0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

ETSI的加密网络流量问题

星星科技指导员 来源:嵌入式计算设计 作者:Brandon Lewis,Chad 2022-11-17 15:14 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

作者:Brandon Lewis,Chad Cox

去年,ETSI发布了关于加密流量集成(ETI)的GR ETI 001问题声明,该声明确定并试图解决我们自己的安全机制在日益互联的世界中构成的挑战。具体而言,该文件概述了加密流量对试图访问无法访问加密密钥的内容的第三方的负面影响。

虽然您可能认为这正是加密的重点,但请考虑我们现在生活在一个建立在应用程序、数据和无处不在的连接相互依赖之上的技术世界中。例如,单个 DoorDash 订单要求在客户、DoorDash 平台、餐厅和送货司机之间共享数据流量,所有这些人都必须能够以安全但透明的方式访问订单信息。

ETSIGR ETI 001问题陈述侧重于一种称为“变暗”的现象,即由于普遍的端到端流量加密,服务提供商或网络运营商等授权的间接方无法访问网络通信。可以想象,随着更多连接的物联网设备和服务上线,这是一个日益严重的问题。

例如,下面的维恩图说明了加密内容和标头如何导致连接努力的盲点。其中 A 代表对开放性和网络透明度的需求,B 代表互联企业的基本技术要求(包括安全性),C 代表欧盟 GDPR/网络安全法案、无线电设备指令和电子隐私法规等监管义务。

在三个圈子之间,通信可能会变暗。ETSI将这些交叉点称为“网络限制”。这一挑战适用于简化的网络模型、VPN 等架构中的层混淆,当然还有利益相关者模型。例如:

简化的网络模型:在某些情况下,可能需要检查数据包有效负载以验证数据包标头内容,这些内容描述了它在 N 网络层应如何执行。加密仅允许具有密钥的对等方根据数据包有效负载验证标头。

层混淆模型:像俄罗斯套娃这样的分层数据包和加密会产生与上述类似的问题,要求需要访问内层数据包的利益相关者拥有上述所有层的加密密钥,包括他们需要访问的层。

利益相关者模型:如通篇所述,不同类型的用户(非对抗性或网络管理员)可能需要但无法访问显示所需数据包和数据的加密密钥。

通过 ETSI 的 ISG ETI 构建透明安全

正如维恩图所示,“变暗”是一个没有明显解决方案的技术问题。例如,当局如何访问受隐私法规保护的数据,如图像,这将需要访问至少N+1层的网络,随后需要某种类型的加密覆盖功能?

为了解决这一差距,ETSI 宣布将其行业规范组加密流量集成 (ISG ETI) 延续到 2024 年年中,以帮助线程利益相关者通过无处不在的加密进行访问。就ISG ETI而言,加密还包括完整性和信任原则。

ISG ETI将致力于加密和密钥管理模型,为所有利益相关者提供跨通信链的适当访问级别,以满足电子健康,智能交通和智能城市等各种应用领域的要求。这些解决方案将在监管和立法的背景下进行考虑,以“确保‘信任合同’和‘零信任模型’在已部署的网络中是可行的。

参与ISG ETI的ETSI工作组包括:

网络

合法拦截

网络功能虚拟化

第五代固定网络 (F5G

如今,ISG ETI工作组成员包括AT&T,T-Mobile和TELEFONICA等主要移动运营商,以及网络设备制造商Huawei Technologies,Palo Alto Networks,Netscout Systems等。但是,在不久的将来,这将影响物联网设备流量的方式怎么强调都不为过。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    7314

    浏览量

    93972
  • 无线电
    +关注

    关注

    63

    文章

    2202

    浏览量

    119176
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    加密算法的应用

    加密算法中,加密和解密使用同一个密钥,因此密钥必须保密,只有密钥的持有者才能进行解密操作。 对称加密算法具有加密速度快、加密效率高、实现
    发表于 10-24 08:03

    AES加密流程

    AES(Advanced Encryption Standard)是一种对称密钥加密算法,它是当前最常用的加密标准之一。AES是一种可靠、高效和安全的加密技术,被广泛应用于网络安全、移
    发表于 10-23 06:13

    OT网络流量分析的突破口:IOTA助力安全与效率双提升

    重点速览面对复杂的OT网络环境,传统的数据采集与分析工具往往难以满足高效性和精准性的需求。ProfitapIOTA提供了一种智能化的解决方案,使企业能够更快速、更准确地进行流量分析与故障诊断。本文
    的头像 发表于 08-08 18:12 708次阅读
    OT<b class='flag-5'>网络流量</b>分析的突破口:IOTA助力安全与效率双提升

    DPI技术赋能:开启智能流量分析新纪元

    随着企业数字化转型的深入,网络流量复杂度与安全威胁呈现爆炸式增长。传统防火墙与入侵检测系统面对加密流量和高级威胁显得力不从心,关键业务响应延迟激增,未知恶意流量渗透导致数据泄露风险高,
    的头像 发表于 07-28 11:05 1301次阅读
    DPI技术赋能:开启智能<b class='flag-5'>流量</b>分析新纪元

    完整教程:如何在树莓派上配置防火墙?

