Найти в Дзене
Влияние дешифрации TLS на производительность NGFW (почему SSL-инспекции убивают производительность, и как это проверить) По данным телеметрии глобальных провайдеров (Cloudflare обрабатывает более 63 млн HTTPS-запросов в секунду), доля зашифрованного трафика превышает 90%. Это создает критическую нагрузку на NGFW, выполняющие функции инспекции (DPI). Устройство становится Man-in-the-Middle: расшифровать поток, проверить его на угрозы, зашифровать заново. Исследования NSS Labs [MOU1.1][Ю1.2]показывают, что включение полной SSL-инспекции приводит к падению пропускной способности на 50–80% по сравнению с plaintext. На практике устройство с заявленной производительностью 10 Гбит/с может обрабатывать менее 2 Гбит/с зашифрованного трафика при включенных функциях Threat Prevention. Но пропускная способность – это не самое болезненное место. Connection Rate оказывается критичнее. TLS-хендшейк требует значительных ресурсов CPU для криптографических операций: модульное возведение в степень, обмен ключами, генерация сессионных ключей. Стандартные тесты часто замеряют только постоянную пропускную способность, игнорируя скачки новых соединений. По тем же исследованиям NSS Labs, connection rate падает на 92% при включенной SSL-инспекции. Это означает, что даже при низком проценте утилизации канала фаервол может отказать в обслуживании новым сессиям, что может быть очень болезненным для приложений с частыми переподключениями. Ситуация усложняется появлением новых классов трафика. С ростом AI/ML и обработки больших данных в датацентрах появилась категория, называемая elephant flows – долгоживущие сессии с огромным объемом данных (синхронизация баз, передача градиентов при обучении нейросетей). Проблема в том, что elephant flow может монополизировать буферы NGFW и коммутаторов. Когда буфер заполнен пакетами одного большого потока, пакеты других, чувствительных к задержке потоков (VoIP, игровые сессии, транзакции БД) просто отбрасываются. Традиционная балансировка часто неэффективна: хеширование отправляет весь elephant flow по одному пути, создавая локальную перегрузку. Результат – непредсказуемые задержки и деградация приложений. Все эти проблемы невозможно обнаружить на основе вендорских даташитов. Потому что даташиты измеряют один параметр в изолированных условиях, а реальная сеть – это комбинация одновременных проблем. Как это проверить? Тестирование должно включать смешанные сценарии: одновременное присутствие elephant flows, волны новых TLS-соединений и обычного трафика. Только так вы увидите, как реально будет работать ваше оборудование, когда на него давит именно ваш профиль трафика, а не синтетический поток. Потому что дефект в буферизации или QoS-обработке может быть скрыт, пока вы не создадите условия, в которых он проявляется. Подписывайтесь на наш канал в ТГ, где мы регулярно публикуем материалы про нагрузочное и функциональное тестирование ИТ/ИБ решений и инфраструктуры.
9 часов назад
Нагрузочное тестирование и уникальность инфраструктуры: преодоление маркетинговых абстракций Одной из фундаментальных проблем при планировании сетевой архитектуры является разрыв между заявленными характеристиками оборудования и реальной производительностью в продуктивной среде (об этом мы уже писали в последних постах). Производители оборудования, стремясь продемонстрировать максимальные показатели, проводят измерения в условиях, далеких от реальности. Такие тесты демонстрируют «сырую» производительность коммутационной матрицы или процессора, но не отражают способность устройства обрабатывать сложный трафик прикладного уровня (L4-7). В реальной эксплуатации профиль трафика кардинально отличается от синтетического. Современный корпоративный трафик характеризуется доминированием протоколов, требующих сохранения состояния сессий. Это означает, что NGFW или WAF должны не просто маршрутизировать пакеты, но и отслеживать состояние каждого TCP-соединения, проводить сборку фрагментированных пакетов, осуществлять терминацию/дешифровку SSL/TLS и инспектировать содержимое на наличие угроз. Каждая из этих операций требует значительных вычислительных ресурсов (в следующем посте мы это более подробно рассмотрим). Каждая организация обладает уникальным цифровым отпечатком. В финансовом секторе преобладают короткие транзакционные сессии, критичные к задержкам и джиттеру, в то время как медиа индустрия генерирует длительные потоки данных с высокими требованиями к пропускной способности. Внедрение системы безопасности, протестированной на профиле одного типа, может привести к катастрофическим последствиям в другой среде. Анализ данных показывает, что включение функций DPI и антивирусного сканирования на реальном смешанном трафике может снизить производительность шлюза в 5-10 раз по сравнению с заявленными цифрами. Кроме того, на производительность влияют специфические паттерны поведения пользователей и приложений, такие как микровсплески – кратковременные пики нагрузки, которые могут переполнять буферы сетевых карт и приводить к отбрасыванию пакетов, даже если средняя загрузка канала остается низкой. Единственным способом нивелировать эти риски является проведение нагрузочного тестирования с эмуляцией профиля трафика, максимально приближенного к реальному. Использование продвинутых генераторов трафика, таких как CyPerf, позволяет моделировать миллионы одновременных соединений с реалистичным распределением протоколов (HTTP/2, HTTPS, DNS, SMB и др.) и поведением пользователей, создавая нагрузку, идентичную той, с которой устройство столкнется в "боевом" режиме. Подписывайтесь на наш канал в ТГ, где мы регулярно публикуем материалы про нагрузочное и функциональное тестирование ИТ/ИБ решений и инфраструктуры.
2 дня назад
С наступающим 2026! 🎄 Говорят, это год Лошади. Отличный повод, чтобы в ваших проектах остались только реальные «рабочие лошадки», а все слайдовые «единороги» остались в прошлом. Команда РУТЕСТ желает вам в Новом году вендоров, которые не приукрашивают технические характеристики, и бюджетов, которые тратятся на дело, а не на исправление ошибок. Пусть ваши решения в Новом году будут быстрыми, как скакуны, и надежными, как скала. Счастливого Нового года! Оставайтесь с нами, верьте в тесты, а не в сказки. 🎄
1 месяц назад
«А можно я сам потестирую?» Как мы превратили скучное тестирование в захватывающее развлечение
Если вы когда-нибудь бывали на ИБ конференциях, то знаете этот ритуал. Бесконечные ряды стендов, много кофе, улыбок, разговоров и... обещаний. Обещания, что новое решение может то-то, что теперь нам что-то не грозит, что теперь оно «производительнее, выше, сильнее…». Да, иногда показывают железо, а чаще только интерфейс, но потом брошюры, каталоги и презентации. Мы тоже так делали, но в этот раз решили сделать по-другому. Если уж мы занимаемся тестированием, то давайте вместо разговоров об этом дадим людям возможность… потестировать тестирование...
1 месяц назад
Заплатить сейчас или потерять потом? Экономика превентивного тестирования
Философия современной кибербезопасности должна строиться на простом и прагматичном принципе: лучше потратиться на тщательную проверку эффективности систем безопасности сейчас, чем потом устранять гораздо более дорогостоящие последствия успешных атак. Разница в стоимости может исчисляться сотнями раз. Комплексное тестирование обойдется в сотни тысяч или несколько миллионов рублей, в то время как ущерб от крупной атаки может достигать десятков миллионов долларов, не говоря уже о невосполнимых репутационных потерях...
2 месяца назад
CI/CD и непрерывное тестирование (управление рисками в условиях постоянных изменений)
Мы уже писали, что всестороннее тестирование является критической необходимостью для обеспечения киберустойчивости. Сейчас хотели бы показать, как этот принцип применяется в условиях, когда ИТ-системы развиваются с беспрецедентной скоростью, а изменения вносятся постоянно. Возникает парадокс: чем быстрее мы внедряем новое, тем выше риск сбоев. Аналитики отмечают, что общее количество инцидентов в критически важных сервисах неуклонно растет. Как же управлять этим "хаосом изменений" и обеспечить стабильность...
2 месяца назад
От валидации функционала к обеспечению киберустойчивости. При чем здесь тестирование?
В условиях экспоненциального роста сложности ИТ-инфраструктур и постоянно эволюционирующих киберугроз, тестирование перестает быть опциональной процедурой и становится критической необходимостью. Недооценка его роли, к сожалению, до сих пор приводит к катастрофическим последствиям, которые измеряются не только финансовыми убытками, но и компрометацией всей системы безопасности. Пример с системой автоматического приземления Airbus A310, где скрытый баг, проявляющийся только на мокрой полосе, мог привести...
2 месяца назад
Тестировщики тоже люди: РУТЕСТ зовет на "Сетевую безопасность 2025" (есть бесплатные билеты и конфеты с коньяком!)
Знакомая троица: скорость, доступность, защищенность. Каждый день они приходят к вам и спрашивают: "Кого из нас ты любишь больше?". А вам просто нужно, чтобы сеть работала стабильно и быстро, не падая от каждого чиха. Именно об этом поговорят (и покажут) 25 ноября в Москве на главной конференции для практиков ИБ и сетевых специалистов – "Сетевая безопасность 2025". Судя по прошлому году, когда собралось более 700 участников, будет очень интересно. И РУТЕСТ едет не с пустыми руками. Мы, конечно,...
2 месяца назад
Шифрованный трафик, деградация сервисов и некорректный подбор оборудования
В одном из прошлых постов мы уже писали про проблемы для ИБ оборудования, связанные с зашифрованным сетевым трафиком, его анализом «на лету» (пост). Уникальный профиль трафика каждой организации требует кардинально нового подхода к тестированию. То, что прекрасно работает в лаборатории поставщика или в сети конкурента, может полностью провалиться в вашей инфраструктуре. Каждая компания имеет свои особенности архитектуры, специфические приложения, уникальные паттерны пользовательского поведения и характерные для отрасли типы трафика...
2 месяца назад
Сетевая фабрика для AI/ML: новая поверхность атаки?
В эпоху повсеместного внедрения AI/ML мы часто фокусируемся на вычислительной мощности GPU и моделях, но упускаем из виду, что уникальная архитектура сетевых фабрик для AI создает новую поверхность атаки. Если в традиционных ЦОДах мы выстраиваем эшелонированную оборону и контролируем трафик на периметре, то в мире AI/ML эти парадигмы требуют серьезного пересмотра. Ключевая особенность архитектуры AI-кластеров – это генерация трафика по модели "все-ко-всем" (all-to-all). Но с точки зрения ИБ, это не просто потоки пакетов...
2 месяца назад
"Мы в домике!" - самое опасное заблуждение в кибербезопасности
Как и обещали, продолжаем свои размышления, связанные с атакой на «Аэрофлот» (пост). История Аэрофлота не уникальна. Недавно похожие атаки обрушились на сеть социальных аптек «Столички» и сеть розничных магазинов «ВинЛаб», где хакеры применили вымогательство за возврат зашифрованных данных. Все эти компании наверняка уделяли серьезное внимание своим системам безопасности, но это не спасло их от катастрофы. Проблема не в отсутствии средств, а в распространенном, но опасном заблуждении: многие, развернув...
3 месяца назад
Почему интернет не "падает"? Спасибо "невидимым" тестам железа, которые работают 24/7
В прошлый раз мы рассказали, как один-единственный тест спас целый самолет от катастрофы. Но в нашей цифровой жизни есть и другая, невидимая работа, которая защищает нас от "аварий" каждый день. Вы когда-нибудь задумывались, почему интернет в целом работает стабильно, даже когда миллионы людей одновременно смотрят видео, играют в игры и сидят в соцсетях? 🤔 Представьте, что интернет - это огромный мегаполис. А сайты и приложения - это здания. Но чтобы город жил, ему нужна невидимая инфраструктура: электростанции, водопровод, дороги...
3 месяца назад