运营商网络中的"在线"加密(一)



营商网络中的"线"加密(一)

 

1简介

       "前些年的启示提供了无可辩驳的证据,表明未经加密的互联网通信不再安全可靠。所有通信应该缺省地进行加密。"

爱德华 ·诺登 — — 卫报访,莫斯科, 20147(1)

      最近引起人们高度注意的若干事件致使电子通信的安全成为了运营商面临的当务之急。运营商的职责在于为驱动着当今连接全球经济的网络业务提供服务。流量暴增以及将企业和个人数据分布到云服务之上的需求是其中的主要亮点。为了解决这一问题,运营商必须找到方法,在提供全球网络传输时,在不损害服务质量的前提下,有效地加密线的流量。本文论述了网络加密及其选项和优缺点等,并为 OTN 加密作为运营商实现这些目标的手段提供了依据。

2. "线"络加密 — — 场驱动因素

      全球云 IP流量预计未来 5 年将翻两番,到 2018年将达到 6.5泽字节的信息量,而全球移动数据流量将增长近 10倍,到 2019年达到近 300艾字节。(2),(3)业及消费者对这些新服务的采纳从根本上改变着下层网络的构成及流量模式,这些网络的根本任务是为最终用户提供所需的内容和通讯。作为回应,运营商正将其网络过渡到分布式的模型,以提供最终用户到内容之间的互连。如Figure 1所示,人口密集的城市地区中单站点、超大规模的数据中心DC为群集式的、由高速光纤的 WAN 链接互连的较小数据中心所取代。主要原因是受到地产价格和电力需求的各种约束。这些集群形成了逻辑上的"城市数据中心",其间由全球的主要基于 100Gbit/s 术的、高速光骨干网的 WAN 链接相连。

Figure 1 下一代数据中心互连网络

      这些新的网络拓扑结构导致了城域和骨干WAN中光纤链路数目的大幅上升,从而加剧了数据"线传输"时面临的风险— — 论是从数据中心到数据中心(也称为数据中心互连流量或 DCI),从数据中心/局端到最终用户,或从最终用户到互联网。(4)数据曝光的一个简单例子:即使对于最基本的用户与的交互,谷歌搜索平均需要移 1500 英里对其进行处理。(5)

      对这些链接上"线传"的数据实施安全保障导致的成本可能相当可观。网络犯罪对全球经济每年的影响据估计超过 4000 亿美金,并且,据估计,最近的高调报道可能导致美国云计算产业在未来三年损失220 350 亿美金。(6),(7)保守的估计是,在 2013 年,超 8 亿人的个人信息受到了侵害。(8)户对此作出了反应 — — 评估服务提供商时,数据安全至关重要。在最近的一次调查中,超过 70%的运营商表示,在为客户作出云服务的抉择时,安全是其首要的考量。(9)

      营商面临的挑战是为向最终用户提供内容的底层网络的选择找到能与当前和未来的技术选择相匹配的一整套的端到端安全策略。

3.加密 — — 础知识

      加密通常包括两个过程:

  1. 对数据进行加密

  2. 伪保护的身份验证

          数据加密是通过一个加密算法或块加密算法完成,将数据转换成密码,只能由持有有效的钥匙的最终用户进行解密。最常见的块密码严格遵守美国制定的高级加密标准 (AES) 美国国家标准和技术研究院(NIST) 2001 年。(10)AES是基于128块大小的、三种不同的密钥长度的码,三种密钥长度分别为:128位、 192位和 256位。(11)例如,AES-256是最常见及最安全的 AES 标准,所指的AES块密码的密钥长度即为 256位。

          身份验证增加了额外的安全保护,以防止企图发现加密密钥的伪造攻击。最基本地,身份验证标记和有效载荷一同从源端发送到目标端。目标端解密有效载荷之前会先验证带内身份验证标记。如果该标记不正确,目标端将忽略此数据流。

4.营商的需求

      对于通信及互联网内容服务提供商,评估网络加密解决方案时,必须权衡若干因素:

  • 杂性和成本

  • 络延迟

  • 络吞吐量 /利用率

  • 业务支持

  • 部署灵活性和可扩展性

4.1.端到端加密的复杂性和成本

      鉴于与部署和管理网络相关的巨大 CAPEX OPEX成本,在网络的任何层级引入任何新增加的复杂性,都必须仔细评估。存在几个线传送加密的选项,可与OSI栈中不同层级相对应。通常情况下,网络堆栈流量进行加密的层级越高,实施和端到端管理就越复杂和昂贵。运营商因此必须评估,他们必须进行安全加密的层级,并与在更高层级加密的成本和复杂性进行对比。

4.2.络延迟 / 性能

      对多种不同业务而言,延迟都是一个重要的特性 — —对通信和云服务提供商均是如此。除了众所周知的语音通信上的延迟限制,电子商务和基于云计算的服务的用户体验也都与网络延迟相关。

     举个例子:

  • 亚马逊估计,加载页面时每 100 毫秒的延迟会导致销售额降低 1%(12)

  • 谷歌搜索算法在谷歌搜索结果排名时,也将网站的速度因素考虑在(13)

  • 亚马逊 AWS弹性云计算EC2务为确保用户体验在可以接受的范围,将延迟的目标控制在 2 毫秒或更低(14)

          所有的网络加密技术本质上均增加了网络延迟,然而,这一增加的幅度是被加密的有效负载帧的大小及所采用的加密实施方案的参数的函数,这些参数包括硬件体系结构、码块大小和密钥长度、码模式和身份验证模式等。

4.3.络效率

      络流量增长而业务营收却背向而驰的事实广为人知,对所有运营商而言,尽可能地充分利用底层网络的基础设施均至关重要,原因是,网络容量的增量网络容量配备了总是需要大量的资金和运营成本。有些"线的"加密技术迫使运营商牺牲网络效率来换取安全性。因此,必须在加密带来的带宽扩展与浪费的网络容量成本之间进行仔细权衡。

4.4.业务支持

      虽然 IP/组和基于以太网的业务代表着在运营商网络上流动的流量增长最快的部分,运营商仍然还需要应付其他协议(如 SONET/SDH Infiniband和光纤通道等)作为数据中心连接的大规模安装。这些客户端类型也未能幸免于 IP 或以太网流量所面临的安全性问题;因此,选择一个能解决所有客户及业务类型的网络加密解决方案是十分重要的考虑因素。

4.5.部署的灵活性和可扩展性

      营商也面临着支持范围宽广的业务速率和格式的挑战。目前的业务交付速率的范围是从 1 Gbit/s100 Gbit/s甚至更高,而提供的业务种类则涵盖了从宽带到私人波长业不等。此外,数据中心和云服务中的新兴业务要求能够动态地根据需求增加或减少带宽。为了支持范围宽广的粒度选择及业务类型的安全传送,需要被加密的有效负载的大小具备可扩展性,并要能够随着客户的需求变化,灵活地、动态地调整被加密的有效负载的大小。

      就架构而言,运营商还必须应对在其网络中端到端的种类繁多的网络拓扑结构与技术选择。在城域和骨干光纤传送网络中,上述种类包括点到点 WDM 链路以及L1换的环境------两种均主要基于当前的L1 OTN 术。L2层和 L3层基于分组的接入和汇聚网络同样多种多样,常见的则有点对点以太网和基于 MPLS的网络。有效且高效地进行端到端加密因此要求一种加密解决方案,可以灵活地支持此网络层级的所有可能存在的网络体系结构。

      随后的章节中,我们将讨论运营商能实现"线"加密的可用选项,并参照核心运营商需求讨论每一选项。



 (1)    卫报评论,"爱德华 · 诺登敦促专业人士对客户的通信进行加密"2014 7 17日。

 (2)    "思科全球云指数:预测及其方法论,2013-2018年。",思科,2014年。

 (3)    "思科可视化网络指数:全球移动数据流量预测更新,2014 — — 2019年。",思科,2015年。

 (4)    卫报 - "GCHQ(英国政府通信总部)在光纤光缆上动手脚,秘密访问全球通信信息2013 6 21

 (5)    莎曼珊 ·墨菲 ·凯利,"谷歌搜索如何环游世界"Mashable2012 6 13日。

 (6)    英特尔安全 "净损失:估算全球网络犯罪成本" 2014 6月。

 (7)    "镜门将会给美国的云计算产业带来多大损失?美国信息技术创新基金会,2013 8月。云计算产业吗?"2013 8月。

 (8)    英特尔安全 "净损失:估算全球网络犯罪成本" 2014 6

 (9)    Infonetics云服务策略:全球服务供应商调查显示,20151

 (10)   联邦信息处理标准 197号文 (FIPS 197)。高级加密标准 (AES)。在线文档:http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf

 (11)   NIST别发文 800-38D 2007 11月。建议的操作块密码模式:罗瓦/计数器模式GCMGMAC。在线文档:http://csrc.nist.gov/publications/nistpubs/800-38D/SP-800-38D.pdf

 (12)   格雷格 ·林登,"让数据有用。"http://sites.google.com/site/glinden/Home/StanfordDataMining.2006-11-28.ppt

 (13)   网站管理员中心博客,"在网站搜索排名中采用网站速度作为评价指标之一"谷歌 2010 4

 (14)   亚马逊 AWS弹性云计算EC2 2014-10-02文档:http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
运营商网络安全体系架构是指运营商为保障网络和用户信息安全而构建的安全体系。一般来说,运营商网络安全体系架构包括以下几个关键组成部分: 1. 网络边界防御:包括防火墙、入侵检测与防御系统(IDS/IPS)等技术,用于保护网络边界免受外部攻击和恶意流量的侵害。 2. 访问控制与身份认证:通过身份认证、访问控制列表(ACL)等措施,确保只有经过授权的用户可以访问网络资源,防止未授权用户入侵。 3. 安全监测与响应:包括安全事件监测、入侵检测、日志分析等手段,用于及时发现异常行为和安全事件,并采取相应的响应措施。 4. 数据加密与隐私保护:通过加密技术(如SSL/TLS)保护用户数据在传输过程安全性,同时采取隐私保护措施,确保用户个人信息的安全。 5. 网络安全管理与培训:建立完善的网络安全管理制度,包括安全策略、安全审计等,同时进行员工安全培训,提高员工的安全意识和技能。 6. 应急响应与恢复:建立应急响应机制,包括事件响应流程、紧急修复措施等,以及灾难恢复计划,确保在安全事件发生时能够及时应对和恢复。 运营商网络安全体系架构的具体实施会因运营商的规模、业务需求和技术能力等不同而有所差异,但以上几个方面是构建一个相对完善的网络安全体系所必需的基本要素。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值