Какое оборудование требуется для диагностики криптошлюза
Перейти к содержимому

Какое оборудование требуется для диагностики криптошлюза

  • автор:

Проверка коммутации

Обратите внимание на наличие индикации на портах Коммутатора доступа (КД) и Криптошлюза (КШ).

Отсутствие индикации указывает на необходимость проверки питания и корректности подключения кабеля между устройствами.

Проверить доступность услуги можно с помощью прямого подключения АРМ в порт КД или КШ, исключив Локальную вычислительную сеть (ЛВС).

Настройка автоматизированного рабочего места (АРМ) производится в соответствии с порядком действий, изложенным на странице Сетевые настройки.

Для проверки коммутации необходимо проверить подключение кабеля в соответствующий порт КШ

№1. Кабель от КД

№2. Кабель от оборудования ЛВС

№3. Кабель от АРМ закрытого сегмента (для построения защищенного соединения с ЦОД Минпросвещения)

Прямое подключение АРМ для проверки производится во 2-й порт Криптошлюза.

Для проверки коммутации, при наличии IT- инфраструктуры, необходимо проверить подключение сервисного маршрутизатора и коммутатора POE

Прямое подключение АРМ для проверки коммутации производится в порт К-РОЕ. Как правило это соседний порт с приходящим кабелем от ESR-10.

© 2022-2024 ПАО «Ростелеком»

Техническая поддержка проекта ЕСПД «Цифровая экономика».
Государственный контракт № 071/23/89 от 31.08.2023
Регламент технической поддержки

8 800 301 34 14

Обзор применения криптошлюзов

Самая главная задача криптошлюза на сети передачи данных – шифрование данных, передаваемых по сети. Криптошлюз выполняет специальные криптографические преобразования с информацией с использованием конфиденциального ключа, недоступного злоумышленнику. Это позволяет избежать компрометации передаваемой информации, даже если она попадет в руки к злоумышленнику.

Следующая немаловажная задача криптошлюза, это создание сетей VPN. Виртуальная частная сеть (VPN) – это механизм создания безопасного соединения между вычислительным устройством и компьютерной сетью или между двумя сетями с использованием небезопасного средства связи, такого как общедоступный Интернет. VPN может предоставлять доступ к частной сети (той, которая запрещает или ограничивает публичный доступ) пользователям, у которых нет прямого доступа к ней, например, офисной сети, обеспечивающей безопасный доступ извне через Интернет. Преимущества VPN включают безопасность, снижение затрат на выделенные линии связи и большую гибкость для сотрудников, находящихся на удаленности. VPN создается путем установления виртуального соединения «точка-точка» с использованием туннельных протоколов по существующим сетям.

Обеспечение конфиденциальности и целостности информации между компонентами сети достигается созданием VPN на сетевом уровне посредством модифицированного протокола IPSec.

Блок криптографической защиты входящий в состав криптошлююза обеспечивает сжатие IP-пакетов их шифрование и имитозащиту. Применение сжатия IP-пакетов позволяет увеличить скорость передачи IP-пакетов по низкоскоростным каналам связи и обеспечивает дополнительную защиту при попытке их несанкционированного перехвата во время передачи по открытым каналам связи.

Сжатые IP-пакеты шифруются и инкапсулируются в новый IP-пакет, в котором в качестве IP-адреса источника выступает внешний IP-адрес криптошлюза-отправителя, а в качестве IP-адреса приемника – внешний IP-адрес криптошлюза-получателя. Список адресов, для которых осуществляется шифрование пакетов, определяется списком связанных криптошлюзов и их защищаемых сетей.

Криптошлюз обладает функциями межсетевого экрана – инспектора состояния (stateful inspection firewall).

Правила фильтрации позволяют разграничить доступ по различным параметрам:

  • интерфейсам криптошлюза
  • IP-адресам отправителя и получателя
  • номерам портов TCP/UDP
  • флагам заголовка пакета
  • времени работы правила фильтрации

Таким образом в общем виде криптошлюз можно представить как устройство, которое, в топологии сети расположено сразу же после узла и перед выходом в открытые сети передачи данных.

К криптографическим шлюзам существует ряд требований со стороны регуляторов и федерального законодательства. Существует целый ряд нормативно-правовых актов, в том или ином виде регламентирующих применение криптошлюзов для защиты конфиденциальных данных. Ниже приведены основные:

  1. Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
  2. Приказ ФСБ РФ от 9 февраля 2005 г. № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации» (Положение ПКЗ-2005);
  3. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации. – Москва: РОССТАНДАРТ, 2016 г.;
  4. Положение о сертификации средств защиты информации (утв. постановлением Правительства РФ от 26.06.95 г. № 608 «О сертификации средств защиты информации») (в ред. от 21 апреля 2010 г.);
  5. Приказ ФСБ России от 10.07.2014 г. № 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности» (Зарегистрировано в Минюсте России 18.08.2014 г. № 33620);
  6. Приказ ФАПСИ при Президенте Российской Федерации (в настоящее время ФАПСИ упразднено, функции разделены между ФСБ России, ФСО России и СВР России) от 13.06.2001 г. № 152 «Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну» (Зарегистрировано в Минюсте России 06.08.2001 г. № 2848);

Если сделать выжимку из данных нормативно-правовых документов, то основные вехи, которые касаются криптошлюзов следующие:

  1. Криптошлюз относится к средствам криптографической защиты информации (далее – СКЗИ). Согласно ПКЗ-2005, криптошлюз включает в себя два вида СКЗИ – средства шифрования (аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации при передаче по каналам связи и (или) для защиты информации от несанкционированного доступа при ее обработке и хранении) и ключевые документы (носители ключевой информации, необходимые для реализации криптографических функций шифрования данных).
  2. Защите подлежит следующая информация:
  • защищаемая с использованием СКЗИ информация в процессе ее обработки в СКЗИ;
  • конфигурационная информация;
  • управляющая информация;
  • информация в электронных журналах регистрации.
  1. С учетом требований руководящих документов, защита информации в процессе передачи должна быть основана на:
  • аутентификации взаимодействующих сторон;
  • криптографической защите передаваемых данных соответствующего уровня;
  • подтверждении подлинности и целостности доставленной информации;
  • защите от повтора, задержки и удаления сообщений.

По требованиям регуляторов криптошлюзы необходимо использовать на сертифицированых объектах, содержащих в себе информационные системы персональных данных (ИСПДн), информационные системы общего пользования (ИСОП), государственных информационных системах (ГИС) и на объектах критической информационной инфраструктуры Российской Федерации (КИИ).

Для обеспечения информационной безопасности передачи данных в указанных выше объектах критошлюз используется не только для шифрования передаваемого трафика между узлами, но и для выполнения функций межсетевого экрана, анализатора трафика, обеспечения имитозащиты. Криптошлюзы интегрируются в систему обеспечения информационной безопасности, которая состоит из различного рода программно-аппаратных средств защиты информации.

В соответствии с Указом Президента Российской Федерации от 30.03.2022 № 166, с 31 марта 2022 года, заказчики не могут осуществлять закупки оборудования иностранного производства для использования на объектах КИИ. Для отечественных решений предусмотрен специальный реестр Минпромторга России, в которых включается доверенное оборудование российского производства.

Одноплатные криптошлюзы: мини-компьютеры

На текущий момент все больше и больше становятся популярны одноплатные решения (мини-компьютеры), которые могут выполнять несколько ролей в информационной инфраструктуре организации. В промышленных организациях одноплатные мини-компьютеры используются в том числе как контроллеры АСУТП. С использованием такого рода устройств существует возможность построения защищенной сети, построения VPN-туннелей, анализа трафика и пр.

В настоящее время в Российской Федерации создан ряд устройств подобного рода, например, мини-компьютеры – АТБ-АТОМ-1 и АТБ-АТОМ-2, российского производителя «АТБ-электроника». Данные решения отечественного вендора имеют заключения Минпромторга о внесении в два основных реестра продукции Минпромторга России:

  1. Реестр промышленной продукции, произведенной на территории Российской Федерации.
  2. Единый реестр российской радиоэлектронной продукции.

АТБ-АТОМ-1 и АТБ-АТОМ-2, могут использоваться в качестве криптошлюза, межсетевого экрана, маршрутизатора, сетевого контроллера и пр. Устройства совместимы с отечественными программными средствами защиты информации. В режиме криптошлюза АТБ-АТОМ-1 и АТБ-АТОМ-2 совмещают в себе шифратор трафика, межсетевой экран и маршрутизатор, кроме этого позволяет выполнить трансляцию (преобразование) IP-адресов (NAT) внутренней сети и портов (PAT) с целью сокрытия от злоумышленников их истинных значений.

АТБ-АТОМ-1 и АТБ-АТОМ-2 обеспечивают:

  • прием и передачу IP-пакетов по протоколам семейства TCP/IP с возможностью приоритезации IP-трафика;
  • сжатие, криптографическое преобразование и имитозащиту IP-пакетов;
  • фильтрацию IP-пакетов в соответствии с заданными правилами фильтрации;
  • трансляцию сетевых адресов и портов в соответствии с заданными правилами трансляции (NAT/PAT);
  • работу с виртуальными локальными сетями (VLAN), организованными в защищаемых сегментах сети;
  • скрытие внутренней структуры защищаемого сегмента сети;
  • регистрацию событий аудита и их передачу на центр управления сетью;
  • идентификацию и аутентификацию администратора при запуске и управлении;
  • контроль целостности программного обеспечения.

В качестве криптошлюза АТБ-АТОМ-1 и АТБ-АТОМ-2 целесообразно использовать во всех сфера деятельности, где существует необходимость защиты передаваемых данных. Сетевые интерфейсы и компоненты АТБ-АТОМ-1 и АТБ-АТОМ-2 гальванически развязаны между собой, что обеспечивает максимальную защиту передаваемых данных. Мини-компьютеры АТБ-АТОМ-1 и АТБ-АТОМ-2 полностью совместимы с отечественными операционными системами REDOS, ASTRA Linux и ALT Linux.

Операционная система специального назначения ASTRA Linux отечественного вендора «РусБИТех-Астра» сертифицирована ФСБ России как средство защиты информации для сведений составляющих государственную тайну. Таким образом, эффективность применения мини-компьютеров АТБ-АТОМ-1 и АТБ-АТОМ-2 в связке с операционной системой ASTRA Linux является мощным решением в области информационной безопасности.

При взаимодействии АТБ-АТОМ-1 и АТБ-АТОМ-2 и ASTRA Linux, пользователь получает возможность осуществления следующих процедур обеспечения информационной безопасности:

  1. Мандатное управление доступом.
  2. Разграничение режимов защищенности обработки информации, например, режимы «неконфиденциально», «конфиденциально» и «строго конфиденциально».
  3. Замкнутая программная среда, обеспечивающая изоляцию исполняемых файлов, с целью защиты внутренних ресурсов.
  4. Защита от эксплуатации уязвимостей.

Таким образом, решения компании АТБ-Электроника АТБ-АТОМ-1 и АТБ-АТОМ-2 позволяют выстроить полноценную эшелонированную систему защиты информации с использованием криптографических методов.

Производительность криптошлюзов: обещания вендоров и суровая реальность

«Производительность данного оборудования в режиме шифрования – 100 Мбит/c», – гласит вендорский буклет/инструкция/сайт. Что означает эта цифра? В каких условиях она получена и чего ожидать пользователю на практике? В этом посте мы рассмотрим, что понимают под производительностью вендоры криптошлюзов, заказчики и операторы связи. Надеюсь, это убережет вас от ошибок в расчетах и пустых трат.

Разберемся с теорией

Как правило, производительность сетевого оборудования тестируется по методике RFC2544. В рамках такого тестирования определяется пропускная способность, задержки, потери трафика и некоторые другие параметры. Тестирование проходит на фреймах размером 64, 128, 256, 512, 1024, 1280, 1518 байт. Единая методология тестирования позволяет сопоставить между собой оборудование различных производителей, а пакеты различной длины – оценить возможности для отличающихся типов трафика. Хорошим тоном является дополнительный тест на смешанном трафике IMIX (Internet MIX) – пакетах разного размера в среднестатистическом соотношении.

0922a3de72ea73bb139527f1e62e8afe.jpg

Это соотношение не является истиной в последней инстанции. Существует несколько версий профиля, и они периодически меняются. Некоторые заказчики собирают статистику внутри своей сети и формируют «корпоративный» IMIX.

Производительность криптошлюза в общем случае зависит от множества факторов:

В большинстве случаев производительность зависит от размера передаваемых пакетов. Тут прямая зависимость: чем больше пакет передаваемых данных, тем выше производительность, и наоборот.

У различных вендоров есть различные режимы работы, а также дополнительные сервисы на борту (МСЭ, NAT и т.д.). Если «включить всё», то с большой долей вероятности производительность устройства в целом уменьшится.

· Параметры железа и софта

Объединим эти параметры в один пункт, так как чаще всего криптошлюзы поставляются именно в виде программно-аппаратного комплекса. Бутылочным горлышком может стать какой-либо компонент платформы (процессор, сетевая карта, внутренняя шина) или софт (неполное использование всех ресурсов платформы, неоптимизированные алгоритмы работы продукта).

Вендоры и реализация

После предыдущего раздела, наверняка возникли сомнения: разве всегда производительность зависит от размера пакета? Конечно, тут есть свои нюансы и зависят они от конкретной реализации.

Программная реализация

Если СКЗИ реализовано программно и установлено на совершенно стандартную x86 аппаратную платформу, то указанное выше абсолютно верно. Современные процессоры не содержат инструкций по ускорению ГОСТ-алгоритмов (в отличие от AES ☹).

В таком случае шифрование и большинство других фич производятся с каждым пакетом индивидуально на программном уровне. Итого: получаем высокую производительность на больших пакетах и весьма скромную – на маленьких. Это актуально как для работы криптошлюза на сетевом уровне L3, так и на канальном L2.

Каждый производитель по-разному подходит к публикации этих данных.

«ИнфоТеКС» и «Код Безопасности» размер пакета не называют, по нашему опыту, указанные цифры получены на пакетах близких к 1500 байт, с учётом инкапсуляций и протоколов вендоров:

· АПКШ Континент (в описании каждой модели).

У С-Терра указаны две цифры – на больших пакетах (по аналогии с конкурентами) и на смешанном трафике, который позволяет более точно подойти к выбору.

Самая полная информация по тестам на пакетах разного размера есть у ТСС.

