SlideShare a Scribd company logo
1 of 41
Podsłuchać światłowód?
Zastosowanie szyfratorów Ethernet jako
remedium na podsłuch
jaroslaw.ulczok@clico.pl
PLNOG, 2017
Agenda
Podsłuch transmisji optycznej – fakty i mity
Po co szyfrować transmisję?
Podstawowe problemy szyfrowania transmisji
Szyfrowanie L2 vs MACSec vs IPSec
Pokaz na żywo albo film ;-)
Q & A
Podsłuch transmisji optycznej
Transmisja optyczna jest odporna na podsłuch
Wpięcie się w światłowód wymaga jego przecięcia i
czasochłonnego spawania
• Wyciek na prostym odcinku jest pomijalnie mały
• Zwiększony wyciek na zgięciu światłowodu
• Fala zanikająca…
• Spawanie jest (obecnie) szybką operacją (< 5 min)
• Gotowe urządzenia „fiber tap” i splittery
Podsłuch transmisji optycznej – metody #1
Zginanie
Micro & macro bending
FOD 5503
350€
Insertion Loss @1310
&1550 nm <6dB
ECD-10B
100$
Insertion <6dB
Podsłuch transmisji optycznej – metody #2
Optical splitting
Fibers thermaly fused
Thin film splitter
Podsłuch transmisji optycznej – metody #3
Fala zanikająca (Evanescent Wave / Coupling)
low loss (<0.1dB),
high isolation (<-25dB)
Podsłuch transmisji optycznej – detekcja
Wpięcie się w światłowód jest łatwe do wykrycia
Atak na transmisję optyczną jest kosztowny
• Jednoznaczne z wykryciem zagięcia światłowodu?
• Istnieją ugięcia powstałe podczas instalacji
• Czy aby na pewno reagujesz na zmiany tłumienia / rozłączenie?
• 1000 €
• 350 €
• 100$
Gdy infrastruktura w ogniu czy sprawdzisz
tłumienie i przerwy…?
Ogień na Moście Łazienkowskim w Warszawie, luty 2015 (spłonęły trakty
światłowodowe pod mostem).
Źródło: https://www.youtube.com/watch?v=MvH6xbx6Fr0
Reasumując
…Fibre tapping is not child's play but if
you're criminally minded, there are options
such as Evanescent Fibre Coupling to
expose data in motion across high speed
networks. With a very small signal loss --
less than 1% - it's practically undetectable.
Oliver Rickeard
Sales Director | ATOMOS NETWORKS | 07977449322 | Cisco | Check Point
Podsłuch transmisji optycznej – przeciwdziałanie
Dozór i monitorowanie kabli i traktów (dodatkowe włókna dookólne
dla wykrycia zagięcia)
Przewodnik elektryczny w światłowodzie (j.w)
Monitorowanie dystrybucji mocy fali w światłowodzie wielomodowym
Pomiar średniej mocy optycznej (wymaga kodowania sygnału)
ODTR (reflektometr)
Światłowody typu High Bend
Szyfrowanie
Dlaczego szyfrowanie?
1. Ponieważ….
Szyfrowanie jest jedynym potwierdzonym, zaufanym i zgodnym z
regulacjami, sposobem ochrony danych i kontroli dostępu do nich
Jednak szyfrowanie jest łatwe, ale zarządzanie nim i wdrożenie go w dużej
skali jest trudne.
2. Ponieważ….
Po co szyfrować transmisję?
Brak kontroli nad medium transmisyjnym
Którędy biegnie światłowód? Kto jest operatorem łącza?
Łatwo dostępne studzienki komunikacyjne, trakty komunikacyjne prowadzone przez
prywatne działki
Ochrona przed kradzieżą lub modyfikacją danych
Ile warte są nasze dane - bezcenne, prawda? Czy stać nas na utratę danych?
Czy jesteśmy w stanie wykryć kradzież?
Zgodność
Z regulacjami (GDPR, …), normami, wymogami, …
Po co szyfrować transmisję?
Sprzęt podsłuchowy coraz bardziej dostępny i coraz tańszy
Jak wykryć kradzież danych elektronicznych?
Szpiegostwo przemysłowe/nieuczciwa konkurencja
Nieuczciwi pracownicy, błędy użytkowników
GCHQ …
….. ‘had tapped more than 200 fibre-optic cables and was able to process data
from at least 46 of them at a time….’
‘….. each of the cables carries data at a rate of 10 gigabits per second, so the
tapped cables had the capacity, in theory, to deliver more than 21 petabytes a
day ….’
Źródło: Guardian Newspaper June 2013
Po co szyfrować transmisję?
Podsłuchiwanie, podglądanie i szpiegowanie jest w modzie. Sprzęt do inwigilacji
stosują nie tylko służby specjalne. Coraz częściej sięgają po niego także zwykli
zjadacze chleba
