RSA5
-
Upload
minicz -
Category
Engineering
-
view
75 -
download
1
description
Transcript of RSA5
![Page 1: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/1.jpg)
Aplicando SDN em Smart Grids e Redes de Telecomunicações
Aeronáuticas
Msc. Márcio de Freitas MiniczProf. Dr. Alessandro Anzaloni
Prof. Dr. Ulrich HoffmannPedro Bittencourt Arruda
Instituto Tecnológico de Aeronáutica
![Page 2: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/2.jpg)
Parceiros
![Page 3: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/3.jpg)
SDN em Smart Grids
![Page 4: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/4.jpg)
O Grid Elétrico
![Page 5: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/5.jpg)
O que é Smart Grid
![Page 6: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/6.jpg)
Comunicação Intra-subestação
![Page 7: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/7.jpg)
Smart Grid Intra-subestação
● Pode haver centenas de IEDs por Subestação
● Todos os IEDs geram e consomem informações
● Cada IED participa de vários grupos de mensagens (multicasting)
● Nas redes tradicionais são utilizadas VLANs
– Uma VLAN para cada grupo
– As VLANs evitam um possível congestionamento na rede
![Page 8: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/8.jpg)
Latência/Congestionamento
● Mensagens com limite superior da ordem de ms de latência
– Caso ocorra violação desse limite será considerado falha no sistema elétrico, mesmo que seja devido ao congestionamento
● Como implementar um controle efetivo em comutadores de camada 2 tradicionais?
– Uso de engenharia de tráfego é difícil devido ao uso do Spanning Tree
● O Controlador SDN pode facilmente gerenciar o tráfego e controlar o congestionamento (ex. redirecionar algum tráfego através de enlaces alternativos)
![Page 9: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/9.jpg)
Tópico de Pesquisa
● SDN para topologia robusta a falha para aplicações críticas no tempo.
● Objetivo
– O Smart Grid sendo uma aplicações críticas no tempo, na presença de falhas na rede de comunicação, deve ser capaz de se recuperar o mais rapidamente possível.
![Page 10: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/10.jpg)
OpenFlow Tolerante à Falhas
● Trabalhos anteriores:
– CORONET (OpenFlow 1.0)
– FatTire● O OpenFlow 1.1 introduziu o Fast-Failover Group
– Permite que um grupo de ações seja associada à uma regra de match
– Cada ação é relacionada com uma porta
– Executa a ação da primeira porta ativa
![Page 11: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/11.jpg)
Exemplo de Fast-Failover
IED A IED B IED C
SW 1 SW 2
A B C CBA
D D
Grupos de Mensagens:1) do IED A para o IED C2) do IED B para o IED C
Match Instrução
InPort = A Grupo 1
InPort = B Grupo 1
InPort = D Grupo 2
Match Instrução
InPort = A Grupo 1
InPort = B Grupo 1
InPort = D Grupo 2
Grupo Tipo Ações
1 FF <Fwd C>, <Fwd D>
2 FF <Fwd C>
Grupo Tipo Ações
1 FF <Fwd C>, <Fwd D>
2 FF <Fwd C>
![Page 12: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/12.jpg)
OpenFlow Tolerante à Falhas
● Vantagens do Fast-Failover:
– De simples implementação (já está disponível no hardware)
– Não tem fase de reconvergência
– Não precisa de intervenção da controladora● O que está sendo feito...
– Medida de desempenho em um ambiente real
– Desenvolvimento de uma metodologia para aplicar em redes que precisem ser robustas e críticas no tempo
![Page 13: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/13.jpg)
SDN em Redes de Telecomunicações Aeronáuticas
![Page 14: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/14.jpg)
Arquitetura Básica
Intranet
RedeOperacional
ServidorATC
Equip.Fusão
Sinal deRadar
ADS-B
GPS
![Page 15: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/15.jpg)
Principais Ataques ao ADS-B
● Origem
– RF (ADS-B)
– Intranet● Destino
– Controlador● Tipo
– Lógico/Aplicação (RF ou Intranet)
Injeção de Aeronave Fantasma
![Page 16: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/16.jpg)
Principais Ataques ao ADS-B
● Origem
– RF (ADS-B)
– Intranet● Destino
– Controlador● Tipo
– Lógico/Aplicação (RF ou Intranet)
Inundação da Estação de Terra
![Page 17: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/17.jpg)
Intranet
RedeOperacional
ServidorATC
Equip.Fusão
Sinal deRadar
ADS-B
GPS
Principais Ataques ao ADS-B
● Origem
– RF (ADS-B)● Destino
– Controlador● Tipo
– Lógico/Aplicação (RF)
Modificação de Trajetória de uma
Aeronave
![Page 18: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/18.jpg)
Principais Ataques ao ADS-B
Desaparecimento de Aeronaves ● Origem
– RF (ADS-B)● Destino
– Controlador● Tipo
– Físico (jamming)
![Page 19: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/19.jpg)
Implantando SDN em ATN
ServidorATC
Equip.Fusão
Sinal deRadar
ADS-B
ControladoraSDN
Intranet
![Page 20: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/20.jpg)
Mitigando Ataque via SDN
ServidorATC
Equip.Fusão
Sinal deRadar
ADS-B
ControladoraSDN
Intranet
● Ataques
– Aeronave fantasma
– Inundação de aeronaves
● Defesa – O controlador analisa cada fluxo:
– Está entrando pela porta correta?
– Os endereços MAC/IP são corretos?
– É uma mensagem ADS-B?
![Page 21: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/21.jpg)
Trabalhos Futuros
● Implementar uma NetApp para identificação da fonte
● Implementar uma NetApp para detecção de mudança de trajetória (provável necessidade de consolidação com o plano de voo da aeronave)
● Identificar parâmetros de desempenho
● Utilizar simuladores/emuladores (exemplo: OMNeT++)
![Page 22: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/22.jpg)
Obrigado!!
![Page 23: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/23.jpg)
Equipe de Pesquisa
● Prof. Dr. Alessandro Anzaloni (ITA)
● Msc. Márcio de Freitas Minicz (ITA)
● Ten.-Cel. Dr. Alexandre de Barros Barreto (ICEA)
● Prof. Dr. Carl Hebert Rokytanski (USBG)
● Dr. Max Ehammer (USBG)
● Prof. Dr. Ulrich Hoffmann (USBG)
● DI (FH) Thomas Pfeiffenberger (Salzburg Research)
● Dr. Eng. Jia Lei Du (Salzburg Research)
● DI (FH) Georg Panholzer, MSc (Salzburg Research)
● Pedro Bittencourt Arruda (ITA)
![Page 24: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/24.jpg)
Bibliografia
● Zargar et al.: A survey of defense mechanisms against distributed denial of service (DDoS) flooding attacks, IEEE Communications Surveys & Tutorials, Vol. 15, nº 4, 2013
● Schäfer et al.: Experimental analysis of attacks on next generation air traffic communication, Applied Cryptography and Network Security,Lecture Notes in Computer Science Volume 7954, 2013, pp 253-271
● Strohmeier et al.: Security of ADS-B: State of the art and beyond, arXiv: Computer Science - Cryptography and Security; Computer Science - Networking and Internet Architecture,arXiv:1307.3664, 2013
● Lara et al.: Network innovation using OpenFlow: A survey, IEEE Communications Surveys & Tutorials, Vol. 16, nº 1, 2014
![Page 25: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/25.jpg)
Bibliografia - continuação
● Ancillotti et al.; The role of communication systems in smart grids: Architectures, technical solutions and research challenges, Computer Communications, Volume 36, Issues 17–18, November–December 2013, Pages 1665–1697.
● Hyojoon Kim et al.; CORONET: Fault tolerance for Software Defined Networks, IEEE 2012.
● Reitblatt et al.; FatTire: Declarative fault tolerance for Software-Defined Networks, In Proceedings of HotSDN'13, August 2013.
● The Open Network Foundation; OpenFlow Switch Specification, Version 1.3.1 (Wire Protocol 0x04), September 6, 2012
● Cahn et al.: Software-Defined Energy Communication Networks: From substation automation to future Smart Grids, IEEE SmartGridComm 2013 Symposium
![Page 26: RSA5](https://reader033.fdocumentos.tips/reader033/viewer/2022042817/559c5d331a28ab67338b457a/html5/thumbnails/26.jpg)
Bibliografia - continuação
● Nunes et al.: A Survey of Software-Defined Networking: Past, present, and future of programmable networks, IEEE Communications Surveys & Tutorials, Accepted for Publication, 2014.