DOI QR코드

DOI QR Code

Design and Implementation of a Traceback System based on Multi-Agents

다중 에이전트를 이용한 역추적 시스템 설계 및 구현

  • 정종민 (강원대학교 컴퓨터정보통신공학과) ;
  • 이지율 (강원대학교 컴퓨터정보통신공학과) ;
  • 이구연 (강원대학교 전기전자정보통신공학부)
  • Published : 2003.08.01

Abstract

It is very important to detect and remove original sources of various attacks through networks. One of the effective method to detect the sources is traceback systems. In this paper, we design and implement an agent-based traceback system that does not require the reaction of routers and administrators and does not need numerous log data. In the design, we introduce a traceback server and traceback agents in each network Using sniffing and spoofing, the server transmits a packet with a specific message. The agents detect the packet and provide the information for the server to trace back the original source.

네트워크 및 호스트의 자원을 낭비하는 DOS(Denial of Service) 및 여러 형태의 연결형/비연결형 공격은 전체 네트워크의 성능을 감소시키므로 공격 호스트를 검출하여 제거하는 일은 매우 중요한 요소이다. 공격 호스트를 검출하기 위한 효율적인 방법 중의 하나가 역추적시스템이나, 지금까지 구현된 역추적 시스템은 라우터의 동작 또는 로그 데이터 저장 및 분석에 따라 오버헤드를 야기 시키는 단점이 있다. 그러므로 본 논문에서는 라우터 및 관리자의 동작을 요구하지 않으며, 많은 양의 로그 데이터를 필요로 하지 않는 역추적 시스템을 제안하고 구현하였다. 구현된 시스템은 역추적 서버와 역추적 에이전트로 구성된다. 서버에서 스니핑과 스푸핑 기법을 이용하여 특정 패킷을 전송하면 각 네트워크에 존재하는 에이전트에서 그 패킷을 검출함으로서 근원지 호스트까지의 연결 경로 정보를 획득하여 역추적 서버로 하여금 공격 호스트를 검출할 수 있도록 한다.

Keywords

Ⅰ. 서론

DOS와 각종 스캐닝 공격 등은 원격 호스트 및 네트워크의 자원을 낭비하게 한다. 이러한 공격은 공격자 입장에서 매우 쉽게 구현할 수 있고, 방지하기 힘들며 추적하기 매우 어려운 형태이기 때문에 해결하기 쉽지 않은 보안 문제에 해당된다E 이러한 공격을 방지하기 위한 효율적인 방법은 공격 호스트를 찾아 제거하는 것이다. 하지만 대부분의 공격 호스트들이 자신의 위치를 은폐하기 위해 IP 소스 주소를 스푸핑하며 또한 인터넷 프로토콜이 라우팅 상태 정보를 유지하지 않기 때문에 관리자의 입장에서 공격 경로를 역추적 하여 근원지를 결정하는 것은 많은 작업을 요구한다. 특히 최근에는 네트워크 서비스의 대중화에 따라 노드들이 증가되고 있으며, 공격자는 이러한 불특정 다수의 노드를 결합하여 네트워크 및 시스템을 공격하는 형태로 발전하게 되었다. 이에 따라 공격 근원지를 결정하여 차단하는 작업이 전체 네트워크의 성능을 좌우하는 주된 요소로 인식되고 있는 실정이다.

역추적시스템은 공격 호스트를 찾아 제거함으로서 효율적인 공격방지 역할을 수행한다. 지금까지 제안된 IP 역추적 시스템은 몇 가지의 구조로 나눌 수가 있는데, 대체로 라우터 기능을 이용하는 형태, 로그 데이타를 사용하는 구조 그리고 링크를 테스트하는 방식으로 구분 할 수 있다. 하지만 라우터 방식의 경우 라우터 혹은 관리자와 연계가 필요하며, 로그 방식의 경우 많은 양의 로그를 저장하기 위한 공간과 추후 이를 분석하는데 따르는 오버헤드가 발생하고, 링크 테스트 방식의 경우는 역추적을 위해 발생시키는 트래픽이 오히려 DOS가 될 수 있는 단점이 있다.

또한 방화벽 등의 보안 도구를 설치하여 내부 네트워크를 허가 받지 않은 외부 네트워크의 접근으로부터 보호하려 할 지라도 이행적 신뢰(transitive trust)관계가 악용되어 방화벽의 효과가 감소되고 공격 근원지를 결정하는데 많은 어려움이 따른게 된다. 이행적 신뢰 현상이 발생하는 주원인은 연결형 서비스 특성으로 인한 것인데, 여러 개의 호스트를 거쳐 목적지와 연결을 유지하기 때문에 이행적 신뢰 관계를 악용하기 쉽다.

본 논문에서는 이와 같이 연결형 서비스에서 이행적 신뢰 관계를 악용하여 시스템을 공격하는 경우, 공격 호스트를 검출하기 위해 역추적 서버와 역추적 에이전트를 사용하는 역추적 시스템을 구현하였다. 본 구현은 기존 라우터 방식의 역추적 시스템과 달리 라우터와 관리자의 동작을 요구하지 않으며, 전체 로그를 저장함으로써 생기는 자원의 오버헤드를 줄일 수 있다. 또한 현재 여러 보안 업체들의 제품들이 대체로 침입 탐지 시스템과 방화벽 등에 주안점을 두고 있는 실정에서 에이전트 기반의 역추적 시스템을 제안함으로써 향후 용이한 적용이 가능하다.

동작 절차를 간략히 살펴보면, 침입 탐지 시스템에 의해 공격이 탐지 될 경우, 역추적 서버가 서브 네크워크 내의 패킷을 스니핑하여 스푸핑 한 후 피해 호스트의 주소와 TCP 시퀀스를 가장하여 공격자와 세션을 유지하면서 특정 형태의 패킷을 공격 호스트에 전달한다. 이와 동시에, 역추적 에이전트는 서버가 보낸 특정 패킷을 수신하는 호스트를 주적하면서 공격 호스트의 주소를 탐지하는 형태이다. 다수의 네트워크를 경유할 경우 각 네트워크에 있는 역추적 에이전트들은 멀티캐스트를 통해 서버가 보내준 정보를 공유하기 때문에 각 네트워크에서의 경로 정보를 획득 할 수 있으며, 최종적으로 이 경로 정보를 이용하여 역추적 서버는 공격 호스트를 결정하게 된다. 또한 네트워크가 확장 될 경우에도 역추적 에이전트의 적용을 통해 다수의 네트워크를 수용할 수 있게 된다.

2장에서는 역추적 기법에 대한 기존의 연구 및 동작 형태를 정리하며, 3장에서는 구현된 역추적 시스템의 모델 및 구성 요소를 설명한다. 4장에서는 구현된 역추적 시스템의 동작 모습을 제공한 후 5장에서 결론을 맺는다.

Ⅱ. 관련 연구

현재까지 제안된 역추적 기법은 라우터의 기능을 활용하는 방식, 로그 데이터를 저장한 후 이를 이용하여 추후 공격 경로 결정에 사용하는 방식, 일정량의 트래픽을 역으로 전송하여 링크를 테스트하는 방식, 그리고 마킹(marking) 기법 등으로 나눌 수 있다. 이 장에서는 이러한 특성으로 분류 될 수 있는 기존의 역추적 기법에 대해 정리한다.

2.1 DosTracker

1996년 MCI는 시스코 라우터의 이전 링크로 패킷의 흐름을 따라가기 위한 목적으로 Perl 스크립트를 개발하였다. 사용자는 DosTracker를 적용하고자 하는 시작 라우터의 위치, 피해 컴퓨터의 주소 그리고 선택적으로 Dostracker을 실행하기 위한 소스 주소를 입력하게 되며, 프로그램은 시작 라우터에 로그온하여 디버그 모드로 전환 한 후, 접근 제어 리스트(access control list)를 적용하게 된다. 임의 패킷이 피해 컴퓨터의 네트워크에 진입하게 되면, 디버그 상태 정보에 의해 이 패킷들이 탐지되며 DosTrackere 디버그 정보를 분석하여 이전 경로를 결정하며, 이 절차를 반복적으로 수행하여 최종적으로 공격 호스트를 탐지하게 된다尸

2.2 Traceback Logging Protocol

이 프로토콜은 라우터에게 임의 메시지를 표시하도록 요구하지는 않지만, 라우터를 통과하는 모든 메시지를 일정 시간 동안 저장해야 한다. 이러한 접근 형태는 핵심 라우터에서 패킷을 저장한 후에 패킷이 이동한 경로를 결정하기 위해 로그 데이터에 대해 마이닝 기술을 사용 하게 된다. 이 방식은 공격이 발생한 후 상당한 시간 동안 추적할 수 있으나 많은 양의 자원을 요구하게 되는 단점이 있다."〕

2.3 Link Testing Protocol

이 프로토콜은 피해 컴퓨터와 가장 근접한 라우터에서부터 시작하게 되며, 공격 패킷을 발생시키는 시스템을 알아낼 때까지 계속적으로 상위 링크를 검사하게 된다. 하지만 이러한 접근은 공격자가 역추적을 감지하여 일시적으로 공격을 중단하거나 역추적에 대한 대응을 할 경우 정상적인 동작이 이루어지지 않는다.[1,3]이 방식에는 input debugging 방식과 controlled flooding 이 있다.

2.3.1 Input Debugging

대부분의 라우터들은 관리자가 몇몇 출력 포트에 특정한 패킷을 필터링 하고, 그 패킷이 도착한 입력포트를 결정할 수 있는 input debugging 기능을 가지고 있다. 이러한 기능이 경로 추적을 구현하는데 사용되는데, 먼저 피해 시스템은 공격을 감지하고, 모든 공격 패킷에 있는 일반적인 특성을 규정할 수 있어야 한다. 그런 후, 피해 시스템은 input debug 필터를 설치하고 있는 네트워크 관리자와 공격 패킷에 대해 상호 협력하여 피해 시스템의 상위 링크를 결정하고, 원래의 사이트를 검출하거나 ISP의 경계에도 달할 때까지 이를 반복하게 된다. 하지만 이 방식의 문제점은 관리적인 측면에서 상당한 오버헤드가 발생하는 것이다」기

2.3.2 Controlled Flooding

Burch와 Cheswick는 네트워크 관리자의 지원을 요구 하지 않는 링크 검사 역추적 기술을 개발하였다. 이 기법은 많은 양의 트랙픽을 통해 링크를 폭주시켜서 공격자의 패킷이 어떠한 경로로 관찰되는냐를 검사하는 형태이다. 하지만 이 경우에도 공격자를 탐지하기 위해 발생시키는 트래픽 자체가 DOS 공격이 될 수 있으므로 널리 사용되지는 않는다.

2.4 Traceback Marking 프로토콜

이 프로토콜은 라우터를 통하여 전달되는 메시지 내에 특정 정보를 추가 한 후 공격받고 있는 호스트와 송수신하는 호스트의 패스를 결정하여 공격 경로를 알아내는 방식이다.

Burch와 Cheswicke 확률적이든 결정적이든 마킹 패킷을 이용하여 공격자를 추적하는 가능성에 대해 언급하였다. 피해 호스트는 공격자를 역추적하기 위해 마킹 된 패킷 내의 정보를 사용하게 되며, 이는 잠재적인 많은 이점을 지니고 있다. 이러한 방식은 ISP와 상호 협력 작용을 요구하지 않기 때문에 input debugging의 과도한 관리적 부담을 덜 수 있으며, controlled flooding과 달리 추가적인 네트워크의 트래픽을 요구하지 않으며 다수 공격자의 추적도 가능하다. 또한 로깅 방식과 마찬가지로 공격이 중단된 후에도 추적이 가능하다W

이 방식의 가장 기본적인 형태는 node append 방식이다. 이는 공격자에서 피해 호스트까지 네트워크 전체를 거쳐 경유하는 패킷의 끝에 단순히 각 노드의 주소를 추가하는 것이다. [표 1]은 node append 알고리즘을 나타내고 있다.

〔표 1] Node append 알고리즘

이에 비해 node sampling 방식은 node append 방식의 전체 경로 기록이 아닌 경로를 간략화하여 라우터의 부담을 줄이고, 패킷 당 요구하는 공간을 줄일 수 있게 된다. 마지막으로 edge sampling 알고리즘이 있는데, IP 옵션 부분을 사용하여 각 패킷 내에 IP 주소 크기와 동일한 두 개의 정적 필드인 start와 end 그리고 한 개의 정적 필드 distance를 정의한다. 각 라우터는 확률 p로 패킷을 마킹하며, 라우터가 마킹을 결정할 경우, 자신의 IP 주소를 start 필드에 기입하고 distance는 0으로 기입한다. 그렇지 않고 distance필드가 이미 0으로 되어 있을 경우 이는 이전의 라우터가 패킷을 마킹 했음을 의미하는데, 이 때는 자신의 IP 주소를 end 필드에 기입하여, 자신과 이전 라우터 간의 edge를 표현한다. 마지막으로 라우터가패킷을 마킹하지 않을 경우 distance를 증가하게 되는데, 이 distance 필드가 마킹한 라우터에서부터 피해 호스트까지의 라우터의 수를 가리키게 된다. 이러한 기법을 통해 공격자에 의해 생성된 패킷은 실제 공격 패스의 길이보다 크거나 동일한 distance를 갖게 된다.

