PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zastosowanie szyfratorów jako remedium na podsłuch

PROIDEA
PROIDEAPROIDEA
Podsłuchać światłowód?
Zastosowanie szyfratorów Ethernet jako
remedium na podsłuch
jaroslaw.ulczok@clico.pl
PLNOG, 2017
Agenda
Podsłuch transmisji optycznej – fakty i mity
Po co szyfrować transmisję?
Podstawowe problemy szyfrowania transmisji
Szyfrowanie L2 vs MACSec vs IPSec
Pokaz na żywo albo film ;-)
Q & A
Podsłuch transmisji optycznej
Transmisja optyczna jest odporna na podsłuch
Wpięcie się w światłowód wymaga jego przecięcia i
czasochłonnego spawania
• Wyciek na prostym odcinku jest pomijalnie mały
• Zwiększony wyciek na zgięciu światłowodu
• Fala zanikająca…
• Spawanie jest (obecnie) szybką operacją (< 5 min)
• Gotowe urządzenia „fiber tap” i splittery
Podsłuch transmisji optycznej – metody #1
Zginanie
Micro & macro bending
FOD 5503
350€
Insertion Loss @1310
&1550 nm <6dB
ECD-10B
100$
Insertion <6dB
Podsłuch transmisji optycznej – metody #2
Optical splitting
Fibers thermaly fused
Thin film splitter
Podsłuch transmisji optycznej – metody #3
Fala zanikająca (Evanescent Wave / Coupling)
low loss (<0.1dB),
high isolation (<-25dB)
Podsłuch transmisji optycznej – detekcja
Wpięcie się w światłowód jest łatwe do wykrycia
Atak na transmisję optyczną jest kosztowny
• Jednoznaczne z wykryciem zagięcia światłowodu?
• Istnieją ugięcia powstałe podczas instalacji
• Czy aby na pewno reagujesz na zmiany tłumienia / rozłączenie?
• 1000 €
• 350 €
• 100$
Gdy infrastruktura w ogniu czy sprawdzisz
tłumienie i przerwy…?
Ogień na Moście Łazienkowskim w Warszawie, luty 2015 (spłonęły trakty
światłowodowe pod mostem).
Źródło: https://www.youtube.com/watch?v=MvH6xbx6Fr0
Reasumując
…Fibre tapping is not child's play but if
you're criminally minded, there are options
such as Evanescent Fibre Coupling to
expose data in motion across high speed
networks. With a very small signal loss --
less than 1% - it's practically undetectable.
Oliver Rickeard
Sales Director | ATOMOS NETWORKS | 07977449322 | Cisco | Check Point
Podsłuch transmisji optycznej – przeciwdziałanie
Dozór i monitorowanie kabli i traktów (dodatkowe włókna dookólne
dla wykrycia zagięcia)
Przewodnik elektryczny w światłowodzie (j.w)
Monitorowanie dystrybucji mocy fali w światłowodzie wielomodowym
Pomiar średniej mocy optycznej (wymaga kodowania sygnału)
ODTR (reflektometr)
Światłowody typu High Bend
Szyfrowanie
Dlaczego szyfrowanie?
1. Ponieważ….
Szyfrowanie jest jedynym potwierdzonym, zaufanym i zgodnym z
regulacjami, sposobem ochrony danych i kontroli dostępu do nich
Jednak szyfrowanie jest łatwe, ale zarządzanie nim i wdrożenie go w dużej
skali jest trudne.
2. Ponieważ….
Po co szyfrować transmisję?
Brak kontroli nad medium transmisyjnym
Którędy biegnie światłowód? Kto jest operatorem łącza?
Łatwo dostępne studzienki komunikacyjne, trakty komunikacyjne prowadzone przez
prywatne działki
Ochrona przed kradzieżą lub modyfikacją danych
Ile warte są nasze dane - bezcenne, prawda? Czy stać nas na utratę danych?
Czy jesteśmy w stanie wykryć kradzież?
Zgodność
Z regulacjami (GDPR, …), normami, wymogami, …
Po co szyfrować transmisję?
Sprzęt podsłuchowy coraz bardziej dostępny i coraz tańszy
Jak wykryć kradzież danych elektronicznych?
Szpiegostwo przemysłowe/nieuczciwa konkurencja
Nieuczciwi pracownicy, błędy użytkowników
GCHQ …
….. ‘had tapped more than 200 fibre-optic cables and was able to process data
from at least 46 of them at a time….’
‘….. each of the cables carries data at a rate of 10 gigabits per second, so the
tapped cables had the capacity, in theory, to deliver more than 21 petabytes a
day ….’
Źródło: Guardian Newspaper June 2013
Po co szyfrować transmisję?
Podsłuchiwanie, podglądanie i szpiegowanie jest w modzie. Sprzęt do inwigilacji
stosują nie tylko służby specjalne. Coraz częściej sięgają po niego także zwykli
zjadacze chleba
‚… Zaobserwowaliśmy wzrost zainteresowania takim sprzętem przez
przedsiębiorców…’
‚…W tym roku, w porównaniu z poprzednim, o prawie 40 procent zwiększyło się
w sieci zainteresowanie Polaków urządzeniami szpiegowskimi.’
Źródło: Komputer Świat 2013
Po co szyfrować transmisję?
Nie tylko rządy próbują nas podsłuchiwać…
Problemy szyfrowania transmisji
Przepustowość
FW: 58 Gb/s IPSec VPN: 10 Gb/s
FW: 52 Gb/s IPSec VPN: 25 Gb/s
FW: 72 Gb/s IPSec VPN: 21 Gb/s
• Szyfrowanie wymaga zasobów sprzętowych
• Szyfrowanie staje się wąskim gardłem
• Problem z utrzymaniem QoS
Problemy szyfrowania transmisji
Zwiększony rozmiar pakietu
Stabilność i niezawodność
• NGFW, UTM: współdzielenie procesora przez inne funkcje (IPS, AV)
• Obniżenie przepustowości
• Zwiększenie opóźnienia
• Wypełnienie pakietu (padding)
• Dodatkowe pola do obsługi szyfrowania (IPSec i MACSec)
Problemy szyfrowania transmisji
Złożone zarządzanie
• Zmiana może wymagać rekonfiguracji wielu/wszystkich urządzeń
• Wzrost obciążenia innych urządzeń
• Wymagana znajomość sieci
• Niewspierane konfiguracje przy łączeniu urządzeń różnych producentów
• Ochrona klucza szyfrującego, jego dystrybucja (PSK, PKI), rotacja i wymiana,…
Zatem szyfrujmy… – możliwości?
IPSec
MACSec
Szyfratory L2
 Rozwiązanie łatwodostępne i tanie
 Wymagane dodatkowe zasoby w każdym punkcie styku
 Utrata wydajności na skutek zwiększonego wykorzystania procesora
 Narzut do rozmiaru pakietów
 Możliwość uzależnienia od dostawcy
 Złożone zarządzanie
 Brak certyfikacji dla rozwiązań
 …
IPSec
 Implementacja na urządzeniach ogólnego przeznaczenia (przełączniki)
 Kolejna funkcja na urządzeniu (koszt, dodatkowa karta)
 Uzależnienia od dostawcy
 Utrata wydajności na skutek zwiększonego wykorzystania procesora
 Narzut do rozmiaru pakietów
 Ograniczona / brak certyfikacja urządzeń
 …
MACSec
 Dedykowane urządzenie (koszt)
 Brak obciążenia innych urządzeń
 Sprzętowa obsługa szyfrowania (certyfikacje!)
 Szyfrator nie jest wąskim gardłem
 Z reguły obsługa pełnej przepustowości łącza (wire speed)
 Minimalny narzut do rozmiaru pakietów
 Minimalne, stałe opóźnienie (µS)
 …
Szyfratory L2
Szyfrowanie L2 vs L3
L3
 Requires extra memory/blades in each
router/VPN Gateway
 Causes loss of performance due to
extra CPU overhead.
 Loss of throughput
 Layer 3 IPSec reduces throughput by as
much as 40% for small packets (64 Bytes).
Increased fragmentation on large packets.
 Higher ongoing costs associated with
IPSec key management
 Locked into Network Vendor
L2
 Separation of duties
 Let the network VLANs Switches do
their job at wire speed
 Let the encryptors do their job at wire
speed
 ‘Bump in the wire’ cut through device
 full bandwidth utilisation
 Dedicated device
 no CPU overhead counts required.
 No vendor ‘lock in’
 Zero packet expansion in CFB mode
 CTR mode adds1 byte shim/32frames
 GCM mode adds a 16 byte shim
 Very low latency
• FPGA used to encrypt frame.
Wydajność i koszt
L2 vs L3
Źródło: Rochester Institute of Technology
0
50000
100000
150000
200000
250000
300000
350000
400000
64 128 256 512 1024 1280 1420
Latency(µs)
Frame Size (Bytes)
Opóźnienie: Ethernet
Encryption vs IPSec
Typical Router with IPSec Ethernet Encryption
300
400
500
600
700
800
900
1000
64 128 256 512 1024 1280 1420
Throughput(Mbps)
Frame Size (Bytes)
Przepustowość: Ethernet
Encryption vs IPSec
Ethernet Encryption IPSec Encryption with GRE
Szyfrowanie w L2 oferuje ponad 2 krotnie wyższe przepustowości
Typowy profil sieciowy
Szyfratory L2 vs MACSec
 L2 encryptors are dedicated security devices; MACSec is implemented on multiple
purposes devices (like switches), so it can be potentially less stable, as it may interfere
with other features configured on switches;
 configuration of L2 encryptors is simple, straightforward; MACSec is just another
feature configured on switch, so it might be more prone for human mistakes and
configuration errors;
 L2 encryptors can have their dedicated centralized management & monitoring system;
Monitoring and central managing of MACSec is limited, as general purpose NMS of
specific vendor has to be used;
 L2 encryptors can use certificate based authentication; MACsec implementations of
PKI are limited;
 L2 encryptors have restrictive security certifications (like FIPS, CC), their chassis is
tamper-proof; MACSec devices even if they are certified, its certification is limited to
specific configurations only - it means that different configurations are just not compliant
with FIPS etc;
 L2 encryptors don't introduce overhead in encrypted frames; MACsec header add
specific number of bytes (up to 24 bytes) for each frame;
 L2 encryptors are compatible with more advanced connectivity options (like q-in-q,
MPLS) and flexible (encryption can start from specific position in L2 payload); MACSec
solutions are designed only for LAN connectivity and don't fully support metro and
carrier environments
Główne różnice pomiędzy szyfratorami L2 a MACSec:
Cloud
Security
DC / Disaster
Recovery
Remote
ConnectionsEthernet
Connections
Multicast
Networking
Carrier Ethernet
Network
Zastosowanie szyfratorów
Ale w dobrych intencjach…
A teraz marketing 
 Dedykowane szyfrator Eth/FC SONET T1/E1 dla różnych przepustowości
 Szyfrowanie hop by hop,
 Topologia point to point/multipoint, multipoint to multipoint,
 Prosta Instalacja (set and forget), automatyzacja
 Technologia FPGA (inwestycja w przyszłość, aktualizacja na miejscu)
 Centralne zarządzanie (SMC, CM7)
 Najwyższy poziom bezpieczeństwa (AES 256, FIPS-140-2 L3, CC, …)
 Smaczki technologiczne jak TRANSEC
 …
Dlaczego szyfratory Gemalto/Senetas?
Gemalto HSE (Senatas)
CN4010 CN4020 CN6040 CN6100 CN8000
Compact desktop
enclosure
Compact desktop
enclosure
1U rack mount enclosure 1U rack mount enclosure 4U rack mount
enclosure
Up to 1 Gbps
(scalable
licensing)
Up to 1 Gbps
(scalable
licensing)
Up to 4 Gbps Eth/FC
(scalable licensing)
Up to 10 Gbps (scalable
licensing)
Up to 10x10Gbps
or FC 8GBps
RJ45 electrical
interfaces
Pluggable optical
SFP
RJ45 electrical
interfaces
Pluggable optical SFP
RJ45 electrical interfaces
Pluggable XFP optical
interfaces
Pluggable optical
SFP+
External plug pack External plug pack Dual redundant AC/DC
supplies
Dual redundant AC/DC
supplies
Dual redundant AC
supplies
LED LED LCD/Key Pad LCD/Key Pad
User-serviceable
fans/battery
User-serviceable
fans/battery
User-serviceable
fans/battery
Latency < 10uS Latency < 10uS Latency < 8uS Latency < 6uS Latency < 8uS
CC EAL2+, FIPS
140-2 level 3
In process CC EAL2+, FIPS 140-2
level 3
CC EAL2+, FIPS 140-2
level 3
In process
All devices are interoperable and can be managed by SCM or CM7
High Speed Encryption – 91000
Model Speeds Scalable – up to 100 Gbps
Protocols Ethernet;
Size 19” 1U (Dual AC/DC PS)
Certifications FIPS, CC, NATO, UC APL (in process)
Latency 2µS
Jumbo frames support Yes
Encrypts U/M/B-cast traffic Yes
36
Gemalto CN9100 – to jest nowe
TRANSEC
Przeciwdziała analizie ruchu przez wstrzykiwanie wzorców w dane
Unikalne w rozwiązaniach SENETAS
38
Security Management Center
CM7 – centralne zarządzanie
Prezentacja „na żywo”
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zastosowanie szyfratorów jako remedium na podsłuch
Dziękujemy za uwagę!
Pytania?
Problemy szyfrowania transmisji
Przepustowość
.
300
400
500
600
700
800
900
1000
64 128 256 512 1024 1280 1420
Throughput(Mbps)
Frame Size (Bytes)
Przepustowość IPSec
IPSec Encryption with GRE
• Efektywność szyfrowania zależna od rozmiaru pakietu
• Fragmentacja
Problemy szyfrowania transmisji
Opóźnienie
.
0
50000
100000
150000
200000
250000
300000
350000
400000
64 128 256 512 1024 1280 1420
Latency(µs)
Frame Size (Bytes)
Opóźnienie IPSec
Typical Router with IPSec
• Opóźnienie zależne od rozmiaru pakietu
1 sur 41

Recommandé

[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x par
[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x
[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11xWojciech Podgórski
1.8K vues22 diapositives
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą... par
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...PROIDEA
24 vues27 diapositives
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz... par
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...PROIDEA
5 vues50 diapositives
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich par
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich PROIDEA
73 vues51 diapositives
4 par
44
4Szymon Konkol - Publikacje Cyfrowe
203 vues10 diapositives
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk par
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel MikolajczykSecurity B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel MikolajczykGawel Mikolajczyk
833 vues43 diapositives

Contenu connexe

Tendances

PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu par
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPROIDEA
26 vues60 diapositives
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele... par
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
957 vues21 diapositives
802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny par
802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny
802.11. Sieci bezprzewodowe. Przewodnik encyklopedycznyWydawnictwo Helion
1.6K vues42 diapositives
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom... par
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Wydawnictwo Helion
664 vues22 diapositives
7 par
77
7Szymon Konkol - Publikacje Cyfrowe
127 vues11 diapositives
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribes par
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribesRadosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribesPROIDEA
474 vues20 diapositives

Tendances(11)

PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu par PROIDEA
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PROIDEA26 vues
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele... par PROIDEA
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PROIDEA957 vues
802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny par Wydawnictwo Helion
802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny
802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny
Wydawnictwo Helion1.6K vues
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom... par Wydawnictwo Helion
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribes par PROIDEA
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribesRadosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribes
PROIDEA474 vues
PLNOG15: GMPLS/100G Convergent Backbone Network - Dominik Janus, Sebastian Piter par PROIDEA
PLNOG15: GMPLS/100G Convergent Backbone Network - Dominik Janus, Sebastian PiterPLNOG15: GMPLS/100G Convergent Backbone Network - Dominik Janus, Sebastian Piter
PLNOG15: GMPLS/100G Convergent Backbone Network - Dominik Janus, Sebastian Piter
PROIDEA366 vues
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji par PROIDEA
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PROIDEA75 vues
Szerokopasmowe (bezprzewodowe) sieci dostępowe par bartekel
Szerokopasmowe (bezprzewodowe) sieci dostępoweSzerokopasmowe (bezprzewodowe) sieci dostępowe
Szerokopasmowe (bezprzewodowe) sieci dostępowe
bartekel1.2K vues
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link... par PROIDEA
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PROIDEA41 vues

En vedette

PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar... par
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...PROIDEA
175 vues13 diapositives
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach par
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietachPLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietachPROIDEA
182 vues35 diapositives
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury... par
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...PROIDEA
163 vues24 diapositives
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego. par
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.PROIDEA
231 vues43 diapositives
PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci? par
PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?
PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?PROIDEA
206 vues16 diapositives
PLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment Routing par
PLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment RoutingPLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment Routing
PLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment RoutingPROIDEA
218 vues29 diapositives

En vedette(20)

PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar... par PROIDEA
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
PROIDEA175 vues
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach par PROIDEA
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietachPLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
PROIDEA182 vues
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury... par PROIDEA
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PROIDEA163 vues
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego. par PROIDEA
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.
PROIDEA231 vues
PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci? par PROIDEA
PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?
PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?
PROIDEA206 vues
PLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment Routing par PROIDEA
PLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment RoutingPLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment Routing
PLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment Routing
PROIDEA218 vues
PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself! par PROIDEA
PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!
PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!
PROIDEA344 vues
PLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTE par PROIDEA
PLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTEPLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTE
PLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTE
PROIDEA100 vues
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie... par PROIDEA
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PROIDEA127 vues
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m... par PROIDEA
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PROIDEA120 vues
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos... par PROIDEA
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...
PROIDEA137 vues
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ... par PROIDEA
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PROIDEA113 vues
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne... par PROIDEA
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...
PROIDEA118 vues
PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej" par PROIDEA
PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"
PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"
PROIDEA145 vues
PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ... par PROIDEA
PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...
PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...
PROIDEA144 vues
PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper... par PROIDEA
PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...
PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...
PROIDEA88 vues
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ... par PROIDEA
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...
PROIDEA156 vues
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en... par PROIDEA
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PROIDEA121 vues
How to Become a Thought Leader in Your Niche par Leslie Samuel
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
Leslie Samuel1.6M vues
PLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWS par PROIDEA
PLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWSPLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWS
PLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWS
PROIDEA171 vues

Similaire à PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zastosowanie szyfratorów jako remedium na podsłuch

PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj... par
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...PROIDEA
26 vues25 diapositives
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po... par
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PROIDEA
35 vues40 diapositives
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój par
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój PROIDEA
10 vues25 diapositives
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLS par
Przemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLSPrzemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLS
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLSPROIDEA
108 vues68 diapositives
06 Bluetooth, zaprojektowany aby "zjednoczyć" par
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"MarcinStachniuk
483 vues30 diapositives
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej par
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej PROIDEA
70 vues47 diapositives

Similaire à PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zastosowanie szyfratorów jako remedium na podsłuch(20)

PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj... par PROIDEA
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...
PROIDEA26 vues
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po... par PROIDEA
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PROIDEA35 vues
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój par PROIDEA
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój
PROIDEA10 vues
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLS par PROIDEA
Przemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLSPrzemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLS
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLS
PROIDEA108 vues
06 Bluetooth, zaprojektowany aby "zjednoczyć" par MarcinStachniuk
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"
MarcinStachniuk483 vues
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej par PROIDEA
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PROIDEA70 vues
PLNOG 6: Bartłomiej Anszperger - MPLS par PROIDEA
PLNOG 6: Bartłomiej Anszperger - MPLSPLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLS
PROIDEA17 vues
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet par PROIDEA
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier EthernetBartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
PROIDEA27 vues
PLONG 21: Marcel Guzenda - Chmura_prywatna_w_wydaniu_Hiperkonwergentnym par PROIDEA
PLONG 21: Marcel Guzenda - Chmura_prywatna_w_wydaniu_HiperkonwergentnymPLONG 21: Marcel Guzenda - Chmura_prywatna_w_wydaniu_Hiperkonwergentnym
PLONG 21: Marcel Guzenda - Chmura_prywatna_w_wydaniu_Hiperkonwergentnym
PROIDEA29 vues
Prezentacja witruallizacja dc 1.3 par Marta Pacyga
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3
Marta Pacyga286 vues
PLNOG15: Virtualization and automation of network and security services in Da... par PROIDEA
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...
PROIDEA330 vues
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center par PROIDEA
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PROIDEA467 vues
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost... par PROIDEA
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PROIDEA49 vues
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń par PROIDEA
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeńPLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
PROIDEA23 vues
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business... par PROIDEA
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PROIDEA571 vues
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX par PROIDEA
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PROIDEA165 vues
PLNOG15: Things in network with no wires - Piotr Chomczyk par PROIDEA
PLNOG15: Things in network with no wires - Piotr ChomczykPLNOG15: Things in network with no wires - Piotr Chomczyk
PLNOG15: Things in network with no wires - Piotr Chomczyk
PROIDEA216 vues
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014 par PROIDEA
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
PROIDEA366 vues
PLNOG15: What about latency? - Piotr Jabłoński par PROIDEA
PLNOG15: What about latency? - Piotr JabłońskiPLNOG15: What about latency? - Piotr Jabłoński
PLNOG15: What about latency? - Piotr Jabłoński
PROIDEA726 vues

PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zastosowanie szyfratorów jako remedium na podsłuch

