Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 След.
RSS
Компания Cisco представила первое сертифицированное VPN-решение
 
Цитата
С-Терра очень тесно интегрируется с другими решениями компании Cisco и может управляться с помощью системы CiscoWorks VPN\Security Management Solution (VMS)

Вдогонку: это на самом деле так, с версиями 2.2, 2.3 VMS интегрируется без проблем. Другое дело, что Cisco к концу года анонсировала CW VMS третьей версии. Вот как с ним работает - неизвестно.
 
И еще раз птыце))) А вы всей рекламе по телевизору верите, да ??? :)
Тесты производительности на официальной сайте S-Terra http://www.s-terra.com/CSP/RU/products/performance.htm
Оборудование  Gate 7000 2*Xeon 2.4Ghz
режим - шифрование + подпись между 2 мя!!!  ихними шлюзами
Скорость ------------65 мбит !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Где 3 гб????????????????????????????????????????????????

А знаете почему??? Потому что в криптопровайдере CryptoPro нет оптимизации под процессоры (по крайней мере во 2 версии их провайдера) !!!
 
Про 2 года и компетентность -- я написал  "уже как года два" !!! То есть >= 2 лет
То есть по крайней мере ))))
 
Цитата
underling пишет:
Зачем на средстве криптографической защиты информации функционал пакетной фильтрации?

Хотя бы для того, что бы разбирать, какой трафик шифровать, а какой нет. Кстати, если там IPSec, то я не поверю, что там нет пакетного фильтра, поскольку политика  IPSec  (Security Policy Database) суть - пакетный фильтр с тремя правилами - отбросить, пропустить и пропустить с использованием SA. <q> это к слову о компетентности</q>
 
Цитата
Гость пишет:
Хотя бы для того, что бы разбирать, какой трафик шифровать, а какой нет.

Мое личное мнение, что любое СКЗИ должно быть не более чем проходным шифратором, все прочее - от лукавого. Не должно устройство VPN принимать решение о том, какой трафик шифровать, а какой - нет. Зачем тратить процессорные мощности на обработку пакетов? За него это должны делать сторонние устройства, в том числе маршрутизаторы с FFS и policy-routing'ом и полноценные межсетевые экраны.

Цитата
политика IPSec (Security Policy Database) суть - пакетный фильтр с тремя правилами - отбросить, пропустить и пропустить с использованием SA

Это называется "пакетный фильтр"???  :D  :D  :D Вот бы ФСТЭК сертифицировало экраны с такими правилами даже пусть по пятому классу - это был бы прорыв на рынке! %)))))
 
Цитата
underling пишет:
пакетный фильтр

Именно это и называется пакетный фильтр.
Единственное отличие от многих других пакетных фильтров - не анализирует флаги TCP, а так - все стандартные (для пакетного фильтра) критерии фильтрации присутсвуют.

Цитата
underling пишет:
СКЗИ должно быть не более чем проходным шифратором

Ага. Например VPN-клиент :-)
 
Цитата
Александр Антипов пишет:
А какже многопроцессорные системы?
И это пишет человек со статусом РЕДАКТОР ? :o
Каким способом можно ускорить ГОСТ 89 ???????? Как вы предлагаете его паралелить между процессорами???
 
Зы. В общем, господин underling, включаем сначала мозг, а затем глотку. И неплохо бы сначала разобраться в том, о чем высказывается ваше многоуважаемое личное мнение.
 
Мое личное мнение, что ЛЮБОЕ  СКЗИ должно быть не более чем проходным шифратором :funny:  :D  :funny:
Так уж и любое?
 
Гость

В-общем аргументы кончились, начался переход на личности %) Так и запишем  :D
 
Вернемся к нашим баранам)))
Итак на довольно  мощной (2*Xeon 2.4 ghz) машине S-terra дает защишенный канал между двумя машинами всего в 65 мбит. Откуда же берется цифра в 3 ГБ?
И за что они вообще хотят денег?
http://www.infosec.ru/themes/default/material.asp?folder=1923&matID=766
Континент дает до 80 мбит (шифрование, имитовставка, туннелирование).
Дионис дает больше  100 мбит.
Нуууссс уважаемый птыца где же вы????
 
Алексей
Цитата
Каким способом можно ускорить ГОСТ 89 ???????? Как вы предлагаете его паралелить между процессорами???

В КриптоПро, например, синхронизации идет по дескрипторам ключевых контейнеррв. Соответственно для адекватного повышения производительности мультипроцессорным приложениям логично в разных потоках использовать разные контейнеры.

Цитата
Так уж и любое?

Так ли уж нет? Входит открытый текст, выходит - шифртекст.
 
Цитата
underling пишет:
В-общем аргументы кончились

Как водится, агументы нужны лишь тем, кто в состоянии их слышать.

Цитата
underling пишет:
Входит открытый текст, выходит - шифртекст.

А как же расшифрование :-))?
А то что в смарт-картах предусмотрена неизвлекаемая память и система аутентификации для доступа к ней, вас не огорчает? Ведь это мешает им оставаться в продиктованных вами рамках.

ЗЫ. А про SPD все же рекомендую почитать RFC :-)
 
Гость
Цитата
А как же расшифрование

А в чем проблема? Симметричная же операция.

А, я понял, вы докопались до слова "шифратор". Ну пусть будет по-вашему. Шифратор-расшифратор.

Цитата
А то что в смарт-картах предусмотрена неизвлекаемая память и система аутентификации для доступа к ней, вас не огорчает? Ведь это мешает им оставаться в продиктованных вами рамках.

И что? Криптография там вся на борту - все криптографические операции производятся на чипе, соответственно да, ключ никогда не покидает смарт-карту, но суть от этого не меняется: на чип (токен, смарт-карта, чо угодно) через API подается открытый текст, чип отдает через тот же API шифр-текст. Обратное также справедливо.

Цитата
А про SPD все же рекомендую почитать RFC

Не, никто ж не спорит, что на CSP можно сделать Security Policy. Зачем только это надо? Если у кого-то не хватает денег на нормальный экран, ему и VPN гостовый ни к чему, проще обычный IPSEC с 3DES поднять на opensource.

Континент, вон, сертифицирован суть с тем же набором возможностей по экранированию аж по третьему классу. И куда ему этот третий класс?

Алексей
Цитата
Итак на довольно мощной (2*Xeon 2.4 ghz) машине S-terra дает защишенный канал между двумя машинами всего в 65 мбит. Откуда же берется цифра в 3 ГБ?

Я получал на CSP VPN не 3 гигабита, конечно, но 400-450 мегабит в режиме шифрования (в среднем, на пакетах разной длины).
 
дык хоть что-то радует а то дос фаерволы дионис вообще затрахали организации
дык крипторпо пытаетца всё съесть

а теперь офтоп ...
представте на пять минут что такие компании с меньшей сотни человек получат госзаказ на СКЗИ для кажного россиянина, а стоимость их нынешних лицензий около 40у.е.

дык станут все милионэрами
 
Однако, на недавно прошедшем NORTEL-евском форуме (27 сентября) был представлен аналогичный девайс с поддержкой ГОСТа... Но мне кажется, что все это еще сыро и не продается "в розницу".
Вообще шаги, что Cisco что Nortel, больше маркетинговые - нацелены на госучреждения, там бабло не считают, а жаль.
 
Цитата
underling пишет:
В КриптоПро, например, синхронизации идет по дескрипторам ключевых контейнеррв. Соответственно для адекватного повышения производительности мультипроцессорным приложениям логично в разных потоках использовать разные контейнеры.
Вы помоему отказываетесь понимать то что я пытаюсь до вас донести...
Попробуем обяснить более просто  :)
Итак : 2 машины с шифр каналом между ними.
Шифр канал закрыт ГОСТОМ. ГОСТ 32 рязрядный блочный шифр, на машинах 32 рязрядные процессоры. Шифруем открытый текст для передачи его с одной машины на другую... На P4 3гц с использованием отпимизации  получаем 800 мбит максимум. На провайдере CryptoPro получаем раз в 10 меньше так как никакой оптимизации там нет.
Конечно можно запустить еще один поток шифрования на другом процессоре  и получить еще один шифрованный канал и тд))) Только вот это тоже самое что и поставить несколько шифраторов меньшей мощности...
Теперь более понятно????

Цитата
underling пишет:
Я получал на CSP VPN не 3 гигабита, конечно, но 400-450 мегабит в режиме шифрования (в среднем, на пакетах разной длины).
То есть вы получали больше чем на официальном сайте S-Terra при шифровании между 2 мя машинами , а они об этом скромно молчат??? :D

Цитата
Alex H пишет:
дык хоть что-то радует а то дос фаерволы дионис вообще затрахали
А вы считаете что они должны работать исключително под еще не вышедшей Windows Vista??? Объективные притензии к функциональности и надежности Дионисов имеются или ваши слова это просто треп?
 
Алексей
Цитата
Вы помоему отказываетесь понимать то что я пытаюсь до вас донести... Конечно можно запустить еще один поток шифрования на другом процессоре и получить еще один шифрованный канал и тд))) Только вот это тоже самое что и поставить несколько шифраторов меньшей мощности...

Собственно вы изложили своими словами то, что написано выше мной. Про распараллеливание собственно криптографических операций речи и не идет. Чем вас не устраивает способ достижения высокопроизводительного канала VPN путем распараллеливания на уровне ключевых контейнеров?

Можно ставить ферму серверов и балансировать контент-коммутатором, можно, например, разбрасывать IPSEC Security Associations'ы по разным процессорам.

Цитата
То есть вы получали больше чем на официальном сайте S-Terra при шифровании между 2 мя машинами , а они об этом скромно молчат???  

Почему "молчат"? Просто народ у нас как-то не привык вчитываться. Чукча не читатель..

на сайте www.s-terra.com новость от 12.04.2005
 
Цитата
underling пишет:
на сайте www.s-terra.com новость от 12.04.2005
Эта новость ведет на другой сайт))))
А вот на их сайте  (http://www.s-terra.com/CSP/RU/products/performance.htm)черным по белому написаны другие цифры))) Производительность самого мощного их гейта (Gate7000) в режими шифрование+имитовставка 65 мбит

"составила более 440 мегабит " ---  на каком оборудовании????????????????????   Стояло 8 ихних Gate7000???? ))))
 
Алексей
Цитата
Эта новость ведет на другой сайт))))

А, то есть в зависимости от сайта, где опубликована новость, итоговая производительность оборудования может изменяться в пять и более раз  :D  :D  :D


Цитата
составила более 440 мегабит " --- на каком оборудовании???????????????????? Стояло 8 ихних Gate7000???? ))))

Алексей, вы меня пугаете  :D

Цитата с "другого сайта":
Цитата
В качестве платформ для тестирования использовались серверы производства Hewlett-Packard и Sun Microsystems на базе современных процессоров AMD Opteron, реализующих 64-разрядную архитектуру.
Страницы: Пред. 1 2 3 4 След.
Читают тему