
Voir la traduction automatique
Ceci est une traduction automatique. Pour voir le texte original en anglais cliquez ici
#IT & technologies - Telecom
{{{sourceTextContent.title}}}
Assurer la sécurité pour des réseaux du futur
{{{sourceTextContent.subTitle}}}
Les réseaux de compagnie sont inflexibles ? ils se composent de beaucoup de composants qui exigent beaucoup d'effort d'être relié ensemble. Cela ? s pourquoi des réseaux du futur seront commandés par une unité centrale. Cependant, ceci leur fait une cible pour des intrus. Chez le CeBIT, les chercheurs de Fraunhofer démontreront comment protéger ces futurs réseaux.
{{{sourceTextContent.description}}}
Aujourd'hui ? les réseaux de compagnie de s comportent des centaines des dispositifs : routeurs pour diriger des paquets de données vers le récepteur droit, des composants de mur à l'épreuve du feu pour protéger les réseaux internes contre le monde extérieur, et des commutateurs de réseau. De tels réseaux sont extrêmement inflexibles parce que chaque composant, chaque routeur et chaque commutateur peuvent effectuer seulement la tâche qu'il était manufacturé pour. Si le réseau doit être augmenté, la compagnie doit intégrer de nouveaux routeurs, murs à l'épreuve du feu ou commutateurs et puis les programmer à la main. Cela ? s pourquoi les experts dans le monde entier avaient travaillé aux réseaux flexibles du futur pendant les cinq dernières années ou ainsi, développant ce qui est connu en tant que gestion de réseau logiciel-définie (SDN). Il présente un inconvénient, cependant ; il est susceptible des attaques d'intrus.
Les chercheurs de l'institut de Fraunhofer pour la sécurité appliquée et intégrée AISEC dans Garching, près de Munich, montreront comment rendre SDN bloqué sur la foire commerciale du CeBIT à Hanovre, 16-20 mars. Un démonstrateur au stand d'exposition de Fraunhofer (Hall 9, à cabine E40) montrera comment SDN et tous les composants relatifs peuvent être surveillés. Un de ces composants est un logiciel de visualisation, qui montre le réseau ? les différents composants de s et dépeint en temps réel comment les diverses applications communiquent avec le contrôleur. ? Nous pouvons montrer comment le logiciel influence le comportement de différents composants utilisant le contrôleur, ou, dans le cas d'une attaque, comment il les perturbe ? dit Banse chrétien, un expert en matière de sécurité à AISEC.
Mais combien exactement SDN fonctionne-t-il, et pourquoi est-il si vulnérable à l'attaque ? ? À l'avenir, le plan est pour qu'une unité centrale de traitement dise aux nombreux composants de réseau quoi faire. Pour le mettre simplement, les routeurs, les murs à l'épreuve du feu et les commutateurs perdent leur intelligence individuelle ? ils suivent seulement des ordres du contrôleur ? dit Banse. Ceci rend un réseau beaucoup plus flexible, parce que le contrôleur peut assigner les tâches complètement nouvelles à un routeur ou à un commutateur qui n'ont pas été prévues quand le composant était manufacturé. On élimine le plus, la tâche pénible des composants manuellement de configuration pendant l'installation parce que des composants ne doivent plus être assignés à un endroit spécifique dans le réseau ? le contrôleur les emploie simplement comme nécessaire à l'heure actuelle.
Le contrôleur est une cible populaire pour des intrus
Les fabricants ont commencé à offrir les premiers routeurs et commutateurs qui sont SDN-compatibles et ont la flexibilité nécessaire. ? Avec toute l'exagération entourant la nouvelle adaptabilité possible par une unité centrale de traitement, la sécurité de SDN a été négligée ? avertit Banse. ? Cela ? s pourquoi nous ? solutions re de se développer pour rendre SDN plus bloqué dès le début, avant que de tels systèmes deviennent fermement établis. ? À l'avenir, des réseaux seront commandés seulement par une unité centrale de traitement ? Banse voit ceci comme problème, parce qu'il pourrait fournir l'échappatoire parfaite pour que les attaquants accèdent au réseau entier. ? Sur cela, toute une série de nouvelles applications sont développées pour SDN ? par exemple pour des composants ou le cheminement de mur à l'épreuve du feu ? dit Banse. ? Nous avons pour nous assurer que ces applications sont fiables. ? Il serait désastreux si, par exemple, les étrangers pouvaient accéder au réseau de compagnie utilisant le logiciel installé accédant au contrôleur.
Cela ? s pourquoi Banse et ses collègues ont commencé en analysant l'interaction de tous les composants de SDN pour identifier des vulnérabilités. ? Vous devez avec précision définir comment profondément dans le réseau on permet à une une nouvelle application de disparaître, par exemple. Autrement la stabilité et la sécurité du réseau n'est pas garantie. ? Jusqu'ici, il n'y a aucune norme suffisante de sécurité pour la communication parmi différents composants de SDN, mais les chercheurs d'AISEC incitent dur à une norme internationale. En plus de leur solution de visualisation, chez le CeBIT Banse et son équipe présentera également des moyens techniques d'empêcher les applications ou le malware non autorisées d'accéder aux systèmes de SDN. Ils développent des manières de surveiller si un $$etAPP effectue vraiment seulement la tâche pour laquelle on l'a prévu. S'il exerce des activités non planifiées ou indésirables, c.-à-d. malware, il est rejeté et bloqué par le système.