MACsec IP核大幅提升數據中心安全性
數據中心設備設計人員將結合采用基于FPGA的內核來(lái)提供安全的高性能以太網(wǎng)鏈路。
本文引用地址:http://dyxdggzs.com/article/201610/308337.htm云存儲和IT服務(wù)外包對IT經(jīng)理而言極富吸引力,因為這不僅能降低成本,而且還可減輕支持工作。然而有一個(gè)大的顧慮就是,這樣做會(huì )使敏感數據流出公司防火墻外,造成安全隱患。這種顧慮是完全可以理解的,因為信息對于許多公司而言是最寶貴的資產(chǎn),無(wú)論是會(huì )計、客戶(hù)還是制造相關(guān)的數據。
而現在,設備制造商能夠通過(guò)使用賽靈思基于FPGA的解決方案來(lái)提高性能和安全水平。滿(mǎn)足以太網(wǎng)新標準MACsec要求的Algotronix綜合安全子系統采用基于賽靈思FPGA的高性能、低時(shí)延、高能效IP核。
基于FPGA的解決方案比基于軟件的解決方案速度要快得多。此外,專(zhuān)用硬件可接管系統處理器,使其處理其它任務(wù),如深度數據包檢查等?;蛘?,設計人員也可采用成本更低的處理器。
加密和認證
保護信息的一個(gè)顯著(zhù)策略就是當數據在網(wǎng)絡(luò )中傳輸和在數據中心周?chē)苿?dòng)時(shí)對其進(jìn)行加密。一旦數據被非授權方滲透網(wǎng)絡(luò )鏈路而攔截,數據加密能夠確保其無(wú)法被讀取。原則上,數據還應經(jīng)過(guò)認證,從而確保其完整性。消息認證旨在檢測原始加密數據是否已被篡改,包括因傳輸錯誤而造成變更,抑或是被攻擊者為從中牟利而惡意破壞。
目前以太網(wǎng)傳輸已成為主流通信方式,這是一種既高效又具有可擴展性的高速傳輸方法。隨著(zhù)以太網(wǎng)標準的普及,以太網(wǎng)傳輸成本不斷降低,這一優(yōu)勢使其更加引人注目,進(jìn)而確保以太網(wǎng)繼續成為首選的L2技術(shù)。不過(guò),就在幾年以前,以太網(wǎng)標準還沒(méi)有任何加密規范要求,只能采用運行在通信協(xié)議棧上層的IPsec等技術(shù)來(lái)完成加密工作。
現在,根據IEEE 802.1AE標準,最新以太網(wǎng)標準擴展版本新增了大量安全措施。該技術(shù)在幾年前正式確定,其采用集成式安全系統來(lái)加密并認證消息,同時(shí)檢測并應對一系列網(wǎng)絡(luò )攻擊。該標準被稱(chēng)為“媒體接入控制安全(Media Access Control Security)”標準,常常簡(jiǎn)稱(chēng)為“MACsec”。Algotronix從幾年前就開(kāi)始努力推出能夠根據多種不同數據速率要求提供硬件加速加密功能的IP核。
(Algotronix還可提供面向IPsec的IP核,該產(chǎn)品與MACsec產(chǎn)品的接口類(lèi)似,對需要支持雙重標準的系統而言是不錯的選擇。)
簡(jiǎn)要介紹MACsec系統,幫助了解規范的全面性,同時(shí)深入說(shuō)明實(shí)現該規范的復雜程度。
信任實(shí)體
MACsec指的是由網(wǎng)絡(luò )上的節點(diǎn)組成的一系列信任實(shí)體。每個(gè)節點(diǎn)都能接收加密消息和明文消息,而系統策略則用于明確如何處理每條消息。內核包括明文消息的旁通選項,無(wú)需認證或驗證。與IPsec等作為端到端技術(shù)運行在L3/L4的協(xié)議不同,只要數據包進(jìn)入或離開(kāi)以太網(wǎng)LAN,MACsec就能對每個(gè)數據包進(jìn)行解密和驗證。
MACsec適用于星型或總線(xiàn)型LAN等以太網(wǎng)拓撲結構,也可支持點(diǎn)對點(diǎn)系統。
