Елена Владимировна Мареева, заместитель Генерального директора по научно-техническим разработкам
Елена Николаевна Шкоркина, специалист по защите информации
Введение
Современные центры обработки данных (ЦОД) являются местом сосредоточения большого объема критически важной информации, представляющей большой интерес для злоумышленников. Получение потенциальным нарушителем несанкционированного доступа к уже собранной и структурированной в ЦОД информации существенно повышает риск нанесения значительного ущерба информационной системе и ее субъектам.
При построении модели нарушителя всегда выделяют два класса потенциальных нарушителей:
• внутренние, то есть те, которые имеют правомерную возможность доступа на объект размещения ЦОД;
• внешние, то есть те, которые могут осуществлять атаки извне ЦОД, используя для этого различные каналы.
В первом случае применительно к возможности проведения атак на ЦОД многие вопросы могут быть решены организационно, начиная с вопросов проектирования объекта размещения с учетом его высокой важности с последующим внедрением на нем системы разграничения доступа, минимизации категорий и численности обслуживающего персонала, выдачи соответствующего уровня доступа только при совокупном предоставлении идентификаторов и прохождении процедуры аутентификации и заканчивая ролевым разделением полномочий администраторов. В случае внешних нарушителей, тем более мотивированных получением большого объема конфиденциальной информации, требуется применение, в первую очередь, технических мер защиты ЦОД от кибератак.
Хранение, обработка и передача критичной для заказчика информации выполняется сложной автоматизированной информационной системой ЦОДа, осуществляющей обмен информацией по зональным или магистральным каналам связи:
• с другими ЦОД, когда осуществляется многоузловая агрегация информации с конечным объединением на федеральном уровне (архитектура «многоузловая звезда» или «звезда»);
• с резервным ЦОД, когда осуществляется процедура репликации данных с основного центра обработки данных на резервный (архитектура «точка - точка»);
• с равнозначными распределенными ЦОД, когда используется архитектура сети хранения данных (Storage Area Network, SAN) и ЦОД физически представляет собой совокупность территориально распределенных объектов, а для пользователя доступен как единая логическая структура, архитектура «кольцо».
При любой архитектуре построения сети ЦОД конфиденциальная информация, представляющая интерес для внешнего нарушителя и являющаяся объектом кибератак, в подавляющем большинстве случаев, передается между ЦОД по зональным или магистральным каналам связи оптической транспортной сети (Optical Transport Network, OTN) с технологией спектрального уплотнения DWDM [1].
Особенности реализации требований по защите также связаны с тем, что ЦОД являются объектами критической инфраструктуры, для которых обязательно выполнение требований по безопасности, определенных Федеральным законом «О безопасности критической информационной инфраструктуры Российской Федерации» от 26 июля 2017 го-да № 187-ФЗ.
Использование средств криптографической защиты информации
Кибератаки внешнего нарушителя направлены на получение несанкционированного доступа (хищения) конфиденциальной информации или навязывания ложной информации при ее передаче между ЦОД. Надежной мерой противодействия таким атакам является использование средств криптографической защиты информации (СКЗИ), которые обеспечивают шифрованную и
имитозащищенную передачу информации по каналам связи между ЦОД. При этом имитовставка обеспечивает не только защиту от навязывания ложной и модификации передаваемой пользовательской информации, но и контроль целостности маршрутной и аутентификационной информации.
Выполнение задач криптографической защиты информации, пере-даваемой между ЦОД, кроме основных функциональных требований по шифрованию и имитозащите накладывает ряд специфических требований на характеристики возможных к применению в данной области СКЗИ:
• высокую пропускную способность: 10, 40, 100Гбит/с;
• отсутствие потерь пакетов защищаемой информации в условиях получения на клиентский порт оборудования пакетов данных различной длины;
• минимизацию латенсии (задержки) СКЗИ и отсутствие ее зависимости от длины пакетов защищаемой информации;
• обеспечение возможности агрегирования и передачи по транспорт-ной сети любых необходимых типов клиентских сигналов (STM, Ethernet, Fibre Channel);
• высокую надежность с возможностью автоматического перехода на резервную линию связи.
Виды и преимущества различных по типу СКЗИ
К видам СКЗИ, претендующим на использование для защиты информации ЦОД от кибератак внешних нарушителей, относятся
магистральные проходные шифраторы, работающие в соответствии с классификацией модели OSI на уровнях L2/L1(физический), L2 (канальный), L3 (сетевой) [2].
