositifs de chiffrement ne nĂ©cessitent aucune modification manuelle ou automatique de la configuration du rĂ©seau. Cela simplifie la maintenance de la solution: vous pouvez activer et dĂ©sactiver la fonction de cryptage en toute sĂ©curitĂ© et, si nĂ©cessaire, simplement «contourner» l'appareil avec un cĂąble rĂ©seau (c'est-Ă -dire connecter directement les ports de l'Ă©quipement rĂ©seau auquel il Ă©tait connectĂ©). Certes, il y a un inconvĂ©nient - l'attaquant peut faire de mĂȘme. Pour mettre en Ɠuvre le principe du «nƓud sur le fil», il faut prendre en compte non seulement le trafic de la couche de donnĂ©es , mais aussi les couches de contrĂŽle et de gestion – . , , , - . . , ( ) (« ») .

Le soutien est Ă©galement important dans la sĂ©paration des pouvoirs entre les dĂ©partements de la sĂ©curitĂ© de l'information et de l'informatique, en particulier le dĂ©partement rĂ©seau. La solution de chiffrement doit prendre en charge le modĂšle de contrĂŽle d'accĂšs et d'audit de l'organisation. La nĂ©cessitĂ© d'une interaction entre les diffĂ©rents services pour effectuer les opĂ©rations de routine devrait ĂȘtre minimisĂ©e. Par consĂ©quent, un avantage en termes de commoditĂ© est pour les appareils spĂ©cialisĂ©s qui prennent en charge exclusivement les fonctions de cryptage et sont aussi transparents que possible pour les opĂ©rations rĂ©seau. En termes simples, les employĂ©s du service SI ne devraient pas avoir de raison de contacter les «networkers» pour modifier les paramĂštres rĂ©seau. Et ceux-ci, Ă  leur tour, ne devraient pas avoir besoin de modifier les paramĂštres de cryptage lors de l'entretien du rĂ©seau.

– . , , - , . , ( , - ) ( ). – (out-of-band) , , gestion (intrabande), c'est-Ă -dire via un rĂ©seau commun Ă  travers lequel le trafic utile est transmis. Les commandes doivent signaler toutes les situations d'urgence, y compris les incidents SI. Les opĂ©rations routiniĂšres et rĂ©pĂ©titives doivent ĂȘtre effectuĂ©es automatiquement. Cela concerne principalement la gestion des clĂ©s. Ils doivent ĂȘtre gĂ©nĂ©rĂ©s / distribuĂ©s automatiquement. Le support PKI est un gros plus.

La compatibilité


. , IEEE, , , , Cisco. : , ( - ). . PHY (, , ), Ethernet MTU, L3 ( TCP/IP).

La transparence est assurĂ©e par des mĂ©canismes de mutation (modification temporaire du contenu des en-tĂȘtes ouverts dans le trafic entre les chiffreurs), le saut (lorsque les paquets individuels ne sont pas chiffrĂ©s) et l'indentation du dĂ©but du chiffrement (lorsque les champs de paquet chiffrĂ©s ne sont gĂ©nĂ©ralement pas chiffrĂ©s).

image
Comment la transparence est assurée.

Par conséquent, spécifiez toujours comment le support d'un protocole particulier est fourni. La prise en charge en mode transparent est souvent plus pratique et plus fiable.

L'interopérabilité


, , , . . L1 .

L2 Ethernet 802.1ae (MACsec), (end-to-end), , «» (hop-by-hop) , , , (, ). , 2018 802.1ae , - . , L2, , ( , ) ( ).

(L3 L4) , IPsec TLS, . , – , . , L3/L4. , , .


Pour comparer diffĂ©rentes solutions, vous pouvez utiliser soit le temps moyen entre les pannes, soit le facteur de disponibilitĂ©. Si ces chiffres ne le sont pas (ou ne leur font pas confiance), une comparaison qualitative peut alors ĂȘtre effectuĂ©e. L'avantage sera pour les appareils avec un contrĂŽle pratique (moins de risque d'erreurs de configuration), des chiffreurs spĂ©cialisĂ©s (pour la mĂȘme raison), ainsi que des solutions avec un temps minimum pour la dĂ©tection et l'Ă©limination d'une panne, y compris les moyens de sauvegarde "Ă  chaud" des nƓuds et des appareils dans leur ensemble.

Coût


, , -, . , (, Gartner) (, , TCO). , , , (, ), ( ). , . -: , , «» / , - . , , « » : . , , TCO – .


– . , . , , . . , . , ( / ). , ( ), , , , , , , . , , , , ( ). ? : ( ) ), . – .

Une autre menace est la menace de piratage, l'accĂšs non autorisĂ© aux appareils (y compris par un accĂšs physique Ă  l'extĂ©rieur et Ă  l'intĂ©rieur du boĂźtier). La menace peut ĂȘtre rĂ©alisĂ©e grĂące Ă  des
vulnĂ©rabilitĂ©s d' implĂ©mentation - au niveau du matĂ©riel et du code. Par consĂ©quent, l'avantage sera pour les solutions avec une «surface d'attaque» minimale Ă  travers le rĂ©seau, avec des boĂźtiers protĂ©gĂ©s contre les accĂšs physiques (avec des capteurs de sabotage, avec une protection sonore et une rĂ©initialisation automatique des informations clĂ©s lors de l'ouverture du boĂźtier), ainsi que celles qui permettent les mises Ă  jour du firmware lorsque la vulnĂ©rabilitĂ© dans le code est connue. Il existe une autre maniĂšre: si tous les appareils comparĂ©s ont des certificats FSB, la classe de certificat de protection des informations cryptographiques selon laquelle le certificat est dĂ©livrĂ© peut ĂȘtre considĂ©rĂ©e comme un indicateur de rĂ©sistance Ă  la fissuration.

, – , . , «», «», .


, -

Kj=∑pirij


oĂč p est le poids de l'indicateur, et r est le rang du dispositif selon cet indicateur, et n'importe laquelle des caractĂ©ristiques ci-dessus peut ĂȘtre divisĂ©e en indicateurs "atomiques". Une telle formule pourrait ĂȘtre utile, par exemple, pour comparer des propositions d'appel d'offres selon des rĂšgles convenues Ă  l'avance. Mais vous pouvez vous en tirer avec un simple tableau comme
FonctionnalitéAppareil 1Périphérique 2...Périphérique N
DĂ©bit+++++
Frais généraux++++++
Retard++++
ÉvolutivitĂ©+++++++
Flexibilité++++++
L'interopérabilité++++
La compatibilité+++++++
Simplicité et commodité++++
Tolérance aux pannes++++++++
Coût++++++
Durabilité+++++++

Je serai ravi de répondre aux questions et aux critiques constructives.

Source: https://habr.com/ru/post/fr475912/


All Articles