DOI QR코드

DOI QR Code

Design and implementation of outbound traffic controller for the prevention of ICMP attacks

ICMP 공격 방지를 위한 outbound traffic controller의 설계 및 구현

  • Yoo, Kwon-jeong (Department of Information and Communication Engineering, Hanbat National University) ;
  • Kim, Eun-gi (Department of Information and Communication Engineering, Hanbat National University)
  • Received : 2016.12.07
  • Accepted : 2017.01.06
  • Published : 2017.03.31

Abstract

ICMP(Internet Control Message Protocol) is a main protocol in TCP/IP protocol stack. ICMP compensates the disadvantages of the IP that does not support error reporting. If any transmission problem occurred, a router or receiving host sends ICMP message containing the error cause to sending host. However, in this process, an attacker sends a fake ICMP messages to the host so that the communication can be terminated abnormally. An attacker host can paralyzes system of victim host by sending a large number of messages to the victim host at a high rate of speed. To solve this problem, we have designed and implemented outbound traffic controller that prevents various ICMP attacks. By preventing the transmission of attack messages in different ways according to each case, various network attacks can be prevented. In addition, unnecessary network traffic can be filtered before transmitted.

ICMP(Internet Control Message Protocol)는 TCP/IP 프로토콜 스택 중의 주요 프로토콜로, 오류 보고 기능을 지원하지 않는 IP의 단점을 보완하는 프로토콜이다. 데이터 전송 과정에서 문제가 발생하면 라우터 또는 수신 호스트는 오류 원인을 포함한 ICMP 메시지를 송신 호스트에게 전송한다. 하지만 이러한 과정에서 공격자가 위조된 ICMP 메시지를 호스트들에게 전송함으로써 호스트 간 통신을 비정상적으로 종료시킬 수 있다. 또는 대량의 메시지를 빠른 속도로 피해자 호스트에게 전송하여 피해자 호스트의 시스템을 마비시키기도 한다. 이러한 문제점을 해결하기 위해 본 논문에서는 여러 유형의 ICMP 공격들을 방지할 수 있는 아웃바운드 트래픽 컨트롤러(outbound traffic controller)를 설계 및 구현하였다. 각 경우에 따라 다른 방법으로 공격 메시지의 전송을 방지함으로서 다양한 네트워크 공격을 예방 할 수 있다. 또한 불필요한 네트워크 트래픽의 발생을 방지 할 수 있다.

Keywords

References

  1. B. A. Forouzan, TCP/IP Protocol Suite, Fourth Edition. New York, NY: McGRAW HILL INTERNATIONAL EDITION, p. 246, 2010.
  2. IETF Std. RFC 1122, Requirements for Internet Hosts - Communication Layers, IETF, R. Braden, October 1989.
  3. D. Yang, Introduction to information security, Seoul, Hanbit Academy. Inc, pp. 102-107, 2008.
  4. IETF Std. RFC 5927, ICMP Attacks against TCP, IETF, F. Gont, July 2010.
  5. K. J. Yoo, E. G. Kim, "A study on the outbound traffic controller for prevention of ICMP attacks," in The 40 th Conference of KIICE, Daejeon, pp. 1-3, 2016.
  6. T. hirokazu, O. iturou, Y. isaku, Linux kernel 2.6 structure and principles, Seoul, Hanbit Media Inc., pp. 460-503, 2007.
  7. M. Tulloch, Microsoft Encyclopedia of Security, Redmond, Microsoft Press Pub., pp. 138-247, 2003.
  8. J. Erickson, Hacking: the art of exploitation, 2nd Edition, Seoul, Acorn Pub, pp. 256-319, 2010.
  9. L. Teo. (2000, December). Network Probes Explained: Understanding Port Scans and Ping Sweeps [Internet]. Available: http://www.linuxjournal.com/article/4234.
  10. S. H. Kim, C. W. Yoon, Hacking and security, Seoul, youngjin.com Pub., pp. 50-251, 2003.
  11. R. A. Grimes, Malicious mobile code, Sebastopol, O'Reilly Media, p. 312, 2001.
  12. R. Rosen, Linux Kernel Networking-Implementation and Theory, Berkley, Apress Pub., 2014.
  13. W. W. Gay, Linux socket programming by example, Indianapolis, Que Pub., pp. 118-120, 2000.
  14. IETF Std. RFC 894, A Standard for the Transmission of IP Datagrams over Ethernet Networks, IETF, Charles Hornig, April 1984.