01 - SDN Based Architecture For IoT - En.es
01 - SDN Based Architecture For IoT - En.es
Resumen —Con el crecimiento exponencial de los dispositivos conectados a El nuevo paradigma de redes, la Red definida por software (SDN), ofrece
Internet, las redes de seguridad como uno de los desafíos más difíciles para los muchas oportunidades para proteger la red de una manera más eficiente y
administradores de redes. Mantener y asegurar una red tan heterogénea a gran
flexible [1]. En las arquitecturas SDN, los dispositivos de red no toman
escala es una tarea difícil. En este contexto, el nuevo paradigma de redes, la Red
decisiones de reenvío. En lugar de eso, los dispositivos de red se comunican con
definida por software (SDN), presenta muchas oportunidades y ofrece el potencial
para superar esos desafíos. En este artículo, primero presentamos una nueva un nodo especial, llamado controlador SDN, para proporcionarles las decisiones
arquitectura basada en SDN para redes con o sin infraestructura, que llamamos de reenvío apropiadas. Para comunicarse con el controlador, los dispositivos de
dominio SDN. Un solo dominio incluye red cableada, red inalámbrica y redes red pueden usar diferentes protocolos. El protocolo más utilizado para la
Ad-Hoc. A continuación, proponemos una segunda arquitectura para incluir redes de
comunicación entre el controlador SDN y los dispositivos de red es OpenFlow
sensores en una red basada en SDN y en un dominio. Tercero, interconectamos
[3]. OpenFlow define mensajes de control que permiten al controlador SDN
múltiples dominios y describimos cómo podemos mejorar la seguridad de cada
dominio y cómo distribuir las reglas de seguridad para no comprometer la seguridad establecer una conexión segura con los dispositivos de red, leer su estado actual
de un dominio. Finalmente, proponemos una nueva arquitectura segura y distribuida e instalar instrucciones de reenvío. Además, OpenFlow proporciona una gestión
para IoT (Internet of Things). de tráfico granular y flexible, utilizando doce campos en el encabezado de
paquetes para que coincida con el tráfico de la red. Las reglas de flujo
(decisiones de reenvío) pueden modificarse dinámicamente para adaptarse a los
Términos del Índice -DN, Internet de las cosas (IoT), red Ad-Hoc- diferentes cambios de red. Además, OpenFlow se desarrolló inicialmente para
funciona, seguridad. permitir investigaciones y ejecutar protocolos experimentales en las redes de
producción. Posteriormente, se implementó ampliamente en las redes del
Yo NTRODUCCIÓN campus, centros de datos, etc.
La protección de la transmisión de datos ha sido un problema incluso mucho antes de
la creación de Internet. Sin embargo, con la última evolución de Internet, miles de millones
de dispositivos se conectarán a los usuarios utilizando infraestructura tanto cableada
como inalámbrica. Como resultado, expone a los usuarios y los recursos de la red a
En este artículo, presentamos un modelo de seguridad para IoT basado en las
muchos ataques potenciales. Se dedicará una preocupación especial a la seguridad de
arquitecturas SDN. En primer lugar, el modelo de seguridad propuesto fue diseñado
Internet de las cosas (IoT), ya que incluirá todos los objetos o dispositivos con
para establecer y asegurar la infraestructura de red cableada e inalámbrica. En
capacidades de red. Los objetos pueden incluir sensores caseros simples, dispositivos
segundo lugar, ampliamos la arquitectura propuesta para incluir redes Ad-Hoc y
médicos, automóviles, aviones e incluso reactores nucleares y otras cosas, lo que puede
objetos de red tales como: sensores, tabletas, teléfonos inteligentes, etc. Nuestras
suponer un riesgo para la vida humana.
principales contribuciones son las siguientes:
mecanismos se utilizan para proteger la red de ataques externos. Tales mecanismos SDN para abordar los problemas de seguridad en el IoT.
red y la verificación del software. diseñamos una arquitectura segura basada en SDN para el IoT.
En la red Ad-hoc para IoT no existe una solución simple para controlar los • Basado en un paradigma de Grid of Security [9], mejoramos el intercambio y la
intercambios entre cada nodo. Por ejemplo, si un virus corrompe una cosa, este implementación de políticas de seguridad entre dominios de control SDN.
Las redes definidas por software (SDN) se han convertido en un nuevo paradigma
mayor rendimiento de la red con múltiples controladores, porque cada controlador
protocolo OpenFlow.
uno de los controladores se cae, otro está listo para controlar el interruptor.
El controlador puede agregar, actualizar y eliminar entradas de flujo, tanto de forma reactiva
en respuesta a paquetes como de forma proactiva con reglas predefinidas. Además, SDN permite
En una red SDN, los conmutadores se comunican con su controlador a los controladores de cada nodo operan en la misma interacción, no tendrán que
través de conexiones TLS o TCP estándar. Open Daylight Controller [14] preocuparse por la responsabilidad de los nodos por los usuarios que se portan mal a
admite un modelo de alta disponibilidad basado en clúster. El controlador tiene través de ellos, como en [8]. Los usuarios ad-hoc se conectarán con otros
689
Fig. 2. Un nodo en la red Ad-Hoc.
En un trabajo más reciente como [7], el dominio SDN se limita a la red con
infraestructura. En esta configuración, los usuarios ad-hoc deben conectarse a través IV. SDN ARQUITECTURA BASADA PARA yo O T Los protocolos y equipos de
de otros nodos (puerta de enlace de red) directamente conectados al dominio SDN. red tradicionales no están diseñados para soportar altos niveles de
En nuestra arquitectura propuesta, el dominio SDN se extiende para incluir todos los escalabilidad, altas cantidades de tráfico y movilidad. Algunos autores [15] han
dispositivos Ad-Hoc. Nuestra solución propuesta consiste en implementar un propuesto arquitectura para IoT, pero según nuestro conocimiento. Además,
conmutador de software OpenFlow, como Open vSwitch [3] en cada nodo Ad-Hoc. existen algunos documentos [20], [21] de enfoque definido por software para el
Esta configuración permite que los nodos ad-hoc se conecten a la red como parte del entorno IoT, pero no propone un mecanismo de seguridad para la red Ad-hoc.
dominio SDN, por lo que podemos aplicar las mismas reglas de seguridad que para
los usuarios del dominio SDN. Como se muestra en la Figura 3, la arquitectura
propuesta admite redes con o sin infraestructura.
A. Dominio SDN
En IoT o en redes de sensores, cada dispositivo no puede tener un
conmutador compatible con SDN integrado y un controlador SDN como hemos
B. Plano de control ad-hoc distribuido
propuesto en la sección anterior. Pero podemos suponer que cada dispositivo,
Como cada nodo Ad-Hoc tiene su propio controlador SDN, el plano de con pocos recursos, puede asociarse a un nodo vecino que tenga la capacidad
control SDN debe gestionar la evolución de cada conmutador virtual SDN en SDN. En una red heterogénea como en la Figura 3, tenemos dos tipos de nodos
cada dispositivo Ad-Hoc. Cuando un nuevo dispositivo Ad-Hoc se conecta o en un dominio. Si el nodo tiene suficientes recursos, lo llamamos un nodo OF y si
abandona la red, podemos intercambiar muchos mensajes para sincronizar no, lo llamamos un sensor o un objeto inteligente. Cada dominio tiene su
todas las reglas. Para garantizar la escalabilidad y la tolerancia a fallas, se controlador SDN que controla todo el tráfico en su dominio.
prefiere una arquitectura SDN distribuida, con múltiples controladores como en
[8]. Para garantizar eso, agregamos dinámicamente nuevos controladores al
área de red Ad-Hoc y autorizamos nodos especiales para ejecutar la operación
B. Interconexión de dominio SDN
de control, como se ilustra en la Figura 4. Los nuevos controladores
compartirán la misma vista global de la red. Sin embargo, sus funciones y En la arquitectura propuesta con múltiples dominios SDN, asumimos que en
dominio de gestión SDN se limitarán a un área Ad-Hoc pequeña. Además, esos cada dominio, tenemos un controlador SDN o múltiples controladores SDN. Estos
controladores serán responsables de monitorear el comportamiento de los controladores solo administran el dispositivo en su dominio. Un dominio
interruptores de software, representa una red empresarial o un centro de datos.
690
Fig. 3. Dominio SDN extendido.
introduzca un nuevo tipo de controlador en cada dominio: el controlador raíz, que supervisar el comportamiento de los usuarios y los objetos, establecer límites de confianza y
también podemos llamar un controlador Border. Algunos autores [16], [17] utilizar métodos de contabilidad junto con la verificación del software. Sin embargo, los
proponen arquitectura jerárquica para SDN, para optimizar y distribuir funciones mecanismos de seguridad existentes [2], [4], [5], [6] no proporcionan estos niveles de
de control. Proponemos no distribuir funciones de control en múltiples seguridad para satisfacer las necesidades de seguridad de la arquitectura de Internet de
cada controlador de borde. Además, estos controladores son responsables de Inspirados por las técnicas de seguridad y control de acceso a la red existentes [8],
establecer conexiones e intercambiar información con otros controladores diseñamos una arquitectura segura extendida basada en SDN para el IoT. Para explicar
fronterizos SDN. nuestra arquitectura, primero presentamos una solución simple en la que un controlador
gestiona la seguridad de un dominio SDN. En segundo lugar, podemos extender esta
El desarrollo de esta arquitectura se basa en la perspectiva de una interacción primera solución para incluir múltiples controladores con respecto a los recursos
igualitaria entre los controladores, utilizando los mecanismos de seguridad existentes. disponibles en cada plataforma de control. Además, ampliamos la arquitectura de control
Cada dominio SDN tiene sus propias políticas de seguridad y estrategia de gestión. distribuido mediante la interconexión de todos los dominios SDN a través de
Para resolver los posibles problemas provocados por la heterogeneidad de las políticas controladores fronterizos, lo que nos lleva a un modelo seguro para el IoT.
Muchos trabajos han estudiado la seguridad de la red utilizando la arquitectura Para asegurar el acceso a la red y los recursos de la red, los controladores SDN
SDN, ya sea implementando firewalls, módulos IPS e IDS en la parte superior del comienzan autenticando los dispositivos de la red. Una vez que se establece la
controlador SDN [4], [5], [6] o instalando políticas de seguridad en los conmutadores conexión segura OpenFlow entre el conmutador y el controlador, el controlador
OpenFlow [2]. El surgimiento de la arquitectura de Internet de próxima generación bloquea los puertos del conmutador directamente conectados a los usuarios. Después
requiere niveles de seguridad aún más altos, como la autenticación de dispositivos de eso, el controlador solo autoriza el tráfico de autenticación del usuario. Una vez
de red, usuarios y objetos que se conectan a los usuarios utilizando tecnologías que el usuario se autentica, y en función del nivel de autorización del usuario, el
cableadas e inalámbricas. Además, necesitamos controlador enviará las entradas de fl ujo apropiadas al
691
Fig. 5. Interconexión de dominio SDN.
software o el interruptor de acceso de hardware. En IoT, ampliamos este proceso de cada dominio Si dicho servicio existe en un dispositivo, todos los mensajes se
autenticación a los dispositivos. Cada dispositivo tiene que asociarse con un nodo de reenviarán a este dispositivo.
habilitación OpenFlow, cada uno de los cuales está conectado a un controlador en su Además, los controladores SDN extendidos monitorean y verifican periódicamente
dominio. las entradas de la tabla de flujo de los interruptores de software porque se implementan
en el lado del usuario. En la arquitectura propuesta, implementamos interruptores de
El concepto completo de la red de la red de seguridad es extender el concepto
software en el lado de los usuarios para mejorar las capacidades de reenvío de
de dominio SDN a múltiples dominios (Fig. 6), y cada controlador de cada dominio
dispositivos ad-hoc. Además, los conmutadores de software implementados permiten
intercambia sus reglas de seguridad. Hay controladores SDN que se comportan
que el controlador SDN aplique y aplique las políticas de seguridad dentro del área
como guardias de seguridad en el borde del dominio SDN extendido para
Ad-Hoc.
garantizar la seguridad de la red. Las conexiones de seguridad entre dominios se
pueden aprovisionar y solo agregar a los Controladores SDN. Solo se puede
aceptar el tráfico reconocido. Los controladores conocen las políticas en su
dominio, pero no conocen las políticas de los otros dominios. Por lo tanto, cuando VI. C ONCLUSIÓN
un nodo desea comunicarse con otro nodo de otro dominio, el flujo debe
reenviarse al controlador de seguridad, también llamado controlador de frontera. El En este artículo, propusimos una nueva arquitectura de red basada en SDN
controlador de seguridad le pregunta a cada controlador vecino si conoce el con controladores distribuidos. Además, nuestra solución se puede utilizar en el
destino de la información (Fig. 6). contexto de la red Ad-Hoc e IoT.
Primero, presentamos una nueva arquitectura con múltiples controladores
SDN en igual interacción. En segundo lugar, proponemos una arquitectura
Hay más potencial para explotar esta arquitectura; Con un controlador de escalable con múltiples dominios SDN. En cada dominio podemos tener redes
seguridad en cada dominio, puede evitar que los usuarios abran nuevos servicios con o sin infraestructura y cada controlador es responsable solo de su dominio.
no autorizados. Solo los servicios autorizados por el controlador pueden usarse Las comunicaciones entre dominios se realizan con controladores especiales
para dispositivos de punto final. Para evitar que un usuario inicie una llamados Border Controllers. Los Border Controllers tienen que trabajar en una
comunicación no autorizada con otro usuario, cuando se desea abrir un puerto de nueva interacción distribuida para garantizar la independencia de cada dominio
comunicación, debe realizar una solicitud al controlador SDN. Por ejemplo, en caso de falla. Adoptamos una arquitectura para garantizar la seguridad de
suponiendo que un usuario o dispositivo quiera abrir un servicio web, la primera toda la red con el concepto de red de seguridad integrado en cada controlador
tarea es solicitar a su controlador que determine si existe un servicio web y se para evitar ataques. Trabajamos para construir esta arquitectura y probarla en
puede abrir en la red. Luego, cada controlador de frontera le pregunta a cada entornos reales.
controlador de
692
Fig. 6. Cuadrícula de seguridad en el dominio SDN.
693