0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

解密加密:为您的网络选择最佳保护

星星科技指导员 来源:嵌入式计算设计 作者:OREN BARKAI 2022-11-14 15:49 次阅读

在过去的几个世纪里,军事手段和方法随着技术的发展而发展。通信网络已成为军队日常运作的重要组成部分,因此对通信网络的保护需求日益增长。以加密作为网络保护的基础,Oren 比较了两种最常见的方法,即 IPSec 和第 2 层加密,其中第 2 层是明显的赢家。

现代战争要求以网络为中心通信技术必须与强有力的作战计划和纪律严明的士兵一样,成为成功的军事行动的核心。

因此,以网络为中心的通信基础设施必须具有灵活性、敏捷性、可扩展性、冗余性,以及在关键网络层中吸收信息安全性的能力(图 1)。还需要进行综合管理,以便所有各级工作人员都能共同了解情况。但最重要的是,必须保护以网络为中心的通信基础设施 - 在面临众多可能致命的安全威胁时,这是一个艰巨的挑战。

图1

pYYBAGNx8xaAScH1AABMESQrGa4454.jpg

通过FIPS、ITU-T、IEEE、IETF等通用标准平台,世界各地的军事通信系统管理员能够共享和交流有关最常见威胁的知识。这些威胁包括拦截或未经授权的一方获得对敏感资产的访问;中断,或使系统资产变得无用;修改或未经授权的人篡改资产;以及制造,或由未经授权的一方将新对象插入系统。

打击这些网络安全威胁的最常用和最有效的解决方案之一是加密,以色列国防部将其定义为:“通过使用数学方程式或算法修改数据或传输方式,无论是通过密钥还是通过密钥,全部或部分加扰数据”。

防御网络威胁是有代价的,安装适当的加密系统可能很昂贵。在某些情况下,成本可能高达总链路成本的 10%。然而,许多军事网络管理员面临的挑战不仅是管理加密预算和支出,而且还要找到一个高效且不会对性能产生重大影响的加密平台。

在接下来的部分中,我们将研究这些性能影响,即网络复杂性、抖动和延迟。我们还将研究第 2 层解决方案如何以合理的成本克服大多数这些缺点,以及为什么它们是常用 IPSec 的更好替代品。

加密缺点:网络复杂性的来龙去脉

随着现代 IPSec 加密的使用不断增加,网络复杂性已成为网络管理员关注的重要问题。需要注意的原因包括:

如果使用 IPSec 隧道模式,则会创建一个新的 IP 标头来屏蔽整个数据包,这意味着 IP 数据包会变大并且需要更多时间才能通过路由,因此处理时间会增加。这也使网络复杂化,因为运营商需要持有两组地址(用于加密数据包和解密数据包)。

加密通常适用于点对点或点对多点连接。更多的链接意味着需要更多的加密密钥。这使得操作更加复杂,并可能导致人为错误,从而导致网络故障。

例如,IP 语音网络要求端到端延迟低于 250 毫秒 (msec),在大多数情况下,可以通过设计满足这一要求。在示例网络中,最长跨度延迟达到最大 200 毫秒。这是代表性网络中两个远程节点之间的特征延迟。

但是,如果引入了点对点加密,并且在此过程中有多个跃点,则每个跃点表示加密器引入的延迟的两倍。如果加密器引入 5 毫秒延迟,则只需 7 跳即可对网络性能产生重大不利影响。

由于最大跨度达到 200 毫秒,并且跨度包含七个跃点,因此组合延迟变为 270 毫秒(200 毫秒跨度延迟 + 5x14 加密器延迟 = 270 毫秒)。超过所需的最低 250 毫秒延迟水平会导致语音质量迅速下降,偶尔还会呈现听不见的对话。

IPSec 问题:延迟和抖动

另外两个主要缺点是延迟和抖动。如上一个示例中所述使用 IPSec 加密时,数据包大小可能会以非确定性方式更改。此更改会影响网络性能,主要体现在延迟和抖动方面。

图 2 表明,除了处理加密器中的信息外,新 IPSec 加密数据包的总体数据包大小可能会有所不同。在这种情况下,不仅会发生延迟,而且还会发生数据包大小的变化,从而给系统带来不必要的抖动。

图2

poYBAGNx8xeAAuU5AAA3B5ii0BY221.jpg

除了抖动之外,我们假设网络有 20 个节点(一个小网络),每个节点连接到 3 个其他节点。在这种情况下,路由表在每个节点上最多包含 19 个 IP 地址。在隧道模式下引入 IPSec 意味着将需要额外的 19 个或更多(如果我们在节点之间使用多个密钥)IP 地址,因为我们也可以在不受保护的模式下工作(对于较低分类的应用程序)。

因此,我们面临一个严重和复杂的两难境地。如果我们使用加密,成本会增加,性能会受到影响,并且网络背负着许多复杂性,使其非常难以管理。如果我们不使用加密,成本会更低;但是,该网络非常脆弱。

分析可能的解决方案

人们普遍认为,没有加密,军事网络将无法“运行”,因为机密应用程序需要越来越多的网络资源。因此,解决方案是找到性能最佳且最具成本效益的加密器(表 1)。此系统应包括以下属性:

表1

pYYBAGNx8xeAY7ybAAAzBhVQB38502.jpg

高性能 - 最小延迟,最大吞吐量

成本低

最小的网络影响 - IP 地址没有变化

对网络的最大保护 - 在国际标准化组织 (ISO) 的开放系统互连基本参考模型 (OSI 模型) 七层模型上尽可能低。再次参见图 1。

让我们检查几个选项,看看它们如何满足这些要求。

由于不采用加密系统对于当今的国防网络来说不是一个现实的选择,并且考虑到基于应用程序的加密性能不佳,让我们将注意力转向传输与IP加密器。

IPSec 技术是第 3 层技术,可保护从网络到应用程序的所有层。IPSec 是当今用于互联网流量安全和业务敏感流量解决方案的通用民用解决方案。另一方面,传输加密是一种第 2 层技术,它保护从数据链路层一直到应用层的所有层。

为了确定首选方法,ECI Telecom 对传输和 IP 加密器进行了多次试验,以审查这两种选择并比较性能。试验设置基于点对点链路,两端都有流量生成器,并使用可更改的数据包/帧大小进行负载测试。此方法用于比较第 2 层和第 3 层加密器的行为方式。

流量生成器创建了标记为“明文”的流量,具有可变的数据包/帧大小。两个加密器在不同的时间进行了测试,并记录了流量生成器的报告。

如前所述,加密器减少通过它的流量(限制吞吐量)是可以接受的。但是,建议吞吐量尽可能接近实际明文流量,以最大程度地减少性能问题。试验重复几次,平均测试结果如图4所示。

图4

poYBAGNx8xiAFN-oAAAsgPK4Bh8571.jpg

同时,ECI Telecom还测试了延迟性能。对于这些测试,使用相同的测试设置,但测量链路的延迟(通过第 2 层加密器和介质模拟器),将中型模拟器设置为 10 微秒,以消除对总链路延迟的影响。这些试验的结果总结在表2中。

表2

pYYBAGNx8xmAT1fAAAAkCU3zahM467.jpg

从测试结果中可以明显看出,即使 IPSec 加密产生了可接受的延迟和抖动性能,但第 2 层加密对网络性能的影响更大。第 2 层加密具有更好的网络保护,并简化了网络操作。

第 2 层是“数字 1”

ECI Telecom 的广泛测试表明,第 3 层加密器的平均延迟接近 2 毫秒,变化(抖动)为 13%,而第 2 层加密的延迟性能提高了 30 倍,变化稳定性提高了两倍。

这些结果表明,对于当今大多数运行大型多跳复杂通信基础设施的军事网络来说,第 2 层是一种更优越、更有效的方法。这为他们提供了一个最终的解决方案,以平衡成本和性能,同时更深入地保护他们的网络。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 通信系统
    +关注

    关注

    6

    文章

    1168

    浏览量

    53248
  • 加密器
    +关注

    关注

    0

    文章

    4

    浏览量

    6568
收藏 人收藏

    评论

    相关推荐

    安卓APP开发中,如何使用加密芯片?

    加密芯片是一种专门设计用于保护信息安全的硬件设备,它通过内置的加密算法对数据进行加密解密,以防止敏感数据被窃取或篡改。如下图HD-RK35
    的头像 发表于 10-31 17:43 191次阅读
    安卓APP开发中,如何使用<b class='flag-5'>加密</b>芯片?

    的应用选择最佳的bq2416x器件

    电子发烧友网站提供《的应用选择最佳的bq2416x器件.pdf》资料免费下载
    发表于 10-09 09:33 0次下载
    <b class='flag-5'>为</b><b class='flag-5'>您</b>的应用<b class='flag-5'>选择</b><b class='flag-5'>最佳</b>的bq2416x器件

    AG32 芯片保护加密

    AG32 芯片保护加密 代码安全有两种方式: 一种是 Lock flash,一个是代码加密。 Lock flash: Lock flash 是在烧录代码后,锁定 flash,防止外部
    发表于 09-19 16:01

    浅谈PUF技术如何保护知识产权

    使用加密芯片来保护知识产权,对设备进行认证或加密处理,但加密芯片中薄弱的环节在于密钥。通过暴力剖析、侧信道攻击、逆向工程等方法,攻击者可以获取存储在芯片非易失存储器中的
    发表于 07-24 09:43

    鸿蒙开发接口安全:【@system.cipher (加密算法)】

    加密类型,可选项有: 1. encrypt 加密 2. decrypt 解密
    的头像 发表于 06-06 09:11 910次阅读
    鸿蒙开发接口安全:【@system.cipher (<b class='flag-5'>加密</b>算法)】

    4G无线路由器:网络安全提供保护

    4G无线路由器能高速转换4G信号为WiFi,提供便携的宽带接入。其优势在于多重安全防护,如硬件防火墙、软件防护、加密传输、访问控制和网络隔离,有效保护网络安全。选择路由器时,应关注硬件
    的头像 发表于 04-11 15:56 590次阅读
    4G无线路由器:<b class='flag-5'>为</b><b class='flag-5'>您</b>的<b class='flag-5'>网络</b>安全提供<b class='flag-5'>保护</b>

    加密狗是什么意思 加密狗怎么解除加密

    加密算法和技术,以确保软件的安全性和防止非法复制、盗版以及未经授权的使用。 加密狗可以看作是软件版权保护的一种授权策略,它将软件授权信息存储在硬件设备中,并要求用户必须插入加密狗才能正
    的头像 发表于 01-25 17:19 7968次阅读

    对称加密算法工作模式详解

    对称密码体制,又称为单密钥密码机制,其基本特征加密密钥和解密密钥相同。
    的头像 发表于 01-04 11:25 1826次阅读
    对称<b class='flag-5'>加密</b>算法工作模式详解

    加密芯片工作原理max32555

    加密芯片MAX32555是一种广泛应用的硬件加密设备,它采用先进的加密算法和技术,对数据进行加密解密操作,以确保数据传输和存储的安全性。本
    的头像 发表于 12-13 15:03 1942次阅读

    php加密方式有哪些

    PHP加密方式有许多种,以下是一些常用的加密方式: 对称加密 对称加密算法使用相同的密钥进行加密解密
    的头像 发表于 12-04 15:32 602次阅读

    FDE磁盘加密技术是什么

    磁盘加密技术 如上节所述,Disk Encryption磁盘加密,目标是保护数据at Rest状态下的机密性,加密对象是整个磁盘/分区、或者文件系统,采用实时加
    的头像 发表于 11-29 10:54 1187次阅读
    FDE磁盘<b class='flag-5'>加密</b>技术是什么

    的应用选择合适的数字电位计

    电子发烧友网站提供《的应用选择合适的数字电位计.pdf》资料免费下载
    发表于 11-23 10:09 0次下载
    <b class='flag-5'>为</b><b class='flag-5'>您</b>的应用<b class='flag-5'>选择</b>合适的数字电位计

    浅谈芯片常用的解密

    关于解密设备其实是很多种工具,例如我们常常听说到得FIB设备,其实不能说FIB是解密设备,FIB是聚焦离子束设备,是在纳米级的对材料切割和连接的一种仪器,当然在微电子领域应用最多,如果使用FIB解密芯片,那么就是要对芯片电路进行
    的头像 发表于 11-08 11:45 850次阅读

    单片机解密是否损坏母片?

    损坏母片。在本文中,我将详尽、详实、细致地探讨这个问题,并对相关的问题和观点进行分析。 首先,我们需要了解什么是单片机解密。单片机解密是一种技术手段,旨在破解已经加密保护的单片机内部
    的头像 发表于 11-07 10:18 618次阅读

    单片机解密失败有哪几点原因呢?

    单片机解密失败有哪几点原因呢? 单片机解密失败的原因有很多,下面将详细列举可能的原因,并逐一进行解释,以期您提供一个详尽、详实、细致的文章。 1. 芯片厂商实施的硬件保护机制 现代单
    的头像 发表于 11-07 10:17 811次阅读