25 февраля, 2020

Шесть устройств для сетевого шифрования: плюсы и минусы

В обзоре представлены пять из доступных сейчас на российском рынке линеек (семейств) устройств сетевого шифрования (шифрования трафика, шифрования каналов) для сетей Ethernet, причем от разных производителей и принадлежащих к разным классам. Проанализированы архитектурные особенности, эксплуатационные характеристики, сценарии применения. Приведены их плюсы и минусы.

Все рассматриваемые устройства представляют собой программно-аппаратные комплексы, которые состоят из оборудования (платформы) и среды функционирования СКЗИ. Последняя, в свою очередь, включает в себя базовую ОС и криптомодуль, который и выполняет криптографические функции: шифрование, расшифровку, формирование и проверку кода аутентификации сообщения.

Нужно сразу оговориться, что в фокусе этого обзора – функция межсайтового  шифрования. Дело в том, что 4 из 6 устройств в этом обзоре – это конвергентные (многоцелевые) устройства, которые, кроме собственно шифрования трафика, выполняют много других функций. Можно долго спорить о том, что лучше – специализированные средства для решения отдельных задач, или «швейцарский нож», который решает сразу несколько задач, пусть даже и ценой каких-то компромиссов. Набор этих функций может быть разным, и чтобы не ограничивать себя только одним классом устройств, а, наоборот, идти от задач, в этом обзоре все остальные функции, не относящиеся к межсайтовому шифрованию, как бы «вынесены за скобки». При желании их можно оценить и учесть отдельно.

В этом обзоре по возможности используются общепринятые (официальные или разговорные) термины и сокращения, а не те, которые придуманы самими производителями: так будет проще понять, о чем идет речь.

 

С-Терра Шлюз и Шлюз 10G

Линейка Шлюз компании С-Терра обозначается как программно-аппаратный комплекс для обеспечения безопасности сети, по сути же представляет собой классический шлюз безопасности (криптошлюз, криптомаршрутизатор). Как и большинство других конвергентных устройств, устройства компании С-Терра, помимо функции сетевого шифрования, обеспечивает поддержку межсайтовых VPN, межсетевого экранирования и доступа VPN-клиентов. Модель 10G, хотя и имеет много общего с остальной линейкой, имеет другое назначение: она предназначена для защиты отдельных высокоскоростных каналов связи на L2 в линейном режиме («точка-точка»).

Шлюз / Шлюз 10G. Источник: С-Терра

Устройства состоят из аппаратной платформы (здесь есть довольно широкий выбор как по производительности, так и по конструктивному исполнению, в том числе с поддержкой сторонних АПМДЗ для исполнений, сертифицированных по классам КС2 и КС3) с предустановленным ПО и набора лицензий на криптомодуль, средства управления и поддержку. В качестве программного обеспечения аппаратных средств используется ОС Debian Linux с криптомодулем, поддерживающим набор алгоритмов ГОСТ, в том числе блочные шифры из ГОСТ Р 34.12-2015 – «Магма» и «Кузнечик».

Подобно другим шлюзам безопасности, устройства поддерживают большой набор сетевых функций и функций обеспечения безопасности. Реализован по существу весь стек протоколов IPsec, в частности, для межсайтового шифрования L3 и L2 в серии Шлюз используется протокол IPsecESP в транспортном или туннельном режиме, причем большое внимание уделяется строгому следованию RFC и российским ГОСТам.

 

Одна из схем подключения Шлюз. Источник: С-Терра

Шлюз 10G захватывает кадры из доверенной локальной сети, инкапсулирует их в IP, который потом шифруется тем же IPsec.

Схема подключения Шлюз 10G. Источник: С-Терра

Серия Шлюз отличается умеренной на сегодняшний день производительностью. Максимальная пропускная способность у верхней в линейке модели – около 3 Гбит/с на больших пакетах, на IMIX она составляет около 2 Гбит/с. В общем, работой на скорости линии в 10-гигабитном канале Ethernet эти устройства похвастаться не могут. Так как известны и протоколы, и режимы их работы, можно довольно точно рассчитать накладные расходы пропускной способности: для небольших пакетов они могут превышать 50%. В режиме L2 они еще больше: кадры инкапсулируются в UDP-заголовки, к которым потом добавляются новые (транспортные) IP- и MAC-заголовки.

У модели 10G пропускная способность выше: до 12 Гбит/с на больших пакетах и 10 Гбит/с на IMIX. Правда, как сообщает сама компания, речь идет о суммарной пропускной способности шифрования, то есть для симметричного полнодуплексного трафика эти цифры, видимо, нужно делить пополам, то есть и эта модель не может работать на полной скорости 10-гигабитной линии. Что касается накладных расходов, то, хотя применяемый здесь протокол инкапсуляции EtherIP отличается компактным 4-октетным заголовком, это всё же туннельный режим, и накладные расходы составляют десятки байтов на пакет. Вносимая задержка при полной нагрузке (когда устройство еще не начало терять пакеты) составляет около 1 мс. Для увеличения пропускной способности модели обеих серий могут объединяться в фермы агрегирования.

