Towards Secure and Dependable So2ware-Defined Networks Diego - - PowerPoint PPT Presentation

towards secure and dependable
SMART_READER_LITE
LIVE PREVIEW

Towards Secure and Dependable So2ware-Defined Networks Diego - - PowerPoint PPT Presentation

Towards Secure and Dependable So2ware-Defined Networks Diego Kreutz, Fernando M. V. Ramos, Paulo Verssimo LaSIGE/FCUL, University of Lisbon SDN in short


slide-1
SLIDE 1

Towards ¡Secure ¡and ¡Dependable ¡ So2ware-­‑Defined ¡Networks ¡

Diego ¡Kreutz, ¡Fernando ¡M. ¡V. ¡Ramos, ¡Paulo ¡Veríssimo ¡ LaSIGE/FCUL, ¡University ¡of ¡Lisbon ¡

slide-2
SLIDE 2

SDN ¡in ¡short ¡

  • 1. Decoupling ¡control ¡

and ¡data ¡plane ¡

  • 2. Logical ¡centraliza?on ¡
  • f ¡network ¡control ¡
  • 3. Programming ¡the ¡

network ¡

slide-3
SLIDE 3

¡ Excellent, ¡now ¡we ¡can ¡program ¡the ¡network! ¡

Applications (control logic) Network OS (programming abstractions, data distribution, low level controls, etc.)

App1 App2 App3 … AppN Global Network View

slide-4
SLIDE 4

¡ Wait, ¡now ¡others ¡can ¡program ¡the ¡network! ¡

Applications (control logic) Network OS (programming abstractions, data distribution, low level controls, etc.)

App1 App2 App3 … AppN Global Network View

slide-5
SLIDE 5

Outline ¡

Main ¡threat ¡vectors ¡in ¡SDNs ¡ Security ¡& ¡Dependability ¡by ¡design ¡ Final ¡remarks ¡

slide-6
SLIDE 6

Outline ¡

Main ¡threat ¡vectors ¡in ¡SDNs ¡ Security ¡& ¡Dependability ¡by ¡design ¡ Final ¡remarks ¡

slide-7
SLIDE 7

D a t a P l a n e

  • C
  • n

t r

  • l

& M a n a g e m e n t

  • SDN ¡

device ¡ SDN ¡ device ¡ SDN ¡ device ¡ Admin ¡ StaMon ¡ SDN ¡ Controller ¡ SDN ¡ device ¡ 1 ¡

Not ¡specific ¡to ¡SDNs, ¡but ¡can ¡be ¡a ¡door ¡for ¡augmented ¡DoS ¡aNacks. ¡ Possible ¡solu*ons: ¡IDS ¡+ ¡rate ¡bounds ¡for ¡control ¡plane ¡requests ¡

Threat ¡vectors ¡map ¡

Threat ¡vector ¡1 ¡ forged ¡or ¡faked ¡traffic ¡ flows ¡

slide-8
SLIDE 8

D a t a P l a n e

  • C
  • n

t r

  • l

& M a n a g e m e n t

  • SDN ¡

device ¡ SDN ¡ device ¡ SDN ¡ device ¡ Admin ¡ StaMon ¡ SDN ¡ Controller ¡ 2 ¡ SDN ¡ device ¡

Not ¡specific ¡to ¡SDNs, ¡but ¡now ¡the ¡impact ¡is ¡potenMally ¡augmented. ¡ Possible ¡solu*ons: ¡so2ware ¡aNestaMon ¡with ¡autonomic ¡trust ¡management ¡

Threat ¡vectors ¡map ¡

Threat ¡vector ¡2 ¡ exploiMng ¡vulnerabiliMes ¡ in ¡forwarding ¡devices ¡

slide-9
SLIDE 9

D a t a P l a n e

  • C
  • n

t r

  • l

& M a n a g e m e n t

  • SDN ¡

device ¡ SDN ¡ device ¡ SDN ¡ device ¡ Admin ¡ StaMon ¡ 3 ¡ SDN ¡ Controller ¡ SDN ¡ device ¡

Specific ¡to ¡SDNs: ¡communicaMon ¡with ¡logically ¡centralized ¡controllers ¡can ¡be ¡

  • explored. ¡

Possible ¡solu*ons: ¡threshold ¡cryptography ¡across ¡controller ¡replicas ¡

Threat ¡vectors ¡map ¡

Threat ¡vector ¡3 ¡ aNacking ¡control ¡ communicaMons ¡

slide-10
SLIDE 10

D a t a P l a n e

  • C
  • n

t r

  • l

& M a n a g e m e n t

  • SDN ¡

device ¡ SDN ¡ device ¡ SDN ¡ device ¡ Admin ¡ StaMon ¡ 4 ¡ SDN ¡ Controller ¡ SDN ¡ device ¡

Specific ¡to ¡SDNs, ¡controlling ¡the ¡controller ¡may ¡compromise ¡the ¡enMre ¡network. ¡ Possible ¡solu*ons: ¡replicaMon ¡+ ¡diversity ¡+ ¡recovery ¡

Threat ¡vectors ¡map ¡

Threat ¡vector ¡4 ¡ exploiMng ¡vulnerabiliMes ¡ in ¡controllers ¡

slide-11
SLIDE 11

D a t a P l a n e

  • C
  • n

t r

  • l

& M a n a g e m e n t

  • SDN ¡

device ¡ SDN ¡ device ¡ SDN ¡ device ¡ Admin ¡ StaMon ¡ 5 ¡ SDN ¡ Controller ¡ SDN ¡ device ¡

Specific ¡to ¡SDNs, ¡malicious ¡applicaMons ¡can ¡now ¡be ¡easily ¡developed ¡and ¡deployed ¡

  • n ¡controllers. ¡

Possible ¡solu*ons: ¡so2ware ¡aNestaMon, ¡security ¡domains ¡

Threat ¡vectors ¡map ¡

Threat ¡vector ¡5 ¡ lack ¡of ¡trust ¡between ¡the ¡ controller ¡and ¡apps ¡

slide-12
SLIDE 12

D a t a P l a n e

  • C
  • n

t r

  • l

& M a n a g e m e n t

  • SDN ¡

device ¡ SDN ¡ device ¡ SDN ¡ device ¡ Admin ¡ StaMon ¡ 6 ¡ SDN ¡ Controller ¡ SDN ¡ device ¡

Not ¡specific ¡to ¡SDNs, ¡but ¡now ¡the ¡impact ¡is ¡potenMally ¡augmented. ¡ Possible ¡solu*ons: ¡double ¡credenMal ¡verificaMon ¡

Threat ¡vectors ¡map ¡

Threat ¡vector ¡6 ¡ exploiMng ¡vulnerabiliMes ¡ in ¡admin ¡staMons ¡

slide-13
SLIDE 13

D a t a P l a n e

  • C
  • n

t r

  • l

& M a n a g e m e n t

  • 7 ¡

SDN ¡ device ¡ SDN ¡ device ¡ SDN ¡ device ¡ Admin ¡ StaMon ¡ SDN ¡ Controller ¡ SDN ¡ device ¡

Threat ¡vector ¡7 ¡ lack ¡of ¡trusted ¡resources ¡ for ¡forensics ¡and ¡ remediaMon ¡ Not ¡specific ¡to ¡SDNs, ¡but ¡it ¡is ¡sMll ¡criMcal ¡to ¡assure ¡fast ¡recovery ¡and ¡diagnosis ¡ when ¡faults ¡happen. ¡ Possible ¡solu*ons: ¡immutable ¡and ¡secure ¡logging, ¡secure ¡and ¡reliable ¡snapshots ¡

Threat ¡vectors ¡map ¡

slide-14
SLIDE 14

D a t a P l a n e

  • C
  • n

t r

  • l

& M a n a g e m e n t

  • 7 ¡

SDN ¡ device ¡ SDN ¡ device ¡ SDN ¡ device ¡ Admin ¡ StaMon ¡ 6 ¡ 5 ¡ 4 ¡ 3 ¡ SDN ¡ Controller ¡ 2 ¡ SDN ¡ device ¡ 1 ¡

Seven ¡main ¡threat ¡vectors ¡ Ø 1 ¡and ¡3: ¡communicaMons ¡ Ø 2, ¡4, ¡5, ¡6: ¡elements ¡ Ø 7: ¡communicaMons ¡and ¡elements ¡

