999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于哈希鏈的軟件定義網(wǎng)絡(luò)路徑安全

2019-08-01 01:48:57李兆斌劉澤一魏占禎韓禹
計算機應(yīng)用 2019年5期

李兆斌 劉澤一 魏占禎 韓禹

摘 要:針對軟件定義網(wǎng)絡(luò)中,控制器無法保證下發(fā)的網(wǎng)絡(luò)策略能夠在轉(zhuǎn)發(fā)設(shè)備上得到正確執(zhí)行的安全問題,提出一種新的轉(zhuǎn)發(fā)路徑監(jiān)控安全方案。首先以控制器的全局視圖能力為基礎(chǔ),設(shè)計了基于OpenFlow協(xié)議的路徑憑據(jù)交互處理機制;然后采用哈希鏈和消息驗證碼作為生成和處理轉(zhuǎn)發(fā)路徑憑據(jù)信息的關(guān)鍵技術(shù);最后在此基礎(chǔ)上,對Ryu控制器和Open vSwitch開源交換機進行深度優(yōu)化,添加相應(yīng)處理流程,建立輕量級的路徑安全機制。測試結(jié)果表明,該機制能夠有效保證數(shù)據(jù)轉(zhuǎn)發(fā)路徑安全,吞吐量消耗比SDN數(shù)據(jù)層可信轉(zhuǎn)發(fā)方案(SDNsec)降低20%以上,更適用于路徑復雜的網(wǎng)絡(luò)環(huán)境,但時延和CPU使用率的浮動超過15%,有待進一步優(yōu)化。

關(guān)鍵詞:軟件定義網(wǎng)絡(luò);哈希鏈;消息驗證碼;路徑校驗;數(shù)據(jù)完整性

中圖分類號:TP393.08

文獻標志碼:A

Abstract: For the security problem that the SDN (Software Defined Network) controller can not guarantee the network strategy issued by itself to be correctly executed on the forwarding devices, a new forwarding path monitoring security solution was proposed. Firstly, based on the overall view capability of the controller, a path credential interaction processing mechanism based on OpenFlow was designed. Secondly, Hash chain and message authentication code were introduced as the key technologies for generating and processing the forwarding path credential information. Thirdly, on this basis, Ryu controller and Open vSwitch opensource switch were deeply optimized,with credential processing flow added, constructing a lightweight path security mechanism. The test results show that the proposed mechanism can effectively guarantee the security of data forwarding path, and its throughput consumption is reduced by more than 20% compared with SDNsec, which means it is more suitable for the network environment with complex routes, but its fluctuates of latency and CPU usage are more than 15%, which needs further optimization.

英文關(guān)鍵詞Key words: Software Defined Network (SDN); Hash chain; message authentication code; path validation; data integrity

0 引言

軟件定義網(wǎng)絡(luò)(Software Defined Network, SDN)通過分離控制層與轉(zhuǎn)發(fā)層大幅提升其網(wǎng)絡(luò)部署的靈活性、網(wǎng)絡(luò)管理的動態(tài)性以及網(wǎng)絡(luò)傳輸?shù)母咝浴kS著SDN架構(gòu)的應(yīng)用場景不斷豐富,其安全問題也逐漸凸顯,成為影響該技術(shù)進一步發(fā)展的巨大障礙, 特別是受限于轉(zhuǎn)發(fā)層的分布式環(huán)境以及設(shè)備認證機制的缺失,SDN的數(shù)據(jù)轉(zhuǎn)發(fā)過程存在較大的問題,由于控制器缺乏針對流表實際執(zhí)行情況的有效監(jiān)測機制,且在數(shù)據(jù)轉(zhuǎn)發(fā)過程中交換機并不關(guān)注上一跳設(shè)備的身份合法性,攻擊者通過控制一個惡意節(jié)點即可以偏離流表規(guī)定路徑的方式來隱蔽地篡改或丟棄數(shù)據(jù)包。此外,SDN還缺乏有效的數(shù)據(jù)包完整性校驗機制,導致接收者并不能確定收到的數(shù)據(jù)包是否未經(jīng)篡改。

目前SDN相關(guān)研究中還沒有提供較為有效的流策略安全方案。文獻[1]中提出的SDN數(shù)據(jù)層可信轉(zhuǎn)發(fā)方案(SDNsec)對每跳交換機的流表進行編碼,并將其放入數(shù)據(jù)包報頭中來保證流策略同步和轉(zhuǎn)發(fā)路徑安全,但是其復雜的計算方式和較大的數(shù)據(jù)量無法適應(yīng)轉(zhuǎn)發(fā)路徑較復雜的環(huán)境。文獻[2]中提出的輕量級SDN數(shù)據(jù)包轉(zhuǎn)發(fā)驗證方案(Lightweight Packet Forwarding, LPV)通過讀取轉(zhuǎn)發(fā)節(jié)點的流轉(zhuǎn)發(fā)統(tǒng)計值來判斷數(shù)據(jù)轉(zhuǎn)發(fā)是否出現(xiàn)問題,該方案對控制器提出了較高的要求,同時也增加了南向接口的數(shù)據(jù)量。此外,還有部分方案[3-7]利用復雜的數(shù)學模型對網(wǎng)絡(luò)拓撲和流策略進行評估,然后結(jié)合評估結(jié)果下發(fā)流策略,但是這些方案為控制器和南向接口帶來了較大的壓力,無法直接在實際環(huán)境中部署這些方案。為保證流策略在數(shù)據(jù)轉(zhuǎn)發(fā)層得到正確執(zhí)行,防止出現(xiàn)轉(zhuǎn)發(fā)路徑偏移,亟需一種能夠?qū)φ麠l轉(zhuǎn)發(fā)路徑上的流表執(zhí)行情況進行監(jiān)測,且占用較少計算資源的路徑安全機制。

本文提出了一種基于哈希鏈的SDN路徑安全機制,以輕量級的路徑校驗技術(shù)為基礎(chǔ),結(jié)合消息驗證碼技術(shù),保證了網(wǎng)絡(luò)策略的一致性以及數(shù)據(jù)負載的完整性。該機制以控制器隨機生成并下發(fā)的哈希鏈作為轉(zhuǎn)發(fā)路徑上交換機的身份驗證標識,交換機通過驗證上一跳交換機的標識來決定執(zhí)行既定的流策略或是向控制器匯報路徑偏移風險。通過使用開源控制器Ryu和軟件交換機OVS(Open vSwitch)來實現(xiàn)該機制,并在Mininet模擬環(huán)境中進行測試,證明該機制可以在較低網(wǎng)絡(luò)開銷的情況下有效實現(xiàn)路徑驗證和數(shù)據(jù)包完整性驗證。

1 相關(guān)研究

1.1 SDN架構(gòu)研究

開放式網(wǎng)絡(luò)基金會發(fā)布的軟件定義網(wǎng)絡(luò)白皮書規(guī)定,SDN網(wǎng)絡(luò)分為三層結(jié)構(gòu):應(yīng)用層、控制層和轉(zhuǎn)發(fā)層,其結(jié)構(gòu)如圖1所示。應(yīng)用層主要是各種用來解釋用戶意圖的上層應(yīng)用程序;控制層是網(wǎng)絡(luò)的控制中心,負責網(wǎng)絡(luò)內(nèi)交換路徑和邊界業(yè)務(wù)路由的生成,并負責處理網(wǎng)絡(luò)狀態(tài)變化事件;轉(zhuǎn)發(fā)層主要由轉(zhuǎn)發(fā)設(shè)備和連接轉(zhuǎn)發(fā)設(shè)備的線路構(gòu)成,負責執(zhí)行用戶數(shù)據(jù)的轉(zhuǎn)發(fā),轉(zhuǎn)發(fā)過程中所需要的轉(zhuǎn)發(fā)表項是由控制層生成的。

SDN架構(gòu)和傳統(tǒng)網(wǎng)絡(luò)架構(gòu)的不同之處[8]在于,通過控制器對網(wǎng)絡(luò)進行集中控制,并實現(xiàn)轉(zhuǎn)控分離、集中控制和開放接口。控制器位于控制層,該層與應(yīng)用層之間的接口稱為北向接口,與轉(zhuǎn)發(fā)層之間的接口稱為南向接口。OpenFlow協(xié)議是目前在南向接口上應(yīng)用最為廣泛的協(xié)議,SDN控制器通過OpenFlow協(xié)議控制轉(zhuǎn)發(fā)層進行數(shù)據(jù)包轉(zhuǎn)發(fā)。

1.2 安全轉(zhuǎn)發(fā)相關(guān)研究

保證數(shù)據(jù)包的安全轉(zhuǎn)發(fā)是網(wǎng)絡(luò)的基本要求,在SDN架構(gòu)中,控制層和轉(zhuǎn)發(fā)層的安全運行則是實現(xiàn)這一要求的基礎(chǔ),一旦控制層或轉(zhuǎn)發(fā)層設(shè)備出現(xiàn)異常或遭到攻擊,網(wǎng)絡(luò)的安全性便會受到巨大損害。因此,數(shù)據(jù)包的安全轉(zhuǎn)發(fā)在SDN安全研究中獲得了廣泛的關(guān)注[9],其研究方向大致可分為3個:

1)SDN控制器的策略安全配置[10-12]。這類方法將控制器下發(fā)策略的安全性作為核心研究內(nèi)容。通過改進現(xiàn)有的開源控制器或是設(shè)計包含安全機制的新控制器,保證控制器能夠提前評估網(wǎng)絡(luò)并分析得出適當?shù)牟呗韵掳l(fā)方式,進而保證數(shù)據(jù)轉(zhuǎn)發(fā)的安全, 但這類方法復雜度較高,且新增或改進的功能也給控制器帶來了較大負擔。此外,這些新增模塊本身的安全風險也是一個值得考慮的問題。

2)數(shù)據(jù)轉(zhuǎn)發(fā)情況監(jiān)控和檢測技術(shù)[13-17]。流策略能否在交換機上得到正確執(zhí)行直接關(guān)系著數(shù)據(jù)的轉(zhuǎn)發(fā)安全,目前較為普遍的方法是通過對流數(shù)量進行分析或是發(fā)送探測數(shù)據(jù)包來檢測轉(zhuǎn)發(fā)層的實際傳輸情況。這類方法的優(yōu)點是可以在不改變現(xiàn)有網(wǎng)絡(luò)策略的情況下獲取轉(zhuǎn)發(fā)層狀態(tài)信息并保證數(shù)據(jù)轉(zhuǎn)發(fā)安全,但是也為網(wǎng)絡(luò)帶來了巨大的流量壓力。

3)基于標簽的數(shù)據(jù)包安全技術(shù)[18-21]。這類方法能夠快速檢測出數(shù)據(jù)包是否被篡改,控制器也可以利用標簽分析出交換機的實際轉(zhuǎn)發(fā)情況, 但是在數(shù)據(jù)包中加入標簽的方法會為交換機帶來一定的通信和計算開銷,并且SDN交換機的計算能力較弱,因此在實際的使用中需要考慮盡可能地降低資源消耗。

2 安全需求及關(guān)鍵技術(shù)分析

SDN架構(gòu)建立在對轉(zhuǎn)發(fā)層設(shè)備完全信任的基礎(chǔ)上[22],這為該技術(shù)的實際應(yīng)用帶來了巨大風險,攻擊者可以以較低的成本實施對整個網(wǎng)絡(luò)的攻擊。為保證SDN的數(shù)據(jù)轉(zhuǎn)發(fā)安全,本文主要解決了轉(zhuǎn)發(fā)路徑校驗和數(shù)據(jù)包完整性兩個問題。

2.1 SDN轉(zhuǎn)發(fā)層路徑校驗

SDN控制器缺乏對數(shù)據(jù)流在轉(zhuǎn)發(fā)層實際轉(zhuǎn)發(fā)路徑的檢測手段[1],這在實際應(yīng)用環(huán)境中顯然是不安全的,圖2(a)中攻擊者一旦控制轉(zhuǎn)發(fā)路徑上的惡意交換機,即可隱蔽地完成數(shù)據(jù)包竊取或篡改。為解決此問題,轉(zhuǎn)發(fā)層設(shè)備需要對上一跳交換機進行路徑合法性校驗,通過一定的路徑校驗憑證判斷上一跳交換機是否來自控制器制定的轉(zhuǎn)發(fā)路徑,進而保證轉(zhuǎn)發(fā)數(shù)據(jù)的路徑合法,效果如圖2(b)所示。

針對SDN交換機計算能力有限[8]的特點,本文選擇哈希鏈作為路徑的校驗憑證。與傳統(tǒng)公鑰算法相比,該技術(shù)能夠在保證校驗憑證安全的前提下,提高生成速度并降低存儲空間占用。控制器在選擇一個密碼學安全哈希函數(shù)h和一個秘密種子s后,迭代h共N次即可生成一個哈希鏈[23],鏈尾hN(s)記為w。如式(1)所示:

鏈尾hN(s)稱為哈希鏈的根節(jié)點,它類似于公鑰技術(shù)中的公鑰,也稱哈希鏈驗證錨。只知道hN(s),但不知道s的情況下無法計算出hN-1(s); 而給出hN-1(s)時,只需對其進行一次哈希運算,并將得到的值與hN(s)比較即可判斷正確性。利用哈希鏈的單向驗證特性,本機制可以把哈希鏈上的數(shù)據(jù)hi(s)逆向發(fā)送給轉(zhuǎn)發(fā)路徑上的交換機SN-i+1,由交換機根據(jù)自己的哈希值進行一次哈希運算得到hi+1(s),再將生成的新哈希值與接收到的數(shù)據(jù)包中SN-i的哈希值標簽進行比對,根據(jù)結(jié)果判斷是否更新哈希值標簽并轉(zhuǎn)發(fā)至下一跳交換機。

2.2 SDN數(shù)據(jù)包完整性

數(shù)據(jù)包完整性是判斷一個網(wǎng)絡(luò)是否安全可靠的重要標準,而標準的SDN架構(gòu)中尚未引入轉(zhuǎn)發(fā)層數(shù)據(jù)包的完整性校驗機制,這也為SDN架構(gòu)在現(xiàn)實環(huán)境中的應(yīng)用帶來了不安全因素[24]。特別是在一些對數(shù)據(jù)安全性要求較高的環(huán)境中,接收端能否完整地接收到傳輸數(shù)據(jù)關(guān)系著整個網(wǎng)絡(luò)是否可用。為保證數(shù)據(jù)包具有較強的安全性,使用戶能夠接收到完整可靠的數(shù)據(jù),一種常用的方法便是引入消息驗證碼(Message Authentication Code,MAC)。該技術(shù)利用密鑰對需要認證的消息產(chǎn)生新的數(shù)據(jù)塊并對數(shù)據(jù)塊進行哈希運算,借助哈希函數(shù)的抗強碰撞性可以有效保護消息的完整性。本文中通信雙方通過密鑰協(xié)商獲得消息驗證碼的密鑰K,發(fā)送者利用該密鑰計算消息m的消息驗證碼MAC=h(K‖m),并將其封裝進待轉(zhuǎn)發(fā)的數(shù)據(jù)包中轉(zhuǎn)發(fā)出去。接收者在收到數(shù)據(jù)包后提取其中的消息m和消息驗證碼,然后根據(jù)之前獲得的密鑰計算出當前的消息驗證碼MAC′,將其與接收到的MAC進行比較,判斷接收數(shù)據(jù)包的完整性。

3 SDN路徑安全機制設(shè)計與實現(xiàn)

3.1 SDN路徑安全機制設(shè)計

鑒于目前SDN網(wǎng)絡(luò)中缺乏高效、可靠的數(shù)據(jù)安全轉(zhuǎn)發(fā)路徑選擇和校驗機制,本文提出了一種基于哈希鏈的SDN路徑安全機制,該機制主要包含數(shù)據(jù)轉(zhuǎn)發(fā)路徑校驗?zāi)K和數(shù)據(jù)完整性校驗?zāi)K:數(shù)據(jù)轉(zhuǎn)發(fā)路徑校驗?zāi)K中由控制器采集數(shù)據(jù)流五元組信息,計算出哈希鏈數(shù)據(jù),然后分別下發(fā)給對應(yīng)的交換機,由交換機再進行彼此之間的路徑校驗;數(shù)據(jù)完整性校驗?zāi)K需要控制器完成消息驗證碼和會話密鑰的生成和下發(fā),然后由交換機根據(jù)會話密鑰和加密后的消息驗證碼對數(shù)據(jù)包完整性進行驗證。該機制的基本模型如圖3所示。

5 結(jié)語

針對數(shù)據(jù)轉(zhuǎn)發(fā)層缺乏實際轉(zhuǎn)發(fā)路徑校驗機制的安全問題,本文在充分研究國內(nèi)外相關(guān)研究現(xiàn)狀后,結(jié)合多種方案的特點,提出了一種基于哈希鏈的輕量級路徑安全機制。利用控制層的全局視圖能力,以輕量級的哈希鏈和消息驗證碼技術(shù)作為憑借,通過對現(xiàn)有的控制器和開源交換機進行深度優(yōu)化,實現(xiàn)了數(shù)據(jù)轉(zhuǎn)發(fā)層的路徑校驗,保證了控制層的安全策略在轉(zhuǎn)發(fā)層的正確執(zhí)行。

本文設(shè)計并實現(xiàn)的路徑安全機制在Mininet網(wǎng)絡(luò)環(huán)境中進行了測試,結(jié)果表明該機制能夠根據(jù)用戶需求動態(tài)添加安全策略,在保證數(shù)據(jù)路徑安全的前提下,將通信資源和硬件設(shè)備資源的消耗保持在相對正常的范圍內(nèi)。

下一步工作將考慮引入DPDK技術(shù)對開源交換機的工作機制進行改進,通過優(yōu)化交換機用戶態(tài)、內(nèi)核態(tài)和底層硬件之間的傳輸機制,降低不同狀態(tài)交換機切換時的資源占用,同時提高交換機用戶態(tài)的工作效率,進而實現(xiàn)硬件資源占用的大幅降低。

參考文獻 (References)

[1] SASAKI T, PAPPAS C, LEE T, et al. SDNsec: forwarding accountability for the SDN data plane[C]// Proceedings of the 2016 25th International Conference on Computer Communication and Networks. Piscataway, NJ: IEEE, 2016:1-10.

[2] 王首一,李琦,張云.輕量級的軟件定義網(wǎng)絡(luò)數(shù)據(jù)包轉(zhuǎn)發(fā)驗證[J].計算機學報,2019,42(1):176-187. (WANG S Y, LI Q, ZHANG Y. LPV: lightweight packet forwarding verification in SDN[J]. Chinese Journal of Computers, 2019, 42(1): 176-187.)

[3] PORRAS P, SHIN S, YEGNESWARAN V, et al. A security enforcement kernel for OpenFlow networks[C]// Proceedings of the 1st Workshop on Hot Topics in Software Defined Networks. New York: ACM, 2012:121-126.

[4] SON S, SHIN S, YEGNESWARAN V, et al. Model checking invariant security properties in OpenFlow[C]// Proceedings of the 2013 IEEE International Conference on Communications. Piscataway, NJ: IEEE, 2013:1974-1979.

[5] LI G, GUO S, YANG Y, et al. Traffic load minimization in software defined wireless sensor networks[J]. IEEE Internet of Things Journal, 2018, 5(3): 1370-1378.

[6] QIU X, ZHANG K, REN Q. Global flow table: a convincing mechanism for security operations in SDN[J]. Computer Networks, 2017, 120: 56-70.

[7] XU T, GAO D, DONG P, et al. Defending against Newflow attack in SDNbased Internet of things[J]. IEEE Access, 2017, 5:3431-3443.

[8] 王蒙蒙,劉建偉,陳杰,等.軟件定義網(wǎng)絡(luò):安全模型、機制及研究進展[J].軟件學報,2016,27(4):969-992.(WANG M M, LIU J W, CHEN J, et al. Software defined networking: security model, threats and mechanism[J]. Journal of Software, 2016,27(4):969-992.)

[9] 王濤,陳鴻昶,程國振. 軟件定義網(wǎng)絡(luò)及安全防御技術(shù)研究[J]. 通信學報,2017,38(11):133-160.(WANG T, CHEN H C, CHENG G Z. Research on softwaredefined network and the security defense technology[J]. Journal on Communications, 2017, 38(11): 133-160.)

[10] 柳林,周建濤.軟件定義網(wǎng)絡(luò)控制平面的研究綜述[J].計算機科學,2017,44(2):75-81.(LIU L, ZHOU J T. Review for research of control plane in softwaredefined network[J]. Computer Science, 2017,44(2):75-81.)

[11] ALSHAER E, ALHAJ S. FlowChecker: configuration analysis and verification of federated OpenFlow infrastructures[C]// Proceedings of the 3rd ACM Workshop on Assurable and Usable Security Configuration. New York: ACM, 2010:37-44.

主站蜘蛛池模板: 国产v精品成人免费视频71pao | 免费jizz在线播放| 精品国产aⅴ一区二区三区| 综合色在线| 欧美亚洲香蕉| 特级毛片8级毛片免费观看| 91久久精品日日躁夜夜躁欧美| 91国内在线视频| 在线观看免费国产| 天天躁夜夜躁狠狠躁图片| 亚洲精品无码成人片在线观看 | 中文字幕亚洲电影| 99热这里只有精品免费| 久久精品欧美一区二区| 日韩av无码精品专区| 日本三区视频| aⅴ免费在线观看| 国产网站在线看| 在线观看国产黄色| 成人福利在线观看| 国产最新无码专区在线| 成人国产精品2021| 青青青国产视频手机| 国产丰满大乳无码免费播放| 99er这里只有精品| 免费在线播放毛片| 欧美日韩在线成人| 日韩资源站| 国产精品久久久久婷婷五月| 成年女人a毛片免费视频| 亚洲精品久综合蜜| 五月婷婷激情四射| 国产成人综合亚洲网址| 欧美午夜理伦三级在线观看| 国产精品妖精视频| 69免费在线视频| 国产精品亚洲欧美日韩久久| 亚洲专区一区二区在线观看| 免费毛片全部不收费的| 日本午夜网站| 日韩高清在线观看不卡一区二区| 无码免费视频| 理论片一区| 国产免费观看av大片的网站| 午夜毛片免费看| 亚洲三级成人| 国产成熟女人性满足视频| 国产女人18水真多毛片18精品| 国产精品一区在线观看你懂的| 夜夜爽免费视频| 亚洲一区二区三区在线视频| 女高中生自慰污污网站| 午夜精品久久久久久久无码软件| 欧美日韩综合网| AⅤ色综合久久天堂AV色综合| 成人午夜精品一级毛片| 色噜噜综合网| av尤物免费在线观看| 亚洲精品日产AⅤ| 一本大道在线一本久道| 亚洲精品日产AⅤ| 久久中文字幕av不卡一区二区| 国产美女精品一区二区| 亚洲码一区二区三区| 亚洲日韩精品综合在线一区二区| 蜜臀av性久久久久蜜臀aⅴ麻豆| 成年人福利视频| 青青草原国产一区二区| 99精品免费在线| 欧美一区二区三区不卡免费| 毛片一区二区在线看| 国产区福利小视频在线观看尤物| 尤物国产在线| 中文字幕在线日本| 91精品国产91久久久久久三级| 九九热视频在线免费观看| 欧美午夜久久| 日韩精品欧美国产在线| 久久精品电影| 免费毛片视频| 亚洲国产成人精品无码区性色| 精品国产Ⅴ无码大片在线观看81|