Está en la página 1de 11

Recibido el 10 de diciembre de 2019, aceptado el 26 de diciembre de 2019, fecha de publicación 8 de enero de 2020, fecha de la versión actual 15 de enero de 2020.

Identificador de objeto digital 10.1109 / ACCESS.2020.2964751

Implementación de la tecnología Blockchain en


redes definidas por software: una encuesta

TALAL ALHARBI
Departamento de Tecnología de la Información, Facultad de Ciencias de la Información y la Computación, Universidad de Majmaah, Al Majma'ah 11952, Arabia Saudita

correo electrónico: talal@mu.edu.sa

Este trabajo fue apoyado por el Decanato de Investigación Científica de la Universidad de Majmaah bajo el Proyecto R-1441-58.

RESUMEN Con el aumento exponencial de la complejidad de la administración y configuración de redes,


SoftwareDe fi nedNetworking (SDN) ha surgido como un paradigma de red prometedor. SDN tiene como
objetivo transformar de manera eficiente la arquitectura y las operaciones de red para que sean ágiles y
enriquecer eficazmente la funcionalidad de los elementos de red subyacentes, como enrutadores y
conmutadores, desacoplando el plano de control del plano de datos. En SDN, la inteligencia de la red está
centralizada en una entidad de software denominada controlador SDN, que permite a los administradores
de red gestionar, proteger y optimizar dinámicamente los recursos de la red y dar forma programática a
todo el patrón de tráfico de la red. A pesar de los impresionantes beneficios que SDN ha aportado a la
arquitectura de red, presenta nuevos desafíos de seguridad e impulsa diferentes estrategias de
implementación para difundir vectores de ataque.

TÉRMINOS DEL ÍNDICE Blockchain, Bitcoin, SDN, OpenFlow, ciberseguridad, seguridad de la red.

I. INTRODUCCIÓN
Cuando aumentó la demanda de servicios financieros y bancarios
en línea, la tecnología Blockchain se introdujo como una tecnología
disruptiva para construir esencialmente un sistema de pago en línea
seguro sin necesidad de instituciones financieras. La tecnología ha
recibido una amplia atención de diferentes comunidades, incluidos
académicos, industrias y partes interesadas, y ha causado grandes
cambios al darse cuenta de Bitcoin, la criptomoneda más popular
del mundo [1].
Debido a las características sorprendentes de Blockchain, incluida la
descentralización, el anonimato, la persistencia y la audibilidad, la
tecnología ha sido ampliamente adoptada y difundida entre varios
sectores, como salud, finanzas, contratos inteligentes e Internet de las
FIGURA 1. Tamaño del mercado de la tecnología blockchain [6].
cosas (IoT). [2] - [5]. El tamaño del mercado global de Blockchain ha
crecido exponencialmente y se espera que tenga un valor de más de 23,3
una cantidad significativa de tiempo para completar las transacciones entre las
mil millones de dólares estadounidenses. dólares para 2023, como se
partes y, por lo general, los cargos por transferencias electrónicas entrantes y
muestra en la Figura1. Los factores clave que impulsan este mercado son
salientes.
la simplicidad y transparencia del proceso comercial entre el remitente y
Blockchain parece ser la tecnología impulsora que conduce a
el receptor en la tecnología Blockchain. Sin embargo, el proceso
una revolución masiva en el espacio de Internet [7]. Figura2
empresarial se maneja y gestiona tradicionalmente a través de una
resume la revelación digital de Blockchain basándose en la
organización de terceros, que requiere
información proporcionada en [8] - [12]. La tecnología es útil,
especialmente en la industria bancaria, porque las transacciones de
El editor asociado que coordinó la revisión de este manuscrito y Blockchain son inmutables e irreversibles, es decir, no pueden ser
aprobación para su publicación fue Zhu Han . manipuladas, lo que atrae a personas que buscan

Esta obra está autorizada bajo una Licencia Creative Commons Attribution 4.0. Para obtener más información, consulte http://creativecommons.org/licenses/by/4.0/
9146 VOLUMEN 8, 2020
T. Alharbi: Implementación de tecnología Blockchain en redes definidas por software: Encuesta

FIGURA 2. La evolución de la tecnología Blockchain.

confiabilidad y honestidad cuando no hay un tercero de confianza involucrado para • Proporcionamos detalles preliminares sobre Blockchain y
administrar las transacciones digitales. Por lo tanto, las tarifas de transacción y el SDN.
tiempo requerido para la transferencia de dinero a través de múltiples fronteras • Analizamos los estudios existentes relacionados con el
empresariales se reducen significativamente en comparación con el funcionamiento despliegue de la tecnología Blockchain en SDN y resumimos
normal. sus hallazgos.
La eliminación de una autoridad central y una ubicación de • Identificamos nuevos desafíos y problemas que surgen de las soluciones
almacenamiento convierte a Blockchain en un arma poderosa para propuestas y discutimos posibles direcciones de investigación para asegurar
derrotar el ataque más común y disruptivo en las redes de SDN utilizando diferentes aplicaciones Blockchain.
transición, es decir, el Ataque Distribuido de Denegación de Servicio El resto de este documento está organizado de la siguiente manera:
(DDoS), en el que los atacantes invaden explícitamente la red Sección II proporciona una breve descripción general de la
intentando evitar usuarios legítimos. acceder a los recursos de la tecnología Blockchain y SDN. SecciónIII discute los hallazgos con
red [13]. Por ejemplo, Blockstack se basa en la tecnología Blockchain más detalle, y la Sección IV sugiere el trabajo futuro basado en las
para descentralizar completamente la web mundial, donde en este limitaciones de las soluciones propuestas actuales. SecciónV
caso, los terceros ya no son responsables de la gestión de los concluye el artículo.
servidores web y las bases de datos [14].
Todo lo contrario de la tecnología Blockchain es la red definida II. ANTECEDENTES
por software (SDN), donde la gestión y la configuración de la red se En esta sección, discutimos los conceptos básicos presentados en este

centralizan en una entidad de software, es decir, el controlador documento relacionados con la tecnología Blockchain y SDN.

SDN. La arquitectura SDN ha abordado algunos problemas de Proporcionamos gran detalle sobre cómo funcionan esas tecnologías y

seguridad que existen en las redes tradicionales mediante la cómo se pueden integrar.

separación del plano de datos del plano de control, al tiempo que


introduce nuevos vectores de ataque [15]. La distribución de A. TECNOLOGÍA BLOCKCHAIN
algunas funcionalidades de red en un método similar a la Blockchain es esencialmente una tecnología de administración de datos
implementación de la tecnología Blockchain podría mejorar las que almacena una lista completa de transacciones comprometidas y
vulnerabilidades de seguridad en la arquitectura SDN. eventos digitales en una secuencia de bloques administrados a través de
Por lo tanto, en este documento, nos enfocamos en analizar la un grupo de computadoras en lugar de una sola entidad [1]. Estas
implementación actual de la tecnología Blockchain en SDN con fines de computadoras están conectadas entre sí a través de una red peer-to-
seguridad y abordar las limitaciones de las soluciones propuestas. Nuestras peer (P2P) y cada nodo (bloque) contiene tres elementos: datos, un valor
principales contribuciones se pueden resumir de la siguiente manera: hash y el valor hash del bloque anterior, como se muestra.

VOLUMEN 8, 2020 9147


T. Alharbi: Implementación de tecnología Blockchain en redes definidas por software: Encuesta

en todos los bloques. El proceso de consenso está determinado por un


conjunto seleccionado de nodos, que se gestionan a través de varias
organizaciones, incluidos gobiernos, cadenas de suministro y bancos
centrales [16], [19], [20].
La razón principal de la prominencia de Blockchain entre
las tecnologías emergentes es que la tecnología Blockchain
FIGURA 3. Arquitectura blockchain. suele ser un libro público completamente abierto a
cualquier persona. En otras palabras, es un nuevo enfoque
En figura 3. Los datos almacenados en cada bloque contienen los de pasar información digital entre los usuarios de Bitcoin, la
detalles de la transacción, como la dirección tanto del remitente como aplicación de criptomonedas más común, donde el efectivo
del receptor y el monto a transferir. El hash se crea de forma única para electrónico se valida y se transmite de forma segura entre
cada bloque individual para probar su identidad y contenido, sirviendo los participantes de manera descentralizada y de igual a
como huella digital. Cuando se une un nuevo bloque, se calcula el hash y igual (P2P) [ 21]. Por lo tanto, todas las transacciones
cualquier cambio que ocurra dentro del bloque después hace que se ejecutadas deben ser aprobadas y verificadas por todos los
cambie el hash, es decir, es fácil detectar cambios cuando se utiliza el nodos participantes, lo que crea registros irrefutables para
hash. Por lo tanto, cualquier bloque que contenga una transacción no evitar la manipulación de datos y problemas de doble gasto
válida será descubierto inmediatamente y no será admitido en la cadena. y garantizar la coherencia del libro mayor. Debido a esta
No solo el bloque en sí, sino otros bloques agregados más tarde característica única,
tampoco se incluirán en la cadena
[16], [17]. Con Blockchain, cada parte participante recibe una identidad digital
Como se muestra en la figura 3, cada uno de los en continuo crecimiento segura mediante la posesión de dos claves: una clave pública utilizada
blocks tiene que hacer referencia al bloque anterior en la cadena para el cifrado y una clave privada utilizada para el descifrado.
mediante la inclusión de un hash criptográfico del bloque predecesor,
que forma un enlace de interconexión seguro entre los bloques basado B. RED DEFINIDA POR SOFTWARE
en el cifrado de Infraestructura de clave pública (PKI). Esto hace que los Software De fi ned Networking (SDN) es una tecnología emergente
bloques sean inmutables y permite a los participantes rastrear los flujos adoptada recientemente para facilitar y simplificar la administración
de información. Sin embargo, el primer bloque no puede apuntar ni y la configuración de la red, y ha ganado un tremendo impulso en la
incluir el hash del bloque anterior; y por lo tanto, se considera como el industria y el mundo académico [24]. Es una forma relativamente
padre de todos los bloques nuevos y se conoce como el "Bloque nueva de construir redes que promueve un entorno más robusto al
Génesis" [18]. brindar confiabilidad y seguridad al frente del proceso para
Hay tres tipos de Blockchain en términos de gestión y prevenir, detectar, informar, aislar, minimizar y posiblemente
disponibilidad de datos: público o sin permiso, privado o mitigar los efectos dañinos de la mayoría de las intrusiones en la
autorizado y consorcio. En Blockchain público / sin permiso, el red. El concepto esencial que ha impulsado los procesos de
acceso a la red es ampliamente abierto, e independientemente innovación en la tecnología SDN es la centralización del plano de
de la ubicación, la hora y las condiciones operativas, cualquier control, que se distribuye con la funcionalidad del plano de datos
nodo puede unirse y participar en el proceso de consenso sin dentro de los routers y switches en las redes tradicionales. En SDN,
ninguna aprobación previa. Es casi imposible manipular los el plano de control (inteligencia de red), que es responsable de
datos en Blockchain público porque los registros son visibles tomar decisiones sobre cómo reenviar paquetes de red,
para todos los participantes y la validación se distribuye entre normalmente se elimina de la parte de la red que es responsable de
un gran número de nodos, es decir, las transacciones son transportar y transmitir el tráfico de la red, es decir, el plano de
accesibles al público [16]. control está lógicamente centralizado en una entidad de software
Por el contrario, en Blockchain privada / autorizada, el acceso a la denominada controlador SDN. A través del controlador SDN, los
red está restringido y cualquier nodo que desee unirse y participar administradores de red pueden programar y configurar fácilmente
en el proceso de consenso debe obtener la aprobación del todos los elementos de la red directamente desde un único punto
propietario de Blockchain. Los registros y validación de bloques en de administración sin la necesidad de acceder a cada dispositivo de
Blockchain privada están completamente centralizados y red individual.
administrados por el propietario; y por lo tanto, la manipulación de Figura 4 ilustra la arquitectura conceptual de SDN, que incluye
datos podría ocurrir en esta situación. Este tipo de Blockchain es principalmente tres capas de red: capa de infraestructura, capa de
adecuado para empresas que buscan colaborar y compartir datos y, control y capa de aplicación [25]. La capa de infraestructura es un
al mismo tiempo, requieren acceso restringido a sus datos sensibles conjunto de dispositivos de red con funcionalidad de red básica
[19]. para manejar y reenviar paquetes IP basados en decisiones dadas
Consortium Blockchain es un modelo colaborativo diseñado por el controlador SDN, es decir, reglas de reenvío asociadas con
principalmente para reunir a múltiples empresas que buscan la acciones iniciadas por aplicaciones que se ejecutan en el
colaboración para mejorar los procesos comerciales. Los datos se controlador SDN e instaladas en dispositivos de red -llamada
rigen por un grupo de entidades en lugar de un solo individuo como interfaz en dirección sur [26]. La siguiente capa es la capa de
en Blockchain privado y no son necesariamente homogéneos. control, donde la SDN lógica y centralizada

9148 VOLUMEN 8, 2020


T. Alharbi: Implementación de tecnología Blockchain en redes definidas por software: Encuesta

TABLA 1. Preguntas de investigación.

Llevamos a cabo un análisis en profundidad de las aplicaciones de


seguridad implementadas en SDN utilizando tecnología Blockchain
FIGURA 4. La arquitectura de las redes definidas por software [25]. y descubrimos que la mayoría de los estudios incluidos en nuestro
documento propusieron soluciones de IoT basadas en Blockchain
reside el controlador, que esencialmente actúa como un sistema para proteger los activos físicos e intangibles de la manipulación y
operativo de red (NOS) que oculta la complejidad de los elementos los registros de datos del acceso no autorizado . Solo unos pocos
de infraestructura de hardware y software subyacentes y estudios han aplicado la tecnología Blockchain a SDN con fines de
proporciona una vista global de la red a la capa de aplicación [27]. seguridad. Para responder RQ1, discutiremos brevemente las
La capa de aplicación reside en la parte superior de la arquitectura aplicaciones y sus propósitos, y para responder RQ2,
SDN, donde se definen las políticas de red, como la calidad de demostraremos cómo se implementan estas aplicaciones.
servicios (QoS) y los servicios de seguridad, como el cortafuegos. El
canal de comunicación entre las capas de control y aplicación se A. RQ1: ¿CUÁLES SON LAS ÚLTIMAS APLICACIONES DE SEGURIDAD
conoce como la interfaz en dirección norte, que actualmente no DE SDN IMPLEMENTADAS A TRAVÉS DE BLOCKCHAIN?
tiene un estándar bien establecido. En [28], los autores abordan que la arquitectura tradicional de los servicios de
Si bien SDN es más seguro contra algunas amenazas y almacenamiento en la nube no puede manejar los datos que fluyen desde los
proporciona herramientas de monitoreo de red escalables y dispositivos de IoT. La arquitectura tradicional carece de varios aspectos,
extensibles, presenta nuevas vulnerabilidades que no incluida la seguridad, la recuperación de datos en tiempo real, la
existen en las redes tradicionales. En [15], los autores disponibilidad y la latencia, y no se puede escalar fácilmente. Para mejorar las
identificaron siete vectores de amenazas principales, como deficiencias de la arquitectura tradicional, los autores proponen una
flujos de tráfico falsificados o falsificados, ataques a arquitectura novedosa basada en la tecnología Blockchain que utiliza una
vulnerabilidades en conmutadores, comunicaciones del nube jerárquica de tres niveles, una capa de niebla y dispositivos IoT. Es más
plano de control y controladores, falta de mecanismos de barato y seguro y puede proporcionar acceso en tiempo real a los datos que
confianza entre el controlador y las aplicaciones de emanan de los dispositivos de IoT.
administración y recursos confiables para análisis forense y El documento [29] analiza los problemas de seguridad de IoT, SDN y
remediación. que se interponen en el camino de lograr un las amenazas de seguridad comunes que surgen del uso de la tecnología
entorno de red seguro y robusto. Además, la agregación de SDN como infraestructura para los nodos de IoT. Luego, el documento
toda la administración y configuración de la red en un propone una arquitectura novedosa que utiliza Blockchain para combatir
controlador SDN centralizado se considera un único punto la mayoría de los problemas de seguridad de IoT al montarlo en la
de falla. Por lo tanto, infraestructura SDN.
En el artículo [30], los autores proponen la tecnología Blockchain para
resolver el problema del consenso y la sincronización de múltiples
controladores SDN distribuidos utilizados en la Internet industrial de las
cosas (IIoT). Los enfoques tradicionales para obtener el consenso de una
III. RESULTADOS DE INVESTIGACIÓN Y DISCUSIÓN red distribuida conducen a múltiples problemas, como gastos generales,
El tema de SDN y Blockchain ha recibido una inmensa atención alcance limitado del tamaño de la red y propiedades de vivacidad. Por lo
individualmente por parte de la industria y el mundo académico. A tanto, los autores proponen una arquitectura novedosa que utiliza SDN,
pesar de que ambas tecnologías solo han existido durante varios Blockchain y un enfoque de aprendizaje profundo en duelo (DQL).
años y aún están en su infancia, hasta donde sabemos, este
documento presenta la primera encuesta de esfuerzos previos para El documento [31] propone un marco de seguridad que utiliza
aplicar Blockchain a la arquitectura SDN con el propósito de Blockchain distribuido para IoT vehicular en un entorno de red ad-
ciberseguridad. hoc vehicular 5G habilitada para SDN (VANET). El factor clave que
Las contribuciones esperadas de nuestro trabajo son responder a las impulsa esta propuesta es que en los sistemas tradicionales de IoT
preguntas de investigación que se muestran en la Tabla 1, y discutir los vehicular, un vehículo comprometido puede transmitir fácilmente
resultados basados en las observaciones obtenidas después de revisar el datos incorrectos a la nube de IoT. Por lo tanto, desplegar

VOLUMEN 8, 2020 9149


T. Alharbi: Implementación de tecnología Blockchain en redes definidas por software: Encuesta

La tecnología Blockchain es probablemente el enfoque ideal B. RQ2: ¿CÓMO BLOCKCHAIN OFRECE Y MEJORA LA
para proteger el entorno de IoT vehicular. SEGURIDAD DE SDN?
En [32], los autores proponen una solución de prevención de botnets Con base en el análisis preliminar y la investigación realizada sobre la
para dispositivos IoT que utilizan SDN y Blockchain. El problema con la implementación de las soluciones Blockchain mencionadas
infraestructura actual de IoT es que no existe una política para restringir anteriormente, nos dimos cuenta de que las aplicaciones Blockhain en
la creciente diversidad de proveedores, lo que podría afectar SDN son capaces de construir una estructura de datos infalsificable y no
negativamente la seguridad y conectividad de los dispositivos de IoT. manipulable. Por ejemplo, en [28], el modelo distribuido propuesto
basado en Blockchain consiste en nodos de niebla que están habilitados
El documento [33] propone DistBlockNet, una nueva para SDN, una nube y dispositivos que desempeñan el papel de
arquitectura basada en la tecnología Blockchain implementada monitorear los entornos de infraestructura pública antes de transformar
principalmente en una SDN distribuida para mejorar la los datos filtrados en nodos de niebla. Los nodos de niebla están
seguridad, la fl exibilidad y la escalabilidad de la red IoT. En la formados por múltiples entidades de computación de niebla
implementación actual de la red de IoT, es difícil y, a veces, desplegadas en el borde de la red para proporcionar acceso bajo
imposible detectar ataques en tiempo real sin imponer gastos demanda e infraestructura informática rentable, segura y eficiente a los
generales a los recursos de la red. dispositivos de IoT.
Una pequeña cantidad de artículos publicados han discutido los Cada niebla sirve como una comunidad determinada y proporciona
problemas de seguridad actuales con la arquitectura SDN y han localización, mientras que la capa de nube implementa Blockchain inteligente
recomendado el uso de aplicaciones Blockchain para mejorar la basada en contratos para proporcionar monitoreo de red y garantizar que
seguridad y la escalabilidad de SDN. Los autores de [34] investigan haya seguridad a través de la detección de eventos y análisis de
los desafíos de seguridad presentes en la arquitectura SDN y comportamiento. En esta investigación, la tecnología Blockchain se utiliza
sugieren que la implementación de Blockchain en SDN generaría como un autenticador para crear un canal cifrado basado en el principio
una confianza mutua entre múltiples proveedores y mejoraría la criptográfico de clave pública para verificar la autenticidad de los tokens entre
estandarización de datos y la resistencia a fallas. No se miembros y entregar datos de forma segura desde un dispositivo de borde a
proporcionan detalles técnicos específicos en el documento, ni las capas de niebla y nube. Se coloca una red de videovigilancia inteligente en
investiga la integración de Blockhain en la arquitectura SDN como lo los dispositivos de niebla de borde, y cada cuadro de video enviado por un
hacemos en nuestro documento. nodo de niebla que no es de confianza se etiqueta con un índice único para
En [35], los autores proponen una arquitectura novedosa que asociar los contratos inteligentes para reconocer una amenaza maliciosa.
utiliza la tecnología Blockchain en el entorno SDN con OpenStack
como centro de datos basado en la nube [36]. El objetivo de la Los resultados publicados indican que el modelo propuesto mejora el
investigación es demostrar cómo SDN, OpenStack y Blockchain rendimiento y la demora para identificar ataques en una red IoT en
pueden fusionarse con éxito para construir una comunicación tiempo real. Por lo tanto, si se lanza un ataque de inundación a la
segura de igual a igual entre partes que no son de confianza sin la arquitectura, Blockchain y SDN permiten que los nodos de niebla
interferencia de un verificador externo. equilibren la carga y minimicen los gastos generales. En comparación
El documento [37] propone un cortafuegos basado en OpenFlow con la arquitectura tradicional de IoT basada en la nube, el modelo
que incluye algunas funciones de SDN para proteger los nodos de propuesto reduce drásticamente la utilización de los recursos
Blockchain, que son vulnerables y pueden verse comprometidos por informáticos, la carga de tráfico impuesta en la red central y el retraso en
los adversarios, especialmente en una red pública de Blockchain. El el canal de comunicación entre los dispositivos de IoT.
objetivo del documento es asegurar Blockchain a través de la En [29], la arquitectura propuesta básicamente permite la
tecnología SDN, en la que se centraliza la inteligencia de la red. transferencia de datos cifrados entre dos nodos independientemente de
su red y ubicación geográfica. Cuando SDN se implementa como una red
En [38], los autores proponen un mecanismo de defensa que se basa de apoyo para IoT, los problemas de seguridad se multiplican por diez,
en la tecnología SDN para proteger una red Blockchain de un ataque de debido al aumento en la superficie de ataque disponible para las
amplificación de DNS que tiene como objetivo los nodos Blockchain, amenazas y la gravedad del impacto en caso de compromiso. Por
deteniendo su funcionalidad y usabilidad. El objetivo del documento es ejemplo, comprometer un controlador SDN,
mejorar la seguridad de los nodos Blockchain sin agregar una carga es decir, el sistema de inteligencia de la red central, tiene efectos desastrosos.
adicional a los recursos de la red. Las implementaciones actuales de Los problemas de seguridad de SDN se pueden discutir por capas como
Blockhain no son completamente seguras y el ataque de amplificación sigue:
de DNS se puede realizar contra los nodos de Blockchain. • La capa de aplicación es generalmente propensa a no estar autorizada.
y control de acceso no autenticado debido al hecho de que el control de
El documento [39] analiza el problema del retardo de acceso a la red en SDN se coloca en una entidad única y reprogramable.
propagación y su impacto en la transmisión de datos. Propone un Este problema de implementación se puede manejar fácilmente
marco SDN para optimizar la e fi ciencia de la transmisión de datos mediante la autenticación de múltiples factores.
por múltiples rutas en el consorcio Blockchain. El objetivo del • La inserción incorrecta de reglas en la red interrumpe algunos de
artículo es aumentar la utilización de rutas comunes, que en la los servicios, y depurar la instalación de reglas de flujo en la tabla
implementación actual pueden conducir a un trastorno de subflujo de flujo de los conmutadores para identificar el origen de la
y saturación de enlaces. corrupción es una tarea gigantesca.

9150 VOLUMEN 8, 2020


T. Alharbi: Implementación de tecnología Blockchain en redes definidas por software: Encuesta

• Se puede lanzar un ataque de denegación de servicio (DoS) el rendimiento, que se mejora mediante un proceso de decisión de
contra la capa de control generando múltiples solicitudes o Markov [40]. Los resultados de la simulación se comparan entre los
flujos maliciosos desde uno o varios nodos. Para hacer frente diferentes esquemas propuestos y el esquema tradicional existente. Los
a este tipo de ataque, se puede utilizar un autenticador de resultados muestran un cambio masivo en el comportamiento después
terceros de confianza; sin embargo, esto no es adecuado para de aplicar el enfoque de duelo de Q-learning profundo (DQL).
un entorno grande cuando hay muchos dispositivos de IoT Los autores de [31] imponen una etiqueta de condición de tráfico en los
instalados. El ataque se puede detectar observando el vehículos, que contiene información actual de la carretera, y difunden la
comportamiento de todos los nodos y aplicaciones mediante información en la etiqueta a todos los demás vehículos de la red. El objetivo es
la técnica de replicación, que es capaz de aislar y eliminar evitar que un vehículo comprometido inyecte datos incorrectos relacionados
determinadas amenazas. con el tráfico en tiempo real a sus vehículos vecinos, que puntuarán la
• En el plano de datos, el atacante puede introducir reglas en los conmutadores etiqueta. Las unidades del lado de la carretera (RSU) son un esquema de
SDN para crear ataques de inundación en los conmutadores. programación de datos en los servicios de IoT para vehículos que se utilizan
• Las amenazas a la seguridad de la capa de transporte (TLS) de SDN para garantizar la transmisión oportuna de la información requerida por las
pueden quedar completamente expuestas, ya que no se requiere partes interesadas. Se implementa de tal manera que una RSU recibe la
autenticación entre los nodos SDN antes de establecer la conectividad. información de la etiqueta y la evaluación de los vehículos vecinos y,
basándose en la distancia entre vehículos, la RSU calcula el valor de confianza
Por lo tanto, la introducción de IoT en un entorno altamente volátil para el vehículo de transmisión y lo almacena en un bloque para referencia
mientras hay muchos problemas de seguridad sin resolver conduce a futura.
resultados catastróficos porque los dispositivos de IoT tienen un poder El sistema propuesto celebra elecciones a intervalos regulares
de cómputo limitado y se implementan en áreas de difícil acceso. La basados en la tecnología Blockchain, es decir, prueba de trabajo (PoW) y
protección de los dispositivos IoT desatendidos debe garantizarse prueba de participación (PoS). Básicamente, el sistema identifica los
durante toda su vida útil, ya que los desarrolladores a menudo omiten vehículos comprometidos basándose en información precisa distribuida
los requisitos de seguridad para prolongar la vida útil de la batería. a través de los vehículos. Como consecuencia, a los vehículos
Mantener el estado de seguridad confiable de los dispositivos es comprometidos se les prohíbe temporalmente enviar actualizaciones al
problemático porque en un escenario de la vida real, monitorear todos los entorno de IoT vehicular. Esto asegura la privacidad y el anonimato de
dispositivos da como resultado una restricción en los recursos de la red, así los vehículos legítimos. En el esquema, la identidad del usuario no está
como problemas de interoperabilidad entre dispositivos de diferentes disponible para el operador o los vehículos, ya que la información sobre
proveedores. Por lo tanto, los autores sugirieron que todo el tráfico de red que la identidad del usuario y la autenticación del vehículo generalmente se
fluye entre los dispositivos SDN e IoT debe atravesar un nodo de puerta de excluye y se almacena por separado para proteger la privacidad del
enlace seguro para garantizar que toda la comunicación se autentique a través usuario.
de la tecnología Blockchain. La arquitectura del marco propuesto incluye principalmente un
En [30], Blockchain autorizado se utiliza en Internet de las cosas sistema de autenticación centralizado, condiciones de la carretera
industrial definido por software distribuido (SDIIoT) para lograr una parcialmente centralizadas, videos de transmisión en vivo de tráfico
vista sincronizada y confiable en toda la red y garantizar y un sistema de administración de confianza distribuido basado en
confiabilidad, seguridad y trazabilidad entre dispositivos Blockchain. Los nodos heterogéneos que consisten en RSU,
distribuidos. Debido al rendimiento limitado de Blockchain estaciones base 5G (gNB) y unidades a bordo (OBU) están instalados
autorizado, se utilizan muchos otros factores, como la función de en el vehículo. Las tareas que lleva a cabo la tecnología Blockchain
confianza de los nodos y controladores de Blockchain, así como el son el registro de vehículos, la información sobre el estado de la
poder computacional de la arquitectura, para mejorar y mejorar el carretera y el servicio de intercambio de mensajes. Los autores
rendimiento de la red. Además, identificaron los cambios de vista, realizan un análisis teórico y numérico detallado seguido de un
incluida la selección de acceso y los recursos computacionales, análisis de seguridad de la arquitectura propuesta. La descripción
como un problema de optimización. de los resultados publicados del sistema es precisa y eficaz. La
La razón clave para implementar un protocolo que utiliza mejora significativa aquí es que el proceso de cifrar un video de alta
consenso basado en Blockchain autorizado entre controladores SDN calidad crea una sobrecarga aceptable en el sistema. Las amenazas
distribuidos es lograr simplicidad y seguridad durante la fase de contra el sistema propuesto son la privacidad del usuario, vehículo
recopilación y sincronización de red. Cada controlador recopila los comprometido, puntuación falsificada y RSU comprometida. Los
comandos de OpenFlow y los eventos locales que están firmados primeros tres problemas son abordados por la tecnología
digitalmente con el código de autenticación de mensajes (MAC) para Blockchain, mientras que el despliegue de múltiples RSU y la
garantizar la integridad y autenticación de las transacciones; luego elección del minero a intervalos regulares aseguran que se detecte
emite consenso a un sistema Blockchain de terceros. Se selecciona una RSU comprometida porque es imposible que un atacante
un controlador para verificar el acceso de los bloques validados y no infiltre múltiples RSU al mismo tiempo.
validados y luego reenvía esos bloques a los controladores El documento [32] aborda que los dispositivos IoT están aumentando
restantes. De esta forma, se sincronizan los controladores de toda la rápidamente en número, lo que simultáneamente conduce a problemas
red. de conectividad, seguridad, administración y posibilidad de ser parte de
Mediante análisis teórico, los autores calculan el costo de una botnet para lanzar un ataque de Denegación de Servicio Distribuido
generación de MAC por transacción y su efecto máximo en (DDoS). Según los investigadores, Internet de

VOLUMEN 8, 2020 9151


T. Alharbi: Implementación de tecnología Blockchain en redes definidas por software: Encuesta

Todo (IdT) está dando lugar a más y nuevos problemas en lugar de para las partes interesadas. La solución implementada se conoce como
resolver los actuales, por lo que recomendaron nuevas estrategias seguridad Blockchain sobre SDN (BSS), que protege la privacidad y
que requieren que el número y el tipo de fabricantes de IdC sean disponibilidad de los elementos SDN involucrados en el proceso de
limitados. Las estrategias también imponen una política sólida intercambio de archivos para que no sean capturados y vistos por entidades
sobre los dispositivos de IoT, que especifica los requisitos mínimos no confiables. Para el experimento, los autores utilizan el emulador Mininet
de seguridad y el tiempo y la duración de los análisis de red para una topología SDN programable, OpenStack como almacenamiento de
programados que se ejecutan automáticamente a una frecuencia datos en la nube y un controlador OpenDaylight para la integración [41],
específica. Además, se recomienda la segmentación de la red para [42]. Para las pruebas, utilizaron contratos Blockchain, creados a
quienes buscan una mejor gestión de la red, independientemente través del lenguaje de programación Serpent, la plataforma
de la sobrecarga computacional de los recursos de la red. Ethereum y la herramienta de prueba Pyethereum [43]. Para
El esquema propuesto integra un controlador SDN con Blockchain garantizar la solidez de la transacción, el archivo Blockchain se cifra
para manejar de manera eficiente la naturaleza distribuida de los mediante SHA-256 y Pyethereum, y luego se inserta en SDN a través
dispositivos IoT, lo que se considera un desafío cuando se aplican nuevos de Serpent. El rendimiento del enfoque se evalúa sobre la base de la
mecanismos de seguridad. El esquema está automatizado y no requiere accesibilidad del archivo para miembros confiables y no confiables,
la intervención manual de los administradores de red. La vista de red y la confiabilidad de todo el entorno SDN se evalúa antes y después
consta de tres módulos: Módulo de política de seguridad (SecPoliMod), de que se realiza la autenticación a través de BSS, lo que luego
Módulo de controlador (ConMod) y Módulo de registro (LogMod), donde demuestra que el mecanismo propuesto es capaz de proporcionar
SecPoliMod y ConMod están diseñados esencialmente para evitar que los seguridad a la arquitectura SDN.
dispositivos IoT se utilicen como botnets, mientras que LogMod En [37], ChainGuard se propone como un nuevo módulo SDN
monitorea el tráfico de red. destinado a los dispositivos para asegurar su aplicado a la arquitectura Blockchain para proteger los nodos que
legitimidad. SecPoliMod se basa en el concepto de monedas de colores participan en la cadena. En esta implementación, el tráfico de la red
introducido por la tecnología Blockchain para hacer cumplir la política de debe pasar a través de un controlador habilitado para ChainGuard
seguridad y distinguir entre dispositivos conectados legítimos e para investigar más el tráfico de la red y monitorear el
ilegítimos. Si un dispositivo es de color, significa que el dispositivo ha comportamiento general. Cuando el controlador reconoce un
cumplido con los requisitos mínimos de seguridad para conectarse a la comportamiento anormal que fluye entre los nodos de Blockchain,
red. Sin embargo, si no se define ninguna etiqueta en el dispositivo, el bloquea inmediatamente el nodo atacante, es decir, la fuente del
tráfico de red que fluye desde ese dispositivo será aislado y eliminado tráfico malicioso. En este caso, ChainGuard garantiza que el ataque
por los conmutadores antes de fusionarse con otro tráfico de red. se ponga en cuarentena para una mayor investigación y no afecte a
toda la infraestructura. La implementación de los mecanismos
Los autores de [33] proponen un nuevo esquema llamado ChainGuard es relativamente simple y barata, ya que no se
DistBlockNet, que utiliza algunas características de Blockchain para requieren cambios ni actualizaciones para el software Blockchain.
proporcionar una red de igual a igual de confianza entre miembros que Hay tres etiquetas para describir el estado de los nodos de
no son de confianza sin un verificador de terceros. En DistBlockNet, Blockchain: legítimo, ilegítimo y aún no considerado. Todos los
todos los controladores están interconectados entre sí para facilitar la nodos se detallan en una de las tres listas que se mantienen en el
comunicación entre los dispositivos de reenvío de IoT porque cada vista controlador, es decir, lista blanca, lista gris y lista negra,
de la red incluye tres módulos: módulo Shelter, módulo OrchApp y respectivamente. Con el controlador ChainGuard, el acceso se
Controller. Los módulos Shelter y OrchApp están diseñados mantiene manteniendo los nodos en su categoría específica y
principalmente para funcionar en paralelo para brindar seguridad a la rastreando también los nodos ilegítimos. Para evitar un ataque de
infraestructura SDN basada en la red de IoT. El primer módulo se utiliza inundación, ChainGuard se basa en la lista gris y limita el número de
como capa de control de aplicaciones y el último como capa de datos de tokens. Estas técnicas se basan en utilizar un número limitado de
control. El módulo Shelter también se utiliza para recopilar información entradas de flujo y eliminar el resto. Los experimentos se llevaron a
sobre la arquitectura de la red. En general, DistBlockNet proporciona cabo inundando la red con ataques DoS y DDoS, y los resultados
prevención de incidentes de ataques de amenazas repetitivos sin muestran que los nodos de Blockchain bajo ataque funcionan
entradas o decisiones manuales. La arquitectura incluye un nodo correctamente y los flujos de tráfico permanecen sin interrupciones.
controlador (verificador) que se usa para actualizar y administrar las Los autores de [38] proponen ChainSecure, una solución proactiva
reglas de flujo en la tabla y un nodo de solicitud / respuesta que se usa que esencialmente previene a las aplicaciones y nodos Blockchain de un
solo para actualizar las reglas de flujo. Los autores observaron el uso de ataque típico de amplificación de DNS. La solución se basa en la
la CPU cuando el sistema propuesto sufre un ataque de inundación y funcionalidad de SDN y se implementa en una Blockchain privada. Los
descubrieron que DistBlockNet es capaz de servir a muchos dispositivos conmutadores OpenFlow también se utilizan en esta solución para crear
de IoT con un aumento mínimo de la sobrecarga. un innovador esquema de mapeo de estado (SMS) que facilita el
descubrimiento de posibles ataques y fallas de seguridad. En los
Los autores de [35] proponen una nueva arquitectura para proteger conmutadores OpenFlow, los paquetes de solicitud de DNS se filtran en
SDN de amenazas comunes mediante el despliegue de la tecnología función de sus campos de encabezado y se comparan con los paquetes
Blockchain. Esto proporcionaría seguridad y autenticación entre de respuesta correspondientes. Si no hay coincidencia entre los campos
diferentes entidades SDN sin la necesidad de un controlador centralizado de la solicitud de DNS y los paquetes de respuesta, el conmutador
porque la seguridad es la mayor preocupación. involucrado en el proceso eliminará el tráfico ilegítimo antes

9152 VOLUMEN 8, 2020


T. Alharbi: Implementación de tecnología Blockchain en redes definidas por software: Encuesta

TABLA 2. Análisis crítico de estudios recientes.

VOLUMEN 8, 2020 9153


T. Alharbi: Implementación de tecnología Blockchain en redes definidas por software: Encuesta

TABLA 2. (Continuado.) Análisis crítico de estudios recientes.

golpeando el controlador SDN. Normalmente, los conmutadores retrasar y mejorar el rendimiento, que fue un 50% más alto que en la
OpenFlow utilizan la memoria ternaria direccionable de contenido transmisión de datos tradicional de múltiples rutas.
(TCAM) para este propósito, que se puede inundar fácilmente debido a Mesa 2 resume los trabajos discutidos en esta
su tamaño limitado. En la solución propuesta, se implementa un investigación.
mecanismo de detección robusto basado en EntropyCalculation Scheme
IV. FUTUROS DESAFÍOS Y DIRECCIONES
(ECS) a través de sFlow para ejecutarse en la parte superior del
La separación inherente entre los planos de control y de datos
controlador SDN, principalmente para proteger los nodos Blockchain sin
inherente a SDN trae nuevos enfoques para realizar ataques bien
requerir modificaciones al software Blockchain. ECS es
conocidos de diferentes maneras. Por ejemplo, un ataque DDoS
fundamentalmente un concepto de teoría de la información que evalúa
puede apuntar al plano de control para saturar el controlador SDN y
la ambigüedad de los datos entrantes. Para demostrar la e fi ciencia de
hacer que no responda. Esta es una seria amenaza para la
ECS, los autores miden la tasa de detección y cuantifican los errores
arquitectura SDN, que finalmente hace que todo el servicio caiga.
asociados con la presentación de datos.
Los ataques deben identificarse y mitigarse de manera eficiente
En [39], se propone un marco novedoso basado en SDN que se basa en la transmisión de datos por múltiples
antes de llegar a la red. Por lo tanto, fusionar la tecnología
rutas para mejorar el problema del retardo de propagación y el ancho de banda en el enlace común de rutas. La
Blockchain con SDN parece ser una solución prometedora y efectiva
transmisión de datos por múltiples rutas es un mecanismo eficiente para transferir datos y resolver la congestión
que logra una arquitectura de red cibersegura. Podemos
del tráfico causada al recibir información de un servidor dedicado, especialmente en el consorcio Blockchain, es
aprovechar el aspecto de descentralización, introducido en
decir, Blockchain semiprivado con múltiples entidades de control. La congestión del tráfico se produce cuando los
Blockchain y distribuir algunas de las funcionalidades de la red sin la
datos se transfieren a través de varios enlaces superpuestos y, por tanto, los datos se encuentran con varios
necesidad de dispositivos de hardware de seguridad adicionales.
niveles de retardo de propagación, lo que genera trastornos de flujo en el extremo del receptor. La solución

propuesta mitiga el problema de la congestión del tráfico aumentando el ancho de banda, que se comparte entre
Los siguientes componentes de SDN son inseguros y vulnerables
los miembros, y utilizando SDN, que proporciona un controlador centralizado capaz de de fi nir subflujos y
a diferentes vectores de ataque, como se analiza en otros artículos:
garantizar retardos nominales de propagación y superposición de enlaces. Los autores aprovechan una de las

características principales de SDN, el descubrimiento de topología, para mantener los fl ujos y seleccionar la ruta

más corta. El descubrimiento de topología se utiliza generalmente para mapear la red social organizada por el • El descubrimiento de topología, que proporciona al controlador
consorcio Blockchain y evaluar la ruta más eficiente para obtener los datos. La evaluación realizada en esta SDN el gráfico de red, es vulnerable al ataque de fabricación de
investigación muestra que cuando la tasa de muestreo de datos es superior al 100%, se logra una precisión de enlaces, donde el atacante puede inyectar fácilmente un paquete
subflujo. Para la selección de la ruta, los autores proponen un algoritmo novedoso que asegura una propagación LLDP falsificado para envenenar la vista completa de la red [44].
mínima. El descubrimiento de topología se utiliza generalmente para mapear la red social organizada por el Podemos aplicar Blockchain y distribuir la autenticación de los
consorcio Blockchain y evaluar la ruta más eficiente para obtener los datos. La evaluación realizada en esta paquetes LLDP entre los dispositivos de red para garantizar que no
investigación muestra que cuando la tasa de muestreo de datos es superior al 100%, se logra una precisión de se permitan paquetes falsificados.
subflujo. Para la selección de la ruta, los autores proponen un algoritmo novedoso que asegura una propagación • El Protocolo de resolución de direcciones (ARP) es el
mínima. El descubrimiento de topología se utiliza generalmente para mapear la red social organizada por el protocolo que asigna las direcciones de red a las
consorcio Blockchain y evaluar la ruta más eficiente para obtener los datos. La evaluación realizada en esta direcciones de hardware correspondientes (MAC) y llena la
investigación muestra que cuando la tasa de muestreo de datos es superior al 100%, se logra una precisión de caché ARP. Según [45], la implementación actual de este
subflujo. Para la selección de la ruta, los autores proponen un algoritmo novedoso que asegura una propagación protocolo en SDN es insegura y vulnerable al ataque ARP,
mínima. donde el atacante puede envenenar fácilmente el ARP.

9154 VOLUMEN 8, 2020


T. Alharbi: Implementación de tecnología Blockchain en redes definidas por software: Encuesta

caché con información falsa para lanzar ataques DoS o [2] A. Kosba, A. Miller, E. Shi, Z. Wen y C. Papamanthou, '' Hawk: El modelo
MITM. Podemos aplicar Blockchain y distribuir la blockchain de criptografía y contratos inteligentes que preservan la privacidad
'', en Proc. IEEE Symp. Asegurar. Privacidad (SP),Mayo de 2016, págs. 839–858.
autenticación de paquetes ARP entre SDNhosts en [3] BW Akins, JL Chapman y JM Gordon, "Un mundo completamente nuevo: consideraciones de
lugar de centralizar el proceso. impuestos sobre la renta de la economía de Bitcoin", Pitt. Rev. de impuestos,vol. 12,

• La virtualización SDN, que permite que varios pag. 25, abril de 2014.

[4] Y. Zhang y J. Wen, "Un modelo de negocio eléctrico de IoT basado en el


controladores SDN se ejecuten simultáneamente sobre la protocolo de Bitcoin", en Proc. XVIII Int. Conf. Intell. Next Gener. Red,
misma infraestructura de red, es vulnerable a múltiples 2015, págs. 184–191.

ataques, como se analiza en [46]. Podemos aplicar [5] TM Fernández-Caramés y P. Fraga-Lamas, '' Una revisión sobre el uso de
blockchain para el Internet de las cosas '', Acceso IEEE, vol. 6, págs.
Blockchain y distribuir la autenticación de los paquetes de 32979–33001, 2018.
red que atraviesan la virtualización SDN. [6] Tamaño del mercado de tecnología Blockchain en todo el mundo. Consultado: 19 de
agosto de 2019. [En línea]. Disponible: https://www.statista.com/estadísticas/ 647231 /
Debido al alcance de este documento de revisión, dejaremos los
mundial-tecnología-blockchain-tamaño-del-mercado /
detalles de implementación para nuestro trabajo futuro. [7] S. Huh, S. Cho y S. Kim, "Gestión de dispositivos de IoT mediante la plataforma
Revisaremos estos componentes e investigaremos las blockchain", en Proc. 19 ° Int. Conf. Adv. Comun. Technol. (ICACT),2017, págs.
464–467.
vulnerabilidades de seguridad para encontrar soluciones
[8] M. Mettler, "Tecnología blockchain en la atención médica: la revolución comienza
persistentes que aprovechen la tecnología Blockchain. aquí", en Proc. IEEE 18th Int. Conf. e-Health Netw., Appl. Servicios (Healthcom),
Septiembre de 2016, págs. 1-3.
[9] K. Biswas y V. Muthukkumarasamy, "Securing smart cities using blockchain
CONCLUSIÓN V
technology", en Proc. IEEE 18th Int. Conf. Alto rendimiento. Computación.
La red definida por software (SDN) rompe la integración vertical de Comun. IEEE 14th Int. Conf. Ciudad inteligente; IEEE 2do. Int. Conf. Data Sci.
los planos de control y datos, y traslada la lógica de control de la red Syst. (HPCC / SmartCity / DSS),Diciembre de 2016, págs. 1392-1393.
[10] H. Kakavand, N. Kost De Sevres y B. Chilton, "La revolución de la cadena de bloques: un
a una entidad centralizada llamada controlador SDN. Aunque esta
análisis de la regulación y la tecnología relacionada con las tecnologías de
implementación mejora la administración y la configuración de la contabilidad distribuida", en Bart, The Blockchain Revolution: un análisis de la
red, la arquitectura SDN sigue siendo vulnerable a una multitud de regulación y la tecnología relacionadas con las tecnologías de contabilidad distribuida.
Rochester, NY, EE.UU .: SSRN, enero de 2017.
tipos de ataques cibernéticos.
[11] J.-H. Lee y M. Pilkington, "Cómo la revolución de la cadena de bloques remodelará la
La tecnología Blockchain es lo opuesto a SDN, en el que los datos industria de la electrónica de consumo [direcciones futuras]",IEEE Consum. Electrón.
están descentralizados y elimina la necesidad de un tercero Revista.,vol. 6, no. 3, págs. 19-23, julio de 2017.
[12] H. Halaburda, "La revolución de la cadena de bloques sin la cadena de bloques", Analista del
confiable en una red P2P. Blockchain se clasifica como público,
personal del Banco de Canadá. Nota, Canadá, Appl. Nota 5, 2018.
privado o consorcio según la accesibilidad de las transacciones. En [13] ST Zargar, J. Joshi y D. Tipper, "Un estudio de los mecanismos de defensa contra los
Blockchain público, todos los nodos participan en el procedimiento ataques de inundación distribuidos de denegación de servicio (DDoS)", IEEE Commun.
Encuestas Tutr.,vol. 15, no. 4, págs. 2046–2069, primer cuarto. 2013.
de consenso y ven los detalles de la transacción. Sin embargo, en el
[14] M. Ali, J. Nelson, R. Shea y MJ Freedman, "Blockstack: Un sistema global de
Blockchain privado y de consorcio, la accesibilidad de las almacenamiento y nombres protegido por blockchains", en Proc. USENIX Conf.
transacciones se otorga y revoca en función de una decisión tomada Usenix Annu. Tech. Conf.,2016, págs. 181–194.
[15] D. Kreutz, FM Ramos y P. Verissimo, "Hacia redes definidas por software
por una entidad centralizada, y solo un número limitado de nodos
seguras y confiables", en Proc. 2º Softw. Temas de actualidad del
preaprobados participan en el procedimiento de consenso. ACMSIGCOMMWorkshop. Red definida,2013, págs. 55–60.
Este documento analiza trabajos anteriores que han fusionado la [16] Z. Zheng, S. Xie, H. Dai, X. Chen y H. Wang, "Una descripción general de la
tecnología blockchain: arquitectura, consenso y tendencias futuras", en
tecnología Blockchain con SDN para diseñar soluciones sólidas de
Proc. IEEE Int. Congr. Big Data,Junio de 2017, págs. 557–564.
ciberseguridad para proteger la arquitectura SDN de ataques. Aunque [17] L. Li, J. Liu, L. Cheng, S. Qiu, W. Wang, X. Zhang y Z. Zhang, '' CreditCoin:
los esfuerzos de investigación han logrado un progreso excelente hacia Una red de anuncios de incentivos basada en blockchain que preserva la
privacidad para las comunicaciones de vehículos '' IEEE Trans. Intell.
la seguridad de SDN, aún no se ha desarrollado un mecanismo de
Transp. Syst.,vol. 19, no. 7, págs. 2204–2220, julio de 2018.
detección de intrusiones y mitigación de amenazas que pueda proteger [18] S. Singh y N. Singh, "Blockchain: El futuro de la seguridad financiera y cibernética", en
los planos de control y datos y el canal de comunicación. Por lo tanto, Proc. 2do Int. Conf. Desprecio. Computación. Informar. (IC3I),Diciembre de 2016,
págs. 463–467.
este documento también ofreció una visión estratégica para utilizar la
[19] Z. Zheng, S. Xie, H.-N. Dai, X. Chen y H. Wang, '' Desafíos y oportunidades
tecnología Blockchain y aprovechar sus características para garantizar la de Blockchain: una encuesta '',En t. J. Web Grid Services,vol. 14, no. 4,
seguridad de SDN y crear una oportunidad para una arquitectura SDN págs. 352–375, 2018.
[20] W. Meng, EW Tischhauser, Q. Wang, Y. Wang y J. Han, "Cuando la detección de
más escalable y eficiente.
intrusiones se une a la tecnología blockchain: una revisión", Acceso IEEE,
Se espera que el documento arroje luz sobre el despliegue de la tecnología vol. 6, págs. 10179–10188, 2018.
Blockchain en SDN para comprender los problemas de seguridad planteados [21] Criptomonedas por capitalización bursátil. Consultado: 19 de agosto de 2019. [En
línea]. Disponible: https://www.coinmarketcap.com/
desde el
[22] D. Schutzer, '' Rincón del CTO: ¿Qué es una Blockchain y por qué es importante?
FSRoundtable '', FS Roundtable, Washington, DC, EE. UU., Tech. Rep. 16,
RECONOCIMIENTO 2016.
[23] NZ Aitzhan y D. Svetinovic, "Seguridad y privacidad en el comercio de energía
El autor desea agradecer al Decanato de Investigación Científica de
descentralizado a través de múltiples firmas, cadenas de bloques y flujos de mensajes
la Universidad de Majmaah por apoyar este trabajo en el marco del anónimos", IEEE Trans. Computación segura confiable.,vol. 15, no. 5, págs. 840–852,
Proyecto R-1441-58. septiembre de 2018.
[24] N. McKeown, "Redes de fi nidas por software", INFOCOM Keynote Talk,
vol. 17, no. 2, págs. 30–32, 2009.
REFERENCIAS [25] Open Networking Foundation, '' Redes definidas por software: la nueva norma
[1] S. Nakamoto, Bitcoin: un sistema de efectivo electrónico de igual a igual, Manubot, para las redes '', ONF, Menlo Park, CA, EE. UU., Libro blanco 2, 2012, págs. 2–6.
técnico. Rep., 2009. [En línea]. Disponible: https://bitcoin.org/bitcoin.pdf

VOLUMEN 8, 2020 9155


T. Alharbi: Implementación de tecnología Blockchain en redes definidas por software: Encuesta

[26] N. McKeown, T. Anderson, H. Balakrishnan, G. Parulkar, L. Peterson, [41] RLS De Oliveira, CM Schweitzer, AA Shinoda y
J. Rexford, S. Shenker y J. Turner, '' OpenFlow: Habilitar la innovación en las LR Prete, '' Uso de mininet para emulación y creación de prototipos de redes definidas
redes del campus '', Computación ACM SIGCOMM. Comun. Rvdo.,vol. 38, no. 2, por software '', en Proc. Conf. De Colombia IEEE Comun. Computación. (COLCOM),
págs. 69–74, 2008. Junio de 2014, págs. 1–6.
[27] N. Gude, T. Koponen, J. Pettit, B. Pfaff, M. Casado, N. McKeown, [42] J. Medved, R. Varga, A. Tkacik y K. Gray, "Opendaylight: Towards a model-
S. Shenker, '' NOX: Hacia un sistema operativo para redes '', Computación ACM drive SDN controller architecture", en Proc. IEEE Int. Symp. Red mundial
SIGCOMM. Comun. Rvdo.,vol. 38, no. 3, págs. 105-110, 2008. inalámbrica, multimedia móvil,Junio de 2014, págs. 1–6.
[28] PK Sharma, M.-Y. Chen y JH Park, '' Una arquitectura de nube de blockchain distribuida [43] R. Anderson, E. Biham y L. Knudsen, "Serpiente y tarjetas inteligentes", en
basada en nodos de niebla definida por software para IoT ''Acceso IEEE, Proc. En t. Conf. Tarjeta inteligente Res. Adv. Apl.Berlín, Alemania: Springer,
vol. 6, págs. 115-124, 2018. 1998, págs. 246-253.
[29] C. Tselios, I. Politis y S. Kotsopoulos, "Enhancing SDN security for IoT-related [44] T. Alharbi, M. Portmann y F. Pakzad, "La (in) seguridad del descubrimiento de topología
deployments through blockchain", en Proc. Conf. IEEE Netw. Función de en redes definidas por software", en Proc. IEEE 40th Conf. Computación local. Netw.
software de virtualización. Red definida (NFV-SDN),Noviembre de 2017, págs. (LCN),Octubre de 2015, págs. 502–505.
303–308. [45] T. Alharbi, D. Durando, F. Pakzad y M. Portmann, "Securing ARP in software de fi
[30] C. Qiu, FR Yu, H. Yao, C. Jiang, F. Xu y C. Zhao, "Internet de las cosas industrial de ned networks", en Proc. IEEE 41a Conf. Computación local. Netw. (LCN),
fi nido por software basado en blockchain: un enfoque de aprendizaje Noviembre de 2016, págs. 523–526.
profundo en duelo", IEEE Internet Things J., vol. 6, no. 3, págs. 4627–4639, junio [46] T. Alharbi yM. Portmann, '' La (in) seguridad de la virtualización en redes
de 2019. definidas por software ''Acceso IEEE, vol. 7, págs. 66584–66594, 2019.
[31] L. Xie, Y. Ding, H. Yang y X. Wang, "Internet de las cosas seguro y confiable
basado en Blockchain en 5G-VANET habilitadas para SDN", Acceso IEEE,
vol. 7, págs. 56656–56666, 2019.
[32] Q. Shafi y A. Basit, '' Prevención de botnets DDoS usando blockchain en el
Internet de las cosas definido por software '', en Proc. 16 ° Int. Bhurban Conf.
Apl. Sci. Technol. (IBCAST),Enero de 2019, págs. 624–628.
[33] PK Sharma, S. Singh, Y.-S. Jeong y JH Park, '' DistBlockNet: una arquitectura
SDN segura basada en blockchains distribuida para redes IoT ''IEEE
Commun. Revista.,vol. 55, no. 9, págs. 78–85, septiembre de 2017.
[34] C. Xue, N. Xu e Y. Bo, "Investigación sobre tecnologías clave de redes definidas
por software basadas en blockchain", en Proc. IEEE Int. Conf. ServiceOriented
Syst. Ing. (SOSE),Abril de 2019, págs. 239–2394.
[35] SR Basnet y S. Shakya, '' BSS: Seguridad de cadena de bloques sobre una red TALAL ALHARBI recibió la maestría en seguridad de
definida por software '', en Proc. En t. Conf. Comput., Comun. Aparato redes y administración de sistemas del Instituto de
mecánico. (ICCCA),Mayo de 2017, págs. 720–725. Tecnología de Rochester (RIT), Rochester, NY, EE.
[36] O. Sefraoui, M. Aissaoui y M. Eleuldj, "OpenStack: Toward an opensource Solution
UU., y el Ph.D. Licenciado en seguridad de redes
for CloudComputing", En t. J. Comput. Appl.,vol. 55, no. 3, págs. 38–42, octubre
definidas por software de la Universidad de
de 2012.
Queensland (UQ), Brisbane, QLD, Australia. Fue
[37] M. Steichen, S. Hommes y R. State, "ChainGuard: un cortafuegos para aplicaciones de
Vicedecano de Sistemas y Servicios Electrónicos,
blockchain que utilizan SDN con OpenFlow", en Proc. Princ., Syst. Apl.
Decanato de TI. Actualmente es profesor adjunto y
Telecomunicación IP. (IPTComm),Septiembre de 2017, págs. 1–8.
[38] ZA El Houda, L. Khoukhi y A. Hafid, "ChainSecure: una solución escalable y vicedecano de Asuntos Académicos, Facultad de
proactiva para proteger las aplicaciones de blockchain usando SDN", en Informática e Información.
Proc. IEEE Global Commun. Conf. (GLOBECOM),Diciembre de 2018, págs. 1–6. Ciencias, Universidad Majmaah, Al Majma'ah, Arabia Saudita. Sus intereses de
[39] W. Hou, Z. Ning, L. Guo y P. Guo, "Soluciones de optimización basadas en SDN para la transmisión investigación incluyen redes informáticas, seguridad de redes, redes definidas por
de datos por múltiples rutas que admiten cadenas de bloques de consorcios", en software, seguridad cibernética y tecnología blockchain. También obtuvo dos certi fi
Proc. En t. Conf. Computación, Inf. Telecomun. Syst. (CITS),Julio de 2018, págs. 1–5. cados avanzados de RIT centrados en la planificación y el diseño de redes y el
[40] ML Puterman, Procesos de decisión de Markov: Programación dinámica aseguramiento de la información.
estocástica discreta. Hoboken, Nueva Jersey, EE.UU .: Wiley, 2014.

9156 VOLUMEN 8, 2020

También podría gustarte