MACsec標準采用安全實(shí)體(SecY)方法,也就是每個(gè)節點(diǎn)或實(shí)體都具備與其以太網(wǎng)源地址相鏈接的唯一密鑰。為支持多個(gè)虛擬SecY,我們設計出了該IP核的1G版本。因此,單個(gè)以太網(wǎng)MAC能針對多用戶(hù)LAN等應用配備多個(gè)與之關(guān)聯(lián)的MACsec SecY。MACsec通常與IEEE 801.1X-2010或互聯(lián)網(wǎng)密鑰交換(IKE)配合使用,可實(shí)現網(wǎng)絡(luò )周?chē)陌踩荑€分配。
數據中心之所以會(huì )選擇L2連接功能在數據中心內移動(dòng)數據包,是為了提高速度,并最大程度地降低時(shí)延和減少數據包中的開(kāi)銷(xiāo)數據。相比之下,如果用諸如IPsec等安全的L3技術(shù)進(jìn)行通信,消息必須傳到協(xié)議上層進(jìn)行處理,而這會(huì )增加時(shí)延。
此外,L2解決方案也能避免創(chuàng )建L3安全策略這一復雜工作。
數據中心能夠采用MACsec提供防火墻后臺的保護,或將其用在數據中心之間的直接鏈路上。系統管理員可授權設備以安全方式進(jìn)行通信。設備能夠檢測錯誤或誤用情況,如拒絕服務(wù)攻擊(DOS)。
符合可編程要求
市場(chǎng)因需求不同,日趨細分化??啥ㄖ艶PGA解決方案理想適合于MACsec。起初,MACsec的設計是作為一項技術(shù)應用于城域網(wǎng),而現在在數據中心中也找到了其用武之地,這就提高了對基于FPGA的解決方案的整體需求。
Algotronix開(kāi)發(fā)MACsec內核是一個(gè)自然演進(jìn),因為我們已經(jīng)打造了一系列稱(chēng)為“AES-GCM”的加密引擎。這些內核的運行速率分別為1G、10G和40G。我們通過(guò)流水線(xiàn)、提高時(shí)鐘速率并從賽靈思Artix器件逐步發(fā)展到Kintex器件乃至Virtex FPGA,來(lái)實(shí)現上述速率的。我們將利用這些技術(shù)來(lái)推動(dòng)Virtex UltraScale™器件上的吞吐量,使其達到100G。
我們使用FPGA中的IP核能夠實(shí)現多種不同性能,可支持從1GbE到10 GbE的不同速率(即,內核在最壞情況下的實(shí)際吞吐量)。此外我們還計劃推出40G和100G的版本。這比基于軟件的系統要快得多。內核通常直連接到硬件MAC(如圖1所示),因為FPGA芯片上的嵌入式存儲器的軟件會(huì )盡可能足夠快地傳輸數據,以滿(mǎn)足其吞吐量要求。如果在硬件上實(shí)現安全功能,同時(shí)從未向軟件提供未加密密鑰,那么系統就不那么容易受到特洛伊木馬(Trojan horse)和病毒等常見(jiàn)軟件攻擊。

圖1 – 整個(gè)MACsec IP核位于FPGA內,可實(shí)現最大安全性。
這樣就算IT專(zhuān)業(yè)人士必須考慮系統的整個(gè)軟件層面的情況時(shí),也能更方便地分析系統漏洞。
另一個(gè)重要考慮事項就是FPGA進(jìn)行算法加速的系統要大幅降低功耗。加速的算法包括加密函數等,免得再用軟件去實(shí)現加速。FPGA比軟件解決方案的能效明顯要高得多。
所有Algotronix加密內核都內置了一項重要屬性,那就是能夠在Block RAM或FPGA架構的查找表(LUT)中實(shí)現稱(chēng)為“S-Boxes”的關(guān)鍵模塊。有了該屬性,客戶(hù)可通過(guò)綜合平衡兩種資源類(lèi)型便能利用現有資源實(shí)現設計。比方說(shuō),如果MACsec內核外的設計未占用大量的BRAM,那么就可用Block RAM來(lái)實(shí)現S-Boxes,否則就用LUT來(lái)實(shí)現。
MACSEC細節
MACsec系統的設計理念是:每個(gè)數據源使用不同的加密密鑰。接收到消息后,接收器會(huì )在片上CAM的列表中進(jìn)行查找,明確用以解密數據包的正確密鑰。每個(gè)數據包都有編號,確保能檢測并拒絕接收重復或重新發(fā)送的數據包,這種方法可防范“中間人”攻擊。
MACsec還會(huì )收集有關(guān)被拒收的數據包數量的統計數據以及拒絕的原因。提供統計數據以支持攻擊檢測是超出基本加密隱私、認證和防止重發(fā)功能之外的更高一層的安全性,能讓系統管理器主動(dòng)應對正在進(jìn)行的攻擊。
我們采取的方法是對業(yè)經(jīng)驗證的AES-GCM內核周?chē)腗ACsec邏輯進(jìn)行“打包”。就此而言,設計高效快速的加密內核只是設計挑戰的一部分。MACsec標準涉及面廣,包括許多變量。
舉例來(lái)說(shuō),該標準最初只指定128位的加密密鑰。采用128位密鑰,數據進(jìn)行10次轉換(被稱(chēng)為“輪”)后在內核中完成加密過(guò)程。該標準經(jīng)修訂后可提供256位加密密鑰,整個(gè)數字加密過(guò)程歷經(jīng)14輪。這是通過(guò)添加流水線(xiàn)級數并提高密鑰存儲所需的內存帶寬才實(shí)現的。
MACsec與以太網(wǎng)流量類(lèi)型無(wú)關(guān),也對更高層協(xié)議透明。推出這些內核后,就能方便地將MACsec添加到系統中,從而進(jìn)一步提高網(wǎng)絡(luò )防護。配備MACsec的站點(diǎn)仍能與未采用MACsec額外安全保障機制的其它站點(diǎn)進(jìn)行通信。
從媒體接入控制器(MAC)將以太網(wǎng)數據包提供給MACsec內核。您可結合使用1G MACsec內核、片上收發(fā)器和三模以太網(wǎng)MAC(TEMAC)構建高效的小型解決方案。每個(gè)數據包都包含發(fā)起傳輸的源碼的目的地和地址。該標準保存在MACsec系統中,但一個(gè)重要的因素是,在多次反射傳輸中,“源碼”將是傳遞數據包的最終設備的地址。因此,與可被視為端到端方案的IPsec不同,MACsec是以逐跳方式工作的。對于每次跳躍,MACsec都要求輸入端的所有加密數據進(jìn)行解密,然后使用分配給傳輸設備的唯一密鑰再重新加密。解密的明文可在每一級提供數據包檢查功能,如圖2所示,也能供流量管理器用以管理數據流。
在MACsec標準中,圖3給出的報頭包含附加字段“MAC安全標簽(SecTAG)”,其可定義EtherType,并標明數據包是否加密。數據附加在ICV字段的消息末尾,則表示已經(jīng)認證。

圖2 – 消息在入端口被解密,并在出端口被加密。

圖3 – MACsec幀結構包括MAC安全標簽(SecTAG)字段,其可定義EtherType,并標明數據包是否加密。
ICV協(xié)同加密密鑰,可認證包括報頭和MACsec標簽的幀,進(jìn)而確保幀的源地址和目的地地址都不會(huì )被篡改。我們在FPGA架構中實(shí)現該邏輯,確保其能夠具備快速的可預測的時(shí)序,從而最大程度地降低時(shí)延。
MACsec內核包括連接到每個(gè)源地址的查找表。該表包含的密鑰必須能夠用來(lái)成功解密消息,我們精心設計該功能,使其能夠高效實(shí)現在LUT和器件的Block RAM中。我們充分利用FPGA解決方案的靈活性,采用實(shí)現方案選項(如可采用128位或256位密鑰,也可修改內核支持的虛擬SecY數量)來(lái)設計內核。
新標準的另一個(gè)重要特性就是,MACsec可收集數據包級的統計數據。系統管理員能夠了解有關(guān)信息(如多少數據包因為延遲而被拒收,或者因為無(wú)效解密密鑰或使用錯誤密鑰而未通過(guò)完整性檢查),并將這些統計數據與正確傳輸的數據包數量進(jìn)行比較。
MACsec標準可面向點(diǎn)對點(diǎn)應用提供精簡(jiǎn)選項。這樣就無(wú)需采用CAM從數據包中的顯式安全通道標識符和單點(diǎn)到多點(diǎn)操作的選擇方案中確定密鑰。我們的內核還可支持關(guān)聯(lián)于單個(gè)以太網(wǎng)的多個(gè)虛擬SecY,這樣,不同的密鑰就能用來(lái)加密從MAC傳輸到不同目的地的數據。MACsec標準將這種配置定義為多用戶(hù)局域網(wǎng),因為這就像這些目的地位于不同以太網(wǎng)LAN上一樣。該特性使得系統能夠通過(guò)使用不同密鑰加密輸出來(lái)對接收設備進(jìn)行分區。
