当前位置:数据中心虚拟化 → 正文

SDN在企业数据中心的安全问题

责任编辑:editor011 |来源:企业网D1Net  2013-10-10 21:28:29 本文摘自:cnw.com.cn

软件定义网络(SDN)将网络从硬件平面转移到了软件平面,受到软件控制器的管理。其好处包括自动化和简化网络管理工作以及提高应用程序性能。但同时,作为一项新的技术,SDN也很容易受到攻击。

首先,根据Casaba Security公司共同创始人Chris Weber表示,将控制集中到SDN控制器中能够模糊了防护的分层硬件的界限,例如防火墙。

其次,根据Gartner分析师Neil MacDonald表示,通过从数据平面解耦控制平面,SDN引入了新的攻击面,例如网络控制器、其协议以及API。

第三,SDN的一个优势在于,软件控制器可以安装在操作系统(例如Windows或者Linux)之上的COTS硬件上,这能够节省部署和其他成本。但根据Casaba公司合作货币Ramsey Dow表示,反复出现缓冲区溢出等攻击的主机会导致远程代码执行,从而危及这些系统。这使得SDN控制器面临着与操作系统相同的风险。

第四,由于SDN控制器的集中化性质,高级持续性攻击(APT)只需要感染这个控制器就可以有效地获取对整个网络的控制权。

为了解决这些问题,让我们来看看一些有效的安全选项和控制措施。

SDN漏洞

在谈到SDN如何替代用于保护传统网络的防火墙、内部交换机和其他硬件时,Dow说道:“对于SDN,我最大的担忧是,我们从网络设计中移除了历史悠久的物理部分,并将这一切都虚拟化了。”

并且,当SDN替代这些分层硬件时,取而代之的是高度敏感的网络层面,这很容易受到攻击,MacDonald 表示:“SDN创建了一个抽象层,带来了新的攻击面,例如网络控制器、OpenFlow协议,SDN可能部署的XMPP等协议,甚至供应商的API也可能受到攻击。”

不仅控制平面的北向变得容易受到攻击,而且其“软肋”处更易受攻击。通过在Windows或者linux之上安装SDN控制器,企业让它暴露在各种软件问题面前,这些是日常电脑操作系统反复面对的问题。

微软最新的安全公告公布了五个新的Windows安全漏洞,这些漏洞都能够用于远程代码执行。开发人员最近还在Ubuntu中发现了四个新的漏洞,Ubuntu是流行的Linux发行版。

除了操作系统漏洞、新的攻击面,以及消失的硬件防护线,最可能困扰SDN的可能是最常见的问题—错误配置。Enterprise CyberSecurity Architects公司首席执行官Neil Rerup表示:“大部分攻击利用的是错误配置,而不是漏洞本身。”Rerup通过思科UCS错误配置的实例来说明这个问题:

一家企业部署了思科UCS,除了应用范围不同(它解决服务器而不是网络),这基本与SDN控制器是相同的概念。该企业部署UCS采用了默认设置,UID和密码配置,没有进行必要的控制来保护它。

Rerup表示:“我可以访问这个控制平面,因为默认角色、默认密码并没有改变,访问控制平面是通过用于访问底层设备的正常的网络连接。”

Rerup表示,由于SDN控制器相对较新,大多数安全人员并没有完全了解它们,这往往导致他们没有部署必要的控制措施。安全通常被视为SDN解决方案的一个“附加物”。虽然新技术意味着帮助企业提高生产力和降低成本,但这通常是没有考虑企业的安全态势得出的结论。

攻击者只要通过高级持续攻击获得对SDN控制器的控制权,就可能导致整个网络“沦陷”。作为直接与网络设备通信的应用程序系统,SDN控制器是在所有组件直接建立通信的软件系统。Dow表示:“就其本质而言,这些控制器触及一切事物。如果你攻击了一个控制器,你就有可能不受限制地访问整个环境。”

