Home » Articole » RO » Afaceri » Comunicatii » Considerații de securitate pentru rețeaua definită de software (SDN) în comunicațiile 5G

Considerații de securitate pentru rețeaua definită de software (SDN) în comunicațiile 5G

postat în: 5G, Comunicatii 0

Planul de control

SDN oferă un plan de control centralizat logic rețelei. Controlerul rețelei menține o vizualizare globală a rețelei și programează dispozitivele de redirecționare conform politicilor definite la nivelul aplicației. În timp ce inițial controlerele au fost dezvoltate ca dispozitive unice, recent a existat o schimbare de tendință către controlere distribuite cu scopul de a se adapta la cerințele de scalabilitate și fiabilitate ale scenariilor din lumea reală. În acest caz, fiecare set de dispozitive de redirecționare este atribuit unei instanțe specifice de controlere și controlerele, urmează un model de implementare Master / Slave.

Atacul Planului de control se referă la cazul în care un atacator poate deduce politica de redirecționare a rețelei doar prin analiza valorilor de performanță ale unui dispozitiv de redirecționare. De exemplu, un buffer de intrare poate fi utilizat pentru a identifica regulile și, analizând timpii de procesare a pachetelor, un atacator ar putea identifica politica de redirecționare.

Component(e) conex(e): Plan de control, controler SDN

Planul de date

Planul de date este compus din echipamente de rețea precum switch-uri și routere specializate în redirecționarea pachetelor.

Cu toate acestea, spre deosebire de rețelele tradiționale, acestea sunt doar elemente simple de redirecționare fără inteligență încorporată pentru a lua decizii autonome. Aceste dispozitive comunică prin intermediul interfețelor OpenFlow standard cu controlerul – ceea ce asigură compatibilitatea și interoperabilitatea configurației și comunicațiilor între diferite dispozitive.

Un atac de protocol se referă la atacuri care vizează planul de date al unui SDN prin exploatarea vulnerabilităților protocolului de rețea în dispozitivele de redirecționare.

Un atac de dispozitiv se referă la toate acele atacuri în care adversarul își propune să exploateze vulnerabilitățile software sau hardware ale unui switch compatibil SDN pentru a compromite planul de date al SDN. În acest caz, un atacator poate viza erori software (de exemplu, atacuri de firmware) sau caracteristici hardware (de exemplu, memorie TCAM) ale unui dispozitiv de redirecționare.

Component(e) conex(e): Plan de date, resurse SDN

Interfețe programabile (API) / Limbaje de programare SDN

Atacurile împotriva API-ului Southbound al unui SDN includ: interacțiune, ascultarea clandestină, disponibilitate și atacuri TCP. În timp ce la un atac de ascultare clandestină atacatorul își propune să afle informații schimbate între control și planul de date ca parte a unui complot de atac mai mare, într-un atac de manipulare scopul atacatorului este de a corupe comportamentul rețelei modificând mesajele schimbate. Atacul de disponibilitate se referă la atacurile Denial of Service (DoS), în care API-ul Southbound este inundat de solicitări care determină eșecul implementării politicii de rețea. Atacatorii pot deduce reguli de flux în SDN din pachete de sondare evaluând timpul de întârziere de la pachetele de sondare și clasificându-le în clase. Cunoscând regulile reactive, atacatorii pot lansa atacuri DoS trimițând numeroase pachete potrivite cu reguli care declanșează pachete de pachete pentru a suprasolicita controlerul.

Similar API-ului SDB Southbound, API Northbound este susceptibil de interceptare, ascultare și disponibilitate.

Deși natura ambelor atacuri este similară, există câteva diferențe cheie:

  • Un atacator care vizează API-ul Northbound necesită un nivel mai ridicat de acces la sistem și poate sta pe planul aplicației. Pot exista cazuri în care aplicațiile nu rulează pe același dispozitiv și, în acest caz, complexitatea atacului poate fi redusă ca la Southbound API.
  • Impactul unei API Northbound compromise este potențial mai mare, având în vedere că informațiile schimbate între planul de control și aplicație afectează politicile la nivelul întregii rețele. Spre deosebire de API Southbound, unde OpenFlow este adoptat ca standard, API-ul Northbound nu are nicio standardizare. În mod specific, fiecare controler are specificații diferite pentru API-ul Northbound și acest lucru duce la dezvoltări nesigure (57).

O altă problemă care trebuie analizată este expunerea potențială cauzată de limbajele de programare SDN (de exemplu, procesatoare de pachete independente de protocolul de programare P4), utilizate pentru reconfigurarea dinamică a rețelei. Utilizarea acestor limbaje extrem de dinamice și bazate pe evenimente crește suprafața atacului.

Component(e) conex(e): Interfețe Northbound, interfețe Southbound, interfațăEastbound-Westbound

Virtualizare

Există amenințări legate de infrastructura IT subiacentă utilizată pentru virtualizarea operațiunilor de rețea, cum ar fi: abuz virtualizat de gazdă, amenințări de centru de date, ocolirea virtualizării rețelei.

Component(e) conex(e): Plan de control, Plan de date

Nota

(57) Software-Defined Network (SDN) Data Plane Security: Issues, Solutions and Future Directions https://arxiv.org/pdf/1804.00262.pdf, accessed October 2020.

Sursa: Enisa Threat Landscape for 5G Network – Threat assessment for the fifth generation of mobile telecommunications networks (5G), November 2019. © European Union Agency for Cybersecurity (ENISA), 2019. Traducere și adaptare independente de Nicolae Sfetcu

© 2021 MultiMedia Publishing, Rețele de comunicații 5G, Volumul 1

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *