Wyniki 1-2 spośród 2 dla zapytania: authorDesc:"Dominik Samociuk"

Metody zapewniania bezpieczeństwa komunikacji pomiędzy przełącznikami i kontrolerami OpenFlow DOI:10.15199/59.2015.8-9.124


  W artykule dyskutujemy możliwości zastosowania protokołów związanych z uwierzytelnianiem i kontrolą dostępu w celu utworzenia bezpiecznego kanału pomiędzy przełącznikami i kontrolerami w sieci programowalnej, komunikującymi się przy pomocy protokołu OpenFlow. W zaproponowanych rozwiązaniach analizujemy użyteczność, zalety, wady i możliwości wdrożenia trzech protokołów: TLS (ang. Transport Layer Security), IPSec i SSH (ang. Secure Shell). Słowa kluczowe: sieci programowalne; bezpieczeństwo sieci; OpenFlow; Software Defined Network. 1. WSTĘP Protokół OpenFlow [1] wzbudził zainteresowanie zarówno w społeczności akademickiej, jak i w przemyśle ze względu na funkcje, jakie oferuje dla architektów i twórców sieci programowalnych - ang. Software Defined Networks (SDN). Dzięki stworzeniu ustandaryzowanego interfejsu do łączenia przełączników z kontrolerami, logika płaszczyzny sterowania została przeniesiona do scentralizowanego kontrolera (lub grupy kontrolerów). Jednakże specyfikacja [2] OpenFlow nie wymusza użycia bezpiecznego kanału komunikacji między przełącznikiem a kontrolerem. Mianowicie, wpis dotyczący użycia szyfrowanego kanału został wprowadzony w specyfikacji OpenFlow a następnie modyfikowany. W najnowszej wersji jego wykorzystanie jest jedynie zaleceniem (nie jest to wymóg). W najnowszej specyfikacji przełącznika OpenFlow ver. 1.5.0 (z przełomu 2014 i 2015 roku) w s. 6.3.3. czytamy: "switch i kontroler mogą komunikować się za pomocą połączenia TLS" i dalej "możliwe jest także wykorzystanie innych protokołów szyfrujących np. IPSec". Względem poprzedniej wersji dodany został wpis o możliwości użycia innych protokołów, jednak specyfikacja nie analizuje tych metod. W chwili obecnej wielu producentów urządzeń sieciowych nie wdrożyło tego zalecenia. Ten fakt i problemy z integracją TLS w sieciach programowalnych otworzyły drogę dla napastników do infiltracji sieci OpenFlow przy pomocy potencjalnych ataków na architekturę[...]

Rozległe sieci badawcze dla testowania rozwiązań nowych generacji internetu DOI:10.15199/59.2015.8-9.1


  Obserwowany w ostatniej dekadzie intensywny rozwój technik komunikacyjnych spowodował, iż stale pojawiają się nowe propozycje rozwiązań w obszarze komunikacji: człowiek - człowiek, człowiek - maszyna oraz maszyna - maszyna. Rozwiązania te, z sukcesem testowane w małych laboratoriach firm i instytucji, nie zawsze spełniają wymagania stawiane przed nimi w docelowym rozproszonym środowisku technik informacyjnych i komunikacyjnych (Information and Communication Technology - ICT). W związku z tym powstało zapotrzebowanie na duże rozproszone laboratoria sieciowe, umożliwiające testowanie produktów w środowisku niemalże zbliżonym do docelowych warunków, w których mają być wdrożone. Ponadto obecna infrastruktura sieciowa w ogromnej mierze opiera się na rozwiązaniach sprzed ponad trzech dekad. Nie odpowiadają one dzisiejszym potrzebom i stanowią ograniczenie dla dalszego rozwoju globalnej sieci. Wyeksploatowanie puli adresów IPv4, rosnące koszty i niska wydajność obecnego modelu rutingu pakietów IP, problemy z bezpieczeństwem i brak skalowalności, brak gwarancji jakości przekazu pakietów i nieefektywne metody obsługi mobilności użytkowników to główne wady dzisiejszej sieci Internet, wstrzymujące jej rozwój. Dążąc do rozwiązania tych problemów, rozpoczęto badania nad alternatywnymi architekturami, szybkimi i skalowalnymi, które odpowiadałyby potrzebom nie tylko dzisiejszych czasów, ale również przyszłych. Jednakże ze względu na mnogość protokołów i ich implementacji, a także stosowanie różnego typu sprzętu w sieci Internet, ogromną trudność sprawia walidacja nowych rozwiązań w rzeczywistym środowisku sieciowym. W artykule przedstawiono rozwój laboratoriów i sieci testowych w ciągu ostatnich lat w Europie, na świecie i ostatnio w Polsce. Przedstawiono także motywację i główne cele tworzenia dużych rozproszonych laboratoriów zrzeszających wiele jednostek badawczych. Omówiono ewolucję infrastruktur badawczych, kładąc nacisk na opis infr[...]

 Strona 1