Threat ¡vectors ¡map ¡

slide-15
SLIDE 15

Outline ¡

Main ¡threat ¡vectors ¡in ¡SDNs ¡ Security ¡& ¡Dependability ¡by ¡design ¡ Final ¡remarks ¡

slide-16
SLIDE 16

Sec&Dep ¡tools ¡to ¡consider ¡

  • ReplicaMon ¡

– Dynamic ¡device ¡associaMon ¡ – Self-­‑healing ¡mechanisms ¡for ¡perpetual ¡operaMon ¡

  • Diversity ¡

– Avoid ¡shared, ¡common ¡vulnerabiliMes ¡

  • (Autonomic) ¡trust ¡

– between ¡controllers ¡and ¡devices ¡ – between ¡applicaMons ¡and ¡controller ¡so2ware ¡

vulnerable ¡systems ¡ exploiMng ¡a ¡vulnerability ¡

slide-17
SLIDE 17
  • Security ¡domains ¡

– kernel ¡mode ¡vs ¡user ¡mode ¡

¡

  • Fast ¡and ¡reliable ¡so2ware ¡update ¡and ¡

patching ¡

Sec&Dep ¡tools ¡to ¡consider ¡

(e.g., ¡HotSwap) ¡ (e.g., ¡FortNOX) ¡

slide-18
SLIDE 18

DESIGN ¡OF ¡A ¡SEC&DEP ¡SDN ¡ CONTROL ¡PLATFORM ¡

v0.1 ¡

slide-19
SLIDE 19

Controller A

App A

One ¡single ¡centralized ¡controller ¡

slide-20
SLIDE 20

Controller B

App A

Controller C

App A

Controller A

App A

Mul?ple ¡instances ¡of ¡a ¡centralized ¡controller ¡

slide-21
SLIDE 21

Controller B

App A

Controller C

App A

Controller A

App A

Master-­‑slave ¡controllers ¡

slide-22
SLIDE 22

Controller B

App A

Controller C

App A

Controller A

App A

Master-­‑slave ¡controllers ¡(what ¡if ¡B ¡fails?) ¡

slide-23
SLIDE 23

Controller B

App A

Controller C

App A

Controller A

App A East/Westbound API (data distribution service)

Master-­‑slave ¡controllers ¡(adding ¡a ¡consistency ¡layer) ¡

slide-24
SLIDE 24

Controller B

App A

Controller C

App A

Controller A

App A East/Westbound API (data distribution service)

Mul?ple ¡ac?ve ¡controllers ¡

slide-25
SLIDE 25

Controller B Controller C Controller A

One ¡single ¡app ¡instance ¡(App ¡B) ¡can ¡now ¡configure ¡the ¡whole ¡network ¡

East/Westbound API (data distribution service) App A App A App A App B

slide-26
SLIDE 26

Controller B Controller C Controller A

One ¡single ¡app ¡instance ¡(App ¡B) ¡can ¡now ¡configure ¡the ¡whole ¡network ¡

East/Westbound API (data distribution service) App A App A App A App B Northbound API Northbound API Northbound API

slide-27
SLIDE 27

App A

Controller A Controller B Controller C

Increasing ¡the ¡robustness ¡of ¡the ¡system ¡by ¡adding ¡diversity ¡

East/Westbound API (data distribution service) App A App A App B Northbound API Northbound API Northbound API

slide-28
SLIDE 28

Controller B

App A

Controller C

App A

Controller A

App A App B Common Northbound API

Diversity ¡of ¡controllers ¡requires ¡a ¡common ¡Northbound ¡API ¡

East/Westbound API (data distribution service)

slide-29
SLIDE 29

Outline ¡

Main ¡threat ¡vectors ¡in ¡SDNs ¡ Security ¡& ¡Dependability ¡by ¡design ¡ Final ¡remarks ¡

slide-30
SLIDE 30

Our ¡main ¡message ¡

  • SDN: ¡a ¡fascinaMng ¡dilemma ¡

– evolu?on ¡of ¡networking ¡

¡ ¡versus ¡ ¡

– increasing ¡the ¡threat ¡surface ¡

Security & Dependability should be built by design.