고든 마킹 알고리즘은 두 개의 요소를 포함하고 있는데, 하나는 라우터에 의해 실행되는 마킹 절차와 다른 하나는 피해 호스트에서 구현되는 경로 재구성 절차이다. 최종적인 알고리즘의 수렴 시간은 피해 호스트가 공격 패스를 재구성하는데 관찰해야 하는 패킷의 수이다μ

2.5 ICMP Traceback Protocol

이 프로토콜은 라우터에서 생성한 ICMP 역추적 메시지에 기초를 두고 있으며, 이 방식은 모든 라우터들에 대해서 특정 ICMP 역추적 메시지 내의 내용을 복사하여 포워딩하면서 이루어진다. 이 접근은 꽤 효율적이긴 하나 공격자가 ICMP 역추적 메시지를 위장하여 피해 호스트에 전송할 수도 있는 단점이 있다.[3]

2.6 Ingress 필터링

Ingress 필터링이란 불법적인 소스 주소를 갖는 패킷을 라우터에서 차단하는 것을 의미하는더】, 이는 라우터가 모든 패킷에 대해 소스 주소를 검사하며, 불법적인 패킷과 그렇지 않은 것에 대한 구분을 할 수 있는 충분한 정보를 포함하고 있어야 한다. 침입이 감지 될 경우 패킷의 입력 포트를 검사하여 상위 링크를 결정하면서 역추적을 수행하게 된다. Ingress 필터링 방식은 현재 일반적인 네트워크나 ISP의 border에서 적용 가능한 것으로 평가되나, 이 방식의 효과가 관리자와 ISP에서의 지원 여부에 따라 상이할 수 있는 문제가 있으며, 관리적인 문제와 라우터의 오버헤드, 그리고 mobile IP와 같은 서비스에서 매우 복잡하게된다. 또 하나의 단점은 ingress 필터링이 일반적으로 적용이 된다하더라도 공격자는 여전히 검증된 네트워크의 내부 주소로 위장할 수 있다는 것이다.

2.7 Hash-Based

Alex C.등은 현재의 로그 기반 역추적 시스템의 저장 효율을 증가시키기 위해 패킷 전체가 아닌 32 비트의 패킷 다이제스트를 저장하는 방식인 SPE(So- urce Path Iscilation Engine)를 제안하였다户 20 바이트의 고정적인 IP 헤더 부분과 8 바이트의 페이로드를 입력으로 하여 모든 패킷을 구분 할 수 있음을 제시하였으며, 공간 효율적인 데이터 구조를 사용하여 패킷 다이제스트를 저장하였다. 또한 세 개의 주요 요소들을 정의되는더L DGA(Data Generation Agent), SCAR(SPIE Collection and Reduction) 에이전트 그리고 STM(SPIE Traceback Manager)c>] 그것이다. 이는 본 논문에서 설계하고 있는 에이전트 기반의 역추적 시스템과 유사한 구조를 지니고 있으며 패킷 감시, 질의 처리 및 공격 그래프 생성 등을 SPIE의 각 요소들이 역할을 구분하여 수행한다. DGA는 각 패킷의 다이제스트를 생성하여 다이제스트 테이블에 저장하는 역할을 하며, SCARe 네트워크의 특정 영역에서 다수의 라우터를 위해 데이터 수집 역할을 수행하며 long-term 저장과 분석 역할을 하며 SPIE 기능이 포함된 라우터에 위치하게 된다. SCARe 네트워크의 특정 영역에서 다수의 라우터에서 데이터 수집 역할을 수행하며 long-term 저장과 분석을 한다. SCARe 특정 네트워크의 지역에서 공격 패스를 구성하는 책임이 있으며, 그 지역을 경유하는 패킷을 역추적하고 토폴로지를 -고니터하는 일을 수행한다. STMe 전체적인 관리를 수행하며, 최종적인 역추적 경로를 구성한다. 하지만 이 방식도 비록 로그 데이터의 저장 효율을 증가시켰지만 여전히 DGA가 라우터에 포함되어 라우터의 연계를 요구하며 로그를 기록해야 하는 약점이 있다.

지금까지 기존의 역추적 방식에 대하여 살펴보았는데, 라우터 방식의 경우 관리자의 동작을 요구하게 되며 또한 ingress 필터가 구현된 경우에는 라우터의 오버헤드를 증가시키는 문제가 있으며, 로깅 방식의 경우에는 공격이 발생한 후에 경로 추적을 시작하게 되고, 로깅 정보의 저장에 따른 오버헤드가 발생한다. 링크 테스트 방식의 경우에도 역으로 발생시키는 트래픽이 네트워크의 과부하를 발생시키는 문제가 있다. 또한 전송 경로를 패킷에 표시하는 마킹 방식의 경우에도 구현의 어려움이 따른다. 그리고 에이전트 개념이 추가된 hash-based 방식도 여전히 라우터 및 로깅 데이타를 사용하게 된다.

Ⅲ. 시스템 설계

이 장에서는 구현된 시스템에 대한 설명과 시스템의 구성 요소, 공격 시나리오에 대한 시스템의 동작 과정을 묘사한다.

3.1 시스템 설계

본 논문에서 구현한 역추적 시스템은 로깅 방식과 개념적인 마킹 방식이 결합된 형태이다. 하지만 일반적인 로깅 방식이 모든 패킷 정보를 기록하는 것에 반해 본 시스템에서는 경로 결정에 이용되는 주소만을 핵심 정보로 간주하고 또한 중복되어 획득되는 값을 제거하여 결과적으로 저장하는 자료의 양을 줄였다. 또한 기존의 마크가 라우터에서 역추적 경로를 재구성하기 위해 사용되는 주소에 관한 정보라면, 본 구현에서 마크는 ICMP 역추적 메시지와 유사한 특정 메시지에 해당하는 것으로 볼 수 있다. 본 논문에서의 마크는 라우터에 의해 역추적 경로 설정을 위해 사용되는 것이 아니라 공격 호스트가 감지하지 못하는 형태의 특정 메시지로써 역추적 서버에서 생성되어 역으로 공격 호스트까지 경로 설정에 사용된다. 이 메시지를 검출함으로서 각 네트워크의 부분적인 경로가 역추적 에이전트에 의해 탐지되게 된다. 즉 본 구현에서는 역추적 에이전트들이 각 네트워크의 부분적인 역추적 경로를 획득하여 이 정보들을 역추적 서버에 전송하면 역추적 서버가 이를 결합하여 최종적인 역추적 경로를 설정하게 된다. 이는 기존 라우터에서의 경로 재구성 등의 역할을 역추적 에이전트가 처리하여 결과적으로 라우터에 투명하게 동작된다.

3.2 시스템 구성

전체 시스템을 구성하고 있는 주요 요소는 역추적 서버, 역추적 에이전트들, 그리고 침입탐지 시스템이 다.

■ 역추적 서버

역추적 서버는 전체적인 동작(역추적 실행 시작/종료, 마크 생성/전달, 지문 값 수집, 공격 호스트 결정 등)을 총괄하는 시스템으로 공격을 감지한 침입 탐지시스템으로부터 피해 호스트와 공격 호스트의 정보를 수신하여 공격 호스트와 IDS 간의 패킷을 스니핑 한 후 TCP 시퀀스를 획득하고 IP 스푸핑을 수행한다. 이와 동시에 역추적 에이전트에게 마크에 해당하는 특정 패킷을 보내어 에이전트의 동작을 요구한다. 후에 에이전트로부터 수신한 지문 값 리스트를 통해 공격 호스트를 검출하게 된다.

■ 역추적 에이전트

역추적 에이전트는 실제로 마크에 해당하는 메시지를 수신하는 호스트의 경로를 수집하여 공격 호스트의 후보 정보를 서버에게 전달하게 된다.

■침입 탐지시스템

본 구현에서 공격을 감지하는 역할을 하는 시스템으로 역추적 서버와 동일한 시스템 내에 있을 수도 있으며, 근접하여 위치할 수도 있다. 본 구현에서는 역추적 서버 내에 존재한다.

SPIE와 본 시스템의 구성 요소를 비교하면, 데이터를 수집하는 DGA와 이를 바탕으로 로컬 네트워크내에서 공격 경로를 구성하는 SCAR의 기능을 역추적 에이전트가 담당하게 되며, SPIE의 전체 동작을 관리하고 최종 공격 경로를 구성하는 STMe 역추적서버와 대응됨을 알 수 있다.

[그림 1]은 일반적인 네트워크 구조를 나타내고 있는데, 본 논문에서 설계한 역추적 시스템이 적용 가능한 구조를 묘사되고 있다. 그림에서는 핵심이 되는 역추적 서버가 네트워크 A에 존재하며 역추적 에이전트가 각 네트워크에 존재하고 있다.

(그림 1) 역추적 시스템이 포함된 네트워크 구조

네트워크 A에 있는 IDS로부터 공격 감지를 통보받은 역추적 서버는 공격자와 연결을 유지한 채 멀티 캐스트 그룹에 가입된 모든 역추적 에이전트들에게 이에 대한 정보를 전송한다. 여기서 역추적 에이전트들과 역추적 서버간의 신뢰관계를 위해서는 권한 있는 에이전트들의 가입을 전제하여야 하는데, 이는 그룹 키 등을 이용하여 에이전트들을 인증 할 수 있다.

[그림 2]는 IDS, 역추적 서버 그리고 역추적 에이전트간의 프로토콜을 나타낸 것이다. IDS로부터 공격 호스트와 타겟 호스트의 주소를 포함한 침입 탐지 메시지를 받은 역추적 서버는 시퀀스 번호와 IP를 스푸핑하여 공격호스트와 연결을 유지하고 동시에 멀티캐스트에 가입된 역추적 에이전트들에게 자신의 주소와 특정 메시지를 포함하여 역추적 경로를 추적하도록 명령한다. 이를 수신한 역추적 에이전트는 자신이 속한 네트워크 내에서 역추적 서버가 전송한 메시지를 수신하는 호스트 정보를 획득하여 링크 정보 (link of SIP, SPort, DIP, DPort, Size}를 구성한 후 이를 서버에 전달하게 된다. 마지막으로 서버는 여러 역추적 서버로부터 받은 호스트 경로 정보를 수집하여 최종적으로 공격 호스트까지의 경로를 결정하게 된다.

(그림 2] 역추적 서버와 에이전트간의 프로토콜 절차

3.3 역추적 시스템 동작 시나리오

[그림 3]은 공격자가 여러 경유지를 이용하여 최종적으로 특정 서버를 공격할 경우를 가정하여 본 구현에 대한 시나리오를 묘사한 것이다. 구체적인 동작 절차는 다음과 같다.

(그림 3) 시스템 동작 시나리오

■ 단계 1 - Connect : 공격자는 이행적 신뢰 관계를 악용하여 여러 경유지를 거쳐 목적지에 연결을 설정한다.

■ 단계 2-Attack: 목적 호스트에 DOS 혹은 기타 공걱을 시도한다.

■ 단계 3 - Cracking detection: IDS가 공격을 감지한다.

■ 단계 4 - Send information of attack and cracked host: 공격을 감지한 IDS는 역추적 서버에게 공격호스트의 주소와 포트 등의 정보를 전달하게 된다.

■ 단계 5 - Sniffing and spoofing: 역추적 서버는 IDS로부터 공격 감지를 전달받자마자 네트워크를 스니핑하여 공격 호스트의 송수신 패킷을 획득 한 후 TCP 시퀀스를 가로채어 스푸핑을 시도하여 공격자에게 송신할 패킷에 특정 표시를 삽입한다.

■ 단계 6 혹은 단계 6' - Request processing: 스푸핑과 동시에 역추적 에이전트에게 특정 패킷에 대한 정보를 전달 한 후 이를 수신하는 경로를 획득하도록 지시한다.

■ 단계 7 혹은 단계 T - Specialized data capture: 역추적 에이전트는 서버가 보내온 데이터를 수신하는 호스트에 대한 정보를 획득하여 리스트를 구성한다.

■ 단계 8 혹은 단계 81 - Send thumbprint list: 역추적 에이전트는 단계 7(단계 7, )을 통해 획득한 리스트를 역추적 서버에 전달하게 되며, 최종적으로 역추적 서버는 이를 이용하여 근원지를 탐지하게 된다.

Ⅳ. 구현 및 고찰

4.1 시스템 구현

본 시스템이 구현된 환경은 펜티엄m pc 3 대에 linux Redhat v7.0/7.2(커널 v2.4)을 사용하였다.

아래 [그릳 4]는 3.3절에서 묘사하고 있는 시나리오에 대한 실제 구현 코드에 대한 전체적 흐름도를 나타내고 있다.

[그림 4] 시스템 동작 흐름도

본 시스템은 역추적 서버와 역추적 에이전트로 구분되어 나타내고 있는데, 역추적 서버는 실행 후 침입 탐지 시스템으로부터 공격 감지를 통보 받으면, sniper0를 통해 네트워크를 스니핑한 후 피해 호스트의 주소와 TCP 시퀀스를 스누핑하게 된다. 그런 후에 자식 프로세스를 생성 한 후 order0를 통해 역추적 에이전트의 동작을 요청하며 필요한 정보를 전달하게 된다.

실행 대기로 있던 에이전트는 역추적 서버로부터 동작을 지시 받자마자 데이터 획득을 위한 자식 프로세스를 생성한 후 서버가 공격 호스트와 통신 중에 삽입되는 특정 메시지를 수신하는 호스트를 감지하게 된다. check_duplicate。와 free。로 중복된 호스트 정보를 제거하고 send。를 통해 서버로 결과 값을 전달하게 된다.

다수의 에이전트로부터 수신한 링크 정보 중 중복된 것을 필터링 한 후 calculate。를 통해 최종적으로 공격 호스트를 탐지하게 된다. calculate。는 수신한 부분적인 링크를 반복 탐색하면서 부분 링크 중에서 목적지 주소와 동일한 소스를 찾아내어 다른 링크를 연결하는 과정을 반복하여 최종적으로 역추적 경로를 구성하게 된다.

4.2 역추적 시스템 동작 과정

본 논문에서 구현한 역추적 시스템은 멀티네트워크에 적용이 가능하나 기능상의 동작 과정을 확인하 기 위하여 편의상 [그림 5]와 같이 단일 네트워크에서 구동하였다. 하지만 역추적 서버 및 에이전트의 모든 기능이 올바르게 동작함을 확인할 수 있었으며 이는 멀티캐스트라우터가 설치된 멀티네트워크에도 그대로 적용할 수 있음을 의미한다고 볼 수 있다. [그림 5]는 203.252.69.0/24 네트워크에서 공격자(203. 252.69.142)가 203.252.69.138을 경유하여 203.252.69.144를 공격하며 203.252.69.145에 역추적 서버를 구동시키는 경우이다.

[그림 5] 제안 시스템의 프로토타입 구현 환경

4.2.1 역추적 에이전트 동작

[그림 6]는 역추적 에이전트에서 역추적 서버가 발생시킨 특정 데이터를 수신하고 있는 호스트를 검출해 내는 모습을 나타내고 있으며, 역추적 서버에서 동일한 메시지를 일정 횟수 동안 반복해서 송신하기 때문에 하나 이상의 동일한 주소와 포트가 탐지되고 있음을 알 수 있다. 동일한 정보에 대해서는 역추적 에이전트에서 필터링 하여 역추적 서버에게 단일 경로를 전달하게 된다. [그림 6]에서는 역추적 서버(203.252.69.145)로부터 추적 요청을 받은 후 자신의 서브 네트워크에 있는 역추적 경로(203.252. 69.144 -> 203.252.69.138과 203.252.69.138 -> 203.252.69.142)를 획득한 결과를 나타내고 있다.

[그림 6〕역추적 에이전트 실행 결과

4.2.2 역추적 서버 동작

[그림 7]은 역추적 서버의 실행 모습을 나타내고 있는데, IDS로부터 공격감지를 기다리고 있다가, 공격 감지 정보를 전달받으면, 스니핑을 통해 공격 호스트와 피해 호스트간의 TCP 시퀀스를 획득한 후 스푸핑을 통해 공격 호스트에게 특정 데이터를 전달한 후 역추적 에이전트에게 공격지까지 경로 구성을 요구한다.

[그림 7] 역추적 서버 실행 결과

일정시간 후에 에이전트로부터 수신한 공격리스트 경로(203.252.69.144 -> 203.252.69.138과 203, 252.69.138 -> 203.252.69.142)< 통해 역 추적 경로(203.252.69.144 <- 203.252.69.138 <- 203.252.69.142)를 구성한 후 최종적으로 역추적 서버가 공격자(203.252.69J42)를 검출해내는 모습을 나타내고 있다.

4.3 구현 고찰

본 논문에서 구현된 역추적 서버와 역추적 에이전트는 역할을 분담하여 적용시켰기 때문에 각 시스템의 부하를 감소시킬 수 있으며, 라우터 지원 방식에 비해 라우터의 연동을 요구하지 않게 되어 기존 네트워크 구성 요소의 수정 없이 적용이 가능하다. 또한 르그 기록 방식에 비해 전달되는 패킷 모두를 저장하지 않고 주소와 포트만을 사용하므로 기록되는 로그 양 및 로그 분석에 필요한 절차를 최소화하여 자원의 오버헤드를 줄이게 된다. 또한 인접 네트워크의 역추적 에이전트 간의 특정 정보가 서버의 멀티캐스트를 통하여 공유되므로 여러 경계를 벗어나는 네트워크들에 적용이 가능하다. Stefane 기존 IP 역추적 방식들을 비교하였는데, E 여기에 본 논문에서 설계한 방식을 추가 비교하면 [표 2]와 같다. 라우터의 연계는 전혀 필요하지 않으며, 네트워크의 부하와 관리 부하가 어느 정도 예상이 되는데, 이는 공격호스트로 전달하는 특정 메시지로 인한 것이나 링크테스트 프로토콜에 비해 패킷 양이 매우 작아 네트워크의 성능에는 영향을 주지 않는다. 역추적 에이전트 방식의 동일한 구조인 SPIE의 경우 DGA의 기능을 요구하는 라우터의 연동이 필요한 것에 반해 본 구현은 라우터의 연동이 필요하지 않다. 또한 멀티네트워크 적용 측면에서는 역추적 에이전트의 도입을 통해 네트워크의 확장에 따른 에이전트의 구현만으로 다수의 네트워크에 적용이 용이하다.

[표 2] 기존 방식과의 성능 비교

(L:Low. M-Moderate. H-High, N:Nothing)

Ⅴ. 결론

본 논문에서는 역추적 서버와 역추적 에이전트를 통해 다수의 네트워크를 경유하여 크래킹을 시도하는 공격 호스트의 근원지를 파악하기 위한 역추적 시스템을 개발하였다. 역추적 서버가 피해 호스트의 주소와 TCP 시퀀스를 스푸핑하여 공격 호스트와 연결을 유지하여 패킷을 송수신 함으로써 최종적으로 공격 호스트의 위치를 파악하게 되는 형태로 라우터의 연동과 로그 방식의 오버헤드를 줄일 수 있으며 역추적 에이전트를 통해 네트워크의 확장에 따른 적용이 용이한 이점이 있다. 하지만 공격자가 스푸핑을 통해 자신의 주소를 속이거나, 임의의 사건으로 인해 피해 호스트와 연결이 종료될 경우 여전히 공격 호스트를 탐지하기 어렵게 된다. 즉 연결형 공격에 효율적이긴 하나 그렇지 않은 경우에는 문제점이 따르게 된다. 추후 비 연결형 공격에 적용이 가능하도록 여러 보완 방안 및 수정에 관한 연구가 병행되어야 할 것이다.

* 본 논문은 2003년도 강원대학교 연구년 교수 프로그램에 의하여 연구되었으며 또한 2003년도 강원대학교 두뇌한국21 사업에 의하여 지원되었습니다.

References

  1. Proceedings of ACM SIGCOMM Practical Network support for IP trace-back Stefan Savage;David Wetherall;Anna R.Karlin;Tom Anderson
  2. NL/TM-2001/114 Backtracking Spoofed Packets Tom Dunigan
  3. Honors Thesis Formal Specifications of Traceback Marking Potocol Chun He
  4. Proceedding of SIGCOMM 2001 Hash-based IP Trace-back Alex C. Snoeren;Craig Partridge;Lusi A.Sanchez;Christin E.Jones;Febrice Tchakountio;Stephen T.Kent;W.Timothy Strayer
  5. Proceedings of IEEE INFO COM v.2 Advanced and authenticcated marking schemes for IP Traceback D.Song;A.Perring
  6. An Algebraic Approach to IP Traceback D.Dean;Matt Franklin;Adam Stubbl efield
  7. ICMP traceback messages S.M.Bellovin
  8. CERT coordination center denail of service attack