DOI QR코드

DOI QR Code

Address Auto-Resolution Network System for Neutralizing ARP-Based Attacks

ARP 기반 공격의 무력화를 위한 주소 자동 결정 네트워크 시스템

  • 장룡호 (인하대학교 컴퓨터공학부) ;
  • 이경희 (수원대학교 전기공학과) ;
  • 양대헌 (인하대학교 컴퓨터정보공학과) ;
  • 염흥열 (순천향대학교 정보보호학과)
  • Received : 2017.01.18
  • Accepted : 2017.02.20
  • Published : 2017.04.30

Abstract

Address resolution protocol (ARP) is used for binding a logical address to a physical address in many network technologies. However, since ARP is an stateless protocol, it always abused for performing ARP-based attacks. Researchers presented many technologies to improve ARP protocol, but most of them require a high implementation cost or scarify the network performance for improving security of ARP protocol. In this paper, we present an address auto-resoultion (AAR) network system to neutralize the ARP-based attacks. The AAR turns off the communication function of ARP messages(e.g. request and reply), but does not disable the ARP table. In our system, the MAC address of destination was designed to be derived from destination IP address so that the ARP table can be managed statically without prior knowledge (e.g., IP and MAC address pairs). In general, the AAR is safe from the ARP-based attacks since it disables the ARP messages and saves network traffics due to so.

주소 결정 프로토콜, ARP(Address Resolution Protocol)는 네트워크의 논리 주소(IP)로부터 물리 주소(MAC)를 찾아내는 프로토콜로 많은 네트워크에 사용되고 있다. 그러나 ARP는 메시지 내용의 진위를 검증할 수 있는 수단이 없기 때문에, 이를 이용한 공격이 많이 이루어지고 있다. 많은 연구자들이 ARP의 안전성을 보완하는 많은 기술들을 제안하였지만, 대부분은 ARP의 안전성을 향상하는 대신에 네트워크의 성능을 희생하거나 많은 구현 비용을 요구한다. 이 논문에서는 ARP 기반의 공격을 무력화하는 AAR(Address Auto-Resolution, 주소 자동 결정) 네트워크를 제안한다. AAR에서는 기존의 ARP 테이블을 사용하지 않는 것이 아니라 요청(request), 응답(reply) 등 기본적인 ARP 메시지를 사용하지 않으며, MAC 주소를 IP 주소로부터 유도할 수 있도록 설계하여 ARP 테이블을 사전지식(IP, MAC 주소의 쌍) 없이 정적으로 관리할 수 있게 한다. 이 시스템은 기본적인 ARP 메시지 기능을 차단하므로 ARP 기반의 공격을 무력화할 수 있는 동시에 네트워크 트래픽을 절약하는 효과도 있다.

Keywords

References

  1. Attack case, Insite, http://www.insight.co.kr/article.php?Art No=30180, Oct, 2015.
  2. D. Bruschi, A. Ornaghi, and E. Rosti, "S-ARP: a Secure Address Resolution Protocol," 19th Annual Computer security Application Conference (ACSAC), Las Vegas, pp. 66-74, 2003.
  3. M. Oh, Y. Kim, S. Hong, and S.D. Cha, "ASA: Agent-based Secure ARP Cache Management," IET Communications, Vol.6, No.7, pp.685-693, 2012. https://doi.org/10.1049/iet-com.2011.0566
  4. M. G. Gouda and C. Huang, "A secure address Resolution Protocol," Computer Networks, Vol 41, No.1. pp.57-71, 2003. https://doi.org/10.1016/S1389-1286(02)00326-2
  5. W. Lootah, W. Enck, and P. McDaniel, "TARP: Ticket- Based Address Resolution Protocol," Computer Networks, Vol.51, No.15, pp.4322-4337, Oct., 2007. https://doi.org/10.1016/j.comnet.2007.05.007
  6. S. Y. Nam, D. W. Kim, and J. G. Kim, "Enhanced ARP: Preventing ARP Poisoning-Based Man-in-the-Middle Attacks," IEEE Communications Letters (ICL), Vol.14, No.2, pp.187-189, 2010. https://doi.org/10.1109/LCOMM.2010.02.092108
  7. P. Pandey, "Prevention of ARP spoofing: A Probe Packet based Technique," Advance Computing Conference (IACC), Ghaziabad, pp.147-153, 2013.
  8. A. M. Abdelsalam, W. S. Elkilani, and K. M. Amin, "An Automated Approach for Preventing ARP spoofing Attack using Static ARP Entries," International Journal of Advanced Computer Science and Applocations (IJACSA), Vol.5, No.1, 2014.
  9. D. Srinath, S. Panimalar, A. J. Simla, and J. Deepa, "Detection and Prevention of ARP spoofing using Centralized Server," International Journal of Computer Applications, Vol.113, No.19, Mar., 2015. https://doi.org/10.5120/19918-2065
  10. T. Alharbi, D. Durando, F. Pakzad, and M. Portmann, "Securing ARP in Software Defined Networks," 41st IEEE Conference on Local Computer Networks, Dubai, pp. 523-526, 2016.
  11. D. Moon, J. Lee, Y. Jeong, and J. Park, "RTNSS: a Routing Trace-Based Network Security System for Preventing ARP Spoofing Attacks," The Journal of Supercomputing, Vol.72, No.5, pp.1740-1756, 2016. https://doi.org/10.1007/s11227-014-1353-0
  12. Huawei Technologies Co., Ltd. "Media Access Control Address Resolution Using Internet Protocol Addresses," USA, US20160241471 A1, Aug., 2016.
  13. D. Battulga, R. H. Jang, and D. H. Nyang, "An ARP-Disabled Network System for Neutralizing ARP- Based Attack," KIPS FALL, Busan, pp.234-237, 2016.
  14. OpenWRT [Internet], https://openwrt.org/.
  15. Ip [Internet], https://linux.die.net/man/8/ip.
  16. Ifconfig [Internet], https://linux.die.net/man/8/ifconfig.
  17. Arp [Internet], https://linux.die.net/man/8/arp.
  18. ARPspoof [Internet], http://su2.info/doc/arpspoof.php.
  19. SSLstrip [Internet], http://tools.kali.org/information-gatheri ng/sslstrip.