Verkkosalaustekniikoiden vertailu
Pyhäluoto, Antti (2021)
Pyhäluoto, Antti
2021
All rights reserved. This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2021121890012
https://urn.fi/URN:NBN:fi:amk-2021121890012
Tiivistelmä
Opinnäytetyön aiheena oli eri verkkosalaustekniikoiden vertaileminen. Tavoitteena oli selvittää, miten vertaillut tekniikat vertautuvat toisiinsa ja mikä testatuista tekniikoista olisi suorituskyvyltään paras vaihtoehto käyttöönotettavaksi.
Työssä vertaillaan IPseciä kolmella eri salauksella, MACseciä, OpenVPN:ää ja WireGuardia toisiinsa ja vertailukohteeseen, missä mikään näistä ei ole käytössä. Vertailu suoritetaan ideaalitilanteessa ja useilla eri häiriötyypeillä. Testaamiseen käytetään iPerf-, ping- ja scp-ohjelmia eri tilanteiden testaamiseen ja NetEm-ohjelmaa häiriöiden simuloimiseen. Testaus suoritetaan Raspberry Pi 4 -laitteilla ilman salauksen laitteistokiihdytystä. Käytännön testien suorittamisen, tulosten keräämisen ja tekniikoiden käyttöön ja pois käytöstä ottamisen automatisoimiseen käytetään itse tehtyä test_system.py-ohjelmaa.
Testatuista tekniikoista paras suorituskyky on WireGuardilla ja toiseksi paras IPsecillä ChaCha-salausta käytettäessä. Näiden kahden suorituskyky ei ole myöskään tulosten perusteella erityisen herkkä testatuille häiriötyypeille. Kaikilla muilla tekniikoilla käytössä on jokin AES-pohjainen salaus ja laitteistokiihdytyksen puute huonontaa näiden tekniikoiden suorituskykyä. The subject of this thesis is to compare different network encryption techniques. The aim is to study how techniques compare to each other and which of the studied techniques would have the best performance in the tested or similar hardware.
Compared network encryption techniques consist of IPsec with three different encryptions, MACsec, OpenVPN and WireGuard. Tests are also run without any of the previous enabled as a control group. Comparison is performed in an ideal network condition and with multiple different network interference types. iPerf, ping and scp are used to test different use cases. Testing is performed on Raspberry Pi 4 computers without hardware acceleration for encryption.
WireGuard has the best performance of the tested techniques and IPsec with ChaCha encryption has the second best. Also, neither techniques performance was especially sensitive to the tested interference types. All other techniques utilized AES-encryption in some form and thus their performance was weakened by the lack of hardware acceleration.
Työssä vertaillaan IPseciä kolmella eri salauksella, MACseciä, OpenVPN:ää ja WireGuardia toisiinsa ja vertailukohteeseen, missä mikään näistä ei ole käytössä. Vertailu suoritetaan ideaalitilanteessa ja useilla eri häiriötyypeillä. Testaamiseen käytetään iPerf-, ping- ja scp-ohjelmia eri tilanteiden testaamiseen ja NetEm-ohjelmaa häiriöiden simuloimiseen. Testaus suoritetaan Raspberry Pi 4 -laitteilla ilman salauksen laitteistokiihdytystä. Käytännön testien suorittamisen, tulosten keräämisen ja tekniikoiden käyttöön ja pois käytöstä ottamisen automatisoimiseen käytetään itse tehtyä test_system.py-ohjelmaa.
Testatuista tekniikoista paras suorituskyky on WireGuardilla ja toiseksi paras IPsecillä ChaCha-salausta käytettäessä. Näiden kahden suorituskyky ei ole myöskään tulosten perusteella erityisen herkkä testatuille häiriötyypeille. Kaikilla muilla tekniikoilla käytössä on jokin AES-pohjainen salaus ja laitteistokiihdytyksen puute huonontaa näiden tekniikoiden suorituskykyä.
Compared network encryption techniques consist of IPsec with three different encryptions, MACsec, OpenVPN and WireGuard. Tests are also run without any of the previous enabled as a control group. Comparison is performed in an ideal network condition and with multiple different network interference types. iPerf, ping and scp are used to test different use cases. Testing is performed on Raspberry Pi 4 computers without hardware acceleration for encryption.
WireGuard has the best performance of the tested techniques and IPsec with ChaCha encryption has the second best. Also, neither techniques performance was especially sensitive to the tested interference types. All other techniques utilized AES-encryption in some form and thus their performance was weakened by the lack of hardware acceleration.