    引言防火墙是任何网络包括树莓派网络中必不可少的工具。本质上,防火墙是内部网络(如树莓派网络)与其他外部网络(如互联网)之间的安全屏障。其主要
    的头像 发表于 07-07 16:30 798次阅读
    完整教程:如何在树莓派上配置防火墙?

    Linux系统环境监测终极指南

    Linux系统环境主要监测CPU、内存、磁盘I/O和网络流量
    的头像 发表于 06-25 14:41 543次阅读
    Linux系统环境监测终极指南

    曙光网络发布网络流量回溯分析平台SUNA

    AI时代,日益复杂的网络环境正给运维带来严峻挑战。业务系统卡顿、异常流量难溯源、故障定位如大海捞针等问题频发,传统运维手段已难应对海量数据洪流的需求。
    的头像 发表于 05-22 14:28 818次阅读

    艾体宝洞察 SPAN 端口VS.网络 TAP :哪种才是最佳流量监控方案?

    网络监控和故障排除中,获取流量可见性至关重要。本文对比了两种主要的方法:SPAN 端口和网络 TAP。SPAN 端口是一种交换机镜像功能,易于配置但存在流量丢失、可见性受限等问题;而
    的头像 发表于 05-08 11:21 557次阅读
    艾体宝洞察 SPAN 端口VS.<b class='flag-5'>网络</b> TAP :哪种才是最佳<b class='flag-5'>流量</b>监控方案?

    华为路由器量子加密传输方案测试成功

    近日,华为与某亚太领先运营商合作,成功完成了IP网络量子加密传输测试,该方案采用华为新一代路由器平台和基于ETSI接口的量子密钥传输方案。本次测试覆盖了量子密钥接收及使用,量子加密和转
    的头像 发表于 03-31 09:55 736次阅读

    高效流量复制汇聚,构建自主可控的网络安全环境

    随着大数据监测、流量分析以及网络安全监管等核心业务需求的日益增长,网络环境对高性能、高可靠性的流量监控和分析提出了更高的要求。流量复制汇聚平
    的头像 发表于 03-10 14:29 777次阅读
    高效<b class='flag-5'>流量</b>复制汇聚,构建自主可控的<b class='flag-5'>网络</b>安全环境

    MPLS网络性能优化技巧

    )均支持MPLS功能,并且配置正确。不兼容的设备可能会导致性能瓶颈或网络故障。 硬件升级 :如果网络设备性能成为瓶颈,考虑升级到性能更高的设备,以支持更大的网络流量和更复杂的网络拓扑。
    的头像 发表于 02-14 17:09 1486次阅读

    网络流量监控与网关优化

    在当今数字化时代,网络流量的监控和管理对于任何组织来说都是至关重要的。随着数据量的激增和网络攻击的日益复杂,有效的网络流量监控和网关优化变得尤为重要。 网络流量监控的重要性 1. 识别
    的头像 发表于 01-02 16:14 1007次阅读

    曙光网络中标中国建设银行TAP项目

    近日,在中国建设银行正式公布的中标名单中,曙光网络成功入选网络流量采集与分流设备架构项目,为金融科技业务提供优质的汇聚分流设备(TAP)。
    的头像 发表于 12-20 11:49 1006次阅读

    加密算法在网络安全中扮演什么角色?

    加密算法在网络安全中扮演着至关重要的角色,以下是它们的主要功能和作用: 保护数据机密性 : 加密算法确保只有授权用户才能访问敏感数据,防止数据在传输或存储过程中被未授权访问。 确保数据完整性
    的头像 发表于 12-17 16:00 878次阅读

    高效、安全、智能:探索艾体宝网络管理方案

    艾体宝网络可观测平台是一款专为现代网络挑战设计的解决方案,提供实时的网络流量分析和深度数据洞察。无论是网络性能优化、故障排除还是安全威胁检测,这一平台都将帮助您实现全面的
    的头像 发表于 12-16 17:36 716次阅读
    高效、安全、智能:探索艾体宝<b class='flag-5'>网络</b>管理方案