  • 1. Podsłuchać światłowód? Zastosowanie szyfratorów Ethernet jako remedium na podsłuch jaroslaw.ulczok@clico.pl PLNOG, 2017
  • 2. Agenda Podsłuch transmisji optycznej – fakty i mity Po co szyfrować transmisję? Podstawowe problemy szyfrowania transmisji Szyfrowanie L2 vs MACSec vs IPSec Pokaz na żywo albo film ;-) Q & A
  • 3. Podsłuch transmisji optycznej Transmisja optyczna jest odporna na podsłuch Wpięcie się w światłowód wymaga jego przecięcia i czasochłonnego spawania • Wyciek na prostym odcinku jest pomijalnie mały • Zwiększony wyciek na zgięciu światłowodu • Fala zanikająca… • Spawanie jest (obecnie) szybką operacją (< 5 min) • Gotowe urządzenia „fiber tap” i splittery
  • 4. Podsłuch transmisji optycznej – metody #1 Zginanie Micro & macro bending
  • 5. FOD 5503 350€ Insertion Loss @1310 &1550 nm <6dB ECD-10B 100$ Insertion <6dB
  • 6. Podsłuch transmisji optycznej – metody #2 Optical splitting Fibers thermaly fused Thin film splitter
  • 7. Podsłuch transmisji optycznej – metody #3 Fala zanikająca (Evanescent Wave / Coupling)
  • 8. low loss (<0.1dB), high isolation (<-25dB)
  • 9. Podsłuch transmisji optycznej – detekcja Wpięcie się w światłowód jest łatwe do wykrycia Atak na transmisję optyczną jest kosztowny • Jednoznaczne z wykryciem zagięcia światłowodu? • Istnieją ugięcia powstałe podczas instalacji • Czy aby na pewno reagujesz na zmiany tłumienia / rozłączenie? • 1000 € • 350 € • 100$
  • 10. Gdy infrastruktura w ogniu czy sprawdzisz tłumienie i przerwy…? Ogień na Moście Łazienkowskim w Warszawie, luty 2015 (spłonęły trakty światłowodowe pod mostem). Źródło: https://www.youtube.com/watch?v=MvH6xbx6Fr0
  • 11. Reasumując …Fibre tapping is not child's play but if you're criminally minded, there are options such as Evanescent Fibre Coupling to expose data in motion across high speed networks. With a very small signal loss -- less than 1% - it's practically undetectable. Oliver Rickeard Sales Director | ATOMOS NETWORKS | 07977449322 | Cisco | Check Point
  • 12. Podsłuch transmisji optycznej – przeciwdziałanie Dozór i monitorowanie kabli i traktów (dodatkowe włókna dookólne dla wykrycia zagięcia) Przewodnik elektryczny w światłowodzie (j.w) Monitorowanie dystrybucji mocy fali w światłowodzie wielomodowym Pomiar średniej mocy optycznej (wymaga kodowania sygnału) ODTR (reflektometr) Światłowody typu High Bend Szyfrowanie
  • 13. Dlaczego szyfrowanie? 1. Ponieważ…. Szyfrowanie jest jedynym potwierdzonym, zaufanym i zgodnym z regulacjami, sposobem ochrony danych i kontroli dostępu do nich Jednak szyfrowanie jest łatwe, ale zarządzanie nim i wdrożenie go w dużej skali jest trudne. 2. Ponieważ….
  • 14. Po co szyfrować transmisję? Brak kontroli nad medium transmisyjnym Którędy biegnie światłowód? Kto jest operatorem łącza? Łatwo dostępne studzienki komunikacyjne, trakty komunikacyjne prowadzone przez prywatne działki Ochrona przed kradzieżą lub modyfikacją danych Ile warte są nasze dane - bezcenne, prawda? Czy stać nas na utratę danych? Czy jesteśmy w stanie wykryć kradzież? Zgodność Z regulacjami (GDPR, …), normami, wymogami, …
  • 15. Po co szyfrować transmisję? Sprzęt podsłuchowy coraz bardziej dostępny i coraz tańszy Jak wykryć kradzież danych elektronicznych? Szpiegostwo przemysłowe/nieuczciwa konkurencja Nieuczciwi pracownicy, błędy użytkowników
  • 16. GCHQ … ….. ‘had tapped more than 200 fibre-optic cables and was able to process data from at least 46 of them at a time….’ ‘….. each of the cables carries data at a rate of 10 gigabits per second, so the tapped cables had the capacity, in theory, to deliver more than 21 petabytes a day ….’ Źródło: Guardian Newspaper June 2013 Po co szyfrować transmisję?