Шлюз и Шлюз 10G могут работать в сетях любых размеров, не накладывая своих ограничений на масштаб сети. Серия Шлюз отличается отменной гибкостью, причем как в сетевых возможностях, так и в криптографических алгоритмах. Поскольку используются стандартные протоколы шифрования, то Шлюз может работать в паре с шлюзами безопасности ГОСТ других производителей (такими, где тоже реализован «честный» IPsec). Кстати, помимо прочих в устройстве поддерживается и набор алгоритмов для AES, что позволяет связывать Шлюз с зарубежными устройствами IPsec. А вот Шлюз  со Шлюзом 10G связать не получится: режим L2 в этих сериях реализован по-разному.

Что касается совместимости, то разработчики пошли по пути явной, полной поддержки большого количества протоколов, особенно на L3. То есть шлюз безопасности «на равных» взаимодействует с другими устройствами в сети. Обратная сторона такого подхода – риск нарушения работы сети из-за неправильных настроек или тонких отличий в реализации одних и тех же протоколов разными производителями.

Для обеих серий предусмотрены разнообразные средства управления, включающие  в себя интерфейс командной строки, веб-интерфейс и фирменную систему управления, которая состоит из сервера управления и клиента управления (станции администратора). Управление через сеть возможно во вне полосном (через отдельный сетевой порт устройства) и внутриполосном (через общий туннель IPsec) режимах. Интерфейс командной строки интересен тем, что содержит, кроме оболочки Linux, еще и специальную консоль с синтаксисом команд Cisco. Вообще система ориентирована на специалистов с хорошим знанием сетевых технологий. В руководстве пользователя честно написано, что «желательно обладать знаниями на уровне сертификата CCNA или аналогичного»! В частности, достаточно трудоемким процессом будет настройка соединений IPsec (правда, мастер настройки и возможность применения конфигурационных файлов облегчают его). Начальная настройка шлюзов включает в себя разумное количество ручных операций, в частности, ввод номеров лицензий и инициализация датчика случайных чисел (нажатиями на клавиши или использованием внешней гаммы). Управление ключами – централизованное автоматическое с аутентификацией на базе PKI (для этого при начальной настройке нужно сгенерировать и установить на каждый шлюз безопасности сертификат). В качестве внутреннего удостоверяющего центра используется Microsoft CA, внешние тоже поддерживаются.

Отказоустойчивость обеспечивается как резервированием компонентов (блоков питания и дисков), так и разнообразными средствами резервирования самих устройств, портов и каналов.

Модели серии Шлюз в зависимости от состава оборудования и набора лицензий будет стоить до 1,3 млн рублей, Шлюз 10G – примерно 3,6 млн рублей.

Подводя итог, к плюсам можно причислить:

  • хорошую интероперабельность
  • криптографическую гибкость
  • гибкость в настройке и совместимость в сетях L3
  • мощные и гибкие средства управления
  • большой набор средств обеспечения отказоустойчивости
  • автоматическое управление ключами
  • удобную документацию
  • невысокую цену

К минусам:

  • слабую производительность: большую задержку, низкую пропускная способность, большие накладные расходы
  • сложное управление: обилие настроек, ручное управление зашифрованными соединениями, высокие требования к квалификации персонала, сложность разграничения задач между ИБ и ИТ
  • ограниченную гибкость в сценариях подключения модели Шлюз 10G
  • ограниченную совместимость с сетями L2

 

ViPNet Coordinator HW

Это семейство устройств, разработанных компанией «ИнфоТеКС». Производитель называет их шлюзами безопасности. Устройства являются частью фирменной архитектуры сетевой безопасности ViPNet. Выполняют функции VPN-шлюза сетевого (L2) и канального (L2) уровней. Кроме того, они обеспечивают фильтрацию трафика (являясь межсетевыми экранами) и поддерживают большой набор сетевых функций L3 и L2. В общем, их тоже можно отнести к той же категории конвергентных устройств российского производства. Текущее поколение продукта – четвертое.

Продукт состоит из специализированной сетевой платформы (до 8 гигабитных и 10-гигабитных портов в зависимости от модели) и криптомодуля, разработанного «Инфотекс». В качестве базовой ОС используется Linux.

ViPNet Coordinator HW5000. Источник: ИнфоТеКС

В устройствах применяется фирменный протокол сетевого шифрования – разработчик иногда называет его IPlir. Одно время «ИнфоТеКС» даже предпринимал попытки стандартизовать его в рамках комитета ТК26. Протокол использует инкапсуляцию зашифрованных блоков данных в нестандартный протокол с номером 241 в заголовке IP. Этот протокол используется, когда смежные шлюзы находятся в одном широковещательном домене и могут без проблем найти друг друга, в этом случае обнаружение и поддержание связи между шлюзами происходит автоматически. Если же устройства находятся в разных подсетях, в том числе за NAT, то блок данных инкапсулируется в UDP или (если связи по этому протоколу нет) в TCP.

Схема подключения ViPNet Coordinator HW. Источник: ИнфоТеКС

При организации связи на L2 используется обычный подход L2overIPс захватом кадров из локального сегмента, их инкапсуляцией в IP-пакеты и отправкой этих пакетов другому шлюзу в нужный сегмент на другой стороне сети. Устройство обрабатывает и передает все широковещательные и все однонаправленные кадры с известными (заученными) адресами, а кадры с неизвестными либо передает во все порты, либо сбрасывает. При этом не должно быть альтернативных маршрутов на любом из уровней сети в сегменты L2, иначе, как об этом предупреждают в руководстве, «это может парализовать работу всей сети»! Количество подключаемых сегментов L2 (портов виртуального коммутатора) не может превышать 31, кроме того, в этом режиме рекомендуется придерживаться (по соображениям производительности) максимального количества 252 IP-адресов.

В целом такой подход годится для построения виртуальной частной сети L2 (в том числе через сеть L3) для некоторых сценариев, но не обеспечивает интеграции защищенных сегментов с опорной сетью L2 для построения масштабных сетей L2.

Схема подключения ViPNet Coordinator HW на L2. Источник: ИнфоТеКС

Интересно, что в качестве криптографического алгоритма используется старый ГОСТ 28147–89 в режиме гаммирования (CTR) или гаммирования с обратной связью по шифротексту (CFB), а не разработанный при участии «ИнфоТеКСа» «Кузнечик».

Согласно опубликованным данным, производительность шифрования на старших моделях достигает 6,8 Гбит/с, то есть на скорости 10-гигабитной линии и эти устройства работать не могут. Правда, «ИнфоТеКС» заявляет, что использует свою методику тестирования, так что неясно, к трафику какого профиля относятся эти цифры. В режиме L2 производительность падает примерно на 15-20 %. Накладные расходы при использовании инкапсуляции в IP должны быть невелики (хотя открытых данных с форматами пакетов нет), но при инкапсуляции в UDP они неизбежно возрастают, и будут сравнимы с накладными расходами IPsec в туннельном режиме. Для повышения пропускной способности можно агрегировать порты на самом устройстве, а также (в режиме L2) объединять устройства в фермы внутри агрегированного канала.

Архитектура ViPNet вместо простых туннелей «точка-точка» позволяет создавать виртуальные частные сети с замысловатой структурой, сложными правилами адресации и маршрутизации, резервированием, приоритизацией и так далее. Благодаря этому поддерживается большое разнообразие сценариев межсайтового шифрования, в том числе федерация разных защищенных сетей ViPNet. Так как всё это работает поверх обычной IP-сети, где тоже есть свои настройки, понятно, что простоты в эксплуатации это не добавляет. Фактически появляется отдельная самостоятельная задача по планированию, развертыванию и сопровождению защищенной сети, требующая хороших знаний сетевых технологий, и вопрос в том, на кого эту задачу возложить.

Для управления отдельными шлюзами безопасности можно использовать интерфейс командной строки (через последовательный или сетевой порт) со своей оригинальной системой команд, а также веб-интерфейс (правда, с ограниченным набором функций). Режим подключения – внутриполосный. Но помимо этого нужна еще и среда для управления всей защищенной сетью, а также ключами и сертификатами. Именно в этой среде создается структура защищенной сети, генерируются ключи и сертификаты, рассылается по сети конфигурация и ключи. Начальная настройка устройств заключается в переносе на них файлов с ключами и конфигурацией. В дальнейшем конфигурация и ключи передаются на шлюзы через защищенную сеть.  Документация довольно качественная и полезная.

У шлюзов нет резервирования важнейших узлов (таких, как блоки питания), заявленное время наработки на отказ – 50 тыс. часов. Для защиты от отказов можно использовать кластер «активный-пассивный» с быстрым (порядка нескольких секунд) переключением, а также агрегацию портов на устройстве и резервирование внешних каналов.

Цена старшей модели составляет 2 млн. рублей.

Плюсы серии:

  • гибкость в конфигурации защищенной сети
  • средства обеспечения отказоустойчивости и наращивания производительности
  • небольшие накладные расходы в L3

Минусы:

  • низкая производительность: пропускная способность не дотягивает до 10 Гбит/с, работа на скорости линии не поддерживается
  • ограниченная функциональность, производительность и масштабируемость L2
  • сложное управление структурой и настройками защищенной сети
  • ручная настройка сегментов L2
  • ручное управление ключами
  • ограниченная защита от физического вскрытия

 

АПКШ «Континент»

Это семейство продуктов, разработанное компанией «Код безопасности», позиционируется как «централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ». Это  конвергентное устройство с набором алгоритмов ГОСТ и обычным набором функций, включая межсайтовое шифрование (оно нас интересует прежде всего) в сочетании с VPN, шлюз доступа VPN-клиентов, межсетевой экран и систему обнаружения вторжений. Текущая версия продукта – 3.9 (именно ее и будем рассматривать в обзоре), но поставляется и предыдущая версия 3.7, и уже представлена (но пока не сертифицирована в ФСБ и не поставляется) следующая версия – 4.

Итак, семейство построено на базе сетевых платформx86 (как обычно, в компактных и стоечных корпусах) под управлением ОС FreeBSD. Производительность шифрования, а также некоторые функциональные возможности определяются выбранной моделью платформы в сочетании с набором лицензий. В зависимости от модели есть от 3 до 16 сетевых интерфейсов, что позволяет реализовывать разнообразные конфигурации (подключение к одному шлюзу нескольких защищенных сегментов, подключение к нескольким внешним каналам, агрегация каналов и прочее). Платформы оснащены датчиками вскрытия и АПМДЗ. В одной из моделей используется криптоускоритель на FPGA.

АПКШ «Континент» IPC-3000FC. Источник: Код безопасности

Для межсайтового шифрования используется ГОСТ 28147-89 в режиме гаммирования с обратной связью (CFB) с имитозащитой по тому же ГОСТу. Межсайтовое шифрование L3 работает в сочетании с VPN и фильтрацией пакетов. Используется фирменный протокол L3 туннельного режима (инкапсуляция IP-пакетов в UDP). Редкая функция – это сжатие IP-пакетов по алгоритму Deflate (причем можно устанавливать минимальную длину шифруемых пакетов), она должна компенсировать накладные расходы.

В режиме L3 поддерживаются несколько внутренних и внешних интерфейсов, поэтому к одному шлюзу можно напрямую (то есть без промежуточных маршрутизаторов или коммутаторов) подключить несколько внешних каналов и защищенных сегментов. Несколько внешних интерфейсов можно использовать для резервирования каналов (через переключение маршрутов, статическую или динамическую маршрутизацию), поддерживается также агрегация интерфейсов. Можно реализовать выборочное (по диапазонам адресов) шифрование, устройство также может пропускать (оставлять незашифрованными) отдельные протоколы.

Еще одна редко встречающаяся особенность – это внешнее подключение через телефонный модем (с дозвоном по требованию, как у теперь забытых дозванивающихся маршрутизаторов из 90-х годов!) и USB-модем 3G (разумеется, скорости у таких каналов соответствующие, и не все функции через них работают). Есть механизм QoS (на базе поля ToS протокола IP в режимах IPPи DSCP) c классификацией и приоритизацией трафика (правда, не для интерфейсов 10 Гбит/с).

Схема подключения АПКШ «Континент» в режиме L3. Источник: Код безопасности

В режиме шифрования L2 защищенные сегменты, подключенные к внутренним портам устройств,  как бы «сшиваются» в виртуальный коммутатор с помощью туннелей между парами АПКШ. Кадры инкапсулируются в UDP и маршрутизируются через IP-сеть. По заявлению производителя, поддерживаются любые протоколы и форматы кадров Ethernet, в том числе jumboframes. Поддерживается пропускили сброс кадровотдельных служебных протоколов L2. Для маршрутизации кадров через виртуальный коммутатор используются таблицы с динамическими (заученными) и статическими MAC-адресами.

Так как компания «Код безопасности» применяет свою собственную методику измерения производительности, то с опубликованными цифрами нужно работать с осторожностью. Но, как следует из опубликованных компанией материалов, даже модель с криптоускорителем, которая работает только в режиме L2, не обеспечивает работу на скорости линии во всем диапазоне длин пакетов. Для остальных моделей с «программным» шифрованием суммарная пропускная способность зависит от модели платформы, и для старшей модели составляет 6,4 Гбит/с. Фирменный протокол шифрования из-за длинного криптографического заголовка и инкапсуляции в UDP отличается довольно высокими накладными расходами (свыше 50 байт на пакет в L3, свыше 70 в L2). Что касается вносимой задержки, то для модели с криптоускорителем она не превышает 60 мкс – очень хороший результат, достигнутый благодаря использованию FPGA. Для остальных моделей задержка существенно (в разы) больше. Для наращивания пропускной способности можно использовать фермы устройств (в качестве балансировщика может выступать либо «Континент», либо стороннее устройство) и агрегацию портов устройства.

Схема подключения АПКШ «Континент» в режиме L2. Источник: Код безопасности

С ограничениями по масштабированию можно столкнуться, пожалуй, только в режиме L2, где есть «потолок» по суммарному количеству портов виртуального коммутатора (впрочем, оно довольно велико). Заметно ограничивает гибкость то, что IPv6 можно использовать исключительно на внешних интерфейсах, причем без динамического назначения адресов. В «Континенте» есть явная поддержка некоторых сервисов L3 и L2, а с помощью механизма выборочного шифрования можно обеспечить прозрачность для некоторых других (но не всех) протоколов.

Так как используется проприетарный протокол шифрования, интероперабельности с другими производителями  нет. Совместимость между текущей (3.9) и предыдущей (3.7) версиями в общем поддерживается, но с некоторыми ограничениями и неудобствами.

Управление комплексом обеспечивается с помощью фирменной трехзвенной среды управления (станция управления на ПК под Windows – АПКШ с сервером управления – управляемые устройства). Сервер управления может работать на выделенном или одном из рабочих шлюзов, в выделенном или одном из рабочих сегментов сети. С помощью этой среды происходит выработка ключей, установка VPN-туннелей, и вообще вся архитектура комплекса сильно «завязана» на сервер управления и без него не работает. Поэтому для сохранения работоспособности при отказе сервера управления предусмотрено резервное копирование его БД, а также «горячее» резервирование самого сервера.

Кроме управления через фирменную среду управления есть так называемое локальное управление с помощью текстовых меню – либо локально (монитор, клавиатура), либо по сети через SSH. В этом режиме доступен ограниченный набор функций. Командной строки и веб-интерфейса нет. Поддерживается мониторинг через SNMP.

Для инициализации (ввода в эксплуатацию) любого из устройств требуются клавиатура и монитор. При инициализации сервера управления нужно выполнить около десятка ручных несколько ручных операций, зато для инициализации прочих устройств сначала через среду управления создаются соответствующие им логические объекты, а уже потом конфигурация и начальный набор ключей выгружаются на внешний носитель. При первом запуске нового устройства эта конфигурация копируется и применяется к нему – в духе централизованной идеологии управления «Континентом». Установка туннелей L3 выполняется вручную, а вот связи между портами виртуального коммутатора L2 настраиваются автоматически.

Заявленное среднее время на работки на отказ для всех аппаратных платформ – 50 тыс. часов. Отказоустойчивость защищенной сети обеспечивается, во-первых, с помощью резервирования отдельных аппаратных узлов (только в старших моделях) и агрегации портов. Во-вторых, средствами кластера «активный-пассивный» со временем переключения порядка секунд (настройка кластера имеет свои особенности, но в целом не превосходит по трудоемкости добавление пары обычных шлюзов). В-третьих, путем объединения устройств в фермы. Устройства также могут обеспечивать резервирование внешних каналов.

Для управления ключами «Континента» используется централизованная система генерации и распределения ключей. Есть ключи нескольких типов: для шифрования трафика, для шифрования данных в устройстве и для защиты канала связи с сервером управления. Ключи последних двух типов генерируются, выгружаются на внешний носитель, передаются через сеть, устанавливаются, отзываются и так далее вручную, смена заранее сгенерированных ключей, а также выработка и установка ключей для защиты туннелей происходит автоматически. При так называемой усиленной схеме для генерации ключей и случайных чисел используется выделенное оффлайновое (изолированное от сети) устройство (платформа начального уровня) с АПМДЗ.

Также есть возможность объединения разных криптографических сетей (федерация) с помощью межсетевого ключа (он, в свою очередь, распределяется с помощью собственного, встроенной в сервер управления удостоверяющего центра).

Цена старшей модели (с криптоускорителем) составляет почти 4 млн. рублей.

В плюсах:

  • низкая задержка и высокая пропускная способность у модели с криптоускорителем
  • функция сжатия трафика
  • гибкость в топологиях L3
  • автоматическая настройка туннелей L2

В минусах:

  • высокие накладные расходы при передаче трафика
  • нет работы на скорости линии
  • ручное конфигурирование сети, в том числе установка туннелей L3
  • ручное управление ключами
  • полная зависимость от сервера управления
  • нет управления через веб-интерфейс и командную строку
  • нет эффективных механизмов разделения ролей между ИТ и ИБ

 

Diamond VPN/FW

Серия многофункциональных комплексов сетевой защиты (МКСЗ), разработанных компанией TSS. Предлагается в качестве единого средства защиты от сетевых угроз, сочетает в себе межсетевой экран, средства построения зашифрованных виртуальных частных сетей и систему обнаружения вторжений. То есть это тоже типичное конвергентное устройство, напрямую конкурирующее с тремя описанными выше.

Так же точно оно состоит из ПО на основе Linuх и аппаратной платформы. Поддерживается довольно разнообразный набор оборудования, но, как и упомянутые ранее производители, TSS отдает предпочтение платформам Lanner, специально предназначенным для сетевых устройств различного назначения.

Для шифрования и построения VPN используется протокол DTLS – датаграммная, основанная на UDP разновидность TLS. По своим основным характеристикам (в частности, накладным расходам на установку туннелей и передачу данных) этот протокол примерно соответствует IPsec, отличаясь, правда, гораздо меньшей гибкостью. То есть шифрование происходит на L4, но за счет использования режимов L2overVPN и L3overVPN (очевидно, инкапсуляции) можно связывать сегменты на 2-м и 3-м уровнях сетевой модели соответственно.

Схема подключения Diamond VPN/FW. Источник: TSS

В качестве алгоритма шифрования используется ГОСТ 28147-89 с учетом рекомендаций ГОСТ Р34.12-2015, то есть фактически это «Магма». В полнодуплексном режиме старшие модели достигают пропускной способности 16 Гбит/с, но, как следует из опубликованного TSS графика производительности, она быстро падает с уменьшением размера пакета, причем это падение нельзя объяснить только накладными расходами – очевидно, устройство начинает терять пакеты. Что касается накладных расходов, то их можно оценить как средние – несколько десятков байт на пакет. Сетевая задержка, согласно опубликованным данным, не превышает 1,5 мс – довольно большой даже для «программного» шифрования показатель.

В довольно формальной и неудобной документации никакие ограничения на масштаб сети не указаны. Реализована явная поддержка некоторых сетевых технологий L3 (например, динамическая маршрутизация) и L2 (в частности, LACP и STP). Интероперабельность устройств на базе TLS и особенно менее популярного пока DTLS довольно слабая, так что рассчитывать на возможность взаимодействия с оборудованием других производителей не стоит.

Для управления устройствами используется обычный набор технологий: интерфейс командной строки через консольный порт или ssh, веб-интерфейс (с ограниченной функциональностью) и фирменная среда управления. Как и в описанных выше устройствах, общая идеология управления ориентирована скорее на «сетевиков», чем на «безопасников», хотя среда управления позволяет создавать собственные роли, комбинируя разные права. Управление идет через одно из устройств, которое становится ведущим – для него потребуется приобрести лицензию на управление. Начальная настройка, как и везде, идет через консоль. Автоматической установки туннелей нет, их нужно конфигурировать вручную (одно из устройств становится сервером, другое / другие – клиентом VPN). Поддерживаются АПМДЗ и дополнительные модули (платы) для внеполосного управления. Для централизованного управления ключами применяется PKI, причем используются либо встроенные в среду управления внутренние, либо сторонние УЦ.

В модельном ряду есть устройства с резервированием блоков питания, плюс поддерживаются кластеры «активный-пассивный», агрегация портов и резервирование туннелей VPN (список из нескольких серверов, которые может перебирать клиент).

К плюсам решения можно отнести:

  • высокую пропускную способность на длинных пакетах
  • автоматическое управление ключами

А к минусам:

  • большую вносимую задержку
  • падение производительности на коротких пакетах
  • ручную настройку туннелей
  • неудобную документацию

Недавно компания TSS объявила о подготовке к выпуску устройства шифрования нового поколения под условным пока названием Dcrypt XG. Для этого устройства заявлена:

  • высокая пропускная способность (до 100 Гбит/с)
  • низкие задержки (20 микросекунд)
  • алгоритм ГОСТ «Магма»
  • аппаратные модули шифрования (криптоускорители)

Так как официальная спецификация на этот продукт отсутствует, он пока оставлен за рамками обзора (были выбраны только уже поставляемые, присутствующие на рынке модели). Согласно плану развития Dcrypt XG, его доведение до полной функциональности запланировано на август 2020 года.

 

«Квазар»

Интересная серия устройств, разработанных компанией СПБ (сейчас она входит в группу компаний «ИнфоТеКС»). Это единственное на сегодняшний день решение с ГОСТ для шифрования L1 в синхронных оптических сетях. Устройства называются модулями шифрования и встроены в транспондеры и мукспондеры (мультиплексирующие/агрегирующие транспондеры) для сетей OTN. Хотя OTN относится к другому, нежели Ethernet, стеку технологий, в качестве одного из клиентских (подключаемых со стороны локальной сети) интерфейсов можно использовать Ethernet, поверх которого можно пустить любые протоколы верхних уровней. То есть такой защищенный оптический канал (или даже оптическую сеть) можно использовать в качестве одного из сегментов опорной сети Ethernet L2 или L3. Вот почему мы рассматриваем здесь это устройство наравне с другими, принимая во внимание все его плюсы и минусы.

«Квазар» H-172A. Источник: ИнфоТеКС

Итак, этот комплекс предназначен для криптографической защиты магистральных каналов связи на базе OTN. Он помещает протокольные блоки данных (то есть кадры целиком) клиентских протоколов L2 в кадры (своеобразные конверты) синхронной сети, и потом шифрует их. Далее эти кадры доставляются через оптическую сеть и распаковываются модулем шифрования на другом ее конце. Сами модули выполнены либо как телекоммуникационные устройства высотой 1U и с 48-вольтным питанием, либо как модуль для шасси «Волга» компании T8. Для обработки потока данных и шифрования применяется ПЛИС. Устройства имеют 2 контроллера, подключенных к ПЛИС: один для управления потоком данных и мониторинга, другой для управления ключевой информацией (аутентификация администратора, ввод ключей, контроль, стирание).

Схема подключения «Квазар». Источник: СПБ

На операторской стороне модули используют сигнал OTU2 с битовой скоростью примерно 10 Гбит/с, что соответствует скорости клиентского интерфейса (то есть полосе пропускания Ethernet) чуть меньшей, чем 10 Гбит/с, что вынуждает использовать отдельную разновидность физического уровня Ethernet–WANPHY. Шифрование идет на полной скорости линии. Используется проверенный алгоритм ГОСТ «Магма» в режиме гаммирования. Что касается накладных расходов, то они здесь нулевые: вся избыточная информация помещается за пределами кадра Ethernet. Сетевая задержка тоже невелика, и составляет примерно 50 микросекунд.

На масштабируемость сети, построенной с элементами технологий OTN, модули шифрования никак не влияют. Разумеется, гибкость решения шифрования диктуется особенностями стандарта OTN. В качестве транспортной технологии может использоваться либо «темное» (без активного оборудования) оптоволокно, либо канал с аппаратурой частотного разделения (DWDM), либо опорная сеть оператора, использующая OTN. Так как все заголовки L2 и выше шифруются, то возможно только позвенное шифрование (в том числе в кольцевых сетях OTN). Это вынуждает использовать большое количество таких шифраторов. Зато обеспечивается доставка кадров не только Ethernet, но и FibreChannel, поэтому нет необходимости упаковывать трафик FCв Ethernet или IP. В сочетании с низкой задержкой это делает такие устройства привлекательным решением для сетей хранения данных (SAN), в частности, для синхронной репликации баз данных.

Так как, как уже упоминалось выше, стандартов шифрования в OTN пока нет, поэтому интероперабельности с устройствами других производителей тоже нет. В сочетании с большим «расходом» шифраторов при позвенном шифровании и высокой ценой одного модуля (4,6 млн рублей) это делает порог входа в такие решения весьма высоким.

Устройство ориентировано на необслуживаемый, удаленный от администраторов режим работы. Поддерживаются полноценные функции защиты от физического вскрытия, в частности, стирание всей ключевой информации при потере питания, вскрытии корпуса или нажатии на кнопку экстренного сброса. Управление обеспечивается через выделенные сетевые порты, причем как локальное, так и удаленное (внутриполосное и внеполосное). Сами средства управления разделены на сетевые/коммуникационные и криптографические – удобное решение. Огорчает только отсутствие централизованного управления ключами – весь ключевой материал (ключ администратора и ключи шифрования данных) должны генерироваться на отдельной станции, записываться на смарт-карты, физически доставляться к модулям шифрования и записываться на них. Конечно, это неудобно.

Отказоустойчивость обеспечивается с помощью дублирования операторских (WAN) портов и технологии автоматического выключения лазера (ALS) –аналога LLF в Carrier Ethernet.

Итак, плюсы:

  • низкие (нулевые) накладные расходы пропускной способности, работа на скорости линии, низкая задержка
  • поддержка других протоколов L2 (мультисервисность)
  • защита от физического вскрытия
  • разделение функций управления
  • резервирование линий

Минусы:

  • ограниченный выбор топологий
  • ограничения в выборе среды передачи
  • только позвенное шифрование
  • ручное управление ключами

 

«Палиндром»

Завершает обзор семейство высокоскоростных шифраторов (ВСШ) Ethernet серии «Палиндром». Их выпускает российская компания «СИС крипто». Это пока единственные на российском рынке шифраторы Ethernet L2 с поддержкой алгоритмов шифрования ГОСТ. Семейство состоит из двух серий: 4000-й в двух вариантах (с портами RJ45 или гнездами SFP) и скоростью 1 Гбит/с, и 6000-й с гнездами SFP+ и скоростью 10 Гбит/с.

В отличие от многофункциональных шлюзов безопасности, описанных выше, это специализированные устройства, предназначенные исключительно для сетевого шифрования (защиты каналов) в сетях Ethernet L2. У шифратора есть только 2 сетевых порта (кроме выделенных для управления)  – один к локальному сегменту, другой – к внешнему каналу. Устройства построены на специализированной платформе шифрованияc ПЛИС и криптомодулем, реализующим шифрование ГОСТ. Используется блочный шифр 34.12-2015 «Кузнечик» в режиме гаммирования с алгоритмом согласования ключей VKO.

ВСШ «Палиндром-6140». Источник: СИС Крипто

В шифраторах используется фирменный протокол шифрования Ethernet в транспортном режиме. Шифруется всё поле данных кадра – отсюда следует, что через сети L3 (с маршрутизацией по заголовку IP) такие устройства работать не смогут, перед каждым маршрутизатором кадры придется расшифровывать. Так как заголовок кадра Ethernet не шифруется (и не изменяется), зашифрованные кадры могут быть скоммутированы через сеть L2, как обычно. Это делает возможным сквозное групповое многоточечное шифрование, при котором три и более шифраторов образуют единое защищенное соединение, через которое кадры будут доставляться только в нужный сегмент.

Шифраторы поддерживают работу на скорости линии во всем диапазоне длин кадров, то есть не теряют кадров почти никогда. Накладные расходы пропускной способности не превышают 8 байт на кадр, а в линейном режиме (между парой шифраторов), если опорная сеть между ними гарантирует надежность и порядок доставки кадров, вообще равны нулю! В сочетании с рекордной задержкой (до 10 микросекунд) во всём диапазоне длин кадров это обеспечивает этим устройствам ощутимое преимущество. Их также можно устанавливать в агрегированном канале, позволяя кратно масштабировать пропускную способность.

Многоточечное соединение ВСШ «Палиндром». Источник: СИС Крипто

Устройства умеют работать с кадрами Q-in-Q и MAC-in-MAC, применяющимися в больших операторских сетях, и таким образом обеспечивают поддержку VPN L2 со своим пространством MAC-адресов и VLAN. А вот организовать «своими силами» VPN L3 нельзя, это придется делать другими средствами.

Единственным заметным ограничением на масштаб сети может стать количество VLAN, используемых как идентификаторы защищенных соединений – до 100. Но зато эти шифраторы никак не ограничивают гибкость сетей Ethernet, где они применяются: поддерживаются все виды топологий Carrier Ethernet («точка-точка», «дерево», многоточечное), разные виды физического транспорта Ethernet («темное» оптоволокно, сети OTN, Ethernet c коммутацией на L2, псевдопровода через MPLS и IP.) При использовании по модели управляемого сервиса шифраторы поддерживают мультитенантность (взаимную криптографическую изоляцию трафика разных абонентов одного оператора).

С точки зрения интеграции в сеть устройства полностью реализуют принцип «узел на проводе»: они совместимы с кадрами Ethernet любых форматов, не вмешиваются в работу протоколов слоя контроля L2 (тем более верхних уровней). Полноценно реализованы мутация (временная замена) Ethertype, отступ шифрования перед заголовками и пропуск незашифрованными кадров с особыми MAC-адресами, Ethertype и VLAN. Так как протокол шифрования фирменный, то ВСШ не могут работать в паре с другими устройствами шифрования, но зато совместимы между собой модели 4000-й и 6000-й серий.

Для управления используется интерфейс командной строки (через последовательный консольный порт) и фирменная система управления (станция управления под Windows через сеть во внеполосном или внутриполосном режимах). Отдельного сервера управления нет, и после отключения станции управления защищенная сеть может работать автономно. Ручные операции при начальной настройке устройства включают в себя загрузку начальной последовательности датчика случайных чисел, настройку IP-адреса, времени и даты, смену пароля по умолчанию и генерацию-подписывание-загрузку сертификатов, которые используются для централизованного автоматического управления ключами. Поддерживаются внутренний (встроенный в среду управления) или сторонние УЦ. Управление включает в себя в основном настройки, связанные с криптографией, защищенными соединениями и политиками обработки кадров в зависимости от содержимого их полей. Защищенные соединения (туннели) могут устанавливаться автоматически, в том числе и в многоточечном режиме – главное, чтобы шифраторы были в одном широковещательном домене.

Шифраторы могут обнаруживать отказ других устройств в группе шифрования, а также сигнализировать о потере сигнала оборудованию, которое установлено у них «за спиной». Их можно встраивать в отказоустойчивые конфигурации с агрегацией портов и резервированием каналов. Модель 6140 имеет дублированные блоки питания и вентиляторы. Корпус шифраторов всех моделей защищен от физического взлома без вскрытия (зондирования), а также имеет датчик вскрытия. При срабатывании этого датчика устройство останавливается, вся ключевая информация стирается, и администратор получает уведомление о взломе.

Подводим итог. Плюсы:

  • высокая производительность: работа на скорости линии, низкие накладные расходы, рекордная задержка
  • гибкость в поддержке технологий Ethernet
  • автоматическое управление ключами
  • автоматическая настройка туннелей
  • разделение задач управления сетью и ИБ
  • защищенное от вскрытия оборудование

Минусы:

  • нет управления через веб-интерфейс
  • нет встроенных средств построения VPN L3
  • для реализации  отказоустойчивости и масштабирования нужно внешнее сетевое оборудование

Смотрите также