Please use this identifier to cite or link to this item: https://hdl.handle.net/10316/102136
DC FieldValueLanguage
dc.contributor.advisorSousa, Bruno Miguel de Oliveira-
dc.contributor.advisorAntunes, Nuno Manuel dos Santos-
dc.contributor.authorGonçalves, Maria Carolina Jordão Pereira-
dc.date.accessioned2022-09-26T22:00:41Z-
dc.date.available2022-09-26T22:00:41Z-
dc.date.issued2022-07-11-
dc.date.submitted2022-09-26-
dc.identifier.urihttps://hdl.handle.net/10316/102136-
dc.descriptionDissertação de Mestrado em Engenharia Informática apresentada à Faculdade de Ciências e Tecnologia-
dc.description.abstractHoje em dia, a administração de redes tem se tornado mais fácil devido aos avanços em tecnologias como Software Defined Networking (SDN), oferecendo mais flexibilidade nestas, o que justifica o aumento da sua utilização em computação cloud. No entanto, SDN mostrou-se vulnerável a diferentes tipos de ataques, o que é preocupante uma vez que um controlador SDN centraliza informação da rede. Para melhorar a gestão e segurança dos utilizadores , vários controladores SDN começaram a acrescentar serviços de Autorização, Autenticação e Accouting (AAA), que incluem a integração de protocolos como o OAuth 2.0. No entanto, a autenticação básica utilizada nestes serviços (ex: password) ou a utilização do OAuth 2.0 com basic tokens, que são username e palavra-passe codificados na Base64, continuam a ser extremamente vulneráveis a vários exploits.O principal objectivo deste trabalho é planear e avaliar uma framework com mecanismos de autenticação e accouting num controlador SDN. Começámos por analisar qual o controlador SDN a ser escolhido para esta integração, OpenDaylight, bem como o mecanismo de autenticação, OIDC. Introduzimos também uma ideia de níveis de confiança, através da informação de contexto de um dispositivo do utilizador, cuja informação é acrescentada nas claims do OIDC e criámos um algoritmo para verificar a informação de contexto no dispositivo OP. Foi feito um procedimento experimental para avaliar a adição de informação de contexto em OIDC, que mostrou bons resultados apresentando apenas um pequeno custo no desempenho global de um fluxo de autenticação OIDC.Para começar a desenvolver a framework sugerida, foi proposta e descrita uma arquitectura para a framework, destacando os seus elementos-chave: o controlador OpenDaylight, o filtro AAA, o Relying Party (RP), e o Keycloak. Juntamente com a introdução do componente RP no controlador, discutimos também as configurações do Keycloak e as modificações feitas no filtro AAA do controlador. Finalmente, foi preparado um procedimento experimental para obter métricas de modo a analisar a framework, durante o processo de autenticação, renovação de um token, verificação de um token, e a analisar a segurança e funcionalidade dos roles e informação de contexto no OpenDaylight. Também comparámos o desempenho da autenticação no OpenDaylight orginal e na framework proposta. Os resultados obtidos mostraram um pequeno custo no desempenho global da autenticação com OIDCe informação de contexto no OpenDaylight, mas um aumento substancial da segurança no controlador.por
dc.description.abstractThese days, network administration has become easier because of advances in technologies such as Software Defined Networking (SDN), which offers more flexibility, therefore justifying the increase of its usage in cloud computing. However, SDN showed to be vulnerable to different attacks, which is concerning since SDN centralizes network information. To improve user management and security, several SDN controllers began to add Authorization, Authentication, and Accounting (AAA) services, which include the integration of protocols such as OAuth 2.0. Nevertheless, the basic authentication used in these services (e.g. passwords) or theuse of OAuth 2.0 with basic tokens, which are Base64-encoded username and password, are still extremely vulnerable to various exploits.The main objective of this work is to design and evaluate a framework with authentication and accounting mechanisms in a SDN controller. We started by analyzing which SDN controller should be chosen for this integration - OpenDaylight, as well as the identification and authentication approach - OpenID Connect (OIDC). We introduced the concept of trust levels, through the context information of a user’s device, provided in the form of OIDC claims and created an algorithm to verify the context information in the OpenID Provider (OP). An experimental procedure was done to evaluate the addition of context information in OIDC, which showed good results only presenting a small additional cost in the overall performance of a OIDC authentication flow.To begin developing the framework suggested, an architecture for the framework was proposed and described, highlighting its key elements: the OpenDaylight controller, the AAA filter, the Relying Party (RP), and Keycloak. Along with the introduction of the component RP in the controller, we also discuss Keycloak setups and modifications made to the controller’s AAA filter. Finally, we prepared an experimental setup to retrieve metrics to analyze the framework, during the authentication process, renewal of a token, verification of a token, and to analyze the security and functionality of the roles and context information in OpenDaylight. We also compared the performance of authenticating in the standard OpenDaylight and in the framework proposed. The results obtained showed a small cost in the overall performance of authentication with OIDC and context information inOpenDaylight, but a substantial increase in security in the controller.eng
dc.description.sponsorshipOutro - This work is partially supported by the project Adaptive, Intelligent and Distributed Assurance Platform (AIDA) (POCI-01-0247-FEDER-045907), co-financed by the European Regional Development Fund (ERDF) through the Operational Program for Competitiveness and Internationalisation - COMPETE 2020 and by the Portuguese Foundation for Science and Technology (FCT), under CMU Portugal. It is also partially supported by the project METRICS (POCI-01-0145-FEDER-032504), co-funded by the Portuguese Foundation for Science and Technology (FCT) and by the European Regional Development Fund (ERDF) through Portugal 2020 - Operacional Program for Competitiveness and Internationalisation.-
dc.language.isoeng-
dc.rightsopenAccess-
dc.rights.urihttp://creativecommons.org/licenses/by/4.0/-
dc.subjectSDN Controllereng
dc.subjectOpenID Connecteng
dc.subjectOpenDaylighteng
dc.subjectTrust Context Informationeng
dc.subjectAAAeng
dc.subjectControlador SDNpor
dc.subjectOpenID Connectpor
dc.subjectOpenDaylightpor
dc.subjectInformação de Contexto de Confiançapor
dc.subjectAAApor
dc.titleAuthentication and accounting framework for SDN controllereng
dc.title.alternativeAuthentication and accounting framework for SDN controllerpor
dc.typemasterThesis-
degois.publication.locationDEI - FCTUC-
degois.publication.titleAuthentication and accounting framework for SDN controllereng
dc.peerreviewedyes-
dc.identifier.tid203062485-
thesis.degree.disciplineInformática-
thesis.degree.grantorUniversidade de Coimbra-
thesis.degree.level1-
thesis.degree.nameMestrado em Engenharia Informática-
uc.degree.grantorUnitFaculdade de Ciências e Tecnologia - Departamento de Engenharia Informática-
uc.degree.grantorID0500-
uc.contributor.authorGonçalves, Maria Carolina Jordão Pereira::0000-0001-9612-8495-
uc.degree.classification19-
uc.degree.presidentejuriCunha, Paulo José Osório Rupino da-
uc.degree.elementojuriSousa, Bruno Miguel de Oliveira-
uc.degree.elementojuriCastro, Karima Daniela Velasquez-
uc.contributor.advisorSousa, Bruno Miguel de Oliveira::0000-0002-5907-5790-
uc.contributor.advisorAntunes, Nuno Manuel dos Santos::0000-0002-6044-4012-
item.grantfulltextopen-
item.cerifentitytypePublications-
item.languageiso639-1en-
item.openairetypemasterThesis-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.fulltextCom Texto completo-
Appears in Collections:UC - Dissertações de Mestrado
Files in This Item:
File Description SizeFormat
DissertaçãoMariaCarolinaJordãoPereiraGonçalves.pdf3.64 MBAdobe PDFView/Open
Show simple item record

Page view(s)

57
checked on May 7, 2024

Download(s)

145
checked on May 7, 2024

Google ScholarTM

Check


This item is licensed under a Creative Commons License Creative Commons