展望一个可信的软件定义网络 生态系统 陈焰 美国西北大学 / 浙江大学. 简介 ( 陈焰 ) 2003 年获加州大学伯克利分校计算机科学博士学位, 现为美国西北大学电子工程与计算机科学系终生副 教授, 互联网安全技术实验室主任. 2011 年入选浙江 省海鸥计划加盟浙大, 特聘教授。 主要研究方向为网络及系统安全。

Slides:



Advertisements
Similar presentations
高级服务器设计和实现 1 —— 基础与进阶 余锋
Advertisements

SDN 技术在视频业务带宽 保障中的应用 领队:付强 队员:闫辰云 队员:王永超 队员:毛冉 队员:陈小凤 指导老师:尚凤军 所属学校:重庆邮电大学.
GOOWI 万物“无”连 --低功耗蓝牙在IoT中的应用    魏心伟 高为通信技术有限公司.
課程地圖 (104年入學-日間部) 校通識核心 專業課程 必修與選修 與管理模組 網路技術 App設計與應用模組 學院通識核心 學院專業核心
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
提升应用内HTML5 的开发和使用体验
用于Windows Server迁移的Dell ChangeBASE
实用操作系统概念 张惠娟 副教授 1.
基于解释性语言的手机跨平台架构 Sloan Yi. Qt MTK.
荷福威士顿机器人科技有限公司 上海荷福集团
农村五保供养政策法规解读 民政厅社会救助处 田智勇 2015年8月6日 鄂尔多斯
施耐德电气(中国)投资有限公司 运动控制部技术经理 李幼涵 高级工程师
浙江大学互联网与安全实验室 Lab of Internet and Security Technology
Information & Security System in China China North Eastern Air Traffic Control Bureau (CAAC) Customer Background Subsidiary of General Administration of.
Kvm异步缺页中断 浙江大学计算机体系结构实验室 徐浩.
产品介绍 产品类型:数据终端 建议零售价2800元 上市时间:2017 年 2 月 目标人群:物流、快递及仓储等行业从业人员
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
计算机网络原理 徐明伟
R in Enterprise Environment 企业环境中的R
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
从现在做起 彻底改变你自己 Sanjay Mirchandani EMC公司高级副总裁、首席信息官.
存储系统.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
教務行政資訊系統 簡介 資訊科技中心 資訊系統組 徐振琦
华为—E8372h- 155 外观设计 产品类型:数据卡 建议零售价格:299元 上市时间:2017年6月7日 目标人群:大众
实用组网技术 第一章 网络基础知识.
Qt网络编程实战之HTTP服务器 安晓辉(foruok)
第11章:一些著名开源软件介绍 第12章:服务安装和配置 本章教学目标: 了解当前一些应用最广泛的开源软件项目 搭建一个网站服务器
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
利用Arduino制作定向装置 核科学与技术系 崔伟毅 梁嘉祺
《手把手教你学STM32》 主讲人 :正点原子团队 硬件平台:正点原子STM32开发板 版权所有:广州市星翼电子科技有限公司 淘宝店铺:
厂商—型号 海尔-PAD002 外观设计 建议零售价格:2999元 上市时间:2011年3月 目标人群:有移动互联需求的商务人士
PaPaPa项目架构 By:Listen 我在这.
湖南大学-信息科学与工程学院-计算机与科学系
DevDays ’99 The aim of this mission is knowledge..
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
Unit 11.Operating System 11.1 What’s OS 11.2 Related Courses
程序设计工具实习 Software Program Tool
SOA – Experiment 2: Query Classification Web Service
录制回放工具使用说明 鲁晓宇
新一代安全网上银行 小组成员:杨志明 王晶 任毅 刘建中 关昊 刘超.
内容摘要 ■ 课程概述 ■ 教学安排 ■ 什么是操作系统? ■ 为什么学习操作系统? ■ 如何学习操作系统? ■ 操作系统实例
C语言程序设计 主讲教师:陆幼利.
微机系统的组成.
产品介绍 日修改版本: 去除:C+W统一认证功能:(是否支持) 小米3 外观设计 上市时间: 2014 年 2 月
Cassandra应用及高性能客户端 董亚军 来自Newegg-NESC.
实验七 安全FTP服务器实验 2019/4/28.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
成绩是怎么算出来的? 16级第一学期半期考试成绩 班级 姓名 语文 数学 英语 政治 历史 地理 物理 化学 生物 总分 1 张三1 115
解决“最后1公里”问题.
IT 安全 第 9节 通信和网络控制.
JSP实用教程 清华大学出版社 第2章 JSP运行环境和开发环境 教学目标 教学重点 教学过程 2019年5月7日.
华为— S7-201c 外观设计 S7-201c 建议零售价格:2588元 上市时间:2011年 10月 20 日
2019/5/8 第2章 数据分析软件介绍.
LOGIX500软件入门 西安华光信息技术有限公司 2008年7月11日.
Touch Github = Touch the World
OWASP中国介绍 作者:RIP 时间:
华为—HUAWEI EC19 9 建议零售价格:299元 上市时间:2012年4月18日 目标人群:移动办公用户;其它有移动上网需求的用户
人因設計 阿倫online分析 第四組 組員 : 劉雅欣 黃莉媛 林威志 王畯銨 林倢伃.
计算机绘图 AutoCAD2016.
OpenStack vs CloudStack
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
基于列存储的RDF数据管理 朱敏
3.8 局域网应用实例 某省劳动和社会保障网络中心组网实例 会议中心的无线组网实例.
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
入侵检测技术 大连理工大学软件学院 毕玲.
网页版报名流程 Step 4 点击“详情”查阅具体岗位信息,输入身份数据及申请序列码进行最终报名
光电材料与技术国家重点实验室学术交流会 时间:2016年11月17日(星期四)上午9:00-10:00
Presentation transcript:

展望一个可信的软件定义网络 生态系统 陈焰 美国西北大学 / 浙江大学

简介 ( 陈焰 ) 2003 年获加州大学伯克利分校计算机科学博士学位, 现为美国西北大学电子工程与计算机科学系终生副 教授, 互联网安全技术实验室主任 年入选浙江 省海鸥计划加盟浙大, 特聘教授。 主要研究方向为网络及系统安全。 2005 年获得美国能源部青年成就奖( Early CAREER Award) 2007 年获得美国国防部青年学者奖( Young Investigator Award) 2004 和 2005 年分别获得 Microsoft 可信计算奖 ( Trustworthy Computing Awards )。 2

简介 (cont’d) Google Scholar 显示,论文总引用超过 5000 次, H- index 指数为 29 有 1 项美国专利,另有 3 项美国专利和 2 项中国专 利已申请 曾获 SIGCOMM 2010 最佳论文候选,应邀直接在 ACM/IEEE ToN 上出版. 在 ACM/IEEE Transaction on Networking (ToN) 等顶 级期刊和 SIGCOMM 、 IEEE Symposium on Security and Privacy ( Oakland )等顶级会议上发表了 80 余篇论文 3

简介 (cont’d) 担任 IEEE IWQoS2007 、 SecureComm 2009 和 IEEE Globecom 2010 NGN 等国际会议的技术程序委员会主 席 担任 ACM CCS 2011 的总主席及 World Wide Web (WWW) 2012 的技术程序委员会副主席 ( 分管计算机 安全和隐私领域 ) 多次受邀在美国自然科学基金委信息科学与工程处 担任评委, 并多次受邀担任美国能源部 (DOE) 和美国 空军科研部 SBIR 及 STTR 计划的评委 研究项目获美国自然科学基金委多次资助, 并与 Motorola, NEC, 华为等多家公司有项目合作并获资助。 中国互联网企业安全工作组学术委员会成员。 4

主要研究领域 Smart Phone and Embedded System Security (智能终端安全) Web Security and Online Social Networks Security (Web 及在线社交网络安全) Software Defined Networking and Next Generation Internet Security ( 软件定义网络和 下一代互联网技术安全 ) Next Generation Network Intrusion Detection, Protection and Forensics System ( 下一代入侵检测, 防御及取证系统) 5

目录 SDN 和 OpenFlow 的背景介绍 威胁模型 设计与挑战 – 权限集设计 – 隔离机制 实现与测评

软件定义网络的不同之处 软件定义网络 – 完全可编程的转发行为 – 解耦控制层和数据层

软件定义网络的架构 支持软件定义网络的交 换机 – 可编程的数据层 软件定义网络的应用 – 提供多样化的控制层功能 控制器或网络操作系统 – 介于应用和交换机之间 11

开放网络协议 OpenFlow 是控制器和 SDN 交换机之间的通信 协议 Switch Controller OpenFlow Protocol Switch

目录 SDN 和 OpenFlow 的背景介绍 威胁模型 设计与挑战 – 权限集设计 – 隔离机制 实现与测评

从安全的角度来看 更加脆弱的表层 – 第三方应用 – 控制器 – OpenFlow 协议 比较脆弱的表层 – 交换机 目标

我们的焦点 : 针对控制层的攻击 SDN 应用传统的控制软件 来源第三方应用供应商开发的模块 接口开源的 API 私有的编程接口 能力控制所有交换机上的 流表 有限地控制一个交换机上 的转发表

根源 : 过度地授予应用权限 假设顶级的控制器完全信任应用 ! 不区分应用的功能 暴露所有的特权给应用 不做安全性检查

威胁模型 渗透现有的良性但存在 bug 的应用 – 传统的缓冲区溢出攻击 – 访问管理中的漏洞 – 主动的网络攻击 攻击者部署恶意应用 – 从根本上挑战一个应用的可信度

从应用发动的攻击 攻击类型 1: 从控制层到数据层的直接攻击 18

从应用发动的攻击 攻击类型 2: 泄露敏感的配置信息 19

从应用发动的攻击 攻击类型 3: 操纵 OpenFlow 规则 20

从应用发动的攻击 攻击类型 4: 攻击其他应用 21

目录 SDN 和 OpenFlow 的背景介绍 威胁模型 设计与挑战 – 权限集设计 – 隔离机制 实现与测评

不可信的第三方代码 类似于其他开放平台 – 移动操作系统 : 谷歌的 Android, 苹果的 iOS – 浏览器扩展 : Chrome Extension – 社交网络应用 : Facebook 应用 常见的解决方案框架 – 权限控制 + 运行沙盒 我们采用 类似的原则,但是。。。

SDN 带来的独特挑战 不用 资产 的保护 – 网络资产大多是共享的设备配置 不完整 的访问控制 – 控制器无法控制应用与操作系统的交互 不同 活动模式 的应用 – 例如少量与用户的交互、对延迟的高要求、定期地 访问资源 因此,需要独特的权限集和隔离机制的设计

怎样生成权限集 我们应用一个系统的过程来生成权限集

权限集

权限限定

隔离架构 相关技术 – 沙盒 组件 – 应用线程 App threads – 控制器内核 – Shim 层 ( 沙盒 ) 通信 – 应用 / 控制器 – 应用 / 操作系统

目录 SDN 和 OpenFlow 的背景介绍 威胁模型 设计与挑战 – 权限集设计 – 隔离机制 实现与测评 – 在一个最流行的开源控制器平台 Floodlight 上实现 – 初步结果显示其有效地防御了上述攻击,并且额 外开销可以忽略不计

原型系统实验结果 延迟开销在为 1μs~100μs 量级,比通常数据中心 网络延迟小两个数量级 延迟开销随 app 复杂度线性增长,可扩展性较好 吞吐率开销有限,单线程 app 吞吐率降低 30%~40% ,但容易通过多核或多机并行弥补

结论 SDN 和 Openflow 为大量的网络应用程序提供 了机会 目前对 SDN 网络在不同层面的安全性缺少关 注:应用, 控制器和网络操作系统 作为第一步,我们的设计将保障 Openflow 控制器不受过度授权的应用的损害

为应用授予最小权限 潜在的技术 – 基于特定域应用编程语言 – 在线权限检查 优点 – 在客户端实现低消耗 – 提供灵活的安全保障 缺点 – 需要修改客户的控制器 – 只针对过度授权攻击有效

主要隔离 潜在技术 – 运行沙盒 – 进程隔离 优点 – 启用全面的访问控制 – 简历控制器和应用的边界 缺点 – 增加异步执行的消耗

目录 SDN 和 OpenFlow 的背景介绍 威胁模型 设计与挑战 Design – 权限集设计 – 隔离机制 实现与测评

权限描述语言 语法 例子

权限描述语言 组件 – 权限 – 权限限定 权限 权限限定

设计问题一 什么是最有效的权限集 ? – 可表达的 – 低开销 – 易于理解 以上三个目标存在内在的冲突 我们的亮点 – 满足安全目标和应用功能需求的最小权限集

权限集生成 我们遵循一个系统的过程来生成权限集

权限集

权限限定

例子 为流量监控应用写一个权限集 – 访问拓扑结构和流量计数器 – 通过基于 Web 的管理平台 例子 :

隔离需求 权限集意味着几个隔离需求 – 独立的流量控制 – 隔离数据的访问 – 全面的访问控制 – 控制器优于应用 这些需求与沙盒技术的功能相对应

目录 SDN 和 OpenFlow 的背景介绍 威胁模型 设计与挑战 Design – 权限集设计 – 隔离机制 实现与测评

实现 我们扩展 Floodlight 实现了一个原型机, ~4000 行代码 对应用代码实现零修改 沙盒 – 以 Java VM 为沙盒 – 以 Java 线程作为应用容器 – 用 Java 安全管理器来截取系统调用

实现总览

通讯模式 事件监听器 API 调用到控制器内核 服务调用到 Java 虚拟机

事件监听器

API 调用到控制器内核

服务调用到 Java 虚拟机

开销评估 两个因素的开销 – 同步 – 权限检查 我们评估了总体的延迟和吞吐量方面的开 销 更多的评估实验正在进行中

延迟 & 吞吐量

相关工作 FlowVisor – 基于前缀的网络分片 – 只针对跨层攻击有效 FortNOX 和 FRESCO – 检测新规则与安全约束的冲突 – 只覆盖部分攻击 – 不支持对单个应用的配置 VeriFlow – 高效的低层次网络不变认证 – 只覆盖主动攻击

解决方案空间的范围 在深入研究我们的方案之前, 我对比了几个高层次 的候选方案 – 服务器端分析 – 应用最小权限集 – 主要隔离 – 异常活动检测

服务器端分析 潜在技术 – 完整性检查 – 程序分析 优点 – 客户端无额外开销 缺点 – 安全性保障较低 – 需要集中应用的分布

异常活动检测 潜在技术 – 在线恶意行为检测 – 离线取证分析 优点 – 可能具有高检测率 ( 低错误率 ) 缺点 – 高开销 – 需要输入活动日志