Skip to content

Commit 2dd01b2

Browse files
authored
content(Story): create 2024-09-11-news-congratulations-dr-beytullah-yigit/index (#66)
1 parent 4ac17f2 commit 2dd01b2

File tree

3 files changed

+34
-0
lines changed

3 files changed

+34
-0
lines changed
1.3 MB
Loading
Lines changed: 19 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,19 @@
1+
---
2+
type: news
3+
title: Congratulations Dr. Beytullah Yiğit!
4+
description: Beytullah Yiğit has successfully defended her PhD thesis
5+
featured: true
6+
date: 2024-06-03
7+
thumbnail: uploads/beytullah-yigit-doktora.png
8+
---
9+
## A Security Framework for Software-Defined Networks
10+
11+
## Abstract
12+
13+
Software-Defined Networking (SDN) emerges as a transformative technology,
14+
offering the flexibility and scalability crucial for modern digital services.
15+
While SDN presents opportunities to address security shortcomings in
16+
traditional networks, it also introduces new vulnerabilities, particularly
17+
in data and control plane communications.
18+
19+
This thesis proposes a security framework to mitigate these risks, focusing on securing data exchange among SDN entities (controllers, switches, and applications). In our model, Transport Layer Security (TLS) can be activated between SDN nodes to ensure confidentiality, integrity, authentication, and authorization, leveraging specialized certificate fields. Additionally, an integrated security module enhances communication security by enforcing Access Control Lists (ACLs), hardening TLS configuration, and mitigating the risk of private key hijacking. From an availability perspective, the limited flow table capacity of switches leads to table saturation attacks. Besides, the disaggregated and layered architecture of SDN is susceptible to time-based fingerprinting attacks. To address this, we introduce an automated attacker tool that utilizes probing-based measurements for fingerprinting. This tool can discern network types (SDN or traditional), extract flow rule timeout values (hard and idle), determine flow table utilization rate, size, and replacement algorithm. Armed with this information, the attacker can execute intelligent saturation attacks. Furthermore, we propose a lightweight defense mechanism that randomizes rule timeouts and proactively deletes flow rules based on network status. Through comprehensive simulations under various network conditions, we demonstrate the efficacy of our proposed techniques, achieving superior success rates across diverse scenarios.
Lines changed: 15 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,15 @@
1+
---
2+
type: news
3+
title: Tebrikler Dr. Beytullah Yiğit!
4+
description: Beytullah Yiğit doktora tezini başarıyla savundu
5+
featured: true
6+
date: 2024-06-03
7+
thumbnail: uploads/beytullah-yigit-doktora.png
8+
---
9+
## Yazılım Tanımlı Ağlar İçin Bir Güvenlik Çerçevesi
10+
11+
## Özet
12+
13+
Yazılım Tanımlı Ağlar (SDN), modern dijital hizmetler için hayati önem taşıyan esneklik ve ölçeklenebilirlik sunan dönüştürücü bir teknoloji olarak ortaya çıkmaktadır. SDN, geleneksel ağlardaki güvenlik eksikliklerini ele alma fırsatı sunsa da, özellikle veri ve kontrol düzlemi iletişimlerinde yeni güvenlik açıkları da getirmektedir.
14+
15+
Bu tez, bu riskleri hafifletmek için bir güvenlik çerçevesi önermekte olup, odak noktası SDN varlıkları (kontrolörler, anahtarlar ve uygulamalar) arasındaki veri değişimini güvence altına almaktır. Modelimizde, Transport Layer Security (TLS), özel sertifika alanlarını kullanarak gizlilik, bütünlük, kimlik doğrulama ve yetkilendirme sağlamak için SDN düğümleri arasında etkinleştirilebilir. Ayrıca, entegre bir güvenlik modülü, Erişim Kontrol Listeleri (ACL'leri) uygulayarak, TLS yapılandırmasını güçlendirerek ve özel anahtar gaspı riskini azaltarak iletişim güvenliğini artırmaktadır. Erişilebilirlik açısından, anahtarların sınırlı akış tablo kapasitesi, tablo doyma saldırılarına yol açmaktadır. Ayrıca, SDN'nin dağıtılmış ve katmanlı mimarisi, zaman tabanlı parmak izi saldırılarına karşı hassastır. Bunu ele almak için, parmak izi için sondalama tabanlı ölçümler kullanan otomatik bir saldırgan aracı sunuyoruz. Bu araç, ağ türlerini (SDN veya geleneksel) ayırt edebilir, akış kuralı zaman aşımı değerlerini (sabit ve boşta) çıkarabilir, akış tablosu kullanım oranını, boyutunu ve değiştirme algoritmasını belirleyebilir. Saldırgan bu bilgiyle birlikte akıllı doyma saldırıları gerçekleştirebilir. Ayrıca, kural zaman aşımını rastgele hale getiren ve ağ durumuna göre akış kurallarını proaktif olarak silen hafif bir savunma mekanizması öneriyoruz. Çeşitli ağ koşullarında kapsamlı simülasyonlar yoluyla, önerilen tekniklerimizin etkinliğini göstermekte, çeşitli senaryolarda üstün başarı oranları elde etmekteyiz.

0 commit comments

Comments
 (0)