$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

초록
AI-Helper 아이콘AI-Helper

2009년 77DDoS 대란 이후 DDoS 공격은 사회적 위협으로 발전하고 있다. 이러한 위협에 대응하기 위해 다양한 DDoS방어기법이 연구되고 있으나, DDoS 공격기법 또한 더욱 정교해지고 있다. DDoS 공격의 형태는 과거 네트워크계층의 대용량 트래픽 공격에서 최근에는 애플리케이션 계층의 소량의 정교한 형태(Slow DDoS Attack)로 변하고 있으며 공격을 위한 공격에이전트 또한 더욱 지능화 되고 정상 PC와 구분이 모호하여 차단이 더욱 어렵게 되고 있다. 정상PC와 지능화된 공격에이전트 구분을 위해 최근 사용되는 사용자인증시스템(CAPTCHA)의 경우 인증과정에서 사용자의 개입이 필요하며, 특히 NAT 환경에서 IP 기반 차단 방법은 정상사용자의 트래픽까지 동시 차단될 수 있다. 본 논문에서는 HTTP 프로토콜에서 사용하는 쿠키를 활용한 일회성 세션 키 기반 인증방법을 적용하여 공격 에이전트와 정상 PC를 구분, HTTP DDoS 공격을 효과적으로 차단하기 위한 방어기법을 제안한다.

Abstract AI-Helper 아이콘AI-Helper

DDoS attacks have became as a social threat since 2009 7.7 DDoS turmoil. Even though defence techniques have been developing to provide against those threats, they become much more sophisticate. In recent years, the attack form of DDoS is changing from high amount of traffic attack of network layers...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 관련 연구에서는 알려진 DDoS 공격의 방법과 기존에 연구되고 있는 DDoS 차단 기술에 대해 분석한다.
  • 본 논문에서는 이러한 문제점을 해결하고자 HTTP 프로토콜에서 사용하는 쿠키를 이용하여 매 접속마다 다른 세션 키를 요구, 정상 사용자와 비정상 공격에이전트를 구분하는 방법을 제안하고자 한다. 또한 IP주소 기반의 차단으로 인한 역효과를 방지하기 위해 사용자 세션을 인증하고 인증 받지 못하는 세션을 강제종료 시키는, 세션통제 방법을 이용하여 DDoS 공격으로부터 웹서버를 보호할 수 있는 방법을 제안하고자 한다. 본 논문에서 제안하는 방식은 세션기반 접근통제를 수행하기 때문에 IP 주소기반 접근통제에 비해 보다 정밀한 통제가 가능하여 같은 IP 주소라 할지라도 정상 사용자가 발생시키는 트래픽과 비정상 공격에이전트가 발생시키는 트래픽을 구분할 수 있어 DDoS 공격에 대한 효과적인 방어를 제공한다.
  • 먼저 쿠키기반 일회성 세션 키 인증모듈을 설치하지 않은 상태에서 공격을 시도 하였을 때의 상황을 살펴보자. 그림 5에서 보이는 것처럼 웹서버의 ESTABLISH 상태는 공격이 지속된 시간 동안 300 ~ 350개 내외를 유지하며 웹서비스가 정상적으로 제공되지 않았다.
  • 본 논문에서는 이러한 문제점을 해결하고자 HTTP 프로토콜에서 사용하는 쿠키를 이용하여 매 접속마다 다른 세션 키를 요구, 정상 사용자와 비정상 공격에이전트를 구분하는 방법을 제안하고자 한다. 또한 IP주소 기반의 차단으로 인한 역효과를 방지하기 위해 사용자 세션을 인증하고 인증 받지 못하는 세션을 강제종료 시키는, 세션통제 방법을 이용하여 DDoS 공격으로부터 웹서버를 보호할 수 있는 방법을 제안하고자 한다.
  • 본 연구에서는 이와 같은 문제점을 해결하기 위해 HTTP 쿠키기반 일회성 세션 키를 사용한 세션기반 통제방식 DDoS공격 방어 방법을 제안한다. 캡챠(CAPTCHA)와 같은 사용자 개입이 필요한 인증방식으로 인한 불편을 해결하기 위해 사용자의 개입 없이 클라이언트에게 매번 다른 값을 요구하는 HTTP 쿠키를 사용하여 공격 에이전트와 정상 사용자를 구분하고, 식별된 공격 에이전트에 대해서는 IP를 차단하는 방법을 지양하고 연결된 세션만을 강제 종료하는 방법으로 NAT환경에서의 정상 사용자의 접속을 보장한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
과거 DDoS 공격이 시도되었던 이유는 무엇인가? 초고속 통신망의 확산은 국내 전체 PC가 공격의 도구가 될 수 있다는 사실을 보여주었으며, 그 대표적인 예가 2009년 7월 7일 발생된 77DDoS이다. 과거 DDoS 공격은 해커의 실력 과시 또는 특정 조직의 금전적 이익 등을 위하여 시도되었으나, 77DDoS를 기점으로 DDoS 공격이 사회혼란 조장 등 핵티비즘의 성격으로 발전할 가능성이 있다는 것을 보여주는 계기가 되었다. 특히,정부기관 등 대국민 서비스를 중시하는 조직과 금융기관 등 24시간 서비스를 필요로 하는 조직에서는 DDoS 공격의 적절한 방어가 보안신뢰도 측정의 기준이 될 만큼 중대한 목표로 떠올랐다.
Slow Attack은 무엇인가? 최근 DDoS 공격의 특징은 새로이 등장하는 HTTP DDoS 공격방법을 살펴보면 쉽게 알 수 있다. 최근 발견되는 소량의 트래픽으로 시스템의 가용성에 치명적인 손상을 줄수 있는 공격방법을 Slow Attack이라 하며 대표적으로Slow HTTP POST DDoS[7], Slowloris[8], Slow Read DDoS[9], Cache-Control DDoS[10] 등이 있다. Slow Attack은 동작하는 형태는 상이하나 공통적인 특징은 대량트래픽을 발생시키지 않고 소량 트래픽을 발생시키되 세션연결을 지속하는 방법을 사용하여 웹서버의 자원을 모두 소모시켜 웹서버의 가용성을 침해한다는 것이다.
과거의 DDoS 공격은 어떤 방법을 이용하여 차단할 수 있나? DDoS 공격은 전통적으로 그 특성이 대용량의 트래픽을 과다하게 발생시키거나 다수의 공격 에이전트가 동시에 피해시스템으로 트래픽을 발생시키는 등 정상트래픽과 구분할수 있는 특성들이 존재하였다. 이러한 특성을 기반으로 과거의 접근법은 공격에이전트 식별, 에이전트별 용량제한, 특정공격패턴 필터링 등의 방법을 이용하여 DDoS 공격을 차단하고 있다[4][13]. 하지만 앞서 살펴보았듯이 최근의 DDoS공격은 점차 정교해지고 있어 이와 같은 통계적 분석방법으로는 정확한 탐지와 차단에 한계가 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (19)

  1. Changbaek Jang, "Using CDN Technique Smart DNS of DDoS Attack Protection," Master's Thesis, Soongsil University, 2010. 

  2. Jungmin Choi, "Design of dynamic load balancing algorithm for anti-DDoS system," Master's Thesis, Konkuk University, 2011. 

  3. SungSoo Park, "A Study on CAPTCHA-Based Mitigation of DDoS Attacks," Master's Thesis, Dongguk University, 2010. 

  4. Jelena Mirkovic, Peter Reiher, "A Taxonomy of DDoS Attack and DdoS Defense Mechanisms," ACM SIGCOMM computer Communitions Review, Vol. 34, No. 2, pp. 39-54. April. 2004 

  5. Jahyun Koo, "Type and Response for Denial of Service," Institute for Information Technology Advancement, Weekly Technical Trends, Vol. 1377, Dec. 2008. 

  6. Jinwon Seo, "The Design of Anti-DDos System using Defense on Depth," Journal of Korea Institute of Information Security and Cryptology Vol. 22, No. 3, pp. 679-689, July, 2012. 

  7. Kelly jackson Higgins, "Researchers To Demonstrate New Attack That Exploits HTTP", 2010 OWASP AppSec Conference, Nov. 2010 

  8. Slowloris HTTP DoS, http://ha.ckers.org/slowloris/ 

  9. Slow Read DDoS, https://community.qualys.com /blogs/securitylabs/2012/01/05/slow-read 

  10. secunuews, http://www.ahnlab.com/kr/site /securityinfo/secunews/secuNewsView.do?menu_ dist2&seq 16316 

  11. Ahnlab ASEC Report, http://download.ahnlab .com/ asecReport/ASEC_Report_200907.pdf, 

  12. 3.4 DDoS Analysis Report, http://www. ahnlab .com 

  13. Laura Feinstein, Dan Schnackenberg, "Statistial Approaches to DDoS Attack Detection and Response" DARPA Information Survivability conference and Exposition, pp. 303-314, April.2003 

  14. Namgyun Baek, " A Study on Efficient DDoS Attack Defense Scheme Using Performance Measurement Metrics based on Web Protocol's Features," PhD thesis, Soongsil University, 2011. 

  15. Daeseop Lee, "Analysis of Defense Method for HTTP POST DDoS Attack base on Content-Length Control," Journal of Korea Institute of Information Security and Cryptology, Vol. 22, No. 4, pp. 809-817, August. 2012. 

  16. Dongmaeng Kim, "A Study of Information System Optimization for DDoS Attaks resopnse" Master's Thesis, Konkuk University, 2012. 

  17. Jonggap Jeung, "A client-based DDoS attack defense mechanism through user authentication" Master's Thesis, Korea University, 2012. 

  18. RFC 2109 - HTTP State Management Mechanism 

  19. RFC 2616 - Hypertext Transfer Protocol - HTTP/1.1 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로