2002-09-091 Active Network Based DDoS Defense Young-Ju, Han Real-Time Systems Laboratory, School of Information and Communication Engineering, Sungkyunkwan.

Slides:



Advertisements
Similar presentations
2016 년도 1 학기 정보보호관리체계 (ISMS) 인증 이 강 신
Advertisements

Intrusion Detection System( 침 입탐지시스템 ) Wireless/Mobile Network Lab 박준석.
J-Stream part1 (Software streaming service) ▪ 팀명 : Jukdori ▪ 팀원 : 16 th 윤병호 (PL) 15 th 송인규 16 th 김영진.
Home Media Network (HMN)
이동통신 표준화 동향과 비젼 2008년 11월 수원대학교 정보통신 공학과 양윤기 1 참고문헌
OS 소개 Introduction 설계목표 기본 용어 Resource Management History.
CDMA SW 구조 AIITQC 서울본원교육장 양 종 윤.
사업관리 제안범위 End User Computing 재무관리 범위관리 계약관리 품질관리 의사소통관리 자원관리 위험관리 일정관리
CS710 컴퓨터구조 특강 - 차세대 무선네트워크 및 보안 -
IT집중교육1 (Mobile Multimedia Service & System Design)
Zigbee Specification RT Lab 강무진.
Nortelnetworks VPN & Firewall Contivity 1100.
Chapter 12 Insecurity on Software
Chapter 8 Authorization
온라인국민참여포탈 클러스터 시스템 구성 제안
Be the First with the First
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
Multimedia Lab. Introduction
IP Traceback 2002년 5월 22일 정지웅
인터넷 방송시스템 제안서.
UDP 1434 공격에 대한 방어 요령 Cisco Systems Korea 최 우 형 Network 보안과 대책
Comshare Decision을 이용한 SCM Monitoring
Knowledge Enterprise Portal Solution(iKEP)
Knowledge Enterprise Portal Solution(iKEP)
Network Security - Ethereal 실습
Operating Systems Overview
Network Security - Wired Sniffing 실습
Dept. of Computer Engineering, Hannam Univ. Won Goo Lee
팀 명: Con Spirito 팀 원: 경주리 김다정 김소담 최은미
IPv6 도입과 동향.
유비쿼터스 네트워크 연구실 (Ubiquitous Network Lab) Since 1994
Web Servers (IIS & Apache)
PART 01 개념 컴퓨터 네트워크 Chapter 3 OSI 참조모델과 인터넷 임효택.
목 차 1. 기 업 현 황 회 사 개 요 2. Finger Police System 개요
12. 데이터베이스 설계.
CDC Connected Device Configuration CLDC보다 많은 리소스를 가진 시스템을 대상으로 설정
데이터 통신 (Data Communications)
Linux를 이용한 Embedded 장비 개발
NTAS 소개 (Network Transaction Application Server)
NAC Test 시나리오 내부단말 통제 보안 BMT 시나리오
Chapter 3 3 모바일인터넷 구성 기술.
2장 운영 체제의 개요 운영체제의 개념 운영체제의 유형 운영체제의 발전 과정 운영체제의 구성 운영체제 서비스 시스템 구조
Processing resulting output
선진사 Benchmarking 결과보고 통합 ERP 구축 전담반.
IP 기반 사내방송 서비스 소개 ( IP기반의 최고화질의 영상/음성 실시간 전송기술)
Embedded Software Technology - Mobile Terminal Management 제 3세부
Data Mining 기법을 이용한 침입탐지 시스템
Web상에서의 Network Management
기업 시스템/네트웍 보안 종합 설계 방안.
침입탐지시스템과 정보보안 안
양견모 The 4th International Conference on Mobile Services, Resources, and Users: Mobility 2014 양견모
PART 01 개념 컴퓨터 네트워크 Chapter 3 OSI 참조모델과 인터넷 임효택.
Xen and the Art of Virtualization
TCP/IP 통신망 특론 2장 Link Layer 컴퓨터 네트워크 실험실 이희규.
Cognitive radio Either a network or a wireless node changes its transmission or reception parameters to communicate efficiently avoiding interference with.
1. 침입탐지시스템(IDS) 침입탐지시스템의 구성 Network Base IDS Host Base IDS
박 태하 ㈜ 아이네트 인터넷 망관리를 위한 도구 박 태하 ㈜ 아이네트.
Information Security - Wired Sniffing 실습
NTAS 소개 (Network Transaction Application Server)
User Datagram Protocol (UDP)
소프트웨어 형상관리: 목차 변경 및 형상관리의 기초 개념 형상항목 확인 및 버전관리 변경관리 감사 및 감사보고 99_11
Linux Security (리눅스 소개)
ATM - 다양한 종류의 Service 가능 - LAN 과 WAN 에 모두 적합하다. - 전세계적으로 인정된 표준
(Wed) Hyun Woong Nam.
Information Security - Sniffing 실습.
A Clean Slate 4D Approach to Network Control and Management
7/25/2019 경계선 방어 기술 공급원 May
Dynamic Graph Query Primitives for SDN-based Cloud Network Management Ramya Raghavendra, Jorge Lobo, Kang-Won Lee 2012 HotSDN 정보통신공학과.
Eclipse를 이용한 Embedded Linux 응용 프로그램 개발
Lecture 7 7-Segment LED controller using u-controller
Presentation transcript:

