0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

ETSI的加密网络流量问题

星星科技指导员 来源:嵌入式计算设计 作者:Brandon Lewis,Chad 2022-11-17 15:14 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

作者:Brandon Lewis,Chad Cox

去年,ETSI发布了关于加密流量集成(ETI)的GR ETI 001问题声明,该声明确定并试图解决我们自己的安全机制在日益互联的世界中构成的挑战。具体而言,该文件概述了加密流量对试图访问无法访问加密密钥的内容的第三方的负面影响。

虽然您可能认为这正是加密的重点,但请考虑我们现在生活在一个建立在应用程序、数据和无处不在的连接相互依赖之上的技术世界中。例如,单个 DoorDash 订单要求在客户、DoorDash 平台、餐厅和送货司机之间共享数据流量,所有这些人都必须能够以安全但透明的方式访问订单信息。

ETSIGR ETI 001问题陈述侧重于一种称为“变暗”的现象,即由于普遍的端到端流量加密,服务提供商或网络运营商等授权的间接方无法访问网络通信。可以想象,随着更多连接的物联网设备和服务上线,这是一个日益严重的问题。

例如,下面的维恩图说明了加密内容和标头如何导致连接努力的盲点。其中 A 代表对开放性和网络透明度的需求,B 代表互联企业的基本技术要求(包括安全性),C 代表欧盟 GDPR/网络安全法案、无线电设备指令和电子隐私法规等监管义务。

在三个圈子之间,通信可能会变暗。ETSI将这些交叉点称为“网络限制”。这一挑战适用于简化的网络模型、VPN 等架构中的层混淆,当然还有利益相关者模型。例如:

简化的网络模型:在某些情况下,可能需要检查数据包有效负载以验证数据包标头内容,这些内容描述了它在 N 网络层应如何执行。加密仅允许具有密钥的对等方根据数据包有效负载验证标头。

层混淆模型:像俄罗斯套娃这样的分层数据包和加密会产生与上述类似的问题,要求需要访问内层数据包的利益相关者拥有上述所有层的加密密钥,包括他们需要访问的层。

利益相关者模型:如通篇所述,不同类型的用户(非对抗性或网络管理员)可能需要但无法访问显示所需数据包和数据的加密密钥。

通过 ETSI 的 ISG ETI 构建透明安全

正如维恩图所示,“变暗”是一个没有明显解决方案的技术问题。例如,当局如何访问受隐私法规保护的数据,如图像,这将需要访问至少N+1层的网络,随后需要某种类型的加密覆盖功能?

为了解决这一差距,ETSI 宣布将其行业规范组加密流量集成 (ISG ETI) 延续到 2024 年年中,以帮助线程利益相关者通过无处不在的加密进行访问。就ISG ETI而言,加密还包括完整性和信任原则。

ISG ETI将致力于加密和密钥管理模型,为所有利益相关者提供跨通信链的适当访问级别,以满足电子健康,智能交通和智能城市等各种应用领域的要求。这些解决方案将在监管和立法的背景下进行考虑,以“确保‘信任合同’和‘零信任模型’在已部署的网络中是可行的。

参与ISG ETI的ETSI工作组包括:

网络

合法拦截

网络功能虚拟化

第五代固定网络 (F5G

如今,ISG ETI工作组成员包括AT&T,T-Mobile和TELEFONICA等主要移动运营商,以及网络设备制造商Huawei Technologies,Palo Alto Networks,Netscout Systems等。但是,在不久的将来,这将影响物联网设备流量的方式怎么强调都不为过。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    7348

    浏览量

    95016
  • 无线电
    +关注

    关注

    63

    文章

    2215

    浏览量

    119835
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    动态流量池数据资源交付技术:破解网络流量调度的核心难题

    前言在数字经济全面渗透的当下,数据传输与网络流量已成为支撑数字业务运行的核心基础。从日常的互联网访问、企业跨地域办公,到工业物联网终端互联、智算中心的算力调度,都离不开稳定、高效的流量资源交付体系
    的头像 发表于 03-30 13:50 1656次阅读
    动态<b class='flag-5'>流量</b>池数据资源交付技术:破解<b class='flag-5'>网络流量</b>调度的核心难题

    AsterNOS-VPP + ET系列智能平台:构建高性能、可自定义的开放网络流量调度底座

    AsterNOS-VPP针对云时代IP动态变化、复用导致的传统路由策略效能不足问题,提供基于Geo-Engine的流量调度方案。其通过提取TLS SNI等协议头部域名信息,实现
    的头像 发表于 01-13 11:09 1270次阅读
    AsterNOS-VPP + ET系列智能平台:构建高性能、可自定义的开放<b class='flag-5'>网络流量</b>调度底座

    软件加密中有哪些常用的加密算法?

    软件加密中,有哪些常用的加密算法?
    发表于 12-26 06:00

    清洗机制是怎样的?如何区分正常流量和攻击流量

    。 1.清洗机制的工作流程 清洗流程一般出现在攻击流量抵达你的业务服务器之前,在一个专业的流量清洗中心完成。 步骤一:流量牵引 具体怎么操作:当高防系统察觉到您的IP地址流量异常增多,
    的头像 发表于 12-01 17:27 898次阅读

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击逃逸测试通过主动模拟协议混淆、流量分割、时间延迟等高级规避技术,能够深度验证网络安全设备的真实防护能力。这种测试方法不仅能精准暴露检测引擎的解析盲区和策略缺陷,还能有效评估防御体系在面对隐蔽攻击
    发表于 11-17 16:17

    加密算法的应用

    加密算法中,加密和解密使用同一个密钥,因此密钥必须保密,只有密钥的持有者才能进行解密操作。 对称加密算法具有加密速度快、加密效率高、实现
    发表于 10-24 08:03

    AES加密流程

    AES(Advanced Encryption Standard)是一种对称密钥加密算法,它是当前最常用的加密标准之一。AES是一种可靠、高效和安全的加密技术,被广泛应用于网络安全、移
    发表于 10-23 06:13

    为什么内网穿透必须加密

    对于企业而言,选择支持 TLS 加密的内网穿透工具(如ZeroNews),并定期更新加密协议与证书,是保障业务安全、避免法律风险的最有效手段。
    的头像 发表于 08-19 15:47 958次阅读
    为什么内网穿透必须<b class='flag-5'>加密</b>?

    OT网络流量分析的突破口:IOTA助力安全与效率双提升

    重点速览面对复杂的OT网络环境,传统的数据采集与分析工具往往难以满足高效性和精准性的需求。ProfitapIOTA提供了一种智能化的解决方案,使企业能够更快速、更准确地进行流量分析与故障诊断。本文
    的头像 发表于 08-08 18:12 1077次阅读
    OT<b class='flag-5'>网络流量</b>分析的突破口:IOTA助力安全与效率双提升

    DPI技术赋能:开启智能流量分析新纪元

    随着企业数字化转型的深入,网络流量复杂度与安全威胁呈现爆炸式增长。传统防火墙与入侵检测系统面对加密流量和高级威胁显得力不从心,关键业务响应延迟激增,未知恶意流量渗透导致数据泄露风险高,
    的头像 发表于 07-28 11:05 1626次阅读
    DPI技术赋能:开启智能<b class='flag-5'>流量</b>分析新纪元

    Linux系统中iptables与firewalld防火墙的区别

    防火墙是一种网络安全设备,用于监控和控制网络流量,根据预定义的安全规则来允许或阻止数据包通过。Linux系统中主要有两种防火墙解决方案:iptables和firewalld。
    的头像 发表于 07-14 11:24 866次阅读

    完整教程:如何在树莓派上配置防火墙?

    引言防火墙是任何网络包括树莓派网络中必不可少的工具。本质上,防火墙是内部网络(如树莓派网络)与其他外部网络(如互联网)之间的安全屏障。其主要
    的头像 发表于 07-07 16:30 1332次阅读
    完整教程:如何在树莓派上配置防火墙?

    Linux系统环境监测终极指南

    Linux系统环境主要监测CPU、内存、磁盘I/O和网络流量
    的头像 发表于 06-25 14:41 984次阅读
    Linux系统环境监测终极指南

    曙光网络发布网络流量回溯分析平台SUNA

    AI时代,日益复杂的网络环境正给运维带来严峻挑战。业务系统卡顿、异常流量难溯源、故障定位如大海捞针等问题频发,传统运维手段已难应对海量数据洪流的需求。
    的头像 发表于 05-22 14:28 1080次阅读

    艾体宝洞察 SPAN 端口VS.网络 TAP :哪种才是最佳流量监控方案?

    网络监控和故障排除中,获取流量可见性至关重要。本文对比了两种主要的方法:SPAN 端口和网络 TAP。SPAN 端口是一种交换机镜像功能,易于配置但存在流量丢失、可见性受限等问题;而
    的头像 发表于 05-08 11:21 841次阅读
    艾体宝洞察 SPAN 端口VS.<b class='flag-5'>网络</b> TAP :哪种才是最佳<b class='flag-5'>流量</b>监控方案?