运营商网络中的"在线"加密(一)
1简介
"前些年的启示提供了无可辩驳的证据,表明未经加密的互联网通信不再安全可靠。所有通信应该缺省地进行加密。"
爱德华 ·斯诺登 — — 卫报采访,莫斯科, 2014年7月(1)
最近引起人们高度注意的若干事件致使电子通信的安全成为了运营商面临的当务之急。运营商的职责在于为驱动着当今连接全球经济的网络业务提供服务。流量暴增以及将企业和个人数据分布到云服务之上的需求是其中的主要亮点。为了解决这一问题,运营商必须找到方法,在提供全球网络传输时,在不损害服务质量的前提下,有效地加密“在线”的流量。本文论述了网络加密及其选项和优缺点等,并为 OTN 加密作为运营商实现这些目标的手段提供了依据。
2. "在线"网络加密 — — 市场驱动因素
全球云 IP流量预计未来 5 年将翻两番,到 2018年将达到 6.5泽字节的信息量,而全球移动数据流量将增长近 10倍,到 2019年达到近 300艾字节。(2),(3)企业及消费者对这些新服务的采纳从根本上改变着下层网络的构成及流量模式,这些网络的根本任务是为最终用户提供所需的内容和通讯。作为回应,运营商正将其网络过渡到分布式的模型,以提供最终用户到内容之间的互连。如Figure 1所示,人口密集的城市地区中单站点、超大规模的数据中心(DC)正为群集式的、由高速光纤的 WAN 链接互连的较小数据中心所取代。主要原因是受到地产价格和电力需求的各种约束。这些集群形成了逻辑上的"城市数据中心",其间由全球的主要基于 100Gbit/s 技术的、高速光骨干网的 WAN 链接相连。
Figure 1 下一代数据中心互连网络
这些新的网络拓扑结构导致了城域和骨干WAN中光纤链路数目的大幅上升,从而加剧了数据"在线传输"时面临的风险— — 不论是从数据中心到数据中心(也称为数据中心互连流量或 DCI),从数据中心/局端到最终用户,或从最终用户到互联网。(4)数据曝光的一个简单例子:即使对于最基本的用户与”云”的交互,谷歌搜索平均需要移动 1500 英里对其进行处理。(5)
不对这些链接上"在线传送"的数据实施安全保障导致的成本可能相当可观。网络犯罪对全球经济每年的影响据估计超过 4000 亿美金,并且,据估计,最近的高调报道可能导致美国云计算产业在未来三年损失220到 350 亿美金。(6),(7)保守的估计是,在 2013 年,超过 8 亿人的个人信息受到了侵害。(8)客户对此作出了反应 — — 评估服务提供商时,数据安全至关重要。在最近的一次调查中,超过 70%的运营商表示,在为客户作出云服务的抉择时,安全是其首要的考量。(9)
运营商面临的挑战是为向最终用户提供内容的底层网络的选择找到能与当前和未来的技术选择相匹配的一整套的端到端安全策略。
3.加密 — — 基础知识
加密通常包括两个过程:
-
对数据进行加密
-
防伪保护的身份验证
数据加密是通过一个加密算法或块加密算法完成,将数据转换成密码,只能由持有有效的 ‘钥匙’的最终用户进行解密。最常见的块密码严格遵守美国制定的高级加密标准 (AES) 美国国家标准和技术研究院(NIST), 2001 年。(10)AES是基于128位块大小的、三种不同的密钥长度的密码,三种密钥长度分别为:128位、 192位和 256位。(11)例如,AES-256是最常见及最安全的 AES 标准,所指的AES块密码的密钥长度即为 256位。
身份验证增加了额外的安全保护,以防止企图发现加密密钥的伪造攻击。最基本地,身份验证标记和有效载荷一同从源端发送到目标端。目标端解密有效载荷之前会先验证带内身份验证标记。如果该标记不正确,目标端将忽略此数据流。
4.运营商的需求
对于通信及互联网内容服务提供商,评估网络加密解决方案时,必须权衡若干因素:
-
复杂性和成本
-
网络延迟
-
网络吞吐量 /利用率
-
多业务支持
-
部署灵活性和可扩展性
4.1.端到端加密的复杂性和成本
鉴于与部署和管理网络相关的巨大 CAPEX和 OPEX成本,在网络的任何层级引入任何新增加的复杂性,都必须仔细评估。存在几个“在线传送”加密的选项,可与OSI堆栈中不同层级相对应。通常情况下,网络堆栈流量进行加密的层级越高,实施和端到端管理就越复杂和昂贵。运营商因此必须评估,他们必须进行安全加密的层级,并与在更高层级加密的成本和复杂性进行对比。
4.2.网络延迟 / 性能
对多种不同业务而言,延迟都是一个重要的特性 — —对通信和云服务提供商均是如此。除了众所周知的语音通信上的延迟限制,电子商务和基于云计算的服务的用户体验也都与网络延迟相关。
举个例子:
-
据亚马逊估计,加载页面时每 100 毫秒的延迟会导致销售额降低 1%。(12)
-
谷歌搜索算法在谷歌搜索结果排名时,也将网站的速度因素考虑在内(13)
-
亚马逊 AWS弹性云计算(EC2)服务为确保用户体验在可以接受的范围,将延迟的目标控制在 2 毫秒或更低。(14)
所有的网络加密技术本质上均增加了网络延迟,然而,这一增加的幅度是被加密的有效负载帧的大小及所采用的加密实施方案的参数的函数,这些参数包括硬件体系结构、密码块大小和密钥长度、密码模式和身份验证模式等。
4.3.网络效率
网络流量增长而业务营收却背向而驰的事实广为人知,对所有运营商而言,尽可能地充分利用底层网络的基础设施均至关重要,原因是,网络容量的增量网络容量配备了总是需要大量的资金和运营成本。有些"在线的"加密技术迫使运营商牺牲网络效率来换取安全性。因此,必须在加密带来的带宽扩展与浪费的网络容量成本之间进行仔细权衡。
4.4.多业务支持
虽然 IP/分组和基于以太网的业务代表着在运营商网络上流动的流量增长最快的部分,运营商仍然还需要应付其他协议(如 SONET/SDH、 Infiniband和光纤通道等)作为数据中心连接的大规模安装。这些客户端类型也未能幸免于 IP 或以太网流量所面临的安全性问题;因此,选择一个能解决所有客户及业务类型的网络加密解决方案是十分重要的考虑因素。
4.5.部署的灵活性和可扩展性
运营商也面临着支持范围宽广的业务速率和格式的挑战。目前的业务交付速率的范围是从 1 Gbit/s到100 Gbit/s甚至更高,而提供的业务种类则涵盖了从宽带到私人波长业不等。此外,数据中心和云服务中的新兴业务要求能够动态地根据需求增加或减少带宽。为了支持范围宽广的粒度选择及业务类型的安全传送,需要被加密的有效负载的大小具备可扩展性,并要能够随着客户的需求变化,灵活地、动态地调整被加密的有效负载的大小。
就架构而言,运营商还必须应对在其网络中端到端的种类繁多的网络拓扑结构与技术选择。在城域和骨干光纤传送网络中,上述种类包括点到点 WDM 链路以及L1交换的环境------两种均主要基于当前的L1 OTN 技术。L2层和 L3层基于分组的接入和汇聚网络同样多种多样,常见的则有点对点以太网和基于 MPLS的网络。有效且高效地进行端到端加密因此要求一种加密解决方案,可以灵活地支持此网络层级的所有可能存在的网络体系结构。
随后的章节中,我们将讨论运营商能实现"在线"加密的可用选项,并参照核心运营商需求来讨论每一选项。
(10) 联邦信息处理标准 197号文 (FIPS 197)。高级加密标准 (AES)。在线文档:http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf。