攻击者可以通过传统的网络监听、蠕虫、游戏服务器被注入恶意程序等方法窃取SDN网络管理员的账号和密码,捏造合法身份登录把持器并进行非法操作;也可以利用SDN把持器自身的软硬件漏洞,通过恶意利用进行渗透攻击提升操作权限,获取对把持器的非授权操作。一旦把持器被攻击者非法把持,则可以通过把持SDN数据平面的交换机等设备,进一步实行数据平面的攻击,或通过渗透终端设备建立僵尸网络。另外,假冒把持器也是一种SDN把持层的非法接入方法。
以下措施有助于应对上述安全要挟
1、建立安全通道,履行严格的身份认证。强制通过加密信道访问把持器有助于防止窃听把持器管理员的账号和口令。引入认证中心对网络设备和把持器进行认证并颁发证书,且请求交换机和把持器之间通过TLS协议通信,可以防止假冒把持器非法把持交换机等设备。虽然Openflow1.0强制应用TLS,但1.0版本后,由于厂家考虑认证成本,并不强制请求把持器和交换机之间通过TLS通信。
2、利用软件的安全测试、利用隔离和权限管理。SDN中的利用程序能够通过北向接口与把持层和底层资源交互,通过安全测试进步把持器上利用软件的安全性,或请求利用软件通过第三方安全评测,将有助于防止利用被植入恶意代码。理论上,模型检查和符号履行等技巧可实现对软件预设的属性进行验证,从而对第三方利用进行安全检测。然而在工程利用中,这种验证无法进行运行态的即时检测。
在把持层供给给用隔离和权限管理机制,限制利用程序对底层资源的访问权限也是有效的安全措施。在把持层上对不同用户的把持逻辑进行了切片分区,从而对不同用户之间的把持逻辑进行隔离。参考文献在把持器上扩大出对利用程序的角色认证、规矩冲突检测和安全规矩转换等功效,构建了一个强制安全的把持器内核。对利用层能够调用的相干命令进行了权限分配,实现了利用程序和把持层内核的隔离,从而保证了利用程序无法对底层网络进行损坏。
TikTok千粉号购买平台:https://tiktokusername.com/
TOP