Найти в Дзене
Влияние дешифрации TLS на производительность NGFW (почему SSL-инспекции убивают производительность, и как это проверить) По данным телеметрии глобальных провайдеров (Cloudflare обрабатывает более 63 млн HTTPS-запросов в секунду), доля зашифрованного трафика превышает 90%. Это создает критическую нагрузку на NGFW, выполняющие функции инспекции (DPI). Устройство становится Man-in-the-Middle: расшифровать поток, проверить его на угрозы, зашифровать заново. Исследования NSS Labs [MOU1.1][Ю1.2]показывают, что включение полной SSL-инспекции приводит к падению пропускной способности на 50–80% по сравнению с plaintext. На практике устройство с заявленной производительностью 10 Гбит/с может обрабатывать менее 2 Гбит/с зашифрованного трафика при включенных функциях Threat Prevention. Но пропускная способность – это не самое болезненное место. Connection Rate оказывается критичнее. TLS-хендшейк требует значительных ресурсов CPU для криптографических операций: модульное возведение в степень, обмен ключами, генерация сессионных ключей. Стандартные тесты часто замеряют только постоянную пропускную способность, игнорируя скачки новых соединений. По тем же исследованиям NSS Labs, connection rate падает на 92% при включенной SSL-инспекции. Это означает, что даже при низком проценте утилизации канала фаервол может отказать в обслуживании новым сессиям, что может быть очень болезненным для приложений с частыми переподключениями. Ситуация усложняется появлением новых классов трафика. С ростом AI/ML и обработки больших данных в датацентрах появилась категория, называемая elephant flows – долгоживущие сессии с огромным объемом данных (синхронизация баз, передача градиентов при обучении нейросетей). Проблема в том, что elephant flow может монополизировать буферы NGFW и коммутаторов. Когда буфер заполнен пакетами одного большого потока, пакеты других, чувствительных к задержке потоков (VoIP, игровые сессии, транзакции БД) просто отбрасываются. Традиционная балансировка часто неэффективна: хеширование отправляет весь elephant flow по одному пути, создавая локальную перегрузку. Результат – непредсказуемые задержки и деградация приложений. Все эти проблемы невозможно обнаружить на основе вендорских даташитов. Потому что даташиты измеряют один параметр в изолированных условиях, а реальная сеть – это комбинация одновременных проблем. Как это проверить? Тестирование должно включать смешанные сценарии: одновременное присутствие elephant flows, волны новых TLS-соединений и обычного трафика. Только так вы увидите, как реально будет работать ваше оборудование, когда на него давит именно ваш профиль трафика, а не синтетический поток. Потому что дефект в буферизации или QoS-обработке может быть скрыт, пока вы не создадите условия, в которых он проявляется. Подписывайтесь на наш канал в ТГ, где мы регулярно публикуем материалы про нагрузочное и функциональное тестирование ИТ/ИБ решений и инфраструктуры.
11 часов назад
Нагрузочное тестирование и уникальность инфраструктуры: преодоление маркетинговых абстракций Одной из фундаментальных проблем при планировании сетевой архитектуры является разрыв между заявленными характеристиками оборудования и реальной производительностью в продуктивной среде (об этом мы уже писали в последних постах). Производители оборудования, стремясь продемонстрировать максимальные показатели, проводят измерения в условиях, далеких от реальности. Такие тесты демонстрируют «сырую» производительность коммутационной матрицы или процессора, но не отражают способность устройства обрабатывать сложный трафик прикладного уровня (L4-7). В реальной эксплуатации профиль трафика кардинально отличается от синтетического. Современный корпоративный трафик характеризуется доминированием протоколов, требующих сохранения состояния сессий. Это означает, что NGFW или WAF должны не просто маршрутизировать пакеты, но и отслеживать состояние каждого TCP-соединения, проводить сборку фрагментированных пакетов, осуществлять терминацию/дешифровку SSL/TLS и инспектировать содержимое на наличие угроз. Каждая из этих операций требует значительных вычислительных ресурсов (в следующем посте мы это более подробно рассмотрим). Каждая организация обладает уникальным цифровым отпечатком. В финансовом секторе преобладают короткие транзакционные сессии, критичные к задержкам и джиттеру, в то время как медиа индустрия генерирует длительные потоки данных с высокими требованиями к пропускной способности. Внедрение системы безопасности, протестированной на профиле одного типа, может привести к катастрофическим последствиям в другой среде. Анализ данных показывает, что включение функций DPI и антивирусного сканирования на реальном смешанном трафике может снизить производительность шлюза в 5-10 раз по сравнению с заявленными цифрами. Кроме того, на производительность влияют специфические паттерны поведения пользователей и приложений, такие как микровсплески – кратковременные пики нагрузки, которые могут переполнять буферы сетевых карт и приводить к отбрасыванию пакетов, даже если средняя загрузка канала остается низкой. Единственным способом нивелировать эти риски является проведение нагрузочного тестирования с эмуляцией профиля трафика, максимально приближенного к реальному. Использование продвинутых генераторов трафика, таких как CyPerf, позволяет моделировать миллионы одновременных соединений с реалистичным распределением протоколов (HTTP/2, HTTPS, DNS, SMB и др.) и поведением пользователей, создавая нагрузку, идентичную той, с которой устройство столкнется в "боевом" режиме. Подписывайтесь на наш канал в ТГ, где мы регулярно публикуем материалы про нагрузочное и функциональное тестирование ИТ/ИБ решений и инфраструктуры.
2 дня назад
С наступающим 2026! 🎄 Говорят, это год Лошади. Отличный повод, чтобы в ваших проектах остались только реальные «рабочие лошадки», а все слайдовые «единороги» остались в прошлом. Команда РУТЕСТ желает вам в Новом году вендоров, которые не приукрашивают технические характеристики, и бюджетов, которые тратятся на дело, а не на исправление ошибок. Пусть ваши решения в Новом году будут быстрыми, как скакуны, и надежными, как скала. Счастливого Нового года! Оставайтесь с нами, верьте в тесты, а не в сказки. 🎄
1 месяц назад
«А можно я сам потестирую?» Как мы превратили скучное тестирование в захватывающее развлечение
Если вы когда-нибудь бывали на ИБ конференциях, то знаете этот ритуал. Бесконечные ряды стендов, много кофе, улыбок, разговоров и... обещаний. Обещания, что новое решение может то-то, что теперь нам что-то не грозит, что теперь оно «производительнее, выше, сильнее…». Да, иногда показывают железо, а чаще только интерфейс, но потом брошюры, каталоги и презентации. Мы тоже так делали, но в этот раз решили сделать по-другому. Если уж мы занимаемся тестированием, то давайте вместо разговоров об этом дадим людям возможность… потестировать тестирование...
1 месяц назад
Заплатить сейчас или потерять потом? Экономика превентивного тестирования
Философия современной кибербезопасности должна строиться на простом и прагматичном принципе: лучше потратиться на тщательную проверку эффективности систем безопасности сейчас, чем потом устранять гораздо более дорогостоящие последствия успешных атак. Разница в стоимости может исчисляться сотнями раз. Комплексное тестирование обойдется в сотни тысяч или несколько миллионов рублей, в то время как ущерб от крупной атаки может достигать десятков миллионов долларов, не говоря уже о невосполнимых репутационных потерях...
2 месяца назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала