DOI QR코드

DOI QR Code

TTL based Advanced Packet Marking Mechanism for Wireless Traffic Classification and IP Traceback on IEEE 802.1x Access Point

IEEE 802.1x AP에서의 TTL 기반 패킷 마킹 기법을 이용한 무선 트래픽 분류 및 IP 역추적 기법

  • 이형우 (한신대학교 컴퓨터정보소프트웨어학부)
  • Published : 2007.01.28

Abstract

The vulnerability issue on IEEE 802.1x wireless LAN has been permits the malicious attack such as Auth/Deauth flooding more serious rather than we expected. Attacker can generate huge volume of malicious traffic as the same methods on existing wired network. The objective of wireless IP Traceback is to determine the real attack sources, as well as the full path taken by the wireless attack packets. Existing IP Traceback methods can be categorized as proactive or reactive tracing. But, these existing schemes did not provide enhanced performance against DoS attack on wireless traffic. In this paper, we propose a 'TTL based advanced Packet Marking' mechanism for wireless IP Packet Traceback with wireless Classification function. Proposed mechanism can detect and control DoS traffic on AP and can generate marked packet for reconstructing on the real path from the non-spoofed wireless attack source, by which we can construct secure wireless network based on AP with enhance traceback performance.

IEEE 802.1x 기반 무선랜 환경은 Auth/Deauth Flooding 공격과 같이 무선랜 프로토콜의 취약점을 이용한 DoS 공격 등에 노출되어 있다. 무선랜 공격자는 유선에서와 마찬가지로 근원지 IP 주소를 스푸핑하여 대량의 트래픽을 발생시키는 등 무선 네트워크에 대한 DoS 공격을 수행할 수 있다. 따라서 무선랜에 대한 공격에 능동적으로 대응하기 위해서는 기존의 유선망에서의 IP 역추적 기술을 변형하여 무선망에 적용할 수 있다. 이에 본 연구에서는 무선랜 환경에서 발생하는 트래픽에 대해 TTL 기반의 개선된 패킷마킹 기법을 제시하여 무선 트래픽에 대한 분류 기능도 제공하면서 동시에 스푸핑된 무선 IP 패킷의 근원지 정보를 재구성하는 기법을 제시한다. 실험 결과 AP를 기반으로 역추적 기능을 이용하여 보다 안전한 무선랜 환경을 구축할 수 있었다.

Keywords

References

  1. Computer Ernergency Response Team, "TCP SYN flooding and IP Spoofing attackts" CERT Advisory CA-1996-21,Sept. 1996.
  2. L. Garber, "Denial-of-service attacks trip the lnternet," Computer, p.12, Apr. 2000.
  3. B. Potter, 802.11 Securíty,OReilly,Dec. 2002.
  4. W. wei, B. Wang, C. Zhang, and J. Kurose, Don Towsley, "Classification of Access Network Types: Ethemet, Wrreless LAN, ADSL, Cable Modem or Dialup?," IEEE, 2006.
  5. 전용희,"침입방지시스템 (IPS) 의 기술분석 및 성능평가 방안" 정보보호학회지, 제15권 제2호,pp.63-73, 2005
  6. 정보흥, 김정녀, 손승원, "침입방지시스템 기술 현황 및 전망",ETRI IT정보센터, 주간기술동향 1098호,2003.
  7. Matthew Gast, 802.11 Wireless Networks: The Definitive Guide,OReilly,Apr. 2002.
  8. John Wliey & Sons, Building Secure Wireless Networks with 802.11, Jan. 2003.
  9. T. Baba and S. Matsuda, "Tracing Network Attacks to Their Sources," IEEE lntemet Computing,pp.20-26, March 2002.
  10. A Belenky and N. Ansari, "On IP Traceback" IEEE Communication Magazine, pp.142-153, July 2003.
  11. S. Savage, D. Wetherall, A Karlin, and T. Anderson, ''Practical Network Suppαt for IP Traceback," Technical Report UW-CSE-2000-02-01, Departmentof Computer Science and Engineering,University of Washigton, 2000.
  12. D. X Song and A Perrig, "Advanced and Authenticated Marking Scheme for IP Traceback," Proc, Infocom, Vol.2, pp.878-886, 2001.
  13. A C. Snoeren, C. Partridge, L. A Sanchez, W. T. Strayer, C. E. Jones, F. Tchakountio, and S. T. Kent,"Hash-Based IP Traceback," BBN Technical Memorandum No.1284,Feb 2001.
  14. S. Bellovin and T. Taylor, "ICMP Traceback Messages," RFC 2006,Internet Engineering Task Force, Feb. 2003.
  15. P. Ferguson and D. Senie. "Network ingress Filtering: Defeating denial of service attacks which employ IP source address spoofing," RFC 2787, May 2000.