1. Aplicando SDN em Smart Grids e
Redes de Telecomunicações
Aeronáuticas
Msc. Márcio de Freitas Minicz
Prof. Dr. Alessandro Anzaloni
Prof. Dr. Ulrich Hoffmann
Pedro Bittencourt Arruda
Instituto Tecnológico de Aeronáutica
7. Smart Grid Intra-subestação
● Pode haver centenas de IEDs por Subestação
● Todos os IEDs geram e consomem informações
● Cada IED participa de vários grupos de mensagens
(multicasting)
● Nas redes tradicionais são utilizadas VLANs
– Uma VLAN para cada grupo
– As VLANs evitam um possível congestionamento
na rede
8. Latência/Congestionamento
● Mensagens com limite superior da ordem de ms de
latência
– Caso ocorra violação desse limite será considerado
falha no sistema elétrico, mesmo que seja devido ao
congestionamento
● Como implementar um controle efetivo em
comutadores de camada 2 tradicionais?
– Uso de engenharia de tráfego é difícil devido ao uso
do Spanning Tree
● O Controlador SDN pode facilmente gerenciar o tráfego
e controlar o congestionamento (ex. redirecionar algum
tráfego através de enlaces alternativos)
9. Tópico de Pesquisa
● SDN para topologia robusta a falha para aplicações
críticas no tempo.
● Objetivo
– O Smart Grid sendo uma aplicações críticas no
tempo, na presença de falhas na rede de
comunicação, deve ser capaz de se recuperar o
mais rapidamente possível.
10. OpenFlow Tolerante à Falhas
● Trabalhos anteriores:
– CORONET (OpenFlow 1.0)
– FatTire
● O OpenFlow 1.1 introduziu o Fast-Failover Group
– Permite que um grupo de ações seja associada à
uma regra de match
– Cada ação é relacionada com uma porta
– Executa a ação da primeira porta ativa
11. Exemplo de Fast-Failover
IED A IED B IED C
SW 1 SW 2
A B C CBA
D D
Grupos de Mensagens:
1) do IED A para o IED C
2) do IED B para o IED C
Match Instrução
InPort = A Grupo 1
InPort = B Grupo 1
InPort = D Grupo 2
Match Instrução
InPort = A Grupo 1
InPort = B Grupo 1
InPort = D Grupo 2
Grupo Tipo Ações
1 FF <Fwd C>, <Fwd D>
2 FF <Fwd C>
Grupo Tipo Ações
1 FF <Fwd C>, <Fwd D>
2 FF <Fwd C>
12. OpenFlow Tolerante à Falhas
● Vantagens do Fast-Failover:
– De simples implementação (já está disponível no
hardware)
– Não tem fase de reconvergência
– Não precisa de intervenção da controladora
● O que está sendo feito...
– Medida de desempenho em um ambiente real
– Desenvolvimento de uma metodologia para aplicar
em redes que precisem ser robustas e críticas no
tempo
15. Principais Ataques ao ADS-B
● Origem
– RF (ADS-B)
– Intranet
● Destino
– Controlador
● Tipo
– Lógico/Aplicação
(RF ou Intranet)
Injeção de Aeronave
Fantasma
16. Principais Ataques ao ADS-B
● Origem
– RF (ADS-B)
– Intranet
● Destino
– Controlador
● Tipo
– Lógico/Aplicação
(RF ou Intranet)
Inundação da Estação
de Terra
18. Principais Ataques ao ADS-B
Desaparecimento de
Aeronaves ● Origem
– RF (ADS-B)
● Destino
– Controlador
● Tipo
– Físico (jamming)
19. Implantando SDN em ATN
Servidor
ATC
Equip.
Fusão
Sinal de
Radar
ADS-B
Controladora
SDN
Intranet
20. Mitigando Ataque via SDN
Servidor
ATC
Equip.
Fusão
Sinal de
Radar
ADS-B
Controladora
SDN
Intranet
● Ataques
– Aeronave fantasma
– Inundação de
aeronaves
● Defesa – O controlador
analisa cada fluxo:
– Está entrando pela
porta correta?
– Os endereços MAC/IP
são corretos?
– É uma mensagem ADS-
B?
21. Trabalhos Futuros
● Implementar uma NetApp para identificação da fonte
● Implementar uma NetApp para detecção de mudança
de trajetória (provável necessidade de consolidação
com o plano de voo da aeronave)
● Identificar parâmetros de desempenho
● Utilizar simuladores/emuladores (exemplo: OMNeT++)
23. Equipe de Pesquisa
● Prof. Dr. Alessandro Anzaloni (ITA)
● Msc. Márcio de Freitas Minicz (ITA)
● Ten.-Cel. Dr. Alexandre de Barros Barreto (ICEA)
● Prof. Dr. Carl Hebert Rokytanski (USBG)
● Dr. Max Ehammer (USBG)
● Prof. Dr. Ulrich Hoffmann (USBG)
● DI (FH) Thomas Pfeiffenberger (Salzburg Research)
● Dr. Eng. Jia Lei Du (Salzburg Research)
● DI (FH) Georg Panholzer, MSc (Salzburg Research)
● Pedro Bittencourt Arruda (ITA)
24. Bibliografia
● Zargar et al.: A survey of defense mechanisms against
distributed denial of service (DDoS) flooding attacks, IEEE
Communications Surveys & Tutorials, Vol. 15, nº 4, 2013
● Schäfer et al.: Experimental analysis of attacks on next
generation air traffic communication, Applied Cryptography and
Network Security,Lecture Notes in Computer Science Volume 7954,
2013, pp 253-271
● Strohmeier et al.: Security of ADS-B: State of the art and beyond,
arXiv: Computer Science - Cryptography and Security; Computer
Science - Networking and Internet Architecture,arXiv:1307.3664,
2013
● Lara et al.: Network innovation using OpenFlow: A survey, IEEE
Communications Surveys & Tutorials, Vol. 16, nº 1, 2014
25. Bibliografia - continuação
● Ancillotti et al.; The role of communication systems in smart
grids: Architectures, technical solutions and research
challenges, Computer Communications, Volume 36, Issues 17–18,
November–December 2013, Pages 1665–1697.
● Hyojoon Kim et al.; CORONET: Fault tolerance for Software
Defined Networks, IEEE 2012.
● Reitblatt et al.; FatTire: Declarative fault tolerance for Software-
Defined Networks, In Proceedings of HotSDN'13, August 2013.
● The Open Network Foundation; OpenFlow Switch Specification,
Version 1.3.1 (Wire Protocol 0x04), September 6, 2012
● Cahn et al.: Software-Defined Energy Communication Networks:
From substation automation to future Smart Grids, IEEE
SmartGridComm 2013 Symposium
26. Bibliografia - continuação
● Nunes et al.: A Survey of Software-Defined Networking: Past,
present, and future of programmable networks, IEEE
Communications Surveys & Tutorials, Accepted for Publication, 2014.