DDoS 공격은 네트워크나 서버 대역이 감당할 수 없는 수많은 양의 트래픽을 일으켜 서버를 마비시키는 공격수단으로 최근까지 지속적으로 이용되고 있다. 대부분 DDoS의 가장 큰 원인은 NTP라고 생각하지만, 최근 일어난 DDoS 공격들을 본다면 증폭기법을 이용한 SSDP 공격을 많이 사용하였음을 알 수 있다. SSDP의 특성상 소스 IP주소 위조와 증폭 요소를 가능하게 해주는 연결이 없는 상태 때문에 공격에 많이 활용되고 특히 웹캠, 공유기, 미디어, 스마트TV, 프린터 등 스마트 홈을 구성하는 IoT기기들에서 DDoS공격을 유발하는 도구로 주로 사용되는 프로토콜이기 때문에 점차 공격을 위한 서버들이 증가될 것으로 예상한다. 이는 단순한 IoT기기의 위협만이 아닌 사람의 생명이나 주요 정부기관 및 기업 시스템의 중요정보에 큰 위험을 가져올 수 있다. 본 논문에서는 IoT기기에서 발생하는 SSDP 프로토콜의 취약점을 이용한 DDoS공격기법을 알아보고 공격시나리오 및 대응 방법을 제안한다.
DDoS 공격은 네트워크나 서버 대역이 감당할 수 없는 수많은 양의 트래픽을 일으켜 서버를 마비시키는 공격수단으로 최근까지 지속적으로 이용되고 있다. 대부분 DDoS의 가장 큰 원인은 NTP라고 생각하지만, 최근 일어난 DDoS 공격들을 본다면 증폭기법을 이용한 SSDP 공격을 많이 사용하였음을 알 수 있다. SSDP의 특성상 소스 IP주소 위조와 증폭 요소를 가능하게 해주는 연결이 없는 상태 때문에 공격에 많이 활용되고 특히 웹캠, 공유기, 미디어, 스마트TV, 프린터 등 스마트 홈을 구성하는 IoT기기들에서 DDoS공격을 유발하는 도구로 주로 사용되는 프로토콜이기 때문에 점차 공격을 위한 서버들이 증가될 것으로 예상한다. 이는 단순한 IoT기기의 위협만이 아닌 사람의 생명이나 주요 정부기관 및 기업 시스템의 중요정보에 큰 위험을 가져올 수 있다. 본 논문에서는 IoT기기에서 발생하는 SSDP 프로토콜의 취약점을 이용한 DDoS공격기법을 알아보고 공격시나리오 및 대응 방법을 제안한다.
DDoS attack has been continuously utilized that caused the excessively large amount of traffic that network bandwidth or server was unable to deal with paralyzing the service. Most of the people regard NTP as the biggest cause of DDoS. However, according to recently executed DDoS attack, there have ...
DDoS attack has been continuously utilized that caused the excessively large amount of traffic that network bandwidth or server was unable to deal with paralyzing the service. Most of the people regard NTP as the biggest cause of DDoS. However, according to recently executed DDoS attack, there have been many SSDP attack in the use of amplified technique. According to characteristics of SSDP, there is no connection for making a forgery of source IP address and amplified resources feasible. Therefore, it is frequently used for attack. Especially, as it is mostly used as a protocol for causing DDoS attack on IoT devices that constitute smart home including a wireless router, media server, webcam, smart TV, and network printer. Hereupon, it is anticipated for servers of attacks to gradually increase. This might cause a serious threat to major information of human lives, major government bodies, and company system as well as on IoT devices. This study is intended to identify DDoS attack techniques in the use of weakness of SSDP protocol occurring in IoT devices and attacking scenario and counter-measures on them.
DDoS attack has been continuously utilized that caused the excessively large amount of traffic that network bandwidth or server was unable to deal with paralyzing the service. Most of the people regard NTP as the biggest cause of DDoS. However, according to recently executed DDoS attack, there have been many SSDP attack in the use of amplified technique. According to characteristics of SSDP, there is no connection for making a forgery of source IP address and amplified resources feasible. Therefore, it is frequently used for attack. Especially, as it is mostly used as a protocol for causing DDoS attack on IoT devices that constitute smart home including a wireless router, media server, webcam, smart TV, and network printer. Hereupon, it is anticipated for servers of attacks to gradually increase. This might cause a serious threat to major information of human lives, major government bodies, and company system as well as on IoT devices. This study is intended to identify DDoS attack techniques in the use of weakness of SSDP protocol occurring in IoT devices and attacking scenario and counter-measures on them.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
IoT 기기의 SSDP 취약점으로 인한 DDoS 공격은 점점 더 복잡해지고, 치밀해 질 것이며 우리는 이것을 방어하기 위한 여러 가지 상황을 생각해야 할 것이다. 본 논문에서는 빠르게 발전하고 있는 현대 IoT 환경에 대한 위협인 SSDP 프로토콜로 인한 DDoS 공격의 공격 시나리오 및 대응방법에 대해 알아보았다. SSDP 는 IoT 기기에서 네트워크에 연결된 다른 기기를 찾고 통신할 수 있게 허용하며 공격자가 M-Search 패킷을 보낼 때 응답패킷을 보내 IoT 기기가 열려 있다는 것을 알 수 있다.
또한 검색엔진의 취약 사례에 의하면 범용 서버의 취약점과 검색엔진에 노출된 장치들의 검색을 통해 쉽게 해커들이 IoT기기에 접근하여 위협을 가할 수 있다는 점을 알 수 있다[4]. 본 논문에서는 이러한 IoT기기에서 발생하는 SSDP 프로토콜의 취약점에 대해 알아보고 그로 인한 DDoS의 공격시나리오와 그에 대한 대응방법에 대해 제안한다.
제안 방법
SSDP 는 IoT 기기에서 네트워크에 연결된 다른 기기를 찾고 통신할 수 있게 허용하며 공격자가 M-Search 패킷을 보낼 때 응답패킷을 보내 IoT 기기가 열려 있다는 것을 알 수 있다. 이러한 취약점에 대응하기 위해 전송자 포트의 열림, 닫힘 여부를 파악하여 닫혀있다면 전송자의 포트를 차단하고, IP를 일시적으로 숨기는 방안을 제시하였다. 앞으로 무한히 발전되는 IoT 환경의 위협에 대한 많은 관심이 필요하다.
질의응답
핵심어
질문
논문에서 추출한 답변
SSDP란 무엇인가?
SSDP(Simple Service Discovery Protocol)는 네트워크상의 서비스나 정보를 검색하는 네트워크 프로토콜로 IoT 기기의 네트워크 탐색 용도로 사용된다. 실행하면 1900번의 포트에서 UDP(User Datagram Protocol)를 사용하여 정보를 주고받으며 IP Multicast를 이용하며 소스 IP 주소 위조와 증폭 요소를 가능하게 해 주는, 연결이 없는 상태이기 때문에 공격에 활용된다[5,6].
SSDP는 어떤 타입이 있는가?
실행하면 1900번의 포트에서 UDP(User Datagram Protocol)를 사용하여 정보를 주고받으며 IP Multicast를 이용하며 소스 IP 주소 위조와 증폭 요소를 가능하게 해 주는, 연결이 없는 상태이기 때문에 공격에 활용된다[5,6]. 또한 UDP 기반의 HTTP를 이용하며 모든 데이터를 텍스트로 통신하며 Advertisement, Search 두 개의 타입이 있다.
DDoS(Distributed Denial of Service) 공격이란 무엇인가?
DDoS(Distributed Denial of Service) 공격이란 특정 웹 사이트에 한 번에 수많은 컴퓨터가 접속함으로써 트래픽을 비정상적으로 늘려 공격 대상 사이트의 서버를 마비시키는 방법으로 분산서비스 거부 공격 또는 디도스 공격이라 부른다. DDoS 공격은 특정 컴퓨터의 자료를 삭제하거나 훔치는 것이 아니라 서비스 공격을 통해 사이트의 컴퓨터 시스템이 처리할 수 없을만한 엄청난 양의 패킷을 동시에 전송하면서 네트워크의 성능을 저하시키거나 시스템을 마비시키는 방식이며 서버가 신호를 받지 못하게 방해한다.
참고문헌 (15)
"디도스 공격 진원지, 러시아.동유럽 아냐," 보안뉴스, 2016
Hun-Go, “Home network vulnerability analysis and certification analysis,” Journal of The Korea Institute of Information Security & Cryptology, Vol. 16, No. 6, pp. 42-47, 2006.
Hong-Taek Yoo, "A study on the service infrastructure associated with the construction of the Internet of Things(IoT) common platform," Journal of Korean Institute of Culture Product Art & Design, Vol. 43, pp. 165-178, 2015.
Kyong-Ho Han, Seong-Ho Lee, “A study on the Security Threats of IoT Devices Exposed in Search Engine,” The Transactions of the Korean Institute of Electrical Engineers, Vol. 65, No. 1, pp. 128-134, 2016.
Hyun-sang Choi, Hyun-do Park, Hee-jo Lee, “A Study on Amplification DRDoS Attacks and Defenses,” The Korea Institute of Information, Electronics, and Communication Technology, Vol. 8, No. 5, pp. 429-437, 2015.
Jun-Hee Won, Geun-Mok Hong, "DRDoS Attacking Scenario and Countermeasure for Using Weakness of SSDP Protocol in IoT Device," 2016 Academic conference, Vol. 23, No. 1, pp. 280-282, 2016.
Jeong-Hwan Seol, Ki-Young Lee, “Implementation of Middleware Security System for Home Networking,” Journal of the Korea Information and Communication Academic, Vol. 12, No. 5, pp. 863-869, 2008.
Hong-il Kim, "UPnP security vulnerability and the form of DDoS attack's analysis and defense," Journal of the Korea Entertainment Industry Association Vol. 3, No. 2, pp. 44-49. 2009.
Dong-Hee Sin, Jeong-Jae Yeol, Seong-Hyeon, Gang, “Trends and Prospects Internet of Things,” Journal of Internet Information, Vol. 14, No. 2, pp. 32-46, 2013.
Dong-Hee Kim, Seok-Ung Yoon, Yong-pil Lee, "Security Services for the IoT," The Journal of The Korean Institute of Communication Sciences Vol. 30, No. 8, pp. 53-59, 2013.
Seong-Ryeol Kim, “A Study on the Intrusion Detection of DDoS Attack Packets,” J. Ind. Sci., Cheongju Univ, Vol. 22, No. 1, pp. 223-229, 2004.
Yong-Hee Jeon, “Botnet Analysis and Technical Overview,” Journal of The Korea Institute of Information Security & Cryptology, Vol. 18, No. 3, pp. 101-108, 2008.
Jung-woo Seo, Sang-jin Lee, “A study on the detection of DDoS attack using the IP Spoofing,” Journal of The Korea Institute of Information Security & Cryptology, Vol. 25, No. 1, pp. 147-153, 2015.
Sung-hyuck Hong, “Analysis of DDoS Attack and Countermeasure: Survey,” Journal of Digital Convergence, Vol. 12, No. 1, pp. 423-429, 2014.
Im-Geol Oh, Jong-Il Lee, “A Study for Vulnerability of Security of the UPnP Home-Networking,” The Journal of Korea Society of Industrial Information System, Vol. 12, No. 2, pp. 30-36, 2007.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.