Design and Implementation of a Real Time Access Log for IP Fragmentation Attack Detection

IP Fragmentation 공격 탐지를 위한 실시간 접근 로그 설계 및 구현

  • 국경환 (육군정보학교 전산실장) ;
  • 이상훈 (국방대학교 전산정보학과)
  • Published : 2001.12.01

Abstract

With the general use of network, cyber terror rages throughout the world. However, IP Fragmentation isn\`t free from its security problem yet, even though it guarantees effective transmission of the IP package in its network environment. Illegal invasion could happen or disturb operation of the system by using attack mechanism such as IP Spoofing, Ping of Death, or ICMP taking advantage of defectiveness, if any, which IP Fragmentation needs improving. Recently, apart from service refusal attack using IP Fragmentation, there arises a problem that it is possible to detour packet filtering equipment or network-based attack detection system using IP Fragmentation. In the paper, we generate the real time access log file to make the system manager help decision support and to make the system manage itself in case that some routers or network-based attack detection systems without packet reassembling function could not detect or suspend illegal invasion with divided datagrams of the packet. Through the implementation of the self-managing system we verify its validity and show its future effect.

네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세계적으로 발생하고 있다. IP Fragmentation은 이 기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만, 몇 가지 보안 문제점을 가지고 있다. 불법 침입자는 이러한 IP Fragmentation의 취약점을 이용해 IP Spoofing, Ping of Death, ICMP 등의 공격 기술을 이용하여 시스템에 불법적으로 침입하거나 시스템의 정상적인 동작을 방해한다. 최근에는 IP Fragmentation을 이용한 서비스 거부공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지시스템을 우회할 수 있는 문제점이 대두되고 있다. 본 논문에서는 패킷 재 조합 기능을 제공하지 못하는 일부 라우터나 네트워크 기반의 침입탐지시스템들에서 불법 사용자가 패킷을 다수의 데이터 그램으로 나누어 공격할 때, 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하고, 시스템 관리자가 의사결정을 할 수 있도록 함과 동시에 시스템 스스로 대처할 수 있는 시스템을 구현하여 타당성을 검증하고, 그에 따른 기대효과를 제시하고자 한다.

Keywords

References

  1. James Martin, joe Leben, 'Tcp/Ip Networking : Architecture, Adminstration, and Programming,' Prentice Hall, August, 1994
  2. Chris Hare, Karanjit Siyan, 'Internet Firewalls and Network Security.' 2nd Bk&Cd edition, New Riders Publishing, August, 1996
  3. N.Derek Arnold, 'Unix Security A Practical Tutorial,' McGraw-Hill, Oct. 1995
  4. Graham Class, 'Unix for Programmers and Users A Complete Guide,' McGraw-Hill, Aug. 1994
  5. Stephen Northcutt, 'Network Intrusion Detection An Analyst's Handbook,' New Riders Publishing, 2000
  6. 이상훈, 국경완, '유닉스 시스템 이론과 응용', 사이텍미디어, Jul. 2001
  7. 이상훈, 국경완, '실시간 파일시스템 접근로그 감시를 통한 리눅스 보안강화에 관한 연구,' 11쪽, 한국전자통신연구원, Jul. 2001
  8. http://www.gyro.pe.kr/lecture/internet/17.htm
  9. http://ise.yonsei.ac.kr/yhlee/kvalley/152/3_6.html
  10. 정현철, 'IP Fragmentation을 이용한 공격기술들,' 한국 정보 보호 센터, 2001
  11. 이현우, '네트워크 공격기법의 패러다임 변화와 대응방안,' 한국 정보 보호 센터, 2000
  12. 임채호, '주요정보통신망 해킹시 침입자기법 분석과 대응,' 한국 정보 보호 센터, Jan. 1999
  13. http://wonie.co.kr/security/tepdump.html
  14. IP spoofing 공격과 대책, 한국 정보 보호 센터, 1996
  15. 박현미, 신은경, 이현후, '네트워크 스니핑 기술 및 방지대책,' 한국 정보 보호 센터, 2000