Resumen:
Actualmente, las redes definidas por software (SDN) han tomado gran relevancia tanto en el mundo académico como en el empresarial, ya que este nuevo paradigma ha resuelto muchos de los problemas que se presentaban en los modelos tradicionales de redes. Esto es posible gracias al uso de un controlador que separa el plano de control del plano de datos. El uso de un controlador le da flexibilidad a la red, y a su vez permite reducir los costos de implementación y mantenimiento. Más aún, las arquitecturas virtualizadas han impulsado el desarrollo de las redes definidas por software, ya que le permite al administrador de red el manejo de datos de manera eficiente sin la necesidad de utilizar conmutadores costosos de marcas propietarias que muchas veces no son escalables o manipulables.
Uno de los servicios más importantes en las redes es llamado (DNS), el cual funge como un directorio que intercambia nombres de dominio por direcciones IP. Sin embargo, este sistema es uno de los más atacados, ya que si se vulnera un servidor DNS, se puede desviar el tráfico a sitios maliciosos y robar información confidencial de los usuarios. Existen múltiples formas de atacar a los servidores DNS, entre las más comunes se encuentran los ataques de phishing y de denegación de servicio (DoS). Actualmente existen varias propuestas para proteger al DNS como son las DNSSEC, sin embargo esto no garantiza que el servidor DNS pueda ser vulnerado debido a bugs o a una mala configuración que los atacantes aprovechan para falsificar las direcciones IP enviadas por los DNS.
En esta tesis se abordan dos formas de falsificar las direcciones IP de un nombre de dominio en una arquitectura virtualizada mediante el uso de SDN, y se propone una contramedida basada en el intercambio de llaves Diffie-Hellman y el cifrado AES. El primer ataque se basa en el envenenamiento de la memoria caché de un servidor DNS, mientras que el segundo reside en la implementación de un ataque man in the middle. Vigilar y mantener actualizado el correcto funcionamiento de los servidores DNS es de suma importancia, ya que de lo contrario las consecuencias pueden ser muy graves.
Descripción:
La tesis se presenta de la siguiente manera:
En el Capítulo 1, se presentan los conceptos teóricos que funcionarán como sustento para la tesis.
En el Capítulo 2, se explica el funcionamiento de un servidor DNS. También se describen las herramientas usadas en la realización de esta tesis.
En el Capítulo 3, se describe el proceso de creación de máquinas y switches virtuales, así como la topología de la red SDN.
En el Capítulo 4, se describe la lógica y se explica la implementación de los ataques propuestos en esta tesis. De igual forma se describe una medida para prevenir el ataque de man in the middle.
En el Capítulo 5, se explican los resultados de la implementación de los ataques y la solución para prevenir el ataque man in the middle a detalle.
En el Capítulo 6, se presentan las conclusiones, la verificación de la hipótesis y las perspectivas de investigación.