未加星标

OpenFlow交换机协议曝身份验证漏洞,难修复!

字体大小 | |
[业界资讯 所属分类 业界资讯 | 发布者 店小二04 | 时间 | 作者 红领巾 ] 0人收藏点击收藏
OpenFlow交换机协议曝身份验证漏洞,难修复!

作为一项早期软件定义网络协议,OpenFlow 中曝出一项安全漏洞,这项漏洞年代久远、无处不在,且很难在短时间内得到修复。

作为一项早期软件定义网络协议,OpenFlow 中曝出一项安全漏洞,这项漏洞年代久远、无处不在,且很难在短时间内得到修复。
柏林科技大学的卡希帕普·希马拉朱在 oss-sec 上发布的文章当中写道,OpenFlow 协议的握手机制一直缺少认证步骤,其“不需要控制器进行交换机验证”,也“不需要控制器对访问该控制器的交换机进行验证”。
由于这是一项协议漏洞,因此任何 OpenFlow 实现方案都有可能受其影响。
OpenFlow交换机协议曝身份验证漏洞,难修复!

此项协议的设计者在2011年2月发布 OpenFlow 1.0 时可能根本没有考虑到这项漏洞,因为攻击者需要将经过恶意配置的交换机接入目标网络(并建立指向控制器的 TLS 连接)方能对其加以利用。
但在斯诺登曝光大量安全问题之后,研究人员已经无法信任单靠物理访问要求保护的网络设计方案。
文章中提到的潜在攻击途径包括:
拒绝服务——恶意交换机可以伪造用于在OpenFlow中认证交换机的数据路径标识符。
隐蔽通信——文章提到“由交换机发送的OpenFlow‘功能应答’消息在本质上直接受到控制器信任”。
研究人员们表示,在未对协议本身(以及众多第三方软件)进行更新的情况下,OpenFlow 连接可以通过为交换机提供惟一TLS 证书的方式将交换机 DPID 与控制器列入白名单,并允许控制器验证 DPID 及其证书。
考虑到最新 OpenFlow 交换机规范的发布也已经是2015年4月的事,于是研究人员与开放网络基金会取得了联系,希望了解对方是否有意重新编写握手协议。

本文业界资讯相关术语:网络安全论文 网络安全密钥 网络安全工程师 网络安全技术与应用 网络安全概念股 网络安全知识 网络安全宣传周 网络安全知识竞赛 网络安全事件

tags: OpenFlow,交换机,漏洞,控制器,协议,验证,一项,修复,DPID,曝出,TLS,网络协议,软件,这项,年代久远
分页:12
转载请注明
本文标题:OpenFlow交换机协议曝身份验证漏洞,难修复!
本站链接:https://www.codesec.net/view/576371.html


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 业界资讯 | 评论(0) | 阅读(179)