0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

QUIC在零信任解决方案的落地实践

jf_73420541 来源:jf_73420541 作者:jf_73420541 2023-12-18 11:41 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

前言

ZTNA为以“网络为中心”的传统企业体系架构向以“身份为中心”的新型企业安全体系架构转变,提供解决方案。随着传统网络边界不断弱化,企业SaaS规模化日益增多,给终端安全访问接入创造了多元化的空间。其中BYOD办公方式尤为突出,移动化办公确实为个人提升了效率,为组织节省了成本;但是给业务系统的安全接入,业务处理及时响应上带来了成本和挑战。需要我们思考是否引入非传统的技术点来解决用户需求侧的痛点,同时保障整体方案的稳定性和可实践性。

ZTNA实施过程中遇到了哪些问题

移动化办公场景下,特别在高铁,地下停车场等基站变更频繁或弱网等场景下,传统TCP应用接入模式下,会导致基于TCP创建的零信任通道在不断地中断,重新建链;导致业务访问无法做到及时响应,体验性很差。

ZTNA解决方案上特别提到了单包授权;而单包授权虽然解决了防火墙端口必须要默认打开的弊端;需要先敲门后授权,减少业务系统的网络攻击面。但是单包授权在应用过程中,还是存在需要改进的点:

●单包授权模式下,业务报文往往都会伴随着有敲门报文;UDP敲门报文必须要鉴权成功,打开相应业务端口,业务报文才能具备有效性。往往实际落地过程中,由于中间转发设备多路径,以及QoS等问题,首个SYN包握手大概率失败,增加了访问时延。

●同时传统单包敲门还有一个问题,就是无法解决nat网络场景,导致敲门放大问题。带来了网络不确定性。而传统模型下,只能借助缩小敲门有效时间来应对。

如何来解决上述问题,提升ZTNA解决方案的稳定性?我们最终选用QUIC协议来保障。

QUIC是什么

QUIC(Quick UDP Internet Connection)最开始是由Google提出的一个基于UDP的传输协议,为了解决传统tcp协议固 有的性能瓶颈,它是下一代互联网协议HTTP/3的底层传输协议。除了应用于Web领域,它同样适用于一些通用的需要低延迟、高吞吐特性的传输场景。IETF推进其标准化工作,2021 年,QUIC 协议的正式标准化版本 RFC9000 发布。

选型QUIC的优势体现点

1. 握手建链相比较传统TCP更快

QUIC建链时间大约0~1 RTT,其在两方面做了优化:●传输层使用了UDP,相比TCP需要三次握手,减少了1个RTT延迟。●QUIC底层使用tls1.3进行加密通信,相比tls1.1和tls1.2, 通过ClientHello和ServerHello的扩展进行密钥交换,省去了1.2版本中KeyExchange的过程,又省去了一次握手。

2. 支持连接迁移

相比传统的TCP使用5元组来区别一个连接,QUIC在握手阶段随机生成connection id,不在通过五元组来区分,这样当网络发生改变导致五元组发生变化后,依旧可以通过握手阶段的connection id关联连接。

3. 可插拔的拥塞控制

QUIC在应用层协议实现了Cubic、BBR、Reno等拥塞控制算法,用户可以根据不同的网络场景选择合适的拥塞控制算法,也可以自己实现私有的拥塞控制算法。

4. 避免队首阻塞的多路复用

QUIC 一个连接支持多个 stream,stream之间相互独立,一个stream丢了一个packet,并不影响其他stream。

5. 解决弱网场景

● tcp重传报文导致rtt无法准确计算。● tcp拥塞控制在丢包场景会进行退让,导致发生窗口减少,但丢包有可能是网络状况差,不一定是发生拥塞。

QUIC落地ZTNA场景下实践效果

1. 确认通道稳定性明显提升

网络切换行为
隧道状态(隧道重新建立/隧道不变)
隧道应用访问(访问正常/无法访问)
网络特征(延迟高低,用户是否明显感知)
4G切WIFI(单次快速切换)
隧道不变
正常访问

4G切WIFI(10次快速切换)
隧道不变
正常访问

4G切WIFI(50次快速切换)
隧道不变(4g连接很长一段时间之后再去切wifi,偶现隧道重新连接)
正常访问


否(隧道重连时感知明显 )
网络切换行为
隧道状态(隧道重新建立/隧道不变)
隧道应用访问(访问正常/无法访问)
网络特征(延迟高低,用户是否明显感知)

WIFI切4G(单次快速切换)
隧道不变
正常访问


WIFI切4G(10次快速切换)
隧道不变
正常访问


WIFI切4G(50次快速切换)
隧道不变(wifi连接很长一段时间之后再去切4g,偶现隧道重新连接)
正常访问

否(隧道重连时,感知明显)

从上图表面,当网络发生切换后,零信任通道还是可以正常使用,不需要重新连接。

2. 确认访问速度显著提升

wKgZomV_v1OAWilzAADbvdkf1PU119.png

QUIC落地ZTNA场景下实践效果

1. 相比较TCP服务侧处理CPU偏高

相比于TCP的ack是在内核处理,QUIC的ack报文需要从内核提到用户态处理,增加了额外的用户态内核态切换和数据拷贝,并且QUIC的ack报文也是加密的,增加了tls加解密,所以cpu负载更高。

2. 运营商UDP流量限速

由于UDP无连接,中间设备无法进行连接跟踪,当中间网络带宽瓶颈时,TCP有拥塞控制主动让出带宽,而UDP没有拥塞控制,运营商中间设备会对UDP报文QoS限速丢包。



总结

技术本身均有其优势和劣势,这个都是技术选型横向比较中确实存在的。技术的落地关键点还是要来源于结合落地场景的分析,什么样的场景或者需求驱动力下,采用哪种技术会更加稳妥。例如在局域网办公场景下,网络环境趋于稳定,选择QUIC驱动力则不强,可以选用传统TCP进行应用访问建链即可。而我们整体ZTNA解决方案中,均具备灵活可配置,让用户在技术落地和用户场景上找到最优解。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Quic
    +关注

    关注

    0

    文章

    25

    浏览量

    7513
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    全场景防护落地者,明阳 ZTnet 信任重塑企业安全新生态

    2025年11月18日,美国国防部正式发布《运营技术信任》安全指南,针对工业控制系统、能源管理系统等关键运营技术环境的安全防护提出系统性解决方案。美国专业媒体DefenseScoop相关报道这一
    的头像 发表于 12-09 09:41 70次阅读
    全场景防护<b class='flag-5'>落地</b>者,明阳 ZTnet <b class='flag-5'>零</b><b class='flag-5'>信任</b>重塑企业安全新生态

    从流程到落地:SOTIF与开发、数据的深度融合实践

    “驶向全场景安全:智驾系统的实践探索与合规”环节展开演讲,提出针对SOTIF落地脱节与数据支撑不足问题的解决方案。峰会现场/周堂瑞先生SOTIF落地的核心困境随着L2
    的头像 发表于 12-05 11:03 887次阅读
    从流程到<b class='flag-5'>落地</b>:SOTIF与开发、数据的深度融合<b class='flag-5'>实践</b>

    企业网络安全入门:从VPN、信任到内网穿透,你该怎么选?

    文章对比分析了VPN、信任和内网穿透技术,指出信任更安全、体验更好,但实施复杂,适合高安全需求场景。
    的头像 发表于 10-23 11:42 308次阅读
    企业网络安全入门:从VPN、<b class='flag-5'>零</b><b class='flag-5'>信任</b>到内网穿透,你该怎么选?

    安科瑞碳园区解决方案:助力政策落地、能源转型与中小企业实践

    一、政策与市场双驱动,碳园区建设加速推进 碳园区已成为产业绿色转型关键抓手,政策与市场共同推动其落地。国家层面,今年 7 月发改委等三部门印发《关于开展碳园区建设的通知》明确八项
    的头像 发表于 10-21 13:25 166次阅读
    安科瑞<b class='flag-5'>零</b>碳园区<b class='flag-5'>解决方案</b>:助力政策<b class='flag-5'>落地</b>、能源转型与中小企业<b class='flag-5'>零</b>碳<b class='flag-5'>实践</b>

    【节能学院】安科瑞碳园区解决方案:助力政策落地、能源转型与中小企业实践

    一、政策与市场双驱动,碳园区建设加速推进碳园区已成为产业绿色转型关键抓手,政策与市场共同推动其落地。国家层面,今年7月发改委等三部门印发《关于开展碳园区建设的通知》明确八项任务,
    的头像 发表于 10-21 08:04 273次阅读
    【节能学院】安科瑞<b class='flag-5'>零</b>碳园区<b class='flag-5'>解决方案</b>:助力政策<b class='flag-5'>落地</b>、能源转型与中小企业<b class='flag-5'>零</b>碳<b class='flag-5'>实践</b>