Также нужно отметить, что для программной реализации, независимо от вендора, характерна высокая задержка – несколько миллисекунд.

Программно-аппаратная реализация

В этом случае производительность шифрования существенно выше, так как платформа оптимизирована под ГОСТ. Но дополнительные возможности ограничены, а при их включении производительность значительно снижается. Зато задержка у таких решений минимальна и измеряется в микросекундах.

Первый пример в этой категории – Квазар от «СПБ», который в этом году перешагнул с 10 на 100 Гбит/c. Указанная производительность достигается на любом типе трафика. Но это устройство только для шифрования, без дополнительных возможностей. Обычно его обозначают термином «поточный шифратор».

b643ae77f2168592ba570b12cb5d81a9.jpg

Также стоит обратить внимание на еще один важный параметр: Квазар работает на физическом уровне L1, оборудование нужно соединять оптикой напрямую. С одной стороны, это ограничение по расстоянию между объектами, с другой – отсутствует overhead на заголовки/служебную информацию шифрования, что позволяет полностью использовать емкость канала.

Далее переходим к Континенту с криптоускорителем (обозначается Континент 3.9 IPC-3000FC). Это Континент, в котором шифрование реализуется на отдельной FPGA-плате (это как майнить на видеокарте;).

Продукт выпускается в двух вариациях – под 20 и 40 Гбит/c, детальную информацию можно получить по запросу у производителя. Продукт работает в режиме криптокоммутатора, т.е. для конечных устройств это L2VPN через сети L3.

ad00191188704ce6ab2f887a8012e1e2.jpg

И в заключении – Dcrypt XG от ТСС с производительностью 100Гбит/c.

В отличии от Квазара продукт работает на канальном уровне и добавляет трафику overhead. Поэтому на маленьких пакетах производительность проседает.

24020ddbbacb99a81a2513a57274d0a4.png

Но это уже не поточный шифратор, есть возможности для реализации более сложных схем и архитектур.

Заказчик

Теория и уловки вендоров закончились. Теперь посмотрим на всё это глазами заказчика.

Допустим, у заказчика есть канал связи от провайдера – 100 Мбит/c. Первично нужно определиться с профилем трафика. Хорошо, если сетевое оборудование заказчика может сделать анализ трафика, например, с помощью Netflow. Если статистику собрать нельзя, то можно предположить, что трафик соответствует IMIX и занимает весь канал.

Далее следует выбор криптошлюза по полученным параметрам. Если предыдущий шаг с профилем трафика пропущен, то есть существенный риск ошибиться в выборе. Обещанная вендором производительность криптошлюза в 100 Мбит/c, конечно, будет достигаться, но на больших пакетах. А трафик из небольших пакетов, например, условная IP-телефония, может остановиться на отметке в 10 Мбит/c. А поскольку trade-in для криптошлюзов – явление весьма редкое, то купленную «железку» придется оставить для решения других задач и под 100 Мбит/c реального трафика купить уже новую.

Чтобы не допускать таких ошибок, перед приобретением в обязательном порядке запрашивайте характеристики оборудования с привязкой к вашему трафику и планируемому функционалу.

Другой вариант – не приобретать оборудование вообще, а пользоваться услугами провайдеров по подписке.

Операторы

Операторы связи (в том числе и мы) предоставляют защищенные каналы связи по сервисной модели.

При добавлении криптошлюзов в инфраструктуру провайдеру необходимо ориентироваться на максимально негативный профиль трафика пользователя – вдруг он будет состоять из огромного числа мелких пакетов.

Для удовлетворения требований оператору следует либо покрыть все свои линии связи поточными шифраторами, либо устанавливать оборудование под каждого клиента с предварительным согласованием требуемой производительности. Для массовой реализации первого варианта рынок пока не готов, но отдельные задачи решаемы (например, для организации связи между выделенными ЦОДами). В большинстве случаев мы идем вторым путем.

В целом в своей практике мы ориентируемся на верифицированные собственной лабораторией производительности оборудования на трафике вида IMIX. И тут есть своя особенность: указанная вендором оборудования производительность обычно делится на два, так как трафик в канале может быть двусторонним (т.е. криптошлюзу надо шифровать в одном направлении и расшифровывать – в обратном).

Зачастую для клиента это выглядит странно: на сайте вендора указана производительность оборудования — 100 Мбит/c, а провайдер услуг предлагает поставить его на канал не выше 20 Мбит/c. А все дело в том, что производительность этого оборудования на пакетах 1500 составляет 100 Мбит/c, а на IMIX – чуть больше 40 (с учетом двустороннего трафика получаем уже 20).

Рассмотрим это на примере ТСС (без укора вендору, ведь данные публичны!):

b08717b428a9b4d736b7be067ab3f42b.png

Еще у операторов при организации наложенной VPN есть правило хорошего тона – увеличить MTU на размер overhead СКЗИ при наличии технической возможности. Без этого неизбежно снижение MTU и возможна фрагментация пакетов, которая снижает производительность, а для некоторых приложений в принципе неприемлема.

Итого

Выбор СКЗИ «на глазок» чреват для пользователя либо недостаточной производительностью, либо переплатой. Предварительный анализ вашего трафика и полная информация от производителя СКЗИ поможет сделать правильный выбор.

Провайдеры подходят к сайзингу при выборе оборудования пессимистично, чтобы минимизировать кейсы с недостаточной производительностью. Но согласовать уменьшение производительности всегда возможно.

Шесть устройств для сетевого шифрования: плюсы и минусы

Шесть устройств для сетевого шифрования: плюсы и минусы

В обзоре представлены пять из доступных сейчас на российском рынке линеек (семейств) устройств сетевого шифрования (шифрования трафика, шифрования каналов) для сетей Ethernet, причем от разных производителей и принадлежащих к разным классам. Проанализированы архитектурные особенности, эксплуатационные характеристики, сценарии применения. Приведены их плюсы и минусы.

Все рассматриваемые устройства представляют собой программно-аппаратные комплексы, которые состоят из оборудования (платформы) и среды функционирования СКЗИ. Последняя, в свою очередь, включает в себя базовую ОС и криптомодуль, который и выполняет криптографические функции: шифрование, расшифровку, формирование и проверку кода аутентификации сообщения.

Нужно сразу оговориться, что в фокусе этого обзора – функция межсайтового шифрования. Дело в том, что 4 из 6 устройств в этом обзоре – это конвергентные (многоцелевые) устройства, которые, кроме собственно шифрования трафика, выполняют много других функций. Можно долго спорить о том, что лучше – специализированные средства для решения отдельных задач, или «швейцарский нож», который решает сразу несколько задач, пусть даже и ценой каких-то компромиссов. Набор этих функций может быть разным, и чтобы не ограничивать себя только одним классом устройств, а, наоборот, идти от задач, в этом обзоре все остальные функции, не относящиеся к межсайтовому шифрованию, как бы «вынесены за скобки». При желании их можно оценить и учесть отдельно.

В этом обзоре по возможности используются общепринятые (официальные или разговорные) термины и сокращения, а не те, которые придуманы самими производителями: так будет проще понять, о чем идет речь.

С-Терра Шлюз и Шлюз 10G

Линейка Шлюз компании С-Терра обозначается как программно-аппаратный комплекс для обеспечения безопасности сети, по сути же представляет собой классический шлюз безопасности (криптошлюз, криптомаршрутизатор). Как и большинство других конвергентных устройств, устройства компании С-Терра, помимо функции сетевого шифрования, обеспечивает поддержку межсайтовых VPN, межсетевого экранирования и доступа VPN-клиентов. Модель 10G, хотя и имеет много общего с остальной линейкой, имеет другое назначение: она предназначена для защиты отдельных высокоскоростных каналов связи на L2 в линейном режиме («точка-точка»).

01.jpg

Шлюз / Шлюз 10G. Источник: С-Терра

Устройства состоят из аппаратной платформы (здесь есть довольно широкий выбор как по производительности, так и по конструктивному исполнению, в том числе с поддержкой сторонних АПМДЗ для исполнений, сертифицированных по классам КС2 и КС3) с предустановленным ПО и набора лицензий на криптомодуль, средства управления и поддержку. В качестве программного обеспечения аппаратных средств используется ОС Debian Linux с криптомодулем, поддерживающим набор алгоритмов ГОСТ, в том числе блочные шифры из ГОСТ Р 34.12-2015 – «Магма» и «Кузнечик».

Подобно другим шлюзам безопасности, устройства поддерживают большой набор сетевых функций и функций обеспечения безопасности. Реализован по существу весь стек протоколов IPsec, в частности, для межсайтового шифрования L3 и L2 в серии Шлюз используется протокол IPsecESP в транспортном или туннельном режиме, причем большое внимание уделяется строгому следованию RFC и российским ГОСТам.

02(2).jpg

Одна из схем подключения Шлюз. Источник: С-Терра

Шлюз 10G захватывает кадры из доверенной локальной сети, инкапсулирует их в IP, который потом шифруется тем же IPsec.

03(1).jpg

Схема подключения Шлюз 10G. Источник: С-Терра

Серия Шлюз отличается умеренной на сегодняшний день производительностью. Максимальная пропускная способность у верхней в линейке модели – около 3 Гбит/с на больших пакетах, на IMIX она составляет около 2 Гбит/с. В общем, работой на скорости линии в 10-гигабитном канале Ethernet эти устройства похвастаться не могут. Так как известны и протоколы, и режимы их работы, можно довольно точно рассчитать накладные расходы пропускной способности: для небольших пакетов они могут превышать 50%. В режиме L2 они еще больше: кадры инкапсулируются в UDP-заголовки, к которым потом добавляются новые (транспортные) IP- и MAC-заголовки.

У модели 10G пропускная способность выше: до 12 Гбит/с на больших пакетах и 10 Гбит/с на IMIX. Правда, как сообщает сама компания, речь идет о суммарной пропускной способности шифрования, то есть для симметричного полнодуплексного трафика эти цифры, видимо, нужно делить пополам, то есть и эта модель не может работать на полной скорости 10-гигабитной линии. Что касается накладных расходов, то, хотя применяемый здесь протокол инкапсуляции EtherIP отличается компактным 4-октетным заголовком, это всё же туннельный режим, и накладные расходы составляют десятки байтов на пакет. Вносимая задержка при полной нагрузке (когда устройство еще не начало терять пакеты) составляет около 1 мс. Для увеличения пропускной способности модели обеих серий могут объединяться в фермы агрегирования.

Шлюз и Шлюз 10G могут работать в сетях любых размеров, не накладывая своих ограничений на масштаб сети. Серия Шлюз отличается отменной гибкостью, причем как в сетевых возможностях, так и в криптографических алгоритмах. Поскольку используются стандартные протоколы шифрования, то Шлюз может работать в паре с шлюзами безопасности ГОСТ других производителей (такими, где тоже реализован «честный» IPsec). Кстати, помимо прочих в устройстве поддерживается и набор алгоритмов для AES, что позволяет связывать Шлюз с зарубежными устройствами IPsec. А вот Шлюз со Шлюзом 10G связать не получится: режим L2 в этих сериях реализован по-разному.

Что касается совместимости, то разработчики пошли по пути явной, полной поддержки большого количества протоколов, особенно на L3. То есть шлюз безопасности «на равных» взаимодействует с другими устройствами в сети. Обратная сторона такого подхода – риск нарушения работы сети из-за неправильных настроек или тонких отличий в реализации одних и тех же протоколов разными производителями.

Для обеих серий предусмотрены разнообразные средства управления, включающие в себя интерфейс командной строки, веб-интерфейс и фирменную систему управления, которая состоит из сервера управления и клиента управления (станции администратора). Управление через сеть возможно во вне полосном (через отдельный сетевой порт устройства) и внутриполосном (через общий туннель IPsec) режимах. Интерфейс командной строки интересен тем, что содержит, кроме оболочки Linux, еще и специальную консоль с синтаксисом команд Cisco. Вообще система ориентирована на специалистов с хорошим знанием сетевых технологий. В руководстве пользователя честно написано, что «желательно обладать знаниями на уровне сертификата CCNA или аналогичного»! В частности, достаточно трудоемким процессом будет настройка соединений IPsec (правда, мастер настройки и возможность применения конфигурационных файлов облегчают его). Начальная настройка шлюзов включает в себя разумное количество ручных операций, в частности, ввод номеров лицензий и инициализация датчика случайных чисел (нажатиями на клавиши или использованием внешней гаммы). Управление ключами – централизованное автоматическое с аутентификацией на базе PKI (для этого при начальной настройке нужно сгенерировать и установить на каждый шлюз безопасности сертификат). В качестве внутреннего удостоверяющего центра используется Microsoft CA, внешние тоже поддерживаются.

Отказоустойчивость обеспечивается как резервированием компонентов (блоков питания и дисков), так и разнообразными средствами резервирования самих устройств, портов и каналов.

Модели серии Шлюз в зависимости от состава оборудования и набора лицензий будет стоить до 1,3 млн рублей, Шлюз 10G – примерно 3,6 млн рублей.

Подводя итог, к плюсам можно причислить:

  • хорошую интероперабельность
  • криптографическую гибкость
  • гибкость в настройке и совместимость в сетях L3
  • мощные и гибкие средства управления
  • большой набор средств обеспечения отказоустойчивости
  • автоматическое управление ключами
  • удобную документацию
  • невысокую цену
  • слабую производительность: большую задержку, низкую пропускная способность, большие накладные расходы
  • сложное управление: обилие настроек, ручное управление зашифрованными соединениями, высокие требования к квалификации персонала, сложность разграничения задач между ИБ и ИТ
  • ограниченную гибкость в сценариях подключения модели Шлюз 10G
  • ограниченную совместимость с сетями L2
ViPNet Coordinator HW

Это семейство устройств, разработанных компанией «ИнфоТеКС». Производитель называет их шлюзами безопасности. Устройства являются частью фирменной архитектуры сетевой безопасности ViPNet. Выполняют функции VPN-шлюза сетевого (L2) и канального (L2) уровней. Кроме того, они обеспечивают фильтрацию трафика (являясь межсетевыми экранами) и поддерживают большой набор сетевых функций L3 и L2. В общем, их тоже можно отнести к той же категории конвергентных устройств российского производства. Текущее поколение продукта – четвертое.

Продукт состоит из специализированной сетевой платформы (до 8 гигабитных и 10-гигабитных портов в зависимости от модели) и криптомодуля, разработанного «Инфотекс». В качестве базовой ОС используется Linux.

