Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TALAL ALHARBI
Departamento de Tecnología de la Información, Facultad de Ciencias de la Información y la Computación, Universidad de Majmaah, Al Majma'ah 11952, Arabia Saudita
Este trabajo fue apoyado por el Decanato de Investigación Científica de la Universidad de Majmaah bajo el Proyecto R-1441-58.
TÉRMINOS DEL ÍNDICE Blockchain, Bitcoin, SDN, OpenFlow, ciberseguridad, seguridad de la red.
I. INTRODUCCIÓN
Cuando aumentó la demanda de servicios financieros y bancarios
en línea, la tecnología Blockchain se introdujo como una tecnología
disruptiva para construir esencialmente un sistema de pago en línea
seguro sin necesidad de instituciones financieras. La tecnología ha
recibido una amplia atención de diferentes comunidades, incluidos
académicos, industrias y partes interesadas, y ha causado grandes
cambios al darse cuenta de Bitcoin, la criptomoneda más popular
del mundo [1].
Debido a las características sorprendentes de Blockchain, incluida la
descentralización, el anonimato, la persistencia y la audibilidad, la
tecnología ha sido ampliamente adoptada y difundida entre varios
sectores, como salud, finanzas, contratos inteligentes e Internet de las
FIGURA 1. Tamaño del mercado de la tecnología blockchain [6].
cosas (IoT). [2] - [5]. El tamaño del mercado global de Blockchain ha
crecido exponencialmente y se espera que tenga un valor de más de 23,3
una cantidad significativa de tiempo para completar las transacciones entre las
mil millones de dólares estadounidenses. dólares para 2023, como se
partes y, por lo general, los cargos por transferencias electrónicas entrantes y
muestra en la Figura1. Los factores clave que impulsan este mercado son
salientes.
la simplicidad y transparencia del proceso comercial entre el remitente y
Blockchain parece ser la tecnología impulsora que conduce a
el receptor en la tecnología Blockchain. Sin embargo, el proceso
una revolución masiva en el espacio de Internet [7]. Figura2
empresarial se maneja y gestiona tradicionalmente a través de una
resume la revelación digital de Blockchain basándose en la
organización de terceros, que requiere
información proporcionada en [8] - [12]. La tecnología es útil,
especialmente en la industria bancaria, porque las transacciones de
El editor asociado que coordinó la revisión de este manuscrito y Blockchain son inmutables e irreversibles, es decir, no pueden ser
aprobación para su publicación fue Zhu Han . manipuladas, lo que atrae a personas que buscan
Esta obra está autorizada bajo una Licencia Creative Commons Attribution 4.0. Para obtener más información, consulte http://creativecommons.org/licenses/by/4.0/
9146 VOLUMEN 8, 2020
T. Alharbi: Implementación de tecnología Blockchain en redes definidas por software: Encuesta
confiabilidad y honestidad cuando no hay un tercero de confianza involucrado para • Proporcionamos detalles preliminares sobre Blockchain y
administrar las transacciones digitales. Por lo tanto, las tarifas de transacción y el SDN.
tiempo requerido para la transferencia de dinero a través de múltiples fronteras • Analizamos los estudios existentes relacionados con el
empresariales se reducen significativamente en comparación con el funcionamiento despliegue de la tecnología Blockchain en SDN y resumimos
normal. sus hallazgos.
La eliminación de una autoridad central y una ubicación de • Identificamos nuevos desafíos y problemas que surgen de las soluciones
almacenamiento convierte a Blockchain en un arma poderosa para propuestas y discutimos posibles direcciones de investigación para asegurar
derrotar el ataque más común y disruptivo en las redes de SDN utilizando diferentes aplicaciones Blockchain.
transición, es decir, el Ataque Distribuido de Denegación de Servicio El resto de este documento está organizado de la siguiente manera:
(DDoS), en el que los atacantes invaden explícitamente la red Sección II proporciona una breve descripción general de la
intentando evitar usuarios legítimos. acceder a los recursos de la tecnología Blockchain y SDN. SecciónIII discute los hallazgos con
red [13]. Por ejemplo, Blockstack se basa en la tecnología Blockchain más detalle, y la Sección IV sugiere el trabajo futuro basado en las
para descentralizar completamente la web mundial, donde en este limitaciones de las soluciones propuestas actuales. SecciónV
caso, los terceros ya no son responsables de la gestión de los concluye el artículo.
servidores web y las bases de datos [14].
Todo lo contrario de la tecnología Blockchain es la red definida II. ANTECEDENTES
por software (SDN), donde la gestión y la configuración de la red se En esta sección, discutimos los conceptos básicos presentados en este
centralizan en una entidad de software, es decir, el controlador documento relacionados con la tecnología Blockchain y SDN.
SDN. La arquitectura SDN ha abordado algunos problemas de Proporcionamos gran detalle sobre cómo funcionan esas tecnologías y
seguridad que existen en las redes tradicionales mediante la cómo se pueden integrar.
La tecnología Blockchain es probablemente el enfoque ideal B. RQ2: ¿CÓMO BLOCKCHAIN OFRECE Y MEJORA LA
para proteger el entorno de IoT vehicular. SEGURIDAD DE SDN?
En [32], los autores proponen una solución de prevención de botnets Con base en el análisis preliminar y la investigación realizada sobre la
para dispositivos IoT que utilizan SDN y Blockchain. El problema con la implementación de las soluciones Blockchain mencionadas
infraestructura actual de IoT es que no existe una política para restringir anteriormente, nos dimos cuenta de que las aplicaciones Blockhain en
la creciente diversidad de proveedores, lo que podría afectar SDN son capaces de construir una estructura de datos infalsificable y no
negativamente la seguridad y conectividad de los dispositivos de IoT. manipulable. Por ejemplo, en [28], el modelo distribuido propuesto
basado en Blockchain consiste en nodos de niebla que están habilitados
El documento [33] propone DistBlockNet, una nueva para SDN, una nube y dispositivos que desempeñan el papel de
arquitectura basada en la tecnología Blockchain implementada monitorear los entornos de infraestructura pública antes de transformar
principalmente en una SDN distribuida para mejorar la los datos filtrados en nodos de niebla. Los nodos de niebla están
seguridad, la fl exibilidad y la escalabilidad de la red IoT. En la formados por múltiples entidades de computación de niebla
implementación actual de la red de IoT, es difícil y, a veces, desplegadas en el borde de la red para proporcionar acceso bajo
imposible detectar ataques en tiempo real sin imponer gastos demanda e infraestructura informática rentable, segura y eficiente a los
generales a los recursos de la red. dispositivos de IoT.
Una pequeña cantidad de artículos publicados han discutido los Cada niebla sirve como una comunidad determinada y proporciona
problemas de seguridad actuales con la arquitectura SDN y han localización, mientras que la capa de nube implementa Blockchain inteligente
recomendado el uso de aplicaciones Blockchain para mejorar la basada en contratos para proporcionar monitoreo de red y garantizar que
seguridad y la escalabilidad de SDN. Los autores de [34] investigan haya seguridad a través de la detección de eventos y análisis de
los desafíos de seguridad presentes en la arquitectura SDN y comportamiento. En esta investigación, la tecnología Blockchain se utiliza
sugieren que la implementación de Blockchain en SDN generaría como un autenticador para crear un canal cifrado basado en el principio
una confianza mutua entre múltiples proveedores y mejoraría la criptográfico de clave pública para verificar la autenticidad de los tokens entre
estandarización de datos y la resistencia a fallas. No se miembros y entregar datos de forma segura desde un dispositivo de borde a
proporcionan detalles técnicos específicos en el documento, ni las capas de niebla y nube. Se coloca una red de videovigilancia inteligente en
investiga la integración de Blockhain en la arquitectura SDN como lo los dispositivos de niebla de borde, y cada cuadro de video enviado por un
hacemos en nuestro documento. nodo de niebla que no es de confianza se etiqueta con un índice único para
En [35], los autores proponen una arquitectura novedosa que asociar los contratos inteligentes para reconocer una amenaza maliciosa.
utiliza la tecnología Blockchain en el entorno SDN con OpenStack
como centro de datos basado en la nube [36]. El objetivo de la Los resultados publicados indican que el modelo propuesto mejora el
investigación es demostrar cómo SDN, OpenStack y Blockchain rendimiento y la demora para identificar ataques en una red IoT en
pueden fusionarse con éxito para construir una comunicación tiempo real. Por lo tanto, si se lanza un ataque de inundación a la
segura de igual a igual entre partes que no son de confianza sin la arquitectura, Blockchain y SDN permiten que los nodos de niebla
interferencia de un verificador externo. equilibren la carga y minimicen los gastos generales. En comparación
El documento [37] propone un cortafuegos basado en OpenFlow con la arquitectura tradicional de IoT basada en la nube, el modelo
que incluye algunas funciones de SDN para proteger los nodos de propuesto reduce drásticamente la utilización de los recursos
Blockchain, que son vulnerables y pueden verse comprometidos por informáticos, la carga de tráfico impuesta en la red central y el retraso en
los adversarios, especialmente en una red pública de Blockchain. El el canal de comunicación entre los dispositivos de IoT.
objetivo del documento es asegurar Blockchain a través de la En [29], la arquitectura propuesta básicamente permite la
tecnología SDN, en la que se centraliza la inteligencia de la red. transferencia de datos cifrados entre dos nodos independientemente de
su red y ubicación geográfica. Cuando SDN se implementa como una red
En [38], los autores proponen un mecanismo de defensa que se basa de apoyo para IoT, los problemas de seguridad se multiplican por diez,
en la tecnología SDN para proteger una red Blockchain de un ataque de debido al aumento en la superficie de ataque disponible para las
amplificación de DNS que tiene como objetivo los nodos Blockchain, amenazas y la gravedad del impacto en caso de compromiso. Por
deteniendo su funcionalidad y usabilidad. El objetivo del documento es ejemplo, comprometer un controlador SDN,
mejorar la seguridad de los nodos Blockchain sin agregar una carga es decir, el sistema de inteligencia de la red central, tiene efectos desastrosos.
adicional a los recursos de la red. Las implementaciones actuales de Los problemas de seguridad de SDN se pueden discutir por capas como
Blockhain no son completamente seguras y el ataque de amplificación sigue:
de DNS se puede realizar contra los nodos de Blockchain. • La capa de aplicación es generalmente propensa a no estar autorizada.
y control de acceso no autenticado debido al hecho de que el control de
El documento [39] analiza el problema del retardo de acceso a la red en SDN se coloca en una entidad única y reprogramable.
propagación y su impacto en la transmisión de datos. Propone un Este problema de implementación se puede manejar fácilmente
marco SDN para optimizar la e fi ciencia de la transmisión de datos mediante la autenticación de múltiples factores.
por múltiples rutas en el consorcio Blockchain. El objetivo del • La inserción incorrecta de reglas en la red interrumpe algunos de
artículo es aumentar la utilización de rutas comunes, que en la los servicios, y depurar la instalación de reglas de flujo en la tabla
implementación actual pueden conducir a un trastorno de subflujo de flujo de los conmutadores para identificar el origen de la
y saturación de enlaces. corrupción es una tarea gigantesca.
• Se puede lanzar un ataque de denegación de servicio (DoS) el rendimiento, que se mejora mediante un proceso de decisión de
contra la capa de control generando múltiples solicitudes o Markov [40]. Los resultados de la simulación se comparan entre los
flujos maliciosos desde uno o varios nodos. Para hacer frente diferentes esquemas propuestos y el esquema tradicional existente. Los
a este tipo de ataque, se puede utilizar un autenticador de resultados muestran un cambio masivo en el comportamiento después
terceros de confianza; sin embargo, esto no es adecuado para de aplicar el enfoque de duelo de Q-learning profundo (DQL).
un entorno grande cuando hay muchos dispositivos de IoT Los autores de [31] imponen una etiqueta de condición de tráfico en los
instalados. El ataque se puede detectar observando el vehículos, que contiene información actual de la carretera, y difunden la
comportamiento de todos los nodos y aplicaciones mediante información en la etiqueta a todos los demás vehículos de la red. El objetivo es
la técnica de replicación, que es capaz de aislar y eliminar evitar que un vehículo comprometido inyecte datos incorrectos relacionados
determinadas amenazas. con el tráfico en tiempo real a sus vehículos vecinos, que puntuarán la
• En el plano de datos, el atacante puede introducir reglas en los conmutadores etiqueta. Las unidades del lado de la carretera (RSU) son un esquema de
SDN para crear ataques de inundación en los conmutadores. programación de datos en los servicios de IoT para vehículos que se utilizan
• Las amenazas a la seguridad de la capa de transporte (TLS) de SDN para garantizar la transmisión oportuna de la información requerida por las
pueden quedar completamente expuestas, ya que no se requiere partes interesadas. Se implementa de tal manera que una RSU recibe la
autenticación entre los nodos SDN antes de establecer la conectividad. información de la etiqueta y la evaluación de los vehículos vecinos y,
basándose en la distancia entre vehículos, la RSU calcula el valor de confianza
Por lo tanto, la introducción de IoT en un entorno altamente volátil para el vehículo de transmisión y lo almacena en un bloque para referencia
mientras hay muchos problemas de seguridad sin resolver conduce a futura.
resultados catastróficos porque los dispositivos de IoT tienen un poder El sistema propuesto celebra elecciones a intervalos regulares
de cómputo limitado y se implementan en áreas de difícil acceso. La basados en la tecnología Blockchain, es decir, prueba de trabajo (PoW) y
protección de los dispositivos IoT desatendidos debe garantizarse prueba de participación (PoS). Básicamente, el sistema identifica los
durante toda su vida útil, ya que los desarrolladores a menudo omiten vehículos comprometidos basándose en información precisa distribuida
los requisitos de seguridad para prolongar la vida útil de la batería. a través de los vehículos. Como consecuencia, a los vehículos
Mantener el estado de seguridad confiable de los dispositivos es comprometidos se les prohíbe temporalmente enviar actualizaciones al
problemático porque en un escenario de la vida real, monitorear todos los entorno de IoT vehicular. Esto asegura la privacidad y el anonimato de
dispositivos da como resultado una restricción en los recursos de la red, así los vehículos legítimos. En el esquema, la identidad del usuario no está
como problemas de interoperabilidad entre dispositivos de diferentes disponible para el operador o los vehículos, ya que la información sobre
proveedores. Por lo tanto, los autores sugirieron que todo el tráfico de red que la identidad del usuario y la autenticación del vehículo generalmente se
fluye entre los dispositivos SDN e IoT debe atravesar un nodo de puerta de excluye y se almacena por separado para proteger la privacidad del
enlace seguro para garantizar que toda la comunicación se autentique a través usuario.
de la tecnología Blockchain. La arquitectura del marco propuesto incluye principalmente un
En [30], Blockchain autorizado se utiliza en Internet de las cosas sistema de autenticación centralizado, condiciones de la carretera
industrial definido por software distribuido (SDIIoT) para lograr una parcialmente centralizadas, videos de transmisión en vivo de tráfico
vista sincronizada y confiable en toda la red y garantizar y un sistema de administración de confianza distribuido basado en
confiabilidad, seguridad y trazabilidad entre dispositivos Blockchain. Los nodos heterogéneos que consisten en RSU,
distribuidos. Debido al rendimiento limitado de Blockchain estaciones base 5G (gNB) y unidades a bordo (OBU) están instalados
autorizado, se utilizan muchos otros factores, como la función de en el vehículo. Las tareas que lleva a cabo la tecnología Blockchain
confianza de los nodos y controladores de Blockchain, así como el son el registro de vehículos, la información sobre el estado de la
poder computacional de la arquitectura, para mejorar y mejorar el carretera y el servicio de intercambio de mensajes. Los autores
rendimiento de la red. Además, identificaron los cambios de vista, realizan un análisis teórico y numérico detallado seguido de un
incluida la selección de acceso y los recursos computacionales, análisis de seguridad de la arquitectura propuesta. La descripción
como un problema de optimización. de los resultados publicados del sistema es precisa y eficaz. La
La razón clave para implementar un protocolo que utiliza mejora significativa aquí es que el proceso de cifrar un video de alta
consenso basado en Blockchain autorizado entre controladores SDN calidad crea una sobrecarga aceptable en el sistema. Las amenazas
distribuidos es lograr simplicidad y seguridad durante la fase de contra el sistema propuesto son la privacidad del usuario, vehículo
recopilación y sincronización de red. Cada controlador recopila los comprometido, puntuación falsificada y RSU comprometida. Los
comandos de OpenFlow y los eventos locales que están firmados primeros tres problemas son abordados por la tecnología
digitalmente con el código de autenticación de mensajes (MAC) para Blockchain, mientras que el despliegue de múltiples RSU y la
garantizar la integridad y autenticación de las transacciones; luego elección del minero a intervalos regulares aseguran que se detecte
emite consenso a un sistema Blockchain de terceros. Se selecciona una RSU comprometida porque es imposible que un atacante
un controlador para verificar el acceso de los bloques validados y no infiltre múltiples RSU al mismo tiempo.
validados y luego reenvía esos bloques a los controladores El documento [32] aborda que los dispositivos IoT están aumentando
restantes. De esta forma, se sincronizan los controladores de toda la rápidamente en número, lo que simultáneamente conduce a problemas
red. de conectividad, seguridad, administración y posibilidad de ser parte de
Mediante análisis teórico, los autores calculan el costo de una botnet para lanzar un ataque de Denegación de Servicio Distribuido
generación de MAC por transacción y su efecto máximo en (DDoS). Según los investigadores, Internet de
Todo (IdT) está dando lugar a más y nuevos problemas en lugar de para las partes interesadas. La solución implementada se conoce como
resolver los actuales, por lo que recomendaron nuevas estrategias seguridad Blockchain sobre SDN (BSS), que protege la privacidad y
que requieren que el número y el tipo de fabricantes de IdC sean disponibilidad de los elementos SDN involucrados en el proceso de
limitados. Las estrategias también imponen una política sólida intercambio de archivos para que no sean capturados y vistos por entidades
sobre los dispositivos de IoT, que especifica los requisitos mínimos no confiables. Para el experimento, los autores utilizan el emulador Mininet
de seguridad y el tiempo y la duración de los análisis de red para una topología SDN programable, OpenStack como almacenamiento de
programados que se ejecutan automáticamente a una frecuencia datos en la nube y un controlador OpenDaylight para la integración [41],
específica. Además, se recomienda la segmentación de la red para [42]. Para las pruebas, utilizaron contratos Blockchain, creados a
quienes buscan una mejor gestión de la red, independientemente través del lenguaje de programación Serpent, la plataforma
de la sobrecarga computacional de los recursos de la red. Ethereum y la herramienta de prueba Pyethereum [43]. Para
El esquema propuesto integra un controlador SDN con Blockchain garantizar la solidez de la transacción, el archivo Blockchain se cifra
para manejar de manera eficiente la naturaleza distribuida de los mediante SHA-256 y Pyethereum, y luego se inserta en SDN a través
dispositivos IoT, lo que se considera un desafío cuando se aplican nuevos de Serpent. El rendimiento del enfoque se evalúa sobre la base de la
mecanismos de seguridad. El esquema está automatizado y no requiere accesibilidad del archivo para miembros confiables y no confiables,
la intervención manual de los administradores de red. La vista de red y la confiabilidad de todo el entorno SDN se evalúa antes y después
consta de tres módulos: Módulo de política de seguridad (SecPoliMod), de que se realiza la autenticación a través de BSS, lo que luego
Módulo de controlador (ConMod) y Módulo de registro (LogMod), donde demuestra que el mecanismo propuesto es capaz de proporcionar
SecPoliMod y ConMod están diseñados esencialmente para evitar que los seguridad a la arquitectura SDN.
dispositivos IoT se utilicen como botnets, mientras que LogMod En [37], ChainGuard se propone como un nuevo módulo SDN
monitorea el tráfico de red. destinado a los dispositivos para asegurar su aplicado a la arquitectura Blockchain para proteger los nodos que
legitimidad. SecPoliMod se basa en el concepto de monedas de colores participan en la cadena. En esta implementación, el tráfico de la red
introducido por la tecnología Blockchain para hacer cumplir la política de debe pasar a través de un controlador habilitado para ChainGuard
seguridad y distinguir entre dispositivos conectados legítimos e para investigar más el tráfico de la red y monitorear el
ilegítimos. Si un dispositivo es de color, significa que el dispositivo ha comportamiento general. Cuando el controlador reconoce un
cumplido con los requisitos mínimos de seguridad para conectarse a la comportamiento anormal que fluye entre los nodos de Blockchain,
red. Sin embargo, si no se define ninguna etiqueta en el dispositivo, el bloquea inmediatamente el nodo atacante, es decir, la fuente del
tráfico de red que fluye desde ese dispositivo será aislado y eliminado tráfico malicioso. En este caso, ChainGuard garantiza que el ataque
por los conmutadores antes de fusionarse con otro tráfico de red. se ponga en cuarentena para una mayor investigación y no afecte a
toda la infraestructura. La implementación de los mecanismos
Los autores de [33] proponen un nuevo esquema llamado ChainGuard es relativamente simple y barata, ya que no se
DistBlockNet, que utiliza algunas características de Blockchain para requieren cambios ni actualizaciones para el software Blockchain.
proporcionar una red de igual a igual de confianza entre miembros que Hay tres etiquetas para describir el estado de los nodos de
no son de confianza sin un verificador de terceros. En DistBlockNet, Blockchain: legítimo, ilegítimo y aún no considerado. Todos los
todos los controladores están interconectados entre sí para facilitar la nodos se detallan en una de las tres listas que se mantienen en el
comunicación entre los dispositivos de reenvío de IoT porque cada vista controlador, es decir, lista blanca, lista gris y lista negra,
de la red incluye tres módulos: módulo Shelter, módulo OrchApp y respectivamente. Con el controlador ChainGuard, el acceso se
Controller. Los módulos Shelter y OrchApp están diseñados mantiene manteniendo los nodos en su categoría específica y
principalmente para funcionar en paralelo para brindar seguridad a la rastreando también los nodos ilegítimos. Para evitar un ataque de
infraestructura SDN basada en la red de IoT. El primer módulo se utiliza inundación, ChainGuard se basa en la lista gris y limita el número de
como capa de control de aplicaciones y el último como capa de datos de tokens. Estas técnicas se basan en utilizar un número limitado de
control. El módulo Shelter también se utiliza para recopilar información entradas de flujo y eliminar el resto. Los experimentos se llevaron a
sobre la arquitectura de la red. En general, DistBlockNet proporciona cabo inundando la red con ataques DoS y DDoS, y los resultados
prevención de incidentes de ataques de amenazas repetitivos sin muestran que los nodos de Blockchain bajo ataque funcionan
entradas o decisiones manuales. La arquitectura incluye un nodo correctamente y los flujos de tráfico permanecen sin interrupciones.
controlador (verificador) que se usa para actualizar y administrar las Los autores de [38] proponen ChainSecure, una solución proactiva
reglas de flujo en la tabla y un nodo de solicitud / respuesta que se usa que esencialmente previene a las aplicaciones y nodos Blockchain de un
solo para actualizar las reglas de flujo. Los autores observaron el uso de ataque típico de amplificación de DNS. La solución se basa en la
la CPU cuando el sistema propuesto sufre un ataque de inundación y funcionalidad de SDN y se implementa en una Blockchain privada. Los
descubrieron que DistBlockNet es capaz de servir a muchos dispositivos conmutadores OpenFlow también se utilizan en esta solución para crear
de IoT con un aumento mínimo de la sobrecarga. un innovador esquema de mapeo de estado (SMS) que facilita el
descubrimiento de posibles ataques y fallas de seguridad. En los
Los autores de [35] proponen una nueva arquitectura para proteger conmutadores OpenFlow, los paquetes de solicitud de DNS se filtran en
SDN de amenazas comunes mediante el despliegue de la tecnología función de sus campos de encabezado y se comparan con los paquetes
Blockchain. Esto proporcionaría seguridad y autenticación entre de respuesta correspondientes. Si no hay coincidencia entre los campos
diferentes entidades SDN sin la necesidad de un controlador centralizado de la solicitud de DNS y los paquetes de respuesta, el conmutador
porque la seguridad es la mayor preocupación. involucrado en el proceso eliminará el tráfico ilegítimo antes
golpeando el controlador SDN. Normalmente, los conmutadores retrasar y mejorar el rendimiento, que fue un 50% más alto que en la
OpenFlow utilizan la memoria ternaria direccionable de contenido transmisión de datos tradicional de múltiples rutas.
(TCAM) para este propósito, que se puede inundar fácilmente debido a Mesa 2 resume los trabajos discutidos en esta
su tamaño limitado. En la solución propuesta, se implementa un investigación.
mecanismo de detección robusto basado en EntropyCalculation Scheme
IV. FUTUROS DESAFÍOS Y DIRECCIONES
(ECS) a través de sFlow para ejecutarse en la parte superior del
La separación inherente entre los planos de control y de datos
controlador SDN, principalmente para proteger los nodos Blockchain sin
inherente a SDN trae nuevos enfoques para realizar ataques bien
requerir modificaciones al software Blockchain. ECS es
conocidos de diferentes maneras. Por ejemplo, un ataque DDoS
fundamentalmente un concepto de teoría de la información que evalúa
puede apuntar al plano de control para saturar el controlador SDN y
la ambigüedad de los datos entrantes. Para demostrar la e fi ciencia de
hacer que no responda. Esta es una seria amenaza para la
ECS, los autores miden la tasa de detección y cuantifican los errores
arquitectura SDN, que finalmente hace que todo el servicio caiga.
asociados con la presentación de datos.
Los ataques deben identificarse y mitigarse de manera eficiente
En [39], se propone un marco novedoso basado en SDN que se basa en la transmisión de datos por múltiples
antes de llegar a la red. Por lo tanto, fusionar la tecnología
rutas para mejorar el problema del retardo de propagación y el ancho de banda en el enlace común de rutas. La
Blockchain con SDN parece ser una solución prometedora y efectiva
transmisión de datos por múltiples rutas es un mecanismo eficiente para transferir datos y resolver la congestión
que logra una arquitectura de red cibersegura. Podemos
del tráfico causada al recibir información de un servidor dedicado, especialmente en el consorcio Blockchain, es
aprovechar el aspecto de descentralización, introducido en
decir, Blockchain semiprivado con múltiples entidades de control. La congestión del tráfico se produce cuando los
Blockchain y distribuir algunas de las funcionalidades de la red sin la
datos se transfieren a través de varios enlaces superpuestos y, por tanto, los datos se encuentran con varios
necesidad de dispositivos de hardware de seguridad adicionales.
niveles de retardo de propagación, lo que genera trastornos de flujo en el extremo del receptor. La solución
propuesta mitiga el problema de la congestión del tráfico aumentando el ancho de banda, que se comparte entre
Los siguientes componentes de SDN son inseguros y vulnerables
los miembros, y utilizando SDN, que proporciona un controlador centralizado capaz de de fi nir subflujos y
a diferentes vectores de ataque, como se analiza en otros artículos:
garantizar retardos nominales de propagación y superposición de enlaces. Los autores aprovechan una de las
características principales de SDN, el descubrimiento de topología, para mantener los fl ujos y seleccionar la ruta
más corta. El descubrimiento de topología se utiliza generalmente para mapear la red social organizada por el • El descubrimiento de topología, que proporciona al controlador
consorcio Blockchain y evaluar la ruta más eficiente para obtener los datos. La evaluación realizada en esta SDN el gráfico de red, es vulnerable al ataque de fabricación de
investigación muestra que cuando la tasa de muestreo de datos es superior al 100%, se logra una precisión de enlaces, donde el atacante puede inyectar fácilmente un paquete
subflujo. Para la selección de la ruta, los autores proponen un algoritmo novedoso que asegura una propagación LLDP falsificado para envenenar la vista completa de la red [44].
mínima. El descubrimiento de topología se utiliza generalmente para mapear la red social organizada por el Podemos aplicar Blockchain y distribuir la autenticación de los
consorcio Blockchain y evaluar la ruta más eficiente para obtener los datos. La evaluación realizada en esta paquetes LLDP entre los dispositivos de red para garantizar que no
investigación muestra que cuando la tasa de muestreo de datos es superior al 100%, se logra una precisión de se permitan paquetes falsificados.
subflujo. Para la selección de la ruta, los autores proponen un algoritmo novedoso que asegura una propagación • El Protocolo de resolución de direcciones (ARP) es el
mínima. El descubrimiento de topología se utiliza generalmente para mapear la red social organizada por el protocolo que asigna las direcciones de red a las
consorcio Blockchain y evaluar la ruta más eficiente para obtener los datos. La evaluación realizada en esta direcciones de hardware correspondientes (MAC) y llena la
investigación muestra que cuando la tasa de muestreo de datos es superior al 100%, se logra una precisión de caché ARP. Según [45], la implementación actual de este
subflujo. Para la selección de la ruta, los autores proponen un algoritmo novedoso que asegura una propagación protocolo en SDN es insegura y vulnerable al ataque ARP,
mínima. donde el atacante puede envenenar fácilmente el ARP.
caché con información falsa para lanzar ataques DoS o [2] A. Kosba, A. Miller, E. Shi, Z. Wen y C. Papamanthou, '' Hawk: El modelo
MITM. Podemos aplicar Blockchain y distribuir la blockchain de criptografía y contratos inteligentes que preservan la privacidad
'', en Proc. IEEE Symp. Asegurar. Privacidad (SP),Mayo de 2016, págs. 839–858.
autenticación de paquetes ARP entre SDNhosts en [3] BW Akins, JL Chapman y JM Gordon, "Un mundo completamente nuevo: consideraciones de
lugar de centralizar el proceso. impuestos sobre la renta de la economía de Bitcoin", Pitt. Rev. de impuestos,vol. 12,
• La virtualización SDN, que permite que varios pag. 25, abril de 2014.
ataques, como se analiza en [46]. Podemos aplicar [5] TM Fernández-Caramés y P. Fraga-Lamas, '' Una revisión sobre el uso de
blockchain para el Internet de las cosas '', Acceso IEEE, vol. 6, págs.
Blockchain y distribuir la autenticación de los paquetes de 32979–33001, 2018.
red que atraviesan la virtualización SDN. [6] Tamaño del mercado de tecnología Blockchain en todo el mundo. Consultado: 19 de
agosto de 2019. [En línea]. Disponible: https://www.statista.com/estadísticas/ 647231 /
Debido al alcance de este documento de revisión, dejaremos los
mundial-tecnología-blockchain-tamaño-del-mercado /
detalles de implementación para nuestro trabajo futuro. [7] S. Huh, S. Cho y S. Kim, "Gestión de dispositivos de IoT mediante la plataforma
Revisaremos estos componentes e investigaremos las blockchain", en Proc. 19 ° Int. Conf. Adv. Comun. Technol. (ICACT),2017, págs.
464–467.
vulnerabilidades de seguridad para encontrar soluciones
[8] M. Mettler, "Tecnología blockchain en la atención médica: la revolución comienza
persistentes que aprovechen la tecnología Blockchain. aquí", en Proc. IEEE 18th Int. Conf. e-Health Netw., Appl. Servicios (Healthcom),
Septiembre de 2016, págs. 1-3.
[9] K. Biswas y V. Muthukkumarasamy, "Securing smart cities using blockchain
CONCLUSIÓN V
technology", en Proc. IEEE 18th Int. Conf. Alto rendimiento. Computación.
La red definida por software (SDN) rompe la integración vertical de Comun. IEEE 14th Int. Conf. Ciudad inteligente; IEEE 2do. Int. Conf. Data Sci.
los planos de control y datos, y traslada la lógica de control de la red Syst. (HPCC / SmartCity / DSS),Diciembre de 2016, págs. 1392-1393.
[10] H. Kakavand, N. Kost De Sevres y B. Chilton, "La revolución de la cadena de bloques: un
a una entidad centralizada llamada controlador SDN. Aunque esta
análisis de la regulación y la tecnología relacionada con las tecnologías de
implementación mejora la administración y la configuración de la contabilidad distribuida", en Bart, The Blockchain Revolution: un análisis de la
red, la arquitectura SDN sigue siendo vulnerable a una multitud de regulación y la tecnología relacionadas con las tecnologías de contabilidad distribuida.
Rochester, NY, EE.UU .: SSRN, enero de 2017.
tipos de ataques cibernéticos.
[11] J.-H. Lee y M. Pilkington, "Cómo la revolución de la cadena de bloques remodelará la
La tecnología Blockchain es lo opuesto a SDN, en el que los datos industria de la electrónica de consumo [direcciones futuras]",IEEE Consum. Electrón.
están descentralizados y elimina la necesidad de un tercero Revista.,vol. 6, no. 3, págs. 19-23, julio de 2017.
[12] H. Halaburda, "La revolución de la cadena de bloques sin la cadena de bloques", Analista del
confiable en una red P2P. Blockchain se clasifica como público,
personal del Banco de Canadá. Nota, Canadá, Appl. Nota 5, 2018.
privado o consorcio según la accesibilidad de las transacciones. En [13] ST Zargar, J. Joshi y D. Tipper, "Un estudio de los mecanismos de defensa contra los
Blockchain público, todos los nodos participan en el procedimiento ataques de inundación distribuidos de denegación de servicio (DDoS)", IEEE Commun.
Encuestas Tutr.,vol. 15, no. 4, págs. 2046–2069, primer cuarto. 2013.
de consenso y ven los detalles de la transacción. Sin embargo, en el
[14] M. Ali, J. Nelson, R. Shea y MJ Freedman, "Blockstack: Un sistema global de
Blockchain privado y de consorcio, la accesibilidad de las almacenamiento y nombres protegido por blockchains", en Proc. USENIX Conf.
transacciones se otorga y revoca en función de una decisión tomada Usenix Annu. Tech. Conf.,2016, págs. 181–194.
[15] D. Kreutz, FM Ramos y P. Verissimo, "Hacia redes definidas por software
por una entidad centralizada, y solo un número limitado de nodos
seguras y confiables", en Proc. 2º Softw. Temas de actualidad del
preaprobados participan en el procedimiento de consenso. ACMSIGCOMMWorkshop. Red definida,2013, págs. 55–60.
Este documento analiza trabajos anteriores que han fusionado la [16] Z. Zheng, S. Xie, H. Dai, X. Chen y H. Wang, "Una descripción general de la
tecnología blockchain: arquitectura, consenso y tendencias futuras", en
tecnología Blockchain con SDN para diseñar soluciones sólidas de
Proc. IEEE Int. Congr. Big Data,Junio de 2017, págs. 557–564.
ciberseguridad para proteger la arquitectura SDN de ataques. Aunque [17] L. Li, J. Liu, L. Cheng, S. Qiu, W. Wang, X. Zhang y Z. Zhang, '' CreditCoin:
los esfuerzos de investigación han logrado un progreso excelente hacia Una red de anuncios de incentivos basada en blockchain que preserva la
privacidad para las comunicaciones de vehículos '' IEEE Trans. Intell.
la seguridad de SDN, aún no se ha desarrollado un mecanismo de
Transp. Syst.,vol. 19, no. 7, págs. 2204–2220, julio de 2018.
detección de intrusiones y mitigación de amenazas que pueda proteger [18] S. Singh y N. Singh, "Blockchain: El futuro de la seguridad financiera y cibernética", en
los planos de control y datos y el canal de comunicación. Por lo tanto, Proc. 2do Int. Conf. Desprecio. Computación. Informar. (IC3I),Diciembre de 2016,
págs. 463–467.
este documento también ofreció una visión estratégica para utilizar la
[19] Z. Zheng, S. Xie, H.-N. Dai, X. Chen y H. Wang, '' Desafíos y oportunidades
tecnología Blockchain y aprovechar sus características para garantizar la de Blockchain: una encuesta '',En t. J. Web Grid Services,vol. 14, no. 4,
seguridad de SDN y crear una oportunidad para una arquitectura SDN págs. 352–375, 2018.
[20] W. Meng, EW Tischhauser, Q. Wang, Y. Wang y J. Han, "Cuando la detección de
más escalable y eficiente.
intrusiones se une a la tecnología blockchain: una revisión", Acceso IEEE,
Se espera que el documento arroje luz sobre el despliegue de la tecnología vol. 6, págs. 10179–10188, 2018.
Blockchain en SDN para comprender los problemas de seguridad planteados [21] Criptomonedas por capitalización bursátil. Consultado: 19 de agosto de 2019. [En
línea]. Disponible: https://www.coinmarketcap.com/
desde el
[22] D. Schutzer, '' Rincón del CTO: ¿Qué es una Blockchain y por qué es importante?
FSRoundtable '', FS Roundtable, Washington, DC, EE. UU., Tech. Rep. 16,
RECONOCIMIENTO 2016.
[23] NZ Aitzhan y D. Svetinovic, "Seguridad y privacidad en el comercio de energía
El autor desea agradecer al Decanato de Investigación Científica de
descentralizado a través de múltiples firmas, cadenas de bloques y flujos de mensajes
la Universidad de Majmaah por apoyar este trabajo en el marco del anónimos", IEEE Trans. Computación segura confiable.,vol. 15, no. 5, págs. 840–852,
Proyecto R-1441-58. septiembre de 2018.
[24] N. McKeown, "Redes de fi nidas por software", INFOCOM Keynote Talk,
vol. 17, no. 2, págs. 30–32, 2009.
REFERENCIAS [25] Open Networking Foundation, '' Redes definidas por software: la nueva norma
[1] S. Nakamoto, Bitcoin: un sistema de efectivo electrónico de igual a igual, Manubot, para las redes '', ONF, Menlo Park, CA, EE. UU., Libro blanco 2, 2012, págs. 2–6.
técnico. Rep., 2009. [En línea]. Disponible: https://bitcoin.org/bitcoin.pdf
[26] N. McKeown, T. Anderson, H. Balakrishnan, G. Parulkar, L. Peterson, [41] RLS De Oliveira, CM Schweitzer, AA Shinoda y
J. Rexford, S. Shenker y J. Turner, '' OpenFlow: Habilitar la innovación en las LR Prete, '' Uso de mininet para emulación y creación de prototipos de redes definidas
redes del campus '', Computación ACM SIGCOMM. Comun. Rvdo.,vol. 38, no. 2, por software '', en Proc. Conf. De Colombia IEEE Comun. Computación. (COLCOM),
págs. 69–74, 2008. Junio de 2014, págs. 1–6.
[27] N. Gude, T. Koponen, J. Pettit, B. Pfaff, M. Casado, N. McKeown, [42] J. Medved, R. Varga, A. Tkacik y K. Gray, "Opendaylight: Towards a model-
S. Shenker, '' NOX: Hacia un sistema operativo para redes '', Computación ACM drive SDN controller architecture", en Proc. IEEE Int. Symp. Red mundial
SIGCOMM. Comun. Rvdo.,vol. 38, no. 3, págs. 105-110, 2008. inalámbrica, multimedia móvil,Junio de 2014, págs. 1–6.
[28] PK Sharma, M.-Y. Chen y JH Park, '' Una arquitectura de nube de blockchain distribuida [43] R. Anderson, E. Biham y L. Knudsen, "Serpiente y tarjetas inteligentes", en
basada en nodos de niebla definida por software para IoT ''Acceso IEEE, Proc. En t. Conf. Tarjeta inteligente Res. Adv. Apl.Berlín, Alemania: Springer,
vol. 6, págs. 115-124, 2018. 1998, págs. 246-253.
[29] C. Tselios, I. Politis y S. Kotsopoulos, "Enhancing SDN security for IoT-related [44] T. Alharbi, M. Portmann y F. Pakzad, "La (in) seguridad del descubrimiento de topología
deployments through blockchain", en Proc. Conf. IEEE Netw. Función de en redes definidas por software", en Proc. IEEE 40th Conf. Computación local. Netw.
software de virtualización. Red definida (NFV-SDN),Noviembre de 2017, págs. (LCN),Octubre de 2015, págs. 502–505.
303–308. [45] T. Alharbi, D. Durando, F. Pakzad y M. Portmann, "Securing ARP in software de fi
[30] C. Qiu, FR Yu, H. Yao, C. Jiang, F. Xu y C. Zhao, "Internet de las cosas industrial de ned networks", en Proc. IEEE 41a Conf. Computación local. Netw. (LCN),
fi nido por software basado en blockchain: un enfoque de aprendizaje Noviembre de 2016, págs. 523–526.
profundo en duelo", IEEE Internet Things J., vol. 6, no. 3, págs. 4627–4639, junio [46] T. Alharbi yM. Portmann, '' La (in) seguridad de la virtualización en redes
de 2019. definidas por software ''Acceso IEEE, vol. 7, págs. 66584–66594, 2019.
[31] L. Xie, Y. Ding, H. Yang y X. Wang, "Internet de las cosas seguro y confiable
basado en Blockchain en 5G-VANET habilitadas para SDN", Acceso IEEE,
vol. 7, págs. 56656–56666, 2019.
[32] Q. Shafi y A. Basit, '' Prevención de botnets DDoS usando blockchain en el
Internet de las cosas definido por software '', en Proc. 16 ° Int. Bhurban Conf.
Apl. Sci. Technol. (IBCAST),Enero de 2019, págs. 624–628.
[33] PK Sharma, S. Singh, Y.-S. Jeong y JH Park, '' DistBlockNet: una arquitectura
SDN segura basada en blockchains distribuida para redes IoT ''IEEE
Commun. Revista.,vol. 55, no. 9, págs. 78–85, septiembre de 2017.
[34] C. Xue, N. Xu e Y. Bo, "Investigación sobre tecnologías clave de redes definidas
por software basadas en blockchain", en Proc. IEEE Int. Conf. ServiceOriented
Syst. Ing. (SOSE),Abril de 2019, págs. 239–2394.
[35] SR Basnet y S. Shakya, '' BSS: Seguridad de cadena de bloques sobre una red TALAL ALHARBI recibió la maestría en seguridad de
definida por software '', en Proc. En t. Conf. Comput., Comun. Aparato redes y administración de sistemas del Instituto de
mecánico. (ICCCA),Mayo de 2017, págs. 720–725. Tecnología de Rochester (RIT), Rochester, NY, EE.
[36] O. Sefraoui, M. Aissaoui y M. Eleuldj, "OpenStack: Toward an opensource Solution
UU., y el Ph.D. Licenciado en seguridad de redes
for CloudComputing", En t. J. Comput. Appl.,vol. 55, no. 3, págs. 38–42, octubre
definidas por software de la Universidad de
de 2012.
Queensland (UQ), Brisbane, QLD, Australia. Fue
[37] M. Steichen, S. Hommes y R. State, "ChainGuard: un cortafuegos para aplicaciones de
Vicedecano de Sistemas y Servicios Electrónicos,
blockchain que utilizan SDN con OpenFlow", en Proc. Princ., Syst. Apl.
Decanato de TI. Actualmente es profesor adjunto y
Telecomunicación IP. (IPTComm),Septiembre de 2017, págs. 1–8.
[38] ZA El Houda, L. Khoukhi y A. Hafid, "ChainSecure: una solución escalable y vicedecano de Asuntos Académicos, Facultad de
proactiva para proteger las aplicaciones de blockchain usando SDN", en Informática e Información.
Proc. IEEE Global Commun. Conf. (GLOBECOM),Diciembre de 2018, págs. 1–6. Ciencias, Universidad Majmaah, Al Majma'ah, Arabia Saudita. Sus intereses de
[39] W. Hou, Z. Ning, L. Guo y P. Guo, "Soluciones de optimización basadas en SDN para la transmisión investigación incluyen redes informáticas, seguridad de redes, redes definidas por
de datos por múltiples rutas que admiten cadenas de bloques de consorcios", en software, seguridad cibernética y tecnología blockchain. También obtuvo dos certi fi
Proc. En t. Conf. Computación, Inf. Telecomun. Syst. (CITS),Julio de 2018, págs. 1–5. cados avanzados de RIT centrados en la planificación y el diseño de redes y el
[40] ML Puterman, Procesos de decisión de Markov: Programación dinámica aseguramiento de la información.
estocástica discreta. Hoboken, Nueva Jersey, EE.UU .: Wiley, 2014.