TCP/IP 네트워크 프로토콜의 DoS 공격 취약점 및 DoS 공격사례 분석

  • 조성현 (한양대학교 공학대학 컴퓨터공학과) ;
  • 이택규 (ETRI부설 연구소) ;
  • 이선우 (한양대학교 공학대학 컴퓨터공학과)
  • Published : 2014.02.28

Abstract

서비스 거부 공격 (Denial of Service Attack)은 현재 사이버테러와 맞물려 중요한 이슈로 자리 잡고 있다. 응용계층에서부터 네트워크계층에 이르기까지 다양한 프로토콜들의 취약점을 이용하는 DoS 공격은 공격대상을 서비스 불가능 상태에 빠뜨려 작게는 서버다운에서 크게는 국가적인 보안위험을 야기 시키고 있다. 본 논문은 TCP/IP 기반 네트워크에서 DoS 공격에 대하여 취약점이 있는 응용계층, 전송계층, 및 네트워크 계층 프로토콜들의 보안 취약점을 분석한다. 또한 다양한 프로토콜 취약점들을 활용한 기존 서비스 거부 공격 사례를 분석함으로써 궁극적으로는 DoS 공격을 예측하고 공격 발생 시 신속한 대응책을 마련에 활용될 수 있는 정보를 제공하고자 한다.

Keywords

References

  1. G. Loukas and G. Oke, "Protection against denial of service attacks: a survey," The Computer Journal, vol. 53, pp. 1020-1037, 2010. https://doi.org/10.1093/comjnl/bxp078
  2. M. Li, J. Li, and W. Zhao, "Simulation study of flood attacking of DDOS," in Proc of International Conference on Internet Computing in Science and Engineering 2008, pp. 286-293.
  3. H. Tsunoda, K. Ohta, A. Yamamoto, N. Ansari, Y. Waizumi, and Y. Nemoto, "Detecting DRDoS attacks by a simple response packet confirmation mechanism," Computer Communications, vol. 31, pp. 3299-3306, 2008. https://doi.org/10.1016/j.comcom.2008.05.033
  4. W. Liu, "Research on DoS attack and detection programming," in Proc. of Third International Symposium on Intelligent Information Technology Application 2009, pp. 207-210.
  5. J. Nazario, "DDoS attack evolution," Network Security, vol. 2008, pp. 7-10, 2008.
  6. G. Kambourakis, T. Moschos, D. Geneiatakis, and S. Gritzalis, "Detecting DNS amplification attacks," in Critical Information Infrastructures Security, ed: Springer, 2008, pp. 185-196.
  7. M.-J. Chen, K.-P. Chien, C.-Y. Huang, B.-C. Cheng, and Y.-S. Chu, "An ASIC for SMTP Intrusion Prevention System," in Proc. of IEEE International Symposium on Circuits and Systems 2009, pp. 1847-1850.
  8. F. Huici, S. Niccolini, and N. d'Heureuse, "Protecting SIP against very large flooding DoS attacks," in Proc. of Global Telecommunications Conference 2009, pp. 1-6.
  9. J. Yu, H. Lee, M.-S. Kim, and D. Park, "Traffic flooding attack detection with SNMP MIB using SVM," Computer Communications, vol. 31, pp. 4212-4219, 2008. https://doi.org/10.1016/j.comcom.2008.09.018
  10. Z. Zhu, G. Lu, Y. Chen, Z. J. Fu, P. Roberts, and K. Han, "Botnet research survey," in Proc. of 32nd Annual IEEE International Computer Software and Applications 2008, pp. 967-972.
  11. I. Mopari, S. Pukale, and M. Dhore, "Detection and defense against DDoS attack with IP spoofing," in Proc. of International Conference on Computing, Communication and Networking 2008, pp. 1-5.
  12. J. Udhayan and R. Anitha, "Demystifying and rate limiting ICMP hosted DoS/DDoS flooding attacks with attack productivity analysis," in Proc. of IEEE International Conference on Advance Computing Conference 2009, pp. 558-564.
  13. H. Y. Youm, "Korea's experience of massive DDoS attacks from Botnet," ITU-T SG, vol. 17, 2011.
  14. S.-H. Kang, K.-Y. Park, S.-G. Yoo, and J. Kim, "DDoS avoidance strategy for service availability," Cluster Computing, pp. 1-8, 2013.
  15. J. Eom, " The Active Deterrence Strategy of Cyberwarfare for Cyber Security," Journal of Security Engineering, vol. 10, 2013.