IPv6 네트워크 환경에서 호스트는 자신의 IP를 SLAAC(Stateless Address Auto-Configuration) 설정 방법으로 생성한다. 호스트 접속 시 DAD 과정을 NS/NA 메시지를 통하여 64bit Link-Local Address를 생성한다. RS/RA 메시지를 통하여 NetworkPrefix 정보를 받아 128bit Global Address를 생성한다. 기존 제안은 ICMPv6 ...
IPv6 네트워크 환경에서 호스트는 자신의 IP를 SLAAC(Stateless Address Auto-Configuration) 설정 방법으로 생성한다. 호스트 접속 시 DAD 과정을 NS/NA 메시지를 통하여 64bit Link-Local Address를 생성한다. RS/RA 메시지를 통하여 NetworkPrefix 정보를 받아 128bit Global Address를 생성한다. 기존 제안은 ICMPv6 프로토콜 중 ND(Neighbor Discovery), MLD(Multicast Listener Discovery), RA(Router Advertisement) 각 메시지를 통하여 관리자가 호스트의 주소정보를 수집하고 차단하였다. 하지만 각 메시지를 악의적으로 사용하는 공격호스트 탐지를 위한 White List 생성에 한계가 있다. 본 논문에서 제안하는 메커니즘은 White List 생성하기 위해 MLR, NS, RA를 메시지 정보를 모두 사용하여 생성한 후, 어떤 ICMPv6 프로토콜의 메시지를 사용하여 호스트가 공격당했는지 확인하는 메커니즘을 제안 한다. 공격호스트가 호스트의 외부통신차단 공격을 할 경우 변조된 RA 및 변조된 Network Prefix를 사용하여 공격한다. 또한 내부연결차단을 공격할 경우 변조된 NA를 통하여 공격가능하다. 본 메커니즘은 어떠한 공격방법으로 공격하여 어떤 호스트가 통신하지 못하고 있는지 상태를 확인 하고, 공격당한 호스트의 IP는 Block List에 정보를 저장하여 링크 내 호스트들 관리에 효율적인 메커니즘을 제안 합니다. 본 논문의 실험 환경으로는 수백 개의 노드를 운영하고 사용할 수 있으며 특히 네트워크 및 분산 시스템 연구 분야에 널리 이용되는 Emulab을 기반으로 정보보호시스템을 구현하고 검증하여 본 메커니즘에 대해서 결과를 도출하였다.
IPv6 네트워크 환경에서 호스트는 자신의 IP를 SLAAC(Stateless Address Auto-Configuration) 설정 방법으로 생성한다. 호스트 접속 시 DAD 과정을 NS/NA 메시지를 통하여 64bit Link-Local Address를 생성한다. RS/RA 메시지를 통하여 Network Prefix 정보를 받아 128bit Global Address를 생성한다. 기존 제안은 ICMPv6 프로토콜 중 ND(Neighbor Discovery), MLD(Multicast Listener Discovery), RA(Router Advertisement) 각 메시지를 통하여 관리자가 호스트의 주소정보를 수집하고 차단하였다. 하지만 각 메시지를 악의적으로 사용하는 공격호스트 탐지를 위한 White List 생성에 한계가 있다. 본 논문에서 제안하는 메커니즘은 White List 생성하기 위해 MLR, NS, RA를 메시지 정보를 모두 사용하여 생성한 후, 어떤 ICMPv6 프로토콜의 메시지를 사용하여 호스트가 공격당했는지 확인하는 메커니즘을 제안 한다. 공격호스트가 호스트의 외부통신차단 공격을 할 경우 변조된 RA 및 변조된 Network Prefix를 사용하여 공격한다. 또한 내부연결차단을 공격할 경우 변조된 NA를 통하여 공격가능하다. 본 메커니즘은 어떠한 공격방법으로 공격하여 어떤 호스트가 통신하지 못하고 있는지 상태를 확인 하고, 공격당한 호스트의 IP는 Block List에 정보를 저장하여 링크 내 호스트들 관리에 효율적인 메커니즘을 제안 합니다. 본 논문의 실험 환경으로는 수백 개의 노드를 운영하고 사용할 수 있으며 특히 네트워크 및 분산 시스템 연구 분야에 널리 이용되는 Emulab을 기반으로 정보보호시스템을 구현하고 검증하여 본 메커니즘에 대해서 결과를 도출하였다.
In IPv6 network environment, Host is possibly using SLAAC(Stateless Address Auto-Configuration) method for generating its own IPv6 addresses, the 128bits of Link-Local address and Global address. Based on SLAAC method, 128bits of IPv6 address can be automatically generated by using network prefix (6...
In IPv6 network environment, Host is possibly using SLAAC(Stateless Address Auto-Configuration) method for generating its own IPv6 addresses, the 128bits of Link-Local address and Global address. Based on SLAAC method, 128bits of IPv6 address can be automatically generated by using network prefix (64bits) combining with Interface Identifier (64bits) based on MAC address. Host management is necessary needed in term of security concern. This proposed mechanism does not need to send other unnecessary messages, However, MLD Report message, RA message, NS message will be collected in order to get addresses information of hosts. The collected information will be stored in White List. This proposed mechanism can intercept and detect ICMPv6 message of attacker such as NA/NS message attacked internal communications and RA message or Network Prefix attacked external communications. This proposed mechanism has been implemented and analyzed in Emulab Testbed which provides the real experimental environment that researchers around the world can do experiments of up to hundreds of nodes in the field of Network System research.
In IPv6 network environment, Host is possibly using SLAAC(Stateless Address Auto-Configuration) method for generating its own IPv6 addresses, the 128bits of Link-Local address and Global address. Based on SLAAC method, 128bits of IPv6 address can be automatically generated by using network prefix (64bits) combining with Interface Identifier (64bits) based on MAC address. Host management is necessary needed in term of security concern. This proposed mechanism does not need to send other unnecessary messages, However, MLD Report message, RA message, NS message will be collected in order to get addresses information of hosts. The collected information will be stored in White List. This proposed mechanism can intercept and detect ICMPv6 message of attacker such as NA/NS message attacked internal communications and RA message or Network Prefix attacked external communications. This proposed mechanism has been implemented and analyzed in Emulab Testbed which provides the real experimental environment that researchers around the world can do experiments of up to hundreds of nodes in the field of Network System research.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.