Để giữ bí mật và toàn vẹn dữ liệu, các thành phần bên trong của SDN
thiết bị cần phải được bảo vệ cá nhân. Nhóm nghiên cứu cho thấy việc sử dụng một Trusted
Computing Base, một phần cứng và phần mềm phần tách ra và đảm bảo của hệ thống. Các
khái niệm về Rosemary (xem 4.3.7) đáp ứng yêu cầu này vì nó phân tách các phần mềm điều khiển
từ các ứng dụng và yêu cầu quyền truy cập. Hơn nữa, các ONF rộng rãi bao gồm các
nhu cầu về bảo vệ dữ liệu trong nguyên tắc thứ năm của họ, "Bảo vệ dữ liệu tham khảo hoạt động" [99].
Tuy nhiên, dữ liệu chỉ nhạy cảm như chính sách, thông tin, và mô tả dịch vụ được liệt kê.
Các ONF không đòi hỏi một cách rõ ràng cơ chế bảo mật cho NIB của bộ điều khiển hoặc
các bảng chuyển tiếp của chuyển mạch. Một cuộc tấn công bố thông tin về các cơ sở dữ liệu có thể tiết lộ một
số lượng phong phú của thông tin về mạng. Vì nó có thể được giả định rằng TLS và SSH
phải được sử dụng để thu thập dữ liệu này do các yêu cầu an ninh ONF, hai yếu tố
biện pháp xác thực có thể là không cần thiết. Một phương hại thứ hai là tác động tiêu cực của
một bảng tra cứu mã hóa trên độ trễ dòng chảy và hiệu suất.
Do đó, nguyên tắc bảo mật này có thể là dư thừa trong toàn bộ kế hoạch. Những lợi ích cá nhân được bảo hiểm bởi lời đề nghị tương tự hoặc thực hiện hiệu quả và an toàn
của các giao thức OpenFlow và các giao thức riêng của mình do đó có thể được coi là một compo an toàn
nent của hệ thống, nếu yêu cầu được đáp ứng. Mở rộng các nguyên tắc, việc kiểm soát
cấu trúc liên kết của bộ điều khiển và các bảng dòng thiết bị chuyển mạch có thể được coi là bộ phận của
mạng đó phải được bảo đảm an toàn hoặc lắp ráp. Một vài công cụ để kiểm tra các mạng lưới
chính sách, cấu trúc liên kết và tính đúng đắn tổng thể của hệ thống mạng đã có sẵn. Các
thuật toán kiểm tra và kiểm tra cấu hình mạng dựa trên bất biến và các mô hình và
cảnh báo cho người quản trị nếu xảy ra vi phạm trong khi cung cấp ví dụ cụ thể. [12], [59]
Như bằng chứng là từ chối dịch vụ đe dọa, kích thước bảng TCAM là một vấn đề quan trọng và có thể khai thác trong thiết kế SDN hiện hành.
Các module ứng dụng SPHINX [123] là một dự án toàn diện để bảo vệ các bộ điều khiển
và kích thước bảng các thiết bị chuyển mạch. Các khuôn khổ hoạt động như một hệ thống phát hiện xâm nhập và
có thể phát hiện vô số các kiểu tấn công, bao gồm cả các cuộc tấn công TCAM kiệt sức, topology
giả mạo, định tuyến Blackhole, và giao thông nói chung DoS nhắm mục tiêu điều khiển. Các ứng dụng
được đưa vào như là một lớp proxy giữa phẳng điều khiển và dữ liệu và màn hình incoming chuyển đổi
các gói tin. Căn cứ vào các siêu dữ liệu của các gói tin, một đồ thị mạng và cơ sở dữ liệu giao thông được
xây dựng (xem Hình 4.3). Bất kỳ sai lệch trong cấu trúc liên kết tin cậy, cố gắng để xả
giới hạn các mục bảng chuyển mạch, hoặc mô hình giao thông quá mức ngay lập tức được báo cáo cho
quản trị viên. Vì nó không giải quyết được các cảnh báo được nâng lên, Nhân sư không thể được coi là một tự
cơ chế chữa bệnh. Tuy nhiên, phát hiện xâm nhập cố hữu và điều khiển-agnostic của nó
chức năng khéo léo minh họa một khái niệm chung để bảo vệ sự toàn vẹn của các cửa hàng dữ liệu trong
SDN.
đang được dịch, vui lòng đợi..