  • 17. Podsłuchiwanie, podglądanie i szpiegowanie jest w modzie. Sprzęt do inwigilacji stosują nie tylko służby specjalne. Coraz częściej sięgają po niego także zwykli zjadacze chleba ‚… Zaobserwowaliśmy wzrost zainteresowania takim sprzętem przez przedsiębiorców…’ ‚…W tym roku, w porównaniu z poprzednim, o prawie 40 procent zwiększyło się w sieci zainteresowanie Polaków urządzeniami szpiegowskimi.’ Źródło: Komputer Świat 2013 Po co szyfrować transmisję?
  • 18. Nie tylko rządy próbują nas podsłuchiwać…
  • 19. Problemy szyfrowania transmisji Przepustowość FW: 58 Gb/s IPSec VPN: 10 Gb/s FW: 52 Gb/s IPSec VPN: 25 Gb/s FW: 72 Gb/s IPSec VPN: 21 Gb/s • Szyfrowanie wymaga zasobów sprzętowych • Szyfrowanie staje się wąskim gardłem • Problem z utrzymaniem QoS
  • 20. Problemy szyfrowania transmisji Zwiększony rozmiar pakietu Stabilność i niezawodność • NGFW, UTM: współdzielenie procesora przez inne funkcje (IPS, AV) • Obniżenie przepustowości • Zwiększenie opóźnienia • Wypełnienie pakietu (padding) • Dodatkowe pola do obsługi szyfrowania (IPSec i MACSec)
  • 21. Problemy szyfrowania transmisji Złożone zarządzanie • Zmiana może wymagać rekonfiguracji wielu/wszystkich urządzeń • Wzrost obciążenia innych urządzeń • Wymagana znajomość sieci • Niewspierane konfiguracje przy łączeniu urządzeń różnych producentów • Ochrona klucza szyfrującego, jego dystrybucja (PSK, PKI), rotacja i wymiana,…
  • 22. Zatem szyfrujmy… – możliwości? IPSec MACSec Szyfratory L2
  • 23.  Rozwiązanie łatwodostępne i tanie  Wymagane dodatkowe zasoby w każdym punkcie styku  Utrata wydajności na skutek zwiększonego wykorzystania procesora  Narzut do rozmiaru pakietów  Możliwość uzależnienia od dostawcy  Złożone zarządzanie  Brak certyfikacji dla rozwiązań  … IPSec
  • 24.  Implementacja na urządzeniach ogólnego przeznaczenia (przełączniki)  Kolejna funkcja na urządzeniu (koszt, dodatkowa karta)  Uzależnienia od dostawcy  Utrata wydajności na skutek zwiększonego wykorzystania procesora  Narzut do rozmiaru pakietów  Ograniczona / brak certyfikacja urządzeń  … MACSec
  • 25.  Dedykowane urządzenie (koszt)  Brak obciążenia innych urządzeń  Sprzętowa obsługa szyfrowania (certyfikacje!)  Szyfrator nie jest wąskim gardłem  Z reguły obsługa pełnej przepustowości łącza (wire speed)  Minimalny narzut do rozmiaru pakietów  Minimalne, stałe opóźnienie (µS)  … Szyfratory L2
  • 26. Szyfrowanie L2 vs L3 L3  Requires extra memory/blades in each router/VPN Gateway  Causes loss of performance due to extra CPU overhead.  Loss of throughput  Layer 3 IPSec reduces throughput by as much as 40% for small packets (64 Bytes). Increased fragmentation on large packets.  Higher ongoing costs associated with IPSec key management  Locked into Network Vendor L2  Separation of duties  Let the network VLANs Switches do their job at wire speed  Let the encryptors do their job at wire speed  ‘Bump in the wire’ cut through device  full bandwidth utilisation  Dedicated device  no CPU overhead counts required.  No vendor ‘lock in’  Zero packet expansion in CFB mode  CTR mode adds1 byte shim/32frames  GCM mode adds a 16 byte shim  Very low latency • FPGA used to encrypt frame. Wydajność i koszt
  • 27. L2 vs L3 Źródło: Rochester Institute of Technology 0 50000 100000 150000 200000 250000 300000 350000 400000 64 128 256 512 1024 1280 1420 Latency(µs) Frame Size (Bytes) Opóźnienie: Ethernet Encryption vs IPSec Typical Router with IPSec Ethernet Encryption 300 400 500 600 700 800 900 1000 64 128 256 512 1024 1280 1420 Throughput(Mbps) Frame Size (Bytes) Przepustowość: Ethernet Encryption vs IPSec Ethernet Encryption IPSec Encryption with GRE Szyfrowanie w L2 oferuje ponad 2 krotnie wyższe przepustowości Typowy profil sieciowy
