• 제목/요약/키워드: IP Spoofing Attack

검색결과 50건 처리시간 0.021초

클라우드 환경에서 네트워크 가용성 개선을 위한 대칭키 암호화 기반 인증 모델 설계 (The Design of Authentication Model based on Symmetric Key Encryption for Improving Network Availability in Cloud Environment)

  • 백용진;홍석원;김상복
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.47-53
    • /
    • 2019
  • 네트워크를 통한 정보의 공유는 오늘날 클라우드 서비스 환경으로 발전하여 그 이용자수를 빠르게 증가시키고 있지만 네트워크를 기반으로 하는 불법적인 공격자들의 주요 표적이 되고 있다. 아울러 공격자들의 다양한 공격 기법 중 IP 스푸핑은 그 공격 특성상 일반적으로 자원고갈 공격을 수반하기 때문에 이에 대한 빠른 탐지와 대응 기법이 요구 된다. IP 스푸핑 공격에 대한 기존의 탐지 방식은 연결 요청을 시도한 클라이언트의 트레이스 백 정보 분석과 그 일치 여부에 따라 최종적인 인증과정을 수행 한다. 그렇지만 트레이스 백 정보의 단순 비교 방식은 서비스 투명성을 요구하는 환경에서 빈번한 False Positive로 인하여 과도한 OTP 발생을 요구할 수 있다. 본 논문에서는 이러한 문제를 개선하기 위해 트레이스 백 정보 기반의 대칭키 암호화 기법을 적용하여 상호 인증 정보로 사용하고 있다. 즉, 트레이스 백 기반의 암호화 키를 생성한 후 정상적인 복호화 과정의 수행 여부로 상호 인증이 가능하도록 하였다. 아울러 이러한 과정을 통하여 False Positive에 의한 오버헤드도 개선할 수 있었다.

IP 스푸핑 기반 DoS 공격의 대응 방안 및 고찰 (IP spoofing based DoS Attack Countermeasures and Consideration)

  • 차정훈;권병욱;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.156-159
    • /
    • 2019
  • 서비스 거부 공격 (Denial of Service: DoS)은 매년 사이버 테러 이슈로 떠오르고 있는 대표적인 공격 양상 중의 하나이다. DoS 공격은 오래된 공격 유형으로 이에 대응하기 위한 연구가 많이 진행되고 있지만, IP(Internet Protocol) 주소를 변조할 수 있는 프로토콜 취약점 때문에 공격 발신지 역추적에 어려움이 있으며 DoS 공격의 다양한 성장으로 이어지고 있다. 현재 대부분의 변형된 DoS 공격들은 IP 주소를 변조하는 IP 스푸핑에 기반하고 있다. 이 때문에 익명성을 이용하여 공격 시도가 지속적으로 발생하고 있으며 정상적인 사용자와 공격자 간의 구분이 불분명하여 방어하기가 어렵다. 그렇기 때문에 본 논문에서는 여러 변형된 DoS 공격 유형 및 IP 스푸핑을 방지하기 위한 연구들을 분석함으로써 향후 공격자의 역추적을 돕고 DoS 공격을 차단하기 위해 필요한 정보를 제공한다.

False Alarm Rate 변화에 따른 DoS/DDoS 탐지 알고리즘의 성능 분석 (Performance Analysis of DoS/DDoS Attack Detection Algorithms using Different False Alarm Rates)

  • 장범수;이주영;정재일
    • 한국시뮬레이션학회논문지
    • /
    • 제19권4호
    • /
    • pp.139-149
    • /
    • 2010
  • 인터넷은 확장성과 최선형 라우팅 서비스를 목적으로 설계되었기 때문에 보안상에 취약점을 가진다. 이에 IP spoofing과 DoS/DDoS 공격을 탐지하기 위한 다양한 공격 탐지 방법들이 제안되었다. DoS/DDoS 공격은 공격이 시작되고 짧은 시간 내에 목적을 이루기 때문에 공격 탐지 알고리즘들은 빠른 시간 내에 정확한 탐지를 하는 것이 중요하다. 공격 탐지 알고리즘들은 미탐지율과 오탐지율로 이루어진 오경고율을 가지며 공격 탐지 알고리즘의 성능을 평가하는 중요한 요소가 된다. 본 논문에서는 공격 탐지 알고리즘의 특징을 살펴보고 그 성능을 분석하였다. 공격 탐지 알고리즘의 성능은 미탐지율과 오탐지율을 변화시켰을 시, 공격 트래픽 및 일반 트래픽에 미치는 영향을 시뮬레이션을 통해 각각 분석하였다. 이를 통해 전송되는 공격 패킷의 수는 미탐지율에 비례하며, 전송되는 일반 패킷의 수는 일정 치 이하의 미탐지율과 오탐지율에 반비례하는 것을 확인하였다. 또 공격 탐지 알고리즘의 미탐지율 변화에 따른 오탐지율의 변화를 분석하여 미탐지율과 오탐지율의 관계를 도출하고 공격탐지 알고리즘의 한계를 분석하였다. 이러한 한계를 극복하기 위해 정확한 네트워크 상태를 판단하여 공격 탐지 알고리즘의 한계를 줄이고 성능을 개선하는 방안을 제안하였고 그 결과, 공격 탐지 알고리즘의 성능이 보다 향상됨을 확인하였다.

액티브 네트워크를 이용한 위조 IP 공격 대응 메커니즘 (Response Methodology against Spoofed IP Attack using Active Networks Mechanism)

  • 박상현;고행석;권오석
    • 인터넷정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.69-81
    • /
    • 2008
  • 사이버 공격의 형태가 나날이 다양해지고 복잡해지는데 반해 기존의 네트워크 보안 메커니즘은 지엽적인 영역의 방어 및 대응에 치중하고 있어 공격자를 탐지하고 신속하게 대응하는 것이 어려운 실정이다. 본 논문에서는 이러한 문제점을 해결하기 위한 방안으로 광역 네트워크 차원에서 다양한 사이버 공격에 쉽게 대응할 수 있고, 다수의 보안영역 간의 협력을 통해 공격자를 실시간으로 추적하고 고립화할 수 있는 새로운 네트워크 보안 구조를 제안하고자 한다. 제안하는 보안 구조는 액티브 네트워크를 기반으로 하는 이동코드를 포함한 액티브 패킷 기술을 이용하여 위조 IP 공격에 대하여 자율적이고 능동적으로 대응하는 것이 가능하다. 또한 다수의 보안 영역 내의 보안 시스템간의 협력을 통해 기존의 지역적 공격 대응방식에 비해 보다 광역적인 보안 서비스를 제공한다. 또한, 본 논문에서는 제안한 공격자 대응 프레임워크의 실험 환경을 구축하고 실험한 결과를 분석함으로써 적용 가능성을 검증하였다.

  • PDF

TCP/IP 프로토콜 취약성 공격 탐지를 위한 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log for TCP/IP Protocol Weakness Attack Detection)

  • 국경완;이상훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.733-735
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세계적으로 발생하고 있다. TCP/IP 프로토콜은 현재 가장 많이 사용되고 있는 네트워크 기술중의 하나로 인터넷뿐만 아니라, 많은 소규모의 사설 컴퓨터네트워크에서도 많이 사용되고 있다. 그러나 TCP 자체가 가지고 있는 보안 취약점 때문에 SYN 공격, TCP Sequence Number 공격, IP Spoofing, TCP Connection hijacking, Sniffing 과 같은 다양한 해킹 기법이 등장하고 있다. 본 논문에서는 TCP/IP 프로토콜 취약점을 이용하여 공격할 경우 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하여 시스템 관리자가 의사결정을 할 수 있는 것과 동시에 시스템 스스로 대처할 수 있는 시스템을 구현하여 타당성을 검증하고 그에 따른 기대효과를 제시 한다.

  • PDF

Pushback 방식을 적용한 패킷 마킹 기반 역추적 기법 (Pushback Based Advanced Packet Marking Mechanism for Traceback)

  • 이형우;최창원;김태우
    • 한국멀티미디어학회논문지
    • /
    • 제7권8호
    • /
    • pp.1120-1130
    • /
    • 2004
  • 해킹 공격자는 공격 근원지 IP 주소를 스푸핑하여 대량의 트래픽을 발생시켜 DDoS 공격을 수행하게 된다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 네트워크상에서 전달된 경로를 재구성하는 기법이다. 기존의 역추적 기법인 경우 패킷내에 경로 정보를 마킹하거나 별도의 역추적 메시지를 생성하여 역추적 과정을 수행하지만 네트워크 부하가 증가한다는 단점이 있고, DDoS 공격에 대한 판별 과정 없이 임의의 패킷에 대해 역추적 정보를 생성하기 때문에 결과적으로 DDoS 공격에 능동적으로 대응하지 못하고 있다. 이에 본 연구에서는 pushback 기능을 적용하여 라우터에서 DDoS 트래픽에 대한 판별 기능을 제공하고 DDoS 공격 패킷에 대해 개선된 마킹 기법을 제시하였으며, 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

SIP을 이용한 VoIP 서비스에서의 Invite Flooding 공격 탐지 및 방어 기법 설계 (A Design of Invite Flooding Attack Detection and Defense Using SIP in VoIP Service)

  • 윤상준;김기천
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(D)
    • /
    • pp.215-218
    • /
    • 2011
  • VoIP(Voice over Internet Protocol) 서비스는 기존의 음성전화 서비스(Public Switched Telephone Network, PSTN)와 달리 IP 프로토콜을 이용한 저렴한 통신비용 등의 장점이 있는 음성통신 기술로써, 기존의 아날로그 음성전화 서비스를 대신하는 서비스이며, 새로운 인터넷 융합서비스로 많은 사용자가 이용하고 있다. 하지만 VoIP 서비스가 인터넷망을 이용함으로 IP Spoofing, DoS (Denial of Server) / DDoS(Distributed Denial of Service), 등의 여러 가지 보안의 문제점을 가지고 있다. VoIP 서비스에서 DDoS 공격은 Proxy 서버 등에 대량의 공격 메시지를 보냄으로써 서버의 자원을 고갈시켜 정상적인 서비스를 하지 못하게 한다. DoS, DDoS 공격 중 Invite Flooding 공격은 1분에 수천 개의 Invite 메시지를 보내 회선의 자원을 고갈시키는 공격이다. 특히 IP/Port 위조하여 공격 경우 공격 패킷 탐지하기 어려우므로 차단할 수 없다. 따라서 본 논문에서는 VoIP의 DoS/DDoS 중 하나인 Invite Flooding 공격 시 SIP Proxy Server에서 메시지 분산시키는 방법과 MAC Address와 사용자 번호 등 IP 이외의 고정적인 사용자 정보를 확인하여 공격을 탐지하고, 공격 Agent에 감염된 Phone을 공격차단서비스로 보내 복구시키는 방법을 제안한다.

유비쿼터스 컴퓨팅 & 트워크 보안분석 (Ubiquitous Computing & Network Security Analysis)

  • 정상일;송원덕;이원찬;윤동식
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.35-42
    • /
    • 2004
  • 유비쿼터스 컴퓨팅(Ubiquitous Computing)은 많은 분야의 실생활에서 적용이 되고 있다 이미 각 선진국에서는 좀 더 사용자들에게 편리한 유비쿼터스 환경을 제공하기 위해 유비쿼터스에 대한 다양한 연구를 추진 중 이다. 언제 어디서나 사용자가 원하는 정보와 서비스를 제공받을 수 있다는 이점이 있지만 다른 한편으로는 유비쿼터스 네트워크의 취약점을 이용한 여러 가지 공격 즉 Rogue AP, If spoofing, DoS 등의 공격에 사회적으로 큰 혼란을 가져올 수 도 있다. 이에 본 논문에서는 유비쿼터스 컴퓨팅 네트워크 환경에서의 보안요구 사항등을 분석해보고 유비쿼터스 컴퓨팅 환경의 네트워크 인프라 구축을 위한 핵심기술인 무선 'Ad hoc' 와 RFID에 대해 연구하고자 한다. 연구하고자 한다.

  • PDF

액티브 네트워크 기반 침입자 역추적 메커니즘 (The intruder traceback mechanism based on active networks)

  • 이영석
    • 인터넷정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.1-12
    • /
    • 2005
  • 최근 인터넷을 통한 사이버 총격의 형태가 다양해지고 복잡해지면서 네트워크 침입자를 효과적으로 탐지하고 신속하게 대응하는 것이 어려워지고 있다. 특히, UDP 계열의 DoS, DDoS 공격에서 IP 패킷 내의 근원지 주소를 다른 호스트의 IP로 위조하여 공격하거나, TCP 기반의 우회 연결 공격 등의 경우에서 침입자의 실제 위치를 추적하고 고립화시키는 것은 어려운 일이다. 본 논문에서는 TCP 연결 공격과 같은 사이버 공격에 신속히 대응하기 위해 액티브 네트워크에 기반 한 보안 구조를 제안한다. 액티브 네트워크를 이용하여 보안 관리 프레임워크를 설계하고, TCP 기반 네트워크 침입자를 추적하고 고립화하기 위한 보안 메커니즘을 구현한다. 구현된 보안 메커니즘이 공격 시나리오에 따라 동작하는 과정을 실험 환경에서 시험하며, 실험 결과를 분석한다.

  • PDF

IAD 기반 패킷 마킹과 유무선 트래픽 분류를 통한 무선 DDoS 공격 탐지 및 차단 기법 (Wireless DDoS Attack Detection and Prevention Mechanism using Packet Marking and Traffic Classification on Integrated Access Device)

  • 조제경;이형우;박영준
    • 한국콘텐츠학회논문지
    • /
    • 제8권6호
    • /
    • pp.54-65
    • /
    • 2008
  • 무선 네트워크 환경에서 DDoS 공격이 수행될 경우 기존 유선 네트워크 환경보다 공격 패턴에 대한 탐지 및 공격지 역추적이 어렵다는 문제점을 보인다. 특히 무선 네트워크 환경에서는 사용자 인증 공격 및 패킷 스니핑 공격에 취약점을 보이고 있어 이에 대한 대응 기술이 연구되어야 한다. 최근 유무선 라우팅 기능과 함께 VoIP 통신 기능 등을 통합하여 지원하는 Integrated Access Device(IAD)가 개발되어 널리 배포되며 기존의 AP 기능을 대체하고 있다. 따라서 IAD 기반 무선 네트워크 환경에서도 유무선 트래픽에 대한 분류와 실시간 공격 탐지 기능이 제공되어야 한다. 본 연구에서는 AirSensor를 이용하여 IAD에 접속한 무선 네트워크 클라이언트 정보를 수집하며 무선 클라이언트의 공격 패킷에 대해 사전 차단 기능을 수행하도록 하였다. 또한 IAD에 수신된 패킷에 대해 W-TMS 시스템과 연동하여 DDoS 공격 트래픽을 판단하도록 하였고 이를 직접 차단하여 안정적으로 IAD 기반 무선 네트워크 서비스를 이용할 수 있도록 하였다.