运营商网络中的"在线"加密(二)
5. “在线”的网络加密
“在线”流量加密的定义为当数据穿过网络从源到目的地时对其进行加密。不能将其与对”静止”数据加密相混淆,”静止”数据加密指的是对存储在 PC 或数据中心和局端的大型存储阵列上的硬盘中的数据访问提供保护。
三种最常见的"在线"网络加密的实现方法是:
-
IPsec或 3层 (L3)加密
-
MACsec或 2层(L2)加密
-
OTN或1层(L1)加密
上面的选项相互并不排斥。由于每项服务、每个地理位置和客户的要求大相径庭,运营商必须使其协调一致。
IPsec是一套由 IETF 标准化的协议,可以帮助实现构成IP域流量的单个分组的加密。每个分组均加上了身份验证标头,并用于验证对加密数据的访问。IPsec支持多个加密算法和身份验证模式,最常见的是 AES CBC (密码块链接)及 AES-GCM(伽罗瓦计数器模式)。
由于大量的服务和应用程序源自 IP 域,IPsec提供了一个真正的基于标准的端到端加密解决方案,与底层的物理网络设备无关 — —不论是路由器、光纤传输设备、或其他设备。
然而,IPsec有含有潜在的局限性。首先,根据其定义, IPsec 不支持非 IP的流量,包括数据中心存储协议(如光纤通道和Infiniband等)。
增加的处理(CPU或网络处理器)及相应的IPsec用于处理和加密分组的内存资源也带来了性能与成本和功耗之间折中的问题。因而对支持IPsec加密的网络设备线卡可以切实实现的流量大小和总带宽设置了上限。在支持的总带宽超过100Gbit/s的路由器线卡上,常见的IPsec支持的流量的最大限制是10Gbit/s,或者每张卡上支持的总IPsec带宽最大为40Gbit/s。凡由于业务需要加密更大的带宽流量时,例如在100G波长粒度的条件下——对 DCI 应用程序而言是一种通用的选择,运营商可能会寻求较低层的加密解决方案,如 MACsec或OTN加密等更适用于这些流量类型的方案。
最后一点是,为保证每个分组的安全而必须的额外开销导致分组大小增加,相应地增加了光网络上的网络延迟和带宽浪费。结果表明对于小的帧大小,例如 64 字节数据包大小,典型的声音或视频,IPsec可以导致达 40%浪费了带宽和增量的潜伏期大约 125 毫秒。(15)对于较大的分组,网络吞吐量增加了,但延迟进一步劣化,对较大分组,延迟会接近 350 毫秒 (1420 -字节)。(16)如此大的延迟超出了大多数业务的忍受范围,运营商们已经在努力调整其网络,以支持指数级增长的流量,因此完全无力应对此种带宽浪费。
移至OSI模型中的下一层,MACsec或媒体访问控制安全是一项IEEE标准,对点到点以太网链路上的以太网帧中包含的数据进行加密。(17)MACsec通过将多达 32位的身份验证和安全字节添加到现有的以太网帧来提供数据保护。数据的头和尾两端均由点到点链路的接收端进行检查,以确保数据在链路上传送时数据未受到损伤。MACsec标准支持 128位和 256位 AES块加密算法。
与 IPsec相比,MACsec具有下列优点:
-
提高网络效率和延迟,同时,带宽扩展的上限为 32 字节
-
降低增量成本和功耗,因为 MACsec 标准是在现有的以太网 MAC/PHY技术支持下的标准以太网帧格式的一种扩展
-
比 IP层的管理复杂度要低
然而,MACsec并非没有挑战。类似于 IPsec,MACsec排除了对所有非以太网客户端类型的本机支持,迫使运营商依靠其他选择来为这些客户端提供保护。MACsec也受局限于定义 MAC 层的逐跳的体系结构。因此,由MACsec提供安全保护的数据流量无法由下游节点透明地管理。为了保持该流量的安全,必须对网络中从加密点往下游的所有节点进行MACsec加密,因此可能潜在性地增加了成本、功耗及网络规划的复杂度。此外,MACsec仅限于基于以太网的L 2网络。因此,对于产生于更高层次的应用程序而言,MACsec必须依赖于更高层次的加密解决方案,例如 IPsec,以完成端到端的安全连接。
5.3.光传送网加密
采用OTN在L 1进行加密正在市面上成为对运营商很有吸引力的第三种选择,因为它提供了高效的、低延迟的安全传送解决方案,并在服务类型、速率和网络体系结构等方面灵活度很高。
如Figure 2中所示,OTN加密对现有的 OTN 负载帧中包含的数据——即OPUk——进行加密。现有属于OTN帧开销的保留字节内带有身份验证标记。使用的算法和身份验证模式各不相同,并根据实现方式的不同而各异;然而,AES - 256是一种常见的块密码,带有对GCM模式和 CTR 模式的支持。
Figure 2.加密的OTN负载帧
OTN加密在实施成本、功耗及复杂度等方面与MACsec相仿。对流量进行加密造成的成本与功耗的增加因 OTN 成帧器的硬件实现的不同而各异。然而,用于加密和解密 OPUk 负载及插入/读取身份验证字段的典型的增量处理要求与IP层进行加密的要求相比要小得多,可谓微乎其微,因为所需的缓冲和复杂的过滤硬件十分有限。此外,在L 1 进行安全传送的管理的复杂度与L 2相当 — — 不如在 IP层那么复杂。
以下章节介绍了 OTN加密的几个显著优势。
5.3.1.优化的网络效率 & 延迟
由于在加密和身份验证过程中,底层的负载和现有的OTN帧无需以任何形式进行添加或扩展,用OTN加密来保护网络安全无需浪费宝贵的光纤带宽资源。如Figure 3中所示,无论底层的客户端类型或基于分组的帧的大小,OTN加密均提供了 100%的吞吐量。
Figure 3.网络吞吐量 vs。加密的帧大小 (字节)
OTN加密还提供了一种低延迟的加密解决方案。延迟时间取决于硬件的实现和加密模式,然而,采用子AES 256 块加密的任意 OPUk帧大小均可以实现低于180nsec的延迟。对大多数运营商而言,这种规模的增量延迟在端到端的方案预算中均留出了大量富余的空间。
5.3.2.多业务能力
作为L 1的传送协议,OTN是一个多协议汇聚的层级。它可以承载几乎所有类型的客户端和协议,从OTN实现的恒定比特速率的业务、到 IP/分组协议、以太网和基于存储的客户端的业务流不等。不同于 MACsec 和 IPsec,OTN加密本身为运营商提供了一个能处理传送网络中端到端的所有客户端类型和协议的加密解决方案。
5.3.3.最佳的网络部署灵活性和可扩展性
OTN加密提供了L1传送网中端到端部署的灵活性和可扩展性。OTN提供了加密负载的可扩展性,速率从1.25 Gbit/s 直到100 Gbit/s不等,同时也具备支持将低速率加密 OTN 信号复用成较高速率的未加密OTN信号的灵活性。
这让运营商可以支持两种传送加密服务的模型:
-
整波长或波长 OTN 加密
-
次波长OTN加密
Figure 4.OTN加密服务模型:整波长 /波长 vs。次波长OTN加密
5.3.3.1.整波长/波长光传送网加密
整波长 OTN加密可以定义为在波长一级进行加密,例如,10G\ 40G 或 100G的波长,但它并不限于客户端信号与波长率比例为 1:1的业务。整波长 OTN 加密可以包含一个在单一100G波长上携带 100G 客户的加密100 Gbit/s OTU4 信号,或一个携带混合的未加密、低速率客户业务加密的 OTU4 信号。在这两种情况下,整个负载均以100G波长粒度进行加密。
整波长加密通常会在点到点 WDM网络配置和单个最终用户部署方案中部署。租用的波长加密的传送业务或加密的数据中心互连 (DCI) 业务均是采用整波长加密的例子。
5.3.3.2.次波长OTN加密
次波长OTN加密可以定义为在将较低速率业务复用成较高速率、未加密的波长之前对较低速率客户业务进行加密。
随着L 1 OTN交换及汇聚分组光传送(P- OTP)网络设备日益受到全球运营商的青睐,作为一种汇聚和交换次波长流量的手段,以确保昂贵的 100 G 光基础设施得到最有效的使用。次波长OTN加密的重要性与日俱增。(18)次波长OTN加密与此模式很匹配,因为可以将也许是来自不同客户的次波长流量封装到加密的 OTN 容器中,并且独立地在网络中传送,从而解决了某些流量源需要的在无损网络效率或性能前提下的端到端安全保障要求。
次波长OTN加密也并不局限于在L1 OTN交换网络配置中部署。这种灵活度尤其重要,因为当今的运营商网络是一种点到点 WDM 与L1交换架构的混合。如Figure 5中所示,次波长加密可以部署在网络边缘的100G复用转发器中,以对较低速率的流量进行汇聚和加密成高速率、未加密的100G波长。由于这种流量会转移到主要基于网状架构的OTN交换网络的城域核心网及骨干网,这些亚波长加密的客户流量可以继续独立地在网络中传送,而无需解密更高速率的波长并因而威胁到次波长交通流量的安全。网络随着时间的推移而发展,将L1交换推至更加接近城域网的边沿,加密模型并不需要改变。
Figure 5.次波长OTN加密:Deployment Flexibility and Future-Proof
5.3.4.要点总结
所有的"在线"网络加密的选择均有其优缺点。采取上述一项或所有方案,必须在通过改善现有业务而带来的营收与利润的增长和来自新兴市场的营收之间进行权衡。
Figure 6.'在线“'加密解决方案的优劣
OTN加密的明显优势在于,它支持灵活、可扩展的业务交付模型,而无需牺牲网络延迟、效率等,并有能力支持各种各样的业务和客户类型。下面的章节通过介绍 OTN 加密的几个用例,讨论了网络运营商业务营收增长的潜力。
本文探讨了运营商网络中在线加密的三种实现方法:IPsec、MACsec和OTN加密。对比了它们在网络效率、延迟、成本和灵活性方面的优劣,并重点分析了OTN加密的独特优势。
587

被折叠的 条评论
为什么被折叠?



