运营商网络中的"在线"加密(一)

 

1简介

       "前些年的启示提供了无可辩驳的证据,表明未经加密的互联网通信不再安全可靠。所有通信应该缺省地进行加密。"

爱德华 ·斯诺登 — — 卫报采访,莫斯科, 2014年7月(1)

最近引起人们高度注意的若干事件致使电子通信的安全成为了运营商面临的当务之急。运营商的职责在于为驱动着当今连接全球经济的网络业务提供服务。流量暴增以及将企业和个人数据分布到云服务之上的需求是其中的主要亮点。为了解决这一问题,运营商必须找到方法,在提供全球网络传输时,在不损害服务质量的前提下,有效地加密“在线”的流量。本文论述了网络加密及其选项和优缺点等,并为 OTN 加密作为运营商实现这些目标的手段提供了依据。

2. "线"络加密 — — 场驱动因素

全球云 IP流量预计未来 5 年将翻两番,到 2018年将达到 6.5泽字节的信息量,而全球移动数据流量将增长近 10倍,到 2019年达到近 300艾字节。(2),(3)企业及消费者对这些新服务的采纳从根本上改变着下层网络的构成及流量模式,这些网络的根本任务是为最终用户提供所需的内容和通讯。作为回应,运营商正将其网络过渡到分布式的模型,以提供最终用户到内容之间的互连。如Figure 1所示,人口密集的城市地区中单站点、超大规模的数据中心(DC)正为群集式的、由高速光纤的 WAN 链接互连的较小数据中心所取代。主要原因是受到地产价格和电力需求的各种约束。这些集群形成了逻辑上的"城市数据中心",其间由全球的主要基于 100Gbit/s 技术的、高速光骨干网的 WAN 链接相连。

Figure 1 下一代数据中心互连网络

这些新的网络拓扑结构导致了城域和骨干WAN中光纤链路数目的大幅上升,从而加剧了数据"在线传输"时面临的风险— — 不论是从数据中心到数据中心(也称为数据中心互连流量或 DCI),从数据中心/局端到最终用户,或从最终用户到互联网。(4)数据曝光的一个简单例子:即使对于最基本的用户与”云”的交互,谷歌搜索平均需要移动 1500 英里对其进行处理。(5)

不对这些链接上"在线传送"的数据实施安全保障导致的成本可能相当可观。网络犯罪对全球经济每年的影响据估计超过 4000 亿美金,并且,据估计,最近的高调报道可能导致美国云计算产业在未来三年损失220到 350 亿美金。(6),(7)保守的估计是,在 2013 年,超过 8 亿人的个人信息受到了侵害。(8)客户对此作出了反应 — — 评估服务提供商时,数据安全至关重要。在最近的一次调查中,超过 70%的运营商表示,在为客户作出云服务的抉择时,安全是其首要的考量。(9)

运营商面临的挑战是为向最终用户提供内容的底层网络的选择找到能与当前和未来的技术选择相匹配的一整套的端到端安全策略。

3.加密 — — 础知识

加密通常包括两个过程:

  1. 对数据进行加密

  2. 防伪保护的身份验证

    数据加密是通过一个加密算法或块加密算法完成,将数据转换成密码,只能由持有有效的 ‘钥匙’的最终用户进行解密。最常见的块密码严格遵守美国制定的高级加密标准 (AES) 美国国家标准和技术研究院(NIST), 2001 年。(10)AES是基于128位块大小的、三种不同的密钥长度的密码,三种密钥长度分别为:128位、 192位和 256位。(11)例如,AES-256是最常见及最安全的 AES 标准,所指的AES块密码的密钥长度即为 256位。

    身份验证增加了额外的安全保护,以防止企图发现加密密钥的伪造攻击。最基本地,身份验证标记和有效载荷一同从源端发送到目标端。目标端解密有效载荷之前会先验证带内身份验证标记。如果该标记不正确,目标端将忽略此数据流。

4.营商的需求

对于通信及互联网内容服务提供商,评估网络加密解决方案时,必须权衡若干因素:

  • 复杂性和成本

  • 网络延迟

  • 网络吞吐量 /利用率

  • 多业务支持

  • 部署灵活性和可扩展性

4.1.端到端加密的复杂性和成本

鉴于与部署和管理网络相关的巨大 CAPEX和 OPEX成本,在网络的任何层级引入任何新增加的复杂性,都必须仔细评估。存在几个“在线传送”加密的选项,可与OSI堆栈中不同层级相对应。通常情况下,网络堆栈流量进行加密的层级越高,实施和端到端管理就越复杂和昂贵。运营商因此必须评估,他们必须进行安全加密的层级,并与在更高层级加密的成本和复杂性进行对比。

4.2.络延迟 / 性能

对多种不同业务而言,延迟都是一个重要的特性 — —对通信和云服务提供商均是如此。除了众所周知的语音通信上的延迟限制,电子商务和基于云计算的服务的用户体验也都与网络延迟相关。

举个例子:

  • 据亚马逊估计,加载页面时每 100 毫秒的延迟会导致销售额降低 1%。(12)

  • 谷歌搜索算法在谷歌搜索结果排名时,也将网站的速度因素考虑在内(13)

  • 亚马逊 AWS弹性云计算(EC2)服务为确保用户体验在可以接受的范围,将延迟的目标控制在 2 毫秒或更低。(14)

    所有的网络加密技术本质上均增加了网络延迟,然而,这一增加的幅度是被加密的有效负载帧的大小及所采用的加密实施方案的参数的函数,这些参数包括硬件体系结构、密码块大小和密钥长度、密码模式和身份验证模式等。

4.3.络效率

网络流量增长而业务营收却背向而驰的事实广为人知,对所有运营商而言,尽可能地充分利用底层网络的基础设施均至关重要,原因是,网络容量的增量网络容量配备了总是需要大量的资金和运营成本。有些"在线的"加密技术迫使运营商牺牲网络效率来换取安全性。因此,必须在加密带来的带宽扩展与浪费的网络容量成本之间进行仔细权衡。

4.4.业务支持

虽然 IP/分组和基于以太网的业务代表着在运营商网络上流动的流量增长最快的部分,运营商仍然还需要应付其他协议(如 SONET/SDH、 Infiniband和光纤通道等)作为数据中心连接的大规模安装。这些客户端类型也未能幸免于 IP 或以太网流量所面临的安全性问题;因此,选择一个能解决所有客户及业务类型的网络加密解决方案是十分重要的考虑因素。

4.5.部署的灵活性和可扩展性

运营商也面临着支持范围宽广的业务速率和格式的挑战。目前的业务交付速率的范围是从 1 Gbit/s到100 Gbit/s甚至更高,而提供的业务种类则涵盖了从宽带到私人波长业不等。此外,数据中心和云服务中的新兴业务要求能够动态地根据需求增加或减少带宽。为了支持范围宽广的粒度选择及业务类型的安全传送,需要被加密的有效负载的大小具备可扩展性,并要能够随着客户的需求变化,灵活地、动态地调整被加密的有效负载的大小。

就架构而言,运营商还必须应对在其网络中端到端的种类繁多的网络拓扑结构与技术选择。在城域和骨干光纤传送网络中,上述种类包括点到点 WDM 链路以及L1交换的环境------两种均主要基于当前的L1 OTN 技术。L2层和 L3层基于分组的接入和汇聚网络同样多种多样,常见的则有点对点以太网和基于 MPLS的网络。有效且高效地进行端到端加密因此要求一种加密解决方案,可以灵活地支持此网络层级的所有可能存在的网络体系结构。

随后的章节中,我们将讨论运营商能实现"在线"加密的可用选项,并参照核心运营商需求来讨论每一选项。


运营商网络中的在线加密(一)相关推荐

  1. 运营商网络中的在线加密(三)

     运营商网络中的"在线"加密(三) 5.4. OTN加密:运营商的应用实例 5.4.1.加密的高带宽数据中心互连 (DCI) 业务 数据中心之间的通信流的特点包括:高带宽.分组 ...

  2. 电信运营商网络运维方案

    随着新一代信息技术加快普及应用,5G.云和人工智能正加速智能社会的到来,三大技术正在重构网络.随着我国5G产业快速推进,中国移动.中国联通.中国电信加快步伐,全业务运营时代已经到来.全业务运营时代的特 ...

  3. 浅谈运营商网络业务限速(上)

    无论在企业网还是运营商网络中,流量限速是一个逃不开的话题.在企业网中,开启限速主要是为了对带宽的合理运用:在运营商网络中,限速是为了成本和资费,一是向上级运营商付款,二是向下级客户收费.本篇假定的场景 ...

  4. CORD助力运营商网络重构的冷思考

    CORD代表着运营商网络重构的一个重要方向,也是今后运营商需要着力实施的一个工作,但是目前业界在这方面的研究还只是起步阶段. 随着"网络随选.弹性部署.快速配置"等行业技术发展趋势 ...

  5. 5G信令(就是用户身份信息)——手机开机后,先从USIM中读取之前运营商分配的临时身份信息GUTI/TMSI,发送携带该身份信息的信令给基站,请求接入运营商网络。...

    5G时代,跟IMSI-CATCHER SAY GOODBYE from:https://unicorn.360.com/blog/2018/04/18/GoodBye_5G_IMSI-Catcher/ ...

  6. 如何防止运营商网络劫持,避免被他人强行插入广告?

    主要的网络劫持形式: 近年来流量劫持(运营商网络劫持)频频发生,各种方式也是层出不穷,易维信-EVTrust总结各种网络劫持现象和其带来的危害 1.域名劫持,用户想要访问网站A,域名却被解析到其它地址 ...

  7. 物联网操作系统再思考-Hello China操作系统的运营商网络协同机制

    Hello China定位为物联网操作系统,在我们以前关于物联网操作系统的系列描述文章中,已经总结出物联网操作系统区别于其它操作系统的两大核心机制:物联网相关的特性支持和运营商网络的紧密协同.所谓物联 ...

  8. 阿里再爆调整组织架构;苹果秘密研究卫星传输iPhone数据,想摆脱运营商网络;联发科天玑1000:首款采用4颗A77的芯片……...

    关注并标星星CSDN云计算 速递.最新.绝对有料.这里有企业新动.这里有业界要闻,打起十二分精神,紧跟fashion你可以的! 每周两次,打卡即read   更快.更全了解泛云圈精彩news   go ...

  9. Neutron运营商网络和租户网络详解

    由租户创建并且管理的网络,Neutron称之为租户网络.但是Openstack不是万能的,Neutron也不是万能的.还有很多网络不在Neutron管理范围内(Neutron称之为外部网络).有时候, ...

最新文章

  1. python从零实习深度学习_月薪45K的深度程序员教你从零在Python中开发深度学习
  2. 非常好!!!Linux源代码阅读——环境准备【转】
  3. 基于Sql Server 2008的分布式数据库的实践(五)
  4. 007_ServletConfig
  5. JQuery-学习笔记02【基础——JQuery选择器】
  6. js Object的属性 Configurable,Enumerable,Writable,Value,Getter,Setter
  7. C#委托之就是跟委托过不去…
  8. 程序员职场:拥有一个学位将会在你的职业生涯中更加顺利!
  9. python语言程序设计编程题_Python语言程序设计(测试练习题)
  10. 【STM32】【STM32CubeMX】STM32CubeMX的使用之一:工程建立之点亮你的LED
  11. java难度_你们觉得java难吗?
  12. opencv如何判断图像亮暗
  13. python的requests库入门必看
  14. 金蝶K3案例教程简介
  15. 2. 测度论-分布与分布函数
  16. 加入域的计算机如何本地用户登录,关于本地缓存登陆和域用户将计算机加入域的问题(转)...
  17. 网络安全-终端安全检测和防御技术
  18. 基于SpringBoot+Bootstrap【爱码个人博客系统】附源码
  19. 初学01-夜神模拟器连接Android Studio
  20. 通过SendGrid进行邮件的发送【Java】

热门文章

  1. 2011级-csdn-java-张侃— Struts2——HelloWorld
  2. linux把文件移到当前目录下,松勤软件测试-如何用Linux将一个文件移动到另一个目录下...
  3. 五年级科学期中知识点【学生党必看】
  4. window.location以及拆分uri
  5. 2.试读取鸢尾花数据集iris.npz,绘制sepal_length和sepal_width两个特征之间的散点图,X轴添加“SepalLength”标签,Y轴添加“SepalWidth”标签,散点设置
  6. python kwant计算简单方格体系透射率
  7. 【链接】免费资源(电影)
  8. 锁眼卫星的介绍与数据下载
  9. 单片机c语言常量定义,单片机C语言的常量资料说明
  10. 推荐几个学习黑客技术的合法网站,学不会别来打我[doge]