DDoS 해킹 공격 근원지 역추적 기술

  • 이형우 (한신대학교 소프트웨어학과)
  • Published : 2003.10.01

Abstract

본 연구에서는 DDoS 공격과 같은 인터넷 해킹 공격에 대해 근원지 IP에 대한 역추적 방법론에 관한 기술을 분석하였다. 현재까지 제시된 IP 역추적 기법은 크게 패킷을 중심으로한 마킹 방법론을 사용한 기법과 네트워크 관리 차원에서 경로 정보를 관리하는 기법 및 보안 프로토콜을 이용한 방법 등으로 나눌 수 있다. 각각의 기법은 현재의 인터넷 환경에서 적용하였을 경우 DDoS 공격에 대해 장단점을 보이고 있으며 적용 방법 및 해킹 공격의 특성에 따라서 다양한 성능을 보인다. 본 연구에서는 지금까지 연구된 IP 역추적 방법론에 대해 고찰을 바탕으로 특히 앞으로 급속도로 확산될 것으로 예상되는 라우터를 대상으로한 네트워크 중심 해킹 공격에 대비하기 위한 새로운 역추적 방법론에 대해서도 살펴보았다.

Keywords

References

  1. CERT Advisory CA-1996-21 TCP SYN flooding and IP Spoofing attackts Computer Emergency Response Team
  2. Computer Denial-of-service attacks trip the Internet L.Garber
  3. RFC 2827 Network ingress Filtering: Defeating denial of service attacks which employ IP source address spoofing P.Ferguson;D.Senie
  4. Proc. IEEE INFOCOM '01 On the effectiveness of probabilistic packet marking for IP traceback under denial of service attack K.Park;H.Lee
  5. Proc. Infocom v.2 Advanced and Authenticated Marking Scheme for IP Traceback D.X.Song;A.Perrig
  6. RFC 2026, Internet Engineering Task Force TCMP Traceback Messages Steve Bellovin
  7. Technical Report UW-CSE-2000-02-01, Department of Computer Science and Engineering, University of Washington Practical Network Support for IP Traceback Stefan Savage;David Wetherall;Anna Karlin;Tom Anderson
  8. Proc. 9th Usenix Security Symp. CenterTrack: an IP overlay network for tracking DoS floods R.Stone
  9. BBN Technical Memorandum No. 1284 Hash-Based IP Traceback A.C.Snoeren;C.Partridge;L.A.Sanchez;W.T.Strayer;C.E.Jones;F.Tchakountio;S.T.Kent
  10. Proc. 6th IFIP/IEEE Int'l Symp., Integrated Net., Mmgt. Deciduous : Decentralized Source Identification for Network-based Intrusions H.Y.Chang(et al.)
  11. RFC 2460 Internet Protocol, Version 6. (IPv6) Specification Deering,S.;R.Hinden
  12. IEEE Internet Computing Tracing Network Attacks to Their Sources Tatsuya Baba;Shigeyuki Matsuda
  13. IEEE Communication Magazine On IP Traceback Andrey Belenky;Nirwan Ansari