$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

다중 사용자 컴퓨팅 환경에서 SSH 무작위 공격 분석 및 대응
Analysis and Response of SSH Brute Force Attacks in Multi-User Computing Environment 원문보기

정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.4 no.6, 2015년, pp.205 - 212  

이재국 (한국과학기술정보연구원 슈퍼컴퓨팅인프라실) ,  김성준 (한국과학기술정보연구원 슈퍼컴퓨팅인프라실) ,  우준 (한국과학기술정보연구원 슈퍼컴퓨팅인프라실) ,  박찬열 (한국과학기술정보연구원 슈퍼컴퓨팅인프라실)

초록
AI-Helper 아이콘AI-Helper

SSH 서비스공개키를 이용하여 두 시스템 사이의 안전하고 암호화된 통신 채널을 제공한다. 그러나 이 서비스를 악용한 SSH 무작위 공격(SSH brute force attack)과 같은 해킹 시도가 지속적으로 발생하고 있다. SSH 무작위 공격은 사용자의 계정과 패스워드 조합을 추측하여 SSH 서버에 지속적으로 로그인을 시도한다. 본 논문에서는 2014년 국가 슈퍼컴퓨터를 대상(Target)으로 발생한 SSH 무작위 공격을 분석하고 이와 같이 공격을 탐지하고 대응하기 위한 실패로그 기반의 방법을 기술한다.

Abstract AI-Helper 아이콘AI-Helper

SSH provides a secure, encrypted communication channel between two end point systems using public key encryption. But SSH brute force attack is one of the most significant attacks. This kind of attack aims to login to the SSH server by continually guessing a large number of user account and password...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 2014년 NISN에서 수집한 SSH 무작위 공격(SSH Brute Force Attack) 데이터를 분석하고 이와 같은 정상적인 접속을 가장한 공격을 탐지하고 대응하기 위한 방법을 기술한다. 2절에서는 관련 연구로 SSH 무작위 공격에 대하여 기술하고 무작위 공격을 위해서 구성될 수 있는 봇넷에 대하여 소개한다.

가설 설정

  • 그리고 로그인 노드에서 제출된 배치 작업은 스케줄러(SCHEDULER)에 의해 계산 노드(COMPUTE nodes)에서 실행된다. 계산 노드는 사용자가 외부에서 직접 접근할 수 없다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
기계학습이나 데이터 마이닝 기법을 이용한 탐지 기법의 한계는 무엇인가? 이 방법들은 대부분 기계학습(Machine Learning)과 데이터 마이닝 기법을 이용하여 공격 트래픽과 정상 트래픽을 분류한다[8-20]. 그러나 이러한 기계학습이나 데이터 마이닝 기법을 이용한 탐지 기법은 암호화 터널링을 이용한 경우 탐지에 한계가 있으며 오탐률이 상대적으로 높기 때문에 실제 상용서비스 환경에 적용하는 것에는 충분하지 않다[7]
슈퍼컴퓨팅서비스의 각 노드에서 수행하는 것은 무엇인가? 이때 슈퍼컴퓨팅서비스 사용자 계정이 필요하다. 로그인 노드에서는 간단한 프로그램 수정 및 디버그, 배치(Batch) 작업 제출 등이 가능하다. 그러나 장시간 소요되는 프로그램 디버그나 상호작용(Interactive)이 필요한 작업은 디버그 노드(DEBUG nodes)에서 수행해야 한다. 디버그 노드는 로그인 노드를 통해서만 접속할 수 있다. 그리고 로그인 노드에서 제출된 배치 작업은 스케줄러(SCHEDULER)에 의해 계산 노드 (COMPUTE nodes)에서 실행된다. 계산 노드는 사용자가 외부에서 직접 접근할 수 없다.
공격을 탐지하기 위한 기법에는 무엇이 있는가? 이와 같은 공격을 탐지하기 위한 기법은 모니터링하는 위치에 따라 크게 네트워크 기반(Network-based), 호스트 기반(Host-based), 응용 기반(Application-based)으로 분류할 수 있다. 네트워크 기반의 모니터링 방법은 SSH와 같이 암호화된 트래픽을 이용한 공격을 탐지하는 것에 한계가 있다[7].
질의응답 정보가 도움이 되었나요?

참고문헌 (20)

  1. Chan Yeol Park, JunWeon Yoon, Tae-Young Hong, and Joon Woo, "Pattern Analysis of Jobs on Supercomputer Tachyon2," Journal of Supercomputing Information, Vol.2, No.1, Apr., 2014. 

  2. Bu Young Ahn, Ji Hoon Jang, Sun Il Ahn, Myung Il Kim, Noo Ri On, Jong Hyun Hong, and Sik Lee, "Study of High Performance Computing Activation Strategy," International Journal of Multimedia and Ubiquitous Engineering, Vol.9, No.6, 2014. 

  3. Jae-Kook Lee, Chan Yeol Park, Sung-Jun Kim, and Joon Woo, "Performance Analysis and Improvement of Network Firewalls in the KISTI-4 Supercomputing Service Environment," Journal of Supercomputing Information, Vol.2, No.2, Oct., 2014. 

  4. Steve Mansfield-Devine, "Interview: Tatu Ylonen, SSH communications Security," Computer Fraud & Security, May, 2012. 

  5. Gene Schultz, "Using ssh: Do security risks outweigh the benefits?," Network Security, Vol.2004, Issue.10, Oct., 2004. 

  6. Dusi, M., M. Crotti, F. Gringoli, and L. Salgarelli, "Tunnel hunter: Detecting application-layer tunnels with statistical fingerprinting," Computer Networks, Vol.53, Issue.1, 16th, Jan., 2009. 

  7. Mehdi Barati, Azizol Abdullah, NurIzura Udzir, Mostafa Behzadi, Ramlan Mahmod, and Norwati Mustapha, "Intrusion Detection System in Secure Shell Traffic in Cloud Environment," Journal of Computer Science 10, 2014. 

  8. Stanislav Ponomarev, Nathan Wallace, and Travis Atkison, "Detection of SSH Host Spoofing in Control Systems Through Network Telemetry Analysis," Cyber and Information Security Research Conference, 8-10th, Apr., 2014. 

  9. Ahmed Patel, Mona Taghavi, Kaveh Bakhtiyari, and Joaquim Celestino Junior, "An intrusion detection and prevention system in cloud computing: A systematic review," Journal of Network and Computer Applications 36, 2013. 

  10. Chirag Modi, Dhiren Patel, Bhavesh Borisaniyam, Hiren Patel, Avi Patel, and Muttukrishnan Rajarajan, "A survey of intrusion detection techniques in Cloud," Journal of Network and Computer Applications 36, 2013. 

  11. Zigang Cao, Shoufeng Cao, Gang Xiong, and Li Guo, "Progress in Study of Encrypted Traffic Clasification," in ISCTCS 2012, May, 2012. 

  12. Zubair M. Fadlullah, Rarik Taleb, Athanasios V. Vasilakos, Mohsen Guizani, and Nei Kato, "DTRAB: Combating Against Attacks on Encrypted Protocols Through Traffic-Feature Analysis," IEEE/ACM Transactions on networking, Vol.18, No.4, Aug., 2010. 

  13. Laurens Hellemons, Luuk Hendriks, Rick Hofstede, Anna Sperotto, Ramin Sadre, and Aiko Pras, "SSHCure: A Flow-Based SSH Intrusion Detection System," LNCS, Vol. 7279, 2012. 

  14. Anna Sperotto, Ramin Sadrem, Pieter-Tjerk de Boer, and Aiko Pras, "Hidden Markov Model modeling of SSH brute-force attacks," LNCS, Vol.5841, 2009. 

  15. Dusi, M., M. Crotti, F. Gringoli, and L. Salgarelli, "Tunnel hunter: Detecting application-layer tunnels with statistical fingerprinting," Computer Networks, Vol.53, Issue.1, 16th, Jan., 2009. 

  16. Akihiro Satoh, Yutaka Nakamura, and Takeshi Ikenaga, "SSH Dictionary Attack Detection based on Flow Analysis," in 12th International Symposium on Applications and the Internet, 2012. 

  17. Xiaoqiao Huang, Hongbin Guo, "Construct the Secure Shell Transport Model and Analyze Its Security Performance," Procedia Environmental Sciences 11, 2011. 

  18. Woosuk Kim, Sunghoon Kang, Kyungshin Kim, and Seungjoo Kim, "Detecting ShellCode Using Entropy," KIPS Tr. Comp. and Comm. Sys., Vol.3, No.3, 2014. 

  19. Aly M. El-Semary, Mostafa Gadal-Haqq M. Mostafa, "Distributed and Scalable Intrusion Detection System Based on Agents and Intelligent Techniques," Journal of Information Processing Systems, Vol.6, No.4, Dec., 2010. 

  20. Ill Young Weon, Doo Heon Song, and Chang Hoon Lee, "A Combination of Signature-based IDS and Machine Learningbased IDS using Alpha-cut and Beta pick," The KIPS transactions, Part C, Vol.12C, No.4, 2005. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로