‚… Zaobserwowaliśmy wzrost zainteresowania takim sprzętem przez
przedsiębiorców…’
‚…W tym roku, w porównaniu z poprzednim, o prawie 40 procent zwiększyło się
w sieci zainteresowanie Polaków urządzeniami szpiegowskimi.’
Źródło: Komputer Świat 2013
Po co szyfrować transmisję?
Nie tylko rządy próbują nas podsłuchiwać…
Problemy szyfrowania transmisji
Przepustowość
FW: 58 Gb/s IPSec VPN: 10 Gb/s
FW: 52 Gb/s IPSec VPN: 25 Gb/s
FW: 72 Gb/s IPSec VPN: 21 Gb/s
• Szyfrowanie wymaga zasobów sprzętowych
• Szyfrowanie staje się wąskim gardłem
• Problem z utrzymaniem QoS
Problemy szyfrowania transmisji
Zwiększony rozmiar pakietu
Stabilność i niezawodność
• NGFW, UTM: współdzielenie procesora przez inne funkcje (IPS, AV)
• Obniżenie przepustowości
• Zwiększenie opóźnienia
• Wypełnienie pakietu (padding)
• Dodatkowe pola do obsługi szyfrowania (IPSec i MACSec)
Problemy szyfrowania transmisji
Złożone zarządzanie
• Zmiana może wymagać rekonfiguracji wielu/wszystkich urządzeń
• Wzrost obciążenia innych urządzeń
• Wymagana znajomość sieci
• Niewspierane konfiguracje przy łączeniu urządzeń różnych producentów
• Ochrona klucza szyfrującego, jego dystrybucja (PSK, PKI), rotacja i wymiana,…
Zatem szyfrujmy… – możliwości?
IPSec
MACSec
Szyfratory L2
 Rozwiązanie łatwodostępne i tanie
 Wymagane dodatkowe zasoby w każdym punkcie styku
 Utrata wydajności na skutek zwiększonego wykorzystania procesora
 Narzut do rozmiaru pakietów
 Możliwość uzależnienia od dostawcy
 Złożone zarządzanie
 Brak certyfikacji dla rozwiązań
 …
IPSec
 Implementacja na urządzeniach ogólnego przeznaczenia (przełączniki)
 Kolejna funkcja na urządzeniu (koszt, dodatkowa karta)
 Uzależnienia od dostawcy
 Utrata wydajności na skutek zwiększonego wykorzystania procesora
 Narzut do rozmiaru pakietów
 Ograniczona / brak certyfikacja urządzeń
 …
MACSec
 Dedykowane urządzenie (koszt)
 Brak obciążenia innych urządzeń
 Sprzętowa obsługa szyfrowania (certyfikacje!)
 Szyfrator nie jest wąskim gardłem
 Z reguły obsługa pełnej przepustowości łącza (wire speed)
 Minimalny narzut do rozmiaru pakietów
 Minimalne, stałe opóźnienie (µS)
 …
Szyfratory L2
Szyfrowanie L2 vs L3
L3
 Requires extra memory/blades in each
router/VPN Gateway
 Causes loss of performance due to
extra CPU overhead.
 Loss of throughput
 Layer 3 IPSec reduces throughput by as
much as 40% for small packets (64 Bytes).
Increased fragmentation on large packets.
 Higher ongoing costs associated with
IPSec key management
 Locked into Network Vendor
L2
 Separation of duties
 Let the network VLANs Switches do
their job at wire speed
 Let the encryptors do their job at wire
speed
 ‘Bump in the wire’ cut through device
 full bandwidth utilisation
 Dedicated device
 no CPU overhead counts required.
 No vendor ‘lock in’
 Zero packet expansion in CFB mode
 CTR mode adds1 byte shim/32frames
 GCM mode adds a 16 byte shim
 Very low latency
• FPGA used to encrypt frame.
Wydajność i koszt
L2 vs L3
Źródło: Rochester Institute of Technology
0
50000
100000
150000
200000
250000
300000
350000
400000
64 128 256 512 1024 1280 1420
Latency(µs)
Frame Size (Bytes)
Opóźnienie: Ethernet
Encryption vs IPSec
Typical Router with IPSec Ethernet Encryption
300
400
500
600
700
800
900
1000
64 128 256 512 1024 1280 1420
Throughput(Mbps)
Frame Size (Bytes)
Przepustowość: Ethernet
Encryption vs IPSec
Ethernet Encryption IPSec Encryption with GRE
Szyfrowanie w L2 oferuje ponad 2 krotnie wyższe przepustowości
Typowy profil sieciowy
Szyfratory L2 vs MACSec
 L2 encryptors are dedicated security devices; MACSec is implemented on multiple
purposes devices (like switches), so it can be potentially less stable, as it may interfere
with other features configured on switches;
 configuration of L2 encryptors is simple, straightforward; MACSec is just another
feature configured on switch, so it might be more prone for human mistakes and
configuration errors;
 L2 encryptors can have their dedicated centralized management & monitoring system;
Monitoring and central managing of MACSec is limited, as general purpose NMS of
specific vendor has to be used;
 L2 encryptors can use certificate based authentication; MACsec implementations of
PKI are limited;
 L2 encryptors have restrictive security certifications (like FIPS, CC), their chassis is
tamper-proof; MACSec devices even if they are certified, its certification is limited to
specific configurations only - it means that different configurations are just not compliant
with FIPS etc;
 L2 encryptors don't introduce overhead in encrypted frames; MACsec header add
specific number of bytes (up to 24 bytes) for each frame;
 L2 encryptors are compatible with more advanced connectivity options (like q-in-q,
MPLS) and flexible (encryption can start from specific position in L2 payload); MACSec
solutions are designed only for LAN connectivity and don't fully support metro and
carrier environments
Główne różnice pomiędzy szyfratorami L2 a MACSec:
Cloud
Security
DC / Disaster
Recovery
Remote
ConnectionsEthernet
Connections
Multicast
Networking
Carrier Ethernet
Network
Zastosowanie szyfratorów
Ale w dobrych intencjach…
A teraz marketing 
 Dedykowane szyfrator Eth/FC SONET T1/E1 dla różnych przepustowości
 Szyfrowanie hop by hop,
 Topologia point to point/multipoint, multipoint to multipoint,
 Prosta Instalacja (set and forget), automatyzacja
 Technologia FPGA (inwestycja w przyszłość, aktualizacja na miejscu)
 Centralne zarządzanie (SMC, CM7)
 Najwyższy poziom bezpieczeństwa (AES 256, FIPS-140-2 L3, CC, …)
 Smaczki technologiczne jak TRANSEC
 …
Dlaczego szyfratory Gemalto/Senetas?
Gemalto HSE (Senatas)
CN4010 CN4020 CN6040 CN6100 CN8000
Compact desktop
enclosure
Compact desktop
enclosure
1U rack mount enclosure 1U rack mount enclosure 4U rack mount
enclosure
Up to 1 Gbps
(scalable
licensing)
Up to 1 Gbps
(scalable
licensing)
Up to 4 Gbps Eth/FC
(scalable licensing)
Up to 10 Gbps (scalable
licensing)
Up to 10x10Gbps
or FC 8GBps
RJ45 electrical
interfaces
Pluggable optical
SFP
RJ45 electrical
interfaces
Pluggable optical SFP
RJ45 electrical interfaces
Pluggable XFP optical
interfaces
Pluggable optical
SFP+
External plug pack External plug pack Dual redundant AC/DC
supplies
Dual redundant AC/DC
supplies
Dual redundant AC
supplies
LED LED LCD/Key Pad LCD/Key Pad
User-serviceable
fans/battery
User-serviceable
fans/battery
User-serviceable
fans/battery
Latency < 10uS Latency < 10uS Latency < 8uS Latency < 6uS Latency < 8uS
CC EAL2+, FIPS
140-2 level 3
In process CC EAL2+, FIPS 140-2
level 3
CC EAL2+, FIPS 140-2
level 3
In process
All devices are interoperable and can be managed by SCM or CM7
High Speed Encryption – 91000
Model Speeds Scalable – up to 100 Gbps
Protocols Ethernet;
Size 19” 1U (Dual AC/DC PS)
Certifications FIPS, CC, NATO, UC APL (in process)
Latency 2µS
Jumbo frames support Yes
Encrypts U/M/B-cast traffic Yes
36
Gemalto CN9100 – to jest nowe
TRANSEC
Przeciwdziała analizie ruchu przez wstrzykiwanie wzorców w dane
Unikalne w rozwiązaniach SENETAS
38
Security Management Center
CM7 – centralne zarządzanie
Prezentacja „na żywo”
Dziękujemy za uwagę!
Pytania?
Problemy szyfrowania transmisji
Przepustowość
.
300
400
500
600
700
800
900
1000
64 128 256 512 1024 1280 1420
Throughput(Mbps)
Frame Size (Bytes)
Przepustowość IPSec
IPSec Encryption with GRE
• Efektywność szyfrowania zależna od rozmiaru pakietu
• Fragmentacja
Problemy szyfrowania transmisji
Opóźnienie
.
0
50000
100000
150000
200000
250000
300000
350000
400000
64 128 256 512 1024 1280 1420
Latency(µs)
Frame Size (Bytes)
Opóźnienie IPSec
Typical Router with IPSec
• Opóźnienie zależne od rozmiaru pakietu

More Related Content

What's hot

PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPROIDEA
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
 
802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny
802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny
802.11. Sieci bezprzewodowe. Przewodnik encyklopedycznyWydawnictwo Helion
 
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Wydawnictwo Helion
 
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribesRadosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribesPROIDEA
 
PLNOG15: GMPLS/100G Convergent Backbone Network - Dominik Janus, Sebastian Piter
PLNOG15: GMPLS/100G Convergent Backbone Network - Dominik Janus, Sebastian PiterPLNOG15: GMPLS/100G Convergent Backbone Network - Dominik Janus, Sebastian Piter
PLNOG15: GMPLS/100G Convergent Backbone Network - Dominik Janus, Sebastian PiterPROIDEA
 
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji PROIDEA
 
Szerokopasmowe (bezprzewodowe) sieci dostępowe
Szerokopasmowe (bezprzewodowe) sieci dostępoweSzerokopasmowe (bezprzewodowe) sieci dostępowe
Szerokopasmowe (bezprzewodowe) sieci dostępowebartekel
 
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...PROIDEA
 

What's hot (11)

PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
 
802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny
802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny
802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny
 
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
 
7
77
7
 
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribesRadosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribes
 
5
55
5
 
PLNOG15: GMPLS/100G Convergent Backbone Network - Dominik Janus, Sebastian Piter
PLNOG15: GMPLS/100G Convergent Backbone Network - Dominik Janus, Sebastian PiterPLNOG15: GMPLS/100G Convergent Backbone Network - Dominik Janus, Sebastian Piter
PLNOG15: GMPLS/100G Convergent Backbone Network - Dominik Janus, Sebastian Piter
 
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
 
Szerokopasmowe (bezprzewodowe) sieci dostępowe
Szerokopasmowe (bezprzewodowe) sieci dostępoweSzerokopasmowe (bezprzewodowe) sieci dostępowe
Szerokopasmowe (bezprzewodowe) sieci dostępowe
 
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
 

Viewers also liked

PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...PROIDEA
 
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietachPLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietachPROIDEA
 
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...PROIDEA
 
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.PROIDEA
 
PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?
PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?
PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?PROIDEA
 
PLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment Routing
PLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment RoutingPLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment Routing
PLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment RoutingPROIDEA
 
PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!
PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!
PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!PROIDEA
 
PLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTE
PLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTEPLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTE
PLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTEPROIDEA
 
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...PROIDEA
 
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PROIDEA
 
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...PROIDEA
 
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...PROIDEA
 
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...PROIDEA
 
PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"
PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"
PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"PROIDEA
 
PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...
PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...
PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...PROIDEA
 
PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...
PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...
PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...PROIDEA
 
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...PROIDEA
 
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PROIDEA
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 
PLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWS
PLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWSPLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWS
PLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWSPROIDEA
 

Viewers also liked (20)

PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
 
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietachPLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
 
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
 
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.
 
PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?
PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?
PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?
 
PLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment Routing
PLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment RoutingPLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment Routing
PLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment Routing
 
PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!
PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!
PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!
 
PLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTE
PLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTEPLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTE
PLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTE
 
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
 
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
 
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...
 
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
 
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...
 
PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"
PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"
PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"
 
PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...
PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...
PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...
 
PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...
PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...
PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...
 
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...
 
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 
PLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWS
PLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWSPLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWS
PLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWS
 

Similar to PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zastosowanie szyfratorów jako remedium na podsłuch

PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...PROIDEA
 
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PROIDEA
 
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój PROIDEA
 
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLS
Przemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLSPrzemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLS
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLSPROIDEA
 
06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"MarcinStachniuk
 
PLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLSPLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLSPROIDEA
 
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej PROIDEA
 
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier EthernetBartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier EthernetPROIDEA
 
PLONG 21: Marcel Guzenda - Chmura_prywatna_w_wydaniu_Hiperkonwergentnym
PLONG 21: Marcel Guzenda - Chmura_prywatna_w_wydaniu_HiperkonwergentnymPLONG 21: Marcel Guzenda - Chmura_prywatna_w_wydaniu_Hiperkonwergentnym
PLONG 21: Marcel Guzenda - Chmura_prywatna_w_wydaniu_HiperkonwergentnymPROIDEA
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Marta Pacyga
 
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PROIDEA
 
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPROIDEA
 
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...PROIDEA
 
Brama Bezprzewodowa 9160 G2
Brama Bezprzewodowa 9160 G2Brama Bezprzewodowa 9160 G2
Brama Bezprzewodowa 9160 G2LogicSystemCo
 
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeńPLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeńPROIDEA
 
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PROIDEA
 
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPROIDEA
 
PLNOG15: Things in network with no wires - Piotr Chomczyk
PLNOG15: Things in network with no wires - Piotr ChomczykPLNOG15: Things in network with no wires - Piotr Chomczyk
PLNOG15: Things in network with no wires - Piotr ChomczykPROIDEA
 
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PROIDEA
 
PLNOG15: What about latency? - Piotr Jabłoński
PLNOG15: What about latency? - Piotr JabłońskiPLNOG15: What about latency? - Piotr Jabłoński
PLNOG15: What about latency? - Piotr JabłońskiPROIDEA
 

Similar to PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zastosowanie szyfratorów jako remedium na podsłuch (20)

PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...
 
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
 
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój
 
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLS
Przemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLSPrzemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLS
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLS
 
06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"
 
PLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLSPLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLS
 
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
 
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier EthernetBartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
 
PLONG 21: Marcel Guzenda - Chmura_prywatna_w_wydaniu_Hiperkonwergentnym
PLONG 21: Marcel Guzenda - Chmura_prywatna_w_wydaniu_HiperkonwergentnymPLONG 21: Marcel Guzenda - Chmura_prywatna_w_wydaniu_Hiperkonwergentnym
PLONG 21: Marcel Guzenda - Chmura_prywatna_w_wydaniu_Hiperkonwergentnym
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3
 
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...
 
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
 
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
 
Brama Bezprzewodowa 9160 G2
Brama Bezprzewodowa 9160 G2Brama Bezprzewodowa 9160 G2
Brama Bezprzewodowa 9160 G2
 
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeńPLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
 
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
 
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
 
PLNOG15: Things in network with no wires - Piotr Chomczyk
PLNOG15: Things in network with no wires - Piotr ChomczykPLNOG15: Things in network with no wires - Piotr Chomczyk
PLNOG15: Things in network with no wires - Piotr Chomczyk
 
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
 
PLNOG15: What about latency? - Piotr Jabłoński
PLNOG15: What about latency? - Piotr JabłońskiPLNOG15: What about latency? - Piotr Jabłoński
PLNOG15: What about latency? - Piotr Jabłoński
 

PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zastosowanie szyfratorów jako remedium na podsłuch

  • 1. Podsłuchać światłowód? Zastosowanie szyfratorów Ethernet jako remedium na podsłuch jaroslaw.ulczok@clico.pl PLNOG, 2017
  • 2. Agenda Podsłuch transmisji optycznej – fakty i mity Po co szyfrować transmisję? Podstawowe problemy szyfrowania transmisji Szyfrowanie L2 vs MACSec vs IPSec Pokaz na żywo albo film ;-) Q & A
  • 3. Podsłuch transmisji optycznej Transmisja optyczna jest odporna na podsłuch Wpięcie się w światłowód wymaga jego przecięcia i czasochłonnego spawania • Wyciek na prostym odcinku jest pomijalnie mały • Zwiększony wyciek na zgięciu światłowodu • Fala zanikająca… • Spawanie jest (obecnie) szybką operacją (< 5 min) • Gotowe urządzenia „fiber tap” i splittery
  • 4. Podsłuch transmisji optycznej – metody #1 Zginanie Micro & macro bending
  • 5. FOD 5503 350€ Insertion Loss @1310 &1550 nm <6dB ECD-10B 100$ Insertion <6dB
  • 6. Podsłuch transmisji optycznej – metody #2 Optical splitting Fibers thermaly fused Thin film splitter
  • 7. Podsłuch transmisji optycznej – metody #3 Fala zanikająca (Evanescent Wave / Coupling)
  • 8. low loss (<0.1dB), high isolation (<-25dB)
  • 9. Podsłuch transmisji optycznej – detekcja Wpięcie się w światłowód jest łatwe do wykrycia Atak na transmisję optyczną jest kosztowny • Jednoznaczne z wykryciem zagięcia światłowodu? • Istnieją ugięcia powstałe podczas instalacji • Czy aby na pewno reagujesz na zmiany tłumienia / rozłączenie? • 1000 € • 350 € • 100$
  • 10. Gdy infrastruktura w ogniu czy sprawdzisz tłumienie i przerwy…? Ogień na Moście Łazienkowskim w Warszawie, luty 2015 (spłonęły trakty światłowodowe pod mostem). Źródło: https://www.youtube.com/watch?v=MvH6xbx6Fr0
  • 11. Reasumując …Fibre tapping is not child's play but if you're criminally minded, there are options such as Evanescent Fibre Coupling to expose data in motion across high speed networks. With a very small signal loss -- less than 1% - it's practically undetectable. Oliver Rickeard Sales Director | ATOMOS NETWORKS | 07977449322 | Cisco | Check Point
  • 12. Podsłuch transmisji optycznej – przeciwdziałanie Dozór i monitorowanie kabli i traktów (dodatkowe włókna dookólne dla wykrycia zagięcia) Przewodnik elektryczny w światłowodzie (j.w) Monitorowanie dystrybucji mocy fali w światłowodzie wielomodowym Pomiar średniej mocy optycznej (wymaga kodowania sygnału) ODTR (reflektometr) Światłowody typu High Bend Szyfrowanie
  • 13. Dlaczego szyfrowanie? 1. Ponieważ…. Szyfrowanie jest jedynym potwierdzonym, zaufanym i zgodnym z regulacjami, sposobem ochrony danych i kontroli dostępu do nich Jednak szyfrowanie jest łatwe, ale zarządzanie nim i wdrożenie go w dużej skali jest trudne. 2. Ponieważ….
  • 14. Po co szyfrować transmisję? Brak kontroli nad medium transmisyjnym Którędy biegnie światłowód? Kto jest operatorem łącza? Łatwo dostępne studzienki komunikacyjne, trakty komunikacyjne prowadzone przez prywatne działki Ochrona przed kradzieżą lub modyfikacją danych Ile warte są nasze dane - bezcenne, prawda? Czy stać nas na utratę danych? Czy jesteśmy w stanie wykryć kradzież? Zgodność Z regulacjami (GDPR, …), normami, wymogami, …
  • 15. Po co szyfrować transmisję? Sprzęt podsłuchowy coraz bardziej dostępny i coraz tańszy Jak wykryć kradzież danych elektronicznych? Szpiegostwo przemysłowe/nieuczciwa konkurencja Nieuczciwi pracownicy, błędy użytkowników
  • 16. GCHQ … ….. ‘had tapped more than 200 fibre-optic cables and was able to process data from at least 46 of them at a time….’ ‘….. each of the cables carries data at a rate of 10 gigabits per second, so the tapped cables had the capacity, in theory, to deliver more than 21 petabytes a day ….’ Źródło: Guardian Newspaper June 2013 Po co szyfrować transmisję?
  • 17. Podsłuchiwanie, podglądanie i szpiegowanie jest w modzie. Sprzęt do inwigilacji stosują nie tylko służby specjalne. Coraz częściej sięgają po niego także zwykli zjadacze chleba ‚… Zaobserwowaliśmy wzrost zainteresowania takim sprzętem przez przedsiębiorców…’ ‚…W tym roku, w porównaniu z poprzednim, o prawie 40 procent zwiększyło się w sieci zainteresowanie Polaków urządzeniami szpiegowskimi.’ Źródło: Komputer Świat 2013 Po co szyfrować transmisję?
  • 18. Nie tylko rządy próbują nas podsłuchiwać…
  • 19. Problemy szyfrowania transmisji Przepustowość FW: 58 Gb/s IPSec VPN: 10 Gb/s FW: 52 Gb/s IPSec VPN: 25 Gb/s FW: 72 Gb/s IPSec VPN: 21 Gb/s • Szyfrowanie wymaga zasobów sprzętowych • Szyfrowanie staje się wąskim gardłem • Problem z utrzymaniem QoS
  • 20. Problemy szyfrowania transmisji Zwiększony rozmiar pakietu Stabilność i niezawodność • NGFW, UTM: współdzielenie procesora przez inne funkcje (IPS, AV) • Obniżenie przepustowości • Zwiększenie opóźnienia • Wypełnienie pakietu (padding) • Dodatkowe pola do obsługi szyfrowania (IPSec i MACSec)
  • 21. Problemy szyfrowania transmisji Złożone zarządzanie • Zmiana może wymagać rekonfiguracji wielu/wszystkich urządzeń • Wzrost obciążenia innych urządzeń • Wymagana znajomość sieci • Niewspierane konfiguracje przy łączeniu urządzeń różnych producentów • Ochrona klucza szyfrującego, jego dystrybucja (PSK, PKI), rotacja i wymiana,…
  • 22. Zatem szyfrujmy… – możliwości? IPSec MACSec Szyfratory L2
  • 23.  Rozwiązanie łatwodostępne i tanie  Wymagane dodatkowe zasoby w każdym punkcie styku  Utrata wydajności na skutek zwiększonego wykorzystania procesora  Narzut do rozmiaru pakietów  Możliwość uzależnienia od dostawcy  Złożone zarządzanie  Brak certyfikacji dla rozwiązań  … IPSec
  • 24.  Implementacja na urządzeniach ogólnego przeznaczenia (przełączniki)  Kolejna funkcja na urządzeniu (koszt, dodatkowa karta)  Uzależnienia od dostawcy  Utrata wydajności na skutek zwiększonego wykorzystania procesora  Narzut do rozmiaru pakietów  Ograniczona / brak certyfikacja urządzeń  … MACSec
  • 25.  Dedykowane urządzenie (koszt)  Brak obciążenia innych urządzeń  Sprzętowa obsługa szyfrowania (certyfikacje!)  Szyfrator nie jest wąskim gardłem  Z reguły obsługa pełnej przepustowości łącza (wire speed)  Minimalny narzut do rozmiaru pakietów  Minimalne, stałe opóźnienie (µS)  … Szyfratory L2
  • 26. Szyfrowanie L2 vs L3 L3  Requires extra memory/blades in each router/VPN Gateway  Causes loss of performance due to extra CPU overhead.  Loss of throughput  Layer 3 IPSec reduces throughput by as much as 40% for small packets (64 Bytes). Increased fragmentation on large packets.  Higher ongoing costs associated with IPSec key management  Locked into Network Vendor L2  Separation of duties  Let the network VLANs Switches do their job at wire speed  Let the encryptors do their job at wire speed  ‘Bump in the wire’ cut through device  full bandwidth utilisation  Dedicated device  no CPU overhead counts required.  No vendor ‘lock in’  Zero packet expansion in CFB mode  CTR mode adds1 byte shim/32frames  GCM mode adds a 16 byte shim  Very low latency • FPGA used to encrypt frame. Wydajność i koszt
  • 27. L2 vs L3 Źródło: Rochester Institute of Technology 0 50000 100000 150000 200000 250000 300000 350000 400000 64 128 256 512 1024 1280 1420 Latency(µs) Frame Size (Bytes) Opóźnienie: Ethernet Encryption vs IPSec Typical Router with IPSec Ethernet Encryption 300 400 500 600 700 800 900 1000 64 128 256 512 1024 1280 1420 Throughput(Mbps) Frame Size (Bytes) Przepustowość: Ethernet Encryption vs IPSec Ethernet Encryption IPSec Encryption with GRE Szyfrowanie w L2 oferuje ponad 2 krotnie wyższe przepustowości Typowy profil sieciowy
  • 28. Szyfratory L2 vs MACSec  L2 encryptors are dedicated security devices; MACSec is implemented on multiple purposes devices (like switches), so it can be potentially less stable, as it may interfere with other features configured on switches;  configuration of L2 encryptors is simple, straightforward; MACSec is just another feature configured on switch, so it might be more prone for human mistakes and configuration errors;  L2 encryptors can have their dedicated centralized management & monitoring system; Monitoring and central managing of MACSec is limited, as general purpose NMS of specific vendor has to be used;  L2 encryptors can use certificate based authentication; MACsec implementations of PKI are limited;  L2 encryptors have restrictive security certifications (like FIPS, CC), their chassis is tamper-proof; MACSec devices even if they are certified, its certification is limited to specific configurations only - it means that different configurations are just not compliant with FIPS etc;  L2 encryptors don't introduce overhead in encrypted frames; MACsec header add specific number of bytes (up to 24 bytes) for each frame;  L2 encryptors are compatible with more advanced connectivity options (like q-in-q, MPLS) and flexible (encryption can start from specific position in L2 payload); MACSec solutions are designed only for LAN connectivity and don't fully support metro and carrier environments Główne różnice pomiędzy szyfratorami L2 a MACSec:
  • 30. Ale w dobrych intencjach… A teraz marketing 
  • 31.  Dedykowane szyfrator Eth/FC SONET T1/E1 dla różnych przepustowości  Szyfrowanie hop by hop,  Topologia point to point/multipoint, multipoint to multipoint,  Prosta Instalacja (set and forget), automatyzacja  Technologia FPGA (inwestycja w przyszłość, aktualizacja na miejscu)  Centralne zarządzanie (SMC, CM7)  Najwyższy poziom bezpieczeństwa (AES 256, FIPS-140-2 L3, CC, …)  Smaczki technologiczne jak TRANSEC  … Dlaczego szyfratory Gemalto/Senetas?
  • 32. Gemalto HSE (Senatas) CN4010 CN4020 CN6040 CN6100 CN8000 Compact desktop enclosure Compact desktop enclosure 1U rack mount enclosure 1U rack mount enclosure 4U rack mount enclosure Up to 1 Gbps (scalable licensing) Up to 1 Gbps (scalable licensing) Up to 4 Gbps Eth/FC (scalable licensing) Up to 10 Gbps (scalable licensing) Up to 10x10Gbps or FC 8GBps RJ45 electrical interfaces Pluggable optical SFP RJ45 electrical interfaces Pluggable optical SFP RJ45 electrical interfaces Pluggable XFP optical interfaces Pluggable optical SFP+ External plug pack External plug pack Dual redundant AC/DC supplies Dual redundant AC/DC supplies Dual redundant AC supplies LED LED LCD/Key Pad LCD/Key Pad User-serviceable fans/battery User-serviceable fans/battery User-serviceable fans/battery Latency < 10uS Latency < 10uS Latency < 8uS Latency < 6uS Latency < 8uS CC EAL2+, FIPS 140-2 level 3 In process CC EAL2+, FIPS 140-2 level 3 CC EAL2+, FIPS 140-2 level 3 In process All devices are interoperable and can be managed by SCM or CM7
  • 33. High Speed Encryption – 91000 Model Speeds Scalable – up to 100 Gbps Protocols Ethernet; Size 19” 1U (Dual AC/DC PS) Certifications FIPS, CC, NATO, UC APL (in process) Latency 2µS Jumbo frames support Yes Encrypts U/M/B-cast traffic Yes 36 Gemalto CN9100 – to jest nowe
  • 34. TRANSEC Przeciwdziała analizie ruchu przez wstrzykiwanie wzorców w dane Unikalne w rozwiązaniach SENETAS
  • 36. CM7 – centralne zarządzanie
  • 38.
  • 40. Problemy szyfrowania transmisji Przepustowość . 300 400 500 600 700 800 900 1000 64 128 256 512 1024 1280 1420 Throughput(Mbps) Frame Size (Bytes) Przepustowość IPSec IPSec Encryption with GRE • Efektywność szyfrowania zależna od rozmiaru pakietu • Fragmentacja
  • 41. Problemy szyfrowania transmisji Opóźnienie . 0 50000 100000 150000 200000 250000 300000 350000 400000 64 128 256 512 1024 1280 1420 Latency(µs) Frame Size (Bytes) Opóźnienie IPSec Typical Router with IPSec • Opóźnienie zależne od rozmiaru pakietu