default banner

安全连接协议

为了确保安全连接,一种比较好的做法是基于既有的可靠网络安全协议构建解决方案。此类安全协议应得到维护,不断扫描以发现新的漏洞,并在必要时进行修补。

为了将物联网设备连接到为这些设备收集数据、提供监控甚至固件升级的云基础设施,一种解决方案是建立安全的端到端信道,支持各类数据包的安全交换。此类解决方案可以是通用解决方案,并对应用透明。

为了确保通过互联网传输的信息的机密性(通过数据加密)和真实性,多年来,已有几种安全通信协议面市。

其中包括安全套接字层(SSL),该协议已得到广泛应用,但多年来发现了其中存在若干漏洞。由于此原因,首选使用传输层安全协议(TLS)。SSL和TLS都在应用层工作,因此需要依赖应用:使用这些协议意味着必须修改应用软件,但另一方面,其允许应用软件本身验证加密和真实性,从而打造真正的端到端安全解决方案。

相反,Internet协议安全(IPSec)是工作在网络IP数据包层的开放标准框架,因此不依赖应用。例如,该协议允许在隧道模式下创建虚拟专用网络(VPN)。

IEEE802.1AE标准中定义的介质访问控制安全协议(MACSec)也可用于确保数据机密性、数据完整性以及数据源真实性,但其覆盖范围比IPSec和TLS更广。

数字证书由受信任的证书颁发机构(CA)颁发,可用于证明用户、服务器或设备的真实性,确保只有受信任的用户和设备才能连接到特定网络,并对通信进行加密。

 

Secure-IC提供的IP产品组合嵌入了以下三种主要安全连接协议:

  • MACSec IP符合1AE标准,具有以下主要特性:
    • 吞吐量:高达100Gbps
    • 低延迟
    • 全硬件IP,无需任何软件干预
    • 支持AES-GCM 128和256
  • IPSec IP可确保对IPSec和GRE的支持,具有以下主要特性:
    • 吞吐量:高达100Gbps(针对AES-GCM和Chacha20-Poly1305)
    • 支持IPv4和IPv6
    • 支持隧道模式和传输模式
    • 支持ESP和AH模式
    • 全双工
    • 支持的密码算法:AES-GCM、HMAC-SHA1、AES-GMAC、AES-XCBC-MAC、HMAC-SHA2、AES-CBC、AES-CTR、AES-CCM、Chacha20-Poly1305、3DES
  • TLS/DTLS IP:Secure-IC提供的TLS/DTLS IP能够确保TLS和DTLS加密计算。此外,SecuryzrTM iSE还兼容OpenSSL集成。
联系我们