04(1).jpg

ViPNet Coordinator HW5000. Источник: ИнфоТеКС

В устройствах применяется фирменный протокол сетевого шифрования – разработчик иногда называет его IPlir. Одно время «ИнфоТеКС» даже предпринимал попытки стандартизовать его в рамках комитета ТК26. Протокол использует инкапсуляцию зашифрованных блоков данных в нестандартный протокол с номером 241 в заголовке IP. Этот протокол используется, когда смежные шлюзы находятся в одном широковещательном домене и могут без проблем найти друг друга, в этом случае обнаружение и поддержание связи между шлюзами происходит автоматически. Если же устройства находятся в разных подсетях, в том числе за NAT, то блок данных инкапсулируется в UDP или (если связи по этому протоколу нет) в TCP.

05(1).jpg

Схема подключения ViPNet Coordinator HW. Источник: ИнфоТеКС

При организации связи на L2 используется обычный подход L2overIPс захватом кадров из локального сегмента, их инкапсуляцией в IP-пакеты и отправкой этих пакетов другому шлюзу в нужный сегмент на другой стороне сети. Устройство обрабатывает и передает все широковещательные и все однонаправленные кадры с известными (заученными) адресами, а кадры с неизвестными либо передает во все порты, либо сбрасывает. При этом не должно быть альтернативных маршрутов на любом из уровней сети в сегменты L2, иначе, как об этом предупреждают в руководстве, «это может парализовать работу всей сети»! Количество подключаемых сегментов L2 (портов виртуального коммутатора) не может превышать 31, кроме того, в этом режиме рекомендуется придерживаться (по соображениям производительности) максимального количества 252 IP-адресов.

В целом такой подход годится для построения виртуальной частной сети L2 (в том числе через сеть L3) для некоторых сценариев, но не обеспечивает интеграции защищенных сегментов с опорной сетью L2 для построения масштабных сетей L2.

06(1).jpg

Схема подключения ViPNet Coordinator HW на L2. Источник: ИнфоТеКС

Интересно, что в качестве криптографического алгоритма используется старый ГОСТ 28147–89 в режиме гаммирования (CTR) или гаммирования с обратной связью по шифротексту (CFB), а не разработанный при участии «ИнфоТеКСа» «Кузнечик».

Согласно опубликованным данным, производительность шифрования на старших моделях достигает 6,8 Гбит/с, то есть на скорости 10-гигабитной линии и эти устройства работать не могут. Правда, «ИнфоТеКС» заявляет, что использует свою методику тестирования, так что неясно, к трафику какого профиля относятся эти цифры. В режиме L2 производительность падает примерно на 15-20 %. Накладные расходы при использовании инкапсуляции в IP должны быть невелики (хотя открытых данных с форматами пакетов нет), но при инкапсуляции в UDP они неизбежно возрастают, и будут сравнимы с накладными расходами IPsec в туннельном режиме. Для повышения пропускной способности можно агрегировать порты на самом устройстве, а также (в режиме L2) объединять устройства в фермы внутри агрегированного канала.

Архитектура ViPNet вместо простых туннелей «точка-точка» позволяет создавать виртуальные частные сети с замысловатой структурой, сложными правилами адресации и маршрутизации, резервированием, приоритизацией и так далее. Благодаря этому поддерживается большое разнообразие сценариев межсайтового шифрования, в том числе федерация разных защищенных сетей ViPNet. Так как всё это работает поверх обычной IP-сети, где тоже есть свои настройки, понятно, что простоты в эксплуатации это не добавляет. Фактически появляется отдельная самостоятельная задача по планированию, развертыванию и сопровождению защищенной сети, требующая хороших знаний сетевых технологий, и вопрос в том, на кого эту задачу возложить.

Для управления отдельными шлюзами безопасности можно использовать интерфейс командной строки (через последовательный или сетевой порт) со своей оригинальной системой команд, а также веб-интерфейс (правда, с ограниченным набором функций). Режим подключения – внутриполосный. Но помимо этого нужна еще и среда для управления всей защищенной сетью, а также ключами и сертификатами. Именно в этой среде создается структура защищенной сети, генерируются ключи и сертификаты, рассылается по сети конфигурация и ключи. Начальная настройка устройств заключается в переносе на них файлов с ключами и конфигурацией. В дальнейшем конфигурация и ключи передаются на шлюзы через защищенную сеть. Документация довольно качественная и полезная.

У шлюзов нет резервирования важнейших узлов (таких, как блоки питания), заявленное время наработки на отказ – 50 тыс. часов. Для защиты от отказов можно использовать кластер «активный-пассивный» с быстрым (порядка нескольких секунд) переключением, а также агрегацию портов на устройстве и резервирование внешних каналов.

Цена старшей модели составляет 2 млн. рублей.

  • гибкость в конфигурации защищенной сети
  • средства обеспечения отказоустойчивости и наращивания производительности
  • небольшие накладные расходы в L3
  • низкая производительность: пропускная способность не дотягивает до 10 Гбит/с, работа на скорости линии не поддерживается
  • ограниченная функциональность, производительность и масштабируемость L2
  • сложное управление структурой и настройками защищенной сети
  • ручная настройка сегментов L2
  • ручное управление ключами
  • ограниченная защита от физического вскрытия
АПКШ «Континент»

Это семейство продуктов, разработанное компанией «Код безопасности», позиционируется как «централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ». Это конвергентное устройство с набором алгоритмов ГОСТ и обычным набором функций, включая межсайтовое шифрование (оно нас интересует прежде всего) в сочетании с VPN, шлюз доступа VPN-клиентов, межсетевой экран и систему обнаружения вторжений. Текущая версия продукта – 3.9 (именно ее и будем рассматривать в обзоре), но поставляется и предыдущая версия 3.7, и уже представлена (но пока не сертифицирована в ФСБ и не поставляется) следующая версия – 4.

Итак, семейство построено на базе сетевых платформx86 (как обычно, в компактных и стоечных корпусах) под управлением ОС FreeBSD. Производительность шифрования, а также некоторые функциональные возможности определяются выбранной моделью платформы в сочетании с набором лицензий. В зависимости от модели есть от 3 до 16 сетевых интерфейсов, что позволяет реализовывать разнообразные конфигурации (подключение к одному шлюзу нескольких защищенных сегментов, подключение к нескольким внешним каналам, агрегация каналов и прочее). Платформы оснащены датчиками вскрытия и АПМДЗ. В одной из моделей используется криптоускоритель на FPGA.

07.jpg

АПКШ «Континент» IPC-3000FC. Источник: Код безопасности

Для межсайтового шифрования используется ГОСТ 28147-89 в режиме гаммирования с обратной связью (CFB) с имитозащитой по тому же ГОСТу. Межсайтовое шифрование L3 работает в сочетании с VPN и фильтрацией пакетов. Используется фирменный протокол L3 туннельного режима (инкапсуляция IP-пакетов в UDP). Редкая функция – это сжатие IP-пакетов по алгоритму Deflate (причем можно устанавливать минимальную длину шифруемых пакетов), она должна компенсировать накладные расходы.