关键字:安全问题企业数据中心SDN

本文摘自:cnw.com.cn

x SDN在企业数据中心的安全问题 扫一扫
分享本文到朋友圈
当前位置:数据中心虚拟化 → 正文

SDN在企业数据中心的安全问题

责任编辑:editor011 |来源:企业网D1Net  2013-10-10 21:28:29 本文摘自:cnw.com.cn

软件定义网络(SDN)将网络从硬件平面转移到了软件平面,受到软件控制器的管理。其好处包括自动化和简化网络管理工作以及提高应用程序性能。但同时,作为一项新的技术,SDN也很容易受到攻击。

首先,根据Casaba Security公司共同创始人Chris Weber表示,将控制集中到SDN控制器中能够模糊了防护的分层硬件的界限,例如防火墙。

其次,根据Gartner分析师Neil MacDonald表示,通过从数据平面解耦控制平面,SDN引入了新的攻击面,例如网络控制器、其协议以及API。

第三,SDN的一个优势在于,软件控制器可以安装在操作系统(例如Windows或者Linux)之上的COTS硬件上,这能够节省部署和其他成本。但根据Casaba公司合作货币Ramsey Dow表示,反复出现缓冲区溢出等攻击的主机会导致远程代码执行,从而危及这些系统。这使得SDN控制器面临着与操作系统相同的风险。

第四,由于SDN控制器的集中化性质,高级持续性攻击(APT)只需要感染这个控制器就可以有效地获取对整个网络的控制权。

为了解决这些问题,让我们来看看一些有效的安全选项和控制措施。

SDN漏洞

在谈到SDN如何替代用于保护传统网络的防火墙、内部交换机和其他硬件时,Dow说道:“对于SDN,我最大的担忧是,我们从网络设计中移除了历史悠久的物理部分,并将这一切都虚拟化了。”

并且,当SDN替代这些分层硬件时,取而代之的是高度敏感的网络层面,这很容易受到攻击,MacDonald 表示:“SDN创建了一个抽象层,带来了新的攻击面,例如网络控制器、OpenFlow协议,SDN可能部署的XMPP等协议,甚至供应商的API也可能受到攻击。”

不仅控制平面的北向变得容易受到攻击,而且其“软肋”处更易受攻击。通过在Windows或者linux之上安装SDN控制器,企业让它暴露在各种软件问题面前,这些是日常电脑操作系统反复面对的问题。

微软最新的安全公告公布了五个新的Windows安全漏洞,这些漏洞都能够用于远程代码执行。开发人员最近还在Ubuntu中发现了四个新的漏洞,Ubuntu是流行的Linux发行版。

除了操作系统漏洞、新的攻击面,以及消失的硬件防护线,最可能困扰SDN的可能是最常见的问题—错误配置。Enterprise CyberSecurity Architects公司首席执行官Neil Rerup表示:“大部分攻击利用的是错误配置,而不是漏洞本身。”Rerup通过思科UCS错误配置的实例来说明这个问题:

一家企业部署了思科UCS,除了应用范围不同(它解决服务器而不是网络),这基本与SDN控制器是相同的概念。该企业部署UCS采用了默认设置,UID和密码配置,没有进行必要的控制来保护它。

Rerup表示:“我可以访问这个控制平面,因为默认角色、默认密码并没有改变,访问控制平面是通过用于访问底层设备的正常的网络连接。”

Rerup表示,由于SDN控制器相对较新,大多数安全人员并没有完全了解它们,这往往导致他们没有部署必要的控制措施。安全通常被视为SDN解决方案的一个“附加物”。虽然新技术意味着帮助企业提高生产力和降低成本,但这通常是没有考虑企业的安全态势得出的结论。

攻击者只要通过高级持续攻击获得对SDN控制器的控制权,就可能导致整个网络“沦陷”。作为直接与网络设备通信的应用程序系统,SDN控制器是在所有组件直接建立通信的软件系统。Dow表示:“就其本质而言,这些控制器触及一切事物。如果你攻击了一个控制器,你就有可能不受限制地访问整个环境。”

关键字:安全问题企业数据中心SDN

本文摘自:cnw.com.cn

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^