JP6832990B2 - Security in software defined networking - Google Patents
Security in software defined networking Download PDFInfo
- Publication number
- JP6832990B2 JP6832990B2 JP2019135868A JP2019135868A JP6832990B2 JP 6832990 B2 JP6832990 B2 JP 6832990B2 JP 2019135868 A JP2019135868 A JP 2019135868A JP 2019135868 A JP2019135868 A JP 2019135868A JP 6832990 B2 JP6832990 B2 JP 6832990B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- security policy
- policy
- role
- flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006855 networking Effects 0.000 title claims description 6
- 238000012545 processing Methods 0.000 claims description 34
- 238000000034 method Methods 0.000 claims description 26
- 238000001514 detection method Methods 0.000 claims description 21
- 230000015654 memory Effects 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 11
- 238000013475 authorization Methods 0.000 claims description 9
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 230000004044 response Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 32
- 238000004891 communication Methods 0.000 description 13
- 230000009471 action Effects 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 8
- 230000001360 synchronised effect Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 101710176296 Switch 2 Proteins 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本願は一般に通信ネットワークに関し、より具体的には、ソフトウェア定義ネットワーキングに基づく通信ネットワークにおけるセキュリティ技法に関する。 The present application generally relates to communication networks, and more specifically to security techniques in communication networks based on software-defined networking.
このセクションでは、本発明のよりよい理解を促進するために役立ち得る見解を紹介する。したがって、このセクションの文言はこの観点から読まれるべきであり、従来技術に何が含まれるか、または、従来技術に何が含まれないかに関する承認された事実と理解されてはならない。 This section presents views that may help promote a better understanding of the invention. Therefore, the wording in this section should be read from this point of view and should not be understood as an approved fact about what is included in the prior art or what is not included in the prior art.
ソフトウェア定義ネットワーキング(SDN)は、ネットワーク制御が直接プログラム可能になるように、ネットワーク制御をアンダーレイのネットワーク交換インフラストラクチャから切り離すネットワークアーキテクチャフレームワークである。この切り離しによって、アンダーレイのネットワークインフラストラクチャを、そのネットワーク上で実行するアプリケーションおよびサービスに対して抽象化することが可能になる。SDNコントローラは、SDNネットワーク内でフロー制御を管理するために使用される。例えば、SDNコントローラは通常、OpenFlow(Open Networking Foundation)プロトコルなどの、制御サーバがネットワーク要素(例えばスイッチ)にパケットの送り先を指示することを可能にするプロトコルに基づく。そのようなシナリオでは、SDNコントローラはOpenFlowコントローラと呼ばれ、スイッチはOpenFlowスイッチと呼ばれる。そのようなコントローラは、SDNネットワークのために一種のオペレーティングシステムとして働く。制御プレーンをネットワークハードウェアと分離し、その代わりに制御プレーンをソフトウェアとして実行させることによって、コントローラは自動化されたネットワーク管理、ならびにアプリケーションとサービスの統合および管理を促進する。 Software Defined Networking (SDN) is a network architecture framework that separates network control from the underlay's network exchange infrastructure so that it is directly programmable. This decoupling allows the underlay network infrastructure to be abstracted for the applications and services running on that network. The SDN controller is used to manage flow control within the SDN network. For example, SDN controllers are typically based on protocols that allow control servers to direct network elements (eg, switches) to destination packets, such as the OpenFlow (Open Networking Foundation) protocol. In such a scenario, the SDN controller is called the OpenFlow controller and the switch is called the OpenFlow switch. Such a controller acts as a kind of operating system for SDN networks. By separating the control plane from the network hardware and instead running the control plane as software, the controller facilitates automated network management, as well as application and service integration and management.
しかし、SDNネットワークには、既存のセキュリティ機構によっては対処されない難しいセキュリティ問題がある。 However, SDN networks have difficult security issues that cannot be addressed by existing security mechanisms.
SDNネットワーク内で使用するためのセキュリティ技法が例示的実施形態により提供される。 Security techniques for use within the SDN network are provided by exemplary embodiments.
例えば、一実施形態では、方法が下記のステップを含む。SDNネットワーク内のコントローラで、ポリシー作成者から、少なくとも1つのセキュリティポリシーが取得される。セキュリティポリシーは、セキュリティポリシーの特性、セキュリティポリシー作成者の役割、および、セキュリティポリシー作成者の役割のセキュリティ特権レベルを指定する、1つまたは複数の属性に基づき、コントローラを介してSDNネットワークに実装される。 For example, in one embodiment, the method comprises the following steps. At least one security policy is obtained from the policy creator on the controller in the SDN network. Security policies are implemented in SDN networks through controllers based on one or more attributes that specify the characteristics of the security policy, the role of the security policy creator, and the security privilege level of the role of the security policy creator. To.
別の実施形態では、1つまたは複数のソフトウェアプログラムの実行可能コードがその内部に符号化されたプロセッサ可読記憶媒体を含む、製造品が提供される。この1つまたは複数のソフトウェアプログラムは、少なくとも1つの処理デバイスによって実行されると、前述した方法のステップを実装する。 In another embodiment, a product is provided that includes a processor-readable storage medium in which the executable code of one or more software programs is encoded therein. The software program, when executed by at least one processing device, implements the steps of the method described above.
さらに別の実施形態では、装置が、前述した方法のステップを行うように構成されたメモリおよびプロセッサを備える。 In yet another embodiment, the device comprises a memory and a processor configured to perform the steps of the method described above.
有利には、例示的実施形態が、SDNネットワーク内でセキュリティ問題に対処する技法を提供し、これらは、ネットワークポリシーをフロー規則に正確に変換すること、新しいフロー規則が以前のフロー規則と矛盾するというシナリオに対処すること、新しいセキュリティ攻撃に自動的かつ即座に反応すること、およびパケットデータスキャン検出を支援することを含むが、これらに限定されない。 Advantageously, exemplary embodiments provide techniques for addressing security issues within SDN networks, which accurately translate network policies into flow rules, where new flow rules conflict with previous flow rules. Includes, but is not limited to, addressing these scenarios, responding automatically and immediately to new security attacks, and assisting in packet data scan detection.
本明細書に記載される実施形態のこれらおよび他の特徴および利点は、添付図面および下記の詳細説明から、より明らかになる。 These and other features and advantages of the embodiments described herein will become more apparent from the accompanying drawings and the detailed description below.
本明細書では、コンピューティングシステム、データストレージシステム、通信ネットワーク、処理プラットフォーム、システム、ユーザデバイス、ネットワークノード、ネットワーク要素、クライアント、サーバ、および関連する通信プロトコルの例を参照しながら、例示的実施形態について説明する。例えば、例示的実施形態は、ソフトウェア定義ネットワーキング(SDN)環境での使用に特に良く適している。ただし、実施形態が、記載された特定の構成での使用に限定されず、その代わりに通信ネットワーク内のセキュリティの改善のための機構および方法論を提供することが望ましいどのような環境にも広く一般的に適用可能であることが理解されるべきである。 In this specification, exemplary embodiments are made with reference to examples of computing systems, data storage systems, communication networks, processing platforms, systems, user devices, network nodes, network elements, clients, servers, and related communication protocols. Will be described. For example, exemplary embodiments are particularly well suited for use in software-defined networking (SDN) environments. However, the embodiments are not limited to use in the particular configuration described and are generally widely used in any environment where it is desirable to instead provide mechanisms and methodologies for improving security within communication networks. It should be understood that it is applicable.
前述したように、SDNネットワークには、既存のセキュリティ機構および方法論を使用して対処されない難しいセキュリティ問題がある。例示的実施形態は、そのような難しいセキュリティ問題に対処する。 As mentioned above, SDN networks have difficult security issues that cannot be addressed using existing security mechanisms and methodologies. An exemplary embodiment addresses such a difficult security issue.
例えば、本明細書で対処される1つのセキュリティ問題は、SDNコントローラが安全な様式でネットワークポリシーをどのようにして受け取れるようにするか、ということである。ポリシー作成者(例えば、アプリケーション、ネットワーク管理者、および管理サーバ)が真正であることをSDNコントローラが保証すべきであることが認識されている。さらに、送信中のこれらのポリシーに対して秘密性および完全性が保証されなければならない。下記に詳細に説明するように、例示的実施形態はこれらの保証を提供する。 For example, one security issue addressed herein is how to ensure that the SDN controller receives network policies in a secure manner. It is recognized that SDN controllers should ensure that policy makers (eg, applications, network administrators, and management servers) are authentic. In addition, confidentiality and integrity must be guaranteed for these policies in transit. The exemplary embodiments provide these guarantees, as described in detail below.
本明細書で対処される別のセキュリティ問題は、どのようにしてネットワークポリシーを正確にフロー規則に変換するか、ということである。ネットワークポリシー(この場合はセキュリティポリシー)が、ポリシー作成者の識別子、役割、およびセキュリティ特権レベルなどの属性に基づいて正確にフロー規則に変換されなければならないことが認識されている。このようにして、バイパスなしで、セキュリティ対抗策のうちの1つまたは複数を運用することができる。下記に詳細に説明するように、例示的実施形態は、この正確な変換を提供する。 Another security issue addressed herein is how to accurately translate network policies into flow rules. It is recognized that network policies (security policies in this case) must be accurately translated into flow rules based on attributes such as the policy creator's identifier, role, and security privilege level. In this way, one or more of the security countermeasures can be operated without bypass. As described in detail below, exemplary embodiments provide this exact transformation.
本明細書で対処されるさらに別のセキュリティ問題は、どのようにしてパケットデータスキャン検出を実装するのか、ということである。現状では、SDNサウスバウンドインタフェースの実装のうちの1つの一部として、OpenFlowプロトコルは、パケットヘッダスキャン検出のみを支援している。OpenFlowスイッチでは、フローはOpenFlowテーブル内のマッチフィールドとパケットヘッダをマッチングすることによって、転送または破棄(drop)される。しかし、ワームやスパム情報などのいくつかの攻撃を防ぐためには、パケットデータスキャン検出が行われなければならないことが認識されている。下記に詳細に説明するように、例示的実施形態はこれらの問題に対処するパケットスキャン検出を提供する。 Yet another security issue addressed herein is how to implement packet data scan detection. Currently, as part of one of the implementations of the SDN Southbound interface, the OpenFlow protocol only supports packet header scan detection. In the OpenFlow switch, the flow is forwarded or dropped by matching the match field in the OpenFlow table with the packet header. However, it is recognized that packet data scan detection must be performed to prevent some attacks such as worms and spam information. As described in detail below, exemplary embodiments provide packet scan detection that addresses these issues.
本明細書で対処されるさらに別のセキュリティ問題は、古いフロー規則と矛盾する新しいフロー規則をどのように扱うか、ということである。例えば、スイッチ_1で作成された新しいフロー規則では、VLAN_ID_4を有するパケットがポート5に転送されると指定されると仮定する。さらに、VLAN_ID_4を有するパケットがポート6に転送されると指定するスイッチ_1の古いフロー規則を、新しいフロー規則に置き換えると仮定する。しかし、古いフロー規則は、パケットスキャン検出を強制的に行うためにセキュリティ管理者によって作成されたものである。この古いフロー規則は、新しいフロー規則に置き換えられてはならない。下記に詳細に説明するように、例示的実施形態はこの種の矛盾の問題に対処する。 Yet another security issue addressed herein is how to handle new flow rules that conflict with old flow rules. For example, assume that the new flow rule created by switch _1 specifies that a packet with WLAN_ID_4 is forwarded to port 5. Further assume that the old flow rule of switch _1 that specifies that a packet with VIN_ID_4 is forwarded to port 6 is replaced with a new flow rule. However, the old flow rules were created by security administrators to force packet scan detection. This old flow rule must not be replaced by the new flow rule. Illustrative embodiments address this type of inconsistency problem, as described in detail below.
本明細書で対処されるさらに別のセキュリティ問題は、SDNコントローラからネットワークスイッチに伝送されるフロー規則をどのようにして安全化するか、ということである。OpenFlowプロトコルには、伝送を安全化するには、トランスポート層セキュリティ(TLS)が使用されてもよいと述べられている。しかし、どのバージョンおよび暗号スイートを使用できるかなどの実装の詳細については論じられていない。下記に詳細に説明するように、例示的実施形態はこの問題に対処する。 Yet another security issue addressed herein is how to secure the flow rules transmitted from the SDN controller to the network switch. The OpenFlow protocol states that Transport Layer Security (TLS) may be used to secure transmission. However, implementation details such as which versions and cipher suites can be used are not discussed. An exemplary embodiment addresses this issue, as described in detail below.
本明細書で対処される別のセキュリティ問題は、どのようにして新しい攻撃に自動的かつ即座に反応するか、ということである。下記に詳細に説明するように、例示的実施形態はこの問題に対処する。 Another security issue addressed herein is how to react automatically and immediately to new attacks. An exemplary embodiment addresses this issue, as described in detail below.
本明細書で対処されるさらに別のセキュリティ問題は、SDNコントローラの実行環境が安全であることをどのようにして保証するか、ということである。論理的に集中されたSDNコントローラによって、オペレータは、より柔軟に自身のネットワークをプログラムすることができるようになる。しかし、論理的に集中されたSDNコントローラは攻撃者に対して単一の高価値な資産を露呈する可能性もある。SDNコントローラを安全な実行環境に配備することにより、脅威をいくらか緩和することはオペレータにとって重要である。下記に詳細に説明するように、例示的実施形態はこの問題に対処する。 Yet another security issue addressed herein is how to ensure that the SDN controller's execution environment is secure. The logically centralized SDN controller gives operators more flexibility in programming their networks. However, a logically centralized SDN controller can also expose a single high-value asset to an attacker. It is important for the operator to mitigate some of the threat by deploying the SDN controller in a secure execution environment. An exemplary embodiment addresses this issue, as described in detail below.
例示的実施形態は、前述および他のセキュリティ問題に対処するSDNセキュリティアーキテクチャを提供する。具体的には、例示的実施形態は、SDNコントローラ内のフロー規則に関連する属性を導入して、そのようなセキュリティ問題に対処する。一実施形態では、これらのセキュリティ属性は:(i)ネットワークポリシーの特性、(ii)ポリシー作成者の役割、および(iii)その役割のセキュリティ特権レベルを含む。これらの3つのセキュリティ特徴のそれぞれが、例示的に本明細書に記載されるように、別々の属性として指定されるが、セキュリティ特徴のうちの1つまたは複数を合わせて1つの属性として指定できることが理解される。 An exemplary embodiment provides an SDN security architecture that addresses the aforementioned and other security issues. Specifically, the exemplary embodiment introduces attributes related to flow rules within the SDN controller to address such security issues. In one embodiment, these security attributes include: (i) the characteristics of the network policy, (ii) the role of the policy creator, and (iii) the security privilege level of that role. Each of these three security features is designated as a separate attribute, as exemplified herein, but one or more of the security features can be combined and designated as one attribute. Is understood.
ネットワークポリシーの特性の属性は、新しいネットワークポリシーがリアルタイムポリシーなのか、いくらかの遅延をもって運用されることが可能なのかを表すために使用される。リアルタイムポリシーの場合、ポリシーはいかなる遅延もなく、フロー規則に変換され、フローテーブル内で更新され、次にSDNスイッチに同期されなければならない。これらのリアルタイムポリシーは、セキュリティ機器(例えば、ファイヤウォール、DPI、およびIDP)によってオンラインで検出されたセキュリティ攻撃に対して反応してもよい。いくらかの遅延をもって運用されてもよいこれらのポリシーの場合、システムパフォーマンスを改善するために、ポリシーは定期的にバッチでフロー規則に変換され、フローテーブル内で更新され、次にSDNスイッチに同期される。 The attributes of the network policy characteristics are used to indicate whether the new network policy is a real-time policy or can be operated with some delay. For real-time policies, the policy must be translated into flow rules, updated in the flow table, and then synchronized to the SDN switch without any delay. These real-time policies may react to security attacks detected online by security devices (eg, firewalls, DPI, and IDP). For these policies, which may operate with some delay, the policies are periodically batch converted into flow rules, updated in the flow table, and then synchronized to the SDN switch to improve system performance. To.
ポリシー作成者の役割の属性は、所与のネットワークポリシーを作成した管理者/アプリケーションの役割を定めるために使用される。作成者の役割は、セキュリティ管理者、一般管理者、ユーザ、またはゲストであってもよい。 The policy author role attribute is used to define the role of the administrator / application that created a given network policy. The creator role may be a security administrator, general administrator, user, or guest.
役割のセキュリティ特権レベルの属性は、ポリシー作成者の異なる役割に異なるセキュリティ特権レベルを指定するために使用される。階層的レベルは、高い方から低い方へ、L5、L4、L3、L2、L1およびL0であってもよい。比較的高いセキュリティ特権レベルをもつ役割には、SDNコントローラにアクセスする権利がより多く与えられる。例えば、比較的低いセキュリティ特権レベルをもつ作成者によって作成されたポリシーは、より高いレベルをもつ作成者によって作成されたポリシーによって置き換えられる。例示的一実施形態では、役割のセキュリティ特権レベルは下記:セキュリティ管理者−L5(最高)、一般管理者−L4、ユーザ−L2、およびゲスト−L1として設定することができる。この例示的実施形態では、セキュリティ特権レベルL3およびL0には専用の役割がないことが理解される。ただし、セキュリティ特権レベルの量および割り当ては開発者に対して開かれており、SDNネットワーク設計の特定の必要に基づいてインスタンス化されることができる。 Role security privilege level attributes are used to specify different security privilege levels for different roles of policy authors. Hierarchical levels may be L5, L4, L3, L2, L1 and L0 from higher to lower. Roles with a relatively high level of security privilege are given more rights to access the SDN controller. For example, a policy created by an author with a relatively low security privilege level is replaced by a policy created by an author with a higher level of security. In one exemplary embodiment, the security privilege levels of the roles can be set as: Security Administrator-L5 (Highest), General Administrator-L4, User-L2, and Guest-L1. In this exemplary embodiment, it is understood that security privilege levels L3 and L0 do not have a dedicated role. However, the amount and assignment of security privilege levels are open to developers and can be instantiated based on the specific needs of the SDN network design.
例示的実施形態は、改善されたフローテーブル管理機能もまた提供する。この機能は、新しいフロー規則が古いフロー規則と矛盾したときの状況に対処するために使用される。現状では、OpenFlowテーブル内のフロー項目は、新しいフロー規則を生成するアプリケーションと古い規則を生成するアプリケーションを区別しない。よって、アプリケーションサーバの乗っ取りを謀る攻撃者が、セキュリティ検出をバイパスするために、新しいフロー規則を作成して、セキュリティ管理者によって作成されたフロー規則と置き換えることができる。前述した、SDNコントローラ内に定められる3つの新しい属性に基づいて、前述したセキュリティ問題を解決することができる。その理由は、高いセキュリティ特権レベルをもつセキュリティ管理者によって作成されたフロー規則を、低いセキュリティ特権レベルをもつ新しいフロー規則に置き換えることはできないからである。 The exemplary embodiment also provides improved flow table management capabilities. This feature is used to deal with situations when the new flow rule conflicts with the old flow rule. Currently, the flow items in the OpenFlow table do not distinguish between applications that generate new flow rules and applications that generate old rules. Thus, an attacker attempting to hijack an application server could create a new flow rule to bypass the security detection and replace it with the flow rule created by the security administrator. Based on the above-mentioned three new attributes defined in the SDN controller, the above-mentioned security problem can be solved. The reason is that a flow rule created by a security administrator with a high security privilege level cannot be replaced with a new flow rule with a low security privilege level.
例示的実施形態は、改善されたパケットデータスキャン検出もまた提供する。現在のOpenFlowプロトコルv1.4によれば、パケットデータスキャン検出の実現可能な1つの方策は、スキャン検出のために対象のフローの連続したn個の各パケットから連続したm個のパケットを選択することである。この方策は、すべてのフローに対して、または、一定の宛先に向けられたパケットや指定された仮想ローカルエリアネットワーク(VLAN)識別子をもつパケットなどの、なんらかの条件を満たすフローのみに対して設計されることができる。例示的実施形態によれば、パケットデータスキャン検出を支援するために、OpenFlowプロトコルが拡張される。下記で詳しく説明される、新しいアクション(OFPAT_DETECTION)が、セキュリティ管理機能によって設定された条件を満たすすべてのフローに割り当てられる。 An exemplary embodiment also provides improved packet data scan detection. According to the current OpenFlow protocol v1.4, one feasible strategy for packet data scan detection is to select m consecutive packets from each of the n consecutive packets of interest flow for scan detection. That is. This strategy is designed for all flows, or only for flows that meet some condition, such as packets destined for a certain destination or packets with a specified virtual local area network (VLAN) identifier. Can be. According to an exemplary embodiment, the OpenFlow protocol is extended to assist in packet data scan detection. A new action (OFBAT_DECTION), described in detail below, is assigned to all flows that meet the conditions set by the security management function.
例示的実施形態は、新しいセキュリティ攻撃への自動的かつ即座の反応もまた提供する。例えば、ネットワークのデータ転送プレーンに配備されたセキュリティ機器(例えば、ファイヤウォール、侵入検出システム(IDS)、侵入防止システム(IPS)、ディープパケットインスペクション(DPI))がセキュリティ攻撃を検出して、セキュリティ管理機能に報告することができる。これらの攻撃に対して反応するために、セキュリティ管理機能は直ちに対抗策を定め、これらの対抗策はSDNコントローラ内のフロー規則の中へ変換されてから、SDNスイッチと同期される。その後、これらの攻撃パケットは、ネットワークの外に転送される前に破棄されるか、または、さらなる検出のためにセキュリティ機器に転送される。このようにして、SDNコントローラは自動的にセキュリティ攻撃に反応することができる。 The exemplary embodiment also provides an automatic and immediate response to a new security attack. For example, security devices deployed on the data transfer plane of a network (eg firewalls, intrusion detection systems (IDS), intrusion prevention systems (IPS), deep packet inspection (DPI)) detect security attacks and manage security. Can report to features. To react to these attacks, security controls immediately define countermeasures, which are translated into the flow rules within the SDN controller and then synchronized with the SDN switch. These attack packets are then either dropped before being forwarded out of the network or forwarded to a security device for further detection. In this way, the SDN controller can automatically respond to security attacks.
図1を参照すると、例示的一実施形態による、SDNネットワーク100のためのセキュリティアーキテクチャが示されている。この例示的実施形態には、第1のSDNコントローラ102−1、すなわちOpenFlowコントローラ_1が示されている。SDNコントローラ102−1は、第2のSDNコントローラ102−2、すなわちOpenFlowコントローラ_2ならびに、複数のSDNスイッチ104−1(OpenFlowスイッチ_1)、104−2(OpenFlowスイッチ_2)、および(104−3OpenFlowスイッチ_3)と動作可能に結合されている。SDNスイッチにはホストコンピューティングデバイス106−1(ホスト1)および106−2(ホスト2)が動作可能に結合されている。ホストコンピューティングデバイスは、例えば、データサーバまたはエンドユーザのコンピュータであることができる。SDNネットワーク100が、コントローラ、SDNスイッチ、および/またはホストコンピューティングデバイスを、図1に例示的に示されるよりも多く、または少なく含んでもよいことが理解される。例えば、SDNコントローラ102−2および/または追加のSDNコントローラ(明示的には示されていない)は、追加のホストコンピューティングデバイス(明示的には示されていない)に接続する追加のSDNスイッチ(明示的には示されていない)を安全に制御するために、SDNコントローラ102−1と同様に構成されることができる。
With reference to FIG. 1, a security architecture for the
SDNネットワーク100は、1つまたは複数のセキュリティ機器108もまた含む。前述したように、そのようなセキュリティ機器は、ファイヤウォール(FW)、DPI、IPSおよび/またはIDS機能をSDNネットワークに提供する。さらにまた、SDNネットワーク100は自動セキュリティ管理モジュール110、1つまたは複数の一般アプリケーション112、ロードバランスモジュール114、管理者管理モジュール116、ネットワークセキュリティモニタ118、および1つまたは複数の他のサーバ119を含む。
The
SDNコントローラ102−1は、前述したセキュリティ機能のうちの1つまたは複数を提供するように構成される。そのような機能を提供するために、SDNコントローラ102−1は、ポリシー変換モジュール122、ポリシーモジュール124、ポリシーの特性属性モジュール126、ポリシー作成者の役割属性モジュール128、役割のセキュリティ特権レベル属性モジュール130、フローテーブルマネージャ132、フローテーブル134、規則同期モジュール136、ネットワークセキュリティモニタ支援モジュール138、認証と認可のモジュール140、完全性と秘密性のモジュール142、システムセキュリティ管理モジュール144、ログと監査のモジュール146、および、信頼される実行環境148を含む。
The SDN controller 102-1 is configured to provide one or more of the security features described above. To provide such functionality, the SDN controller 102-1 includes policy transformation module 122,
ポリシーモジュール124は、そのノースバウンドインタフェースから(すなわちモジュール110、112および114から)、およびその管理インタフェースから(すなわちモジュール116および118から)、1つまたは複数のポリシー(ネットワークポリシー、この場合はセキュリティポリシーを含む)を受信するように構成される。受け取ったポリシーが安全であることを保証するために、ポリシー作成者(例えば、自動セキュリティ管理モジュール110、一般アプリケーション112、ロードバランスモジュール114、および管理者管理モジュール116)はSDNコントローラ102−1のモジュール140によって認証される。さらに、伝送でのこれらのポリシーに関してモジュール142によって秘密性と完全性のチェックが施される。
ポリシーの特性属性モジュール126は、ポリシーがSDNコントローラ102−1からSDNスイッチ104−1、104−2、および104−3にリアルタイムで送信されるか定期的に送信されるかを指定するように構成される。例えば、この属性は、緊急条件、一般条件、およびデフォルト条件を指定してもよい。緊急の属性は、このポリシーが遅延なくリアルタイムでスイッチに同期される必要があることを指定する。例えば、このポリシーは、セキュリティ機器108のファイヤウォールまたはDPI機能によって検出されたセキュリティ攻撃を阻止または緩和するためのセキュリティ対抗策であってもよい。
The policy
ポリシー作成者の役割属性モジュール128はポリシー作成者の役割を指定するように構成される。前述したように、ポリシー作成者は、自動セキュリティ管理モジュール110、1つまたは複数の一般アプリケーション112、ロードバランスモジュール114、管理者管理モジュール116、であってもよい。よって、作成者の役割属性は、セキュリティ管理者、一般管理者、ユーザ、またはゲストとして設定されてもよい。一例では、自動セキュリティ管理モジュール110の役割はセキュリティ管理者であり、ロードバランスモジュール114の役割は一般管理者であり、1つまたは複数の一般アプリケーション112の役割はユーザであり、1つまたは複数の第3者アプリケーション(明示的には示されていない)の役割はゲストである。
Policy Creator
役割のセキュリティ特権レベル属性モジュール130はモジュール128によって各役割セットに与えられたセキュリティ特権レベルを指定するように構成される。例として前述したように、役割のセキュリティ特権レベルの属性は、L5を最高のセキュリティ特権レベル、L0を最低のセキュリティ特権レベルとするセキュリティ特権レベルL5、L4、L3、L2、L1およびL0のうちの1つに設定することができる。例示的一実施形態では、役割のセキュリティ特権レベルは以下:セキュリティ管理者−L5(最高)、一般管理者−L4、ユーザ−L2、およびゲスト−L1として設定することができる。高いセキュリティ特権レベルをもつ役割には、SDNコントローラにアクセスする権利がより多く与えられる。例えば、ゲストの役割をもつ作成者によって作成されたポリシーは、セキュリティ管理者の役割をもつ作成者によって作成されたポリシーによって置き換えられる。
The security privilege
ポリシー変換モジュール122で、セキュリティポリシーが新しいフロー規則に転換される。つまり、モジュール122は、ノースバウンドインタフェースおよび/または管理インタフェースから受け取ったポリシーを、下記に詳細に説明するように、ポリシーの特性、ポリシー作成者の役割、およびセキュリティ特権レベルの属性と組み合わせて新しいフロー規則に転換(変換)するように構成される。 In the policy conversion module 122, the security policy is converted to the new flow rule. That is, module 122 combines the policies received from the northbound and / or management interfaces with policy characteristics, policy author roles, and security privilege level attributes, as described in detail below. It is configured to convert (convert) into rules.
フローテーブルマネージャ132は、フローテーブル134内のフロー項目の検索、追加、更新、および削除を管理するように構成される。フローテーブルマネージャ132は、新しいフロー規則がフローテーブル134に正しく挿入されたか確認する。例えば、ある指定されたデータフローについて、フローテーブルマネージャ132は、新しいフロー規則が、新しいフロー規則を挿入する前の古い(以前の)フロー規則と矛盾するかチェックする。矛盾する場合には、比較的高いセキュリティ特権レベルをもつ作成者によって設定された新しいフロー規則のみが、矛盾する、比較的低いセキュリティ特権レベルをもつ作成者によって設定された古いフロー規則と置き換わることを許可される。
The
フローテーブル134は、SDNスイッチ104−1、104−2、および104−3のためのフロー規則を格納する。 The flow table 134 stores the flow rules for the SDN switches 104-1, 104-2, and 104-3.
規則同期モジュール136は新しい規則を、モジュール126によって指定された属性に応じて定期的に、またはリアルタイムでSDNスイッチ104−1、104−2、および104−3と同期させる。SDNコントローラ102−1と所与のSDNスイッチとの間の通信のパフォーマンスを改善するために、「一般」および「デフォルト」の属性をもつフロー規則は定期的に同期される。しかし、「緊急」属性をもつフロー規則は、そのフロー規則がフローテーブルに挿入されると直ちにスイッチに送られる。
The
ネットワークセキュリティモニタ支援モジュール138は、管理者がSDNネットワーク全体を監視するときに、特にセキュリティ問題に関して支援するように構成される。例えば、セキュリティ管理者が、ネットワークセキュリティモニタ118を通して指定されたデータフローのためのセキュリティポリシーに関する詳細を知りたいと仮定する。ネットワークセキュリティモニタ118がネットワークセキュリティモニタ支援モジュール138に要求を送信する。ネットワークセキュリティモニタ支援モジュール138は、フローテーブル134から関連情報(例えば、フロー規則、フロー規則ジェネレータなど)を取り込み、取り込んだ情報を分析してネットワークセキュリティモニタ118に応答する。ネットワークセキュリティモニタ118はレポートを生成し、そのレポートをセキュリティ管理者に対して表示する。
The network security
認証と認可のモジュール140は、SDNネットワーク100のための相互認証、認証および認可の機構を提供するように構成される。例えば、モジュール140は:SDNコントローラ102−1とSDNスイッチ104−1、104−2および104−3のそれぞれとの間のサウスバウンドインタフェースを介した相互認証、SDNコントローラ102−1と1つまたは複数の一般アプリケーション112との間のノースバウンドインタフェースを介した相互認証、ならびに、SDNコントローラ102−1と管理者管理モジュール116およびネットワークセキュリティモニタ118との間の管理インタフェースを介した相互認証を提供する。認証機構は、ユーザ名/パスワード、事前共有キー、証明書などの検証を含むが、これらに限定されない。認可機構は、ブラックリスト/ホワイトリスト、アクセス制御リスト(ACL)、および役割に基づくアクセス制御(RBAC)に対する検証を含むが、これらに限定されない。
The authentication and
完全性と秘密性のモジュール142は、暗号化/復号、デジタル署名、トランスポート層セキュリティ(TLS)、およびインターネットプロトコルセキュリティ(IPsec)を含むがこれらに限定されない機能を提供するように構成される。
The integrity and
システムセキュリティ管理モジュール144は、ソフトウェアパッチのインストール、サービス拒否(DoS)攻撃の検出と回避、ならびにアンチウィルスおよびマルウェア検出と回避を含むがこれらに限定されない機能を提供するように構成される。
The system
ログと監査のモジュール146は、管理者の活動(例えば、ログイン活動、ファイルアクセス、コマンド実行など)の捕捉およびセキュリティポリシー作成者の活動(例えば、セキュリティポリシー、作成者、作成者の役割などの設定時刻)の捕捉を含むがこれらに限定されない機能を提供するように構成される。
Log and
信頼される実行環境148は、機密データ(例えば、SDNコントローラのオペレーティングシステム、ソフトウェア、フローテーブル、セキュリティポリシーの特性、セキュリティポリシー作成者の役割、セキュリティポリシー作成者の役割のセキュリティ特権レベル、認証クレデンシャル、および認可ポリシー)が、信頼される環境で確実に格納、処理および保護されるようにするように構成される。
The trusted
図1の状況で前述されたSDNネットワーク100の例示的なセキュリティアーキテクチャを仮定して、次に、実施形態によって対処される4つのセキュリティシナリオについて詳細に説明する。
Assuming the exemplary security architecture of the
シナリオ1:SDNコントローラ102−1が、どのようにしてポリシーを新しい規則に変換し、次にSDNスイッチ104−1、104−2、および104−3に同期するか。ホスト_1 106−1からホスト_2 106−2へのデータフローがOpenFlowスイッチ_2 104−2を通して進み、データフローがコピーされてからセキュリティ機器108(例えばファイヤウォール)へデータ検出のために転送されるというポリシーを自動セキュリティ管理モジュール110が設定すると仮定する。これは、バイパスなしのセキュリティポリシーである。SDNネットワーク100に実装される、このポリシーの手順は下記のとおりである:
Scenario 1: How SDN controller 102-1 translates a policy into a new rule and then synchronizes with SDN switches 104-1, 104-2, and 104-3. It is said that the data flow from host _1 106-1 to host _2 106-2 proceeds through OpenFlow switch _2 104-2, and after the data flow is copied, it is transferred to the security device 108 (for example, firewall) for data detection. Assume that the policy is set by the automatic security management module 110. This is a security policy without bypass. The procedure for this policy, implemented in
1.1)自動セキュリティ管理モジュール110がポリシーをSDNコントローラ102−1に送信する前に、両者間で相互認証が行われる。認証機構は下記:a)証明書、b)事前共有キー、c)ユーザ名/パスワード、およびd)物理層セキュリティ保護のうちの1つまたは複数であってもよい。相互認証に成功した後に、自動セキュリティ管理モジュール110とSDNコントローラ102−1の間のセッションキーが取得される。 1.1) Mutual authentication is performed between the two before the automatic security management module 110 sends the policy to the SDN controller 102-1. The authentication mechanism may be one or more of: a) certificate, b) pre-shared key, c) username / password, and d) physical layer security protection. After successful mutual authentication, the session key between the automatic security management module 110 and the SDN controller 102-1 is acquired.
