• 제목/요약/키워드: Linux Netfilter

검색결과 9건 처리시간 0.023초

리눅스 넷필터 기반의 인터넷 웜 탐지에서 버퍼를 이용하지 않는 빠른 스트링 매칭 방법 (A Fast String Matching Scheme without using Buffer for Linux Netfilter based Internet Worm Detection)

  • 곽후근;정규식
    • 정보처리학회논문지C
    • /
    • 제13C권7호
    • /
    • pp.821-830
    • /
    • 2006
  • 전 세계적으로 큰 피해를 주는 웜을 탐지하고 필터링 하는 것은 인터넷 보안에서 큰 이슈중의 하나이다. 웜을 탐지하는 하나의 방법으로서 리눅스 넷필터 커널 모듈이 사용된다. 웜을 탐지하는 기본 동작으로서 스트링 매칭은 네트웍 상으로 들어오는 패킷을 미리 정의된 웜 시그니쳐(Signature, 패턴)와 비교하는 것이다. 웜은 하나의 패킷 혹은 2개(혹은 그 이상의) 연속된 패킷에 나타난다. 이때, 웜의 일부분은 첫 번째 패킷에 있고 나머지 부분은 연속된 패킷 안에 있다. 웜 패턴의 최대 길이가 1024 바이트를 넘지 않는다고 가정하면, 2048 바이트의 길이를 가지는 2개의 연속된 패킷에 대해서 스트링 매칭을 수행해야만 한다. 이렇게 하기 위해, 리눅스 넷필터는 버퍼에 이전 패킷을 저장하고 버퍼링된 패킷과 현재의 패킷을 조합한 2048 바이트 크기의 스트링에 대해 매칭을 수행한다. 웜 탐지 시스템에서 다루어야 하는 동시 연결 개수의 수가 늘어날수록 버퍼(메모리)의 총 크기가 증가하고 스트링 매칭 속도가 감소하게 된다. 이에 본 논문에서는 메모리 버퍼 크기를 줄이고 스트링 매칭의 속도를 증가시키는 버퍼를 이용하지 않는 스트링 매칭 방식을 제안한다. 제안된 방식은 이전 패킷과 시그니쳐(Signature)의 부분 매칭 결과만을 저장하고 이전 패킷을 버퍼링하지 않는다. 부분 매칭 정보는 연속된 패킷에서 웜을 탐지하는데 사용된다. 제안된 방식은 리눅스 넷필터 모듈을 수정하여 구현하였고, 기존 리눅스 넷필터 모듈과 비교하였다. 실험 결과는 기존 방식에 비해 25%의 적은 메모리 사용량 및 54%의 속도 향상을 가짐을 확인하였다.

리눅스 Netfilter시스템과 CBQ 라우팅 기능을 이용한 비정상 트래픽 제어 프레임워크 설계 및 구현 (Design and Implementation of Anomaly Traffic Control framework based on Linux Netfilter System and CBQ Routing Mechanisms)

  • 조은경;고광선;이태근;강용혁;엄영익
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.129-140
    • /
    • 2003
  • 최근 바이러스가 날로 지능화되고 있고 해킹수법이 교묘해지면서 이에 대응하는 보안기술 또한 발전을 거듭하고 있다. 팀 주소 등을 통해 네트워크를 관리하는 방화벽과 방화벽을 뚫고 침입한 해커를 탐지해 알려주는 침입탐지시스템(IDS)에 이어 최근에는 침입을 사전에 차단한다는 측면에서 한 단계 진보한 IDS라고 볼 수 있는 침입방지시스템(IPS)이 보안기술의 새로운 패러다임으로 인식되고 있다. 그러나 현재 대부분의 침입방지시스템은 정상 트래픽과 공격트래픽을 실시간으로 오류없이 구별할 수 있는 정확성과 사후공격패턴분석 능력 등을 보장하지 못하고 기존의 침입 탐지시스템 위에 단순히 패킷 차단 기능을 추가한 과도기적 형태를 취하고 있다. 이에 본 논문에서는 침입방지시스템의 패킷 분석 능력과 공격에 대한 실시간 대응성을 높이기 위하여 netfilter 시스템을 기반으로 커널 레벨에서 동작하는 침입 탐지 프레임워크와, iptables를 이용한 패킷 필터링 기술에 CBQ 기반의 QoS 메커니즘을 적용한 비정상 트래픽 제어 기술을 제시한다. 이는 분석된 트래픽의 침입 유형에 따라 패킷의 대역폭 및 속도를 단계적으로 할당할 수 있도록 하여 보다 정확하고 능동적인 네트워크 기반의 침입 대응 기술을 구현할 수 있도록 한다.

MITM 공격기법을 역이용한 보안시스템 구현 (Implementation of a security system using the MITM attack technique in reverse)

  • 임영우;권중장
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2021년도 제63차 동계학술대회논문집 29권1호
    • /
    • pp.79-80
    • /
    • 2021
  • 본 논문은 MITM 공격기법을 역이용한 네트워크 보안 기술 및 구현 방안을 제시한다. MITM(Man In The Middle) 공격은 통신 경로 중간에 개입하여 양 단간의 통신 내용을 가로채거나 행위 제어를 수행하는 전통적인 해킹 방법으로 그 공격 기법을 역이용하여 네트워크 공격을 방어하는 보안기술 및 시스템 구현에 대해 기술한다. Linux 시스템을 이용하여 ARP Poisoning을 통해 양단간 통신 트래픽에 개입하며, Netfilter 및 Suricata를 이용하여 Network IDS/IPS 및 Firewall을 구현하였고, Contents 필터링 및 Anti-Virus 구현이 가능하며, 여러 기능을 확장하여 UTM(Unified Threats Management) 시스템을 구현하였다.

  • PDF

리눅스 Netfilter 프레임웍을 이용한 동적 침입 방지 기법 (Dynamic Intrusion Prevention Scheme based on Linux Netfilter Frameworks)

  • 조은경;고광선;강용혁;임현근;엄영익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2161-2164
    • /
    • 2003
  • 현재 사용되고 있는 침입 탐지 시스템들은 새로운 공격 패턴을 가진 침입을 탐지하기 위하여 규칙 데이터베이스를 지속적으로 갱신하고 있다. 그러나 이러한 침입 탐지 능력은 현재 알려진 기술이나 기법들에 한정된다. 따라서, 기존침입 탐지 시스템들은 공격을 받은 후, 현재까지 존재하지 않았던 새로운 기법이 적용된 공격이나 다소 변형된 공격을 받게 되면 침입을 탐지하지 못하거나 능동적 대처를 하지 못하였으며, tcpdump 또는 libpcap과 같은 응용 레벨의 프로그램을 사용하였기 때문에 실시간으로 패킷들을 감시할 수 없었다. 이러한 추가적인 공격들을 탐지하기 위해서 보다 강력하고 능동적인 네트워크 기반의 대응 기술이 요구되는데, 이에 본 논문에서는 이러한 요구 사항을 해결하기 위하여 패킷 감시의 정확성과 침입에 대한 실시간 대응성을 높이는 커널 레벨에서 동작하는 침입 탐지 모듈과, 악의적인 목적을 가진 패킷들을 차단하는 필터링 모듈 개발 기법을 제시하고자 한다.

  • PDF

안전한 Teredo 서비스를 위한 패킷 필터링 메커니즘 설계 및 구현 (Design and Implementation of Packet Filtering Mechanism for Secure Teredo Service)

  • 허석렬;신범주;한기준;이완직
    • 한국산업정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.47-59
    • /
    • 2007
  • IPv6 보급을 지연시키는 요소 중의 하나가 가정이나 SOHO 환경에서 많이 사용하는 IPv4 NAT이다. IPv4 NAT는 IPv6-in-IPv4 터널링 형태로 동작하는 전환기법인 ISATAP이나 6to4 환경에서는 제대로 동작하지 못하기 때문에 Microsoft에서는 이런 문제를 해결하기 위한 방안으로 Teredo를 제안하였다. 그러나 Teredo와 같은 터널링 기반의 전환 기법에서는 터널링 패킷의 이중 헤더 때문에 일반적인 방화벽의 패킷 필터링 방식에서는 내부 패킷 헤더에 대한 필터링이 전혀 수행되지 않는 보안 문제가 발생한다. 또한 Teredo에서는 등록되지 않은 서버와 릴레이를 이용한 공격이 발생할 수 있다. 본 논문에서는 Teredo 터널링에서 발생하는 이중 헤더 문제와 서버와 릴레이 공격을 해결하는 Teredo 전용 필터링 메커니즘을 제안하였다. 제안된 패킷 필터링 메커니즘은 리눅스 시스템의 넷필터(netfilter)와 ip6tables를 이용하여 설계 구현하였으며, 테스트베드 터널링 환경에서 기능 시험과 성능 평가를 통해 패킷 필터링 기능이 방화벽의 큰 성능 저하 없이 Teredo 전환 기법의 패킷 필터링 문제를 해결할 수 있음을 확인하였다.

  • PDF

터널링 기반 IPv4/IPv6 전이 기법을 위한 패킷 필터링 기능 개선 (An Improvement of Packet Filtering Functions for Tunneling Based IPv4/IPv6 Transition Mechanisms)

  • 이완직;허석렬;이원열;신범주
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.77-87
    • /
    • 2007
  • IPv6가 현재의 IPv4 프로토콜을 완전히 대치하기 위해서는 상당한 시일이 소요될 것으로 예상된다. 이 기간 동안 인터넷은 두 개의 IP 프로토콜이 함께 사용될 것이다. 이 두 프로토콜의 공존을 위해 IETF에서는 여러 가지 IPv4/IPv6 전이기법을 표준화하였다. 하지만 전이 기법에 주로 사용되는 터널링 때문에, IPsec 적용과 IPv6 패킷 필터링에 관한 보안 문제가 발생할 수 있다. 본 논문에서는 이러한 보안 문제 해결을 위해, 내부 헤더 필터링과 전이 기법 전용 필터링의 두 가지 패킷 필터링 개선 기법을 제안하였다. 또한 제안한 기법을 리눅스 넷필터(Netfilter) 프레임워크에서 구현하였으며, IPv4/IPv6 전이 기법 테스트 환경에서 구현 기능을 테스트하고, 시험적인 성능 평가를 수행하였다. 이러한 기능 시험과 성능 평가를 통해, 주 논문의 패킷 필터링 개선 기능이 시스템의 큰 성능 저하 없이, IPv4/IPv6 전이 기법의 패킷 필터링 문제들을 해결할 수 있음을 보였다.

Passive Monitoring 기반의 P2P 트래픽 탐지 및 QoS 제어기법 (P2P traffic Detecion and QoS Control Algorithm based Passive Monitoring)

  • 김희준;한민규;성백동;홍진표
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (D)
    • /
    • pp.477-482
    • /
    • 2007
  • 최근 다양한 P2P 프로그램을 많이 사용함에 따라 네트워크에서 생겨나는 트래픽의 상당 부분이 P2P가 발생시키는 트래픽으로 이미 HTTP, FTP의 양을 훨씬 뛰어넘고 있다. 현재 인터넷 환경에서 방화벽을 통과하기 위해 포트번호를 변경하여 통신을 하는 새로운 P2P응용들의 행동들은 전통적인 well-known port 기반의 응용프로그램을 구분하는 단순한 분석 방법만으로 신뢰하기가 어렵다. 새로운 P2P 응용들과 같은 트래픽 모니터링의 정확도를 높이기 위해서는 TCP/IP 헤더만이 아니라 패킷이 담고 있는 페이로드 내용에 대한 조사 차원의 모니터링 방법이 필요하다. 본 논문에서는 TCP/IP 헤더 정보와 더불어 패킷의 페이로드 내용을 조사하여 P2P 트래픽을 탐지하는 모니터링 기법을 제안한다. 이어 탐지되는 P2P 트래픽에 대하여 Linux Netfilter Framework의 Queuing Discipline에서 제공하는 계층적인 우선순위 큐를 사용하여 일정한 양의 대역폭을 할당하는 정책을 적용함으로써 안정적이면서 효율적인 네트워크 운용 방안을 제시한다.

  • PDF

IPv4/IPv6 터널링 환경에 적합한 패킷 필터링 기능 설계 및 구현 (Design and Implementation of Packet Filtering System for IPv4/IPv6 Tunneling Environment)

  • 허석렬;이완직;김경준;정상진;신명기;김형준;한기준
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권6호
    • /
    • pp.407-419
    • /
    • 2006
  • 현재의 모든 IPv4망을 향후 단기간 내에 IPv6망으로 대체하는 것은 높은 비용과 기술적인 제약이 예상되며 이런 점 때문에 상당한 기간 동안 IPv4와 IPv6가 공존하게 될 것이다. IPv4와 IPv6가 상호 공존하는 환경에서는 각각의 프로토콜을 기반으로 하는 보안에 문제가 없더라도 연동에 따른 보안 문제가 새롭게 발생한다. 따라서 IPv6로의 효과적인 이전과 정착을 위해서는 IPv4/IPv6 연동과정에서 발생하는 다양한 보안 위협에 대한 분석과 이에 대한 해결 방안이 반드시 필요하다. 본 논문에서는 IPv4/IPv6 연동 환경에서 발생할 수 있는 보안 위험요소를 막기 위해 터널링 연동환경에 적합한 패킷 필터링 규칙을 제시하였다. 또한, 제시된 패킷 필터링 규칙을 기반으로 리눅스 시스템의 넷필터(netfilter)와 ip6tables 형태로 터널링 환경에 적합한 패킷 필터링 기능을 설계 구현하였다. 그리고 시험용 테스트베드 터널링 연동 환경에서 정상적으로 동작하는 것을 확인하였다.

6TALK : Implementation of NAT-PT/SIIT and enhanced ALG

  • 이주철;호용근;신명기;김형준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 추계종합학술대회
    • /
    • pp.701-705
    • /
    • 2002
  • 본 논문에서는 6TALK (IPv6 TrAansLator of Krv6) 프로젝트의 구현에 대한 내용과, 이를 이용하여 IPv6 망이 기존의 IPv4망이나, 다른 IPv6망과 자연스럽게 연동할 수 있는 시나리오에 관해 기술한다. 이미 잘 알려진 바와 같이 현재의 IPv4 인터넷은 인터넷 사용자의 폭발적인 급증과 더불어 한계를 맞이하고 있다. 이를 극복하기 위해 제안된 IPv6는 현재 여러 기술적인 표준화와 실험 망에서의 테스트 과정을 마무리 짓고 있는 단계이다. 앞으로의 IPv6의 보급에 있어 가장 중요한 과정은 기존에 널리 존재하고 있는 IPv4망과 자연스럽게 공존하며 그 적용 범위를 넓혀갈 수 있도록 하는 전이 기술을 개발, 보급하는 일이다 이를 위해서 IETF에서는 NGTrans라는 WG을 별도로 만들어 IPv6로의 전환에 관련된 기술들을 표준화하고 있다. 현재 전 세계적으로 다양한 IPv6 관련 전환기술 프로젝트들이 진행되고 있으며, 본 논문에서 소개하는 6TALK 프로젝트도 NGTrans WG에서 소개하는 기술들을 바탕으로 망의 구성에 따라 IPv4망과 IPv6망이 자연스럽게 공존할 수 있도록 하는 솔루션들을 제공하는 것을 최종 목표로 하는 프로젝트이다. NGTrans WG에서 제안한 전환기술은 듀얼스택, 터널링, 변환기 등과 같은 기본 기술들과, 이 기본 기술을 확장 응용한 기술들로 이루어져 있다. 6TALK는 이러한 전환기술들을 복합적으로 사용하며, 네트워크의 가장자리(edge)에 존재하는 IPv6망이 기존 IPv4망이나, IPv4 망을 사이에 두고 존재하는 IPv6망과 연동할 수 있도록 하는 기능을 제공한다. 6TALK은 전이기술로 NAT-PT/SIIT와 몇몇 응용레벨 프로토콜에 대한 ALG, 구현환경으로는 커널 2.4.18버전이 탑재된 리눅스를 이용하고 있다.d it apply a electronic cash system. In particularly a proposed electronic cash system have an anonymity control ability which trace a user who make use a electronic cash illegally in association with a trusted center.estigation and explain how our tool can be further enhanced.door playground facilities. On the basis of the site investigation the interview and the indoor education program for physically challenged children the author completed an outside play program. Each item in this program was classified as belonging to either a "sense play" program or and "exercise play" program. Finally, the author designed suitable play equipment for physically challenged children corresponding to each item in the exercise programs in order to research the appropriateness of the equipment to its intended use. This research is the first step. From this point the author expects that sp

  • PDF