Nya nätverk kan underlätta för Försvarsmakten
Mjukvarudefinierade nätverk är väl etablerade på marknaden och vanliga i datacenter. De ger administrativt enklare styrning av nätverket och bra överblick – attraktiva egenskaper för IT-system. Men det finns också risker. FOI har skrivit en introduktion på uppdrag av Försvarsmakten.
Routrar eller switchar är de nätverksfunktioner som gör det möjligt för enheter i ett nätverk att utbyta information med varandra. I ett traditionellt nätverk är det dessa funktioner som styr hur trafiken ska skickas runt för att nå sin destination.
I mjukvarudefinierade nätverk är istället styrningen centraliserad till en eller flera samverkande styrenheter, där nätverket programmeras utifrån vissa regler. Nätverksfunktionerna kan utifrån styrningen därför agera som till exempel router, switch eller brandvägg.
– I mjukvarudefinierade nätverk är styrplanet separerat från dataplanet. När styrningen centraliseras kan nätverkstrafiken styras på en mer övergripande nivå, säger Caroline Bildsten som är forskare på FOI:s avdelning för ledningssystem i Linköping.
Lättare skapa dynamisk konfiguration av nätverket
Tillsammans med forskarkollegorna Daniel Eidenskog och Erik Hyllienmark har Caroline Bildsten skrivit en introduktion om mjukvarudefinierade nätverk åt Försvarsmakten. Idag används den här typen av nätverk främst i stora datacenter, men de blir också allt vanligare i kontorsmiljöer. Från Försvarsmaktens sida finns ett stort intresse för hur mjukvarudefinierade nätverk kan användas.
– En fördel är att det förenklar dynamisk konfiguration av nätverket. Till exempel för att skapa en tillfälligt isolerad del av ett nätverk för en grupp besökare, eller för att tillfälligt utöka beräkningskraften. Det gör att man kan skapa innovativa säkerhetsfunktioner, som dynamiska honungsfällor, säger Caroline Bildsten.
Honungsfällor är resurser som är skapade för att medvetet locka till sig angripare. Både som ett sätt att distrahera dem från andra mål och för att samla in information om angriparnas mål, syfte och metoder. Det är också ett område som FOI forskar på.
– Det vi tittar på är möjligheterna att under ett pågående angrepp flytta över angripare till en kopia, alltså flytta angriparens kommunikation i realtid. Då är mjukvarudefinierade nätverk en styrka, säger Caroline Bildsten.
Andra fördelar med nätverkstypen är att den ger en bra överblick över vilka enheter som ingår i nätverket, hur de är sammankopplade och vilka trafikflöden som är aktiva. Den överblicken går också att få med traditionella nätverk, men kräver då att man samlar in data genom ytterligare metoder.
– Mjukvarudefinierade nätverk skapades för att styra trafik, inte för att övervaka nätverk. Men eftersom det krävs korrekt information om de enheter som ingår i nätverket för att styrningen ska fungera, så får man den här översikten på köpet. Den kan användas för att hålla koll på nätverksförändringar.
Öppnar för nya angreppsytor och fallgropar
Mjukvarudefinierade nätverk för också med sig nya risker. De ökar komplexiteten i nätverket, vilket kan leda till ökad risk för felkonfigurationer. Möjligheterna att förändra nätverket dynamiskt utifrån behov och belastning skapar också utmaningar i att lika dynamiskt kunna stärka upp nätverket med säkerhetsfunktioner.
Det uppstår också nya angreppsytor. Framför allt blir styrenheterna en attraktiv angreppspunkt.
– Eftersom du centraliserar styrningen blir den funktionen väldigt viktig att skydda. En angripare som tagit över styrenheterna kan exempelvis få nätverket att sluta fungera, eller konfigurera om nätverket på ett icke-önskvärt sätt, säger Caroline Bildsten.
Det kan uppstå inlåsningseffekter kring val av teknik. Detta eftersom olika leverantörer följer olika standarder, vilket kan leda till att IT-systemen begränsas när det gäller vilken utrustning som det senare går att komplettera med. Dessutom kan ogenomtänkta implementationer ge problem med prestanda och skalbarhet.
– Det är viktigt att förstå hur tekniken fungerar och vara medveten om dess begränsningar, speciellt för system med högre behov av tillförlitlighet och IT-säkerhet. Vi hoppas att den här rapporten ger en ökad förståelse för teknikens styrkor och svagheter, säger Caroline Bildsten.