[关闭]
@wuzhimang 2016-06-29T02:32:19.000000Z 字数 2164 阅读 2113

SDN相关安全研究分类

SDN security 安全


SDN相关安全的研究方向可以分为两大类,一类是SDN提升安全,这主要是指SDN给传统网络安全研究带来的新思路、新的解决方式等,即通过SDN来提高安全;另一类是SDN自身安全,即对SDN体系架构本身所存在的安全问题进行研究,包括SDN特有的和非特有的。

  1. SDN提升安全

    类别 说明 相关研究
    使用SDN进行安全配置或监控 集中式的控制平面;灵活的策略下发;监控网络状态 SANE[30], Ethane[31], Resonance[33]PROCERA[17]`
    Middle-box 网络安全设备--1. 软件实现Middle-box;2. service-chaining,即设备放置问题;2. 将传统的Middle-boxes整合到SDN中 CloudWatcher[27], FlowTags[43], FLOWGUARD[46](防火墙) Slick,SIMPLE-fying
    安全攻击检测 检测网络攻击 SPHINX[44]
    DDoS攻击 如, 1. 传统DDoS攻击;2.link-flooding attacks;3. Short-circuiting Traffic Surges Bohatei[42], SPIFFY[41](借助SDN的提高针对使用traffic pattern的攻击进行防御),3. NetFuse(借助OpenFlowcontrol)
    提供匿名服务 匿名服务 Openflow Random Host Mutation[30]
    SDN应用于其他场景 smartphone、tablets PBS(Programmable BYOD Security)[29];Enterprise-centric Offloading System(ECOS)
    同其他网路的结合混合网
  2. SDN自身的安全

    • 按照SDN的架构进行划分,SDN面临的安全问题可以划分为5类,即
    类别 主要形式
    应用层安全 恶意应用程序,非法访问,恶意流规则下发、配置缺陷等
    北向接口安全 标准化问题,如非法访问,数据泄露等等
    控制层安全 DDoS/DoS攻击,单点故障,恶意/虚假流规则的注入,非法访问,配置缺陷等
    南向接口安全 SSL/TLS协议本身的不安全性,OpenFlow 1.3.0后将TLS设置为可选项
    数据层安全 DDoS/DoS攻击,恶意/虚假流规则的注入,非法访问、配置缺陷等

    注:各相关层和接口之间的影响是相互的

    • 按照针对SDN安全问题的解决思路进行划分,相关研究方案可以分为以下几类
    类别 说明 相关研究
    安全控制器的重新设计 对控制器进行重新的设计和开发,将安全性作为控制器的核心之一 RoseMary控制器[11]、PANE控制器[12]
    安全模块、框架的设计开发 在已开源的控制器之上,改进或加入相应的安全服务,或提供整体的安全模块的开发框架 FortNOX[22],SE-Floodlight[25]、FRESCO[24]、OFX[48]
    流规则合法性和一致性检测 流规则冲突检测方法,按解决方法可以分为3类:1. 基于角色和优先级的;2. 基于形式化方法的,即借助数学模型或工具; 3. 其他。按解决目标可以分为transient和longterm的 对应的研究有:1. ForNOX[22], SE-Floodlight[25]; 2.FlowChecker[13](二元决策图,binary decision diagrams), FLOVER[18](可满足性模块理论,Yices SMT), VeriFlow[16](多维前缀树 trie, 等价类划分,解决transient&longterm); 3. [14](数据包的一致性和数据流的一致性,transient),PGA[47]
    安全攻击检测 SPHINX[44]
    DDoS/Dos攻击防御 按解决思路主要可以分为3类:1. 基于流量特征变化的检测;2. 基于连接迁移机制;3. 基于威胁建模分析;4. 主机IP变换: 对应的研究有轻量级DDoS洪泛攻击检测方法(SOM)[6],TopoGuard[7](检测模型); 2. AVANT-GUARD[8]; 3. STRIDE[9]; 4. Openflow Random Host Mutation[32]
    拓扑中毒攻击(Topology Poisoning Attack) 该攻击会导致主机劫持, Dos攻击, 中间人攻击 TopoGuard[7]
    scaning攻击 TCP连接扫描,UDP扫描等 AVANT-GUARD[8](但只针对TCP连接)
    北向接口安全 包含权限管理、访问控制、可恢复性等,上述安全模块、安全控制器的开发都涉及到 同上,RoseMary控制器[11]提供了可恢复性, 其他的研究有PermOF、OperationCheckpoint
    应用程序检测 检测应用程序本身存在的漏洞 NICE[26]

    其他:网络虚拟层-->Flowvisor[28]; 流量监控-->Compling Path Queries[34]

    • 按照[19]的划分,有如下6类:
    类别 举例
    未经授权的访问 未经授权的控制器访问;未经身份认证的应用程序
    数据泄露 流规则发现(侧信道攻击);转发策略发现(包处理时序分析)
    数据修改 修改数据包的流规则修改机制;
    恶意应用程序 虚拟规则注入;控制器劫持
    拒绝服务攻击 控制器交换机之间通信的洪泛攻击;交换机流表洪泛攻击;
    配置问题 缺少TLS协议或其他认证协议,策略生成问题
添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注