المعلوماتية > اتصالات وشبكات

نقاط الضعف في شبكات SDN

تتمتع الشبكات التقليدية بمناعة طبيعية ضد الهجمات الشائعة نظرًا إلى طبيعة أجهزتها المغلقة، وتصميمها الثابت، وتجانس البرمجيات، والتحكم اللامركزي. على سبيل المثال؛ إن استغلّ أحد المهاجمين نقطة ضعف للأجهزة التي صنّعتها شركة ما، فإن الشبكة سوف تتأثر في الجزء الذي يحوي أجهزةً تابعة لهذه الشركة فقط، أما باقي الأجهزة فلن تتأثر لكونها تتبع لشركات مصنعة أخرى والتي قد لا تحتوي الثغرة نفسها.

أما في شبكات SDN، فإنّ وجود بروتوكول Open Flow المشترك بين الأجهزة التي تنتمي إلى شركات مختلفة سوف يزيد من خطورة التهديدات ويؤدي إلى نشر أعطال على مجال واسع. ولذلك على الرغم من أن شبكات SDN تعدّ تقنية رائعة في عالم الشبكات؛ لكنها أدّت بطريقة ما إلى زيادة التهديدات؛ مما أوجب لزامًا مناقشة قضايا الأمن والوثوقية والحلول الواجب أخذها بعين النظر عند تصميم شبكة  (SDN (1, 2.

التهديدات والأخطار التي تعانيها شبكات SDN

تمتلك شبكات SDN سمتين أساسيتين تجعلها مصدرَ جذب للمهاجمين والمخترقين ومصدرَ قلق لأصحاب هذه الشبكات، وهما:

1- تُبَرمَج الشبكة باستخدام برمجيات.

2- مركزية التحكم بالشبكة، ومن ثم فإن الوصول إلى أحد المتحكمات يعني الوصول والتحكم بكامل الشبكة. 

نورد فيما يأتي أهم التهديدات التي قد تواجهنا في شبكات SDN والتي نجمعها في الشكل (1)، مع الحلول البسيطة المقترحة (2).

الشكل (1): خريطة تتضمن نقاطَ ضعف في شبكات SDN

1- حقن معطيات مزوّرة أو مزيفة:

يمكن مهاجمة المبدلات أو الموجهات عن طريق وجود أجهزة عُبِث بها في الشبكة، أو عن طريق مهاجم خبيث يستخدم أحد مكونات الشبكة (موجه، مبدل، مخدم.. إلخ)؛ وذلك لإطلاق طرود بأعداد كبيرة من أجل تحقيق هجوم الحرمان من الخدمة (Denial of Service (DOS* الذي قد يكون -على سبيل المثال- ضد المبدلات التي تعمل ببروتوكول Open Flow؛ إذ تُستهلَك الذواكر جميعها الموجودة ضمن المبدل.

الحل المقترح:

استخدام أنظمة كشف التسلل (Intrusion Detection System (IDS مدعومة بأنظمة معرفة السبب الحقيقي المسبب للمشكلة Runtime Root-Cause Analysis، وذلك لكشف السلوك غير الطبيعي لعناصر الشبكة، إضافةً إلى استخدام آليات من أجل التحكم الديناميكي بسلوك المبدل؛ مثل وضع حد معين لمعدل طلبات التحكم. 

2- الهجوم على نقاط الضعف الخاصة بالمبدلات:

إنّ الهجوم أو السيطرة على مبدل واحد يعني إمكانية تجاهل طرد ما، أو إعادة توجيه طرد ما إلى وجهة خاطئة، أو نسخ طرود معينة، أو إبطاء تسيير الطرود ضمن الشبكة، أو حتى حقن معطيات أو طلبات وهمية في الشبكة، وذلك لإيقاف عمل المتحكمات أو المبدلات المجاورة.

الحل المقترح:

استخدام آليات من أجل إجراء عمليات المصادقة على البرامج؛ مثل أنظمة إدارة الثقة الذاتية للمكونات البرمجية، أو استخدام آليات للمراقبة وكشف السلوك غير الطبيعي لأجهزة الشبكة (2).