Сетевой уровень (L3) представлен такими устройствами, как криптомаршрутизаторы или IP-шифраторы. Как большинство технологических решений, построенных на основе IP-технологии, они обеспечивают межоконечное сетевое шифрование трафика, не зависящее от физической сети и установленного в ней оборудования. Устройства данного класса имеют ряд потенциальных ограничений при применении для рассматриваемой нами цели:
• лишены поддержки транспортных потоков, не относящихся к категории IP, в том числе протокола средств хранения данных ЦОД Fibre Channel;
• требуют больших вычислительных ресурсов для обработки IP-трафика (фильтрация, маршрутизация);
• создают дополнительные накладные расходы, связанные с необходимостью обеспечить независимое шифрование/дешифрование и имитозащиту (аутентификацию) каждого пакета и заключающиеся в увеличении размера последнего, что, в свою очередь, приводит к увеличению задержки сети и потере части полосы пропускания на волоконно-оптических линиях;
• требуют передачи в незашифрованном виде маршрутной информации и информации, необходимой для управления маршрутизацией, что создает дополнительные условия для проведения кибератак, направленных на переадресацию информации, искажение данных маршрутизации, что в конечном итоге может привести к потере управления сетью взаимодействующих ЦОД.
Канальный уровень (L2) представлен MAC-шифраторами, осуществляющими шифрование данных, содержащихся в Ethernet-кадрах на Ethernet-соединениях в топологии «точка - точка». По сравнению с шифраторами уровня L3 они обладают большей сетевой эффективностью и лучшей латенсией по причине меньших по объему дополнительных затрат на криптообработку фрейма. Однако устройства данного класса также имеют ряд проблем, так как:
• исключают встроенную поддержку для всех типов клиентов, не относящихся к Ethernet;
• имеют ограниченную архитектуру «точка - точка» (или hop-by-hop), которая определена уровнем MAC, таким образом, потенциально увеличивая стоимость, мощность и сложность сетевого планирования;
• требуют передачи в незашифрованном виде маршрутной информации канального уровня (на канальном уровне такой информации существенно меньше, чем на сетевом, но это не исключает возможности проведения атак на переадресацию).
СКЗИ первых двух классов представлены на российском рынке достаточно широко, постоянно модифицируются с целью улучшения эксплуатационных характеристик и, особенно, для обеспечения высокой производительности, а вот оптические шифраторы на базе транспондеров для российского рынка СКЗИ - явление новое.
Оптические шифраторы [3] относятся к уровню L2/L1, так как на абонентский (клиентский) вход могут принимать потоки Ethernet, STM, Fibre Channel (то есть L2), а на выходе формируют зашифрованный кадр с имитозащитной группой формата OTU (Optical Transport Unit) оптической сети и обеспечивают необходимые преобразования физического уровня (L1). Устройства данного класса не занимаются логической маршрутизацией, но могут агрегировать абонентскую информацию, получаемую из разных источников и даже из технологически разных сетей (пакетной сети и синхронной TDM-сети), и передавать ее до следующей точки оптической сети в виде кадров OTU. Маршрутизация в оптической сети осуществляется на физическом уровне за счет коммутации оптических потоков с различной длиной волны.
Агрегированная абонентская информация эффективно упаковывается, а данные о полезной нагрузке фрейма (OPUk) шифруются. При этом сама метка, отвечающая за аутентификацию (имитозащитная группа), для зарезервированных байт в пределах OTU-фрейма не изменяется. Классические требования добавочной обработки для шифрования и дешифрования полезной нагрузки фрейма, добавления и анализа тега аутентификации являются менее трудоемкими, чем при реализации на уровне L3 или L2, которые значительно ограничены буферизацией и комплексной фильтрацией в аппаратных средствах.
Типовые схемы защиты ЦОД от кибератак
На российском рынке представлены оптические шифраторы-транспондеры импортного производства, например, производства таких фирм, как ADVA, Ciena, Electronic Design и PacketLight. Все эти устройства кроме агрегирования и преобразования форматов осуществляют (опционально) шифрование данных OTU- фрейма с использованием криптоалгоритма AES. Из отечественных оптических шифраторов на российском рынке начали внедряться СКЗИ семейства «Квазар», обеспечивающие криптографическую защиту (шифрование данных, вычисление и проверка имитовставки для данных, передаваемых по каналам связи в OTN- сетях) информации, не содержащей сведений, составляющих государственную тайну.
Внедрение СКЗИ уровня L2/L1, то есть оптических шифраторов, в схему взаимодействия ЦОД связано с разработкой соответствующих схем соединения оборудования, выполненных для устройств семейства «Квазар». Базовой можно назвать схему резервирования данных ЦОД по защищенному каналу, приведенную на рис. 1.
Рис. 1 Схема защищенного резервирования данных ЦОД
В рамках такой организации защищенного резервирования данных ЦОД между модулями шифрования в исполнении транспондеров со входом Fibre Channel 8G (МШ-TPfc) осуществляется передача данных, хранимых в специальном хранилище (FC Storage), парному МШ-TPfc для последующего приема и хранения в FC Storage резервного центра об-работки данных. Также возможно подключение модуля шифрования в исполнении транспондера со входом Ethernet 10G (МШ-ТР).Построение централизованной защищенной системы хранения данных в топологии «звезда» ЦОД также возможно и приведено на рис. 2.
Рис. 2 Системы централизованного защищенного хранения данных
В данной схеме организовано защищенное взаимодействие главного ЦОД со множеством филиалов.Схема организации «кольца» ЦОД представлена на рис. 3.
Рис. 3 Схема взаимодействия ЦОД при построении SAN-сети
При построении SAN-сети в топологии «кольцо» каждый коммутатор должен иметь взаимодействие с любым другим если не напрямую, то через определенное количество других коммутаторов. Важно, что при внедрении защиты в такую сеть посредством соответствующих СКЗИ свойства связанности не нарушаются. Взаимодействие СКЗИ линейки «Квазар» только в топологии «точка - точка» является преимуществом, поскольку гарантирует отсутствие избыточности соединений сети и надежность маршрутизации, выполняемой коммутатором Fiber Channel (FC-коммутатором).
Приведенные на примере СКЗИ семейства «Квазар» схемы защищенного взаимодействия центра обработки данных в различных топологиях назовем типовыми схемами защиты ЦОД от кибератак внешних нарушителей.
Встраивание квантового распределения ключей
Развитие СКЗИ на сегодняшний день связано, главным образом, с повышением их производительности. Так, для линейки СКЗИ «Квазар» готовое решение с клиентским входом Ethernet имеет реальную подтвержденную производительность 10 Гбит/c, а со входом Fiber Channel - 6,8 Гбит/c. Меньшая скорость для последнего объясняется особенностями используемого протокола и способа кодирования, характерных для FC- коммутатора. Постоянное увеличение объемов передаваемой информации, в том числе между центрами обработки данных, диктует необходимость повышения производительности СКЗИ, которое, в свою очередь, ставит перед разработчиками потребность в решении следующих проблем:
• оптимизации вычислений на программируемой логической интегральной схеме (ПЛИС) СКЗИ и работы с памятью за счет использования более эффективных алгоритмов и/или обновления используемой аппаратной платформы на современную [4];
• адаптации либо разработка новых механизмов замены и обновления криптографических ключей системы с учетом новых, более высоких скоростей передачи информации [5].
Перспективным с технологической точки зрения выглядит использование системы квантового распределения ключей (КРК, англ. Quantum Key Distribution, QKD), работающей для обеспечения высокопроизводительного (100 Гбит/c) СКЗИ (например, МШ-СОТНИК) квантовыми криптографическими ключами по выделенному интерфейсу. Возможная структурная схема такого сопряжения показана на рис. 4.
Рис. 4 Схема взаимодействия МШ-СОТНИК с ККС ВРК
МШ-СОТНИК является изделием, разрабатываемым в настоящее время как продолжение линейки высокоскоростных шифраторов для оптических сетей «Квазар», и возможность взаимодействия с квантовой криптографической системой выработки распределения ключей (ККС ВРК), представленной парой устройств ККС ВРК А и ККС ВРК Б, была заложена в него изначально.
При такой организации СКЗИ, в том числе в случае расположения МШ-СОТНИК и ККС ВРК А/ККС ВРК Б в одном корпусе, должен быть дополнительно проработан протокол логического интерфейса взаимодействия (ПЛИВ) с учетом следующего функционала:
• возможности запрашивать и получать ККС ВРК А/ККС ВРК Б от МШ-СОТНИК случайные битовые последовательности для выполнения протокола КРК;
• согласованного получения парными МШ-СОТНИК квантовых ключей, выработанных ККС ВРК;
• использования ККС ВРК служебного трафика между МШ-СОТНИК с целью выполнения протокола КРК.
Использование выработанных ККС ВРК (например, работающей на боковых частотах модулированного излучения [6]) квантовых ключей для шифрования и имитозащиты пользовательского трафика позволит отказаться от периодической доверенной доставки ключей симметричных криптоалгоритмов с помощью курьеров и обеспечить автономность СКЗИ. Математически доказанная криптографическая стойкость этих ключей даст возможность увеличить частоту смены таковых и, соответственно, повысить степень защищенности ЦОД от кибератак.
Заключение
Технические меры защиты ЦОД от кибератак являются неотъемлемой и важнейшей частью их системы без-опасности при защите от внешних нарушителей. Использование СКЗИ для защиты от неправомерного чтения, искажения либо навязывания ложной информации при ее передаче между ЦОД связано с особенностями применяемых в таких центрах технологий и высокой значимостью самой информации.
На основе проведенных исследований и разработанных топологий внедрения СКЗИ в сеть взаимодействия центров обработки данных можно сделать вывод о том, что устройства класса L2/L1 имеют ряд преимуществ перед прочими, которые делают их применение оптимальным для решения задачи защиты ЦОД:
• низкая латенсия, не зависящая от характеристик клиентского трафика;
• отсутствие зависимости производительности от характеристик клиентского трафика и, как следствие, отсутствие потерь и максимальная производительность при криптоимитозащите;
• мультисервисность за счет агрегирования абонентской информации и ее конвергенции в транспортный протокол уровня L1;
• масштабируемость для шифрования полезных нагрузок;
• легкость управления;
• отсутствие маршрутной информации, исключающее для устройств данного класса вероятность атаки на переадресацию;
• возможность и оптимальность сопряжения с системами квантового распределения ключей по критериям идентичности транспортной среды, а также требуемой производительности.
Разработка и сертификация СКЗИ класса L2/L1, обеспечивающего производительность криптографической защиты клиентского трафика со скоростью 100 Гбит/c со встроенной ККС ВРК, позволит не только безопасно передавать большие объемы критически важной информации, но и повысить защищенность системы от кибератак вследствие отказа от доставки ключевой информации с помощью доверенных курьеров.
ЛИТЕРАТУРА
1. Шевцов Л. Н., Щитов Л. Н. Анализ стандартов, топологий и технологий мультисервисных сетей доступа // Наука, техника и инновации: гипотезы, проблемы, результаты // XI Международный междисциплинарный форум молодых ученых: сб. науч. трудов. — 2017. — С. 181-119.
2. Prentice J. Securing the Optical Layer with OTN Encryption [Электронный ресурс]. — Режим доступа:
https://www.electronicdesign.com/sites/electronic-
design.com/files/OTN_PDFlayout.pdf (дата обращения: 25.08.2019).
3. Perez-Resa Л., Miguel Garcia-Bosque M., Sanchez-Azqueta C., Celma S. Physical layer enc-ryption for industrial ethernet in gigabit optical links// IEEE Transactions on Industrial Electronics. 2018. V. 66, №. 4. P. 3287—3295.
4. Родионов А. Ю. Архитектура криптографического сопроцессора на ПЛИС//Вопросы за-щиты информации. — 2016. — №. 3. — С. 16—19.
5. Ahmetzyanova L. R., AlekseevE. K., Oshkinl. B.,
Smyshlyaev S. V., Sonina L. A. On the properties of the CTR encryption mode Magma and Kuz-
nyechik block ciphers with rekeying method based on CryptoPro Key Meshing // Cryptology ePrint Archive: Report 2016/628, 2016 [Электронный ресурс]. — Режим доступа: http://eprint.iacr.org/2016/628 (дата обращения: 25.08.2019).
6. Gleim A. V. et al. Securepolarization-indepen- dent subcarrier quantum key distribution in optical fiber channel using BB84 protocol with a strong reference // Optics express. — 2016. — V. 24. — № 3.5 — P. 2619-2633.
Информационно-методический журнал ЗАЩИТА ИНФОРМАЦИИ. ИНСАЙД №5 (89) сентябрь-октябрь 2019 г.