數據中心可能會(huì )采用多個(gè)SecY來(lái)創(chuàng )建虛擬分區,這樣客戶(hù)A的數據就可通過(guò)唯一的加密密鑰與客戶(hù)B的數據劃分開(kāi)。
數據中心內部通信可根據需要進(jìn)行組織來(lái)分隔選定的機架,進(jìn)而提供虛擬隔離區。這種功能可保護數據完整性,并應對數據中心和云應用中的隔離問(wèn)題。無(wú)論是意外錯誤連接還是惡意行為(見(jiàn)圖4),MACsec系統都能檢測到未經(jīng)認證的數據包,系統管理員可通過(guò)設置策略將其隔離或刪除。

圖4 – MACsec將拒絕通過(guò)錯誤連接抵達的數據包,無(wú)論是因為意外情況造成還是惡意行為導致。
所有數據加密和解密都在端口級進(jìn)行。除了附加的MACsec報頭和較少的額外時(shí)延,打開(kāi)端口級加密不會(huì )增加開(kāi)支,也不會(huì )對性能造成其它影響。
通過(guò)采用符合IEEE 802.1AE要求的加密Ethernet Lecel 2方案,設備廠(chǎng)商現在能用這些內核推動(dòng)其系統特色化?;谠频挠脩?hù)可能與其他用戶(hù)相互之間不信任,但他們現在能夠從MACsec提供的數據機密大獲裨益,并且數據源認證功能可進(jìn)一步保護他們的數據。設備制造商則能選擇可用的IP核來(lái)滿(mǎn)足1Gb和10 Gb以太網(wǎng)吞吐量的需求。
這種架構設計能通過(guò)Kintex或Virtex FPGA器件輕松實(shí)現10Gbps的速度。在最壞情況下,該設計只需更改每個(gè)數據包的密鑰便可支持巨型幀和最小型數據包。內核符合全面規范要求,每個(gè)MACsec內核都能支持各種常用的FPGA產(chǎn)品系列。
配套提供源碼
Algotronix采取了不同尋常的措施,即為所有許可的內核提供HDL源碼。這樣做的主要動(dòng)機是支持客戶(hù)檢查,以便確保代碼不含病毒或特洛伊木馬代碼,而且不會(huì )強制進(jìn)入非授權狀態(tài)或操作。有了源碼,就能降低客戶(hù)安全審核的成本和復雜性。此外,源碼可加速設計進(jìn)程,因為工程師能夠方便地嘗試使用諸如加密、解密或加密/解密等不同配置參數和密鑰長(cháng)度,并了解其各自仿真內核中的信號狀態(tài)。
您可對內核進(jìn)行配置,通過(guò)實(shí)現較寬的數據路徑來(lái)提高吞吐量,或通過(guò)選擇較窄的數據寬度來(lái)最大程度地減小FPGA封裝尺寸。擁有源碼還有其它更多優(yōu)勢,包括更便于了解內核工作情況;也讓文檔記錄和歸檔變得更快捷方便。
此外,還配套提供了廣泛的驗證測試平臺,可幫助客戶(hù)在ModelSim等工具中確認操作是否正確。測試平臺包括MACsec的行為模型和MACsec IP核的自檢版本,能針對行為模型檢查可綜合硬件的輸出。這種自檢設計可在用戶(hù)仿真中實(shí)現實(shí)例化,便于測試實(shí)際用戶(hù)設計環(huán)境下的內核表現,并在錯誤驅動(dòng)的情況下提供有用的診斷信息。
內核可提供許多選項,因此精確的資源數量將取決于您如何選擇參數,如數據速率、密鑰長(cháng)度和所選SecY數量以及其它。然而,賽靈思網(wǎng)站IP部分列出的10G MACsec內核采用6,638個(gè)slice、20,916個(gè)LUT和53個(gè)BRAM塊。如需獲取許可證選項,敬請聯(lián)系Algotronix。
賽靈思低功耗 FPGA與Algotronix MACsec內核的完美結合為設備制造商實(shí)現產(chǎn)品差異化提供了高性能、低時(shí)延的解決方案。安全特性使得數據中心能夠確保其客戶(hù)機密,同時(shí)還可幫助安全管理員檢測并打擊惡意行為。
評論