Beruflich Dokumente
Kultur Dokumente
Anteproyecto del
TRABAJO DE TITULACIÓN
Título
Análisis de vulnerabilidades insider contra ataques de denegación de servicio (DoS) en
redes definidas por software
2. INFORMACIÓN GENERAL
2.1 PROPONENTE(S):
3.1.1 ANTECEDENTES
Este desarrollo de las SDN posibilita la separación del plano de control, datos y aplicaciones.
Con esta mejora se incorpora un controlador, el cual es el corazón de esta tecnología que
puede ser tanto una solución en software como hardware, en el controlador se puede
configurar, administrar y controlar distintas reglas tráfico de flujos de acuerdo con políticas,
por ejemplo: QoS, balanceo de carga, seguridad, entre otras aplicaciones. (Vargas, n.d.)
Al separar los planos los dispositivos aumentan su eficiencia ya que solo se encargan del
plano de datos es decir solo del envío de paquetes del origen hacia el destino, mientras que
el controlador es el encargado del plano de control y para su posterior comunicación con los
distintos planos se usa el protocolo estándar OpenFlow que es el que gobierna las redes
definidas por software. (Rodrigues et al., 2015)
Todas las redes desde sus orígenes están expuestas ataques activos y pasivos, pero los
mas frecuentes son los ataques de denegación de servicios (DoS) muchos de estos son
usados con fines políticos o lucrativos y a medida que la tecnología avanza existe un mayor
grado de vulnerabilidad y son difíciles de contrarrestarlos. Un ejemplo reciente es el ataque
DoS hacia el repositorio GitHub afectando a servidores usados por negocio e instituciones
que al no esta protegidos de con un sistema de autenticación formaron parte del ataque a
dicha organización. (Morales & Ilbay, n.d.)
En Ecuador a igual que en otros países del planeta los ataques DoS han incrementado, un
ejemplo reciente es una amenaza del grupo Anonymus a través de las redes sociales lo cual
afecto a varias páginas gubernamentales provocando una saturación sobre dichas páginas.
Este ataque ocurrió en el año 2017. (Morales & Ilbay, n.d.)
¿Cómo se pueden analizar las vulnerabilidades de seguridad contra ataques DoS en redes
definidas por software?
Todas las redes están expuestas a riegos en cuanto a seguridades y la excepción no son la
SDN debido al estar basadas en leguajes de programación y a su vez que la reglas están
alojadas en el controlado, en caso de que este se vea afectado provocara fallos en todo el
dispositivo de la red. (Rodrigues et al., 2015)
Las redes SDN son aptas para optimizar recursos y brindar un dinamismo en las aplicaciones
que requiere el usuario, por lo tanto, están propensas a ataques informáticos como: los
ataques DoS, fuerza bruta, ataques de diccionario, entre otros. DoS es uno de los ataques
mas comunes en las infraestructuras de comunicaciones por su rápida expansión y fácil
desarrollo.
Denial of service o mejor conocido como Dos es un tipo de ataque que se realiza a la
generación de una masiva cantidad de peticiones a un servidor provocando una sobrecarga
de este y por consiguiente que los servicios se vean afectados hacia el usuario. Una solución
para contrarrestar este ataque es identificando la dirección IP de la maquina del atacante
para posteriormente el bloquearla. (Peña, 2017)
El presente proyecto pretende analizar las vulnerabilidades que existen en las redes SDN
enfocándose exclusivamente en los ataques denegación de servicio DoS y los impactos que
ocasionan para posteriormente realizar una guía de estudio de vulnerabilidades.
Figura.1-Esquema de Implementación
3.3 OBJETIVOS
Analizar las vulnerabilidades insider contra ataques DoS en redes definidas por software
Las redes actuales se encuentran limitadas a medida que crece la demanda de aplicaciones
para los diferentes tipos de requerimientos de los usuarios finales, quienes no se sienten a
gusto atados a un escritorio. Al aplicar SDN se les puede brindar la opción de la libertad de
movilidad y la facilidad de acceso a la información en cualquier lugar y hora que esta sea
requerida.
SDN se encuentran en pleno crecimiento, a nivel mundial, por las bondades de sus
características en programación que brindan una mayor garantía en lo referente a seguridad;
permite además redundancia, que es posible implementar, sin olvidar los beneficios que
anteriormente se mencionaron para los administradores y clientes
Software Defined Network o redes definidas por software es un paradigma emergente para
la gestión de las redes de comunicaciones consiste en desacoplar las funciones de recepción
y envió de paquetes. Figura 2.
Esta migración del control, desde los dispositivos individuales de red, a dispositivos
computacionalmente accesibles, permite que la infraestructura subyacente sea abstraída
para que aplicaciones y servicios de red puedan tratar a la red como una entidad lógica o
virtual. (Pegado, 2015)
El controlador de una SDN es una entidad centralizada, es decir, que puede tratarse de
varias instancias físicas o virtuales, pero se comporta como un único componente, que
mantendrá un estado global de la red (o fragmento de ésta), permitiendo que empresas y
operadores ganen control sobre toda la red desde un único punto lógico, simplificando
enormemente el diseño y operación.
Además, SDN simplifica también los dispositivos de red, ya que no es necesario que
entiendan y procesen miles de protocolos, sino únicamente aceptar las instrucciones del
controlador, definidas por el administrador de la red. Si nos fijamos en una arquitectura de
red tradicional, consiste en un conjunto de medios de transmisión (aire, fibra, cobre, …) y
conmutación (switches, routers, ...).
1. Protocolo de Conexión
Protocolo de Conexión
Los ataques DOS nacen como una consecuencia natural de la propia arquitectura de
Internet. No es necesario tener grandes conocimientos para realizar este tipo de ataques y
no es tan arriesgado como realizar un ataque directo contra un servidor: este tipo de ataques
utilizan otros equipos intermedios para luego poder borrar rastros.
Por ejemplo: Si un servidor tiene un ancho de banda de 1mbps y un usuario tiene un ancho
de banda de 30mbps, este usuario podría denegar el servicio del servidor haciéndole muchas
peticiones y agotando su ancho de banda.
Existen tres tipos básicos de denegación de servicio:
Consumo de recursos: El atacante intenta consumir los recursos del servidor hasta
agotarlos: ancho de banda, tiempo de cpu, memoria, disco duro…
Destrucción o alteración de la configuración: Se intenta modificar la información de
la máquina. Este tipo de ataques necesitan de técnicas más sofisticadas.
Destrucción o alteración física de los equipos: Se intenta denegar el servicio
destruyendo físicamente el servidor o algunos de sus componentes, cortando el
cable de conexión, o el cable de la red eléctrica.
3.6 BIBLIOGRAFIA
Díaz, A. (n.d.). Trabajo de Fin de Grado energía en redes definidas por Software. Formeta, D. (2017). Desarrollo
de aplicaciones. ResearchGate, (July 2016), 1.
Nuñez, A. (2015). RED DEFINIDA POR SOFTWARE (SDN) EN BASE A UNA INFRAESTRUCTURA DE
SOFTWARE DE LIBRE DISTRIBUCIÓN.
Paracuellos, j. . (2016). Trabajo Fin de Grado Defensa proactiva y reactiva ante ataques DDoS en un entorno
simulado de redes definidas por software.
Pegado, T. M. (2015). Desarrollo de un sistema de monitorización para SDNs (Software Defined Networks).
Vargas, W. A. V. (n.d.). Emulación de una red definida por software utilizando MiniNet. Escuela Técnica
Superior de Ingenieros En Telecomunicaciones (ETSIT - UPM), 8.
Isa Hidalgo, R. (2016). Implementación de un laboratorio virtual para aprendizaje de SDN (Virtual lab
implementation for SDN learning). Obtenido de
https://repositorio.unican.es/xmlui/bitstream/handle/10902/9377/387880.pdf
Pegado, T. M. (2015). Desarrollo de un sistema de monitorización para SDNs (Software Defined Networks).
Obtenido de https://repositorio.uam.es/bitstream/handle/10486/669460/Pegado_Boureghid
a_Maria_Teresa_tfg.pdf?sequence=1
Vargas, W. A. V. (n.d.). Emulación de una red definida por software utilizando MiniNet. Obtenido de
https://s3.amazonaws.com/academia.edu.documents/32767731/articuloFinal.
pdf?AWSAccessKeyId=AKIAIWOWYYGZ2Y53UL3A&Expires=1520908989&
Signature=dVlCFNE7zeykdcUGNOJk9RvFqQ8%3D&response-content- disposition=inline%3B
filename%3DEmulacion_de_una_red_definida_por_softwa.pdf
Rodrigues, C. P., Costa, L. C., Vieira, M. A. M., Vieira, L. F. M., Macedo, D. F., & Vieira, A. B. (2015).
Avaliação de Balanceamento de Carga Web em Redes Definidas por Software, 585–598. Retrieved from
http://sbrc2015.ufes.br/wp- content/uploads/138783.1.pdf
Para este trabajo se aplicarán tanto métodos como técnicas. Dentro de los métodos se
pueden mencionar:
4.2.1 HARDWARE
4 computadoras
Router con soporte Openflow
4.2.2 SOFTWARE
Útiles de oficina
Impresora
2.2.4 OTROS
Internet
Para realizar este trabajo de titulación nos basaremos en el siguiente plan de trabajo con el
siguiente orden:
1. Investigar acerca de las redes SDN y sus vulnerabilidades contra ataques DoS : es
necesario este paso como el inicial para poder realizar la investigación y con ello
determinar si será factible o no este proyecto. (2 semanas)
4.5 PRESUPUESTO
PRESUPUESTO
Cant. Descripción V. Unitario V. Total
1 Router con soporte OpenFlow $400 $400
2 Adquisición de las licencias de $100 $100
softwares
1 Laptops $800 $800
Útiles de oficina $50
Otros $50
Total $1400
Tabla 1.- Presupuesto
4.6 FUENTE DE FINANCIAMIENTO