文章目录
abstract
利用控制流量和数据流量共享的链路,利用精心设计的数据流里破坏控制流量的转发。
本文值得学习:各种图表的使用,实验环节,数据建模环节。
introduction
链路共享的这种思想是很常见的,因为他可以降低成本。攻击者首先要找到目标共享链路,但是这对于终端用户是很难的。传统网络一些探测工具也是无效的。本文展示了对抗路径侦查发现共享路径
。
根据思想:如果出现短期突发流量,控制平面的消息会延迟,本文展示了一种探测方法找到目标链路
。
为了证明我们的攻击是有效的,实验了四个典型的sdn应用。
文章的主要贡献:
展示了一种攻击方法;
发展一种探测技术寻找包含共享链路的目标链路。
threat model
流表被动下发,in-band 控制通道。攻击者至少已经控制了一台主机。
the crossPath attack
攻击者通过生成共享链路的数据流量干扰控制流量的传输。首先攻击者需要首先探测目标链路:也就是和控制流量共享的链路。
如上图,h1 h3通信链路为h1->s2->s3->s4->h3
s2和控制器通信链路