DOI QR코드

DOI QR Code

A Statistic-based Response System against DDoS Using Legitimated IP Table

검증된 IP 테이블을 사용한 통계 기반 DDoS 대응 시스템

  • Published : 2005.10.01

Abstract

DDoS (Distributed Denial of Service) attack is a critical threat to current Internet. To solve the detection and response of DDoS attack on BcN, we have investigated detection algorithms of DDoS and Implemented anomaly detection modules. Recently too many technologies of the detection and prevention have developed, but it is difficult that the IDS distinguishes normal traffic from the DDoS attack Therefore, when the DDoS attack is detected by the IDS, the firewall just discards all over-bounded traffic for a victim or absolutely decreases the threshold of the router. That is just only a method for preventing the DDoS attack. This paper proposed the mechanism of response for the legitimated clients to be protected Then, we have designed and implemented the statistic based system that has the automated detection and response functionality against DDoS on Linux Zebra router environment.

DDoS는 네트워크나 개인 호스트를 위협하는 대표적인 공격 트래픽이다. DDoS 공격은 특정한 패턴을 가지고 있지 않기 때문에 탐지가 어려울 뿐 아니라, TNF2K와 같은 간단한 도구로 공격이 가능하여, 현재 추진 중인 BcN 환경에서도 그 심각성이 초래될 수 있다. 이러한 DDoS 를 탐지하기 위한 메커니즘이나 알고리즘은 많이 개발되었다. 하지만 DDoS의 근원지를 판별하고 대응하는 것이 아닌, 단지 방어 지점에서 전체 한계치를 낮추거나 리키버킷처럼 수용 능력 이상의 패킷을 폐기하는 방법으로 네트워크나 개인 호스트를 보호한다. 무분별하게 전체 트래픽을 줄이는 것은 네트워크의 자원을 고갈시키지는 않지만, 정상적인 클라이언트가 공격당하고 있는 호스트에 연결을 할 수가 없다. 이를 위해 여러 단계의 테스트를 통해 합법적인 검증 IP 테이블을 만들고, 검증 IP 테이블에 있는 소스 IP를 제외한 나머지 트래픽을 차단한다면 DDoS 공격에 대해서 대응을 하면서 정상적인 클라이언트의 연결을 보호 할 수 있다. 제안된 메커니즘을 Linux Zebra라우터환경에서 구현되었다.

Keywords

References

  1. S.Gibson, 'The Strange Tale of the Denial of Service Attacks Against GRCCOM' http://grc.com/dos/grcdos.htm, 2002
  2. 안철수 보안 연구소 http://www.ahnlab.com
  3. Ari, I,Long, D.D.E.'Managing flash crowds on the Internet', Modeling, Analysis and Simulation of Computer Telecommunications Systems, 2003
  4. Eric Y.K. Chan, H.W. Chan 'An Intrusion Detection Router for Defending against Distributed Denial-of-Service (DDoS) Attacks, Parallel Architectures, Algorithms and Networks, 2004. Proceedings https://doi.org/10.1109/ISPAN.2004.1300541
  5. 인터넷침해사고대응지원센터 http://www.krcert.or.kr
  6. 오픈 소스 IDS Snort, http://www.snort.org
  7. Laura Feinstein, Dan Schnackenberg, 'Statistical Approaches to DDoS Attack Detection and Response', Information Survivability Conference and Exposition 2003
  8. H. Jonathan Chao 'PacketScore: Statistics-based Overload Control against Distributed Denial-of-Service Attacks', IEEE INFOCOM 2004
  9. David K. Y. Yau, 'Defending Against Distributed Denial-of-Service Attacks With Max-Min Fair Server-Centric Router Throttles', IEEE/ACM TRANSACTIONS ON NETWORKING, Vol.13, No.1, FEBRUARY, 2005 https://doi.org/10.1109/TNET.2004.842221
  10. W.A.N.D, http://wand.cs.waikato.ac.nz
  11. WIDE-project, http://www.wide.ad.jp
  12. Rocky K.C. Chang, 'Defending against Flooding-Based Distributed Denial-of-Service: A Tutorial,' IEEE/ACM TRANSACTIONS ON NETWORKING, Vol.13, No.1, FEBRUARY, 2005 https://doi.org/10.1109/MCOM.2002.1039856