  • 28. Szyfratory L2 vs MACSec  L2 encryptors are dedicated security devices; MACSec is implemented on multiple purposes devices (like switches), so it can be potentially less stable, as it may interfere with other features configured on switches;  configuration of L2 encryptors is simple, straightforward; MACSec is just another feature configured on switch, so it might be more prone for human mistakes and configuration errors;  L2 encryptors can have their dedicated centralized management & monitoring system; Monitoring and central managing of MACSec is limited, as general purpose NMS of specific vendor has to be used;  L2 encryptors can use certificate based authentication; MACsec implementations of PKI are limited;  L2 encryptors have restrictive security certifications (like FIPS, CC), their chassis is tamper-proof; MACSec devices even if they are certified, its certification is limited to specific configurations only - it means that different configurations are just not compliant with FIPS etc;  L2 encryptors don't introduce overhead in encrypted frames; MACsec header add specific number of bytes (up to 24 bytes) for each frame;  L2 encryptors are compatible with more advanced connectivity options (like q-in-q, MPLS) and flexible (encryption can start from specific position in L2 payload); MACSec solutions are designed only for LAN connectivity and don't fully support metro and carrier environments Główne różnice pomiędzy szyfratorami L2 a MACSec:
  • 30. Ale w dobrych intencjach… A teraz marketing 
  • 31.  Dedykowane szyfrator Eth/FC SONET T1/E1 dla różnych przepustowości  Szyfrowanie hop by hop,  Topologia point to point/multipoint, multipoint to multipoint,  Prosta Instalacja (set and forget), automatyzacja  Technologia FPGA (inwestycja w przyszłość, aktualizacja na miejscu)  Centralne zarządzanie (SMC, CM7)  Najwyższy poziom bezpieczeństwa (AES 256, FIPS-140-2 L3, CC, …)  Smaczki technologiczne jak TRANSEC  … Dlaczego szyfratory Gemalto/Senetas?
  • 32. Gemalto HSE (Senatas) CN4010 CN4020 CN6040 CN6100 CN8000 Compact desktop enclosure Compact desktop enclosure 1U rack mount enclosure 1U rack mount enclosure 4U rack mount enclosure Up to 1 Gbps (scalable licensing) Up to 1 Gbps (scalable licensing) Up to 4 Gbps Eth/FC (scalable licensing) Up to 10 Gbps (scalable licensing) Up to 10x10Gbps or FC 8GBps RJ45 electrical interfaces Pluggable optical SFP RJ45 electrical interfaces Pluggable optical SFP RJ45 electrical interfaces Pluggable XFP optical interfaces Pluggable optical SFP+ External plug pack External plug pack Dual redundant AC/DC supplies Dual redundant AC/DC supplies Dual redundant AC supplies LED LED LCD/Key Pad LCD/Key Pad User-serviceable fans/battery User-serviceable fans/battery User-serviceable fans/battery Latency < 10uS Latency < 10uS Latency < 8uS Latency < 6uS Latency < 8uS CC EAL2+, FIPS 140-2 level 3 In process CC EAL2+, FIPS 140-2 level 3 CC EAL2+, FIPS 140-2 level 3 In process All devices are interoperable and can be managed by SCM or CM7
  • 33. High Speed Encryption – 91000 Model Speeds Scalable – up to 100 Gbps Protocols Ethernet; Size 19” 1U (Dual AC/DC PS) Certifications FIPS, CC, NATO, UC APL (in process) Latency 2µS Jumbo frames support Yes Encrypts U/M/B-cast traffic Yes 36 Gemalto CN9100 – to jest nowe
  • 34. TRANSEC Przeciwdziała analizie ruchu przez wstrzykiwanie wzorców w dane Unikalne w rozwiązaniach SENETAS
  • 36. CM7 – centralne zarządzanie
  • 40. Problemy szyfrowania transmisji Przepustowość . 300 400 500 600 700 800 900 1000 64 128 256 512 1024 1280 1420 Throughput(Mbps) Frame Size (Bytes) Przepustowość IPSec IPSec Encryption with GRE • Efektywność szyfrowania zależna od rozmiaru pakietu • Fragmentacja
  • 41. Problemy szyfrowania transmisji Opóźnienie . 0 50000 100000 150000 200000 250000 300000 350000 400000 64 128 256 512 1024 1280 1420 Latency(µs) Frame Size (Bytes) Opóźnienie IPSec Typical Router with IPSec • Opóźnienie zależne od rozmiaru pakietu