Protecting openflow switches against denial of service attacks
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
View/ Open
Date
2017Author
Eldessouky, Ebada Mohamed Essameldin Ibrahim
Metadata
Show full item recordAbstract
Bu tez, bir Hizmet Reddi (DOS) saldırılarına karşı OpenFlow anahtarlarını korumak için yeni bir yaklaşım öneriyor. OpenFlow anahtarları Yazılım Tanımlı Ağların (SDN) çekirdeği olup çok esnek, programlanabilir ve bir ağ içindeki çeşitli işlevler için kullanılabilir. Anahtarın kontrol algoritması ayrı bir bilgisayarda (Denetleyici) uygulandığında, bu yazılım Katman 2, 3 ve 4 üstbilgilerini de içeren ağ paketinin herhangi bir yerinde uygulanabilir. Bu nedenle, bir OpenFlow anahtarı, geleneksel bir anahtar, yönlendirici veya güvenlik duvarı olarak çalışabilir. OpenFlow'un açık tasarımı onu çeşitli DOS saldırılarına açık hale getirir. Bu saldırılardan biri, geçiş akış tablosunu, arabellekten daha büyük varlıklar ile meşru paketlerin geçişi yapamamasıyla zorlar. Önerilen yaklaşım, Sandbox'u SDN ile ilk test etme zamanıdır. Kum sandığı benzeri bir model üzerinde, ikinci bir anahtarın ve denetleyicinin uygulandığı ve kurallara uymayan yeni paketlerin Sandbox'a yönlendirileceğini önermekteyiz. Sandbox klonu izlenir ve kontrol edilir, bu nedenle bir Sandbox anahtarında daima bir aktarım kuralı oluşturulur ve normal bir kural olarak sınıflandırıldığında yalnızca çalışma anahtarına aktarılır. Aksi takdirde, kötü niyetli kuralları kaldırmak için Sandbox anahtarında periyodik olarak bir temizleme işlemi yürütülür. Kurallar, OpenFlow anahtarları akış tablosunda zaten bulunan istatistik girişlerine göre sınıflandırılır. Önerilen yaklaşım basittir ve anahtarlarda fazladan bellek veya değişiklik gerektirmez. Bu tür DOS saldırılarını hafiflettiği kanıtlanmıştır. This thesis presents a novel approach to protect OpenFlow switches against a type of Denial of Service (DOS) attacks. OpenFlow switches are the core of Software Defined Networks (SDN) and they are very flexible, programmable, and can be used for several functionalities within a network. As the control algorithm of the switch is implemented on a separate computer (Controller), this software can be implemented on any part of the network packet including Layers 2, 3, and 4 headers. Therefore, an OpenFlow switch can work as a conventional switch, a router or a firewall. The open design of OpenFlow makes it vulnerable to several types of DOS attacks. One of those attacks is to overwhelm the switch flow table with entities larger than its buffer making legitimate packets unable to traverse the switch. The proposed approach is the first time to test the Sandbox with SDN. We propose on a Sandbox like model, where a second switch and controller is implemented and all new packets with no matching rules are forwarded to the Sandbox. The Sandbox clone is monitored and controlled, so a forwarding rule is always created on the Sandbox switch and transferred only to the working switch when it is classified as a normal rule. Otherwise, a clean-up operation is executed periodically on the Sandbox switch to remove malicious rules. The rules are classified based on the statistics entries already existing in OpenFlow switches flow table. The proposed approach is simple and does not need any extra memory or modifications in the switches. It is proven to mitigate this type of DOS attacks.
Collections