    看不见的安全防线:信而泰仪表如何验证信任有效性

    要求,信任都能提供灵活且高安全性的解决方案。以下是一些典型的信任应用场景: 在混合云环境中,能进行跨云资源的细粒度策略执行,避免数据泄露
    发表于 09-09 15:33

    无人超市解决方案 智慧新解决方案

    售行业竞争日益激烈的当下,传统超市面临着一系列难以回避的挑战,而无人超市解决方案正是为破解这些痛点而生。▲传统超市普遍存在人工成本高企的问题:从收银员、导购
    的头像 发表于 08-22 10:22 757次阅读
    无人超市<b class='flag-5'>解决方案</b> 智慧新<b class='flag-5'>零</b>售<b class='flag-5'>解决方案</b>

    Jtti.cc信任安全防护架构实施VPS云服务器构建指南

    VPS云服务器上构建信任安全体系,从身份验证、微隔离到持续监测,提供一套完整的实施框架。 信任安全防护架构实施VPS云服务器构建指南
    的头像 发表于 08-21 15:39 551次阅读

    明阳 ZTnet 信任平台为安全而生

    什么是信任网络访问?信任网络访问(ZTNA,ZeroTrustNetworkAccess)是一种基于
    的头像 发表于 08-05 09:34 1097次阅读
    明阳 ZTnet <b class='flag-5'>零</b><b class='flag-5'>信任</b>平台为安全而生

    芯盾时代参编信任体系团体标准发布

    近日,中国计算机学会(CCF)发布公告,芯盾时代牵头编写的《信任体系身份认证与访问管理技术规范》(T/CCF 0004—2025)团体标准(以下简称《标准》)于2025年6月11日起实施。《标准》的发布对于推动我国
    的头像 发表于 07-01 09:55 620次阅读

    Claroty SRA 支持信任安全架构,保护扩展物联网 (XIoT)

    正当理由做他们正在做的事情。 为什么信任比以往任何时候都更加重要? 传统的基于边界的网络安全模型某种程度上假设、或默认了内网的人和设备是值得信任的,因此,企业的关键系统和数据会很容
    的头像 发表于 06-18 11:34 529次阅读
    Claroty SRA 支持<b class='flag-5'>零</b><b class='flag-5'>信任</b>安全架构,保护扩展物联网 (XIoT)

    华为 Flexus 云服务器 X 实例实测 - 信任访问方案 Next Terminal

    前言 最近华为云推出的一款云服务器 Flexus X 实例以创新的 柔性算力 技术为基础,为用户提供了高效且灵活的云计算解决方案。该实例能够根据实际负载自动调整资源,确保高峰期和低负载时都能稳定
    的头像 发表于 01-22 17:57 719次阅读
    华为 Flexus 云服务器 X 实例实测 - <b class='flag-5'>零</b><b class='flag-5'>信任</b>访问<b class='flag-5'>方案</b> Next Terminal

    兆芯最佳实践应用场景解决方案发布

    《兆芯最佳实践应用场景解决方案》现已正式发布,扫描下方二维码或点击阅读原文即可获取下载。
    的头像 发表于 01-13 14:45 845次阅读

    龙智出席2024跑智能汽车技术论坛,分享功能安全、需求管理、版本管理、代码扫描等DevSecOps落地实践

    快讯!日前,龙智出席跑汽车技术论坛,分享龙智DevSecOps解决方案功能安全、精细化需求管理、流程自动化、版本控制和代码质量分析等方面的落地
    的头像 发表于 12-27 16:06 1752次阅读
    龙智出席2024<b class='flag-5'>零</b>跑智能汽车技术论坛,分享功能安全、需求管理、版本管理、代码扫描等DevSecOps<b class='flag-5'>落地</b><b class='flag-5'>实践</b>

    华为入选国际权威机构信任边缘领域推荐厂商

    和深厚的行业沉淀,连续2年入选Forrester信任边缘领域推荐厂商。   报告深入剖析了SASE的商业价值,并评估了不同厂商提供的SASE解决方案市场成
    的头像 发表于 12-23 13:42 1222次阅读