This work has the goal to make an implementation of an anonymization service on
Software-Defined Networks (SDN) with the goal to reduce the number of attacks. With an
anonymization service is possible to hide the IP address from the network’s hosts, ensuring
more protection against security attacks, which allows a more time availability. One of the
biggest challenge on SDN architecture is the security issue. The separation of control and
data planes allows o generated challenges on security, due to the network’s permissiveness
to attacks such as “ Man in the Middle ”, Denial of Service and Saturation. The service
developed in this work, named as BomIP, uses the micro-data anonymization technique of
randomization of IP address of the hosts. The BomIP was added in the SDN controller
RunOS, which was the responsible to make the management of the real and anonymized
IP address. To validate this service it was developed two Case Studies with an environment
simulating a Denial of Service attack. The first Case Study made a comparison between
Crypto-Pan and BomIP. While the second Case Study made a comparison between a
traditional network IP and a SDN one using BomIP, both under Denial of Service attack.
The analysis of results showed that the service developed has an running time 65% more
efficient than Crypto-Pan. The assintotic analysis shows that BomIP is an algorith with
running time of quadratic order. The results also showed that the anonymized packets
can be tracked and a mitigation of 80% from the attacks trials, ensuring that the services
provided by the network remain available. / Este trabalho tem como objetivo implementar um servi¸co de anonimiza¸c˜ao em Redes
Definidas por Software (SDN) com o objetivo de realizar a mitiga¸c˜ao de tentativas de
ataque sofridas por uma rede. Atrav´es de um servi¸co de anonimiza¸c˜ao ´e poss´ıvel realizar a
oculta¸c˜ao dos endere¸cos IP dos hosts da rede, garantindo maior prote¸c˜ao contra ataques
`a seguran¸ca, permitindo um aumento de sua disponibilidade. Um dos maiores desafios
da arquitetura SDN ´e a seguran¸ca. A separa¸c˜ao do controle e do plano de dados permite
que desafios para garantir a seguran¸ca sejam gerados, devido `a permissividade da rede
a ataques como “Homem no Meio”, Nega¸c˜ao de Servi¸co e Satura¸c˜ao. O servi¸co aqui
desenvolvido, denominado de BomIP, utiliza a t´ecnica de anonimiza¸c˜ao de micro-dados
atrav´es da randomiza¸c˜ao dos endere¸cos IP dos hosts. O servi¸co BomIP foi adicionado ao
controlador RunOS, que ficou respons´avel por realizar o gerenciamento dos endere¸cos IP
reais e anonimizados. Para validar este servi¸co foram realizados dois Estudos de Caso
em um ambiente simulando um ataque de Nega¸c˜ao de Servi¸co. O primeiro Estudo de
Caso realizou a compara¸c˜ao do funcionamento do servi¸co de anonimiza¸c˜ao Crypto-Pan
com o BomIP. Enquanto que o segundo Estudo de Caso realizou a compara¸c˜ao de uma
rede IP tradicional sob ataque de Nega¸c˜ao de Servi¸co e uma SDN utilizando o BomIP.
A an´alise dos resultados mostrou que o servi¸co desenvolvido tem um tempo de execu¸c˜ao
65% mais eficiente que o Crypto-Pan. A an´alise de complexidade do algoritmo do BomIP
demonstrou que ´e de ordem quadr´atica. Os resultados tamb´em demonstraram que os
pacotes anonimizados permitem a rastreabilidade e a mitiga¸c˜ao de 80% das tentativas de
ataque, dando garantias que os servi¸cos providos pela rede continuem dispon´ıveis.
Identifer | oai:union.ndltd.org:IBICT/oai:ri.ufs.br:riufs/3352 |
Date | 22 February 2017 |
Creators | Bomfim, Leonardo Henrique da Silva |
Contributors | Salgueiro, Edilayne Meneses, Salgueiro, Ricardo José Paiva de Britto |
Publisher | Universidade Federal de Sergipe, Pós-Graduação em Ciência da Computação, UFS, Brasil |
Source Sets | IBICT Brazilian ETDs |
Language | Portuguese |
Detected Language | English |
Type | info:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis |
Format | application/pdf |
Source | reponame:Repositório Institucional da UFS, instname:Universidade Federal de Sergipe, instacron:UFS |
Rights | info:eu-repo/semantics/openAccess |
Page generated in 0.002 seconds