SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
Aplicando SDN em Smart Grids e
Redes de Telecomunicações
Aeronáuticas
Msc. Márcio de Freitas Minicz
Prof. Dr. Alessandro Anzaloni
Prof. Dr. Ulrich Hoffmann
Pedro Bittencourt Arruda
Instituto Tecnológico de Aeronáutica
Parceiros
SDN em Smart Grids
O Grid Elétrico
O que é Smart Grid
Comunicação Intra-subestação
Smart Grid Intra-subestação
● Pode haver centenas de IEDs por Subestação
● Todos os IEDs geram e consomem informações
● Cada IED participa de vários grupos de mensagens
(multicasting)
● Nas redes tradicionais são utilizadas VLANs
– Uma VLAN para cada grupo
– As VLANs evitam um possível congestionamento
na rede
Latência/Congestionamento
● Mensagens com limite superior da ordem de ms de
latência
– Caso ocorra violação desse limite será considerado
falha no sistema elétrico, mesmo que seja devido ao
congestionamento
● Como implementar um controle efetivo em
comutadores de camada 2 tradicionais?
– Uso de engenharia de tráfego é difícil devido ao uso
do Spanning Tree
● O Controlador SDN pode facilmente gerenciar o tráfego
e controlar o congestionamento (ex. redirecionar algum
tráfego através de enlaces alternativos)
Tópico de Pesquisa
● SDN para topologia robusta a falha para aplicações
críticas no tempo.
● Objetivo
– O Smart Grid sendo uma aplicações críticas no
tempo, na presença de falhas na rede de
comunicação, deve ser capaz de se recuperar o
mais rapidamente possível.
OpenFlow Tolerante à Falhas
● Trabalhos anteriores:
– CORONET (OpenFlow 1.0)
– FatTire
● O OpenFlow 1.1 introduziu o Fast-Failover Group
– Permite que um grupo de ações seja associada à
uma regra de match
– Cada ação é relacionada com uma porta
– Executa a ação da primeira porta ativa
Exemplo de Fast-Failover
IED A IED B IED C
SW 1 SW 2
A B C CBA
D D
Grupos de Mensagens:
1) do IED A para o IED C
2) do IED B para o IED C
Match Instrução
InPort = A Grupo 1
InPort = B Grupo 1
InPort = D Grupo 2
Match Instrução
InPort = A Grupo 1
InPort = B Grupo 1
InPort = D Grupo 2
Grupo Tipo Ações
1 FF <Fwd C>, <Fwd D>
2 FF <Fwd C>
Grupo Tipo Ações
1 FF <Fwd C>, <Fwd D>
2 FF <Fwd C>
OpenFlow Tolerante à Falhas
● Vantagens do Fast-Failover:
– De simples implementação (já está disponível no
hardware)
– Não tem fase de reconvergência
– Não precisa de intervenção da controladora
● O que está sendo feito...
– Medida de desempenho em um ambiente real
– Desenvolvimento de uma metodologia para aplicar
em redes que precisem ser robustas e críticas no
tempo
SDN em Redes de
Telecomunicações Aeronáuticas
Arquitetura Básica
Intranet
Rede
Operacional
Servidor
ATC
Equip.
Fusão
Sinal de
Radar
ADS-B
GPS
Principais Ataques ao ADS-B
● Origem
– RF (ADS-B)
– Intranet
● Destino
– Controlador
● Tipo
– Lógico/Aplicação
(RF ou Intranet)
Injeção de Aeronave
Fantasma
Principais Ataques ao ADS-B
● Origem
– RF (ADS-B)
– Intranet
● Destino
– Controlador
● Tipo
– Lógico/Aplicação
(RF ou Intranet)
Inundação da Estação
de Terra
Intranet
Rede
Operacional
Servidor
ATC
Equip.
Fusão
Sinal de
Radar
ADS-B
GPS
Principais Ataques ao ADS-B
● Origem
– RF (ADS-B)
● Destino
– Controlador
● Tipo
– Lógico/Aplicação
(RF)
Modificação de
Trajetória de uma
Aeronave
Principais Ataques ao ADS-B
Desaparecimento de
Aeronaves ● Origem
– RF (ADS-B)
● Destino
– Controlador
● Tipo
– Físico (jamming)
Implantando SDN em ATN
Servidor
ATC
Equip.
Fusão
Sinal de
Radar
ADS-B
Controladora
SDN
Intranet
Mitigando Ataque via SDN
Servidor
ATC
Equip.
Fusão
Sinal de
Radar
ADS-B
Controladora
SDN
Intranet
● Ataques
– Aeronave fantasma
– Inundação de
aeronaves
● Defesa – O controlador
analisa cada fluxo:
– Está entrando pela
porta correta?
– Os endereços MAC/IP
são corretos?
– É uma mensagem ADS-
B?
Trabalhos Futuros
● Implementar uma NetApp para identificação da fonte
● Implementar uma NetApp para detecção de mudança
de trajetória (provável necessidade de consolidação
com o plano de voo da aeronave)
● Identificar parâmetros de desempenho
● Utilizar simuladores/emuladores (exemplo: OMNeT++)
Obrigado!!
Equipe de Pesquisa
● Prof. Dr. Alessandro Anzaloni (ITA)
● Msc. Márcio de Freitas Minicz (ITA)
● Ten.-Cel. Dr. Alexandre de Barros Barreto (ICEA)
● Prof. Dr. Carl Hebert Rokytanski (USBG)
● Dr. Max Ehammer (USBG)
● Prof. Dr. Ulrich Hoffmann (USBG)
● DI (FH) Thomas Pfeiffenberger (Salzburg Research)
● Dr. Eng. Jia Lei Du (Salzburg Research)
● DI (FH) Georg Panholzer, MSc (Salzburg Research)
● Pedro Bittencourt Arruda (ITA)
Bibliografia
● Zargar et al.: A survey of defense mechanisms against
distributed denial of service (DDoS) flooding attacks, IEEE
Communications Surveys & Tutorials, Vol. 15, nº 4, 2013
● Schäfer et al.: Experimental analysis of attacks on next
generation air traffic communication, Applied Cryptography and
Network Security,Lecture Notes in Computer Science Volume 7954,
2013, pp 253-271
● Strohmeier et al.: Security of ADS-B: State of the art and beyond,
arXiv: Computer Science - Cryptography and Security; Computer
Science - Networking and Internet Architecture,arXiv:1307.3664,
2013
● Lara et al.: Network innovation using OpenFlow: A survey, IEEE
Communications Surveys & Tutorials, Vol. 16, nº 1, 2014
Bibliografia - continuação
● Ancillotti et al.; The role of communication systems in smart
grids: Architectures, technical solutions and research
challenges, Computer Communications, Volume 36, Issues 17–18,
November–December 2013, Pages 1665–1697.
● Hyojoon Kim et al.; CORONET: Fault tolerance for Software
Defined Networks, IEEE 2012.
● Reitblatt et al.; FatTire: Declarative fault tolerance for Software-
Defined Networks, In Proceedings of HotSDN'13, August 2013.
● The Open Network Foundation; OpenFlow Switch Specification,
Version 1.3.1 (Wire Protocol 0x04), September 6, 2012
● Cahn et al.: Software-Defined Energy Communication Networks:
From substation automation to future Smart Grids, IEEE
SmartGridComm 2013 Symposium
Bibliografia - continuação
● Nunes et al.: A Survey of Software-Defined Networking: Past,
present, and future of programmable networks, IEEE
Communications Surveys & Tutorials, Accepted for Publication, 2014.

Weitere ähnliche Inhalte

Ähnlich wie RSA5

Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Tecnologias LPWAN: a terceira revolução da internet
Tecnologias LPWAN: a terceira revolução da internetTecnologias LPWAN: a terceira revolução da internet
Tecnologias LPWAN: a terceira revolução da internetEronides Da Silva Neto
 
Tecnologias LPWAN: A terceira revolução da internet
Tecnologias LPWAN: A terceira revolução da internetTecnologias LPWAN: A terceira revolução da internet
Tecnologias LPWAN: A terceira revolução da internetEronides Da Silva Neto
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 
Selecionando application procotocols para IoT
Selecionando application procotocols para IoTSelecionando application procotocols para IoT
Selecionando application procotocols para IoTcesar231084
 
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusSegurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusRodrigo Almeida
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Luiz Arthur
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 

Ähnlich wie RSA5 (20)

Bridges Virtuais
Bridges VirtuaisBridges Virtuais
Bridges Virtuais
 
Artigo 2008 - uma visao dos protocolos para redes ethernet industriais e su...
Artigo   2008 - uma visao dos protocolos para redes ethernet industriais e su...Artigo   2008 - uma visao dos protocolos para redes ethernet industriais e su...
Artigo 2008 - uma visao dos protocolos para redes ethernet industriais e su...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Tecnologias LPWAN: a terceira revolução da internet
Tecnologias LPWAN: a terceira revolução da internetTecnologias LPWAN: a terceira revolução da internet
Tecnologias LPWAN: a terceira revolução da internet
 
Tecnologias LPWAN: A terceira revolução da internet
Tecnologias LPWAN: A terceira revolução da internetTecnologias LPWAN: A terceira revolução da internet
Tecnologias LPWAN: A terceira revolução da internet
 
Trabalho final de ipd
Trabalho final de ipdTrabalho final de ipd
Trabalho final de ipd
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Selecionando application procotocols para IoT
Selecionando application procotocols para IoTSelecionando application procotocols para IoT
Selecionando application procotocols para IoT
 
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusSegurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virus
 
Field wireless 2011
Field wireless 2011Field wireless 2011
Field wireless 2011
 
Unidade 2.3 firewall
Unidade 2.3   firewallUnidade 2.3   firewall
Unidade 2.3 firewall
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Trabalho protocolo profibus
Trabalho protocolo profibusTrabalho protocolo profibus
Trabalho protocolo profibus
 
Redes de comunicação
Redes de comunicaçãoRedes de comunicação
Redes de comunicação
 
2995 14151-1-pb
2995 14151-1-pb2995 14151-1-pb
2995 14151-1-pb
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Tcc carlos-ra31415006-rev21
Tcc carlos-ra31415006-rev21Tcc carlos-ra31415006-rev21
Tcc carlos-ra31415006-rev21
 

RSA5

  • 1. Aplicando SDN em Smart Grids e Redes de Telecomunicações Aeronáuticas Msc. Márcio de Freitas Minicz Prof. Dr. Alessandro Anzaloni Prof. Dr. Ulrich Hoffmann Pedro Bittencourt Arruda Instituto Tecnológico de Aeronáutica
  • 3. SDN em Smart Grids
  • 5. O que é Smart Grid
  • 7. Smart Grid Intra-subestação ● Pode haver centenas de IEDs por Subestação ● Todos os IEDs geram e consomem informações ● Cada IED participa de vários grupos de mensagens (multicasting) ● Nas redes tradicionais são utilizadas VLANs – Uma VLAN para cada grupo – As VLANs evitam um possível congestionamento na rede
  • 8. Latência/Congestionamento ● Mensagens com limite superior da ordem de ms de latência – Caso ocorra violação desse limite será considerado falha no sistema elétrico, mesmo que seja devido ao congestionamento ● Como implementar um controle efetivo em comutadores de camada 2 tradicionais? – Uso de engenharia de tráfego é difícil devido ao uso do Spanning Tree ● O Controlador SDN pode facilmente gerenciar o tráfego e controlar o congestionamento (ex. redirecionar algum tráfego através de enlaces alternativos)
  • 9. Tópico de Pesquisa ● SDN para topologia robusta a falha para aplicações críticas no tempo. ● Objetivo – O Smart Grid sendo uma aplicações críticas no tempo, na presença de falhas na rede de comunicação, deve ser capaz de se recuperar o mais rapidamente possível.
  • 10. OpenFlow Tolerante à Falhas ● Trabalhos anteriores: – CORONET (OpenFlow 1.0) – FatTire ● O OpenFlow 1.1 introduziu o Fast-Failover Group – Permite que um grupo de ações seja associada à uma regra de match – Cada ação é relacionada com uma porta – Executa a ação da primeira porta ativa
  • 11. Exemplo de Fast-Failover IED A IED B IED C SW 1 SW 2 A B C CBA D D Grupos de Mensagens: 1) do IED A para o IED C 2) do IED B para o IED C Match Instrução InPort = A Grupo 1 InPort = B Grupo 1 InPort = D Grupo 2 Match Instrução InPort = A Grupo 1 InPort = B Grupo 1 InPort = D Grupo 2 Grupo Tipo Ações 1 FF <Fwd C>, <Fwd D> 2 FF <Fwd C> Grupo Tipo Ações 1 FF <Fwd C>, <Fwd D> 2 FF <Fwd C>
  • 12. OpenFlow Tolerante à Falhas ● Vantagens do Fast-Failover: – De simples implementação (já está disponível no hardware) – Não tem fase de reconvergência – Não precisa de intervenção da controladora ● O que está sendo feito... – Medida de desempenho em um ambiente real – Desenvolvimento de uma metodologia para aplicar em redes que precisem ser robustas e críticas no tempo
  • 13. SDN em Redes de Telecomunicações Aeronáuticas
  • 15. Principais Ataques ao ADS-B ● Origem – RF (ADS-B) – Intranet ● Destino – Controlador ● Tipo – Lógico/Aplicação (RF ou Intranet) Injeção de Aeronave Fantasma
  • 16. Principais Ataques ao ADS-B ● Origem – RF (ADS-B) – Intranet ● Destino – Controlador ● Tipo – Lógico/Aplicação (RF ou Intranet) Inundação da Estação de Terra
  • 17. Intranet Rede Operacional Servidor ATC Equip. Fusão Sinal de Radar ADS-B GPS Principais Ataques ao ADS-B ● Origem – RF (ADS-B) ● Destino – Controlador ● Tipo – Lógico/Aplicação (RF) Modificação de Trajetória de uma Aeronave
  • 18. Principais Ataques ao ADS-B Desaparecimento de Aeronaves ● Origem – RF (ADS-B) ● Destino – Controlador ● Tipo – Físico (jamming)
  • 19. Implantando SDN em ATN Servidor ATC Equip. Fusão Sinal de Radar ADS-B Controladora SDN Intranet
  • 20. Mitigando Ataque via SDN Servidor ATC Equip. Fusão Sinal de Radar ADS-B Controladora SDN Intranet ● Ataques – Aeronave fantasma – Inundação de aeronaves ● Defesa – O controlador analisa cada fluxo: – Está entrando pela porta correta? – Os endereços MAC/IP são corretos? – É uma mensagem ADS- B?
  • 21. Trabalhos Futuros ● Implementar uma NetApp para identificação da fonte ● Implementar uma NetApp para detecção de mudança de trajetória (provável necessidade de consolidação com o plano de voo da aeronave) ● Identificar parâmetros de desempenho ● Utilizar simuladores/emuladores (exemplo: OMNeT++)
  • 23. Equipe de Pesquisa ● Prof. Dr. Alessandro Anzaloni (ITA) ● Msc. Márcio de Freitas Minicz (ITA) ● Ten.-Cel. Dr. Alexandre de Barros Barreto (ICEA) ● Prof. Dr. Carl Hebert Rokytanski (USBG) ● Dr. Max Ehammer (USBG) ● Prof. Dr. Ulrich Hoffmann (USBG) ● DI (FH) Thomas Pfeiffenberger (Salzburg Research) ● Dr. Eng. Jia Lei Du (Salzburg Research) ● DI (FH) Georg Panholzer, MSc (Salzburg Research) ● Pedro Bittencourt Arruda (ITA)
  • 24. Bibliografia ● Zargar et al.: A survey of defense mechanisms against distributed denial of service (DDoS) flooding attacks, IEEE Communications Surveys & Tutorials, Vol. 15, nº 4, 2013 ● Schäfer et al.: Experimental analysis of attacks on next generation air traffic communication, Applied Cryptography and Network Security,Lecture Notes in Computer Science Volume 7954, 2013, pp 253-271 ● Strohmeier et al.: Security of ADS-B: State of the art and beyond, arXiv: Computer Science - Cryptography and Security; Computer Science - Networking and Internet Architecture,arXiv:1307.3664, 2013 ● Lara et al.: Network innovation using OpenFlow: A survey, IEEE Communications Surveys & Tutorials, Vol. 16, nº 1, 2014
  • 25. Bibliografia - continuação ● Ancillotti et al.; The role of communication systems in smart grids: Architectures, technical solutions and research challenges, Computer Communications, Volume 36, Issues 17–18, November–December 2013, Pages 1665–1697. ● Hyojoon Kim et al.; CORONET: Fault tolerance for Software Defined Networks, IEEE 2012. ● Reitblatt et al.; FatTire: Declarative fault tolerance for Software- Defined Networks, In Proceedings of HotSDN'13, August 2013. ● The Open Network Foundation; OpenFlow Switch Specification, Version 1.3.1 (Wire Protocol 0x04), September 6, 2012 ● Cahn et al.: Software-Defined Energy Communication Networks: From substation automation to future Smart Grids, IEEE SmartGridComm 2013 Symposium
  • 26. Bibliografia - continuação ● Nunes et al.: A Survey of Software-Defined Networking: Past, present, and future of programmable networks, IEEE Communications Surveys & Tutorials, Accepted for Publication, 2014.