Please use this identifier to cite or link to this item: https://hdl.handle.net/10316/110727
DC FieldValueLanguage
dc.contributor.advisorSousa, Bruno Miguel de Oliveira-
dc.contributor.advisorCruz, Tiago José dos Santos Martins da-
dc.contributor.authorDias, Duarte Manuel Bento-
dc.date.accessioned2023-11-23T23:09:24Z-
dc.date.available2023-11-23T23:09:24Z-
dc.date.issued2023-07-18-
dc.date.submitted2023-11-23-
dc.identifier.urihttps://hdl.handle.net/10316/110727-
dc.descriptionDissertação de Mestrado em Segurança Informática apresentada à Faculdade de Ciências e Tecnologia-
dc.description.abstractEsta tese examina as implicações de segurança da tecnologia emergente P4. Assumindo que um switch pode ser injetado com um programa malicioso usando uma biblioteca infectada, três ataques foram desenvolvidos: redirecionamento de tráfego, homem-no-meio (MiTM) e negação de serviço (DoS). A tese explora a implementação de todos os ataques mencionados, com ênfase na criação de um gatilho remoto que permite que o ataque seja usado num momento diferente da infecção.Estratégias de mitigação para os ataques descritos foram também estudadas. No que toca a análise estática, o estado da arte foi consultado, no qual apenas duas ferramentas adequadas, Gauntlet e BF4 foram encontradas. Após testes, foi concluido que nenhuma das ferramentas mencionadas detecta alterações malignas no plano de dados do código.No que toca de mitigação baseada na rede, o P4-INT foi estudado como solução de monitorização. O INT foi implementado num cenário que segue a arquitectura spine-leaf (com 2 spines e 4 leafs), e é responsável por recolher várias métricas relacionadas à rede, nomeadamente porto, carimbo de hora e interface de entrada e saída, protocolo utilizado, ID do nó e ocupação a fila. Concluiu-se que P4-INT pode detectar um subconjunto dos ataques testados (como switch-DoS, MiTM e, em certa medida, redirecionamento de tráfego), mas não é tão bem-sucedido em DoS de um único receptor.Finalmente, é demonstrada uma implementação de uma contramedida baseada no controlador P4Runtime. O exemplo utiliza o Grafana como sistema de notificação, e o controlador P4Runtime para emitir um reset do plano de controlo, seguido de uma recuperação do estado do sistema.por
dc.description.abstractThis thesis examines the security implications of the emerging technology P4. Assuming that a switch can be injected with a rogue program using an infected library, three attacks data-plane attacks were developed: Traffic Re-routing, Man-in-the-Middle (MiTM), and Denial-of-Service (DoS). The thesis explores the implementation of all mentioned attacks, with emphasis on creating a remote trigger that allows the attack to be used at a different time other than infection. Mitigation strategies for the described attacks were also studied. In terms of statical analysis, the state of the art was searched, resulting in the retrieval of only two suitable tools, Gauntlet and BF4. After testing using the said tool, it was concluded that neither is able to detect rogue data-plane changes in code.In regards to network-based mitigation, P4-INT was tested as a network monitoring solution. INT was implemented in a spine-leaf (with 2 spines as 4 leaves), and it is responsible for collecting several network-related metrics: ingress and egress port, ingress and egress timestamp, ingress and egress interface, protocol, node ID and queue occupancy. It was concluded that P4-INT can detect a subset of the tested attacks (such as switch-DoS, MiTM, and to an extent, traffic re-routing), but it is not as successful in Single-Host DoS.Finally, an implementation of a controller-based countermeasure is demonstrated using the P4Runtime Controller. The example uses Grafana as a notification system, and the P4 runtime controller is used to issue a control-plane reset, followed by a system recovery.eng
dc.description.sponsorshipOutro - I also acknowledge the support of the project MH-SDVanet: Multihomed Software Defined Vehicular Networks (reference PTDC/EEI-COM/5284/2020).-
dc.description.sponsorshipOutro - I would like to acknowledge the support of the project POWER (grant number POCI-01-0247-FEDER-070365), co-financed by the European Regional Development Fund (FEDER), through Portugal 2020 (PT2020), and by the Competitiveness and Internationalization Operational Programme (COMPETE 2020).-
dc.language.isoeng-
dc.rightsopenAccess-
dc.rights.urihttp://creativecommons.org/licenses/by-sa/4.0/-
dc.subjectP4por
dc.subjectP4-INTpor
dc.subjectRedes Definidas por Softwarepor
dc.subjectAtaquespor
dc.subjectMonitorização com Grafanapor
dc.subjectP4eng
dc.subjectP4-INTeng
dc.subjectSoftware-Defined Networkseng
dc.subjectExploitationeng
dc.subjectGrafana Monitoringeng
dc.titleAttack Framework for SDN Networks and Protocolseng
dc.title.alternativeFramework para ataques a redes SDN e respetivos protocolospor
dc.typemasterThesis-
degois.publication.locationDEI-FCTUC-
degois.publication.titleAttack Framework for SDN Networks and Protocolseng
dc.peerreviewedyes-
dc.identifier.tid203397614-
thesis.degree.disciplineInformática-
thesis.degree.grantorUniversidade de Coimbra-
thesis.degree.level1-
thesis.degree.nameMestrado em Segurança Informática-
uc.degree.grantorUnitFaculdade de Ciências e Tecnologia - Departamento de Engenharia Informática-
uc.degree.grantorID0500-
uc.contributor.authorDias, Duarte Manuel Bento::0000-0002-8930-737X-
uc.degree.classification18-
uc.degree.presidentejuriSimões, Paulo Alexandre Ferreira-
uc.degree.elementojuriSousa, Bruno Miguel de Oliveira-
uc.degree.elementojuriRamos, Fernando-
uc.contributor.advisorSousa, Bruno Miguel de Oliveira::0000-0002-5907-5790-
uc.contributor.advisorCruz, Tiago José dos Santos Martins da::0000-0001-9278-6503-
item.openairetypemasterThesis-
item.fulltextCom Texto completo-
item.languageiso639-1en-
item.grantfulltextopen-
item.cerifentitytypePublications-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
Appears in Collections:UC - Dissertações de Mestrado
Files in This Item:
File SizeFormat
Thesis_Final__Updated_Template_.pdf2.35 MBAdobe PDFView/Open
Show simple item record

Page view(s)

37
checked on Jul 17, 2024

Google ScholarTM

Check


This item is licensed under a Creative Commons License Creative Commons