3- الهجوم على اتصالات طبقة التحكم:

قد يُستخدَم من أجل إجراء هجوم DoS أو لسرقة معطيات. حتى لو شُفِّرت الاتصالات؛ لكنّ خطوط طبقة التحكم تبقى مهددة؛ إذ يُقاس أمن الاتصالات بقوة أضعف خطوطها أو عناصرها، وقد يكون هذا الضعف ناجمًا عن شهادات موقعة ذاتيًّا، أو شهادات رقمية ممنوحة من جهة غير آمنة، أو بسبب وجود تطبيقات ومكتبات ضعيفة؛ مما يفتح المجال أمام ما يسمى هجوم الرجل في المنتصف Man-in-the-Middle (MITM)**. وفي حال نجح أحد المهاجمين بالسيطرة على اتصالات طبقة التحكم، فإنه يستطيع تجميع قوة كافية تختلف بحسب عدد المبدلات التي ستصبح تحت سيطرته، ومن ثم يشنّ هجوم قطع خدمة موزع Denial of Service (DOS).   

الحل المقترح:

تأمين الاتصال بين المتحكمات عن طريق تشفير هذه الطبقة، إضافةً إلى إمكانية استخدام آليات ديناميكية ومضمونة لربط الأجهزة وذلك لضمان الثقة بين أجهزة طبقة التحكم وأجهزة طبقة المعطيات (2).

4- الهجوم على نقاط الضعف في المتحكم:

يُعدّ هذا الهجوم من أشد التهديدات خطورةً في شبكات SDN؛ إذ إنّ إحداث خللٍ في وحدة تحكم واحدة أو إصابتها بهجوم خبيث يمكن أن يُسقط الشبكة بأكملها. كذلك إن استخدام نظام كشف التسلل Intrusion Detection System (IDS) قد لا يكون كافيًا؛ لأنه من الصعب إيجاد التجميعة الدقيقة للأحداث التي قد تؤدي إلى توليد سلوك معين، والشيء الأكثر أهمية هو معرفة أن هذا السلوك هو سلوك خبيث.

الحل المقترح:

يمكن استخدام العديد من التقانات مثل التكرار أو النسخ (لكشف السلوك غير الطبيعي أو إزالته أو إخفائه). كذلك من المهم تأمين العناصر الحساسة كلها داخل المتحكم (مثل مفاتيح التشفير). فضلًا عن ذلك؛ إن استخدام سياسات أمنية يمكن أن يضمن التطبيق الصحيح لسلوك تلك التقانات، كذلك يمكن تقييد الواجهات التي يمكن استخدامها من قبل التطبيقات والقواعد والأوامر التي تستطيع هذه التطبيقات توليدها لبرمجة الشبكة (2).

5- عدم وجود آليات لضمان الثقة بين المتحكمات وتطبيقات الإدارة:

على غرار التهديد رقم 3؛ تفتقر المتحكمات والتطبيقات إلى القدرة على إقامة علاقات موثوقة.

إنّ الفرق الرئيس عن التهديد المشار إليه يكمن في الطريقة التي تُنشَأ فيها الشهادة؛ إذ إنّ التقنيات المستخدمة للمصادقة على أجهزة الشبكة تختلف عن تلك المستخدمة للتطبيقات.

الحل المقترح:

استخدام آليات لإدارة الثقة ذاتيًّا بحيث تضمن الثقة بالتطبيقات طوال فترة عملها (2).

6- الهجوم على نقاط ضعف محطات الإدارة:

عادةً ما تكون محطات الإدارة موجودة ضمن الشبكات التقليدية؛ لكنها تُستخدَم في شبكات SDN أيضًا للنفاذ إلى المتحكم بالشبكة.

يكمن الفرق في أنه إذا تعرض جهاز أو محطة إدارة واحدة فقط للخطر؛ فإن هذا الخطر سوف يزداد دراماتيكيًّا في شبكات SDN، لأنه سيكون من السهل إعادة برمجة الشبكة وذلك من مكان واحد.

 الحل المقترح

استخدام البروتوكولات التي تتطلب التحقق المزدوج؛ مثل أن يستدعي طلبُ النفاذ إلى المتحكم تفويضًا من شخصين اثنين. كذلك يمكن استخدام آليات استرداد مضمونة لضمان حالة موثوقة بعد إعادة التشغيل (2).

7- عدم وجود مصادر موثوقة من أجل التوصيف والتعافي:

إن وجود مصادر موثوقة من أجل التوصيف والتعافي يسمح بفهم سبب المشكلة التي كُشِفت ومعالجتها للعودة بسرعة إلى الوضع الآمن.

من أجل التحقيق والتثبت من حادث ما، نحن بحاجة إلى معلومات موثوقة من جميع الأجزاء والمجالات المكونة للشبكة، فضلًا عن ذلك؛ سوف تكون هذه المعلومات مفيدة فقط إذا كانت مضمونة الوثوقية. إضافةً إلى أن التعافي يتطلب مراقبة آمنة وموثوقة للنظام لضمان الاسترداد السريع والصحيح لعناصر الشبكة إلى الحالة التي كانت تعمل فيها.

 الحل المقترح:

استخدام آليات التسجيل والتتبع، فهناك حاجة إليها على مستوى المعطيات ومستوى التحكم، علمًا أنها حتى تكون فعالة فيجب ألا تُمحَى أو أن تكون غير قابلة للتغيير. كذلك يجب تخزين السجلات ضمن البيئات النائية والآمنة (2).

*Denial of Service

يُستخدَم هجوم الحرمان من الخدمة Denial of Service -أو ما يسمى الحرمان الموزع من الخدمة Distributed Denial of Service- لجعل خدمة ما على الإنترنت لا تستجيب أو تتعطل كليًّا أو تستجيب بطريقة مختلفة يمكن استغلالها لجمع معلومات مثلًا.

يحدث الهجوم بتقديم طلبات متكررة للخادم إلى أن تُستنفَذ موارده. وفي حالة البيئة الموزعة، يقدّم الطلباتِ زبائن عديدون في الوقت نفسه؛ مما يزيد الحمل على الهدف على نحو واضح (3).

لمعرفة المزيد؛ اقرأ مقالنا هنا

 **Man In Middle

تُعدّ طريقة للوصول إلى النظام عن طريق محاولة انتحال شخصية مكون خادم بدلًا من زبون، وغالبًا ما يُشار إلى ذلك باسم "هجوم الرجل في المنتصف". يكسب المهاجم في هذه العملية الوصول إلى المعلومات السرية داخل الرسائل؛ مثل بيانات اعتماد الزبون (4).

المصادر:

1- Deb R,Roy S,. Dynamic vulnerability assessments of software-defined networks. Innovations Syst Softw Eng [Internet]. 2020 [cited 30 April 2021];16, 45–51. Available from: هنا

2- Kreutz D,Ramos F, Verissimo p: Towards secure and dependable software-defined networks. Proceedings of the second ACM SIGCOMM workshop on Hot topics in software defined networking.Hong Kong: ACM; [Internet] 2013[cited 29 April 2021]. p.55–60. Available from: هنا

3- Lau F, Rubin S, M. Smith M and Trajkovic L: Distributed denial of service attacks. Smc 2000 conference proceedings. 2000 ieee international conference on systems, man and cybernetics. 'cybernetics evolving to systems, humans, organizations, and their complex interactions'. Nashville, TN, USA  : IEEE; [Internet] 2000[cited 10 May 2021]. p.2275-2280. Available from: هنا

4- Conti M, Dragoni  N, Foh C, Lesyk V, A Survey of Man In The Middle Attacks. Communications Surveys & Tutorials IEEE [Internet]. 2016[cited 10 May 2021];18(3): 2027-2051. Available from: هنا