Active Network Based DDoS Defense Young-Ju, Han Real-Time Systems Laboratory, School of Information and Communication Engineering, Sungkyunkwan University, 300 Chun-chun-dong, Changan-Gu, Suwon City Kyounggi-Do, Korea Tel: , Fax:

Agenda Introduction Background Active Network Based DDoS Defense Infrastructure Requirements & Implementation Workarounds Observations Conclusions References

Introduction 목적 distributed denial-of-service(DDoS) attack 에 대한 defensive software 의 동적 배포를 위해 active network 을 이용하는 논리적 근거와 기술을 서술 자동 침입 탐지 및 응답 (automated intrusion detection and response) 에 Active Network 을 적용하게 된 계기 새로운 방어 (defense) 소프트웨어를 빨리 배포하는데 유용 방어 소프트웨어를 네트웍상에 효과적 (effective) 이고 능률적 (efficient) 으 로 작동할 수 있는 위치로 이전시킬 수 있음 Testbed 의 prototype Secure ANTS(SANTS) 기반 active program 이 network administration boundary 를 통해 이전될 때 요구 되는 사항

Background Active Networks Mutability : Active network 의 필수 특징 “legacy” protocol(TCP/IP) 의 접근성 (access) 과 확장성 (extensibility) 정 도에 따른 분류 Class 1 : 네트웍 관리자에 의해 고정 기능 (fixed functionality) 의 도입 (introduction) 을 통해 독립적으로 확장함 예 ) router plugins Class 2 : 새로운 control task 를 지원하는 control plan 을 제공하는 좀 더 유연한 (flexible) programming environment 제공 예 ) BBN’s Active Packet, JVM Class 3 : capsule 모델에 기반하고 data plane 까지 activeness 를 확장 ANTS, PLAN, PAN

Background DDoS Attacks 서비스에 대한 합법적인 접근 (legitimate access) 를 방해하거나 막고자 하 는 목적으로 많은 다른 소스에 의해 생성되는 네트웍 패킷의 과도한 flooding 으로 인한 사이버 공격 Intruder Master DDDDDDDD Victim 제어용 공격용 Trin00 DDoS 공격의 예

Background DDoS 방어의 어려운 점 해당 서비스의 합법적인 사용에 대한 traffic 과의 구분이 어려움 attack 의 실제 address 를 숨기고 forged source address 를 사용 unwitting legitimate users 로 부터 탈취되는 attack source 가 다른 독립 적인 network 들에 널리 분산되어 있음 DDoS Defense 현재 DDoS 의 방법 관리자에 의한 export-labor-intensive manual procedure 에 의존 input debugging -> traffic mitigation procedure -> contact their upstream counterpart 의 절차를 따름

Background DDoS Defense (Cont) 현재 DDoS 의 방법의 단점 높은 기술을 가진 network 관리자 필요 time consuming not scale Automated intrusion traceback and response IDIP(Intruder Detection and Isolation Protocol) 를 기반으로 하는 CITRA(Cooperative Intrusion Traceback and Response Architecture) 로 구성 침입관련 event 를 보고하고 공격 역추적과 자동 응답 작용을 함 rate limiting 이용

Active Network Based DDoS Defense Testbed Topology & DDoS Attack video client2 Stacheldraht controller zombie b-2 zombie b-1 zombie c-1 zombie c-2 zombie d-1 zombie d-2 Org A router 4router 5 router 6 Org BOrg C Org D detector video client1 video server video client 3 management station backbone router 7router 3router 2 HIC MAP backbone UDP Flooding Streaming Video Stacheldraht Flood Congestion

Active Network Based DDoS Defense Active DDoS Defense in the Testbed video client2 Stacheldraht controller zombie b-2 zombie b-1 zombie c-1 zombie c-2 zombie d-1 zombie d-2 Org A router 4router 5 router 6 Org BOrg C Org D detector video client1 video server video client 3 management station backbone ? router 3router 2 HIC MAP backbone Rate Limiter Migration Intrusion Alert Message

Active Network Based DDoS Defense Active DDoS Defense in the Testbed 1) flooding 동안 비디오 서버의 traffic 의 급속한 증가 감지 2) detector 가 traceback 및 mitigation 요청을 자신의 CITRA neighbor (router 1, management station) 에게 전송 3) management station 은 자신과 가장 가까운 victim(router 1) 에게 active program(mobile rate limiter) 을 전송 4) router 1 에서, SANTS 인증 및 권한 검사를 한 후 mobile rate limiter 실행 rate limiting 을 실행 자신의 network interface 중 flood source 을 검사 그 interface 를 통해 바로 인접한 node(router 2, router 3 ) 에 자신의 복사본 (clone) 을 전 송 mobile rate limiter 를 수신한 노드에서 위의 과정을 반복하여 attack source 에 접근

Infrastructure Requirements & Implementation workaround AN-IDR Architecture Rate Limiter Active Program SANTS EE/Node OS JVM queue daemon Linux kernel libipq/ netfilter iptables User Kernel network I/F Addresses File I/O extensionexec pgm extension 1a1a 1b1b

Infrastructure Requirements & Implementation workaround Infrastructure Requirement Implementation Workaround Access to system programming for native IP Extensible and modular network stack Persistent rate limiting behavior Observation of individual packets and determination of flood ingress interface Reliable delivery of active code Spawn Linux processes external to EE Build and install new kernel Linux netfilter and iptables Linux netfilter and libipq Install separate out-of-band network

Observations Hybrid active infrastructure capsule model defense software 의 빠르고 유연한 배포를 제공하는 code mobility 를 제공 future network-wide IDR functions 은 semi-autonomous mobile applications 에 의해 구현되고 관리될 것임 그러나, attack 을 추적하고 defense 를 탑재 (mount) 하기 위해서는 시스템 resource 의 low-level access 와 deep extensibility 가 필요하나 capsule module 에 의해 제공되는 EE 는 legacy protocol processing access 가 부족 router plugin 가장 강력한 low-level IP functionality 에 대한 접근을 제공 deep extensibility 제공 hybrid active infrastructure = powerful and extensible systems programming facilities + mobility

Summary automated intrusion response 를 위해 capsule model 의 code mobility 를 이용한 active network-based DDoS defense prototype 을 이용 network security incident response 와 cyber warfare 와 같은 긴급 상황과 같이 software function 이 언제 필요할지, 어디서 필요할지 모르는 infra 환경 에서 Active Network infra 에 의한 code mobility 는 유리함 DDoS Defense 기술로 Mobile traffic rate limiter 를 사용 rate limiter 는 SANT 의 mobility 와 security 기능에 의존 향후 active infrastructure 는 hybrid active infrastructure 를 지향할 것임

References Sterne. D, Djahandari. K, Balupari. R, La Cholter. W, Babson. B, Wilson. B, Narasimhan. P, Purtell. A, Schnackenberg. D, Linden. S,”Active network based DDoS defense “, DARPA Active Networks Conference and Exposition, Proceedings, 2002 Murphy. S, Lewis. E, Puga. R, Watson. R, Yee. R, “Strong security for active networks “, Open Architectures and Network Programming Proceedings, 2001 IEEE, 2001 Dan Sterne, Kelly Djahandari, Brett Wilson, Bill Babson, Dan Schnackenberg, Harley Holliday, and Travis Reid, “ Autonomic Response to Distributed Denial of Service Attacks”, NAI Labs, RAID 2001 차세대 인터넷을 위한 능동 보안 백서 version 1.0, ETRI 네트웍크 보안 연구 부