DOI QR코드

DOI QR Code

싱크홀 라우터 기반 IP 추적 시스템 설계 및 구현

Design and Implementation of Sinkhole Router based IP Tracing System

  • 발행 : 2009.10.31

초록

최근 All-IP 네트워크 환경이 구축되면서 다양한 형태의 트래픽이 송수신되고 있으며, 이와 더불어 악의적 공격이 급증하고 있어 이에 대한 능동적 대응 방안이 제시되어야 한다. 기존 연구로는 SPIE 시스템을 통해 일방향 해쉬함수와 Bloom Filter 방식을 적용한 라우터 중심 패킷 경로 추적 기법이 제시되었으나, DDoS 공격이 발생할 경우 이를 능동적으로 차단하면서 공격 근원지를 효율적으로 추적하기에는 문제점이 있다. 따라서 본 연구에서는 기존 SPIE 및 Sinkhole 기반 라우터 기법의 장단점에 대한 분석을 통해 두 방식의 장점을 결합하여 All-IP 네트워크 환경에 적합한 IP 추적 방식을 설계하고 이를 구현하였다. 본 연구에서 제시한 기법은 기존의 Sinkhole 방식과 유사하게 공격 패킷에 대한 수집/모니터링 기능을 제공하면서도 추적 패킷 Manager 시스템을 기반으로 공격 패킷에 대한 판단 및 수집/제어기능을 제공하여 성능 향상과 함께 DDoS 공격에 대한 능동적 대응이 가능하였다.

An advanced and proactive response mechanism against diverse attacks on All-IP network should be proposed for enhance its security and reliability on open network. There are two main research works related to this study. First one is the SPIE system with hash function on Bloom filter and second one is the Sinkhole routing mechanism using BGP protocol for verifying its transmission path. In this study, we proposed an advanced IP Tracing mechanism based on Bloom filter and Sinkhole routing mechanism. Proposed mechanism has a Manager module for controlling the regional router with using packet monitoring and filtering mechanism to trace and find the attack packet's real transmission path. Additionally, proposed mechanism provides advanced packet aggregation and monitoring/control module based on existing Sinkhole routing method. Therefore, we can provide an optimized one in All-IP network by combining the strength on existing two mechanisms. And the Tracing performance also can be enhanced compared with previously suggested mechanism.

키워드

참고문헌

  1. B. Bloom, "Space/Time Tradeoffs in Hash Coding with Allowable Errors," Cmmunications of the ACM 13(7) pp.422-426, 1970. https://doi.org/10.1145/362686.362692
  2. A. C. Snoeren, C. Partridge, L. A. Sanchez, C. E. Jones, F. Tchakountio, S. T. Kent, and W. T. Strayer, "Hash-Based IP Traceback," ACM SIGCOMM Computer Communication Review (Proceedings of the 2001 SIGCOMM Conference) 31(4), pp.3-14, 2001.
  3. Andrei Broder and Michael Mitzenmacher, "Network Applications of Bloom Filters: A Survey," Internet Mathematics Vol. 1, No. 4: 485-509, 2003.
  4. S. Savage, D. Wetherall, A. Karlin, and T. Anderson, "Network support for IP traceback," ACM/IEEE Transactions on Networking, 9(3), pp.226-239, 2001. https://doi.org/10.1109/90.929847
  5. Andrey Belenky, Nirwan Ansari, "On IP Traceback," IEEE Communication Magazine, pp.142-153, July, 2003. https://doi.org/10.1109/MCOM.2003.1215651
  6. Victor Oppleman, "Network Defense Applications using IP Sinkholes," http://vostrom.com/get/netdef_en.pdf
  7. Chen Kai, Hu Xiaoxin, Hao Ruibing, "DDoS Scouter : A Simple IP Traceback Scheme," http://blrc.edu.cn/blrcweb/publication/kc1.pdf
  8. Udaya Kiran Tupakula12 and Vijay Varadharajan, "Tracing DDoS Floods: An Automated Approach, Journal of Network and Systems Management, Vol. 12, No. 1, pp.111-135, March 2004 https://doi.org/10.1023/B:JONS.0000015701.83726.ca
  9. A. Yaar, A. Perrig, and D. X. Song, "FIT: Fast internet traceback," In Proceedings of IEEE INFOCOM, Miami, FL, Mar. 2005. https://doi.org/10.1109/INFCOM.2005.1498364
  10. Hong-bin Yim and Jae-il Jung, "IP Traceback Algorithm for DoS/DDoS Attack," APNOMS 2006, LNCS 4238, pp. 558-61, 2006.
  11. Byungryong Kim, "Efficient Technique for Fast IP Traceback," CDVE 2006, LNCS 4101, pp. 211 -218, 2006.
  12. 김태욱, 성경상, 오해석, "효율적 키 관리 방식 적용을 통한 전자문서 암호화에 관한 연구," 한국산학기술학회논문지, Vol.10, No.5, pp.1000-1008, 2009. 5. https://doi.org/10.5762/KAIS.2009.10.5.1000
  13. 정민경; 신승수; 한군희; 오상영, "스마트카드를 이용한 원격 시스템 사용자 인증 프로토콜," 한국산학기술학회논문지, Vol.10, No.3, pp.572-578, 2009. 3. https://doi.org/10.5762/KAIS.2009.10.3.572
  14. 이영민; 노영섭; 조용갑; 오삼권; 황희융 , "SIP 프록시 서버의 부하 최소화를 위한 분산 처리," 한국산학기술학회논문지, Vol.9, No.4, pp.929-935, 2008. 8. https://doi.org/10.5762/KAIS.2008.9.4.929