Logo Studenta

Análisis de ataques DoS en redes de datos basadas en hardware y software

¡Este material tiene más páginas!

Vista previa del material en texto

262 RISTI, N.º E49, 04/2022
Revista Ibérica de Sistemas e Tecnologias de Informação
Iberian Journal of Information Systems and Technologies
 Recebido/Submission: 17/12/2022
 Aceitação/Acceptance: 13/02/2022
262
Análisis de ataques DoS en redes de datos basadas en 
hardware y software
Anthony Albarracín-Estrada1, Darío Enrique Soto-Duran2, 
Juliver Gil-Herrera3 , Fabio Alberto Vargas-Agudelo4
ajalbarra@tdea.edu.co; dsoto@tdea.edu.co; julivergil@itm.edu.co; fvargas@tdea.edu.co
1 Tecnológico de Antioquia (TdeA), Cl. 78B #72A-220, 050034, Medellín, Colombia.
2 Tecnológico de Antioquia (TdeA), Cl. 78B #72A-220, 050034, Medellín, Colombia.
3 Instituto Tecnológico Metropolitano (ITM), Cl 54ª #30-01, 050012, Medellín, Colombia.
4 Tecnológico de Antioquia (TdeA), Cl. 78B #72A-220, 050034, Medellín, Colombia.
Pages: 262-275
Resumen: Las redes basadas en tecnologías SDN (Software Defined Networking) 
también pueden ser objeto de ataques de denegación de servicio (DoS). El ataque 
DoS intenta dañar la arquitectura de la red al debilitar el controlador SDN. 
Actualmente, no existen soluciones efectivas para la prevención de este ataque, lo 
que comúnmente se hace es detectar cada paquete de datos entrante y bloquear 
temporalmente el host atacante, esto hace que las redes SDN sean vulnerables a 
este tipo de ataque. Además, las soluciones propuestas no pueden adaptarse a la 
frecuencia y tipo de ataque. Esta investigación busca comprender y comprobar el 
grado de afectación que producen los ataques DoS a las redes SDN en comparación 
a los que se producen en las redes HDN a través de un entorno virtualizado en la 
nube. Los resultados permiten concluir que las afectaciones en la red SDN son 20% 
mayores a las sufridas en la red HDN y a su vez evitar que la propia red SDN se 
convierta en víctima de ataques DoS.
Palabras-clave: vulnerabilidades de redes de datos; seguridad cibernética; ataque 
de denegación de servicio; redes basadas en software y hardware.
Analysis of DoS attacks on hardware and software-based data 
networks
Abstract: Networks based on SDN (Software Defined Networking) technologies 
can also be the target of Denial of Service (DoS) attacks. DoS attack tries to damage 
the network architecture by weakening the SDN controller. Currenly, there are 
not effective solutions to the prevention of this attack, what is commonly done 
is to detect every incoming data packet and temporarily block the attacking host, 
this makes SDN networks vulnerable to this type of attack. This research seeks 
to understand and verify the degree of impact that DoS attacks produce on SDN 
networks compared to those that occur in HDN networks through a virtualized 
environment in the cloud. The results allow us to conclude that the effects on the 
263RISTI, N.º E49, 04/2022
RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação
SDN network are 20% greater than those suffered on the HDN network and in turn 
prevent the SDN network itself from becoming a victim of DoS attacks.
Keywords: data network vulnerabilities; cybersecurity; denial of service attack 
(DoS); software and hardware based networking 
1. Introducción
Las redes de datos son la columna vertebral y la base funcional y operacional de los 
sistemas de telecomunicaciones. A través de ellas viajan todos los datos que se utilizan 
en los diferentes sistemas que soportan las tecnologías actuales.
En sus inicios, la proliferación de las redes de datos se ejecutó a través de una base física 
de interconexión, es decir usando el hardware con el factor principal. Pero en los últimos 
años se ha venido realizando un cambio vertiginoso provocado por la incorporación de 
tecnologías de virtualización y automatización en las redes, lo que genera actualmente 
dos grandes tipos de redes de datos: las redes definidas por hardware (HDN) y las redes 
definidas por software (SDN), por sus siglas en ingles respectivamente. Estos tipos de 
redes presentan su principal diferencia en que la red definida por software requiere 
de un controlador que gestiona las decisiones de los dispositivos de red (Maziku et al., 
2019) (Herrera & Botero, 2021). Por el contrario, en las redes definidas por hardware las 
decisiones se centran en el administrador de la red. Esta diferencia en el funcionamiento 
permite establecer una nueva forma en la que el plano de control automatiza la red. 
El primer aporte de este trabajo es una revisión de la literatura en torno a las diferentes 
afectaciones documentadas de los ataques de DoS en las redes HDN y SDN. Un segundo 
aporte es la construcción de un entorno de simulación donde se configuran los dos 
escenarios de interés en un mismo sistema operativo de fácil escalamiento, que permita 
la instalación de la herramienta Mininet y los componentes adicionales de medición; 
así como la ejecución de un controlador externo para el escenario en el que se utiliza 
el protocolo OpenFlow. El entorno de simulación se despliega en una plataforma 
virtualizada en la nube y desde esta se genera un ataque DoS, suficientemente dañino 
para afectar tanto la red HDN como la red SDN y de esta manera generar la data que 
permita evaluar en función del desempeño, las afectaciones sufridas en los dos tipos de 
red. En tercera instancia, se realiza un análisis de los datos obtenidos en cada escenario 
evaluado, que permite establecer las conclusiones para clasificar las diferencias y 
caracterizar de manera cuantitativa las afectaciones.
2. Metodología
La estrategia metodológica se sustenta en el estudio de caso, dado que aborda el 
estudio de fenómenos reales, desde un enfoque basado en la exploración y descripción 
del comportamiento en condiciones controladas. Siendo desarrollado en tres fases: 
Aproximación Teórica, Experimental y Analítica, ejecutadas de manera secuencial 
teniendo en cuenta los siguientes argumentos:
Fase 1. Aproximación Teórica: se analizan experiencias similares para establecer 
condiciones del análisis o comparación que sirvan de insumo en el estudio exploratorio. 
264 RISTI, N.º E49, 04/2022
Análisis de ataques DoS en redes de datos basadas en hardware y software
Fase 2. Experimental: Se recrea el ambiente para la ejecución de la simulación del 
ataque DoS en las redes de datos de hardware y software. Igualmente, se establecen los 
atributos a ser evaluados para su posterior análisis.
Fase 3. Análisis: Una vez ejecutada la simulación del ataque, se realiza la interpretación 
de los datos obtenidos. 
2.1. Fase 1: Aproximación Teórica 
Esta sección presenta la revisión de literatura sobre las experiencias y estudios más 
relevantes que soportan las afectaciones que derivan bajo ataque DoS en las redes HDN 
y SDN. Para ello, se instancio el protocolo de revisión sistemática de Kitchenham y 
Charters (2007), el cual establece pautas para una revisión bibliográfica clara y objetiva.
La revisión de literatura se sustenta en criterios de búsqueda y selección que permiten 
dar respuesta a las necesidades y problemática planteada en el dominio de las redes 
HDN y SDN bajo ataque DoS. De igual manera establecer criterios para un escenario de 
validación para la comprobación de las principales afectaciones y sus respectivas causas.
A partir de la revisión de literatura se obtiene la taxonomía de las afectaciones en las 
redes HDN y SDN bajo ataque DoS; teniendo en cuenta que la gran mayoría de los 
estudios se enfocan a las redes SDN y las redes HDN son referentes de comparación 
para su análisis. De este modo, se categorizaron las afectaciones que impactan las redes 
HDN y los estudios que las describen en la siguiente tabla. 
Categoria Descripción Autores 
Alto consumo 
de recursos de 
computación
Se presenta una saturación en las capas 
de control y datos de los switches dado 
que no existe independencia entre estos 
planos.
(Deng et al., 2019), (Siregar et al., 
2018), (Yan et al., 2015), (Tatang et al., 
2017), (Chen et al., 2016) y (Prakash & 
Priyadarshini, 2018)
Alta saturación 
de tráfico
Los autoresatribuyen esta afectación a 
la saturación progresiva de los canales 
de transmisión de datos, incluso en los 
switches interconectados.
(Lawal & Nuray, 2018b), (Wang et al., 
2015), (Wang et al., 2018), (Behal & Kumar, 
2016), (Anithaashri et al., 2019), (Cui et al., 
2016), (Townsley Chris, 2018), (Singh et 
al., 2019),
Lentitud en la 
detección del 
origen
Esta afectación se presenta debido a 
que se deben recorrer todos los posibles 
puntos de falla para encontrar el agente 
malicioso y así encontrar el origen
(Maziku et al., 2019), (Lawal & Nuray, 
2018), (Joshi et al., 2018), (Chen et al., 
2016), (Prakash & Priyadarshini, 2018), 
(Cui et al., 2019), (Imran et al., 2019), (Cui 
et al., 2016)
Tabla 1 – Afectaciones de una red HDN ante un ataque DoS
De igual manera, se establece que las afectaciones que sufre una red SDN son: la 
rápida saturación de tráfico, la baja escalabilidad dentro del plano de control y la falta 
de disponibilidad del servicio por la dependencia con el controlador. En La Tabla 2, se 
presentan las categorías con su respectiva descripción y los autores que hacen mención 
de dicha afectación.
265RISTI, N.º E49, 04/2022
RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação
Categoria Descripcion Autores 
Rápida 
Saturación del 
tráfico
Hace referencia a la obstaculización 
provocada por el flujo de grandes 
cantidades de transacciones, que de 
manera rápida generan una inundación que 
ralentiza los procesos de transmisión
(Birkinshaw et al., 2019), (Siregar et 
al., 2018), (Yan et al., 2015), (Lawal & 
Nuray, 2018a), (Keti & Askar, 2015), 
(Tatang et al., 2017) y (Chen et al., 
2016)
Baja 
escalabilidad del 
plano de control
La centralización de la capa de control 
agrega una escalabilidad limitada en 
ese ámbito, lo que facilita al atacante la 
inundación de tráfico
(Maziku et al., 2019), (Lawal & Nuray, 
2018a), (Lawal & Nuray, 2018b), (Chen 
et al., 2016), (Prakash & Priyadarshini, 
2018) y (Dao et al., 2015)
Indisponibilidad 
del plano de 
control
Hace referencia a la dependencia de la 
existencia de un controlador para toda la 
infraestructura, un ataque de DoS.
(Siregar et al., 2018), (Zhang et al., 
2018), (Joshi et al., 2018), (Wang et al., 
2018)y (Behal & Kumar, 2016).
Tabla 2 – Afectaciones de una red SDN ante un ataque DoS
Asimismo, en la revisión desarrollada se encuentran 12 estudios que implementan 
un controlador para la red SDN que permite soportar los escenarios de simulación 
y validación de resultados. En la Tabla 3, se listan los estudios que mencionan los 
controladores.
Controlador Autores 
POX en Python (Siregar et al., 2018), (Keti & Askar, 2015) y (Wang et al., 2015)
FloodLight en java (Siregar et al., 2018), (Zhang et al., 2018), (Tatang et al., 2017) y (Wang et al., 2018)
HPVAN de HP (Tatang et al., 2017)
RYU en Python (Tatang et al., 2017), (Jantila & Chaipah, 2016) y (Cui et al., 2016)
GENI-based (Maziku et al., 2019)
Tabla 3 – Controladores Usados para los escenarios de validación
Igualmente, en la literatura se mencionan herramientas de emulación como: Mininet, 
OpNet y GENI. Teniendo mayor preferencia la herramienta Mininet, dado que se reporta 
facilidad de uso y compatibilidad en las redes HDN y SDN.
De acuerdo con los autores (Deng et al., 2019), la transmisión de datos en una red 
HDN está enmarcada bajo los patrones de emisión y control que desde el datagrama 
se condicionan en la mayoría de los casos a resolver rutas y vecinos cercanos. Pero este 
escenario es totalmente distinto en las redes SDN.
En las redes SDN, se presenta la separación de los planos de control y de datos agregan 
un nuevo componente a la red llamado controlador, el cual se introduce a la topología 
con el fin de llevar a cabo la toma decisiones en transmisión de información de 
manera centralizada, favoreciendo la dinámica de crecimiento automatizada mediante 
programación y evita la configuración exhaustiva de dispositivos y rutas. Sin embargo, 
introduce un nuevo foco de ataques (Birkinshaw et al., 2019)(Siregar et al., 2018).
266 RISTI, N.º E49, 04/2022
Análisis de ataques DoS en redes de datos basadas en hardware y software
El tiempo que un administrador requiere para la implementación y puesta en producción 
de una red HDN configurada por defecto, puede llegar a ser muy superior al tiempo 
requerido para implementar y poner en producción la misma red en una arquitectura 
SDN. Estas configuraciones por defecto son las que en muchos casos acompañan los 
escenarios productivos de empresas y corporaciones. De tal manera que se hace necesario 
comparar las afectaciones entre el desempeño de una red SDN y una red HDN cuando 
están bajo un ataque DoS.
2.2. Fase 2: Experimental 
Esta sección presenta los aspectos necesarios para la definición del ambiente de 
validación y la ejecución del ataque DoS para los escenarios previstos en las redes SDN 
y HDN. La simulación se desarrolla así: en la primera instancia se recrea un ambiente 
homologado y controlado, así como los argumentos que sustenta los criterios a usar y los 
elementos a desplegar. Después se describe el procedimiento que permite la construcción 
del escenario y la ejecución de la simulación de los escenarios bajo ataque. Por último, se 
realiza un análisis comparativo de los resultados obtenidos.
Diseño e Implementación del entorno de prueba
Los escenarios desplegados son homologados entre sí, de manera tal que la comparación 
sea viable. La homologación de estos ambientes se realizó construyendo la misma 
arquitectura, compuesta por una configuración tipo estrella, la cual es la configuración 
de apilamiento de Switches más común en los ambientes empresariales (Yan et al., 2015). 
En esta topología los equipos de cómputo están conectadas a un punto central, que para 
el escenario propuesto se establece en S1. Para ambos ambientes se usaron 8 estaciones 
de trabajo, enumeradas desde h1 hasta h8. Para los Switches, independientemente de 
su tipo, se identifican desde S1 hasta S7. Lo anterior se controló mediante un emulador 
de red. 
El estudio adopta el emulador Mininet, porque soporta la implementación de los 
ambientes SDN y HDN simultáneamente. Lo que permite el uso de controladores SDN 
y, además, no requiere la adquisición de una licencia dado que es software libre.
Para el ambiente que emula la red HDN se usa el esquema propuesto en la Figura 1. En el 
cual, todos los switches están configurados con los parámetros “Legacy”, lo cual significa 
que no dependerán de un controlador, y su funcionamiento se limita a comportarse 
como un conmutador tradicional de capa 2.
Igualmente, para el ambiente que emula la red SDN se usa el esquema propuesto en la 
Figura 2. En el cual, todos los switches están configurados para soportar el protocolo 
OpenFlow y dependen de un controlador.
Para los ambientes o escenarios donde se configura la red SDN, se realizan los cuatro 
pasos que se describen a continuación: instalación del sistema operativo, ejecución 
del ambiente de simulación, despliegue del controlador SDN y despliegue del monitor 
de flujos. 
Paso 1. Instalación del sistema operativo: para el ambiente de simulación controlado 
se requiere de un modelo que permita la flexibilidad y escalabilidad idónea (Lawal 
267RISTI, N.º E49, 04/2022
RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação
& Nuray, 2018a); y así homologar los escenarios y poder replicar las evidencias 
que a través de estos ambientes se extraigan. La anterior fue resuelto por medio del 
despliegue de una arquitectura en la nube, que permite la creación de los escenarios sin 
depender de manera directa de experimentados administradores de TI que configuren 
e instalen servidores, estaciones de trabajo y elementos de red. Por tal motivo, se elige 
la construcción del ambiente de simulación Google Compute Engine como plataforma 
en la nube que provee la instalación inmediata de un sistema operativo para desplegar 
las redes SDN y HDN. Google Compute Engine suministra máquinasvirtuales ubicadas 
en centros de datos de Google, que hacen posible el escalamiento de instancias únicas a 
una red global de procesamiento en la nube, resultando conveniente dado que simular 
un ataque DoS consume un volumen significativo de recursos computacionales.
Paso 2. Ejecución del ambiente de simulación: Las redes SDN centran su operación en 
4 diferentes factores, el primero de ellos es la separación entre el plano de datos y el 
plano de control; el segundo es la necesidad de la existencia de un controlador SDN 
centralizado que por medio de un protocolo como OpenFlow pueda tener una vista 
general de la red; el tercero tiene que ver con la facilidad en el despliegue de interfaces 
abiertas y de fácil interconexión, y por último, la existencia de una aplicación externa 
que permita la programación de dichas redes (Jamali, 2019)(Ravi & Shalinie, 2021). 
Contrario a lo descrito anteriormente, las redes HDN no separan el plano de datos del 
plano de control, no necesitan un controlador centralizado ni de un protocolo como 
OpenFlow, y el despliegue de sus interfaces no necesariamente debe ser dinámico. 
Además, la configuración de estas redes no depende siempre de la intervención de 
una aplicación externa, por el contrario, en muchos casos requiere el despliegue de 
configuraciones y adaptaciones de infraestructura costosas y que demandan muchos 
recursos (Keti & Askar, 2015). Por lo tanto, se utiliza Mininet para configurar los dos 
escenarios de evolución. Mininet es un emulador que permite el despliegue de redes 
SDN, y también permite la configuración personalizada de una red HDN, manteniendo 
el ambiente de pruebas totalmente homologado para los dos escenarios en cuestión 
(Varghese & Muniyal, 2021)(Lawal & Nuray, 2018b). Mininet provee la capacidad de 
emular múltiples tipos de elementos de red como: estaciones finales, switches capa 2 
y capa 3, routers y enlaces; así como el montaje completo de una red SDN conectada a 
un controlador externo, usando Switches Openflow a través de una arquitectura de fácil 
creación y gestión (Thomas & James, 2017).
Paso 3. Despliegue del controlador SDN: se utiliza el controlador FloodLight dado que 
soporta el protocolo OpenFlow y realiza la orquestación de los flujos de tráfico en una red 
SDN (Wang et al., 2015). El despliegue del controlador solo requiere la última versión 
de java (java –jar target/floodflight.jar). Se aclara que los parámetros de seguridad que 
ofrece FloodLight se han dejado por defecto y que estos pueden ser mejorados usando 
metodologías de control adicionales que las redes SDN no ofrecen en primera instancia 
como lo plantean Zhang y sus colegas (2018). 
Paso 4. Despliegue del monitor de flujos RMON: Parte importante de la correcta 
medida de las comparaciones depende de tener control en tiempo real del tráfico que 
está circulando por cada uno de los escenarios, motivo por el cual se instaló en el 
sistema operativo un software de monitoreo llamado RMON y se le asoció un flujo de 
muestreo para las redes del mismo, que grafique el comportamiento de la red. RMON 
268 RISTI, N.º E49, 04/2022
Análisis de ataques DoS en redes de datos basadas en hardware y software
también provee de un mecanismo para monitorear los cambios o afectaciones en el 
comportamiento de una red de datos (Tatang et al., 2017).
Ejecución del escenario bajo ataque
Para ambos escenarios se plantea un protocolo que permita desplegar de manera 
homogénea el ataque DoS, permitiendo una comparación confiable de los datos. De 
ese modo el escenario inicia las variables de control sin ningún tipo de alteración. Para 
el escenario de una red HDN mostrado en la figura 1, el atacante envía paquetes de 
comportamiento no anómalo desde h1 hacia h5, sin provocar ningún ataque DoS, y las 
víctimas indirectas h3 y h7 también se interconectan de manera normal a la red HDN.
Figura 1 – Escenario de una red HDN sin ejecución de ataque
Para el escenario de una red SDN mostrado en la Figura 2, el atacante también envía 
paquetes de comportamiento no anómalo desde h1 hacia h5, sin provocar ningún ataque 
de denegación de servicio, y las víctimas indirectas h3 y h7 se interconectan de manera 
normal a la red SDN.
Figura 2 – Escenario de una red SDN sin ejecución de ataque
269RISTI, N.º E49, 04/2022
RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação
Para medir el rendimiento de los escenarios planteados en las Figuras 1 y 2 se realizó 
el siguiente procedimiento: En un instante t0 desde el equipo h1 se ejecuta el siguiente 
comando: “h1 ping -w 60 h5” lo cual envía una petición ping desde h1 hacia h5 durante 
60 segundos; se utiliza una configuración por defecto del comando y no se activa el modo 
“flood”. En un instante t0+n siendo n el número entre 5 y 10 segundos, se ejecuta desde 
el equipo h3 el siguiente comando: “h3 ping “c 20 h7”, por medio del cual se envían 20 
paquetes desde el instante t0+n. Con esto, se asegura que la medición de transmisión 
entre h3 y h7 está contenida dentro de la transmisión que existe entre h1 y h5. La Figura 
3 muestra de manera gráfica el procedimiento.
Figura 3 – Esquema para el envío de paquetes previo a la medición.
Escenarios de ejecución
 • Escenario 1. Red SDN con Openflow: En primera instancia se ejecuta Mininet, 
con los parámetros requeridos para desplegar la topología previamente ilustrada 
en la Figura 2. 
 • Escenario 2. Red HDN sin Openflow: En primera instancia se ejecuta Mininet 
con los parámetros requeridos para desplegar la topología previamente ilustrada 
en la Figura 1. Es importante destacar que para este escenario se desactiva el 
controlador.
2.3. Fase 3: Análisis 
El análisis se realiza a partir de cuatro escenarios para tener un acercamiento porcentual 
del nivel de afectación sustentado en el valor promedio de las mediciones (RTT), debido 
a que esta medida es la más representativa en el desempeño de una red cuando se expone 
a un ataque de DoS (Joshi et al., 2018).
Comparación 1: Valor promedio RTT medido desde el equipo del atacante (h1) en 
una red tradicional sin efectuar un DoS, versus el valor promedio RTT medido desde el 
equipo del atacante (h1) en una red HDN bajo ataque DoS.
Comparación 2: Valor promedio RTT medido desde el equipo de la víctima (h3) en 
una red tradicional que no está siendo afectada por un DoS, versus el valor promedio 
270 RISTI, N.º E49, 04/2022
Análisis de ataques DoS en redes de datos basadas en hardware y software
RTT medido desde el equipo de la víctima (h3) en una red HDN sobre la que el atacante 
está efectuando un DoS.
Comparación 3: Valor promedio RTT medido desde el equipo del atacante (h1) en una 
red SDN con OpenFlow sin efectuar un DoS, versus el valor promedio RTT medido desde 
el equipo del atacante (h1) en una red SDN con OpenFlow sobre la que está efectuando 
un DoS. 
Comparación 4: Valor promedio RTT medido desde el equipo de la víctima (h3) en 
una red SDN con OpenFlow que no está siendo afectada por un DoS versus el valor 
promedio RTT medido desde el equipo de la víctima (h3) en una red SDN con OpenFlow 
sobre la que el atacante está efectuando un DoS.
Resultados por escenario
A partir de los resultados, se realiza un análisis para identificar las diferencias y obtener 
argumentos válidos que permitan alcanzar el propósito de esta investigación. Para ello, 
se tienen en cuenta las métricas de cantidad de paquetes enviados, y los datos del RTT 
mínimo, RTT promedio, RTT máximo y la desviación estándar. Para el escenario de la 
red HDN la cantidad de paquetes enviados en el ataque DoS fue de 765231 y para el 
escenario de la red SDN el total de paquetes enviados fue de 764751, una diferencia de 
480 paquetes, esto es un 0.063% de variación entre escenarios.
Se recolectaron datos en dos hosts, el primer host fue h1, desde donde se generaron todos 
los ataques DoS y además se tomaron datos de control para cada uno de los escenarios. 
De acuerdo con los datos resumidos en la Figura 4, se evidencia que para todos loscasos 
en los que el escenario fue la red SDN, los tiempos RTT fueron mayores, incluso en los 
casos en los que no existía un ataque DoS sobre la red.
Figura 4 – Ponderación de datos RTT recolectados desde h1
El segundo host desde donde también se recolectaron datos fue h3, desde allí no se 
generó ningún ataque DoS, y por el contrario el objetivo de las mediciones realizadas 
desde este host tenía como propósito verificar el nivel de afectación en cada uno de los 
271RISTI, N.º E49, 04/2022
RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação
casos. La Figura 5, muestra el panorama general de comparación, en ella se observa que 
para todos los casos en los que el escenario fue la red SDN, como ya se había descrito en 
el análisis de datos desde h1, los tiempos RTT fueron mayores, incluso en los casos en 
los que no existía un ataque DoS.
Figura 5 – Ponderación de datos RTT recolectados desde h3
Comparación 1: El valor promedio RTT en el escenario sin DoS fue de 0,123ms, 
mientras que el valor medido para el escenario con DoS fue de 0,068ms. Lo cual arroja 
un porcentaje de la variación de RTT de 81% aproximadamente; esto evidencia que 
para el equipo del atacante h1 se reduce el RTT cuando efectúa el DoS. Lo cual es un 
comportamiento esperado debido a que la red dispone de todos sus recursos posible 
para atender la solicitud expresa de h1, que no es más que una inundación de datos. La 
expresión para realizar este cálculo porcentual de las comparaciones se describe en la 
Ecuación 1.
Variacion del RTT
Valor RTT promedio con DoS
Valor RTT promedio con DoS – Valor RTT promedio sin DoS|—|
Ecuación 1. Cálculo de la variación del RTT.
Comparación 2: El valor promedio RTT en el escenario sin DoS fue de 0,156ms, 
mientras que el valor medido para el escenario con DoS fue de 0,158ms. Esto arroja un 
porcentaje de la variación de RTT de 1% aproximadamente. Por lo tanto, se evidencia 
que para el equipo de la víctima h3 no se reduce de manera significativa el RTT cuando 
la red está sufriendo un DoS.
Comparación 3: El valor promedio RTT en el escenario sin DoS fue de 1,96ms, 
mientras que para el escenario con DoS fue de 0,67ms. Esto arroja un porcentaje de la 
variación de RTT de 193% aproximadamente. Al obtener este valor en la variación del 
RTT se evidencia que para el equipo de la víctima h3 se aumenta mucho el RTT cuando 
la red está sufriendo un DoS. Un comportamiento esperado debido a que la red dispone 
272 RISTI, N.º E49, 04/2022
Análisis de ataques DoS en redes de datos basadas en hardware y software
de todos sus recursos posibles para atender la solicitud expresa de h1, que no es más que 
una saturación prolongada de tráfico hacia y desde el controlador.
Comparación 4: El valor promedio RTT en el escenario sin DoS fue de 0,368ms, 
mientras que el valor para el escenario con DoS fue de 0,467ms. Esto arroja un porcentaje 
de la variación de RTT de 21% aproximadamente; al obtener este valor en la variación del 
RTT se evidencia que para el equipo de la víctima h3 si se reduce de manera significativa 
el RTT cuando la red está sufriendo un ataque DoS persistente.
3. Conclusiones
De acuerdo a la revisión de literatura se identifican las afectaciones más comunes que un 
ataque de DoS puede provocar sobre las redes SDN y HDN que son: la rápida saturación 
de tráfico, la baja escalabilidad dentro del plano de control y la potencial indisponibilidad 
que puede generar la dependencia de un controlador central, esto sumado con el alto 
consumo de recursos.
Basados en los resultados experimentales, se pudo validar que una estación de trabajo 
(host) de una red SDN que está siendo afectada por un ataque DoS, tiene un aumento en 
el tiempo promedio RTT del 21% en comparación con el comportamiento de ese mismo 
host en una red SDN que no está siendo afectada por el ataque DoS. Lo cual, coincide con 
la revisión de literatura frente a la rápida saturación de tráfico y generación de cuellos de 
botella como principales desventajas. 
Una estación de trabajo (host) presente en una red HDN que está siendo afectada por 
un ataque DoS tiene un aumento en el tiempo promedio RTT (tiempo de ida y regreso) 
del 1% en comparación con el comportamiento de ese mismo host en una red HDN que 
no está siendo afectada por un ataque DoS. Este aumento no es significativo, porque la 
saturación de tráfico es progresiva en el tiempo y al no existir una dependencia directa 
con un controlador central, hace que la saturación no afecte de manera significativa el 
flujo de datos.
Las ventajas de la virtualización y automatización de la red, facilitan la detección del 
ataque más no permite su contención. Además, hay limitaciones para mitigar ataques 
DoS en las redes SDN, como son la sobrecarga del controlador centralizado en presencia 
de gran cantidad de tráfico a procesar. Otra limitación es que la información del tráfico 
que se puede extraer desde el plano de datos es muy limitada, lo que restringe el uso de 
contramedidas eficaces que logren mitigar o detener el ataque. 
Los argumentos validados empíricamente son coherentes frente a los resultados 
obtenidos en la revisión de literatura, siendo relevante concluir que existe mayor 
vulnerabilidad en la red SDN ante un ataque de DoS, dada las afectaciones producidas 
en el rendimiento de la red, cuantificables aproximadamente en un 20% superior a las 
que se presentan en una red HDN. Por lo tanto, un ataque DoS en el escenario HDN 
debe ser 80% menor para alcanzar resultados similares en una red SDN.
273RISTI, N.º E49, 04/2022
RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação
Referencias
Anithaashri, T. P., Ravichandran, G., & Baskaran, R. (2019). Software Defined Network 
Security enhancement using Game Theory. Elsivere COMNET, vol157, 112-121.
Behal, S., & Kumar, K. (2016). Trends in validation of DDoS research. Procedia Computer 
Science, 85, 7-15.
Birkinshaw, C., Rouka, E., & Vassilakis, V. G. (2019). Implementing an intrusion 
detection and prevention system using software-defined networking: Defending 
against port-scanning and denial-of-service attacks. Journal of Network and 
Computer Applications, 136, 71-85.
Chen, K. Y., Junuthula, A. R., Siddhrau, I. K., Xu, Y., & Chao, H. J. (2016, October). 
SDNShield: Towards more comprehensive defense against DDoS attacks on SDN 
control plane. In 2016 IEEE Conference on Communications and Network Security 
(CNS) (pp. 28-36). IEEE.
Cui, J., Wang, M., Luo, Y., & Zhong, H. (2019). DDoS detection and defense mechanism 
based on cognitive-inspired computing in SDN. Future generation computer 
systems, 97, 275-283.
Cui, Y., Yan, L., Li, S., Xing, H., Pan, W., Zhu, J., & Zheng, X. (2016). SD-Anti-DDoS: 
Fast and efficient DDoS defense in software-defined networks. Journal of Network 
and Computer Applications, 68, 65-79.
Dao, N. N., Park, J., Park, M., & Cho, S. (2015, January). A feasible method to combat 
against DDoS attack in SDN network. In 2015 International Conference on 
Information Networking (ICOIN) (pp. 309-311). IEEE.
Deng, S., Gao, X., Lu, Z., Li, Z., & Gao, X. (2019). DoS vulnerabilities and mitigation 
strategies in software-defined networks. Journal of Network and Computer 
Applications, 125, 209-219.
J. Gil Herrera and J. F. Botero, “Tabu Search For Service Function Chain Composition 
In NFV,” in IEEE Latin America Transactions, vol. 19, no. 01, pp. 17-25, January 
2021, doi: 10.1109/TLA.2021.9423822..
Imran, M., Durad, M. H., Khan, F. A., & Derhab, A. (2019). Toward an optimal solution 
against denial of service attacks in software defined networks. Future Generation 
Computer Systems, 92, 444-453.
Jamali, S., Badirzadeh, A., & Siapoush, M. S. (2019). On the use of the genetic 
programming for balanced load distribution in software-defined networks. Digital 
Communications and Networks, 5(4), 288-296.
Jantila, S., & Chaipah, K. (2016). A security analysis of a hybrid mechanism to defend 
DDoS attacks in SDN. Procedia Computer Science, 86, 437-440.Joshi, B. K., Joshi, N., & Joshi, M. C. (2018, August). Early detection of distributed denial 
of service attack in era of software-defined network. In 2018 Eleventh International 
Conference on Contemporary Computing (IC3) (pp. 1-3). IEEE.
274 RISTI, N.º E49, 04/2022
Análisis de ataques DoS en redes de datos basadas en hardware y software
Keti, F., & Askar, S. (2015, February). Emulation of software defined networks using 
mininet in different simulation environments. In 2015 6th International Conference 
on Intelligent Systems, Modelling and Simulation (pp. 205-210). IEEE.
Kitchenham, B., & Charters, S. (2007). Guidelines for performing systematic literature 
reviews in software engineering version 2.3. Engineering, 45(4ve), 1051.
Lawal, B. H., & Nuray, A. T. (2018a). Improving Software Defined Network Security via 
sFLow and IPSec Protocol. Anadolu University Journal of Science and Technology 
A-Applied Sciences and Engineering, 19(3), 555-564.
Lawal, B. H., & Nuray, A. T. (2018b, May). Real-time detection and mitigation of 
distributed denial of service (DDoS) attacks in software defined networking (SDN). 
In 2018 26th Signal Processing and Communications Applications Conference 
(SIU) (pp. 1-4). IEEE.
Maziku, H., Shetty, S., & Nicol, D. M. (2019). Security risk assessment for SDN-enabled 
smart grids. Computer Communications, 133, 1-11.
Prakash, A., & Priyadarshini, R. (2018, April). An intelligent software defined network 
controller for preventing distributed denial of service attack. In 2018 Second 
International Conference on Inventive Communication and Computational 
Technologies (ICICCT) (pp. 585-589). IEEE.
Ravi, N., & Shalinie, S. M. (2021). Self-Corrected Belief-Propagation Decoder for 
Source Coding With Unknown Source Statistics. IEEE COMMUNICATIONS 
LETTERS, 25(7), 2146-2150.
Singh, D., Ng, B., Lai, Y. C., Lin, Y. D., & Seah, W. K. (2019). Analytical modelling 
of software and hardware switches with internal buffer in software-defined 
networks. Journal of Network and Computer Applications, 136, 22-37.
Siregar, B., Purba, R. F. D., & Fahmi, F. (2018, November). Intrusion Prevention 
System Against Denial of Service Attacks Using Genetic Algorithm. In 2018 
IEEE International Conference on Communication, Networks and Satellite 
(Comnetsat) (pp. 55-59). IEEE.
Tatang, D., Quinkert, F., Frank, J., Röpke, C., & Holz, T. (2017, November). SDN-Guard: 
Protecting SDN controllers against SDN rootkits. In 2017 IEEE Conference on 
Network Function Virtualization and Software Defined Networks (NFV-SDN) (pp. 
297-302). IEEE.
Thomas, R. M., & James, D. (2017, August). DDOS detection and denial using third party 
application in SDN. In 2017 International Conference on Energy, Communication, 
Data Analytics and Soft Computing (ICECDS) (pp. 3892-3897). IEEE.
Townsley, C. (2018). Are businesses getting complacent when it comes to DDoS 
mitigation?. Network Security, 2018(6), 6-9.
Varghese, J. E., & Muniyal, B. (2021). An efficient ids framework for ddos attacks in sdn 
environment. IEEE Access, 9, 69680-69699.
275RISTI, N.º E49, 04/2022
RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação
Wang, H., Xu, L., & Gu, G. (2015, June). Floodguard: A dos attack prevention extension 
in software-defined networks. In 2015 45th Annual IEEE/IFIP International 
Conference on Dependable Systems and Networks (pp. 239-250). IEEE.
Wang, T., Guo, Z., Chen, H., & Liu, W. (2018). BWManager: Mitigating denial of 
service attacks in software-defined networks through bandwidth prediction. IEEE 
Transactions on Network and Service Management, 15(4), 1235-1248.
Wieringa, R., Maiden, N., Mead, N., & Rolland, C. (2006). Requirements engineering paper 
classification and evaluation criteria: a proposal and a discussion. Requirements 
engineering, 11(1), 102-107.
Yan, Q., Yu, F. R., Gong, Q., & Li, J. (2015). Software-defined networking (SDN) and 
distributed denial of service (DDoS) attacks in cloud computing environments: 
A survey, some research issues, and challenges. IEEE communications surveys & 
tutorials, 18(1), 602-622.
Zhang, M., Bi, J., Bai, J., & Li, G. (2018, August). Floodshield: Securing the sdn 
infrastructure against denial-of-service attacks. In 2018 17th IEEE International 
Conference On Trust, Security And Privacy In Computing And Communications/12th 
IEEE International Conference On Big Data Science And Engineering (TrustCom/
BigDataSE) (pp. 687-698). IEEE.

Continuar navegando