SYN Flood DoS 공격을 차단하기 위한 확장 TCP

The Extended TCP for Preventing from SYN Flood DoS Attacks

  • 박진원 (울산대학교 컴퓨터 정보통신공학부) ;
  • 김명균 (울산대학교 컴퓨터 정보통신공학부)
  • 발행 : 2005.10.01

초록

서비스 거부 공격이란 서비스를 제공하는데 있어 필요한 컴퓨팅 및 통신 자원을 고갈시키는 공격으로 원천적으로 해결하기가 매우 힘든 것으로 알려져 있다. TCP는 연결 설정 과정에 있어 서비스 거부 공격을 당할 수 있는 문제점을 가지고 있다. TCP는 연결 설정이 완료될 때까지 각 연결 설정 단계의 상태를 큐에 저장하고 있다가 연결 설정이 완료되면 연결된 소켓을 어플리케이션으로 전달한다. 공격자는 수많은 연결 요청을 보내고 이 요청에 대한 연결 과정을 완료하지 않음으로 해서 이 큐를 가득 차게 해 다른 정상적인 연결 요청을 받아들일 수 없도록 할 수 있다. 본 논문에서는 이러한 서비스 거부 공격을 차단하기 위한 확장 TCP를 제안하고 이를 리눅스 상에서 구현하였다. 제안한 확장 TCP는 연결 설정이 종료될 때까지는 연결 설정 과정에 대한 상태를 큐에 유지하지 않도록 함으로써 서비스 거부 공격을 막을 수 있도록 하였다. 제안된 확장 TCP를 위해 TCP의 3-way handshake 과정을 일부 수정하고 이를 리눅스 커널에 구현하였으며 그 성능을 실험해 본 결과 정상적인 서비스 환경에서는 수정전의 TCP의 연결 처리 속도에 비해 $0.05\%$정도의 지연이 있었지만 SYN Flood 공격이 이루어지고 있는 상황에서는 아무런 영향을 받지 않았다

The Denial of Service(DoS) attacks, which are done by consuming all of the computing or communication resources necessary for the services, are known very difficult to be protected from. TCP has drawbacks in its connection establishment for possible DoS attacks. TCP maintains the state of each partly established connection in the connection queue until it is established completely and accepted by the application. The attackers can make the queue full by sending connection requests repeatedly and not completing the connection establishment steps for those requests. In this paper, we have designed and implemented the extended TCP for preventing from SYN Flood DoS attacks. In the extended TCP, the state of each partly established connection is not maintained in the queue until the connection is established completely. For the extended TCP, we have modified the 3-way handshake procedure of TCP and implemented the extended TCP in the Linux operating system. The test result shows $0.05\%$ delay more than original TCP, but it shows that the extended TCP is strong for SYN Flood attacks.

키워드

참고문헌

  1. Lau, F.; Rubin, S.H.; Smith, M.H.; Trajkovic, L.;, 'Distributed denial of service attacks,' Systems, Man, and Cybernetics, 2000 IEEE International Conference on, Volume: 3, 8-11 Oct. 2000 Page(s): 2275-2280 vol.3 https://doi.org/10.1109/ICSMC.2000.886455
  2. Schuba, C.L.; Krsul, I.V.; Kuhn, M.G.; Spafford, E.H.; Sundaram, A.; Zamboni, D.;, 'Analysis of a denial of service attack on TCP,' Security and Privacy, 1997. Proceedings., 1997 IEEE Symposium on, 4-7 May 1997 Page(s): 208-223 https://doi.org/10.1109/SECPRI.1997.601338
  3. Haining Wang: Danlu Zhang: Kang G. Shin., 'Detecting SYN flooding attacks,' INFOCOM 2002. Twenty-First Annual Joint Conference of the IEEE Computer and Communications Societies. Proceedings. IEEE, Volume: 3, 23-27 June 2002 Page(s): 1530-1539 https://doi.org/10.1109/INFCOM.2002.1019404
  4. Haining Wang: DanJu Zhang: Shin, K.G.:, 'SYN-dog: sniffing SYN flooding sources,' Distributed Computing Systems, 2002. Proceedings. 22nd International Conference on, 2-5 July 2002 Page(s): 421-428 https://doi.org/10.1109/ICDCS.2002.1022280
  5. Jonathan Lemon;, 'Resisting SYN flood DoS attacks with a SYN cache,' Proceedings of the BSDCon 2002 Conference, Feb 2002
  6. Zin-Won Park; Joon-Hyung Lee; Myung-Kyung Kim;, 'Design of and Extended TCP for preventing DoS Attacks,' Proceedings of 2003KORUS, 2003, Page(s)385-389 https://doi.org/10.1109/KORUS.2003.1222642