В режиме L3 поддерживаются несколько внутренних и внешних интерфейсов, поэтому к одному шлюзу можно напрямую (то есть без промежуточных маршрутизаторов или коммутаторов) подключить несколько внешних каналов и защищенных сегментов. Несколько внешних интерфейсов можно использовать для резервирования каналов (через переключение маршрутов, статическую или динамическую маршрутизацию), поддерживается также агрегация интерфейсов. Можно реализовать выборочное (по диапазонам адресов) шифрование, устройство также может пропускать (оставлять незашифрованными) отдельные протоколы.

Еще одна редко встречающаяся особенность – это внешнее подключение через телефонный модем (с дозвоном по требованию, как у теперь забытых дозванивающихся маршрутизаторов из 90-х годов!) и USB-модем 3G (разумеется, скорости у таких каналов соответствующие, и не все функции через них работают). Есть механизм QoS (на базе поля ToS протокола IP в режимах IPPи DSCP) c классификацией и приоритизацией трафика (правда, не для интерфейсов 10 Гбит/с).

08.jpg

Схема подключения АПКШ «Континент» в режиме L3. Источник: Код безопасности

В режиме шифрования L2 защищенные сегменты, подключенные к внутренним портам устройств, как бы «сшиваются» в виртуальный коммутатор с помощью туннелей между парами АПКШ. Кадры инкапсулируются в UDP и маршрутизируются через IP-сеть. По заявлению производителя, поддерживаются любые протоколы и форматы кадров Ethernet, в том числе jumboframes. Поддерживается пропускили сброс кадровотдельных служебных протоколов L2. Для маршрутизации кадров через виртуальный коммутатор используются таблицы с динамическими (заученными) и статическими MAC-адресами.

Так как компания «Код безопасности» применяет свою собственную методику измерения производительности, то с опубликованными цифрами нужно работать с осторожностью. Но, как следует из опубликованных компанией материалов, даже модель с криптоускорителем, которая работает только в режиме L2, не обеспечивает работу на скорости линии во всем диапазоне длин пакетов. Для остальных моделей с «программным» шифрованием суммарная пропускная способность зависит от модели платформы, и для старшей модели составляет 6,4 Гбит/с. Фирменный протокол шифрования из-за длинного криптографического заголовка и инкапсуляции в UDP отличается довольно высокими накладными расходами (свыше 50 байт на пакет в L3, свыше 70 в L2). Что касается вносимой задержки, то для модели с криптоускорителем она не превышает 60 мкс – очень хороший результат, достигнутый благодаря использованию FPGA. Для остальных моделей задержка существенно (в разы) больше. Для наращивания пропускной способности можно использовать фермы устройств (в качестве балансировщика может выступать либо «Континент», либо стороннее устройство) и агрегацию портов устройства.

09.jpg

Схема подключения АПКШ «Континент» в режиме L2. Источник: Код безопасности

С ограничениями по масштабированию можно столкнуться, пожалуй, только в режиме L2, где есть «потолок» по суммарному количеству портов виртуального коммутатора (впрочем, оно довольно велико). Заметно ограничивает гибкость то, что IPv6 можно использовать исключительно на внешних интерфейсах, причем без динамического назначения адресов. В «Континенте» есть явная поддержка некоторых сервисов L3 и L2, а с помощью механизма выборочного шифрования можно обеспечить прозрачность для некоторых других (но не всех) протоколов.

Так как используется проприетарный протокол шифрования, интероперабельности с другими производителями нет. Совместимость между текущей (3.9) и предыдущей (3.7) версиями в общем поддерживается, но с некоторыми ограничениями и неудобствами.

Управление комплексом обеспечивается с помощью фирменной трехзвенной среды управления (станция управления на ПК под Windows – АПКШ с сервером управления – управляемые устройства). Сервер управления может работать на выделенном или одном из рабочих шлюзов, в выделенном или одном из рабочих сегментов сети. С помощью этой среды происходит выработка ключей, установка VPN-туннелей, и вообще вся архитектура комплекса сильно «завязана» на сервер управления и без него не работает. Поэтому для сохранения работоспособности при отказе сервера управления предусмотрено резервное копирование его БД, а также «горячее» резервирование самого сервера.

Кроме управления через фирменную среду управления есть так называемое локальное управление с помощью текстовых меню – либо локально (монитор, клавиатура), либо по сети через SSH. В этом режиме доступен ограниченный набор функций. Командной строки и веб-интерфейса нет. Поддерживается мониторинг через SNMP.

Для инициализации (ввода в эксплуатацию) любого из устройств требуются клавиатура и монитор. При инициализации сервера управления нужно выполнить около десятка ручных несколько ручных операций, зато для инициализации прочих устройств сначала через среду управления создаются соответствующие им логические объекты, а уже потом конфигурация и начальный набор ключей выгружаются на внешний носитель. При первом запуске нового устройства эта конфигурация копируется и применяется к нему – в духе централизованной идеологии управления «Континентом». Установка туннелей L3 выполняется вручную, а вот связи между портами виртуального коммутатора L2 настраиваются автоматически.

Заявленное среднее время на работки на отказ для всех аппаратных платформ – 50 тыс. часов. Отказоустойчивость защищенной сети обеспечивается, во-первых, с помощью резервирования отдельных аппаратных узлов (только в старших моделях) и агрегации портов. Во-вторых, средствами кластера «активный-пассивный» со временем переключения порядка секунд (настройка кластера имеет свои особенности, но в целом не превосходит по трудоемкости добавление пары обычных шлюзов). В-третьих, путем объединения устройств в фермы. Устройства также могут обеспечивать резервирование внешних каналов.

Для управления ключами «Континента» используется централизованная система генерации и распределения ключей. Есть ключи нескольких типов: для шифрования трафика, для шифрования данных в устройстве и для защиты канала связи с сервером управления. Ключи последних двух типов генерируются, выгружаются на внешний носитель, передаются через сеть, устанавливаются, отзываются и так далее вручную, смена заранее сгенерированных ключей, а также выработка и установка ключей для защиты туннелей происходит автоматически. При так называемой усиленной схеме для генерации ключей и случайных чисел используется выделенное оффлайновое (изолированное от сети) устройство (платформа начального уровня) с АПМДЗ.

Также есть возможность объединения разных криптографических сетей (федерация) с помощью межсетевого ключа (он, в свою очередь, распределяется с помощью собственного, встроенной в сервер управления удостоверяющего центра).

Цена старшей модели (с криптоускорителем) составляет почти 4 млн. рублей.

  • низкая задержка и высокая пропускная способность у модели с криптоускорителем
  • функция сжатия трафика
  • гибкость в топологиях L3
  • автоматическая настройка туннелей L2
  • высокие накладные расходы при передаче трафика
  • нет работы на скорости линии
  • ручное конфигурирование сети, в том числе установка туннелей L3
  • ручное управление ключами
  • полная зависимость от сервера управления
  • нет управления через веб-интерфейс и командную строку
  • нет эффективных механизмов разделения ролей между ИТ и ИБ
Diamond VPN/FW

Серия многофункциональных комплексов сетевой защиты (МКСЗ), разработанных компанией TSS. Предлагается в качестве единого средства защиты от сетевых угроз, сочетает в себе межсетевой экран, средства построения зашифрованных виртуальных частных сетей и систему обнаружения вторжений. То есть это тоже типичное конвергентное устройство, напрямую конкурирующее с тремя описанными выше.

Так же точно оно состоит из ПО на основе Linuх и аппаратной платформы. Поддерживается довольно разнообразный набор оборудования, но, как и упомянутые ранее производители, TSS отдает предпочтение платформам Lanner, специально предназначенным для сетевых устройств различного назначения.

Для шифрования и построения VPN используется протокол DTLS – датаграммная, основанная на UDP разновидность TLS. По своим основным характеристикам (в частности, накладным расходам на установку туннелей и передачу данных) этот протокол примерно соответствует IPsec, отличаясь, правда, гораздо меньшей гибкостью. То есть шифрование происходит на L4, но за счет использования режимов L2overVPN и L3overVPN (очевидно, инкапсуляции) можно связывать сегменты на 2-м и 3-м уровнях сетевой модели соответственно.

10(2).jpg

Схема подключения Diamond VPN/FW. Источник: TSS

В качестве алгоритма шифрования используется ГОСТ 28147-89 с учетом рекомендаций ГОСТ Р34.12-2015, то есть фактически это «Магма». В полнодуплексном режиме старшие модели достигают пропускной способности 16 Гбит/с, но, как следует из опубликованного TSS графика производительности, она быстро падает с уменьшением размера пакета, причем это падение нельзя объяснить только накладными расходами – очевидно, устройство начинает терять пакеты. Что касается накладных расходов, то их можно оценить как средние – несколько десятков байт на пакет. Сетевая задержка, согласно опубликованным данным, не превышает 1,5 мс – довольно большой даже для «программного» шифрования показатель.

В довольно формальной и неудобной документации никакие ограничения на масштаб сети не указаны. Реализована явная поддержка некоторых сетевых технологий L3 (например, динамическая маршрутизация) и L2 (в частности, LACP и STP). Интероперабельность устройств на базе TLS и особенно менее популярного пока DTLS довольно слабая, так что рассчитывать на возможность взаимодействия с оборудованием других производителей не стоит.

Для управления устройствами используется обычный набор технологий: интерфейс командной строки через консольный порт или ssh, веб-интерфейс (с ограниченной функциональностью) и фирменная среда управления. Как и в описанных выше устройствах, общая идеология управления ориентирована скорее на «сетевиков», чем на «безопасников», хотя среда управления позволяет создавать собственные роли, комбинируя разные права. Управление идет через одно из устройств, которое становится ведущим – для него потребуется приобрести лицензию на управление. Начальная настройка, как и везде, идет через консоль. Автоматической установки туннелей нет, их нужно конфигурировать вручную (одно из устройств становится сервером, другое / другие – клиентом VPN). Поддерживаются АПМДЗ и дополнительные модули (платы) для внеполосного управления. Для централизованного управления ключами применяется PKI, причем используются либо встроенные в среду управления внутренние, либо сторонние УЦ.

В модельном ряду есть устройства с резервированием блоков питания, плюс поддерживаются кластеры «активный-пассивный», агрегация портов и резервирование туннелей VPN (список из нескольких серверов, которые может перебирать клиент).

К плюсам решения можно отнести:

  • высокую пропускную способность на длинных пакетах
  • автоматическое управление ключами
  • большую вносимую задержку
  • падение производительности на коротких пакетах
  • ручную настройку туннелей
  • неудобную документацию

Недавно компания TSS объявила о подготовке к выпуску устройства шифрования нового поколения под условным пока названием Dcrypt XG. Для этого устройства заявлена:

  • высокая пропускная способность (до 100 Гбит/с)
  • низкие задержки (20 микросекунд)
  • алгоритм ГОСТ «Магма»
  • аппаратные модули шифрования (криптоускорители)

Так как официальная спецификация на этот продукт отсутствует, он пока оставлен за рамками обзора (были выбраны только уже поставляемые, присутствующие на рынке модели). Согласно плану развития Dcrypt XG, его доведение до полной функциональности запланировано на август 2020 года.

«Квазар»

Интересная серия устройств, разработанных компанией СПБ (сейчас она входит в группу компаний «ИнфоТеКС»). Это единственное на сегодняшний день решение с ГОСТ для шифрования L1 в синхронных оптических сетях. Устройства называются модулями шифрования и встроены в транспондеры и мукспондеры (мультиплексирующие/агрегирующие транспондеры) для сетей OTN. Хотя OTN относится к другому, нежели Ethernet, стеку технологий, в качестве одного из клиентских (подключаемых со стороны локальной сети) интерфейсов можно использовать Ethernet, поверх которого можно пустить любые протоколы верхних уровней. То есть такой защищенный оптический канал (или даже оптическую сеть) можно использовать в качестве одного из сегментов опорной сети Ethernet L2 или L3. Вот почему мы рассматриваем здесь это устройство наравне с другими, принимая во внимание все его плюсы и минусы.

11(2).jpg

«Квазар» H-172A. Источник: ИнфоТеКС

Итак, этот комплекс предназначен для криптографической защиты магистральных каналов связи на базе OTN. Он помещает протокольные блоки данных (то есть кадры целиком) клиентских протоколов L2 в кадры (своеобразные конверты) синхронной сети, и потом шифрует их. Далее эти кадры доставляются через оптическую сеть и распаковываются модулем шифрования на другом ее конце. Сами модули выполнены либо как телекоммуникационные устройства высотой 1U и с 48-вольтным питанием, либо как модуль для шасси «Волга» компании T8. Для обработки потока данных и шифрования применяется ПЛИС. Устройства имеют 2 контроллера, подключенных к ПЛИС: один для управления потоком данных и мониторинга, другой для управления ключевой информацией (аутентификация администратора, ввод ключей, контроль, стирание).

12(1).jpg

Схема подключения «Квазар». Источник: СПБ

На операторской стороне модули используют сигнал OTU2 с битовой скоростью примерно 10 Гбит/с, что соответствует скорости клиентского интерфейса (то есть полосе пропускания Ethernet) чуть меньшей, чем 10 Гбит/с, что вынуждает использовать отдельную разновидность физического уровня Ethernet–WANPHY. Шифрование идет на полной скорости линии. Используется проверенный алгоритм ГОСТ «Магма» в режиме гаммирования. Что касается накладных расходов, то они здесь нулевые: вся избыточная информация помещается за пределами кадра Ethernet. Сетевая задержка тоже невелика, и составляет примерно 50 микросекунд.

На масштабируемость сети, построенной с элементами технологий OTN, модули шифрования никак не влияют. Разумеется, гибкость решения шифрования диктуется особенностями стандарта OTN. В качестве транспортной технологии может использоваться либо «темное» (без активного оборудования) оптоволокно, либо канал с аппаратурой частотного разделения (DWDM), либо опорная сеть оператора, использующая OTN. Так как все заголовки L2 и выше шифруются, то возможно только позвенное шифрование (в том числе в кольцевых сетях OTN). Это вынуждает использовать большое количество таких шифраторов. Зато обеспечивается доставка кадров не только Ethernet, но и FibreChannel, поэтому нет необходимости упаковывать трафик FCв Ethernet или IP. В сочетании с низкой задержкой это делает такие устройства привлекательным решением для сетей хранения данных (SAN), в частности, для синхронной репликации баз данных.

Так как, как уже упоминалось выше, стандартов шифрования в OTN пока нет, поэтому интероперабельности с устройствами других производителей тоже нет. В сочетании с большим «расходом» шифраторов при позвенном шифровании и высокой ценой одного модуля (4,6 млн рублей) это делает порог входа в такие решения весьма высоким.

