美國服務器的用戶對于系統的安全性的關注,都是非常重視的,畢竟保障美國服務器的安全穩定的運行,才能保證業務的良好運營。今天美聯科技小編就來介紹一項會對美國服務器產生安全問題的方式,就是SDN控制層的非法接入方式。
攻擊者可以通過傳統的網絡監聽、蠕蟲病毒、美國服務器被注入惡意程序等方式,竊取SDN網絡管理員的賬號和密碼,偽造合法身份登錄控制器,并進行非法操作。也可以利用SDN控制器自身的軟硬件漏洞,通過惡意應用進行滲透攻擊提升操作權限,獲取對控制器的非授權操作。
美國服務器一旦控制器被攻擊者非法控制,則可以通過控制SDN數據平面的交換機等設備,進一步實施數據平面的攻擊,或通過滲透終端設備建立僵尸網絡。另外,假冒控制器也是一種SDN控制層的非法接入方式。以下兩個措施可以應對上訴的安全威脅。
1、美國服務器需要建立安全通道,執行嚴格的身份認證
強制通過加密信道訪問控制器,有助于防止竊聽控制器管理員的賬號和口令。引入認證中心對網絡設備和控制器進行認證,并頒發證書,且要求交換機和控制器之間通過TLS協議通信,可以防止假冒控制器非法控制交換機等設備。雖然Openflow1.0強制使用TLS,但1.0版本后,由于廠家考慮認證成本,并不強制要求控制器和交換機之間通過TLS通信。
2、美國服務器的應用軟件的安全測試、應用隔離和權限管理
SDN中的應用程序能夠通過北向接口與控制層和底層資源交互,通過安全測試提高控制器上應用軟件的安全性,或要求應用軟件通過第三方安全評測,將有助于防止應用被植入惡意代碼。理論上,模型檢查和符號執行等技術可實現對軟件預設的屬性進行驗證,從而對第三方應用進行安全檢測。然而在工程應用中,這種驗證無法進行運行狀態的即時檢測。
在控制層提供應用隔離和權限管理機制,限制應用程序對底層資源的訪問權限也是有效的安全措施。在控制層上對不同用戶的控制邏輯進行了切片分區,從而對不同用戶之間的控制邏輯進行隔離。
在控制器上擴展出對應用程序的角色認證、規則沖突檢測和安全規則轉換等功能,構建了一個強制安全的控制器內核。對應用層能夠調用的相關命令進行了權限分配,實現了應用程序和控制層內核的隔離,從而保證了應用程序無法對底層網絡進行破壞。
關注美聯科技,了解更多IDC資訊!