在過去的幾個世紀里,軍事手段和方法隨著技術(shù)的發(fā)展而發(fā)展。通信網(wǎng)絡(luò)已成為軍隊日常運作的重要組成部分,因此對通信網(wǎng)絡(luò)的保護需求日益增長。以加密作為網(wǎng)絡(luò)保護的基礎(chǔ),Oren 比較了兩種最常見的方法,即 IPSec 和第 2 層加密,其中第 2 層是明顯的贏家。
現(xiàn)代戰(zhàn)爭要求以網(wǎng)絡(luò)為中心的通信技術(shù)必須與強有力的作戰(zhàn)計劃和紀律嚴明的士兵一樣,成為成功的軍事行動的核心。
因此,以網(wǎng)絡(luò)為中心的通信基礎(chǔ)設(shè)施必須具有靈活性、敏捷性、可擴展性、冗余性,以及在關(guān)鍵網(wǎng)絡(luò)層中吸收信息安全性的能力(圖 1)。還需要進行綜合管理,以便所有各級工作人員都能共同了解情況。但最重要的是,必須保護以網(wǎng)絡(luò)為中心的通信基礎(chǔ)設(shè)施 - 在面臨眾多可能致命的安全威脅時,這是一個艱巨的挑戰(zhàn)。
圖1
通過FIPS、ITU-T、IEEE、IETF等通用標(biāo)準(zhǔn)平臺,世界各地的軍事通信系統(tǒng)管理員能夠共享和交流有關(guān)最常見威脅的知識。這些威脅包括攔截或未經(jīng)授權(quán)的一方獲得對敏感資產(chǎn)的訪問;中斷,或使系統(tǒng)資產(chǎn)變得無用;修改或未經(jīng)授權(quán)的人篡改資產(chǎn);以及制造,或由未經(jīng)授權(quán)的一方將新對象插入系統(tǒng)。
打擊這些網(wǎng)絡(luò)安全威脅的最常用和最有效的解決方案之一是加密,以色列國防部將其定義為:“通過使用數(shù)學(xué)方程式或算法修改數(shù)據(jù)或傳輸方式,無論是通過密鑰還是通過密鑰,全部或部分加擾數(shù)據(jù)”。
防御網(wǎng)絡(luò)威脅是有代價的,安裝適當(dāng)?shù)募用芟到y(tǒng)可能很昂貴。在某些情況下,成本可能高達總鏈路成本的 10%。然而,許多軍事網(wǎng)絡(luò)管理員面臨的挑戰(zhàn)不僅是管理加密預(yù)算和支出,而且還要找到一個高效且不會對性能產(chǎn)生重大影響的加密平臺。
在接下來的部分中,我們將研究這些性能影響,即網(wǎng)絡(luò)復(fù)雜性、抖動和延遲。我們還將研究第 2 層解決方案如何以合理的成本克服大多數(shù)這些缺點,以及為什么它們是常用 IPSec 的更好替代品。
加密缺點:網(wǎng)絡(luò)復(fù)雜性的來龍去脈
隨著現(xiàn)代 IPSec 加密的使用不斷增加,網(wǎng)絡(luò)復(fù)雜性已成為網(wǎng)絡(luò)管理員關(guān)注的重要問題。需要注意的原因包括:
如果使用 IPSec 隧道模式,則會創(chuàng)建一個新的 IP 標(biāo)頭來屏蔽整個數(shù)據(jù)包,這意味著 IP 數(shù)據(jù)包會變大并且需要更多時間才能通過路由,因此處理時間會增加。這也使網(wǎng)絡(luò)復(fù)雜化,因為運營商需要持有兩組地址(用于加密數(shù)據(jù)包和解密數(shù)據(jù)包)。
加密通常適用于點對點或點對多點連接。更多的鏈接意味著需要更多的加密密鑰。這使得操作更加復(fù)雜,并可能導(dǎo)致人為錯誤,從而導(dǎo)致網(wǎng)絡(luò)故障。
例如,IP 語音網(wǎng)絡(luò)要求端到端延遲低于 250 毫秒 (msec),在大多數(shù)情況下,可以通過設(shè)計滿足這一要求。在示例網(wǎng)絡(luò)中,最長跨度延遲達到最大 200 毫秒。這是代表性網(wǎng)絡(luò)中兩個遠程節(jié)點之間的特征延遲。
但是,如果引入了點對點加密,并且在此過程中有多個躍點,則每個躍點表示加密器引入的延遲的兩倍。如果加密器引入 5 毫秒延遲,則只需 7 跳即可對網(wǎng)絡(luò)性能產(chǎn)生重大不利影響。
由于最大跨度達到 200 毫秒,并且跨度包含七個躍點,因此組合延遲變?yōu)?270 毫秒(200 毫秒跨度延遲 + 5x14 加密器延遲 = 270 毫秒)。超過所需的最低 250 毫秒延遲水平會導(dǎo)致語音質(zhì)量迅速下降,偶爾還會呈現(xiàn)聽不見的對話。
IPSec 問題:延遲和抖動
另外兩個主要缺點是延遲和抖動。如上一個示例中所述使用 IPSec 加密時,數(shù)據(jù)包大小可能會以非確定性方式更改。此更改會影響網(wǎng)絡(luò)性能,主要體現(xiàn)在延遲和抖動方面。
圖 2 表明,除了處理加密器中的信息外,新 IPSec 加密數(shù)據(jù)包的總體數(shù)據(jù)包大小可能會有所不同。在這種情況下,不僅會發(fā)生延遲,而且還會發(fā)生數(shù)據(jù)包大小的變化,從而給系統(tǒng)帶來不必要的抖動。
圖2
除了抖動之外,我們假設(shè)網(wǎng)絡(luò)有 20 個節(jié)點(一個小網(wǎng)絡(luò)),每個節(jié)點連接到 3 個其他節(jié)點。在這種情況下,路由表在每個節(jié)點上最多包含 19 個 IP 地址。在隧道模式下引入 IPSec 意味著將需要額外的 19 個或更多(如果我們在節(jié)點之間使用多個密鑰)IP 地址,因為我們也可以在不受保護的模式下工作(對于較低分類的應(yīng)用程序)。
因此,我們面臨一個嚴重和復(fù)雜的兩難境地。如果我們使用加密,成本會增加,性能會受到影響,并且網(wǎng)絡(luò)背負著許多復(fù)雜性,使其非常難以管理。如果我們不使用加密,成本會更低;但是,該網(wǎng)絡(luò)非常脆弱。
分析可能的解決方案
人們普遍認為,沒有加密,軍事網(wǎng)絡(luò)將無法“運行”,因為機密應(yīng)用程序需要越來越多的網(wǎng)絡(luò)資源。因此,解決方案是找到性能最佳且最具成本效益的加密器(表 1)。此系統(tǒng)應(yīng)包括以下屬性:
表1
高性能 - 最小延遲,最大吞吐量
成本低
最小的網(wǎng)絡(luò)影響 - IP 地址沒有變化
對網(wǎng)絡(luò)的最大保護 - 在國際標(biāo)準(zhǔn)化組織 (ISO) 的開放系統(tǒng)互連基本參考模型 (OSI 模型) 七層模型上盡可能低。再次參見圖 1。
讓我們檢查幾個選項,看看它們?nèi)绾螡M足這些要求。
由于不采用加密系統(tǒng)對于當(dāng)今的國防網(wǎng)絡(luò)來說不是一個現(xiàn)實的選擇,并且考慮到基于應(yīng)用程序的加密性能不佳,讓我們將注意力轉(zhuǎn)向傳輸與IP加密器。
IPSec 技術(shù)是第 3 層技術(shù),可保護從網(wǎng)絡(luò)到應(yīng)用程序的所有層。IPSec 是當(dāng)今用于互聯(lián)網(wǎng)流量安全和業(yè)務(wù)敏感流量解決方案的通用民用解決方案。另一方面,傳輸加密是一種第 2 層技術(shù),它保護從數(shù)據(jù)鏈路層一直到應(yīng)用層的所有層。
為了確定首選方法,ECI Telecom 對傳輸和 IP 加密器進行了多次試驗,以審查這兩種選擇并比較性能。試驗設(shè)置基于點對點鏈路,兩端都有流量生成器,并使用可更改的數(shù)據(jù)包/幀大小進行負載測試。此方法用于比較第 2 層和第 3 層加密器的行為方式。
流量生成器創(chuàng)建了標(biāo)記為“明文”的流量,具有可變的數(shù)據(jù)包/幀大小。兩個加密器在不同的時間進行了測試,并記錄了流量生成器的報告。
如前所述,加密器減少通過它的流量(限制吞吐量)是可以接受的。但是,建議吞吐量盡可能接近實際明文流量,以最大程度地減少性能問題。試驗重復(fù)幾次,平均測試結(jié)果如圖4所示。
圖4
同時,ECI Telecom還測試了延遲性能。對于這些測試,使用相同的測試設(shè)置,但測量鏈路的延遲(通過第 2 層加密器和介質(zhì)模擬器),將中型模擬器設(shè)置為 10 微秒,以消除對總鏈路延遲的影響。這些試驗的結(jié)果總結(jié)在表2中。
表2
從測試結(jié)果中可以明顯看出,即使 IPSec 加密產(chǎn)生了可接受的延遲和抖動性能,但第 2 層加密對網(wǎng)絡(luò)性能的影響更大。第 2 層加密具有更好的網(wǎng)絡(luò)保護,并簡化了網(wǎng)絡(luò)操作。
第 2 層是“數(shù)字 1”
ECI Telecom 的廣泛測試表明,第 3 層加密器的平均延遲接近 2 毫秒,變化(抖動)為 13%,而第 2 層加密的延遲性能提高了 30 倍,變化穩(wěn)定性提高了兩倍。
這些結(jié)果表明,對于當(dāng)今大多數(shù)運行大型多跳復(fù)雜通信基礎(chǔ)設(shè)施的軍事網(wǎng)絡(luò)來說,第 2 層是一種更優(yōu)越、更有效的方法。這為他們提供了一個最終的解決方案,以平衡成本和性能,同時更深入地保護他們的網(wǎng)絡(luò)。
審核編輯:郭婷
-
通信系統(tǒng)
+關(guān)注
關(guān)注
6文章
1201瀏覽量
53411 -
加密器
+關(guān)注
關(guān)注
0文章
4瀏覽量
6594
發(fā)布評論請先 登錄
相關(guān)推薦
評論