Устройство ориентировано на необслуживаемый, удаленный от администраторов режим работы. Поддерживаются полноценные функции защиты от физического вскрытия, в частности, стирание всей ключевой информации при потере питания, вскрытии корпуса или нажатии на кнопку экстренного сброса. Управление обеспечивается через выделенные сетевые порты, причем как локальное, так и удаленное (внутриполосное и внеполосное). Сами средства управления разделены на сетевые/коммуникационные и криптографические – удобное решение. Огорчает только отсутствие централизованного управления ключами – весь ключевой материал (ключ администратора и ключи шифрования данных) должны генерироваться на отдельной станции, записываться на смарт-карты, физически доставляться к модулям шифрования и записываться на них. Конечно, это неудобно.

Отказоустойчивость обеспечивается с помощью дублирования операторских (WAN) портов и технологии автоматического выключения лазера (ALS) –аналога LLF в Carrier Ethernet.

  • низкие (нулевые) накладные расходы пропускной способности, работа на скорости линии, низкая задержка
  • поддержка других протоколов L2 (мультисервисность)
  • защита от физического вскрытия
  • разделение функций управления
  • резервирование линий
  • ограниченный выбор топологий
  • ограничения в выборе среды передачи
  • только позвенное шифрование
  • ручное управление ключами
«Палиндром»

Завершает обзор семейство высокоскоростных шифраторов (ВСШ) Ethernet серии «Палиндром». Их выпускает российская компания «СИС крипто». Это пока единственные на российском рынке шифраторы Ethernet L2 с поддержкой алгоритмов шифрования ГОСТ. Семейство состоит из двух серий: 4000-й в двух вариантах (с портами RJ45 или гнездами SFP) и скоростью 1 Гбит/с, и 6000-й с гнездами SFP+ и скоростью 10 Гбит/с.

В отличие от многофункциональных шлюзов безопасности, описанных выше, это специализированные устройства, предназначенные исключительно для сетевого шифрования (защиты каналов) в сетях Ethernet L2. У шифратора есть только 2 сетевых порта (кроме выделенных для управления) – один к локальному сегменту, другой – к внешнему каналу. Устройства построены на специализированной платформе шифрованияc ПЛИС и криптомодулем, реализующим шифрование ГОСТ. Используется блочный шифр 34.12-2015 «Кузнечик» в режиме гаммирования с алгоритмом согласования ключей VKO.

13(1).jpg

ВСШ «Палиндром-6140». Источник: СИС Крипто

В шифраторах используется фирменный протокол шифрования Ethernet в транспортном режиме. Шифруется всё поле данных кадра – отсюда следует, что через сети L3 (с маршрутизацией по заголовку IP) такие устройства работать не смогут, перед каждым маршрутизатором кадры придется расшифровывать. Так как заголовок кадра Ethernet не шифруется (и не изменяется), зашифрованные кадры могут быть скоммутированы через сеть L2, как обычно. Это делает возможным сквозное групповое многоточечное шифрование, при котором три и более шифраторов образуют единое защищенное соединение, через которое кадры будут доставляться только в нужный сегмент.

Шифраторы поддерживают работу на скорости линии во всем диапазоне длин кадров, то есть не теряют кадров почти никогда. Накладные расходы пропускной способности не превышают 8 байт на кадр, а в линейном режиме (между парой шифраторов), если опорная сеть между ними гарантирует надежность и порядок доставки кадров, вообще равны нулю! В сочетании с рекордной задержкой (до 10 микросекунд) во всём диапазоне длин кадров это обеспечивает этим устройствам ощутимое преимущество. Их также можно устанавливать в агрегированном канале, позволяя кратно масштабировать пропускную способность.

14.jpg

Многоточечное соединение ВСШ «Палиндром». Источник: СИС Крипто

Устройства умеют работать с кадрами Q-in-Q и MAC-in-MAC, применяющимися в больших операторских сетях, и таким образом обеспечивают поддержку VPN L2 со своим пространством MAC-адресов и VLAN. А вот организовать «своими силами» VPN L3 нельзя, это придется делать другими средствами.

Единственным заметным ограничением на масштаб сети может стать количество VLAN, используемых как идентификаторы защищенных соединений – до 100. Но зато эти шифраторы никак не ограничивают гибкость сетей Ethernet, где они применяются: поддерживаются все виды топологий Carrier Ethernet («точка-точка», «дерево», многоточечное), разные виды физического транспорта Ethernet («темное» оптоволокно, сети OTN, Ethernet c коммутацией на L2, псевдопровода через MPLS и IP.) При использовании по модели управляемого сервиса шифраторы поддерживают мультитенантность (взаимную криптографическую изоляцию трафика разных абонентов одного оператора).

С точки зрения интеграции в сеть устройства полностью реализуют принцип «узел на проводе»: они совместимы с кадрами Ethernet любых форматов, не вмешиваются в работу протоколов слоя контроля L2 (тем более верхних уровней). Полноценно реализованы мутация (временная замена) Ethertype, отступ шифрования перед заголовками и пропуск незашифрованными кадров с особыми MAC-адресами, Ethertype и VLAN. Так как протокол шифрования фирменный, то ВСШ не могут работать в паре с другими устройствами шифрования, но зато совместимы между собой модели 4000-й и 6000-й серий.

Для управления используется интерфейс командной строки (через последовательный консольный порт) и фирменная система управления (станция управления под Windows через сеть во внеполосном или внутриполосном режимах). Отдельного сервера управления нет, и после отключения станции управления защищенная сеть может работать автономно. Ручные операции при начальной настройке устройства включают в себя загрузку начальной последовательности датчика случайных чисел, настройку IP-адреса, времени и даты, смену пароля по умолчанию и генерацию-подписывание-загрузку сертификатов, которые используются для централизованного автоматического управления ключами. Поддерживаются внутренний (встроенный в среду управления) или сторонние УЦ. Управление включает в себя в основном настройки, связанные с криптографией, защищенными соединениями и политиками обработки кадров в зависимости от содержимого их полей. Защищенные соединения (туннели) могут устанавливаться автоматически, в том числе и в многоточечном режиме – главное, чтобы шифраторы были в одном широковещательном домене.

Шифраторы могут обнаруживать отказ других устройств в группе шифрования, а также сигнализировать о потере сигнала оборудованию, которое установлено у них «за спиной». Их можно встраивать в отказоустойчивые конфигурации с агрегацией портов и резервированием каналов. Модель 6140 имеет дублированные блоки питания и вентиляторы. Корпус шифраторов всех моделей защищен от физического взлома без вскрытия (зондирования), а также имеет датчик вскрытия. При срабатывании этого датчика устройство останавливается, вся ключевая информация стирается, и администратор получает уведомление о взломе.

Подводим итог. Плюсы:

  • высокая производительность: работа на скорости линии, низкие накладные расходы, рекордная задержка
  • гибкость в поддержке технологий Ethernet
  • автоматическое управление ключами
  • автоматическая настройка туннелей
  • разделение задач управления сетью и ИБ
  • защищенное от вскрытия оборудование
  • нет управления через веб-интерфейс
  • нет встроенных средств построения VPN L3
  • для реализации отказоустойчивости и масштабирования нужно внешнее сетевое оборудование

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *