본 논문에서는 최근 SANS(미국보안협회)에서 보고된 네트워크 보안취약성 중 데이터링크 계층 상에서 문제시 되고 있는 MAC Flooding, ARPPoisoning, STP(Spanning Tree Protocol) 공격 기술에 대해 연구하고, 이공격들을 스위칭 허브(스위치)의 특정 기능을 응용하여 방어하는 방안을제시하고 모의 실험을 통해 실제 제안한 내용의 효과를 입증하였다.먼저 네트워크 ...
본 논문에서는 최근 SANS(미국보안협회)에서 보고된 네트워크 보안취약성 중 데이터링크 계층 상에서 문제시 되고 있는 MAC Flooding, ARPPoisoning, STP(Spanning Tree Protocol) 공격 기술에 대해 연구하고, 이공격들을 스위칭 허브(스위치)의 특정 기능을 응용하여 방어하는 방안을제시하고 모의 실험을 통해 실제 제안한 내용의 효과를 입증하였다.먼저 네트워크 인프라 전체를 대상으로 시도되고 있는 계층 별 보안공격유형 및 현행 대응기술에 대해서 구분하여 연구하였고, 현재의일반적인 보안 솔루션인 Firewall, IDS(Intrusion Detection Systems), IPS(Intrusion Prevention Systems) 등으로 제어할 수 없는 데이터링크 계층상의 보안 공격들에 대해서는 각각의 공격 패턴을 분석하여 일반적으로사용하는 범용스위치가 가지고는 있지만 실제 사용하지 않는 기존 기능을적용함으로써 방어할 수 있는지에 대해서 실험하였다.모의 실험 환경은 시스코 Systems Catalyst 스위치 3750 4대를 포함하여DHCP(동적호스트설정통신규약) 서버 2대 그리고 일반 이더넷 인터페이스를가지고 있는 호스트 PC 3대를 이용하여 구성하였고, 공개용 공격용 도구인이터캡(ETTERCAP/SPECTRE)을 사용하여 데이터링크 계층 에서의 실제 공격상황을 재현하였다.공격 별 대응방안으로 본 논문에서 제안한 사항을 모의실험용 스위치에적용을 하고 공격 도구를 이용하여 실제와 같은 공격을 시도한 후 결과를자세히 보면, 특정 호스트에서의 MAC 주소 변조를 통한 MAC Flooding공격에는 스위치의 CAM에서 관리하는 여분의 MAC 주소의 수가 감소하지않음을 확인함으로써, MAC 주소 가로 채기를 통한 ARP Poisoning 공격에는해당 포트에서 에러 메세지 현시와 함께 호스트가 접속된 해당 포트가 자동차단되었으며, 호스트에서 BPDU(Bridge Protocol DataUnit) 메시지 송출과함께 시작한 Spanning Tree 공격시에도 스위치에서는 에러 메시지 현시와함께 해당 포트를 자동 차단됨을 확인함으로써 위 세가지 유형의 해킹공격에는 별도의 보안 전용 솔루션이 아닌 범용 스위치를 활용하여 쉽게방어 할 수 있음을 알았다.보안 공격 방어를 위해 제안한 스위치의 기능을 실제 네트워크에적용하기 위해서는 기업의 네트워크 운용자가 쉽고 간편하게 반영할 수있도록 최대 IP 어드레스 숫자에 대한 최적화와 함께 논문의 제안내용에해당하는 명령어 패키지등을 어떻게 적용할 것인가에 대한 후속 연구가필요할 것으로 판단된다.
본 논문에서는 최근 SANS(미국보안협회)에서 보고된 네트워크 보안취약성 중 데이터링크 계층 상에서 문제시 되고 있는 MAC Flooding, ARPPoisoning, STP(Spanning Tree Protocol) 공격 기술에 대해 연구하고, 이공격들을 스위칭 허브(스위치)의 특정 기능을 응용하여 방어하는 방안을제시하고 모의 실험을 통해 실제 제안한 내용의 효과를 입증하였다.먼저 네트워크 인프라 전체를 대상으로 시도되고 있는 계층 별 보안공격유형 및 현행 대응기술에 대해서 구분하여 연구하였고, 현재의일반적인 보안 솔루션인 Firewall, IDS(Intrusion Detection Systems), IPS(Intrusion Prevention Systems) 등으로 제어할 수 없는 데이터링크 계층상의 보안 공격들에 대해서는 각각의 공격 패턴을 분석하여 일반적으로사용하는 범용스위치가 가지고는 있지만 실제 사용하지 않는 기존 기능을적용함으로써 방어할 수 있는지에 대해서 실험하였다.모의 실험 환경은 시스코 Systems Catalyst 스위치 3750 4대를 포함하여DHCP(동적호스트설정통신규약) 서버 2대 그리고 일반 이더넷 인터페이스를가지고 있는 호스트 PC 3대를 이용하여 구성하였고, 공개용 공격용 도구인이터캡(ETTERCAP/SPECTRE)을 사용하여 데이터링크 계층 에서의 실제 공격상황을 재현하였다.공격 별 대응방안으로 본 논문에서 제안한 사항을 모의실험용 스위치에적용을 하고 공격 도구를 이용하여 실제와 같은 공격을 시도한 후 결과를자세히 보면, 특정 호스트에서의 MAC 주소 변조를 통한 MAC Flooding공격에는 스위치의 CAM에서 관리하는 여분의 MAC 주소의 수가 감소하지않음을 확인함으로써, MAC 주소 가로 채기를 통한 ARP Poisoning 공격에는해당 포트에서 에러 메세지 현시와 함께 호스트가 접속된 해당 포트가 자동차단되었으며, 호스트에서 BPDU(Bridge Protocol Data Unit) 메시지 송출과함께 시작한 Spanning Tree 공격시에도 스위치에서는 에러 메시지 현시와함께 해당 포트를 자동 차단됨을 확인함으로써 위 세가지 유형의 해킹공격에는 별도의 보안 전용 솔루션이 아닌 범용 스위치를 활용하여 쉽게방어 할 수 있음을 알았다.보안 공격 방어를 위해 제안한 스위치의 기능을 실제 네트워크에적용하기 위해서는 기업의 네트워크 운용자가 쉽고 간편하게 반영할 수있도록 최대 IP 어드레스 숫자에 대한 최적화와 함께 논문의 제안내용에해당하는 명령어 패키지등을 어떻게 적용할 것인가에 대한 후속 연구가필요할 것으로 판단된다.
This thesis contains three types of security attacks that must bethe weakness on Data Link layer such as MAC flooding attack, ARPattack, STP attack reported by SANS and make a suggestions witheffective solution to prevent those attacks by adopting each specificfunction on typical LAN switch system a...
This thesis contains three types of security attacks that must bethe weakness on Data Link layer such as MAC flooding attack, ARPattack, STP attack reported by SANS and make a suggestions witheffective solution to prevent those attacks by adopting each specificfunction on typical LAN switch system and also did do simulation testin proof of my proposal is the right solution to solve this problemtoday. First, I have studied on all kinds of security attackscurrently happen in the network infrastructure and counter attackmethods to safeguard for those malfunction trials. For the three majorattacks on Data link layer, I’ve done analyzing the pattern of thoseattacks and propose a specific function that has actually not beenused so far due to changing the current situation of network designingtechnique and increasing dependency of specific security solutionbased for network operation people. I also spent a lot of time toprove my suggestions are true or not by doing simulating. Simulationenvironment was configured by putting together four of Cisco Catalyst3750 switch, two of DHCP servers, three of host PC with Ethernetinterface and freeware attack tool named ETTERCAP. Eventually, I’vefinally got a confirmation that three of solutions I proposed wereeffective in preventing security attacks generated from attackerexisting internal network. In addition to my conclusion, I would begrateful if someone makes an effort to seek the optimized value of IPnumber of limitation as a solution for MAC Flooding in the future andalso making network operator to be easier, I believe that we continueto spend some more time to study on making a command package whennetwork is being installed. Thanks.
This thesis contains three types of security attacks that must bethe weakness on Data Link layer such as MAC flooding attack, ARPattack, STP attack reported by SANS and make a suggestions witheffective solution to prevent those attacks by adopting each specificfunction on typical LAN switch system and also did do simulation testin proof of my proposal is the right solution to solve this problemtoday. First, I have studied on all kinds of security attackscurrently happen in the network infrastructure and counter attackmethods to safeguard for those malfunction trials. For the three majorattacks on Data link layer, I’ve done analyzing the pattern of thoseattacks and propose a specific function that has actually not beenused so far due to changing the current situation of network designingtechnique and increasing dependency of specific security solutionbased for network operation people. I also spent a lot of time toprove my suggestions are true or not by doing simulating. Simulationenvironment was configured by putting together four of Cisco Catalyst3750 switch, two of DHCP servers, three of host PC with Ethernetinterface and freeware attack tool named ETTERCAP. Eventually, I’vefinally got a confirmation that three of solutions I proposed wereeffective in preventing security attacks generated from attackerexisting internal network. In addition to my conclusion, I would begrateful if someone makes an effort to seek the optimized value of IPnumber of limitation as a solution for MAC Flooding in the future andalso making network operator to be easier, I believe that we continueto spend some more time to study on making a command package whennetwork is being installed. Thanks.
주제어
#스위치
#보안 공격
#보안 솔루션
#MAC flooding
#ARP poisoning
#spanning tree
#switch
#security attack
#security solution
학위논문 정보
저자
심재흔
학위수여기관
연세대학교 공학대학원
학위구분
국내석사
학과
전파.통신공학 전공
지도교수
한상국
발행연도
2006
총페이지
vii, 48장
키워드
스위치,
보안 공격,
보안 솔루션,
MAC flooding,
ARP poisoning,
spanning tree,
switch,
security attack,
security solution
※ AI-Helper는 부적절한 답변을 할 수 있습니다.