Модель безопасности информационных потоков для программно-конфигурируемых сетей
https://doi.org/10.18255/1818-1015-2015-6-735-749
Аннотация
Программно-конфигурируемые сети (ПКС, SDN, Software-defined Networks) являются новой парадигмой организации сетей, которая используется во многих современных приложениях, таких как виртуализация сети, управление доступом на основе политик безопасности и многих других. Программное обеспечение ПКС обеспечивает гибкость и быстрый темп инноваций в сети, однако оно имеет сложную природу, в связи с чем возникает необходимость в средствах обеспечения его корректности и безопасности. Абстрактные модели для ПКС могут решить эти задачи. Данная работа направлена на разработку моделей безопасного взаимодействия в ПКС, акцентируя внимание на таких свойствах безопасности, как конфиденциальность и, частично, целостность. Это критические свойства безопасности многопользовательских сетей, поскольку программное обеспечение, управляющее сетью, должно гарантировать, что конфиденциальные данные одного пользователя не будут переданы другим (нежелательным) пользователям. Мы определили понятие сквозной безопасности в контексте ПКС и предложили семантическую модель, позволяющую сделать обоснованный вывод о соблюдении конфиденциальности, и мы можем проверить, что конфиденциальные информационные потоки не смешиваются с не конфиденциальными. Мы показываем, что модель может быть расширена до обоснования соблюдения конфиденциальности в сетях с безопасными и небезопасными каналами связи, которые могут возникнуть, например, в беспроводных средах.
Статья представляет собой расширенную версию доклада на VI Международном семинаре “Program Semantics, Specification and Verification: Theory and Applications”, Казань, 2015.
Статья публикуется в авторской редакции.
Об авторах
Д. Ю. ЧалыйРоссия
канд. физ.-мат. наук., доцент,
ул. Советская, 14, г. Ярославль, 150000
Е. С. Никитин
Россия
студент,
ул. Советская, 14, г. Ярославль, 150000
Е. Ю. Антошина
Россия
аспирант,
ул. Советская, 14, г. Ярославль, 150000
В. А. Соколов
Россия
доктор физ.-мат. наук, профессор,
ул. Советская, 14, г. Ярославль, 150000
Список литературы
1. E. Al-Shaer, S. Al-Haj, “FlowChecker: configuration analysis and verification of federated OpenFlow infrastructures”, SafeConfig 2010 : 2nd ACM Workshop on Assurable and Usable Security Configuration (October 4, 2010, Chicago, IL, USA), 37–44.
2. C. J. Anderson et al., “NetKAT: semantic foundations for networks”, POPL 2014: 41st ACM SIGPLAN-SIGACT Symposium on Principles of Programming Languages (January 22–24, 2014, San Diego, USA), 113–126.
3. E. Ju. Antoshina et al., “A translator with a security static analysis feature of an information flow for a simple programming language.”, Autom. Control and Comp. Sciences, 48:7 (2014), 589–593.
4. M. Casado, N. Foster, A. Guha, “Abstractions for software-defined networks”, Communications of the ACM, 57:10 (2014), 86–95.
5. M. Casado et al., “Ethane: taking control of the enterprise”, ACM SIGCOMM 2007: Data Communications Festival (Augest 27–31, 2007, Kyoto, Japan).
6. N. Foster et al., “Frenetic: a network programming language”, The 16th ACM SIGPLAN International Conference on Functional Programming (September 19–21, 2011, Tokyo, Japan), 279–291.
7. S. Gutz et al., “Splendid isolation: a slice abstraction for software-defined networks”, ACM SIGCOMM Workshop on Hot Topics in Software Defined Networking (HotSDN) (August 13, 2012, Helsinki, Finland), 2012, 79–84.
8. C.-Y. Hong et al., “Achieving high utilization with software-driven WAN”, ACM SIGCOMM 2013 (August 12 – 16, 2013, Hong Kong, China).
9. N. McKeown et al., “OpenFlow: enabling innovation in campus networks”, ACM Comp. Comm. Review, 38:2 (2008), 69 – 74.
10. Open Networking Foundation, “OpenFlow switch specification v. 1.4.0”, URL: https://www.opennetworking.org/images/stories/downloads/sdn-resources/onfspecifications/openflow/openflow-spec-v1.4.0.pdf, Last accessed: 10.05.2015.
11. A. Sabelfeld, A.C. Myers, “Language-based information-flow security”, IEEE Journal on Selected Areas in Communications, 21 (2003), 5–19.
12. R. Smeliansky, “SDN for network security”, Modern Networking Technologies: SDN & NFV – The Next Generation of Computational Infrastructure (October 28–29, 2014, Moscow, Russia), 155–159.
13. D. Zhang et al., “Jif: Java+ information flow”, URL: http://www.cs.cornell.edu/jif/, Last accessed: 10.05.2015.
14. D. Zhang et al., “A Hardware Design Language for Timing-Sensitive Information-Flow Security”, ASPLOS 2015 : Architectural Support for Programming Languages and Operating Systems (Mar 14 – 18, 2015, Istanbul, Turkey).
15. D. Hedin et al., “JSFlow: Tracking Information Flow in JavaScript and its APIs”, The 29th Symposium On Applied Computing (March 24 – 28, 2014, Gyeongju, Korea), 1663–1671.
16. O. Arden et al., “Sharing Mobile Code Securely With Information Flow Control”, IEEE Symp. on Security and Privacy (SP), 2012, 191–205.
17. A. Cheung et al., “Using Program Analysis to Improve Database Applications”, IEEE Data Eng. Bull., 37:1 (2014), 48–59.
Рецензия
Для цитирования:
Чалый Д.Ю., Никитин Е.С., Антошина Е.Ю., Соколов В.А. Модель безопасности информационных потоков для программно-конфигурируемых сетей. Моделирование и анализ информационных систем. 2015;22(6):735-749. https://doi.org/10.18255/1818-1015-2015-6-735-749
For citation:
Chaly D.J., Nikitin E.S., Antoshina E.J., Sokolov V.A. End-to-end Information Flow Security Model for Software-Defined Networks. Modeling and Analysis of Information Systems. 2015;22(6):735-749. https://doi.org/10.18255/1818-1015-2015-6-735-749