2019
DOI: 10.1007/978-3-030-31280-0_12
|View full text |Cite
|
Sign up to set email alerts
|

A Model Checking Based Approach for Detecting SDN Races

Abstract: The paper is devoted to the verification of Software Defined Networking (SDN) components and their compositions. We focus on the interaction between three basic entities, an application, a controller, and a switch. When the application submits a request to the controller, containing a set of rules to configure, these rules are expected to be 'pushed' and correctly applied by the switch of interest. However, this is not always the case, and one of the reasons is the presence of races or concurrency issues in SD… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
2
0
3

Year Published

2020
2020
2024
2024

Publication Types

Select...
4
2

Relationship

0
6

Authors

Journals

citations
Cited by 6 publications
(5 citation statements)
references
References 11 publications
0
2
0
3
Order By: Relevance
“…SVHunter [56] targets D2C2 vulnerabilities (data dependency creation and chaining) exploitable by attackers. SDN-fuzzer [57] detects storage vulnerabilities in NMDA-based controllers; and Evgenii Vinarskii et al [58] have proposed a modeling approach for identifying concurrency issues (i.e., races) in controllers. Due to the distinct nature of these studies, they were not included in our direct comparison.…”
Section: Attack Demonstrationmentioning
confidence: 99%
See 1 more Smart Citation
“…SVHunter [56] targets D2C2 vulnerabilities (data dependency creation and chaining) exploitable by attackers. SDN-fuzzer [57] detects storage vulnerabilities in NMDA-based controllers; and Evgenii Vinarskii et al [58] have proposed a modeling approach for identifying concurrency issues (i.e., races) in controllers. Due to the distinct nature of these studies, they were not included in our direct comparison.…”
Section: Attack Demonstrationmentioning
confidence: 99%
“…The formal methods have also been integrated into SDN security practices, with formal verification techniques being extensively applied in the SDN control plane. Canini et al [21] examined NOX controller applications using symbolic execution, while Vinarskii et al [58] and Lu et al [62] explored the concurrency races problems between components in SDN network. While these studies focused on specific controller types, our work delves into universal issues arising from common design principles in the SDN paradigm.…”
Section: Related Workmentioning
confidence: 99%
“…Может случиться так (см. [15]), что контроллер ПКС при получении входного временного слова ( 1 , 1 ), ( 2 , 2 ), где 1 < 2 , выдаёт входное временное слово ( 2 , 1 ), ( 1 , 2 ), где 2 < 1 , т.е. второе правило будет установлено раньше первого.…”
Section: свойство безопасности для систем реального времениunclassified
“…Может случиться так (см. [15] которое удовлетворяет свойству безопасности . Данный пример показывает, что операционная семантика TFSM, которая определена в терминах преобразования временных слов, мало пригодна для эффективного решения на ее основе задачи верификации свойств безопасности вычислений TFSM.…”
Section: свойство безопасности для систем реального времениunclassified
“…Эти команды доставляются коммутаторам по каналам сети с некоторой задержкой, и поэтому порядок выполнения команд, вносящих изменения в таблицы коммутации, может отличаться от того порядка, в котором они были сформированы контроллером ПКС. Возможна такая ситуация, описанная в [15], когда контроллер получает пару запросов 1 и 2 на добавление новых правил от коммутаторов сети 1 и 2 в моменты времени 1 и 2 соответственно, где 1 < 2 . В ответ на каждый из этих запросов контроллер формирует команду добавления в таблицы коммутации новых правил, и эта команда может быть доставлена коммутатору и выполнена им с некоторой задержкой .…”
Section: Introductionunclassified