$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

초록
AI-Helper 아이콘AI-Helper

DDoS 공격은 주요 정부기관 및 기업의 서비스 시스템 및 웹사이트를 마비시키는 사이버 공격의 수단으로 지속적으로 이용되고 있다. 최근에는 증폭기법을 이용한 DDoS 공격이 지속적으로 발생하고 있는데 공격의 특징상 다수의 정상적으로 동작하고 있는 서버들에서 공격 트래픽이 발생하므로 정상 트래픽과의 구분이 어렵고 수백 Gbps 이상의 대규모의 공격 트래픽을 발생시킬 수 있으므로 탐지를 하더라도 방어를 하는 것이 매우 어려운 상황이다. 그리고 공격에 이용되는 프로토콜들 중에서 SSDP, SNMP등 일부 프로토콜들은 IoT 장비들에서 널리 사용되는 프로토콜이기 때문에 앞으로 공격에 이용될 수 있는 서버들도 크게 증가할 것으로 예측된다. 본 논문에서는 최근에 인터넷에 커다란 위협이 되고 있는 증폭 기법을 이용한 DDoS 공격들에 대해 이용되는 프로토콜별로 공격 기법을 분석한다. 또한, 공격에 효과적으로 대응하기 위해 공격을 방어하는 네트워크에 공격자가 존재하는 경우, 공격에 사용되는 서버가 존재하는 경우, 공격 대상이 존재하는 경우들로 나누어 각각의 상황에 취할 수 있는 대응 방법을 제안한다.

Abstract AI-Helper 아이콘AI-Helper

DDoS attacks have been used for paralyzing popular Internet services. Especially, amplification attacks have grown dramatically in recent years. Defending against amplification attacks is challenging since the attacks usually generate extremely hugh amount of traffic and attack traffic is coming fro...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 먼저 증폭 공격에 대해서 유형별로 분석한다. 각 프로토콜에서 증폭 공격이 가능한 이유와 공격 기법에 대해 알아본다. 그리고 이러한 증폭공격을 원천적으로 차단할 수 있는 기법들이 있는지 살펴본다.
  • UDP 기반의 증폭 공격에는 Chargen, NTP, DNS, SSDP, SNMP, NetBios, QOTD, P2P 등의 프로토콜 등을 이용할 수 있다. 각각의 증폭 공격에 어떠한 방법으로 각 프로토콜이 이용될 수 있는지 살펴보도록 하겠다.
  • 각 프로토콜에서 증폭 공격이 가능한 이유와 공격 기법에 대해 알아본다. 그리고 이러한 증폭공격을 원천적으로 차단할 수 있는 기법들이 있는지 살펴본다. 마지막으로 증폭 공격에 대한 공격 대상이 네트워크에 존재하는 경우, 공격에 사용되는 서버가 네트워크에 존재하는 경우, 공격자가 네트워크에 존재하는 경우들로 나누어 각각의 상황에서 효과적인 증폭 공격 방어 기법을 제안한다.
  • 따라서 네트워크상에서 증폭 공격을 탐지 및 방어할 수 있는 방법들에 대한 연구가 필요하다. 본 논문에서는 증폭 공격에 효과적으로 대응하기 위한 방법들을 제안하였다. 공격을 근본적으로 방어할 수 있는 안티스푸핑, 프로토콜 패치의 기법이 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
SSDP는 어디에 사용될 수 있는가? SSDP를 이용해 DHCP나 DNS와 같은 네트워크 서버나 정적인 호스트 설정 없이 디바이스 탐지가 가능하다. 라우터, 미디어서버, 웹캠, 스마트 티비, 프린터 등의 장비들에서 널리 사용되고 있으며 앞으로 IoT 장비들에도 널리 사용될 것으로 예상된다.
DDoS란 무엇인가? DDoS(Distributed Denial of Service)란 분산서비스 거부 공격으로 여러 대의 공격 PC를 이용하여 동시에 특정 서버나 네트워크를 공격하게 하여 해당 서버나 네트워크를 마비시키는 해킹 방법이다. 유명한 예로 2003년도 초에 Slammer 웜에 의해 발생한 대규모 트래픽이 KT DNS서버를 다운시켜 한국에 인터넷이 마비되었던 1.
증폭 DRDoS 공격에 주로 UDP 프로토콜이 이용되는 이유는 무엇인가? 증폭 DRDoS 공격에는 주로 UDP 프로토콜이이용되는데 이는 TCP의 경우 3-way handshake 때문에 출발지 아이피가 위조된 상태 에서 취약점을 이용한 증폭 공격이 어렵기 때문이다. 실제로 NTP, DNS등 UDP 기반의 프로 토콜이 증폭 공격에 널리 이용되고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (21)

  1. https://blog.cloudflare.com/technical-details-behind-a-400gbps-ntp-amplification-ddos-attack/ 

  2. Shodan, networked device search engine, http://www.shodanhq.com/ 

  3. Karami, M., McCoy, D. "Understanding the Emerging Threat of DDoS-as-a-Service", Proc. of the 6th UNSENIX Workshop on Large-Scale Exploits and Emergent Threats. (LEET), 2013. 

  4. J. Mirkovic , P. Reiher, "A taxonomy of DDoS attack and DDoS defense mechanisms", ACM SIGCOMM, 2004. 

  5. M. M. Andrade and N. Vlajic, "Dirt jumper: A key player in today's botnet-for-ddos market". IEEE WorldCIS, 2012. 

  6. M. S. Kang, S. B. Lee, and V. D. Gligor, "The Crossfire Attack", Proc. of IEEE Security and Privacy (S&P), 2013. 

  7. A. Studer and A. Perrig, "The Coremelt Attack", Proc. of the European Symposium on Research in Computer Security (ESORICS), 2009. 

  8. J. Ioannidis and S. M. Bellovin, "Implementing Pushback: Router-Based Defense Against DDoS Attacks", Proc. of Network and Distributed System Security Symposium (NDSS), 2002 

  9. V. Sekar, N. G. Duffield, O. Spatscheck, J. E. van der Merwe, and H. Zhang, "LADS: Large-scale Automated DDoS Detection System", Proc. of the USENIX Annual Technical Conference (ATC), 2006. 

  10. X. Wang and M. K. Reiter, "Mitigating BandwidthExhaustion Attacks Using Congestion Puzzles", Proc. of the 11th ACM Conference on Computer and Communications Security (CCS), 2004. 

  11. J. Jung, V. Paxson, A. W. Berger, and H. Balakrishnan, "Fast Portscan Detection Using Sequential Hypothesis Testing", Proc. of IEEE Symposium on Security and Privacy (S&P), 2004 

  12. C. Rossow, "Amplification Hell: Revisiting Network Protocols for DDoS Abuse", Proc. of the Network and Distributed System Security (NDSS) Symposium, 2014. 

  13. M. Kuhrer , T. Hupperich , C. Rossow , T. Holz, "Exit from hell? reducing the impact of amplification DDoS attacks", Proc. of the 23rd USENIX conference on Security Symposium, 2014. 

  14. M. Kuhrer, T. Hupperich, C. Rossow, T. Holz, "Hell of a Handshake: Abusing TCP for Reflective Amplification DDoS Attacks", USENIX Workshop on Offensive Technologies (WOOT), 2014. 

  15. Shadowserver foundation, https://www.shadowserver.org/ 

  16. P. Ferguson and D. Senie, "Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing", IETF RFC 2827, 2000 

  17. K. Park and H. Lee, "On the Effectiveness of Route-based Packet Filtering for Distributed DoS Attack Prevention in Power-law Internets", ACM SIGCOMM, 2001. 

  18. S. Gorbunov and A. Rosenbloom, "Autofuzz: Automated network protocol fuzzing framework", IJCSNS International Journal of Computer Science and Network Security, 2010. 

  19. https://www.cloudflare.com/ 

  20. W. Feng, E. Kaiser, W. Feng, and A. Luu, "Design and implementation of network puzzles", Proc. of IEEE INFOCOM 2005. 

  21. Y. Gilad and A. Herzberg, "LOT: A Defense Against IP Spoofing and Flooding Attacks", ACM Transaction on Information and System Security, 2012. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로