研究目的
研究远程攻击者在SDN网络中通过控制器-交换机交互进行指纹识别的可行性,旨在获取交换机上安装的特定流规则信息,并评估所提出防御措施的有效性。
研究成果
研究表明,针对软件定义网络(SDN)的指纹攻击具有可行性,且仅需利用数据包对时延离散度和往返时延(RTT)等简单特征即可实现高精度攻击。无论是主动型还是被动型攻击者,都能成功识别控制器与交换机的交互行为,从而使网络面临多重威胁。所提出的防御措施通过延迟每个数据流的前几个数据包,能显著降低攻击者实施此类攻击的能力——尤其在具备细粒度时延分布数据的情况下效果更为突出。
研究不足
该研究的结论基于一个假设:通往服务器的路径上仅存在单一SDN网络。若存在多个SDN网络,则可能增加识别具体交互网络的复杂度。此外,RTT特征随时间推移的稳定性有限,这会影响被动指纹识别尝试的准确性。
1:实验设计与方法选择:
本研究通过包含OpenFlow硬件和软件交换机的真实SDN网络,从全球主机收集测量数据。该方法利用往返时延(RTT)和交换数据包的包对时延离散度信息来识别控制器与交换机的交互行为。
2:样本选择与数据来源:
从部署在全球的20个远程客户端采集数据,这些客户端与本地服务器交换基于UDP的探测数据包序列。
3:实验设备与材料清单:
测试平台包含三台NEC PF5240 OpenFlow硬件交换机、一台OpenVSwitch(2.3.1版本)和一个Floodlight v0.9控制器。该配置还包括用于评估对策的交叉流量生成器和延迟元件。
4:1版本)和一个Floodlight v9控制器。该配置还包括用于评估对策的交叉流量生成器和延迟元件。
实验流程与操作步骤:
4. 实验流程与操作步骤:客户端与服务器之间交换由CLEAR数据包和MTU大小的数据包对组成的探测序列,记录每个接收数据包的时间信息。
5:数据分析方法:
通过等错误率(EER)指标评估指纹攻击的有效性,比较规则安装前后测量数据的概率分布函数(PDF)。
独家科研数据包,助您复现前沿成果,加速创新突破
获取完整内容