Clear Sky Science · tr

TopoSleuth, SDN topoloji keşfini güvence altına almak için tuzak tabanlı çok katmanlı savunma çerçevesi

· Dizine geri dön

Neden görünmez harita hileleri önemlidir

Modern dijital yaşam, büyük ve sürekli değişen ağlar üzerine kuruludur. Birçok veri merkezi ve bulut platformunda, Yazılım Tanımlı Ağ (SDN) adı verilen daha yeni bir yaklaşım, mühendislerin tek tek yönlendiriciler ve anahtarların donanım ayarlarıyla uğraşmak yerine yazılımla trafiği yönlendirmesine olanak tanır. Bu esneklik güçlüdür, ancak bir sakıncası vardır: merkezi denetleyici her şeyin nasıl bağlandığına dair içsel bir haritaya güvenir. Bir saldırgan o haritayı sessizce değiştirebilirse, verileri yanlış yönlendirebilir, ağın bazı bölümlerini gizleyebilir veya hizmetleri devre dışı bırakabilir. Bu makale, gerçek zamanlı olarak böyle hileleri tespit edip durdurmak üzere tasarlanmış, harita için hafif bir koruyucu olan TopoSleuth’u tanıtıyor.

Figure 1
Figure 1.

Ağların çalıştırılma biçiminde yeni bir yaklaşım

SDN’de ağın zekâsı merkezi bir denetleyicide toplanır. “Veri düzlemindeki” fiziksel cihazlar, denetleyicinin gönderdiği kurallara göre paketleri iletir. Denetleyici görevini yapabilmek için hangi anahtarların, bağlantıların ve host’ların var olduğunu ve nasıl bağlandıklarını sürekli keşfetmelidir. Bunu anahtarların değiş tokuş ettiği ve raporladığı küçük bakım mesajlarıyla yapar. Bu raporlardan denetleyici ağın basitleştirilmiş bir resmini oluşturur; bu resim yönlendirme, yük dengeleme, güvenlik duvarı politikaları ve daha fazlasına rehberlik eder. Tüm sistem bu raporların dürüst ve eksiksiz olduğunu varsayar—ki bunun tehlikeli bir varsayım olduğu ortaya çıkmıştır.

Saldırganlar ağın haritasını nasıl yeniden yazar

Bağlantıları keşfetmek ve host’ları takip etmek için kullanılan mesajlar, bütünlük koruması veya güçlü kimlik doğrulama gibi temel güvenlik kontrollerinden yoksundur. Önceki araştırmalar, kötü niyetli bir makine veya ele geçirilmiş bir anahtarın bu mesajları taklit edebileceğini, iletebileceğini, tekrarlayabileceğini veya baskılayabileceğini ve bunun topoloji zehirleme saldırıları olarak adlandırılan saldırılara yol açtığını göstermiştir. Saldırganlar var olmayan bağlantılar uydurabilir, var olanları gizleyebilir veya host’ların kimliğini ve konumunu ele geçirebilir. Daha yeni saldırılar denetleyicinin görüşünü “dondurarak” onun artık yanlış olan eski bir haritaya inanmaya devam etmesini sağlayabilir veya birden fazla hileyi birleştirerek önceki savunmaları aşabilir. Mevcut koruma yöntemleri ya yalnızca dar bir saldırı setini kapsar, anahtar donanımı veya protokollerinde değişiklik gerektirir ya da büyük miktarda hesaplama ve ağ kaynağı tüketir.

Tuzağa düşürücü bağlantılar: ağ haritasında tetikleyiciler

TopoSleuth, yeni donanım veya ağır kriptografi gerektirmeyen çok katmanlı bir tasarımla bu boşluklara karşılık verir. En ayırt edici özelliği, sadece denetleyicinin haritasında var olan ve gerçek kablolarda asla bulunmayan sahte bağlantılar yerleştiren Tuzağa Dönüş Motoru’dur. Hangi bağlantıların tuzak olduğunu yalnızca denetleyici bildiği için, bir raporda bu tuzaklardan birini “etkinleştirme” girişimi kötü niyetin güçlü bir işaretidir. Bu tuzaklar tetikleyiciler gibi davranır: dokunulduğunda, sahte veya iletilmiş keşif trafiğinin varlığını derhal işaret ederler. Sistem, bu yalanları stratejik olarak önemli ve kararlı topoloji parçalarını tercih ederek yerleştirir ve saldırganların öğrenip kaçınmasını zorlaştırmak için bunları zaman içinde sessizce yeniler.

Davranışı izlemek ve şüpheli yolları çift kontrol etmek

Tuzaqlar savunmanın yalnızca bir hattıdır. Bir Davranış Profilerı, keşif mesajlarının nasıl aktığını ve bağlantıların nasıl kullanıldığını sürekli olarak izler. Bu araç mesajların ne sıklıkta geldiğine, bir bağlantının her iki ucundan gelip gelmediklerine, zamanlamalarının nasıl değiştiğine, gerçek veri trafiğiyle nasıl korele olduğuna ve host’ların portlar arasında nasıl hareket ettiğine bakar. Bunlardan her bağlantı için bir sağlık puanı oluşturur ve haritayı dondurma veya mesaj zamanlamasını ince şekilde değiştirme gibi gelişmiş saldırılara uyan desenleri tespit edebilir. Bir şey ters görünüyorsa, Çok‑Sıçramalı Doğrulayıcı devreye girer. Her şeyi her zaman sorgulamak yerine, yalnızca şüpheli yollar boyunca özel test paketleri gönderir; böylece bunların gerçekten var olup olmadığını ve beklendiği gibi davranıp davranmadığını görür. Bir Topoloji Monitörü daha sonra tuzaklardan, davranış puanlarından ve bu hedeflenmiş kontrollerden gelen kanıtları birleştirerek denetleyicinin bir bağlantıya güvenmeden önce onu kabul edip etmeyeceğine, sorgulayacağına veya karantinaya alacağına karar verir.

Figure 2
Figure 2.

Koruyucuyu teste sokmak

Yazarlar TopoSleuth’u popüler bir açık kaynak SDN denetleyicisi için bir eklenti uygulaması olarak geliştirdiler ve 20 anahtar, 40 host’lu sanal bir ağ üzerinde test ettiler. Basit sahte bağlantılar ve mesaj selinden karmaşık çok‑sıçramalı iletim ve zamanlama manipülasyonu düzenlerine kadar araştırma literatüründen alınan on farklı topoloji saldırısı türünü devreye aldılar. Bu denemelerde TopoSleuth saldırıların büyük çoğunluğunu—basit vakalarda genellikle tamamını—tespit etti ve az sayıda yanlış alarm üretti. Tehditleri rakip savunmalara göre çok daha hızlı fark etti; tipik olarak birkaç on milisaniye içinde ve yalnızca ılımlı bir ek yük getirdi: denetleyicide yaklaşık %6 ek CPU kullanımı ve birkaç düzine megabayt bellek ile ağ üzerinde çok az ek konuşma.

Gündelik kullanıcılar için bunun anlamı

Bir kullanıcı perspektifinden en önemli soru, ağın onların aleyhine sessizce yönlendirilip yönlendirilemeyeceğidir. TopoSleuth’un temel mesajı, denetleyicinin ağın “zihinsel haritasının” güvenlik duvarları veya şifreleme anahtarları kadar ciddiyetle korunması gerektiğidir. Yerleştirilmiş tetikleyiciler, sürekli davranış izlemesi ve hedeflenmiş çift kontrolleri birleştirerek çerçeve, hem basit hem de ince harita manipülasyonu hilelerine karşı geniş çaplı koruma sunar; yeni donanım gerektirmez ve ağı süründürmez. SDN bulutlarda, veri merkezlerinde ve servis sağlayıcı omurgalarında daha yaygın hale geldikçe, TopoSleuth benzeri araçlar uygulamalarımızı ve hizmetlerimizi destekleyen esnek ağların perde arkasında güvenilir kalmasına yardımcı olabilir.

Atıf: Shoaib, M., Amjad, M.F., Islam, F.u. et al. TopoSleuth, a decoy-based multi-layered defense framework for securing SDN topology discovery. Sci Rep 16, 8970 (2026). https://doi.org/10.1038/s41598-026-43048-z

Anahtar kelimeler: yazılım tanımlı ağ, ağ güvenliği, topoloji saldırıları, izinsiz giriş tespiti, tuzağa dayalı savunma