Để duy trì tính bảo mật và dữ liệu toàn vẹn, các thành phần nội bộ của SDNthiết bị cần phải được gìn riêng. Nhóm nghiên cứu cho thấy việc sử dụng của một site tin cậyMáy tính cơ sở, một tách ra và bảo đảm phần cứng và phần mềm của hệ thống. CácCác khái niệm của Rosemary (xem 4.3.7) fulfils yêu cầu này khi nó tách phần mềm điều khiểntừ các ứng dụng và yêu cầu thông tin đăng nhập truy cập. Hơn nữa, ONF rộng rãi bao gồm cácnhu cầu bảo vệ dữ liệu của họ về nguyên tắc thứ năm, "Bảo vệ hoạt động dữ liệu tham khảo" [99].Tuy nhiên, chỉ các dữ liệu nhạy cảm chẳng hạn như chính sách, thông tin đăng nhập, và mô tả Dịch vụ được liệt kê.ONF không rõ ràng yêu cầu một cơ chế bảo mật cho New của bộ điều khiển hoặcCác bảng chuyển tiếp chuyển đổi. Cuộc tấn công bố vào các cơ sở dữ liệu có thể tiết lộ mộtsố tiền phong phú của các thông tin về mạng. Như nó có thể được giả định rằng TLS và SSHđã được sử dụng để có được dữ liệu này do yêu cầu bảo mật ONF, hai nhân tốbiện pháp xác thực có thể được thừa. Một tổn hại thứ hai là tác động tiêu cực củamột bảng tra cứu được mã hóa trên dòng chảy độ trễ và hiệu suất.Do vậy, nguyên tắc bảo mật này có thể là dư thừa trong các đề án tổng thể. Những lợi ích cá nhân được bao phủ bởi lời đề nghị tương tự hoặc việc thực hiện hiệu quả và an toàngiao thức OpenFlow và giao thức chính nó có thể do đó được coi là an toàn dùngnent of the system, if the requirements are fulfilled. Extending the principle, the controltopology of the controller and the flow tables of switches may be considered parts of thenetwork which have to be secured or securely assembled. Several tools to verify the networkpolicy, topology and overall correctness of the network system are already available. Thealgorithms check and examine network configuration based on invariants and models andalert the administrator if violations occur while providing concrete examples. [12], [59]As evidenced by the Denial of Service threat, TCAM table sizes are a significant and exploitable issue in the current SDN design.The application module SPHINX [123] is a comprehensive project to protect the controllerand the table size of switches. The framework operates as a intrusion detection system andis able to detect a multitude of attack types, including TCAM exhaustion attacks, topologyspoofing, blackhole routing, and general DoS traffic targeting the controller. The applicationis inserted as a proxy layer between the control and data plane and monitors incoming switchpackets. Based on the metadata of the packets, a network graph and traffic database areconstructed (see Figure 4.3). Any deviations in the trusted topology, attempts to exhaustthe limit of table entries in switches, or excessive traffic patterns are instantly reported to theadministrator. As it does not solve the raised alerts, SPHINX can not be considered a SelfHealing Mechanism. Nonetheless, its inherent and controller-agnostic intrusion detectionfunctionality aptly illustrates a general concept to protect the integrity of data stores inSDN.
đang được dịch, vui lòng đợi..
