HFC网络

电缆的安全经验

电缆的安全经验

史蒂夫·戈林
杰出的技术专家、安全

2020年8月31日

我们已经调整了我们工作和娱乐的方式和社交应对COVID。这增加了意识到我们的宽带网络是至关重要的,他们需要安全。电缆行业长期致力于提供一流的网络安全我们继续创新,继续向10 g体验用户。

亚博yabo888vip网页版CableLabs®参与混合光纤同轴(HFC)和无源光网络(其)技术的发展。这包括数据电缆的开发和维护服务接口规范(DOCSIS®)技术,使宽带互联网服务在HFC网络。我们与网络运营商和网络设备供应商紧密合作,以确保安全的两种类型的网络。让我们来回顾一下这两个网络体系结构,然后讨论氢氟烃和其网络所面临的威胁。我们会发现物理媒体(纤维或哄)并不重要有线网络的安全性。我们将讨论这两个体系结构和简要地讨论DOCSIS HFC网络的安全性。

回顾其氢氟烃和架构

下图说明了相似点和氢氟烃和其之间的差异

电缆的安全经验

氢氟烃和FTTH PON-based都是点对多点网络体系结构,这意味着在这两种体系结构的总容量网络是网络上的所有用户之间共享。最关键的是,从安全的角度来看,所有下行用户通信架构都出席了终端用户的网络元素——电缆调制解调器(CM)或光网络单元(ONU)。这就需要对这些通信,以确保机密性保护。

在HFC网络,光纤部分是枢纽或数据转发器市区之间(或其部分)和光纤节点提供一个社区。光纤节点将光信号转换为射频,然后信号发送到每个家庭在附近同轴电缆。这种混合架构使继续支持更高的用户带宽的宽带性能改进而不需要更换整个社区的同轴电缆。重要的是要注意,向最终用户沟通渠道DOCSIS HFC网络的保护,通过加密、同轴(广播)和纤维网络的一部分。

FTTH技术最常使用被动光学网络部署(其)架构,它使用一个共享的纤维分解到接入网中光学信号分割使用一个或多个被动光学分割,通过光纤传输到每个家。网络上的网络元素的连接是一个光线路终端(OLT)和在客户端是一个ONU。有许多在其标准。两个最常见的是千兆无源光网络(GPON)和以太网无源光网络(EPON)。一个有趣的架构的选择要注意的是,CableLabs开发了一种机制,允许有线电视运营商管理EPON技术相亚博yabo888vip网页版同的方式管理服务DOCSIS HFC网络——DOCSIS EPON的供应。

氢氟烃和其架构、加密用于确保下行通信的机密性。DOCSIS HFC网络,加密使用双向通过加密通信订阅者的电缆调制解调器(下行)和通讯订阅者的电缆调制解调器(上行)。在彩球,双向加密也可以。

攻击者的观点

如何敌人(黑客)看看这些网络吗?有四个攻击向量可以利用接入网络的对手:

  • 对手可以直接访问网络攻击(例如,利用同轴电缆和光纤电缆)。
  • 他们可能攻击客户前提设备(CPE)设备从网络的服务,通常称为广域网(WAN)。
  • 他们可能攻击CPE设备从家庭网络,或局域网(LAN)的一面。
  • 他们可能攻击网络运营商的基础设施。

利用光纤或同轴电缆都是实用的。事实上,工具允许合法的故障诊断和管理授权的技术人员对光纤和同轴电缆。一个不正确的假设是认为纤维开发是困难的或技术性很强,相对于利用同轴电缆。你可以很容易地在互联网上找到一些例子这是如何实现的。不同的媒体访问,所有用户通信可以在上行和下行。然而,在其氢氟烃和网络支持这些通信加密,如上高亮显示。当然,这并不意味着对手不能扰乱通讯。在这两种情况下他们可以这样做。这样做,然而,只有房子降级了特定的光纤或同轴电缆;这次袭击是当地规模,不。

对于其他攻击向量,氢氟烃或在其网络风险是等价的。CPE和网络基础设施(如肝移植或cmt)必须加强对本地和远程攻击不管传输媒体(如纤维,哄)。

安全工具提供给运营商

氢氟烃和其体系结构,网络运营商可以为订阅者提供同等水平的网络安全。三个主要的工具,以确保这两种架构依赖加密。这些工具的身份验证、加密和消息散列。

  • 身份验证是使用某种秘密进行。在HFC的情况下,挑战和应对使用基于非对称加密公钥基础设施(PKI)的支持。在FTTH部署,机制可能依靠pre-shared钥匙,PKI, EAP-TLS (IETF RFC 5216)或其他方案。身份验证的端点应该定期重复,支持在CableLabs DOCSIS规范。亚博yabo888vip网页版定期重复认证增加了保证所有端点连接到网络是合法的和已知的网络运营商。
  • 加密提供了保持通信私人的主要工具。氢氟烃的用户通信进行加密密钥协商在身份验证步骤中,使用DOCSIS基线隐私接口+ (BPI +)规范。亚博苹果版怎么下载加密实现FTTH不同。氢氟烃和彩球,今天最常用加密算法aes - 128。
  • 散列消息系统中确保消息的完整性,这意味着一个消息不可能改变检测一旦被发送。有时候这个功能是内置的加密算法。DOCSIS网络中,所有用户通讯和电缆调制解调器的散列,以确保完整性,和一些网络控制消息收到额外的散列。

重要的是要理解这些加密工具在网络应用。在DOCSIS HFC网络中,用户之间的通信保护电缆调制解调器和cmt。如果cmt的功能是由另一个设备如远程体育设备(RPD)或远程MACPHY设备(限制型心肌病)DOCSIS终止。然而,DOCSIS HFC架构提供身份验证和加密功能安全中心的链接。FTTH的加密工具提供保护ONU到OLT。如果OLT远程部署可能与rpd或限制型心肌病,回程链路以类似的方式也应该是安全的。

电缆的现实——安全

规范和标亚博苹果版怎么下载准大纲应该如何部署在其氢氟烃和提供良好的加密算法工具来验证网络访问和网络和用户信息保密。的安全架构的组件在每个运营商管理层可能会有所不同。但是,运营商非常善于保护电缆调制解调器和责任。我们的敌人创新新的攻击,我们将解决这些攻击的新功能——网络安全创新是文化安全工程的必要性!

基础上多二十年来最严重的经验中可亚博yabo888vip网页版用的安全特性,CableLabs继续推进DOCSIS规范,很快使新的或更新的HFC部署更安全,准备10 g。DOCSIS 4.0规范介绍了一些先进的安全控制向前,包括相互认证,完善保密制度,改进安全等网络证书私钥。鉴于我们强烈的兴趣HFC网络技术和光学CableLabs将确保在其自己的规范架构采用这些新的安全功能,将继续与其他标准的身体来做同样的事情。亚博苹果版怎么下载亚博yabo888vip网页版

了解更多关于10 g安全

安全

重新审视第3部分安全基本原则:时间检查可用性

Revisiting-Security-Fundamentals-Time-Examine-Availability

史蒂夫·戈林
杰出的技术专家、安全

2019年11月12日

我讨论了第1部分本系列的第2,网络安全是复杂的。安全工程师依赖于应用程序的基本原则来保持他们的工作管理。在本系列的第1部分中,我关注保密在第二部分,我讨论了完整性。在本系列的第三部分,也是最后一部分,我将回顾可用性。协同的应用这三个原则是至关重要的宽带上确保优秀的用户体验。

定义可用性

在网络安全、可用性,像大多数事情是复杂的。宽带服务的可用性,在安全情况下,确保及时和可靠的信息访问和使用授权用户。实现这一点,当然,可能是一个挑战。在我看来,这个话题是在安全专家表示,我们必须依靠额外的专业知识来实现我们的可用性目标。支持确保可用性是可靠性工程的工程学科。有许多书籍提供详细了解如何工程师系统实现所需的可靠性和可用性。

可靠性和可用性不同的两个概念是如何?可靠性主要关注系统如何将函数在特定条件下一段时间。相比之下,系统可用性关注如何可能函数在指定时刻或时间间隔。有重要的附加条款理解——质量、弹性和冗余。这些问题在接下来的段落。读者想要更详细的可以考虑评估的一些论文在可靠性工程ScienceDirect

质量:我们需要确保我们的体系结构和组件是会议要求。我们所做的实践,通过质量保证和可靠性。软件和硬件供应商实际设计、分析和测试他们的解决方案(包括开发然后作为航运和集成测试),以确保它们实际上是满足他们的可靠性和可用性需求。结果不充分时,供应商申请流程改进(可能包括再造)把他们的设计、制造、交付过程到线的可靠性和可用性需求。

弹性:再一次,然而,这是不够的。我们需要确保我们的服务是弹性的,也就是说,即使失败了,我们的系统将恢复(和一些会失败——事实上,随着时间的推移,很多事情会失败,有时并发)。有一些关键的方面我们地址让我们的网络有弹性。一是当失败了,它大声给操作员所以他们知道一些失败,要么失败的元素将消息发送给管理系统,或系统,它连接依赖它讲述了管理系统的元素是失败还是失败了。另一个原因是,该系统可以优雅地恢复。它会自动重新启动从它失败了。

冗余:最后,我们应用冗余。也就是说我们设置架构,关键组件是复制(通常并行)。这可能发生在一个网络元素(如网络控制器有两个或两个电源或两个冷却单元)与故障转移(和适当的网络管理通知)从一个单位转到另一个。有时我们将使用集群分发负载和实现冗余(有时被称为M: N冗余)。有时候,我们会有冗余网络元素(通常是用于数据中心)或多个航线网络的元素可以通过网络连接(使用以太网,互联网,甚至SONET)。在物理冗余的情况下是不合理的,我们可以在其他维度引入冗余包括时间、频率、频道等。网络冗余元素应该意味着多少取决于平衡的可靠性和可用性的数学获得成功的您的服务需求。

我多次提到的要求。我的意思是什么要求?一个典型的一个,但不是唯一的,甚至没有一定是最重要的一个是平均故障间隔时间(MTBF)。这个数据代表的统计或预期的平均故障间隔时间给定元素的关注,通常几千(甚至上百万,一些关键很好理解组件)的时间。有变化。例如,希捷转向失败年率(误判率),是“可能的失败的百分比,每年根据(测量或观察到的故障)制造商的安装单位的相似类型的总数(参见希捷链接在这里)。不过,这里的关键是要记住MTBF和误判率统计预测基于分析和测量性能。估计和度量可用性也很重要——在软件、硬件和服务层。如果你的尺寸没有达到你设定的目标服务,然后需要改进的东西。

分报告。很多人讨论可用性百分比的时间服务(或元件)是在一年。这些抛出“有多少你的可用性是9的?”例如,“我的服务是可用4 x9 (99.99%) ?“这是经常滥用估计因为用户通常不知道被测量,它适用于(例如,包括在什么估计),或者甚至是如何测量的基础。仍然有一些,它可能是有用的在支持的证据,尤其是统计的信心。

对可用性的警告

最后,事情将会失败。有时,你的统计数据会发现希望。也因此,它是至关重要的考虑需要多长时间从故障中恢复。换句话说,你修理时间是什么?当然,有统计数据估算。一个常见的一个是平均修复时间(MTTR)。这似乎是一个简单的词,但它不是。真的,MTTR统计表示,衡量维护或修复系统。测量和评估修理时间是至关重要的。修理时间可以主导因素不可用。

所以…为什么我们不只是让一切可靠的和我们所有的服务的高可用性。最终,这归结于两件事。你不能预测所有的事情足够。这个弱点在安全尤为重要,为什么可用性包括三个安全性的基础。你无法预测或轻松的敌人是如何攻击你的系统和中断服务。当发生不可预知,你找出如何解决它,并相应地更新你的统计模型和分析;和你更新你如何测量可用性和可靠性。

第二件事就是经济学。高可用性是昂贵的。它可以是非常昂贵的。几年前,我做了很多工作在工程和设计城市,地区和全国光纤网络和杰森Rupe博士(我的一个同行在今天CableLabs)。亚博yabo888vip网页版通过大量的研究,我们发现,一般的经验法则是为每一个“9”的可用性,可以预计增加的成本约2.5 x典型网络的服务。听起来极端,不是吗?典型的专用线路的可用性或以太网电路两点之间(地区或国家)通常在99%左右。很多的停机时间(每年超过80小时),而且它不会发生在一个可预测的时间不到一年。让下来每年大约9小时,或99.9%的可用性,将花费2.5倍,通常。当然,架构和技术很重要。 This is just sharing my personal experience. What’s the primary driver of the cost? Redundancy. More equipment on additional paths of connectivity between that equipment.

可用性挑战

有很多的挑战在高可用性设计具有成本效益的访问网络。冗余是具有挑战性的。它是实现经济合理,尤其是在cmt,路由器、交换机、服务器和其他元素的中心,数据转发器或核心网络。这有点难以实现HFC植物。因此,设计师和工程师往往更关注组件和软件的可靠性,确保CMs,节点,放大器,和所有其他的元素,使DOCSIS®工作。最后,我们测量网络。一个主要工具,跟踪和分析网络故障原因和最大化之间的时间服务失败是DOCSIS®主动网络维护(PNM)。PNM用于识别问题在物理射频装置包括被动和主动设备(阀门、节点、放大器),连接器和同轴电缆。

严格地从安全的角度来说,可以做些什么来改善服务的可用性?拒绝服务攻击是监控和减轻通常在入口点网络通过擦洗(边界路由器)。另一个主要的工具是确保通过身份验证和访问控制授权访问。

重要的是,我们在安全策略包括可用性的考虑。安全工程师往往太关注积极的敌人造成的威胁。我们必须还包括其他的考虑,扰乱经验用户的可用性。可用性是一个基本的安全组件,如机密性和完整性,设计策略应该包含在任何安全。

可用性策略

可靠性和安全性的策略和工具是什么工程师可能申请?

  • 系统模型和评估可用性努力。包括传统的系统可靠性工程故障和条件,但也包括安全故障和攻击。
  • 好的测试客户接触之前执行。另一种方式说,实现质量控制和过程改进实践。
  • 当冗余是不切实际的,可靠性元素成为了关键的可用性设计的考虑。
  • 测量和改进。中性粒细胞可以显著提高可用性。但重要的措施。
  • 与你的供应商合作,确保可靠性、可用性和可修性网络,系统,和供应链。
  • 利用PNM完全。解决方案如DOCSIS®创建一个分离从网络问题和服务问题。PNM让运营商利用这种差异来解决网络问题之前就成为服务问题。
  • 记住,修理时间可以整体可用性和用户体验的一个主要因素。

可用性的安全

重要的是我们考虑可用性在我们的安全策略。安全工程师往往太关注积极的敌人造成的威胁。我们必须还包括其他的考虑,扰乱经验用户的可用性。可用性是一个基本的安全组件而且保密性和integrity-should被包括在任何security-by-design策略。

你可以阅读更多关于10 g和安全通过点击下面。


了解更多关于10 g

安全

重新审视第2部分:安全基本原则的完整性

Revisiting-Security-Fundamentals-Integrity

史蒂夫·戈林
杰出的技术专家、安全

2019年10月24日

让我们重新审视的基本面安全在今年的安全意识月-第2部分:的完整性。

正如我在本系列的第1部分所讨论的,网络安全是复杂的。安全工程师依赖于应用程序的基本原则来保持他们的工作管理。第一个博客关注保密。第二部分将处理完整性。严重的第三部分,也是最后一部分将审查的可用性。这三个原则的应用在音乐会在宽带确保优秀的用户体验至关重要。

几乎每个人都使用宽带有保密意识,尽管大多数可能认为这完全是通过加密。这不是一个谜,我们的浏览器甚至告诉我们当一个会话是“安全”(即与给定服务器的会话启动至少使用HTTPS加密)。完整性是有点模糊,鲜为人知。也不广泛实现,然后总是不好。

定义完整性

在他们的特殊出版,“信息安全概论”,NIST将完整定义为“一个属性,数据没有改变以未经授权的方式创建以来,传播,或存储。”这个定义是一个很好的起点,但它可以扩展在当今网络安全上下文。诚信不仅需要应用数据,但同样的硬件和软件系统,存储和处理数据和网络连接这些系统。最终,完整性是证明事情就应该是,他们没有被改变,有意或无意中或意外(如魔法),在意外或未经授权的方式。

这是怎么做的?答案取决于你应用完整性控制。(同样,这篇文章并不是为了成为一个教程深入的细节,但一个简单的更新和概述。)最简单、最知名的方法来确保完整性是使用签名。大多数人都熟悉这是他们签署一份文件或写一张支票。和大多数人知道银行或其他任何我们签署一份文件,知道签名并不完美,所以你常常不得不呈现一个ID(护照、驾照等等)来证明你的方签名证明文档或检查。

我们也可以在信息系统中实现类似的措施,虽然过程有点不同。我们生产一个签名的数据通过使用数学;事实上,完整性是一个补充加密的加密领域。签名是由两部分组成,或步骤。首先,数据是通过一个称为哈希的数学函数运行。哈希是一个简单的单向过程,减少了一大块数据几位(128 - 256位是典型)的方式计算难以扭转,并使用不同的数据可能被复制。这是通常被称为消化,消化不太可能重复使用不同的源数据(我们称之为碰撞)。这就可以在许多方面是很有用的,在信息系统。但这并不证明数据的来源和数据的真实性。它只是显示是否已经更改。 If we encrypt the digest, perhaps using asymmetric cryptography supported by a public key infrastructure, we produce a signature. That signature can now be validated through a cryptographic challenge and response. This is largely equivalent to being asked to show your ID when you sign a check.

要注意的一件事是,加密不确保完整性。虽然敌人截获一个加密的消息可能无法阅读这一信息,他们可以改变加密文本并将其发送到接收者。变更可能有效进行解密。在实践中这是很困难的,因为没有知识的原始信息,任何变化都可能只是胡言乱语。然而,有攻击的原始消息的结构。一些密码包括完整性保证,但不是全部。所以,实现者需要考虑什么是最好的对于一个给定的解决方案。

方法的完整性

数据完整性应用在运动和静止,供应链系统,软件,甚至有点不同。这里有一个简短的总结每个区域的工具和方法:

  • 信息运动:上面的签名方案应用于传输数据?最常见的是使用一个过程非常类似于上面所描述的是什么。基于散列消息认证码协议创建一个消化的包,然后用密钥加密摘要。公钥用于证明消化是由经过授权的来源。旧但仍然HMAC的相关描述与IETF RFC 2104可用在这里
  • 信息在休息:在许多方面,保证文件的完整性在存储服务器或工作站更具挑战性比传播信息的完整性。通常,存储由许多组织或部门共享。应该用于生产什么密钥签名的文件?有时候,事情简化。访问控制可以用来确保只有被授权方可以访问一个文件。当访问控制是有效的,也许只有散列的数据文件足以证明的完整性。再次,一些加密方案可以包括完整性保护。上面提到的关键问题仍然是一个挑战。专有的和开源,大多数存储解决方案提供一个广泛的完整性保护选项,它可以挑战的安全工程师架构师给定应用程序的最佳解决方案。
  • 软件:软件,当然,一种特殊类型的信息。因此,如何应用完整性保护的思想在休息的时候可以适用于保护软件的信息。然而,如何使用软件与生活构建现代系统增加了额外的需求。即,这意味着在一个给定的系统使用软件,软件应该验证作为从授权源以来,并没有改变被提供的来源。同一概念产生消化,然后加密摘要签名应用形式,但这之前需要验证签名软件加载和使用。在实践中,这在一些生态系统做得很好,做的好,或者根本没在其他系统。在有线电视系统中,我们使用一个过程称为安全软件下载,确保固件下载到电缆调制解调器的完整性。(见14节3.1 Data-Over-Cable服务接口规范亚博苹果版怎么下载)
  • 系统:系统是由硬件和软件组成元素,但整体的操作往往是由硬件配置和设置存储在文件和软件。如果改变文件和软件,系统的操作将受到影响。因此,应该定期跟踪和系统的完整性评价。完整的系统可以通过认证跟踪-基本生产的整个系统,然后存储消化在保护硬件和报告安全认证服务器。任何更改系统可以被检查以确保他们授权。这样的流程是有据可查的可信计算组织。另一个进程也将可信计算组织信任的引导。可信引导使用包含在硬件安全模块来执行验证启动一个操作系统或虚拟环境使用认证。
  • 供应链:最近的焦点区域完整性控制供应链。你怎么知道你的硬件或软件从何而来?是你们订的系统系统你收到了吗?供应链普罗维登斯可以使用各种工具、证明和应用的分布式分类帐或区块链技术是一种普遍的方法。

威胁的完整性

完整性的威胁是什么?一个例子,影响了网络运营商和用户不断变化的DNS设置网关。如果敌人可以更改DNS服务器网关服务器他们控制(公司强劲的访问控制将这种风险最小化),然后他们可以选择性地重定向DNS查询欺骗主机看起来像真实的党派(如银行、信用卡公司、慈善网站),让客户的凭证。敌人可以使用这些凭证访问合法网站做任何允许(例如,空的银行账户)。这也可以通过修改DNS查询在运动妥协路由器或其他服务器,通过它查询遍历(HMAC或加密和完整性保护,防止这种情况。)软件攻击甚至可以发生在源还在供应链的中间点。篡改过的恶意软件是一个普遍的方法是引入端点,可以很难检测,因为软件看起来是合法的。(考虑有线文章。”供应链黑客偷偷恶意软件进入游戏”)。

未来的完整性

有线电视技术已经解决了许多完整性的威胁。如前所述,DOCSIS技术已经包括支持安全软件下载固件提供完整性验证。这个地址这两个软件供应链普罗维登斯和篡改的固件。我们的许多管理协议也得到HMAC的支持。未来的控制将包括可信引导和硬化保护我们的加密密钥(也用于签名)。我们在设计虚拟化解决方案服务交付和完整性控制是普遍包括整个容器和虚拟机架构开发。

添加完整性控制我们的工具,以确保机密性提供了深度防御。这是一个基本的安全组件,应包括任何安全的设计策略。你可以阅读更多关于安全通过点击下面。


了解更多关于10 g

安全

重新审视安全基础

重新审视安全基础

史蒂夫·戈林
杰出的技术专家、安全

2019年10月17日

这是网络安全意识月时间学习!

网络安全是一个复杂的主题。工程师解决网络安全不仅要安全专家;他们还必须的专家技术安全。此外,他们必须了解他们支持的技术和使用的方式可能是脆弱的和开放的攻击。

一层复杂性,技术总是不断变化的。在进化的同时,我们的敌人不断推进他们的攻击方法和技术。我们如何掌握呢?我们必须的安全基础。我们需要能够从基本原则和扩展我们的安全工具,技术和方法:使事情更复杂不超过必要的,以确保安全可靠的用户体验。

为了庆祝网络安全宣传月,我想把一系列的博文来解决一些关于安全的基础,并提供一个新的视角为什么这些概念仍然是重要的网络安全的重点领域。

三个目标

在最基本的层面上,这三个主要目标为有线和无线网络的安全保障保密,完整性可用性的服务。NIST记录这些概念在其特殊的出版物,“信息安全概论”。

  • 保密确保只有经过授权的用户和系统可以访问给定资源(如网络接口、数据文件、处理器)。这是一个很容易理解的概念:最知名的保密方法是加密的。
  • 完整性有点模糊,防范未经授权的数据更改和系统。它还包括不可抵赖性的想法,这意味着给定消息的来源(或包)是已知的和不可否认的来源。
  • 可用性是安全性的三个的默默无闻地元素。经常被遗忘,直到失败的服务可用性被认为是“一个真正的问题。“这是不幸的,因为工程,确保可用性是非常成熟。

在本系列的第1部分中,我想关注的机密性。我将讨论在两个后续博客的完整性和可用性。

正如我提到的,保密是一个安全功能,大多数人都知道。加密是最常用的方法,确保机密性。我不打算进入一个引物对加密。然而,值得讨论的原则。加密使用空间,是应用数学能力和时间来确保只有政党正确的秘密(通常是一个键)可以读某些数据。理想情况下,应该使用的数学需要更大的空间,权力或未经授权的一方没有时间读到正确的秘密数据。为什么这很重要?因为加密提供了机密性只要使用的数学是声音和相应的空间,对手实力和时间读取数据是不切实际的。这通常是一个好的假设,但历史已经表明,随着时间的推移,一个给定的加密解决方案最终将变得不安全。所以,这是一个好主意来应用其他方法提供机密性。

其中的一些方法是什么?最终,其他解决方案防止访问受保护的数据。这个概念是,如果你阻止访问(物理或逻辑)数据保护,那么它不可能由授权方进行解密。在这一领域解决方案主要分为两种策略:访问控制分离

访问控制验证请求访问数据或使用资源(如网络)授权来源(确定使用网络地址和其他凭证)。例如,一个访问控制列表(ACL)中使用网络资源访问限制为特定的IP和MAC地址。另外一个例子,一个加密的挑战和响应(通常是通过公钥密码术)可以用来确保请求实体的“权利凭证”数据或资源的访问。一个方法我们都每天使用的密码。每次我们“登录”的东西,像一个银行账户,我们提出我们的用户名(识别)和密码(希望)。

分离是另一个保密方法。分离的一个极端的例子是建立一个完全独立的网络体系结构,输送和存储机密信息。政府经常使用这一策略,但即使是大型企业使用“私人网络。“那么极端是使用某种形式的标识或标签封装数据包或框架,因此只有经过授权的端点可以接收交通。这是实现以太网通过使用虚拟局域网(vlan)。每一帧由端点或标记的开关与VLAN标记,只有端点相同的VLAN可以从源端点接收交通。更高的网络层解决方案包括IP虚拟专用网(vpn)或,有时,多协议标签交换(MPLS)。

威胁要保密

保密的威胁是什么?我已经暗示,加密并不完美。一个给定的加密方法是基于数学有时会有缺陷。这种类型的缺陷可以发现几十年后原始数学了。这就是为什么它是重要的传统使用密码套件通过NIST或ENISA等适当的政府机构。这些组织工作与研究人员开发、选择、测试和验证给定的密码算法作为证明地声音。

然而,即使一个算法是合理的,它的实现代码或硬件可能产生系统性错误。例如,大多数加密方法需要使用随机数生成器来执行某些功能。如果一个给定的代码库加密使用一个随机数发生器的偏见在某些方面(不到真正随机的),时间和空间、电力需要实现未经授权的访问加密的数据可能远远低于预期。

一个威胁迫在眉睫的量子计算是当前密码学方法。量子计算机启用新算法,减少权力,空间和时间需要解决某些具体问题,与传统的电脑需要什么。为了加密,这两个算法Grover和肖。

格罗弗的算法。Grover的量子算法地址的时间长度(计算)必要的非结构化搜索。这意味着它可能采取必要数量的一半猜测猜秘密(关键)阅读给定的块加密的数据。鉴于目前常用的加密算法,它可以提供机密性不受两个几十年的传统密码分析的价值,格罗弗的算法只是一个温和的threat-until你考虑到系统性弱点在一些那些加密算法的实现可能导致不到理想的安全。

肖的算法。肖的量子算法是一个更严重的威胁特别对称加密。电流不对称加密依赖数学假设很难因子的整数到质数(比如Rivest-Shamir-Adleman算法所使用的)或者猜数字的数学函数或字段(如用于椭圆曲线加密)。肖的量子算法使很快分解工作;事实上,它可能会立即因素这些数学给定一个足够大的量子计算机能够执行算法。

重要的是要理解保密和隐私之间的关系。他们不是一样的。机密性保护通信的内容或数据从未经授权的访问,但保护保密和隐私超出技术控制延伸到商业行为的个人数据的使用方式。此外,在实践中,安全基础设施可能对一些数据需要加密它在跨网络运动,但可能不是服务器上休息的时候。同时,保密,在安全情况下,几乎是一个直接的技术话题,隐私是关于权利、义务和期望有关个人数据的使用。

为什么我把它在这里?因为违反了保密也可能违反隐私。仅仅因为保密的应用工具在很多情况下不能满足隐私需求。安全工程师-敌对的工程师需要记住这些东西,记住今天的隐私侵犯导致罚款和实际成本损害我们的公司品牌。

哇!经历这一切有点比我更多的参与——让我们完成这个博客。有线和无线网络实现了许多机密性的解决方案。WiFi, LTEDOCSIS技术所有使用加密,以确保机密性在他们使用的共享媒介传输数据包。密码算法DOCSIS技术通常使用AES128经受住了时间的考验。我们可以预测未来的进步。一个是NIST主动选择一个新的重量轻的密码——使用不如AES处理资源。亚博全球最大投注平台这是一个大问题。只是一个轻微的减少安全(使用一个有些模糊的指标称为“安全”部分),一些候选人被NIST认为可以用一半的力量或空间AES128相比。可能转化为低成本和高可靠性的端点使用新的密码。

电缆行业的另一个领域,包括CableLabs,继续跟踪是抗量子密码学。亚博yabo888vip网页版这里有两种方法。一个是使用量子技术(生成键或传输数据),可能是固有的安全与密码分析为基础的量子计算机。另一种方法是使用抗量子算法(例如,新数学对密码分析使用肖和Grover的算法)实现对传统计算方法。这两种方法显示出伟大的承诺。

有一个快速回顾一下保密。接下来呢?的完整性。

想了解更多关于网络安全吗?注册为我们即将到来的网络研讨会:链中的链接:CableLabs底漆在区块链发生了什么。亚博yabo888vip网页版挡住你的日历。链自己到你的电脑。你不会想错过这个网络研讨会的区块链和分布式分类技术与有线电视和电信行业。

现在注册

安全

区块链进入电缆行业

区块链和电缆行业

史蒂夫·戈林
杰出的技术专家、安全

2018年5月3日

这篇文章的一个版本出现宽带图书馆

区块链是今天的之一大多数和可见的技术讨论。一些技术专家认为区块链是最重要的技术创新的互联网。许多研究人员已经开始看到区块链应用于物联网(物联网)安全、消费者提供更好的控制和透明度的隐私权利和选择,私人和公共部门的投票,等等。然而,很大一部分人,区块链仍是一个谜。它是什么?它可以适用于电缆行业以及如何?

区块链是什么?

发现区块链的定义,不涉及分布式数据库或比特币的引用是很困难的。也许一个简单但简洁的定义是一个区块链是一个不可变的,分布式的方法记录笔分类帐,可见参与社区。

  • 不可变的意味着一个区块链包含的信息不能被改变。
  • 分布式意味着许多参与者之间的信息复制(比特币,节点)。
  • 分类帐意味着区块链记录交易。
  • 可见,社区参与意味着每笔交易记录在分类帐是可见的所有参与者(用户和实现者)区块链。

简而言之,区块链是一个大问题。它的好处是使通过协同cryptography-the应用数学来保护数据网络算法,允许分布式系统管理共识。这些概念,结合区块链能够创建一个历史的交易,是更昂贵的比它是创造改变。我们之前从来没有这种能力。修正主义历史学家应该关注!

区块链和Cable-Hype与现实

欣赏blockchains如何适用于电缆,我们必须通过炒作。根据宣传:

  • Blockchains是最好的技术来解决每一个信任和安全问题存在。这根本不是事实。
  • Blockchains非中介化的秘密,这允许消除中间商和人需要知道他们是谁。这当然是有争议的,它可能有点真实的。但有多少人相信摆脱中间商的工作好吗?

现实情况是,blockchains允许我们创建的历史交易(我们称之为日志)以前所未有的完整性。尽管这可能看起来有点无聊,这是转型。交易记录在一个区块链成为事实的陈述。有许多用例,这个概念可以建立新的类型的运营商和客户之间的关系,运营商和监管机构和监管之间之间。信息流动可以高保真同步。业务操作的透明度可以提供法律和有帮助的地方。

2018 -区块链之年

现在有线电视运营商正在开发能力,但还为时过早分享成功和经验教训。今年,2018年,这一年有线电视开始区块链集成的解决方案,但这将是安静的和微妙的。

应该创建自己的blockchains有线电视运营商合作吗?也许。确保控制软件,使区块链跨越多个合作伙伴将区块链项目的成功至关重要。治理的代码库和流程开发实现blockchains共识的核心。尽管区块链用例往往是微妙的,他们也可以关键业务一旦成熟。

对学习更感兴趣吗?订阅我们的博客保持当前区块链和电缆行业。


订阅我们的博客

教育

多样性和卓越与科罗拉多州立大学——投资于未来

多样性和卓越与科罗拉多州立大学——投资于未来

史蒂夫·戈林
杰出的技术专家、安全

2017年10月30日

最近,我参加了计算机科学系的行业顾问委员会科罗拉多州立大学(CSU)和基督教社会联盟的顾问委员会的参与国家科学基金会网络安全方面的合作。我准备这些会话,它给了我一个反思的机会是多么有用的工作与大学是我们的行业。

亚博yabo888vip网页版CableLabs密切合作与许多最好的大学在美国——从纽约到乔治亚理工大学卡内基梅隆大学。与Cabl亚博yabo888vip网页版eLabs总部位于路易斯维尔有限公司,我们有特别密切的关系与区域机构,包括科罗拉多大学和科罗拉多州立大学(CSU)。下面,我谈谈与高等教育为什么如此有价值的吗它需要什么创建一个伟大的,生产力与大学之间的关系。

如何以及为什么Cable亚博yabo888vip网页版Labs和大学工作吗

大量的在CableLabs关注创新。亚博yabo888vip网页版与大学合作可以帮助我们想出的想法和解决方案,电缆行业可能从未意识到或考虑。如何?答案:多样性和杠杆。

  • 汇集的人有不同的生活经历和视角确保我们超越明显和想出创造性的、解决难题的有效方法。大学有非常多样的教师和学生在有趣的问题。当我们让教授和学生解决电缆行业机遇和挑战,我们不可避免地得到创新的思想,从根本上偏离电缆行业专业人士的思维方式。
  • 每个大学的我们参与支持范围广泛的商业实体和政府机构。这提供了多种机会实现杠杆。我们获得的研究由多个组织和发展潜力实现挑战共享跨产业合作和协同作用。

在这样做的过程中,我们表达自己的观点和经验,让伟大的头脑我们行业,提高对现实问题的认识。的协同作用,结果帮助识别和培育新的想法,很少有发达的任何其他方式。此外,我们帮助创建和维护人才管道能够提供成熟的专业人员在进入和中层职位能燃料宽带创新未来几十年。

安全技术团队在CableLabs与铅基社盟教授紧密合作实现这些目标。亚博yabo888vip网页版我们已经开发了接近,连续与领导的关系教授,人,反过来,帮助我们形成良好的关系与他们的研究人员和学生。一起密切合作,以了解问题和新兴技术,CableLabs可以非常精确目标基金帮助基社盟开发资源与能力为电缆行业独特的价值。亚博yabo888vip网页版亚博全球最大投注平台密切合作确保相关性和最大化研究成功的机会。

,甚至有更好的故事。大学与广泛的政府机构,其他大学,研究实验室和其他业务。通常,主意安全相关宽带可能表现适用于医疗、制造业、运输或其他行业。因此,CableLabs达到亚博yabo888vip网页版伟大的杠杆一点时间和金钱可以带来好处,如果孤立地追求将花费数百万。

我们得到了什么结果?

我们基督教社会联盟加入美国国家科学基金会资助行业/大学合作研究中心配置分析和自动化(NSF I / UCRC CCAA——政府像缩写)。铅CCAA为CSU教授Indrakshi雷博士。这个程序提供了许多好处:

  • 让我们进入和影响三个主要的研究型大学
  • 利用从许多行业合作伙伴和NSF资助。安全研究感兴趣的电缆包括物联网、网络功能虚拟化(NFV)和有源网络防御系统(包括欺骗技术使它更昂贵的黑客攻击网络)

我们贡献了两个伟大的项目,包括融资的基础设施,想法实现,并帮助领导教授,克里斯托帕帕多普洛斯博士:

  • BGPMon:帮助大型网络运营商检测安全问题在互联网上和一些CableLabs成员正在与CSU现在这个项目亚博yabo888vip网页版
  • Netbrane:使用大数据分析和一些人工智能策略来检测和降低恶意软件。克里斯托博士提出Netbrane上周的观众SCTE ISBE世博会在丹佛

我们也帮助基社盟创建一个实验室物联网安全研究我们捐赠的物联网设备和合作在物联网安全方面的考虑。在夏天,我们有一个实习生,Maalvika Bachani布莱恩的用具物联网安全与支持我们的工作打开连接的基础

我们一直在与Indrajit Ray博士合作信任系统。雷博士正致力于如何扩展的公钥轨道系统用于DOCSIS信任深入家庭和更好的安全等垂直家庭自动化,远程病人监控、管理安全服务等等。

它需要什么

达到这种程度的合作需要一个专注于一个长期的关系,不仅仅是钱。它需要大学的制度支持和密切协作CableLabs和大学的研究人员之间的关系。亚博yabo888vip网页版这允许持续超越个性的项目支持,并提供了依据与人合写的论文可以影响我们的行业。最后,它提供了一个机会为co-innovation技术转移路径,可以得到新的想法进入市场。自始至终,捕捉学生的想象力和构建人才管道将继续推动创新在电缆行业未来几十年。

你可以找到更多的信息关于我们的大学推广我们的博客和视频”通过大学研究进一步发展亚博yabo888vip网页版CableLabs“创新任务。"

安全

ETSI安全周:确保网络需要一个全球视角

ETSI安全周

史蒂夫·戈林
杰出的技术专家、安全

2017年6月22日

网络攻击正在上升,威胁到全球的关键基础设施。亚博yabo888vip网页版CableLabs连同其他服务提供商和供应商合作欧洲电信标准协会(ETSI),以确保最佳实践不断地部署在问候这些攻击。

看一看任何网络攻击并考虑攻击来自哪里,谁是他们的受害者。你会发现,几乎所有的国际范围攻击,攻击者和受害者发现跨跨国领域没有边界。确保我们的网络和服务需要一个全球反应和不断发展的实践和策略必须有一个国际视角。亚博yabo888vip网页版CableLabs通过参与多个国际组织努力发展我们的网络安全防御系统。上周,ETSI举办一系列研讨会关注网络安全ETSI安全周。亚博yabo888vip网页版CableLabs帮助计划这个事件,我们贡献的见解在演讲和面板。

这个年度活动参加了近300名业内专业人士和打开一个对话来开发一个共同的理解的行业最佳实践。车间安全实践,包括公共政策影响机器机/物联网的安全挑战,安全网络功能的虚拟化(NFV)架构,没有事件是不完整的5 g的一些讨论。(有关5 g的更多信息见Tetsuya中村的博客文章在这里)。我介绍了我们的经验在实施NFV概念和布赖恩划线器参与小组讨论运营商的视角。材料共享可用的事件注册后在ETSI门户在这里

作为共享在这里去年秋天,以及引入新的安全挑战,NFV也带来了机会来改善未来网络相对于遗留的安全基础设施。好处的实现NFV基础设施支持:

  • 更一致的安全流程和控制
  • 更容易和更快速安全升级和打补丁发展的威胁
  • 改进的普遍支持加密
  • 更具成本效益的安全性和性能监控

使用正确的实现,NFV增强安全操作通过启用监控无处不在,更敏捷和灵活的反应随着网络威胁的发展。

NFV加上软件定义网络(SDN)允许创建一个开放和分布式体系结构,使得运营商能够创造“网络工厂”。网络工厂完全自动化的网络架构整个供应链的令人兴奋的新服务。我们需要安全的网络基础设施,以及安全软件供应链从代码创建交付平台上运行代码。这需要一个不同的方向从今天的操作。幸运的是,NIST提供了一个框架接近供应链的网络安全方面,它也适用于开放和分布式体系结构。

NFV ETSI是一个领导者提供基本标准,是最具有影响力的身体NFV今天安全最佳实践。的ETSI NFV体系结构框架奠定了基础为大多数其他标准组织和开放源代码项目正试图实现。ETSI NFV参考体系结构目前并不充分识别所有的供应链网络安全方面。定义的结果,我们还没有一个全面的方法来建立安全之间的关联的所有组件(可能是硬件或软件)。

每个连接的网络应该被视为安全协会。某些安全功能必须实现为每个安全协会。每个安全协会应该是:

  • 基于强大的身份:这意味着需要一个持久的私钥与独特的标识符和相关证明(签署)证书或同等学历
  • 通过身份验证:使用某种形式的加密的挑战
  • 授权:对网络和过程的访问控制和基于网络范围的政策
  • 孤立的:从其他子网和虚拟化服务器上的工作负载
  • 保密:包括加密
  • 证明:基础设施和通信链接是证明是untampered

ETSI安全周

提供一个依据强大的身份被证明是一个挑战。亚博yabo888vip网页版CableLabs已经使用PKI-based证书为强大的身份为DOCSIS网络现在17年超过500 m颁发的证书。然而,复制这一成功达成共识在NFV发展解决方案,物联网,和医疗设备的时间。

安全标识需要三个部分:

  1. 第一个元素是一个秘密,这通常是一个支持身份验证和加密私钥。
  2. 第二个元素是一个生态系统内的唯一标识符。DOCSIS网络安全使用MAC地址为了这个目的,但这并不适用于所有其他领域。
  3. 第三,必须attestable身份。这意味着创建一个证书或签署的资料,结合证书的秘密。

成功之路在实施有效的网络安全是全球最佳实践文档通过规范或标准化的支持代码实际上执行这些实践。亚博yabo888vip网页版CableLabs骄傲是ETSI NFV项目的主要因素。我们领导ETSI NFV运营商委员会和安全工作小组和我们合作与其他行业领导者解决这些差异。此外,我们密切合作与开放源代码团体如OpenStack, OSM, OpenDaylight, OPNFV,我们看FD等新兴项目。io和ONAP。通过我们的快照TM倡议,我们正在加强标准与实践经验。如果这些行动成熟,我们将实践适应电缆具体的解决方案。

- - -

亚博yabo888vip网页版CableLabs ETSI NFV的全体会议在丹佛,公司于9月11 - 15号,2017年。参与在签署ETSI NFV开放参与者的协议。请在下面留下你的评论,如果你想联系CableLabs团队。亚博yabo888vip网页版我们很想见到你!

安全

黑暗的网络如何影响安全电缆行业的准备

史蒂夫·戈林
杰出的技术专家、安全

2017年3月16日

darknet的网络,深层网络,黑暗的互联网——令人兴奋的口头禅经常被分析师和记者。但他们是什么?黑暗的网页是什么?

黑暗的网络是一个网络的网络,覆盖互联网。最常见的一种web网络黑暗是洋葱路由网络,或Tor。使用得当,Tor为用户提供匿名和隐私。匿名是实现当用户的身份是绝不会透露给他人,他们的交通不能追溯到实际访问账户和相关的互联网地址。隐私是实现当用户的通信不能读任何其他比预期的收件人。匿名和隐私密切相关但不同的想法——隐私可以实现不用匿名,反之亦然。

亚博yabo888vip网页版CableLabs最近举办了一个小组对黑暗的冬季会议网站。该小组带来了主题专家从整个行业包括安德鲁的俗称猫头鹰网络安全。安德鲁之前Tor从2009年到2015年的执行董事。委员会调查了黑暗的web技术和社会的影响,尤其是强调为什么有线电视运营商关心这个技术领域。黑暗的网络是被敌人用来出售和恶意软件和信息交换用来攻击网络,以及账户信息公司的员工和客户。有线电视运营商网络监控黑暗看到什么是销售,标志和警告威胁他们。这些信息是用来改善和增强层的安全用于保护网络和客户。

晚上面板后,菲尔·麦金尼有机会跟安德鲁这场黑暗web -我们很高兴分享视频。

黑暗的网络是如何工作的呢?

Tor提供了一个有趣的案例研究。如上所述,Tor代表“洋葱路由。“名称的灵感是洋葱路由器协议封装数据包的信息层的安全,必须先后去皮揭示潜在的信息。当然,该方法更复杂的现实。路线是由代理使得一个“洋葱”使用层加密编码包。发起者的数据包转发数据包。作为转发数据包穿过洋葱路由器,网络层的洋葱先后删除。这些层只能被路由器使用正确的私钥阅读这一层的洋葱。那些精通路由器,实际发生的是代理使用隧道的隧道创建一个电路直到到达端点。如果中间层设备试图解密一层洋葱与一个不正确的钥匙,所有其他的内部层“洋葱”将是混乱的。

然而,Tor只是一个例子的技术。人们用什么其他方法实现私人和匿名通信吗?聊天频道提供流行的控制台游戏据说是被恐怖分子和罪犯。另一种技术解决方案,覆盖互联网是I2P。还有其他许多人。

除了黑暗网络

除了意识到黑暗的web, CableLabs导致其他安全措施与设备安全与保护有线电视网络亚博yabo888vip网页版。亚博yabo888vip网页版CableLabs参与打开连接的基础(OCF)带头网络安全,为物联网设备互操作性标准。亚博yabo888vip网页版CableLabs在OCF板位置和椅子OCF安全工作小组。通过确保所有的物联网设备,连接在有线电视网络安全、网络以及风险考虑到用户的隐私。

亚博yabo888vip网页版CableLabs认识到电缆行业重要性将有助于更大的生态系统的物联网设备制造商,安全提供商和系统集成商。我们正在生产一个为期两天的通知(ED)会议与这些利益相关者汇集电缆行业技术专家。4月12日将专注于物联网安全与4月13日将涵盖医疗有关。请加入我们,我们期待在纽约有你加入我们这个重要的对话。

通知(ED)物联网安全
事件详细信息

周三,2017年4月12日
上午8:00到下午六点

洲际纽约时代广场
300 W第44圣。
纽约,纽约10036

现在注册

消费者

从50 # CES2017消费电子展的见解

史蒂夫·戈林
杰出的技术专家、安全

2017年1月11日,

今年的CES是另一个破纪录的事件和电缆行业代表出席的。活动人员报告超过177000人参加了查看近250万平方英尺的展览空间。在接下来的几周,分析师和专家将考虑趋势和变化,正在进行。与此同时,这里有一些想法在几个关键领域。

一切都被连接在许多方面。一切都连接到驱动巨大的带宽消耗,同时展示有趣的挑战。无线连接选项比比皆是,从传统的WiFi和蓝牙无线个域网等众多生态系统规模财团选项ZWave,线程,ULE联盟。基于细胞的连接是扩大公司使用轻量级调制解调器轻松连接新产品,如医疗设备中心和宠物监控云服务。有如此多的选择,然而,提供一致的和可获得的家庭和商业环境仍将挑战——没有一个中心将无缝连接的所有设备和服务,和没有人安全设备将使消费者网络安全。

有一个巨大的关注健康和健康,与数百家公司表现出健康与健康和健身科技市场。这些重点领域表现出的大型制造商,如三星、索尼、英特尔、高通。然而,在与产品经理讨论,很明显,我们可能没有学到太多的教训需要安全的医疗和健身设备和服务。许多供应商继续集成最小安全,依赖于无担保蓝牙连接到一个中心,通常不会利用任何形式的强烈的身份进行验证。幸运的是,打开连接基金会将继续提供一个路径解决这个不足,本周和成员的基础上显著增加。此外,一些厂商利用IoTivity将提供清洁安全的实现路径连接的环境。

智能、高度连接家庭也是一个主要主题,再次与数以百计的供应商显示完全集成的解决方案,中心,成千上万的终端设备。连接灯泡仍然是一个连续的和无所不在的想法,是安全系统。然而,很明显没有任何赢得市场策略。与许多供应商提供完整的解决方案和更提供不同的控制器,似乎市场支离破碎!另一方面,布莱恩Markwalter CTA建议他们期望看到2017年63% CAGR为智能家居市场。似乎这是一个很好的机会服务提供商铺平了道路一些房屋所有者的融合和集成简化。

很难去CES上而不是离开对未来非常乐观。有这么多的好东西会影响我们所有人。从更好的屏幕更加敏捷和安全卫生保健设备更安全的汽车到任何你可以想象的东西。,有很多方法可以增加价值的物品通过连接到网络。梅特卡夫定律(“电信网络的价值是成正比的连接用户数量的平方的系统”),有线电视网络的价值似乎走向更高的增长如此之多的连接设备。,很明显,我们需要所有的带宽DOCSIS可以带来的家!我们面临的挑战是确保简单和灵活使用通过良好的策略和标准的互操作性和安全性。

的一员打开连接的基础,C亚博yabo888vip网页版ableLabs指导电缆行业的利益主要制造商的设备将连接到有线电视网络。此外,Kyrio提供OCF认证测试服务,使企业在可互操作的方式安全地连接物联网生态系统。

安全

改善基础设施安全通过NFV和SDN

史蒂夫·戈林
杰出的技术专家、安全

2016年11月4日,

10月在美国网络安全意识月。我们当然知道。今年9月,物联网摄像头被砍,用于创建最大的拒绝服务攻击到目前为止,超过600 gbps。在10月21日,同样的设备被用于修改攻击达因权威DNS服务导致中断约1200个网站。消费者的影响被广泛认为,受欢迎的服务,如Twitter和Reddit变得不稳定。

开放分布式架构可用于提高网络运营商的安全的快速发展的网络,减少攻击的影响,提供优秀的客户体验。两个关键技术使开放分布式架构网络功能虚拟化(NFV)和软件定义网络(SDN)。克拉克不详细NFV进一步在他博客在ETSI NFV活动。兰迪Levensalor还回顾了CableLabs之一“NFV举措,亚博yabo888vip网页版快照今年早些时候。

未来网络基于NFV和SDN将使简单的安全流程和控制比我们今天的经验。网络使用这些技术更容易升级和补丁随着安全威胁的发展。加密将支持更容易和其他安全机制始终比遗留技术。和网络监控管理的威胁将会更容易、更划算。

开放分布式架构提供更加一致的机会实现的基本功能,流程和协议,包括实现新的更简单、更安全的协议。这反过来可以使简单的实现和部署的安全流程和控制。传统网络基础设施功能和过程在很大程度上是专有系统的特征。甚至实现从基于IP的基本访问控制列表接口上有很大的不同,不仅在接口用来实现控制列表,但是在控制的粒度和特异性。一些地区已经有所改善,但NFV SDN可以进一步提高。例如,边界网关协议Flowspec帮助标准化阻塞,速率限制,并在路由器流量重定向。然而,今天有严格限制的规则数量几乎支持路由器。NFV和SDN可以提供更好的伸缩性和更大的功能。NFV使这种复杂性提供了一个机会,提供常用的方法来实现安全控制。SDN提供了一个类似的机会,提供标准化的接口来实现流表的设备和配置部署通过基于模型的配置(例如使用杨和NETCONF)。

标准化的功能、流程和协议自然导致更简单、更快速部署的安全工具和容易修补的应用程序。NFV使应用程序的开发操作(DevOps)最佳实践开发、部署和测试软件补丁和更新。物理和虚拟路由器和网络家电可以使用SDN同样以编程方式更新。这样的敏捷和自动重新配置网络可能会更容易解决安全威胁。此外,安全监控和传感器、防火墙、虚拟私有网络实例,更可以方便地部署或更新发展的安全威胁。

客户保密可以进一步提高。在过去,加密没有广泛部署一系列很好的经济和技术原因。业界已经学会了大量部署安全加密的基础设施为DOCSIS®网络以及无线接入网络(跑)。新的硬件和软件功能已经广泛应用于数据中心和云解决方案可以应用于NFV使普遍在核心网络加密。因此,网络基础设施的部署加密现在可能更实用。这可能大大增加的难度进行未经授权的监控、中间人攻击和劫持。

网络运营商面临的一个关键挑战仍然是检测的恶意攻击用户。服务提供者使用各种非侵入式监测技术识别系统已经被恶意软件感染,在僵尸网络是活动的参与者。他们也需要快速识别大规模拒绝服务攻击和试图限制这些攻击对影响客户。不幸的是,这种检测一直是昂贵的。NFV承诺分发更经济和更广泛的监控功能,能够很好的与客户更敏捷的应对威胁。此外,NFV可以利用特定的推荐的虚拟化技术NIST(如hypervisor自省),确保活动监视的应用程序。此外,SDN提供了潜在的快速限制或阻止恶意流量更接近攻击的来源。

最后,NFV承诺,让我们有机会跳跃在网络安全实践。大部分的核心网络技术在今天(路由、交换、DNS等)是20多年前的事了。该行业提供宽带服务知道今天更比最初的宽带和企业网络第一次部署。NFV和SDN技术提供了一个机会,很大程度上免除义务,消除内在的弱点。互联网的设计初衷是作为一个开放的环境,上网最低限度控制和认证从来没有在协议集成水平。这已经被证明是天真的,开放分布式体系结构解决方案通过NFV和SDN可以帮助提供一个更好的,更可获得的基础设施。当然,继续会有漏洞,将发现新的NFV特有和SDN解决方案。

网络安全意识月关闭,我们开始新的一年关注消费者体验,改善CableLabs追求几个项目利用这些技术来改善宽带服务的安全。亚博yabo888vip网页版我们正在努力定义和启用安全的虚拟化环境所需的关键需求。我们用我们的专业知识来影响关键标准计划。例如,我们参与ETSI NFV行业规范集团(ETSI NFV),是最具影响力的NFV标准组织。事实上,Cable亚博yabo888vip网页版Labs椅子ETSI NFV安全工作组拥有先进的分布式体系结构的安全大大过去4年。最后,我们继续创新新的开放和分布式网络解决方案创建家庭网络,可以自适应地支持安全服务,认证和认证的新方法在虚拟基础设施,和通用配置接口。

隐私偏好中心

    严格的必要

    必需的饼干,网站正常运行。

    PHPSESSID, __cfduid hubspotutk

    性能

    这些都是用于追踪用户交互和发现潜在的问题。这些帮助我们改善我们的服务通过提供分析数据,用户如何使用这个网站。

    BizoID wooTracker, GPS, _ga、_gat _gid, _hjIncludedInSample mailmunch_second_pageview

    针对

    这些饼干是用来(1)提供更相关的广告对你和你的利益;(2)限制你看到一个广告的次数;(3)帮助衡量广告的有效性;(4)理解人们的行为后,查看广告。

    __hssc、__hssrc __hstc,