32
i-Path ルルルルルルルルルルルルル DoS ル ルルルル ルルルルルルル ルルルルル 5108B096-1 ルルルル 1

i -Path ルータのフロー情報を用いた DoS 攻撃検知法

  • Upload
    adonia

  • View
    61

  • Download
    0

Embed Size (px)

DESCRIPTION

i -Path ルータのフロー情報を用いた DoS 攻撃検知法. 情報理工学専攻 後藤研究室 5108B096-1  野上晋平. 研究背景. 従来のインターネット エンドノードから ネットワーク内部 の情報が 得られない( ICMP を用いて間接的に得る ). ネットワークの多様化 情報開示を求める声の高まり. ネットワークの可視化. 研究概要. 本研究ではこれまで注目されてない ルータ が持つ情報を活用する. ルータを通過するフロー情報 を用いて  DoS 攻撃を検知 複数のルータ を使用して DoS 攻撃の   送信元を絞り込む. i -Path ルータ. - PowerPoint PPT Presentation

Citation preview

Page 1: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

i-Pathルータのフロー情報を用いた DoS攻撃検知法

情報理工学専攻 後藤研究室5108B096-1 野上晋平

1

Page 2: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

研究背景

従来のインターネットエンドノードからネットワーク内部の情報が 得られない( ICMPを用いて間接的に得る)

2ネットワークの可視化

ネットワークの多様化情報開示を求める声の高まり

Page 3: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

研究概要

ルータを通過するフロー情報を用いて  DoS攻撃を検知

複数のルータを使用して DoS攻撃の   送信元を絞り込む

3

本研究ではこれまで注目されてないルータが持つ情報を活用する

Page 4: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

i-Pathルータ

産業技術総合研究所の小林克志氏が開発ネットワーク内部の可視化が目的

エンドノードが通信経路の情報を取得できる

取得できる情報の例ネットワーク帯域輻輳状態遅延パケットロス 4

Page 5: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

5

30%1G

20%500M

60%10G

40%3G

40%2G

30%1G

60%2G

1%100M

50%1G

30%700M

40%2G

可視化の例

Page 6: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

SHIMヘッダ

6

イーサネットヘッダ

IPヘッダ

TCP/UDPヘッダ

データ

イーサネットトレイラ

イーサネットヘッダ

IPヘッダ

TCP/UDPヘッダ

データ

イーサネットトレイラ

SHIMヘッダ

IPヘッダと TCP/UDPヘッダの間に SHIMヘッダを挿入

IPヘッダと TCP/UDPヘッダの間にルータの持つ情報を書き込む SHIMヘッダを挿入

Page 7: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

DoS攻撃

サービス不能( Denial of Service)攻撃大量のパケットを送りつけ、サーバの資源( CPU、メモリなど)やネットワーク帯域を占有してサービスを妨害する

DoS攻撃の種類SYN Flood( TCP) , Connection

Flood( TCP) , ・・・UDP Flood, ICMP Flood, ・・・分散型( DDoS)、反射型( DRDoS) 7

Page 8: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

実証実験

i-Pathルータの機能を Linuxで実装1. nf_conntrackでフロー情報を取得2. MIB( SNMP)に情報を書き込む3. 観測用ホストが SNMPで得たフロー情報を もとに DoS攻撃の検知を行う定常状態から外れた場合に検知複数のルータから DoS攻撃の経路を絞り込む 8

ルータでの処理

i-Pathルータが実現する機能を確認する

Page 9: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

DoS攻撃の検知法

SYN Flood攻撃内部状態が SYN_RECVのフロー数で判定

Connection Flood攻撃内部状態が ESTABLISHEDのフロー数で判定

UDP Flood攻撃UDPのフロー数で判定

ICMP Flood攻撃ICMPのフロー数で判定

9

SYNフラグと ACKフラグが立っている

TCPコネクションが

確立している

Page 10: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

実験環境

10

Polling

観測用ホスト

Page 11: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

実験

11

通常のトラフィック

DoS攻撃

各ルータで DoS攻撃の検知を行う

Page 12: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

実験結果( SYN Flood)

12

Page 13: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

実験結果( SYN Flood)$ ./detector output01.csv

02:50:04:

Router3: SYN Flood

Router4: SYN Flood

02:50:05:

Router3: SYN Flood

Router4: SYN Flood

02:50:06:

Router3: SYN Flood

Router4: SYN Flood

02:50:07:

Router3: SYN Flood

Router4: SYN Flood 13

Page 14: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

実験結果( Connection Flood)

14

Page 15: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

実験結果( Connection Flood)$ ./detector output02.csv

20:45:59:

Router3: Connection Flood

Router4: Connection Flood

20:46:04:

Router3: Connection Flood

Router4: Connection Flood

20:46:07:

Router3: Connection Flood

Router4: Connection Flood

20:46:08:

Router3: Connection Flood

Router4: Invalid Data 15

SNMPでデータが取得できなかった

Page 16: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

実験結果( UDP Flood)

16

Page 17: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

実験結果( UDP Flood)$ ./detector output03.csv

21:23:46:

Router3: UDP Flood

Router4: UDP Flood

21:23:50:

Router3: UDP Flood

Router4: UDP Flood

21:23:51:

Router3: UDP Flood

Router4: UDP Flood

21:23:52:

Router3: UDP Flood

Router4: UDP Flood 17

Page 18: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

実験結果( ICMP Flood)

18

Page 19: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

実験結果( ICMP Flood)$ ./detector output04.csv

21:49:15:

Router3: ICMP Flood

Router4: ICMP Flood

21:49:16:

Router3: ICMP Flood

Router4: ICMP Flood

21:49:17:

Router3: ICMP Flood

Router4: ICMP Flood

21:49:18:

Router3: ICMP Flood

Router4: ICMP Flood 19

Page 20: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

まとめ

ルータのフロー情報を用いて DoS攻撃の検知を行った

複数のルータを監視することで DoS攻撃の経路を絞り込めた

20

Page 21: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

ご清聴ありがとうございました

21

Page 22: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

End-to-End原理

パケットの再送や QoS などの複雑な機能は可能な限りエンドノードで行うべきだという考え

インターネットの基本的な設計原理TCPにおける再送制御などがこれにあたる

22

Page 23: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

i-Pathルータと SNMP

i-PathルータEnd-to-End原理にもとづいて、エンドノードへの情報提供を目的とする

ルータで情報が開示されれば、どのホストでも等しく情報が得られる

SNMPManagerにより、ホストの集中管理を行う外部のホストのアクセスは制限される情報の取得に加えて、一部の設定も行える

23

Page 24: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

ネットワークの多様化

ブロードバンドの普及モバイル機器によるインターネットの利用

P2P など新たな形態のネットワーク→多様化と格差の拡大

ネットワークアプリケーションの最適化、 障害時の原因究明などで困難に直面 24

Page 25: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

情報開示を求める声

ネットワーク中立性の観点から情報開示を求める声が高まっている

米連邦通信委員会 (FCC)規則の制定を目指す「 ISP は正当な理由があればサービスの

規制を行えるが、その場合はネットワークの管理情報を開示しなければならない」

25

Page 26: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

nf_conntrack

フローを追跡して情報を保持する ( Linuxの持つ Connection Tracking機能)

通信中のフローについての情報プロトコルコネクションの状態、数送信元と宛先の IPアドレス・ポート番号パケット数、トラフィック量

26

Page 27: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

例: nf_conntrackの情報

ipv4 2 tcp 6 299 ESTABLISHED src=192.168.1.2 dst=192.168.2.2 sport=34711 dport=5001

  packets=9736 bytes=14373496 src=192.168.2.2 dst=192.168.1.2 sport=5001 dport=34711

  packets=3687 bytes=192812 [ASSURED] mark=0 secmark=0 use=2

27

コネクションの確立状態

内部状態

Page 28: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

nf_conntrack 補足

The meaning of the states are:

* NONE: initial state

* SYN_SENT: SYN-only packet seen

* SYN_RECV: SYN-ACK packet seen

* ESTABLISHED: ACK packet seen

* FIN_WAIT: FIN packet seen

* CLOSE_WAIT: ACK seen (after FIN)

* LAST_ACK: FIN seen (after FIN)

* TIME_WAIT: last ACK seen

* CLOSE: closed connection (RST)28

Page 29: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

nf_conntrack 補足 それぞれのタイムアウト時間

[TCP_CONNTRACK_SYN_SENT] = 2 MINS

[TCP_CONNTRACK_SYN_RECV] = 60 SECS

[TCP_CONNTRACK_ESTABLISHED] = 5 DAYS

[TCP_CONNTRACK_FIN_WAIT] = 2 MINS

[TCP_CONNTRACK_CLOSE_WAIT] = 60 SECS

[TCP_CONNTRACK_LAST_ACK] = 30 SECS

[TCP_CONNTRACK_TIME_WAIT] = 2 MINS

[TCP_CONNTRACK_CLOSE] = 10 SECS

[TCP_CONNTRACK_SYN_SENT2] = 2 MINS

29

Page 30: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

i-Pathプロジェクト

情報通信研究機構の委託を受け、産業技術総合研究所、三菱総合研究所、早稲田大学後藤滋樹研究室の共同研究

FreeBSDのカーネルを SIRENSに入れ替え実装

i-Path Project: http://i-path.goto.info.waseda.ac.jp/trac/i-Path/

30

Page 31: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

DoS攻撃の説明

SYN Flood攻撃 TCP で接続の最初に行われるスリーウェイハンドシェイクにおいて、攻撃者が接続要求( SYNパケット)を大量に送りつける攻撃

Connection Flood攻撃 TCP による接続を大量に確立させる攻撃

UDP Flood攻撃 UDP パケットを大量に送りつける攻撃

ICMP Flood攻撃 ICMP echo request パケットを大量に送りつける攻撃

31

Page 32: i -Path ルータのフロー情報を用いた DoS 攻撃検知法

今後の課題

実運用のトラフィックに近い環境で評価を行い説得力を高める

今回使用しなかったパラメータを使用して  検知の精度を高める

32