1.2)自動セキュリティ管理モジュール110は、このポリシーに秘密性(暗号化)および完全性保護(メッセージ/データ署名)をもたせてSDNコントローラ102−1に送信する。上記のステップ1.1)で取得されたセッションキーから、秘密性のキーおよび完全性のキーが生成される。 1.2) The automatic security management module 110 transmits this policy to the SDN controller 102-1 with confidentiality (encryption) and integrity protection (message / data signature). A confidentiality key and an integrity key are generated from the session key obtained in step 1.1) above.
1.3)自動セキュリティ管理モジュール110が行うのと同じ方法で生成されたキーを使用してデータ完全性の検証および復号を行った後、SDNコントローラ102−1は自動セキュリティ管理モジュール110からこのポリシーを受け取る。SDNコントローラ102−1は、自動セキュリティ管理モジュール110がSDNネットワーク100のためにポリシーを設定する権利を有するか(つまり、モジュール110が認可されているか)チェックする。例えば、自動セキュリティ管理モジュール110がブラックリストに入っているか、またはポリシーを設定するためのそのような権利を有さない場合には、このポリシーは破棄される。SDNコントローラとポリシー作成者の間の通信チャネルが安全な通信チャネルであることが知られている場合には認証、認可、完全性検証、および/または秘密性検証が行われないことが、理解される。 1.3) After verifying and decrypting the data integrity using the key generated in the same way as the automatic security management module 110 does, the SDN controller 102-1 receives this policy from the automatic security management module 110. To receive. The SDN controller 102-1 checks whether the automatic security management module 110 has the right to set policies for the SDN network 100 (ie, whether the module 110 is authorized). For example, if the automatic security management module 110 is blacklisted or does not have such a right to set a policy, this policy will be revoked. It is understood that no authentication, authorization, integrity verification, and / or confidentiality verification is performed if the communication channel between the SDN controller and the policy author is known to be a secure communication channel. To.
1.4)SDNコントローラ102−1がこのポリシーを、下記の追加属性をもつフロー規則に変換する:
− ポリシーの特性:リアルタイム(このポリシーがいかなる遅延もなくネットワークに適用されなければならないことを意味する)
− ポリシー作成者の役割:セキュリティ管理者、および
− 役割のセキュリティ特権化レベル:L5(最高レベル)
1.4) SDN controller 102-1 translates this policy into a flow rule with the following additional attributes:
− Policy characteristics: Real time (meaning that this policy must be applied to the network without any delay)
-Role of policy creator: Security administrator, and-Security privilege level of role: L5 (highest level)
よって、SDNコントローラ102−1内の現在のフローテーブル書式が、少なくとも上記の3つの属性を反映するように拡張される。ただし、SDNスイッチ104−1、104−2および104−3のいずれのフローテーブルでも書式は変更されない。 Therefore, the current flow table format in SDN controller 102-1 is extended to reflect at least the above three attributes. However, the format is not changed in any of the flow tables of SDN switches 104-1, 104-2 and 104-3.
1.5)フローテーブルマネージャ132がトリガされて、指定されたデータフローに対して既存または利用可能なフロー規則が現在のフローテーブル134内にあるかチェックする(例えば、発信元インターネットプロトコル(IP)アドレス/ポートおよび宛先IPアドレス/ポートによって識別される)。ここでは、ホスト_1 106−1からホスト_2 106−2へのデータフローのためのフロー規則が存在していないと仮定される。フローテーブルマネージャ132は、このフロー規則をフローテーブル134に追加する。
1.5) The
1.6)規則シンクロナイザモジュール136がトリガされて、このフロー規則を関連SDNスイッチ104−1、104−2、および/または104−3にいかなる遅延もなく配信する(このフロー規則の特性がリアルタイムと設定されているため)。新しいフロー規則を受け取る前に、各SDNスイッチはSDNコントローラ102−1と相互に認証する。認証機構は下記:a)証明書、b)事前共有キー、c)ユーザ名/パスワード、およびd)物理層セキュリティ保護のうちの1つまたは複数であってもよい。相互認証に成功した後に、各SDNスイッチとSDNコントローラの間のセッションキーが取得される。このセッションキーを使用して、SDNコントローラから各SDNスイッチへ伝送される新しいフロー規則に秘密性と完全性の保護が提供される。SDNコントローラとSDNスイッチの間の通信チャネルが安全な通信チャネルであることが知られている場合には認証、認可、完全性検証、および/または秘密性検証が行われないことが、理解される。
1.6) The
1.7)SDNコントローラ102−1が行うのと同じ方法で生成されたキーを使用してデータ完全性のチェックおよび復号を行った後に、各SDNスイッチはこの新しいフロー規則を取得して、SDNスイッチのフローテーブルに追加する。 1.7) After performing a data integrity check and decryption using the keys generated in the same way that the SDN controller 102-1 does, each SDN switch acquires this new flow rule and SDN Add to the switch flow table.
次に、自動セキュリティ管理モジュール110によって設定された、この新しいポリシーセットに従って、ホスト_1 106−1からホスト_2 106−2へのデータフローが送信される。 The data flow from host _1 106-1 to host _2 106-2 is then transmitted according to this new policy set set by the automatic security management module 110.
シナリオ2:SDNコントローラ102−1は、古いフロー規則と矛盾する新しいフロー規則をどのように扱うか。OpenFlowスイッチ_1 104−1からOpenFlowスイッチ_3 104−3への経路が短いことを理由として、ホスト_1 106−1からホスト_2 106−2へのデータフローが、より高いサービス品質(QoS)を求めてこの経路を進むというポリシーを、一般アプリケーション112が設定すると仮定する。SDNネットワーク100に実装される、このポリシーの手順は下記のとおりである:
Scenario 2: How does the SDN controller 102-1 handle new flow rules that conflict with old flow rules? Due to the short route from OpenFlow switch _1 104-1 to OpenFlow switch _3 104-3, the data flow from host _1 106-1 to host _2 106-2 seeks higher quality of service (QoS). It is assumed that the general application 112 sets a policy of following this route. The procedure for this policy, implemented in
2.1)シナリオ1のステップ1.1)と同じ。 2.1) Same as step 1.1) of scenario 1.
2.2)シナリオ1のステップ1.2)と同じ。 2.2) Same as step 1.2) of scenario 1.
2.3)シナリオ1のステップ1.3)と同じ。 2.3) Same as step 1.3) of scenario 1.
2.4)SDNコントローラ102−1がこのポリシーを、下記の追加属性をもつ新しいフロー規則(第2の新しいフロー規則と呼ばれる)に変換する:
− ポリシーの特性:リアルタイム
− ポリシー作成者の役割:ユーザ、および
− 役割のセキュリティ特権化レベル:L2
2.4) SDN controller 102-1 translates this policy into a new flow rule (called a second new flow rule) with the following additional attributes:
− Policy characteristics: Real time − Policy author role: User, and − Role security privilege level: L2
2.5)フローテーブルマネージャ132がトリガされて、指定されたデータフロー(ホスト_1からホスト_2へのデータフロー)に対して既存または利用可能なフロー規則が現在のフローテーブル134内にあるかチェックする。まず、フローテーブルマネージャ132は、指定されたデータフロー(ホスト_1からホスト_2へのデータフロー)に対して既存のフロー規則(シナリオ1で生成された第1の新しいフロー規則)がフローテーブル134内にあるかどうか決定する。次に、フローテーブルマネージャ132は、第1の新しいフロー規則のセキュリティ特権レベルが第2の新しいフロー規則のものよりも高いかチェックし、そのように決定する。よって、第2の新しいフロー規則は破棄される。SDNコントローラ102−1から一般アプリケーション112に故障通知が送信される。
2.5)
したがって、自動セキュリティ管理により設定されたバイパスなしのセキュリティポリシーは、一般アプリケーションにより設定されたQoSポリシーで上書きされない。 Therefore, the non-bypass security policy set by the automatic security management is not overwritten by the QoS policy set by the general application.
シナリオ3:SDNコントローラ102−1は、どのようにして自動的かつ即座に新しいセキュリティ攻撃に反応するか。まず図2の方法200を参照すると、この手順は下記のとおりに説明される:
Scenario 3: How does SDN controller 102-1 react automatically and immediately to new security attacks? First referring to
1)ステップ202で、1つまたは複数のセキュリティ機器108がセキュリティインシデントを検出して、自動セキュリティ管理モジュール110に報告する。
1) In
2)ステップ204で、自動セキュリティ管理モジュール110がインシデント報告を受け取り、分析する。次に、自動セキュリティ管理モジュール110は、その分析から学んだ知識に基づいて対抗策およびセキュリティポリシーを生成する。これらのセキュリティポリシーがSDNコントローラ102−1に送信される。
2) In
3)ステップ204で、SDNコントローラ102−1がこれらのセキュリティポリシーを受け取り、新しいフロー規則に変換する。これらのフロー規則は、SDNスイッチ206−1、206−2、…、206−nに配信される。
3) In
4)SDNスイッチ206−1、206−2、…、206−nは、ステップ1で前述したセキュリティインシデントまたは脅威を緩和または阻止できるように、新しいフロー規則に従ってフローを処理する(転送、破棄、またはSDNコントローラに報告)。 4) SDN switches 206-1, 206-2, ..., 206-n process (forward, discard, or discard) flows according to new flow rules so that they can mitigate or thwart the security incidents or threats mentioned in step 1. Report to SDN controller).
シナリオ4:パケットスキャン検出。管理者管理モジュール116が、ホスト_1からホスト_2へのフローの連続したn個の各パケットから第1の連続したm個のパケットがコピーされて、データ検出のためにセキュリティ機器108(例えば、FW、DPI、IPS、IDS)の1つまたは複数に転送されるというポリシーを作成すると仮定する。SDNネットワーク100に実装される、このポリシーの手順は下記のとおりである:
Scenario 4: Packet scan detection. The
4.1)シナリオ1のステップ1.1)と同じ。 4.1) Same as step 1.1) of scenario 1.
4.2)シナリオ1のステップ1.2)と同じ。 4.2) Same as step 1.2) of scenario 1.
4.3)シナリオ1のステップ1.3)と同じ。 4.3) Same as step 1.3) of scenario 1.
4.4)SDNコントローラ102−1がこのポリシーを、下記の追加属性をもつ新しいフロー規則(第2の新しいフロー規則と呼ばれる)に変換する:
− ポリシーの特性:定期的、
− ポリシー作成者の役割:一般管理者
− 役割のセキュリティ特権化レベル:L4、
− 条件:ホスト_1からホスト_2へのデータフロー
− パターン:フローの連続したn個の各パケットから連続したm個のパケットを選択すること
4.4) SDN controller 102-1 translates this policy into a new flow rule (called a second new flow rule) with the following additional attributes:
− Policy characteristics: Regular,
-Policy creator role: General administrator-Role security privilege level: L4,
-Condition: Data flow from host _1 to host _2-Pattern: Select m consecutive packets from each of n consecutive packets in the flow.
よって、このシナリオ4では、SDNコントローラ102−1内の現在のフローテーブル書式が、少なくとも上記の5つの属性を反映するように拡張される。最後の属性、すなわちパターンは、SDNスイッチ内のフローテーブルの書式に反映されてもよい。 Therefore, in this scenario 4, the current flow table format in the SDN controller 102-1 is extended to reflect at least the above five attributes. The last attribute, the pattern, may be reflected in the format of the flow table in the SDN switch.
さらに、上記の条件を満たすフローには、新しいアクション(OFPAT_DETECTION)が割り当てられる。 Further, a new action (OFBAT_DECTION) is assigned to the flow satisfying the above conditions.
4.5)シナリオ1のステップ1.5)と同じ。 4.5) Same as step 1.5) of scenario 1.
4.6)シナリオ1のステップ1.6)と同じだが、このポリシーの特性がリアルタイムではなく定期的である点だけが異なる。 4.6) Same as step 1.6) in Scenario 1, except that the characteristics of this policy are periodic rather than real-time.
4.7)シナリオ1のステップ1.7)と同じ。 4.7) Same as step 1.7) of scenario 1.
例示的一実施形態では、いくつかの変更がSDNスイッチに実装されてもよい。例えば、パケット数を計数するためにカウンタが使用され、フローテーブルの書式にパターン属性が追加される。 In one exemplary embodiment, some modifications may be implemented in the SDN switch. For example, a counter is used to count the number of packets and a pattern attribute is added to the flow table format.
例示的一実施形態では、1つまたは複数の実施形態を実装するために、その開示が引用によりその全体が本明細書に組み込まれているONF仕様「OpenFlowSwitch Specification version 1.4」に、いくつかの変更が加えられてもよい。より具体的には、そのONF仕様のパラグラフ5.12および7.2.4が下記で説明するとおりに修正されてもよい。 In one exemplary embodiment, in order to implement one or more embodiments, some in the ONF specification "OpenFlowSwitch Specification version 1.4", the disclosure of which is incorporated herein by reference in its entirety. Changes may be made. More specifically, paragraphs 5.12 and 7.2.4 of the ONF specification may be modified as described below.
セクション「5.12 Actions」には、下記のとおりのオプションのアクションが追加されてもよい:
オプションのアクション:検出アクションは、パケットを指定されたOpenFlowポートに転送し、次いでセキュリティ機器(例えば、FW、IDP、DPIなど)に転送する。
Optional actions may be added to the section "5.12 Actions" as follows:
Optional Action: The detection action forwards the packet to the designated OpenFlow port and then to a security device (eg, FW, IDP, DPI, etc.).
セクション「7.2.4 Action Structures」では、アクション構造体が下記のとおりに変更されてもよい: In the section "7.2.4 Action Structures", the action structure may be modified as follows:
新しいアクション、すなわち検出アクションは、下記の構造体およびフィールドを使用する: The new action, the detect action, uses the following structures and fields:
ここで図3を参照すると、1つまたは複数の実施形態による、SDNネットワークおよびセキュリティアーキテクチャ(例えば、図1の100)が実装された処理プラットフォームが示されている。この実施形態の処理プラットフォーム300は、302−1、302−2、302−3、…、302−Pと印された複数の処理デバイスを含み、これらはネットワーク304を介して相互に通信する。したがって、SDNネットワーク100の構成要素および/またはモジュール(例えば、SDNコントローラ、SDNスイッチ、ホストコンピューティングデバイス、セキュリティ機器、および様々なモジュール)のうちの1つまたは複数はそれぞれ、1つまたは複数のコンピュータ上または他の処理プラットフォーム要素上で実行してもよく、そのそれぞれが、本明細書でより一般的に「処理デバイス」と呼ばれているものの例と考えられてもよい。図3に示されるように、そのようなデバイスは一般に、少なくとも1つのプロセッサおよび関連するメモリを含み、本明細書に記載されるシステムおよび方法論の特徴をインスタンス化および/または制御するための1つまたは複数の機能モジュールを実装する。複数の要素またはモジュールが単一の処理デバイスによって所与の実施形態に実装されてもよい。
With reference to FIG. 3, a processing platform in which the SDN network and security architecture (eg, 100 in FIG. 1) is implemented according to one or more embodiments is shown. The
処理プラットフォーム300内の処理デバイス302−1は、メモリ312に結合されたプロセッサ301を含む。プロセッサ310は、マイクロプロセッサ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)または、他のタイプの処理回路、ならびにそのような回路要素の一部または組合せを含んでもよい。本明細書に開示されるシステムの構成要素は、少なくとも部分的には、メモリに記憶され、プロセッサ310などの処理デバイスのプロセッサによって実行される、1つまたは複数のソフトウェアプログラムの形で実装されることができる。そのようなプログラムコードを自身の中に具体化したメモリ312(または他のストレージデバイス)は、本明細書でより一般的に、プロセッサ可読記憶媒体と呼ばれるものの一例である。そのようなプロセッサ可読記憶媒体を含む製造品は、実施形態と考えられる。所与のそのような製造品は、例えば、ストレージディスク、ストレージアレイ、またはメモリを含む集積回路のストレージデバイスを含んでもよい。本明細書で使用されるとき、「製造品」という用語は、一時的な伝播信号を除外すると理解されなければならない。
The processing device 302-1 in the
さらに、メモリ312は、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)または、他のタイプのメモリなどの電子メモリを任意の組合せで含んでもよい。1つまたは複数のソフトウェアプログラムは処理デバイス302−1などの処理デバイスによって実行されると、そのデバイスに、システム/方法300の構成要素/ステップのうちの1つまたは複数に関連する機能を実行させる。当業者は、本明細書に提供される教示があれば、そのようなソフトウェアを容易に実装することができるであろう。プロセッサ可読記憶媒体を具体化する実施形態の他の例には、例えば、光ディスクまたは磁気ディスクが含まれ得る。
Further, the
処理デバイス302−1にはまた、ネットワークインタフェース回路314も含まれ、これを使用して処理デバイスとネットワーク304または他のシステム構成要素とのインタフェースがとられる。そのような回路は、当技術分野でよく知られているタイプの従来型トランシーバを含んでもよい。
The processing device 302-1 also includes a
処理プラットフォーム300の他の処理デバイス302は、図に示される処理デバイス302−1のための様式と同様に構成されると仮定される。
It is assumed that the
図3に示される処理プラットフォーム300は、バッチ処理システム、並列処理システム、物理マシン、仮想マシン、仮想スイッチ、ストレージボリューム、論理ユニットなどの、知られている追加構成要素を含んでもよい。ここでも、図3に示される特定の処理プラットフォームは単に例として示されており、図1のSDNネットワーク100は、追加または代替の処理プラットフォーム、ならびに多数の独立した処理プラットフォームを任意の組合せで含んでもよい。
The
また、サーバ、コンピュータ、ストレージデバイスまたは他の構成要素の、他の多数の構成が可能である。そのような構成要素は、広域ネットワーク(WAN)、ローカルエリアネットワーク(LAN)、衛星ネットワーク、電話もしくはケーブルネットワーク、ストレージネットワーク、集中型ネットワーク、または、それらおよび他のタイプのネットワークの様々な部分もしくは組合せなどの、任意のタイプのネットワークを介して、システムの他の要素と通信することができる。 Also, many other configurations of servers, computers, storage devices or other components are possible. Such components are wide area networks (WAN), local area networks (LANs), satellite networks, telephone or cable networks, storage networks, centralized networks, or various parts or combinations of them and other types of networks. It is possible to communicate with other elements of the system via any type of network, such as.
さらに、図3の処理プラットフォーム300がハイパーバイザを使用して実装された仮想マシン(VM)を含むことができることが理解される。ハイパーバイザは、本明細書でより一般的に「仮想化インフラストラクチャ」と呼ばれるものの一例である。ハイパーバイザは物理インフラストラクチャ上で実行する。処理プラットフォーム300はまた、それぞれが各自の物理インフラストラクチャ上で実行している複数のハイパーバイザを含んでもよい。知られているように、VMは、1つまたは複数の物理処理要素(例えば、サーバ、コンピュータ、処理デバイス)上でインスタンス化されてもよい論理処理要素である。つまり、VMは一般に、物理マシンのようにプログラムを実行する、マシンのソフトウェア実装(すなわちコンピュータ)を指す。よって、異なるVMは同一の物理コンピュータ上で複数の異なるオペレーティングシステムおよび複数のアプリケーションを実行することができる。仮想化はハイパーバイザによって実装され、ハイパーバイザは、物理コンピュータのハードウェアリソースを動的かつ透過的に割り振るために、コンピュータハードウェアの上に直接挿入される。ハイパーバイザは、複数のオペレーティングシステムが単一の物理コンピュータ上で同時に実行し、相互にハードウェアリソースを共有することができるようにはからう。
Further, it is understood that the
本明細書で、特定の例示的実施形態は特定の通信プロトコルを利用する通信ネットワークを背景として説明されているが、他のタイプのネットワークが他の実施形態で使用されることもできる。したがって、上述したように、本明細書で使用されるとき、「ネットワーク」という用語は、広義に解釈されると意図される。さらに、前述の実施形態が例示のみを目的とし、決して限定として解釈されてはならないことが強調されるべきである。他の実施形態は、ロードバランシング機能を実装するために、ネットワーク、デバイスおよびモジュールの異なるタイプの構成、ならびに、代替の通信プロトコル、プロセスステップおよび操作を使用してもよい。ネットワークノードが通信する特定の様式は、他の実施形態では変更され得る。また、例示的実施形態を説明する上で立てられた特定の仮定が本発明の必要条件として解釈されてはならないことが理解されるべきである。本発明は、これらの特定の仮定が適用されない他の実施形態に実装されることができる。添付の特許請求の範囲内にある、これらおよび他の多数の代替実施形態は当業者には容易に明らかになる。 Although certain exemplary embodiments are described herein in the context of communication networks that utilize a particular communication protocol, other types of networks may also be used in other embodiments. Therefore, as mentioned above, the term "network" is intended to be broadly construed as used herein. Furthermore, it should be emphasized that the aforementioned embodiments are for illustrative purposes only and should never be construed as limiting. Other embodiments may use different types of configurations of networks, devices and modules, as well as alternative communication protocols, process steps and operations to implement load balancing functionality. The particular mode in which the network nodes communicate can be modified in other embodiments. It should also be understood that the particular assumptions made in explaining the exemplary embodiments should not be construed as a requirement of the present invention. The present invention can be implemented in other embodiments to which these particular assumptions do not apply. These and many other alternative embodiments, which are within the appended claims, will be readily apparent to those skilled in the art.
Claims (10)
ソフトウェア定義ネットワーク内のコントローラで、ポリシー作成者から少なくとも1つのセキュリティポリシーを取得するステップと、
セキュリティポリシーを、セキュリティポリシーの特性、セキュリティポリシー作成者の役割、および、セキュリティポリシー作成者の役割のセキュリティ特権レベルを指定する、1つまたは複数の属性に基づき、コントローラを介して、ソフトウェア定義ネットワークに実装するステップと
を含み、セキュリティポリシーの特性の属性が、セキュリティポリシーがリアルタイムポリシーであるかを表す、方法。 The way
On a controller in a software-defined network, the steps to get at least one security policy from the policy author,
Put a security policy into a software-defined network through a controller based on one or more attributes that specify the characteristics of the security policy, the role of the security policy author, and the security privilege level of the role of the security policy author. A method in which the attributes of a security policy characteristic, including the steps to implement, indicate whether the security policy is a real-time policy.
ポリシー作成者に、認証操作、認可操作、完全性検証操作、および秘密性検証操作のうちの少なくとも1つをコントローラが行うステップと、
認証操作、認可操作、完全性検証操作、および秘密性検証操作のうちの少なくとも1つに失敗した状況で、コントローラがセキュリティポリシーを破棄するステップとをさらに含む、請求項1に記載の方法。 The step to get at least one security policy from the policy creator is
A step in which the controller performs at least one of authentication, authorization, integrity verification, and confidentiality verification operations to the policy creator.
The method of claim 1, further comprising a step in which the controller revokes the security policy in a situation where at least one of an authentication operation, an authorization operation, an integrity verification operation, and a confidentiality verification operation fails.
セキュリティポリシーから変換されたフロー規則とフローテーブル内の既存のフロー規則の間に矛盾があるか決定して、セキュリティポリシーから変換されたフロー規則とフローテーブル内の既存のフロー規則の間の矛盾を、セキュリティポリシー作成者の役割のセキュリティ特権レベルに基づいて解決することと、
フローテーブルをセキュリティポリシーから変換されたフロー規則で更新することと、
1つまたは複数のスイッチがフロー規則に従ってソフトウェア定義ネットワーク内でデータフローを遂行できるようにセキュリティポリシーから変換されたフロー規則をソフトウェア定義ネットワーク内の1つまたは複数のスイッチに配信することと、
1つまたは複数のスイッチにフロー規則を配信する前に、1つまたは複数のスイッチに、認証操作、完全性検証操作、および秘密性検証操作のうちの少なくとも1つを行うこと
のうちの1つまたは複数を行うことを含む、請求項5に記載の方法。 The step of implementing the security policy is that the controller
Determine if there is a conflict between the flow rule converted from the security policy and the existing flow rule in the flow table, and then determine the conflict between the flow rule converted from the security policy and the existing flow rule in the flow table. Resolve based on the security privilege level of the security policy author role,
Updating the flow table with the flow rules converted from the security policy,
Distributing flow rules translated from a security policy to one or more switches in a software-defined network so that one or more switches can carry out data flows within the software-defined network according to the flow rules.
One of performing at least one of an authentication operation, an integrity verification operation, and a confidentiality verification operation on one or more switches before delivering the flow rule to one or more switches. Or the method of claim 5, comprising performing more than one.
ソフトウェア定義ネットワークのコントローラで、ポリシー作成者から少なくとも1つのセキュリティポリシーを取得するステップと、
コントローラを介して、セキュリティポリシーを、セキュリティポリシーの特性、セキュリティポリシー作成者の役割、および、セキュリティポリシー作成者の役割のセキュリティ特権レベルを指定する1つまたは複数の属性に基づいて、ソフトウェア定義ネットワーク内に実装するステップとを行わせ、
セキュリティポリシーの特性の属性が、セキュリティポリシーがリアルタイムポリシーであるかを表す、製造品。 A product that includes a processor-readable storage medium that embodies the executable program code, which, when executed by the processing device, is transmitted to the processing device.
In the controller of the software defined networking, the steps to get at least one security policy from the policy creator,
Through the controller, a security policy is placed in a software-defined network based on one or more attributes that specify the characteristics of the security policy, the security policy author role, and the security privilege level of the security policy author role. And let them do the steps to implement
A product whose characteristic attribute of a security policy indicates whether the security policy is a real-time policy.
メモリと、
メモリに動作可能に結合されてソフトウェア定義ネットワークのコントローラを形成するプロセッサとを備え、コントローラが、
ポリシー作成者から少なくとも1つのセキュリティポリシーを取得し、
セキュリティポリシーを、セキュリティポリシーの特性、セキュリティポリシー作成者の役割、および、セキュリティポリシー作成者の役割のセキュリティ特権レベルを指定する1つまたは複数の属性に基づいてソフトウェア定義ネットワーク内に実装するように構成され、
セキュリティポリシーの特性の属性が、セキュリティポリシーがリアルタイムポリシーであるかを表す、装置。 It ’s a device,
With memory
The controller is equipped with a processor that is operably coupled to memory to form a controller for a software-defined network.
Get at least one security policy from the policy creator
Configure security policies to be implemented within a software-defined network based on one or more attributes that specify the characteristics of the security policy, the role of the security policy author, and the security privilege level of the role of the security policy author. Being done
A device whose attribute of a security policy characteristic indicates whether the security policy is a real-time policy.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019135868A JP6832990B2 (en) | 2019-07-24 | 2019-07-24 | Security in software defined networking |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019135868A JP6832990B2 (en) | 2019-07-24 | 2019-07-24 | Security in software defined networking |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016575871A Division JP2017520194A (en) | 2014-06-30 | 2014-06-30 | Security in software-defined networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019205192A JP2019205192A (en) | 2019-11-28 |
JP6832990B2 true JP6832990B2 (en) | 2021-02-24 |
Family
ID=68727464
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019135868A Active JP6832990B2 (en) | 2019-07-24 | 2019-07-24 | Security in software defined networking |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6832990B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240097987A1 (en) * | 2022-06-22 | 2024-03-21 | Schweitzer Engineering Laboratories, Inc. | Offline test mode sdn validation |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102439162B1 (en) * | 2020-11-11 | 2022-09-01 | 한국과학기술원 | Network policy inconsistencies detection system in software-defined networks and the method thereof |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4819542B2 (en) * | 2006-03-24 | 2011-11-24 | 株式会社日立製作所 | Biometric authentication system and method with vulnerability verification |
CN102217228B (en) * | 2007-09-26 | 2014-07-16 | Nicira股份有限公司 | Network operating system for managing and securing networks |
CN103621028B (en) * | 2011-04-15 | 2016-05-11 | 日本电气株式会社 | Control computer system, controller and the method for network access policies |
US9444842B2 (en) * | 2012-05-22 | 2016-09-13 | Sri International | Security mediation for dynamically programmable network |
-
2019
- 2019-07-24 JP JP2019135868A patent/JP6832990B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240097987A1 (en) * | 2022-06-22 | 2024-03-21 | Schweitzer Engineering Laboratories, Inc. | Offline test mode sdn validation |
Also Published As
Publication number | Publication date |
---|---|
JP2019205192A (en) | 2019-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3162017B1 (en) | Security in software defined network | |
Maleh et al. | A comprehensive survey on SDN security: threats, mitigations, and future directions | |
Pattaranantakul et al. | NFV security survey: From use case driven threat analysis to state-of-the-art countermeasures | |
Sallam et al. | On the security of SDN: A completed secure and scalable framework using the software-defined perimeter | |
Scott-Hayward et al. | A survey of security in software defined networks | |
US10558798B2 (en) | Sandbox based Internet isolation in a trusted network | |
US9531753B2 (en) | Protected application stack and method and system of utilizing | |
Akhunzada et al. | Secure and dependable software defined networks | |
US10931669B2 (en) | Endpoint protection and authentication | |
US10554475B2 (en) | Sandbox based internet isolation in an untrusted network | |
US11663030B2 (en) | Extending expiration of user sessions with authentication refresh | |
Hu et al. | A comprehensive security architecture for SDN | |
US10992642B2 (en) | Document isolation | |
Singh et al. | Multilevel security framework for nfv based on software defined perimeter | |
Thimmaraju et al. | Outsmarting network security with SDN teleportation | |
Bian et al. | A survey on software-defined networking security | |
JP6832990B2 (en) | Security in software defined networking | |
US20230006988A1 (en) | Method for selectively executing a container, and network arrangement | |
Adam et al. | Partially Trusting the Service Mesh Control Plane | |
Chakraborti et al. | Software-defined network vulnerabilities | |
Wang et al. | A survey on security issues of SDN controllers | |
Yakasai et al. | Towards policy unification for enterprise network security | |
Gaur et al. | Enhanced Framework for Energy Conservation and Overcoming Security Threats for Software-Defined Networks | |
Thimmaraju | From threats to solutions in data center networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200728 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210202 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6832990 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |