JP3699941B2 - Distributed denial of service attack prevention method, gate device, communication device, distributed denial of service attack prevention program, and recording medium - Google Patents

Distributed denial of service attack prevention method, gate device, communication device, distributed denial of service attack prevention program, and recording medium Download PDF

Info

Publication number
JP3699941B2
JP3699941B2 JP2002081904A JP2002081904A JP3699941B2 JP 3699941 B2 JP3699941 B2 JP 3699941B2 JP 2002081904 A JP2002081904 A JP 2002081904A JP 2002081904 A JP2002081904 A JP 2002081904A JP 3699941 B2 JP3699941 B2 JP 3699941B2
Authority
JP
Japan
Prior art keywords
packet
attack
signature
suspect
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002081904A
Other languages
Japanese (ja)
Other versions
JP2003283554A (en
Inventor
大 柏
エリック・チェン
仁 冨士
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002081904A priority Critical patent/JP3699941B2/en
Publication of JP2003283554A publication Critical patent/JP2003283554A/en
Application granted granted Critical
Publication of JP3699941B2 publication Critical patent/JP3699941B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークに接続された機器をネットワーク経由での攻撃から防御するための、分散型サービス不能攻撃の防止方法およびその装置ならびにそのコンピュータプログラムに関するものである。
【0002】
【従来の技術】
従来、TCP/IP(Transmission control protocol/internet protocol)などのネットワークプロトコルは、オープンとなっており、互いに信用されるグループで使われるように設計されている。このため、コンピュータのオペレーティングシステムでは、大量の通信トラフィック(データ等)を攻撃目標のサーバに送信することによって、ネットワークの伝送帯域やサーバの資源を消費して正当な利用者の利用を妨げようとするサービス不能攻撃(以下、「DoS(Denial of Service)攻撃」と記す)を防ぐことは考慮されていない。このようなDoS攻撃に対する防御の方法は増えてきているが、複数箇所から同時に連携してDoS攻撃を行う「DDoS(Distributed Denial of Service)攻撃」に対する防御の方法は未だ効果的な方法が開発されていない。
【0003】
このDDoS攻撃に対する防御の方法としては、シスコ社が提案したIngress Filter(RFC2267)とUUNET社のCenter Trackがある。前者は、DDoS攻撃の際に良く使われる送信元アドレスの詐称をチェックする機構であり、ローカルエリアネットワークがインターネットに接続されている境界であるルータにインストールされ、ローカルエリアネットワークからインターネットに向かって送信されるパケットの送信元アドレスの正統性をチェックし、ローカルエリアネットワークに割り当てられたアドレスと整合していない場合には、そのパケットをインターネットに送信せずに破棄する。一方後者は、インターネットのルータに診断機能を付加し、DDoS攻撃の送信元を追跡する技術である。
【0004】
また、DDoS攻撃を検出したノードより攻撃元に近い上流ノードで攻撃トラヒックを制限するための技術としては、本出願の発明者等が出願済みの分散型サービス不能攻撃の防止方法(特願2001−274016)、AT&T社論文(R.Mahajan, S.M.Bellovin, S.Floyd, J.Ioannidis, V.Paxson and S.Shenker: “Controlling high bandwidth aggregates in the network - extended version”(2001))、IDIP(Intruder Detection and Isolation Protocol)(D.Schnackenberg, K.Djahandari and D.Sterne: “Infrastructure for intrusion detection and response”, Proceedings of the DARPA Information Survivability Conference and Exposition(DISCEX), South Carolina(2000))などがある。AT&T社論文及びIDIPは、攻撃検出イベントを攻撃経路の上流ノードへ伝達し、上流ノードで伝送帯域制限を行うための方式やプロトコルである。本出願の発明者等が出願済みの分散型サービス不能攻撃の防止方法は、ルータにインストールされている移動型パケットフィルタリングプログラムが、自らのプログラムの複製を作成し、その複製を上流ルータ移動させ、各上流ルータへ移動してきた移動型パケットフィルタリングプログラムは、それぞれDDoS攻撃者のホストから攻撃目標のサーバに向けて送られているトラフィック全てを通過させないようする技術である。
【0005】
【発明が解決しようとする課題】
上述したIngress Filter(RFC2267)は、送信元アドレスを詐称してDDoS攻撃をすることを禁止するための技術であり、攻撃を受ける側が防御するために使う技術ではない。また、Center Trackは、攻撃を受けた被害者が攻撃者を特定することを助ける技術ではあるが、実際に攻撃を受けているときにその攻撃を防御することはできない。
【0006】
さらに、上述したIngress Fileter(RFC2267)は、正しいIP(internet protocol)アドレスが送信元になっているIPパケットによる攻撃にはまったく対処できない、攻撃元になっているローカルエリアネットワークとインターネットとの境界であるルータにIngress Filterが具備されていない場合はまったく攻撃の防御に役に立たないという問題点がある。また、上述したCenter Trackは、複数箇所に分散された分散型DoSの攻撃元になっているコンピュータやそのコンピュータが接続されているネットワークの管理者に連絡をしないと、攻撃そのものを止めることはできないため、実質的には攻撃を止めるまでに何時間、あるいは何日もの時間がかかってしまうという問題点がる。
【0007】
また、この出願の同発明者等が出願済みの分散型サービス不能攻撃の防止方法やAT&T論文では、IPパケットのデータフィールドやパケットの宛先情報など、決められた属性のみで攻撃パケットを特定するため、被攻撃者の要求する攻撃属性を反映できないという問題がある。さらに、これらの分散型サービス不能攻撃の防止方法、AT&T論文及びIDIPにおては、攻撃パケットと特定されたパケットを次ノードへ送出せず、全て破棄してまう。よって、標的となるサーバのダウンやルータ装置の過負荷等によりサービスが停止する一次被害を防止することはできるが、正規利用者からのパケットを攻撃パケットと識別する方法がないため、誤って正規利用者からの正規パケットも攻撃パケットとして破棄してしまう可能性があり、正規利用者の利用性が低下するといった二次被害を引き起こしてしまうという問題がある。
【0008】
本発明は、上記事情を考慮してなされたものであり、その目的は、正規利用者へのサービス性を低下させる被害を軽減しながら上流ノードでDDoS攻撃を防御できる、分散型サービス不能攻撃防止方法及び装置ならびにプログラムを提供することにある。
【0009】
【課題を解決するための手段】
この発明は、上記の課題を解決すべくなされたもので、請求項1に記載の発明は、複数の通信装置を網目状に接続してなるネットワークと、防御対象であるコンピュータおよびLANと、前記LANおよびネットワークの間に介挿されたゲート装置とを有するネットワークシステムにおいて、
前記ゲート装置は、
通信トラヒックが予め決められた攻撃容疑パケットの検出条件に合致するか否かをチェックし、
合致したトラヒックを検出した場合に、検出された前記攻撃容疑パケットを識別する容疑シグネチャを生成して上流の前記通信装置へ送信し、
以後、前記容疑シグネチャによって識別される攻撃容疑パケットの伝送帯域を制限する処理を行い、
前記通信装置は、
下流のゲート装置または通信装置から受信した前記容疑シグネチャを上流の通信装置へ送信すると共に、前記容疑シグネチャによって識別される攻撃容疑パケットの伝送帯域を制限する処理を行い、
前記ゲート装置及び前記通信装置は、
前記容疑シグネチャで識別される攻撃容疑パケットのトラヒックを分析して攻撃トラヒックを検出し、前記攻撃トラヒックを構成する攻撃パケットを特定して、以後特定された前記攻撃パケットの伝送帯域をさらに制限する処理を行い
前記ゲート装置は、正規利用者の端末装置からの通信パケットの条件である予め決められた正規条件を上流の通信装置へ送信すると共に、前記正規条件と前記容疑シグネチャとを基に正規パケットを識別する正規シグネチャを生成し、
以後、前記正規シグネチャによって識別される正規パケットの伝送帯域制限を解除する処理を行い、
前記通信装置は、下流のゲート装置または通信装置から受信した前記正規条件を上流の通信装置へ送信すると共に、前記正規条件と前記容疑シグネチャとを基に正規パケットを識別する正規シグネチャを生成し、
以後、正規シグネチャによって識別される正規パケットの伝送帯域制限を解除する処理を行う
ことを特徴とする分散型サービス不能攻撃防止方法である。
【0013】
請求項に記載の発明は、複数の通信装置を網目状に接続してなるネットワークと、防御対象であるコンピュータおよびLANとの間に介挿されたゲート装置において、
分散型サービス不能攻撃の攻撃容疑パケットの検出条件を記憶するパケット検出条件記憶部と、
入力される通信パケットをチェックし、前記パケット検出条件記憶部が記憶する攻撃容疑パケットの検出条件を基に攻撃容疑パケットの発生を検出するトラヒック監視手段と、
前記トラヒック監視手段によって検出された前記攻撃容疑パケットの伝送帯域を制限する帯域制御手段と、
前記攻撃容疑パケットの検出条件を基に前記攻撃容疑パケットを識別する容疑シグネチャを生成するシグネチャ生成手段と、
前記容疑シグネチャを上流の通信装置に対して送信するシグネチャ送信手段と、を備え、
前記トラヒック監視手段は、入力される前記攻撃容疑パケットのトラヒックを分析して攻撃トラヒックを検出し、
前記帯域制御手段は、前記攻撃トラヒックを構成する攻撃パケットを特定し、特定された前記攻撃パケットの伝送帯域をさらに制限し
前記パケット検出条件記憶部は、さらに、通信パケットが正規利用者の端末装置からに通信パケットである条件を示す正規条件を記憶し、
前記シグネチャ生成手段は、前記容疑シグネチャと前記正規条件とを基に正規パケットを識別する正規シグネチャを生成し、
前記帯域制御手段は、前記正規シグネチャで識別される正規パケットの伝送帯域制限を解除し、
前記シグネチャ送信手段は、前記正規条件を前記上流の通信装置に対して送信する
ことを特徴とするゲート装置である。
【0016】
請求項に記載の発明は、防御対象であるコンピュータおよびLANがゲート装置を介して接続されたネットワークを構成する通信装置において、
下流のゲート装置あるいは通信装置から容疑シグネチャを受信するシグネチャ
受信手段と、
前記容疑シグネチャで識別される攻撃容疑パケットの伝送帯域を制限する帯域制御手段と、
前記容疑シグネチャを上流の通信装置に送信するシグネチャ送信手段と、
入力される前記攻撃容疑パケットのトラヒックを分析して攻撃トラヒックを検出するトラヒック監視手段と、
を備え、
前記帯域制御手段は、前記攻撃トラヒックを構成する攻撃パケットを特定し、特定された前記攻撃パケットの伝送帯域をさらに制限し
前記シグネチャ受信手段は、前記下流のゲート装置あるいは通信装置から正規条件を受信し、
前記帯域制御手段は、前記正規条件と前記容疑シグネチャとを基に正規パケットを識別する正規シグネチャを生成し、前記正規シグネチャで識別される正規パケットの伝送帯域制限を解除し、
前記シグネチャ送信手段は、前記正規条件を前記上流の通信装置に送信することを特徴とする通信装置である。
【0019】
請求項に記載の発明は、複数の通信装置を網目状に接続してなるネットワークと、防御対象であるコンピュータおよびLANとの間に介挿されたゲート装置上で実行されるコンピュータプログラムであって、
入力される通信トラヒックが予め決められた攻撃容疑パケットの検出条件に合致するか否かをチェックするステップと、
合致したトラヒックを検出した場合に、検出された前記攻撃容疑パケットを識別する容疑シグネチャを生成するステップと、
予め決められた正規条件と前記容疑シグネチャを基に正規パケットを識別する正規シグネチャを生成するステップと、
前記容疑シグネチャで識別される攻撃容疑パケットの伝送帯域を制限するステップと、
前記正規シグネチャで識別される正規パケットの伝送帯域制限を解除するステップと、
前記容疑シグネチャと前記正規条件を上流の通信装置に送信するステップと、
前記攻撃容疑パケットのトラヒックを分析して攻撃トラヒックを検出するステップと、
前記攻撃トラヒックを構成するパケットの送出元ネットワークを特定し、前記送出元ネットワークから送出される攻撃パケットの伝送帯域をさらに制限するステップと、
をコンピュータに実行させることを特徴とする分散型サービス不能攻撃防止プログラムである。
【0020】
請求項に記載の発明は、 防御対象であるコンピュータおよびLANがゲート装置を介して接続されたネットワークを構成する通信装置上で実行されるコンピュータプログラムであって、
下流のゲート装置あるいは通信装置から容疑シグネチャと正規条件とを受信するステップと、
前記容疑シグネチャで識別される攻撃容疑パケットの伝送帯域を制限するステップと、
前記正規条件と前記容疑シグネチャとを基に正規パケットを識別する正規シグネチャを作成し、作成された前記正規シグネチャで識別される正規パケットの伝送帯域制限を解除するステップと、
前記容疑シグネチャと前記正規条件を上流の通信装置に送信するステップと、
前記攻撃容疑パケットのトラヒックを分析して攻撃トラヒックを検出するステップと、
前記攻撃トラヒックを構成するパケットの送出元ネットワークを特定し、前記送出元ネットワークから送出される攻撃パケットの伝送帯域をさらに制限するステップと、
をコンピュータに実行させることを特徴とする分散型サービス不能攻撃防止プログラム。
【0021】
請求項に記載の発明は、 複数の通信装置を網目状に接続してなるネットワークと、防御対象であるコンピュータおよびLANとの間に介挿されたゲート装置上で実行されるコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
入力される通信トラヒックが予め決められた攻撃容疑パケットの検出条件に合致するか否かをチェックするステップと、
合致したトラヒックを検出した場合に、検出された前記攻撃容疑パケットを識別する容疑シグネチャを生成するステップと、
予め決められた正規条件と前記容疑シグネチャを基に正規パケットを識別する正規シグネチャを生成するステップと、
前記容疑シグネチャで識別される攻撃容疑パケットの伝送帯域を制限するステップと、
前記正規シグネチャで識別される正規パケットの伝送帯域制限を解除するステップと、
前記容疑シグネチャと前記正規条件を上流の通信装置に送信するステップと、
前記攻撃容疑パケットのトラヒックを分析して攻撃トラヒックを検出するステップと、
前記攻撃トラヒックを構成するパケットの送出元ネットワークを特定し、前記送出元ネットワークから送出される攻撃パケットの伝送帯域をさらに制限するステップと、
の各処理をコンピュータに実行させる分散型サービス不能攻撃防止プログラムを記録することを特徴とする記録媒体である。
【0022】
請求項に記載の発明は、防御対象であるコンピュータおよびLANがゲート装置を介して接続されたネットワークを構成する通信装置上で実行されるコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
下流のゲート装置あるいは通信装置から容疑シグネチャと正規条件とを受信するステップと、
前記容疑シグネチャで識別される攻撃容疑パケットの伝送帯域を制限するステップと、
前記正規条件と前記容疑シグネチャとを基に正規パケットを識別する正規シグネチャを生成し、前記正規シグネチャで識別される正規パケットの伝送帯域制限を解除するステップと、
前記容疑シグネチャと前記正規条件を上流の通信装置に送信するステップと、
前記攻撃容疑パケットのトラヒックを分析して攻撃トラヒックを検出するステップと、
前記攻撃トラヒックを構成するパケットの送出元ネットワークを特定し、前記送出元ネットワークから送出される攻撃パケットの伝送帯域をさらに制限するステップと、
の各処理をコンピュータに実行させる分散型サービス不能攻撃防止プログラムを記録することを特徴とする記録媒体である。
【0023】
【発明の実施の形態】
以下図面を参照し、この発明の一実施の形態について説明する。図1は、同実施の形態を適用したネットワークの構成図である。この図において、2000はサーバ、2001はこの発明の一実施形態によるゲート装置(ゲートウェイ)、2002〜2006はこの発明の一実施形態による通信装置(ルータ)、2007〜2010は端末装置である。DDoS攻撃の被攻撃者のサーバ2000が収容されているLAN(ローカルエリアネットワーク)は、ゲート装置2001によって外部のネットワークに接続されている。そして、ネットワークは通信装置2002、2003、2004、2005、2006を有している。DDoS攻撃者によって操作された端末装置2007、2008、2009が、攻撃パケットを被攻撃者のサーバ2000に向かって送信すると、攻撃パケットが被攻撃者収容LANに集中して混雑が発生することにより、ゲート装置2001の資源を消費してしまい、DDoS攻撃者とは無関係な正規利用者の端末2010からサーバ2000に接続できなくなるという現象が起こる。
【0024】
ゲート装置2001は、予めサーバ2000を保有する利用者が設定した攻撃容疑検出条件及び正規条件を記憶している。図2に攻撃容疑検出条件の設定の例を、図3に正規条件の設定の例を示す。さらに、ゲート装置2001は、防御対象のサーバ2000及びサーバ2000が収容されているLANの所有者によって予め設定された伝送帯域制限値を記憶している。
【0025】
図2における攻撃容疑検出条件は、検出属性、検出閾値及び検出間隔の組からなる3組のレコードで構成される。ここでは、番号はレコードを特定するために便宜上使用される。攻撃容疑検出条件は、受信パケットが攻撃パケットである可能性がある攻撃容疑パケットを検出するために使用され、3組のレコードの内のいずれかのレコードの条件にトラヒックが一致した場合、このトラヒックの通信パケットは攻撃容疑パケットであると認識される。検出属性は、IPパケットの第3/4層属性種別とそれら属性値の組を指定するが、第3層属性であるIPの「Destination IP Address(宛先IPアドレス)」という属性種別は必ず指定される。図2において、番号1のレコードの検出属性は、「Destination IP Address(宛先IPアドレス)」が「192.168.1.1/32」であり(dst=192.168.1.1/32)、IPの上位層(第4層)のプロトコル種別を示す「Protocol(プロトコル)」が「TCP」であり(Protocol=TCP)、かつ、第4層プロトコルがどのアプリケーションの情報かを示す「Destination Port(宛先ポート番号)」が「80」である(Port=80)という属性種別とそれら属性値の組で指定される。番号2のレコード検出属性は、「Destination IP Address(宛先IPアドレス)」が「192.168.1.2/32」であり(dst=192.168.1.2/32)、かつ、「Protocol(プロトコル)」が「UDP(User Datagram protocol)」である(Protocol=UDP)という属性種別とそれら属性値の組で指定される。また、番号3のレコード検出属性は、「Destination IP Address(宛先IPアドレス)」が「192.168.1.0/24」である属性種別とその属性値で指定される。検出閾値は、同じレコードで指定される検出属性を持つ受信パケットのトラヒックを攻撃容疑トラヒックとして検出するための最低の伝送帯域を、検出間隔は同じく最低の連続時間を示している。
【0026】
図3における正規条件は、IPパケットの第3/4層属性種別とそれら属性値の組からなる複数のレコードで構成される。ここでは、番号はレコードを特定するために便宜上使用される。正規条件は、受信パケットが正規利用者の端末装置からのパケットである、すなわち正規パケットである条件であり、たとえ、図2の攻撃容疑検出条件に合致したパケットであっても、正規条件に合致する場合は正規パケットと判断される。図3において、番号1のレコードの検出属性は、IPの「Source IP Address(送信元IPアドレス)」が「172.16.10.0/24」であることを指定し(src=172.16.10.0/24)、番号2のレコードの検出属性はIP上のサービス品質を示す「Type of Service(サービスタイプ)」が「01(ヘキサ)」であることを指定している(TOS=0x01)。この正規条件には、例えば、サーバ所有者の会社の支店や、関連会社など、防御対象のサーバ2000及びサーバ2000が収容されているLANの所有者が正規ユーザであると認識しているネットワークの送信元IPアドレスなどが設定される。
【0027】
また、ゲート装置2001及び通信装置2002〜2006は、攻撃容疑パケットのトラヒックを分析し、不正トラヒックを検出するための不正トラヒック検出条件を保有する。図4に不正トラヒック検出条件の設定の例を示す。ここでは、番号はレコードを特定するために便宜上使用される。不正トラヒック条件は、既知のDDoS攻撃の複数のトラヒックパターンから構成され、攻撃容疑パケットのトラヒックがいずれかのトラヒックパターンに合致した場合に、不正トラヒックであると認識される。図4の番号1の不正トラヒック条件は、「伝送帯域T1Kbps以上のパケットがS1秒以上連続送信されている」というトラヒックパターンを示している。また、番号2の不正トラヒック条件は、「伝送帯域T2Kbps以上、第3層プロトコルであるICMP(Internet Control Message Protocol)上のエコー応答(Echo Reply)メッセージのパケットがS2秒以上連続送信されている」というトラヒックパターンを示している。番号3の不正トラヒック条件は、「伝送帯域T3Kbps以上、データが長すぎるためパケットに含まれるデータは複数IPパケットに分割して送信していることを示すフラグメントパケットがS3秒以上連続送信されている」というトラヒックパターンを示している。
【0028】
ここで、ゲート装置2001及び通信装置2002〜2006が備える帯域制御モデルを説明する。図5は本実施の形態におけるゲート装置2001及び通信装置2002〜2006が備える帯域制御モデルを示す。帯域制御モデルは、入力パケットをクラス別に分類し、このクラスに従ってパケットの出力帯域制御を実現するためのモデルを示す。フィルタ2021は、入力されたパケットを正規クラス2022、容疑クラス2026、不正クラス2024の3つのクラスに分類する。なお、このフィルタ2021の分類アルゴリズムは後述する。正規クラス2022はデフォルトクラスであり、正規クラス2022に分類されたパケットは正規キュー2023につながれ、伝送帯域を制限せずに出力される。容疑クラス2026に分類されたパケットは、防御対象のサーバ2000及びサーバ2000が収容されているLAN毎に発生する容疑キュー2027につながれ、防御対象のサーバ2000及びサーバ2000が収容されているLANの所有者によって予め設定された伝送帯域制限値に出力伝送帯域が制限される。サーバ2000を収容しているゲート装置2001の容疑キューの伝送帯域制限値は防御対象のサーバ2000及びサーバ2000が収容されているLANの所有者によって予め設定された伝送帯域制限値を使用するが、上流の通信装置2002〜2006では、下流のルータから受信した伝送帯域制限値を使用する。なお、容疑シグネチャの生成については後述する。不正クラス2024に分類されたパケットは、不正キュー2025につながれ、サーバ所有者やネットワークのポリシーに関わらず、0または0に近い伝送帯域に制限される。
【0029】
続いて、ゲート装置2001及び通信装置2002〜2006が伝送帯域制限を実行するための、フィルタ2021の分類アルゴリズムについて説明する。ゲート装置2001及び通信装置2002〜2006は、入力される全ての通信パケットをこの分類アルゴリズムで分類する。
【0030】
図6はフィルタ2021における分類アルゴリズムを示す。まず、ステップS3001において、フィルタ2021は、入力されたパケットが正規シグネチャに合致するか判断する。正規シグネチャに合致した場合には、パケットは正規クラス2022に分類される(ステップS3002)。ここで、正規シグネチャに合致しなかった場合はステップS3003に進み、パケットが不正シグネチャと合致するか判断する。不正シグネチャに合致した場合、パケットは不正クラス2024に分類される(ステップS3004)。不正シグネチャに合致しなかった場合はステップS3005に進み、パケットが容疑シグネチャであるか判断し、容疑シグネチャに合致すれば容疑クラス2026へ分類され(ステップS3006)、容疑シグネチャに合致しない、すなわち全てのシグネチャに合致しない場合には正規クラス2022へ分類される(ステップS3007)。このようにして各クラスに分類されたパケットは、正規キューであれば伝送帯域制限せずに出力され、容疑キュー及び不正キューであればそれぞれの伝送帯域制限値に従って伝送帯域が制限されて出力される。なお、正規シグネチャ、容疑シグネチャ及び不正シグネチャの生成については後述する。
【0031】
次に、図7のゲート装置2001の攻撃容疑パケット検出時の動作を示すフローチャート、図8の通信装置2002、2003のシグネチャ受信時の動作を示すフローチャート及び図9のゲート装置2001及び通信装置2002〜2006の不正トラヒック検出時の動作を示すフローチャートを使用して、DDoS攻撃対策方式の処理手順を示す。
【0032】
図7のステップS3011において、ゲート装置2001は、攻撃容疑検出条件(図2)に従って、検出間隔で指定されているより長い時間連続して、検出閾値で指定されている以上の伝送帯域を使用している、検出属性に合致するトラヒックをチェックし、3組のレコードの内のいずれかのレコードに合致した場合、このトラヒックを攻撃容疑トラヒックとして検出する。すると、ステップS3012において、この検出された攻撃容疑トラヒックが満たしている攻撃容疑検出条件のレコードの検出属性を、容疑シグネチャとして生成する。容疑シグネチャは、攻撃容疑トラヒックの通信パケット、すなわち攻撃容疑パケットを識別する。さらに、正規条件(図3)を参照し、正規条件の全てのレコード毎にこの容疑シグネチャとAND条件をとり、これを正規シグネチャとして生成する。正規シグネチャは、容疑シグネチャから正規ユーザの通信パケットである正規パケットを識別するために用いられる。例えば、図2と図3の設定例を用いて説明すると、図2における番号1のレコードの条件で検出されるパケットの容疑シグネチャは{dst=192.168.1.1/32, Protocol=TCP, Port=80}となり、図3より正規シグネチャは{src=172.16.10.24, dst=192.168.1.1/32, Protocol=TCP, Port=80}及び{TOS=0x01, dst=192.168.1.1/32, Protocol=TCP, Port=80}となる。
【0033】
次いで、ステップS3013において、ゲート装置2001は、ステップS3012において生成した容疑シグネチャ及び正規シグネチャをフィルタ2021に登録し、攻撃容疑トラヒックを防御対象のサーバ2000及びサーバ2000が収容されているLANの所有者によって予め設定された伝送帯域制限値に伝送帯域を制限するための容疑キュー2027を生成する。尚、同一防御対象に関する容疑キューが既に生成済みの場合は、新たな容疑キューの生成は行わない。これにより、図5に示す帯域制御モデルと図6に示すフィルタ2021の分類アルゴリズムに従って、容疑シグネチャに合致する攻撃容疑パケットの伝送帯域の制限と、正規シグネチャに合致する正規パケットの伝送帯域制限の解除が実行される。
【0034】
そして、ゲート装置2001は、ステップS3014を実行する。すなわち、ゲート装置2001は、容疑シグネチャと正規条件と攻撃容疑パケットの帯域制限値とを上流の通信装置2002、2003に送信する。ここで送信する攻撃容疑パケットのトラヒックの帯域制限値は、例えば、ゲート装置2001が記憶する攻撃容疑検出条件のレコードに対応したの伝送帯域制限値を上流の通信装置全てに均等に分配するなどの方法で算出される。
【0035】
次に、容疑シグネチャ、正規条件及び攻撃容疑パケットの帯域制限値の受信時の通信装置2002、2003の動作を説明する。図8のステップS3021において、通信装置2002、2003は、ゲート装置2001が送信した(ステップS3014)容疑シグネチャと正規条件と容疑パケットの帯域制限値とを受信する。すると、ステップS3022において、通信装置2002、2003は、受信した容疑シグネチャと正規条件を基に正規シグネチャを生成する。すなわち、正規シグネチャは、受信した正規条件の全てのレコード毎に、受信した容疑シグネチャとAND条件をとり、これを正規シグネチャとして生成する。次に、ステップS3023に進み、通信装置2002、2003は、受信した容疑シグネチャ及び算出した正規シグネチャをフィルタ2021に登録し、容疑シグネチャ及び攻撃容疑パケットのトラヒックの伝送帯域制限値に対応した容疑キュー2027を生成する。これにより、図5に示す帯域制御モデルと図6に示すフィルタ2021の分類アルゴリズムに従って、容疑シグネチャに合致する攻撃容疑パケットの伝送帯域の制限と、正規シグネチャに合致する正規パケットの伝送帯域制限の解除が実行される。そして、ステップS3024において、通信装置2002はその上流にある通信装置2004に、通信装置2003はその上流にある通信装置2005及び2006に受信した容疑シグネチャと正規条件及び受信した伝送帯域制限値より小さい攻撃容疑パケットの伝送帯域制限値を送信する。ここで攻撃容疑パケットの伝送帯域制限値は、例えば、通信装置2002、2003が受信した伝送帯域制限値を上流の通信装置全てに均等に分配するなどの方法で算出される。
【0036】
そして、通信装置2004〜2006は、通信装置2002、2003から容疑シグネチャと正規条件及び攻撃容疑パケットの伝送帯域制限値を受信し、通信装置2002、2003におけるステップS3021〜S3023と同様に動作する。
【0037】
次に、ゲート装置2001及び通信装置2002〜2006の不正トラヒック検出時の動作を説明する。図9のステップS3031において、ゲート装置2001及び通信装置2002〜2006は、DDoS攻撃者がパケットを送出しているネットワークを特定するため入力パケットを分析して、不正トラヒック条件(図4)のいずれかのパターンに合致するトラヒックを検出する。すると、ゲート装置2001及び通信装置2002〜2006は、ステップS3032において、この検出された不正トラヒック条件(図4)を満たすパケットの送信元IPアドレスを不正アドレス範囲として特定し、この不正アドレス範囲であり、かつ、容疑シグネチャに合致するという条件を不正シグネチャとする。そしてゲート装置2001及び通信装置2002〜2006は、ステップS3033においてこの不正シグネチャをフィルタ2021に登録する。これにより、図5に示す帯域制御モデルと図6に示すフィルタ2021の分類アルゴリズムに従って、不正シグネチャで識別される攻撃パケットの伝送帯域はさらに制限される。
【0038】
ところで、以上説明した動作は、以下に記述するアクティブネットワーク上で実行される。
【0039】
以下、図面を参照しこの発明の一実施形態を実行できるアクティブネットワークについて説明する。
図10は、本実施形態が前提とするネットワークの構成である。図10に示すように、通信ネットワークは、複数の通信装置7001によって接続されている。そして、通信装置7001には1台または複数台のユーザのコンピュータ7000を接続することができるようになっている。ユーザのコンピュータ7000相互間で通信データのやりとりを行う際には、送信元のユーザのコンピュータ7000が送信したパケットを通信ネットワーク上の各ノードに位置する通信装置7001が順次転送することにより、そのパケットを宛先のユーザのコンピュータ7000に届けるようにする。
【0040】
次に、通信装置の構成について説明する。図11は、通信装置7001の内部の構成を示すブロック図である。図11に示すように、通信装置7001には通信線7024a、7024b、7024c、7024dが接続されており、通信装置7001はこれらの通信線を介して隣接する他の通信装置との間でパケットを交換することができるようになっている。また、通信装置7001には、上記の各通信線7024a〜7024dに対応したインタフェース部7023a〜7023dと、パケットを転送する処理を行うための転送処理部7021と、パケットの転送の際の転送先の情報を記憶する転送先テーブル7022と、アクティブパケットに対する処理を行うためのアクティブネットワーク実行環境(Active Network Execution Environment)7010とが設けられている。なお、アクティブネットワーク実行環境7010は、内部に、アクティブコード(プログラム)を実行するためのコード実行部7011と、アクティブコードを記憶しておくためのコード記憶部7012とを備えている。なお、ここでアクティブコードとは、アクティブネットワークにおいてパケットに対する作用を行うコンピュータプログラムのコードである。
【0041】
ここで、図11を参照しながら、この通信装置7001の動作例の概要を説明する。隣接する他の通信装置から通信線7024dを介してパケットが到着すると、インタフェース部7023dがそのパケットを受信し転送処理部7021に渡す。転送処理部7021は、渡されたパケットのヘッダ部分に格納されている送信元(source)アドレスと宛先(destination)アドレスとを読み取り、さらにそれらのアドレスをキーとして転送先テーブル記憶部7022に記憶されている転送先テーブルを参照することによって、そのパケットにどう対処するかを決定する。
【0042】
パケットへの対処は大きく2通りに分けられる。そのパケットに対してアクティブコードを適用する場合と、そのパケットをそのまま他の通信装置に転送する場合とである。
転送先テーブルを参照した結果、そのパケットに対してアクティブコードを適用すべきものである場合には、転送処理部7021は、そのパケットをアクティブネットワーク実行環境7010に渡す。アクティブネットワーク実行環境7010においては、コード実行部7011がそのパケットを受け取り、そのパケットに対して適用すべきアクティブコードをコード記憶部7012から読み出して実行する。なお、コード実行部7011は、アクティブコードを実行した結果、必要な場合には処理対象となったパケットを再び転送処理部7021に渡して他の通信装置に対して転送することもある。
転送先テーブルを参照した結果、そのパケットにアクティブコードを適用せずそのまま他の転送装置に転送するべきものである場合には、転送処理部7021は、適切な転送先に対応したインタフェース部(7023aや7023bや7023cなど)に渡し、そのインタフェース部が通信線(7024aや7024bや7024cなど)を介してパケットを他の通信装置に転送する。
【0043】
なお、ここでは通信線7024dを介して他の通信装置からパケットが到着した場合を例として説明したが、他の通信線を介してパケットが到着した場合の処理も同様である。
【0044】
次に、通信装置7001内の転送処理部7021がいかにしてパケットに対する処置(アクティブコードを適用するか、単純に他の通信装置に転送するか)を決定するかを具体的に説明する。
【0045】
本実施形態が基礎とするフレームワークでは、アクティブネットワーク実行環境はパケットの中において指定されているIPアドレスに基づいて起動される。ここで、全ての(グローバル)IPアドレスの集合をIと表わすものとする。また、送信元IPアドレスがsであり宛先IPアドレスがdであるようなパケットを(s,d)と表わすものとする。また、通信装置のアクティブネットワーク実行環境に格納されているすべてのアクティブコードはそれぞれ特定のユーザに属するものとし、ある特定のユーザの所有するIPアドレスの集合をOと表わすものとする。
【0046】
本フレームワークでは、上記特定のユーザに属する個々のアクティブコードは、次に示す式による集合Aで表されるパケットであって、かつ当該アクティブネットワーク実行環境を備えた通信装置(ノード)によって受信されたパケットに対してアクセスする権限を持つ。すなわち、
A={(s,d)∈[(O×I)∪(I×O)]|s≠d}
である。つまり、この式が意味するところの概略は、特定のユーザに属するアクティブコードは、当該ユーザが所有する全てのIPアドレスのいずれかを送信元または宛先のアドレスとするようなパケットに対してアクセス権を有するということである。
【0047】
当該ユーザに属するn個のアクティブコードがある通信装置(ノード)に格納されているとき、i番目(1≦i≦n)のアクティブコードは、集合C(i)(C(i)⊆A)に属するパケットをキャプチャーして処理することをアクティブネットワーク実行環境に対して予め要求しておく。つまり、当該ユーザに関して、アクティブネットワーク実行環境は、c(1)∪c(2)∪・・・・・・∪c(n)なる和集合の要素であるパケット(s,d)によって起動されるものであり、このようなパケットを「アクティブパケット」と呼ぶことができる。
【0048】
図12は、図11に示した転送先テーブル記憶部7022に記憶されている転送先テーブルの一例を示す概略図である。上記のフレームワークを実現するために必要な情報は、このような転送先テーブルに格納することが可能である。
【0049】
図12に示すように、転送先テーブルは、タイプ(Type)と宛先アドレス(Destination)と送信元アドレス(Source)と転送先(Send to)の各項目を含んでいる。タイプの項目は、テーブルのエントリーのタイプを表わすものであり、「アクティブ(Active)」あるいは「通常(Regular)」のいずれかの値をとる。宛先アドレスおよび送信元アドレスの項目は、転送対象のパケットの宛先IPアドレスおよび送信元IPアドレスにそれぞれ対応するものである。転送先の項目はは、宛先アドレスと送信元アドレスの組み合せがマッチしたパケットに関して、適用すべきアクティブコードの識別情報あるいは転送先の通信装置のIPアドレスを表わすものである。
【0050】
タイプの値が「アクティブ」であるエントリーは、対象のパケットに適用するアクティブコードを指定するものであり、その転送先の項目にはアクティブコードを識別する情報が書かれている。
タイプの値が「通常」であるエントリーは、対象のパケットの転送先の通信装置のアドレスを指定するものであり、その転送先の項目には転送先の通信装置のIPアドレスが書かれている。
【0051】
図12に示す転送先テーブルの例において、第1のエントリーでは、タイプが「アクティブ」であり、宛先アドレスが「1.2.3.4」であり、送信元アドレスが「Any(何でもよい)」であり、転送先が「アクティブコードA」となっている。これは、送信元アドレスがいかなるアドレスであっても、宛先アドレスが「1.2.3.4」にマッチする場合には、該当するパケットをトリガーとしてアクティブネットワーク実行環境が起動され、アクティブコードAが実行されることを表わしている。
また、第2のエントリーでは、タイプが「アクティブ」であり、宛先アドレスが「10.50.0.0」であり、送信元アドレスが「11.12.13.14」であり、転送先が「アクティブコードB」となっている。これは、宛先アドレスと送信元アドレスの両方がそれぞれ上記の値にマッチした場合には、該当するパケットをトリガーとしてアクティブネットワーク実行環境が起動され、アクティブコードBが実行されることを表わしている。
また、第3のエントリーでは、タイプが「アクティブ」であり、宛先アドレスが「Any(何でもよい)」であり、送信元アドレスが「157.2.3.0」であり、転送先が「アクティブコードC」となっている。これは、宛先アドレスがいかなるアドレスであっても、送信元アドレスが「157.2.3.0」にマッチする場合には該当するパケットをトリガーとしてアクティブネットワーク実行環境が起動され、アクティブコードCが実行されることを表している。
【0052】
なお、図12に示すように、転送先テーブルにおいては、タイプが「アクティブ」であるエントリーのほうが、タイプが「通常」であるエントリーよりも上に存在している。そして、タイプが「アクティブ」であるエントリーのほうが、タイプが「通常」であるエントリーよりも優先的に適用される。また、各エントリーは、通信装置へ到着したパケットのみに対して適用され、転送のために送出されるパケットに対しては適用されない。
【0053】
以上説明した通信装置の構成をまとめる。
図11に示したインタフェース部は、通信線毎に設けられており、当該通信線から到着するパケットを受信するとともに当該通信線に対してパケットを送出する処理を行う。
また、転送先テーブル記憶部は、パケットの送信元アドレスまたは宛先アドレスまたはそれら両方のアドレスのパターンと、該パターンに対応するプログラム(アクティブコード)の情報あるいは該パターンに対応する転送先アドレスの情報とが登録された転送先テーブルを記憶する。
また、アクティブネットワーク実行環境は、前記プログラムを予め記憶しているとともに、このプログラムを実行する。
また、転送処理部は、通信線から到着した受信パケットを前記インタフェース部から渡された際に、当該受信パケットの送信元アドレスまたは宛先アドレスに基づいて前記転送先テーブルを参照し、前記転送先テーブルに当該受信パケットのアドレスのパターンに対応する転送先アドレスの情報が登録されていた場合には当該受信パケットを所定の転送先アドレスに向けて送出するように当該転送先アドレスに対応したインタフェース部に渡すとともに、前記転送先テーブルに当該受信パケットのアドレスのパターンに対応するプログラムの情報が登録されていた場合には前記アクティブネットワーク実行環境部において当該プログラムを起動させるとともに当該プログラムに当該受信パケットを渡す。
【0054】
次に、本実施形態におけるアクティブコードのセキュリティに関するモデルについて説明する。このセキュリティのモデルは、各々のアクティブコードが、アクティブコードの所有者に関わるパケットのみに対して作用することを保証するためのものである。そのために、このセキュリティのモデルは、公開鍵のインフラストラクチャの存在を前提として、それを利用することとする。
【0055】
図13は、上記のセキュリティモデルとそのモデルにおける処理の手順を示す概略図である。図13において、符号7051はユーザAのユーザ端末装置、7061は認証局(Certification Authority )装置である。この認証局の機能は、公の機関によって提供されるものであっても良いし、あるいはISP(Internet Service Provider,インターネット接続サービス提供者)などによって提供されるものであっても良い。
なお、図13に示す例では、ユーザ端末装置7051のIPアドレスは「1.2.3.4」である。以下では、ユーザAが、アクティブコードAを通信装置7001に登録するための処理の手順を説明する。なお、以下において、ユーザAはアクティブコードAの開発者であっても良いが、その必然性はなく、他の開発者が開発したアクティブコードAをユーザAが入手し、それを通信装置7001に登録するものでも良い。
【0056】
まず(1)で示すように、ユーザAのユーザ端末装置7051は、周知技術を用いて鍵のペアすなわち公開鍵と秘密鍵とを生成する。
そして(2)で示すように、ユーザ端末装置7051は、上で生成された公開鍵を認証局装置7061に登録する。このとき、認証局装置7061は、ユーザ端末装置7051のIPアドレスを検証する。この検証が正しく行なわれると、公開鍵そのものと、ユーザAを識別するための情報と、ユーザ端末装置7051のIPアドレス「1.2.3.4」が認証局装置7061に記憶される。
【0057】
次に(3)で示すように、ユーザ端末装置7051は、上で生成された秘密鍵を用いてアクティブコードAに電子署名する処理を行う。
そして(4)で示すように、ユーザ端末装置7051は、秘密鍵で署名されたアクティブコードAを通信装置7001に登録する処理を行う。
【0058】
これを受けて通信装置7001は、(5)で示すように、アクティブコードAの登録を行ったユーザAの電子証明書を認証局装置7061から取得する。この電子証明書には、ユーザAを識別する情報と、そのIPアドレス「1.2.3.4」と、上の(2)において登録された公開鍵そのものとが含まれている。
そして(6)で示すように、通信装置7001は、上記の電子証明書から取り出したユーザAの公開鍵を用いて、上の(4)において登録されたアクティブコードAの電子署名を検証する。そして、これが正しく検証された場合には、通信装置7001は、アクティブコードAをアクティブネットワーク実行環境に導入する処理を行う。また、これに応じて、転送先テーブルに必要なエントリーが追加される。
【0059】
なお、この(1)および(2)の処理が行われて一旦ユーザAの公開鍵が認証局装置7061に登録されると、ユーザ端末装置7051はその公開鍵に対応する秘密鍵を用いてアクティブモジュールをいくつでも通信装置7001に登録することも可能である。
【0060】
つまり、通信装置7001は登録部(図示せず)を備えており、この登録部は、ユーザの端末装置から当該ユーザの秘密鍵で電子署名されたプログラムを受信し、当該ユーザの電子証明書を認証局装置から受信し、受信した電子証明書に含まれる当該ユーザの公開鍵を用いて前記電子署名されたプログラムの検証を行い、この検証が成功した場合には当該プログラムに対応するアドレスのパターンと当該プログラムの情報とを前記転送先テーブルに登録し、この検証が失敗した場合には当該プログラムの情報の前記転送先テーブルへの登録は行わないようにするものである。
【0061】
なお、上で説明した通信装置へのアクティブコードの登録の手順が有効に機能するためには、次の2点が前提となる。
第1の前提として、ユーザがどの通信装置(ノード)にアクティブコードを登録すれば良いかは事前にわかっている。あるいは、どの通信装置(ノード)にアクティブコードを登録すればよいかがわかるためのディレクトリサービスが提供されている。
第2の前提として、通信装置(ノード)は、目的の認証局の公開鍵を事前にオフラインで取得しているか、他の認証局から取得するか、あるいは他の何らかの手段で取得できる。
【0062】
次に、矛盾の解消のための制御について説明する。
ある通信装置(ノード)において、n個のアクティブコードが登録されており、i番目(1≦i≦n)とj番目(1≦j≦n)のアクティブコードが、それぞれ集合C(i)(C(i)⊆A)と集合C(j)(C(j)⊆A)に属するパケットに対するものであると定義されているとき、集合(c(i)∩c(j))が空集合ではないようなiおよびjの組み合せ(但しi≠j)が存在する場合があり得る。つまり、あるパケットがi番目のアクティブコードにもj番目のアクティブコードにも適用されるような定義が行われている場合である。このような矛盾は、次の2通りのシナリオのいずれかによって解消することとする。
【0063】
第1の矛盾の解消のシナリオは、パケット(s,d)に関して、
(s∈O(k)Λd∈O(l))Λ(k≠l)
であるために、
(s,d)∈c(i)∩c(j)
となる場合に関するものである。但し、O(k)およびO(l)は、それぞれユーザkおよびlによって所有されるIPアドレスの集合である。
つまり、あるパケットに関して、送信元のユーザ用のアクティブコードと宛先のユーザ用のアクティブコードとの両方が通信装置に登録されており、そのような通信装置にこのパケット(s,d)が到着した場合である。このような場合には、宛先のユーザのアクティブコードを優先的に適用することが望ましいと考えられる。
【0064】
つまり、転送先テーブルに登録されているパターンに、送信元アドレスのみが指定されていて宛先アドレスが何でもよいとされている第1のエントリーと、宛先アドレスのみが指定されていて送信元アドレスが何でもよいとされている第2のエントリーとが含まれており、受信パケットがこれら第1のエントリーと第2のエントリーとの両方にマッチしたときには、第1のエントリーよりも第2のエントリーを優先させて、当該第2のエントリーのパターンに対応するプログラムを起動するようにする。
【0065】
このように、送信元のユーザのアクティブコードよりも宛先のユーザのアクティブコードを優先させることは、アクティブネットワークの機能を用いてDDoS(分散型DoS,Distributed Denial of Service )攻撃を防御するメカニズムを構築する場合に特に重要となる。そのようにすることによって、宛先のユーザつまり被攻撃者となり得る者のアクティブコードが、攻撃者となる可能性があるもののアクティブコードよりも優先されるためである。
【0066】
第2の矛盾の解消のシナリオは、あるパケット(s,d)に関して適用されるべき2つ以上のアクティブコードが同一のユーザによって登録されている場合に関するものである。このような場合には、該当するアクティブコードのうちの最も古く登録されたものが、他のものよりも優先的に適用されるようにすることが望ましいと考えられる。こうすることにより、ユーザが新しいアクティブコードを登録しようとする際には、新しいアクティブコードを有効にするために事前に古いアクティブコードを削除することが保証されるからである。
【0067】
次に、これまでに述べたようなアクティブネットワークのノードとして機能する通信装置のインプリメンテーションの例について説明する。図14は、Linux上のJava(登録商標)仮想マシン(JVM)を用いてアクティブパケットの処理を行う通信装置を実現した場合の概略図である。
【0068】
図14に示す例では、専用のIPスタックを処理(process)の一部として構築している。これによって、図12に示したような転送先テーブルを実現し、実行環境(アクティブネットワーク実行環境)からこの転送先テーブルにエントリーの追加や削除を行えるようにしている。また、これに伴い、カーネル(kernel)内のIPスタックは不要となるため、カーネルにおけるルーティングを不活性化している。そして、到着パケットのコピーがデータリンク部分から作成され、そのパケットがライブラリlibpcapを通してJava(登録商標)仮想マシンで補足できるようにしている。
【0069】
処理の一部として構築した専用のIPスタックは、アクティブパケット、つまり転送先テーブル上での所定の定義にマッチするIPアドレス(宛先IPアドレス、送信元IPアドレス、あるいはそれらの組み合せ)を有するパケットは、実行環境上で起動されるアクティブコードに対して渡される。一方、アクティブパケット以外の通常のパケットは、カーネルにおけるIPスタックと同様の方法で隣接する通信装置等へ向けた転送が行われる。アクティブパケットであれ通常パケットであれ、この通信装置から送出されるすべてのパケットは、ライブラリlibnetを通して送出される。こうすることにより、各々処理されたパケットのヘッダに記録された送信元アドレスは、元々の送信元アドレスのままの状態で、ネットワークに送出されることとなる。
【0070】
また、標準のJava(登録商標)のAPI(アプリケーションプログラムインタフェース)である「java.security 」を用いることによってセキュリティモデルをインプリメンテーションすることが可能である。この標準APIは、セキュリティモデルを構築するために必要な機能のほとんどを提供している。また、証明書のための形式としては「X.509」証明書形式を用いることが可能であり、アクティブコードの所有者のIPアドレスを「X.509」の識別名(DN, distinguished name)の一部に含めることにより、本実施形態のセキュリティモデルを実現することができる。
【0071】
なお、言うまでもなく、上記インプリメンテーションではコンピュータシステムを用いることによってアクティブネットワーク実行環境を備えた通信装置を構築している。そして、上述した一連の処理、すなわち到着パケットの複製の作成とその捕捉や、転送先テーブルを参照しながらのアクティブパケットおよび通常パケットの転送の処理や、アクティブネットワーク実行環境上でのアクティブコードの起動とその処理の実行や、処理されたパケットのネットワークへの送出などの各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。
【0072】
なお、上述した各コンピュータプログラムは、コンピュータ読取可能な記録媒体に記録されており、通信装置等に搭載されたCPU(中央処理装置)がこの記録媒体からコンピュータプログラムを読み取って、攻撃防御あるいはサービスモジュール提供等のための各処理を実行する。また、「コンピュータ読み取り可能な記録媒体」とは、磁気ディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
【0073】
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
【0074】
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【0075】
また、下流のゲート通信装置から上流の通信装置へのデータの送信は、アクティブネットワークの使用に限定するものではなく、任意の通信プロトコルの使用が可能である。
【0076】
また、ゲート装置及び通信装置はゲートウェイやルータに限られるものではなく、ブリッジ、イーサネット(登録商標)、インタフェース変換装置など、IPアドレスを持つ任意の通信ノードであっても良い。
【0077】
以上、図面を参照してこの発明の実施形態を詳述してきたが、具体的な構成はこれらの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【0078】
【発明の効果】
以上説明したように、ネットワーク上の各通信装置はDDoS攻撃の被攻撃者が指定した属性によって検出した攻撃容疑トラヒックの容疑シグネチャを再帰的に通知することが可能になるため、ネットワーク全体で被攻撃者の要求する攻撃容疑トラヒックの伝送帯域を制限することが可能になるとともに、早期にネットワークの輻輳を改善することが可能となる。そして、ネットワーク上のそれぞれの通信装置は、攻撃容疑トラヒックを監視して攻撃パケットを特定することにより攻撃パケットのみを更に制限することが可能になるため、正規ユーザのパケットが誤って攻撃パケットとして分類され、破棄される可能性を低くするとともに、攻撃元に最も近い最上流の通信装置において攻撃を防御する、すなわちDDoS攻撃の通信パケットを破棄することでネットワークの伝送帯域の浪費を防ぐことができる。
【0079】
また、ネットワークの各通信装置はDDoS攻撃の被攻撃者が指定した正規シグネチャを再帰的に通知することで、各通信装置は被攻撃者が指定した正規ユーザの通信トラヒックの伝送帯域の制限を解除することが可能になる。従って、DDoS攻撃の通信パケットを破棄しながらも、被攻撃者の指定するサービスポリシーを反映して、ネットワーク上の正規利用者のトラヒックの疎通を確保することが可能となり、ネットワーク全体への悪影響を抑制することができる。
【0080】
また、例えばインターネットのように、本来攻撃防御の機能を備えていないネットワークであっても、本発明を適用することによって攻撃に対する効果的な防御が可能になる。また本発明を用いた場合、攻撃者が直接接続されているネットワークの管理者が何らかの対処をする必要がなく、攻撃を受けている装置が接続されているネットワーク側の対処によって自動的に防御機能が起動され攻撃を防ぐことができるようになる。
【図面の簡単な説明】
【図1】 本発明の一実施の形態を適用できるネットワークの構成図である。
【図2】 同実施の形態による攻撃容疑検出条件の設定の例である。
【図3】 同実施の形態による正規条件の設定の例である。
【図4】 同実施の形態による不正トラヒック検出条件の設定の例である。
【図5】 同実施の形態によるゲート装置2001及び通信装置2002〜2006が備える帯域制御モデルである。
【図6】 同実施の形態によるフィルタ2021における分類アルゴリズムである。
【図7】 同実施の形態によるゲート装置2001の攻撃容疑パケット検出時の動作を示すフローチャートである。
【図8】 同実施の形態による通信装置2002、2003のシグネチャ受信時の動作を示すフローチャートである。
【図9】 同実施の形態によるゲート装置2001及び通信装置2002〜2006の不正トラヒック検出時の動作を示すフローチャートである。
【図10】 同実施の形態を実行できるアクティブネットワークが前提とするネットワークの構成である。
【図11】 同実施の形態を実行できるアクティブネットワークによる通信装置内部の構成を示すブロック図である。
【図12】 同実施の形態を実行できるアクティブネットワークによる転送先テーブル記憶部に記憶されている転送先テーブルの一例を示す概略図である。
【図13】 同実施の形態を実行できるアクティブネットワークによるセキュリティモデルとそのモデルにおける処理の手順を示す概略図である。
【図14】 同実施の形態を実行できるアクティブネットワークの通信装置をLinux上のJava(登録商標)仮想マシン(JVM)を用いてアクティブパケットの処理を行うように実現した場合の概略図である。
【符号の説明】
2000…サーバ
2001…ゲート装置
2002〜2006…通信装置
2007〜2010…端末装置
2021…フィルタ
2022…正規クラス
2023…正規キュー
2024…不正クラス
2025…不正キュー
2026…容疑クラス
2027…容疑キュー
7000…ユーザのコンピュータ
7001…通信装置
7010…アクティブネットワーク実行環境
7011…コード実行部
7012…コード記憶部
7021…転送処理部
7022…転送先テーブル記憶部
7023a、7023b…インタフェース部
7024a、7024b…通信線
7051…ユーザ端末装置
7061…認証局装置
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a distributed denial-of-service attack prevention method and apparatus for protecting a device connected to a network from attacks via the network, and a computer program thereof.
[0002]
[Prior art]
Conventionally, network protocols such as TCP / IP (Transmission Control Protocol / Internet Protocol) are open and designed to be used in groups trusted by each other. For this reason, in a computer operating system, a large amount of communication traffic (data, etc.) is sent to the attack target server, thereby consuming network transmission bandwidth and server resources to prevent the use of legitimate users. It is not considered to prevent a denial of service attack (hereinafter referred to as “DoS (Denial of Service) attack”). Although the number of defense methods against such a DoS attack is increasing, an effective method has not yet been developed as a defense method against a “DDoS (Distributed Denial of Service) attack” in which a DoS attack is performed simultaneously in cooperation from a plurality of locations. Not.
[0003]
As a method of defense against this DDoS attack, there are Ingress Filter (RFC2267) proposed by Cisco and Center Track of UUNET. The former is a mechanism that checks for spoofing of the source address that is often used in DDoS attacks. It is installed on a router at the boundary where the local area network is connected to the Internet, and transmitted from the local area network toward the Internet. The legitimacy of the source address of the packet to be sent is checked, and if it does not match the address assigned to the local area network, the packet is discarded without being sent to the Internet. On the other hand, the latter is a technique for adding a diagnostic function to an Internet router and tracking the source of a DDoS attack.
[0004]
As a technique for restricting attack traffic at an upstream node closer to the attack source than the node that detected the DDoS attack, a method for preventing a distributed denial-of-service attack filed by the inventors of the present application (Japanese Patent Application No. 2001-2001). 274016), AT & T paper (R. Mahajan, SMBellovin, S. Floyd, J. Ioannidis, V. Paxson and S. Shenker: “Controlling high bandwidth aggregates in the network-extended version” (2001)), IDIP (Intruder Detection and Isolation Protocol) (D. Schnackenberg, K. Djahandari and D. Sterne: “Infrastructure for intrusion detection and response”, Proceedings of the DARPA Information Survivability Conference and Exposition (DISCEX), South Carolina (2000)). The AT & T paper and IDIP are methods and protocols for transmitting an attack detection event to an upstream node in the attack path and limiting the transmission bandwidth at the upstream node. In the distributed denial of service attack prevention method filed by the inventors of the present application, the mobile packet filtering program installed in the router creates a copy of its own program, moves the copy to the upstream router, The mobile packet filtering program that has moved to each upstream router is a technique that prevents all traffic sent from the host of the DDoS attacker toward the attack target server from passing through.
[0005]
[Problems to be solved by the invention]
The above-described Ingress Filter (RFC 2267) is a technique for forbidding a DDoS attack by spoofing a transmission source address, and is not a technique used by the attacked party to defend. Center Track is a technology that helps victims who have been attacked to identify the attacker, but cannot protect against attacks when they are actually under attack.
[0006]
Furthermore, the above-described Ingress Filter (RFC 2267) cannot cope with an attack caused by an IP packet whose source is a correct IP (internet protocol) address, at the boundary between the local area network that is the source of the attack and the Internet. If an Ingress Filter is not provided in a certain router, there is a problem that it is not useful for defense against attacks at all. In addition, the above-described Center Track cannot stop the attack itself unless it contacts the computer that is the attack source of the distributed DoS distributed in multiple locations and the administrator of the network to which the computer is connected. Therefore, there is a problem that it takes hours or days until the attack is stopped.
[0007]
In addition, in the distributed denial-of-service attack prevention method and AT & T paper filed by the inventors of this application, the attack packet is specified only by predetermined attributes such as the IP packet data field and the packet destination information. There is a problem that the attack attribute requested by the attacked person cannot be reflected. Furthermore, in these distributed denial-of-service prevention methods, AT & T papers, and IDIP, packets identified as attack packets are not sent to the next node, but are all discarded. Therefore, it is possible to prevent the primary damage that the service is stopped due to the target server being down or the router device being overloaded, but there is no way to identify the packet from the legitimate user as the attack packet. There is a possibility that a regular packet from a user may be discarded as an attack packet, causing secondary damage such as a decrease in the usability of the regular user.
[0008]
The present invention has been made in view of the above circumstances, and its purpose is to prevent distributed denial-of-service attacks that can prevent DDoS attacks at upstream nodes while reducing damage that reduces serviceability to authorized users. It is to provide a method, an apparatus, and a program.
[0009]
[Means for Solving the Problems]
The present invention has been made to solve the above-mentioned problems. The invention according to claim 1 is a network in which a plurality of communication devices are connected in a mesh, a computer and a LAN to be protected, In a network system having a LAN and a gate device interposed between networks,
  The gate device is
  Check whether the communication traffic meets the detection condition of the suspected attack packet,
  When a matching traffic is detected, a suspect signature for identifying the detected suspected attack packet is generated and transmitted to the upstream communication device;
  Thereafter, processing to limit the transmission bandwidth of the attack suspect packet identified by the suspect signature,
  The communication device
  Sending the suspect signature received from the downstream gate device or communication device to the upstream communication device, and performing a process of limiting the transmission bandwidth of the attack suspect packet identified by the suspect signature,
  The gate device and the communication device are:
  Processing for analyzing the traffic of the suspected attack packet identified by the suspected signature to detect attack traffic, identifying the attack packet constituting the attack traffic, and further limiting the transmission band of the attack packet identified thereafter Do
  The gate device transmits a predetermined normal condition, which is a condition of a communication packet from a terminal device of a normal user, to an upstream communication device, and identifies a normal packet based on the normal condition and the suspect signature Generate a canonical signature that
Thereafter, a process of releasing the transmission band limitation of the regular packet identified by the regular signature is performed,
The communication device transmits the normal condition received from a downstream gate device or communication device to an upstream communication device, and generates a normal signature for identifying a normal packet based on the normal condition and the suspect signature.
Thereafter, a process for releasing the transmission band limitation of the regular packet identified by the regular signature is performed.
  This is a distributed denial-of-service attack prevention method.
[0013]
Claim2In the gate device inserted between a network formed by connecting a plurality of communication devices in a mesh pattern and a computer and a LAN to be protected,
  A packet detection condition storage unit for storing detection conditions for a suspected packet of a distributed denial of service attack;
  Traffic monitoring means for checking an input communication packet and detecting occurrence of an attack suspect packet based on a detection condition of the attack suspect packet stored in the packet detection condition storage unit;
  Bandwidth control means for limiting the transmission bandwidth of the suspected attack packet detected by the traffic monitoring means;
  Signature generating means for generating a suspect signature for identifying the attack suspect packet based on a detection condition of the attack suspect packet;
  Signature transmitting means for transmitting the suspect signature to an upstream communication device,
  The traffic monitoring means detects the attack traffic by analyzing the traffic of the input suspected packet,
  The bandwidth control means identifies an attack packet that constitutes the attack traffic, and further restricts a transmission band of the identified attack packet.
  The packet detection condition storage unit further stores a normal condition indicating a condition that the communication packet is a communication packet from a terminal device of a normal user,
The signature generation means generates a normal signature for identifying a normal packet based on the suspect signature and the normal condition;
The bandwidth control unit releases the transmission bandwidth limitation of the regular packet identified by the regular signature,
The signature transmission means transmits the normal condition to the upstream communication device.
  This is a gate device.
[0016]
Claim3In the communication device that constitutes a network in which computers and LANs to be protected are connected via a gate device,
  Signature to receive suspect signature from downstream gate device or communication device
Receiving means;
  Bandwidth control means for limiting the transmission bandwidth of the attack suspect packet identified by the suspect signature;
  Signature transmission means for transmitting the suspect signature to an upstream communication device;
  Traffic monitoring means for analyzing the traffic of the input suspected packet and detecting attack traffic;
  With
  The bandwidth control means identifies an attack packet that constitutes the attack traffic, and further restricts a transmission band of the identified attack packet.
  The signature receiving means receives normal conditions from the downstream gate device or communication device,
The bandwidth control means generates a regular signature for identifying a regular packet based on the regular condition and the suspect signature, and cancels the transmission bandwidth limitation of the regular packet identified by the regular signature,
The signature transmission means transmits the normal condition to the upstream communication device.It is a communication apparatus characterized by this.
[0019]
    Claim4The invention described in (2) is a computer program executed on a gate device inserted between a network formed by connecting a plurality of communication devices in a mesh shape, a computer to be protected, and a LAN,
  Checking whether the input communication traffic meets a predetermined attack suspect packet detection condition;
  Generating a suspect signature that identifies the detected suspected attack packet when matched traffic is detected;
  Generating a normal signature that identifies a normal packet based on a predetermined normal condition and the suspect signature;
  Limiting the transmission bandwidth of the attack suspect packet identified by the suspect signature;
  Releasing the transmission bandwidth limitation of the regular packet identified by the regular signature;
  Transmitting the suspect signature and the normal condition to an upstream communication device;
  Analyzing the attack suspected packet traffic to detect attack traffic;
  Identifying a source network of packets constituting the attack traffic, and further limiting a transmission band of the attack packet transmitted from the source network;
  Is a distributed denial-of-service attack prevention program characterized by causing a computer to execute.
[0020]
    Claim5The invention described in 1 is a computer program executed on a communication device constituting a network in which a computer and a LAN to be protected are connected via a gate device,
  Receiving a suspect signature and a normal condition from a downstream gate device or communication device;
  Limiting the transmission bandwidth of the attack suspect packet identified by the suspect signature;
  Creating a regular signature for identifying a regular packet based on the regular condition and the suspect signature, and releasing the transmission bandwidth limitation of the regular packet identified by the created regular signature;
  Transmitting the suspect signature and the normal condition to an upstream communication device;
  Analyzing the attack suspected packet traffic to detect attack traffic;
  Identifying a source network of packets constituting the attack traffic, and further limiting a transmission band of the attack packet transmitted from the source network;
  A distributed denial-of-service attack prevention program characterized in that a computer is executed.
[0021]
    Claim6The invention described in 1 is a computer-readable recording of a computer program recorded on a gate device inserted between a network in which a plurality of communication devices are connected in a network and a computer to be protected and a LAN. A possible recording medium,
  Checking whether the input communication traffic meets a predetermined attack suspect packet detection condition;
  Generating a suspect signature that identifies the detected suspected attack packet when matched traffic is detected;
  Generating a normal signature that identifies a normal packet based on a predetermined normal condition and the suspect signature;
  Limiting the transmission bandwidth of the attack suspect packet identified by the suspect signature;
  Releasing the transmission bandwidth limitation of the regular packet identified by the regular signature;
  Transmitting the suspect signature and the normal condition to an upstream communication device;
  Analyzing the attack suspected packet traffic to detect attack traffic;
  Identifying a source network of packets constituting the attack traffic, and further limiting a transmission band of the attack packet transmitted from the source network;
  A recording medium that records a distributed denial-of-service attack prevention program that causes a computer to execute each of the above processes.
[0022]
    Claim7The invention described in 1 is a computer-readable recording medium that records a computer program to be executed on a communication device constituting a network in which a computer and a LAN to be protected are connected via a gate device,
  Receiving a suspect signature and a normal condition from a downstream gate device or communication device;
  Limiting the transmission bandwidth of the attack suspect packet identified by the suspect signature;
  Generating a normal signature for identifying a normal packet based on the normal condition and the suspect signature, and releasing a transmission bandwidth limitation of the normal packet identified by the normal signature;
  Transmitting the suspect signature and the normal condition to an upstream communication device;
  Analyzing the attack suspected packet traffic to detect attack traffic;
  Identifying a source network of packets constituting the attack traffic, and further limiting a transmission band of the attack packet transmitted from the source network;
  A recording medium that records a distributed denial-of-service attack prevention program that causes a computer to execute each of the above processes.
[0023]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a configuration diagram of a network to which the embodiment is applied. In this figure, 2000 is a server, 2001 is a gate device (gateway) according to an embodiment of the present invention, 2002 to 2006 are communication devices (routers) according to an embodiment of the present invention, and 2007 to 2010 are terminal devices. A LAN (local area network) in which the server 2000 of the attackee of the DDoS attack is accommodated is connected to an external network by a gate device 2001. The network includes communication apparatuses 2002, 2003, 2004, 2005, and 2006. When the terminal devices 2007, 2008, 2009 operated by the DDoS attacker transmit the attack packet toward the server 2000 of the attacked person, the attack packet is concentrated on the attackee-accommodating LAN, and congestion occurs. A phenomenon occurs in which the resources of the gate device 2001 are consumed and the terminal 2010 of an authorized user unrelated to the DDoS attacker cannot connect to the server 2000.
[0024]
The gate device 2001 stores attack suspect detection conditions and normal conditions set in advance by a user who owns the server 2000. FIG. 2 shows an example of setting an attack suspect detection condition, and FIG. 3 shows an example of setting a normal condition. Further, the gate device 2001 stores a server 2000 to be protected and a transmission band limit value set in advance by the owner of the LAN in which the server 2000 is accommodated.
[0025]
The attack suspect detection condition in FIG. 2 includes three sets of records each including a set of a detection attribute, a detection threshold value, and a detection interval. Here, the number is used for convenience to identify the record. The attack suspect detection condition is used to detect an attack suspect packet in which the received packet may be an attack packet. If the traffic matches the condition of one of the three records, this traffic is detected. The communication packet is recognized as an attack suspect packet. The detection attribute designates a combination of the third and fourth layer attribute types of the IP packet and those attribute values, but the attribute type “Destination IP Address” of the IP that is the third layer attribute is always designated. The In FIG. 2, the detection attribute of the record of number 1 is “Destination IP Address (destination IP address)” is “192.168.1.1/32” (dst = 192.168.1.1 / 32), and the upper layer of IP (fourth) “Protocol (protocol)” indicating the protocol type of the layer) is “TCP” (Protocol = TCP), and “Destination Port (destination port number)” indicating which application information is the fourth layer protocol is “ 80 ”(Port = 80) and a set of these attribute values. As for the record detection attribute of number 2, “Destination IP Address (destination IP address)” is “192.168.1.2/32” (dst = 192.168.1.2 / 32), and “Protocol (protocol)” is “UDP ( (User Datagram protocol) ”(Protocol = UDP) is specified by a set of attribute types and their attribute values. The record detection attribute of number 3 is specified by an attribute type having “Destination IP Address (destination IP address)” of “192.168.1.0/24” and its attribute value. The detection threshold indicates a minimum transmission band for detecting traffic of a received packet having a detection attribute specified by the same record as attack suspected traffic, and the detection interval also indicates the minimum continuous time.
[0026]
The normal condition in FIG. 3 is composed of a plurality of records each consisting of a combination of the third and fourth layer attribute types of IP packets and their attribute values. Here, the number is used for convenience to identify the record. The normal condition is a condition in which the received packet is a packet from a regular user terminal device, that is, a normal packet. Even if the packet matches the attack suspect detection condition of FIG. 2, it matches the normal condition. If so, it is determined to be a regular packet. In FIG. 3, the detection attribute of the record of number 1 specifies that the “Source IP Address” of the IP is “172.16.10.0/24” (src = 172.16.10.0 / 24), The detection attribute of the record of number 2 specifies that “Type of Service (service type)” indicating service quality on IP is “01 (hex)” (TOS = 0x01). The regular conditions include, for example, a network of servers that the server owner 2000 and the LAN owner in which the server 2000 is accommodated in are recognized as regular users, such as a branch of the server owner's company or an affiliated company. A source IP address and the like are set.
[0027]
In addition, the gate device 2001 and the communication devices 2002 to 2006 analyze the traffic of the suspected attack packet, and have illegal traffic detection conditions for detecting illegal traffic. FIG. 4 shows an example of setting illegal traffic detection conditions. Here, the number is used for convenience to identify the record. The illegal traffic condition is composed of a plurality of traffic patterns of known DDoS attacks, and when the traffic of the suspected attack packet matches any one of the traffic patterns, it is recognized as illegal traffic. The illegal traffic condition of No. 1 in FIG. 4 indicates a traffic pattern that “packets having a transmission bandwidth of T1 Kbps or more are continuously transmitted for S1 seconds or more”. Further, the illegal traffic condition of No. 2 is that “echo reply message packets on ICMP (Internet Control Message Protocol), which is a third layer protocol, are continuously transmitted for S2 seconds or more”. The traffic pattern is shown. The illegal traffic condition of No. 3 is “Transmission band T3 Kbps or more, and since the data is too long, the fragment packet indicating that the data contained in the packet is divided into a plurality of IP packets is continuously transmitted for S3 seconds or more. "Indicates a traffic pattern.
[0028]
Here, the bandwidth control model provided in the gate device 2001 and the communication devices 2002 to 2006 will be described. FIG. 5 shows a band control model provided in the gate device 2001 and the communication devices 2002 to 2006 in the present embodiment. The bandwidth control model is a model for classifying input packets by class and realizing packet output bandwidth control according to this class. The filter 2021 classifies the input packet into three classes: a regular class 2022, a suspect class 2026, and an unauthorized class 2024. The classification algorithm of this filter 2021 will be described later. The regular class 2022 is a default class, and packets classified into the regular class 2022 are connected to the regular queue 2023 and output without limiting the transmission band. The packets classified into the suspect class 2026 are connected to the suspect queue 2027 generated for each LAN in which the protection target server 2000 and the server 2000 are accommodated, and possession of the LAN in which the protection target server 2000 and the server 2000 are accommodated. The output transmission band is limited to a transmission band limit value set in advance by a person. The transmission bandwidth limit value of the suspect queue of the gate device 2001 that accommodates the server 2000 uses a transmission bandwidth limit value that is set in advance by the server 2000 to be protected and the owner of the LAN in which the server 2000 is accommodated. The upstream communication devices 2002 to 2006 use the transmission band limit value received from the downstream router. The generation of the suspect signature will be described later. Packets classified into the fraud class 2024 are connected to the fraud queue 2025, and are limited to 0 or a transmission band close to 0 regardless of the server owner or the network policy.
[0029]
Subsequently, a classification algorithm of the filter 2021 for the gate device 2001 and the communication devices 2002 to 2006 to perform transmission band limitation will be described. The gate device 2001 and the communication devices 2002 to 2006 classify all input communication packets with this classification algorithm.
[0030]
FIG. 6 shows a classification algorithm in the filter 2021. First, in step S3001, the filter 2021 determines whether the input packet matches the normal signature. If it matches the regular signature, the packet is classified into a regular class 2022 (step S3002). Here, if the packet does not match the regular signature, the process proceeds to step S3003 to determine whether the packet matches the illegal signature. If it matches the illegal signature, the packet is classified into an illegal class 2024 (step S3004). If it does not match the illegal signature, the process proceeds to step S3005, where it is determined whether the packet is a suspect signature. If the packet matches the suspect signature, it is classified into a suspect class 2026 (step S3006). If it does not match the signature, it is classified into a regular class 2022 (step S3007). Packets classified into each class in this way are output without limiting the transmission band if they are regular queues, and are output with the transmission band limited according to the respective transmission band limit values if they are suspect queues and illegal queues. The The generation of the regular signature, the suspect signature, and the illegal signature will be described later.
[0031]
Next, a flowchart showing an operation when the suspected attack packet is detected by the gate device 2001 in FIG. 7, a flowchart showing an operation at the time of signature reception by the communication devices 2002 and 2003 in FIG. 8, and the gate device 2001 and the communication devices 2002 through FIG. A processing procedure of the DDoS attack countermeasure method will be described by using a flowchart illustrating an operation when detecting illegal traffic in 2006.
[0032]
In step S3011 of FIG. 7, the gate device 2001 uses a transmission band larger than that specified by the detection threshold continuously for a longer time than specified by the detection interval in accordance with the attack suspect detection condition (FIG. 2). The traffic matching the detection attribute is checked, and if any of the three sets of records is matched, this traffic is detected as attack suspected traffic. Then, in step S3012, the detection attribute of the record of the attack suspect detection condition satisfied by the detected attack suspect traffic is generated as the suspect signature. The suspect signature identifies an attack suspect traffic communication packet, that is, an attack suspect packet. Further, referring to the normal condition (FIG. 3), the suspect signature and the AND condition are taken for every record of the normal condition, and this is generated as a normal signature. The regular signature is used to identify a regular packet that is a regular user communication packet from the suspect signature. For example, referring to the setting examples of FIGS. 2 and 3, the suspect signature of the packet detected under the condition of the record of number 1 in FIG. 2 is {dst = 192.168.1.1 / 32, Protocol = TCP, Port = 80 From FIG. 3, the regular signatures are {src = 172.16.10.24, dst = 192.168.1.1 / 32, Protocol = TCP, Port = 80} and {TOS = 0x01, dst = 192.168.1.1 / 32, Protocol = TCP, Port = 80}.
[0033]
Next, in step S3013, the gate device 2001 registers the suspect signature and the regular signature generated in step S3012 in the filter 2021, and the attack suspected traffic is protected by the server 2000 to be protected and the owner of the LAN in which the server 2000 is accommodated. The suspect queue 2027 for limiting the transmission band to a preset transmission band limit value is generated. If a suspect queue relating to the same defense target has already been generated, a new suspect queue is not generated. Thus, according to the bandwidth control model shown in FIG. 5 and the classification algorithm of the filter 2021 shown in FIG. 6, the transmission bandwidth limitation of the attack suspect packet matching the suspect signature and the transmission bandwidth limitation of the regular packet matching the normal signature are released. Is executed.
[0034]
Then, the gate device 2001 executes Step S3014. That is, the gate device 2001 transmits the suspect signature, the normal condition, and the bandwidth limit value of the attack suspect packet to the upstream communication devices 2002 and 2003. The bandwidth limit value of the traffic of the suspected attack packet transmitted here is, for example, that the transmission bandwidth limit value corresponding to the attack suspect detection condition record stored in the gate device 2001 is evenly distributed to all the upstream communication devices. Calculated by the method.
[0035]
Next, the operation of the communication apparatuses 2002 and 2003 when receiving the suspect signature, the normal condition, and the bandwidth limit value of the attack suspect packet will be described. In step S3021 of FIG. 8, the communication devices 2002 and 2003 receive the suspect signature, the normal condition, and the bandwidth limit value of the suspect packet transmitted by the gate device 2001 (step S3014). Then, in step S3022, the communication devices 2002 and 2003 generate a normal signature based on the received suspect signature and normal conditions. That is, the normal signature takes the received suspect signature and the AND condition for every record of the received normal condition, and generates this as a normal signature. In step S3023, the communication apparatuses 2002 and 2003 register the received suspect signature and the calculated normal signature in the filter 2021, and the suspect queue 2027 corresponding to the transmission bandwidth limit value of the traffic of the suspect signature and the attack suspect packet. Is generated. Thus, according to the bandwidth control model shown in FIG. 5 and the classification algorithm of the filter 2021 shown in FIG. 6, the transmission bandwidth limitation of the attack suspect packet matching the suspect signature and the transmission bandwidth limitation of the regular packet matching the normal signature are released. Is executed. In step S3024, the communication device 2002 attacks the upstream communication device 2004, and the communication device 2003 attacks the suspect signature, the normal condition, and the received transmission bandwidth limit value received by the upstream communication devices 2005 and 2006. The transmission bandwidth limit value of the suspect packet is transmitted. Here, the transmission bandwidth limit value of the attack suspect packet is calculated by, for example, a method of evenly distributing the transmission bandwidth limit values received by the communication devices 2002 and 2003 to all the upstream communication devices.
[0036]
The communication devices 2004 to 2006 receive the suspect signature, the normal condition, and the transmission bandwidth limit value of the attack suspect packet from the communication devices 2002 and 2003, and operate in the same manner as steps S3021 to S3023 in the communication devices 2002 and 2003.
[0037]
Next, operations of the gate device 2001 and the communication devices 2002 to 2006 when unauthorized traffic is detected will be described. In step S3031 of FIG. 9, the gate device 2001 and the communication devices 2002 to 2006 analyze the input packet to identify the network to which the DDoS attacker is sending the packet, and any one of the illegal traffic conditions (FIG. 4). Traffic that matches the pattern is detected. Then, in step S3032, the gate device 2001 and the communication devices 2002 to 2006 identify the transmission source IP address of the packet that satisfies the detected illegal traffic condition (FIG. 4) as the illegal address range. In addition, a condition that matches the suspect signature is defined as an illegal signature. Then, the gate device 2001 and the communication devices 2002 to 2006 register this illegal signature in the filter 2021 in step S3033. Thereby, the transmission band of the attack packet identified by the illegal signature is further limited according to the band control model shown in FIG. 5 and the classification algorithm of the filter 2021 shown in FIG.
[0038]
By the way, the operation described above is executed on the active network described below.
[0039]
Hereinafter, an active network capable of carrying out an embodiment of the present invention will be described with reference to the drawings.
FIG. 10 shows a network configuration premised on the present embodiment. As shown in FIG. 10, the communication network is connected by a plurality of communication devices 7001. The communication device 7001 can be connected to one or a plurality of user computers 7000. When communication data is exchanged between user computers 7000, packets transmitted by the user computer 7000 of the transmission source are sequentially transferred by the communication device 7001 located at each node on the communication network, so that the packets are transmitted. To the destination user's computer 7000.
[0040]
Next, the configuration of the communication device will be described. FIG. 11 is a block diagram illustrating an internal configuration of the communication apparatus 7001. As shown in FIG. 11, communication lines 7004a, 7024b, 7024c, and 7024d are connected to the communication apparatus 7001, and the communication apparatus 7001 transmits packets to other adjacent communication apparatuses via these communication lines. It can be exchanged. The communication device 7001 also includes interface units 7023a to 7023d corresponding to the communication lines 7024a to 7024d, a transfer processing unit 7021 for performing packet transfer processing, and a transfer destination at the time of packet transfer. A transfer destination table 7022 for storing information and an active network execution environment 7010 for performing processing on active packets are provided. The active network execution environment 7010 includes therein a code execution unit 7011 for executing an active code (program) and a code storage unit 7012 for storing the active code. Here, the active code is a code of a computer program that operates on a packet in an active network.
[0041]
Here, an outline of an operation example of the communication apparatus 7001 will be described with reference to FIG. When a packet arrives from another adjacent communication device via the communication line 7024d, the interface unit 7023d receives the packet and passes it to the transfer processing unit 7021. The transfer processing unit 7021 reads the source address and the destination address stored in the header portion of the passed packet, and stores them in the transfer destination table storage unit 7022 using these addresses as keys. By referring to the transfer destination table, it is determined how to deal with the packet.
[0042]
Handling of packets can be roughly divided into two types. There are a case where an active code is applied to the packet and a case where the packet is directly transferred to another communication apparatus.
If the active code is to be applied to the packet as a result of referring to the transfer destination table, the transfer processing unit 7021 passes the packet to the active network execution environment 7010. In the active network execution environment 7010, the code execution unit 7011 receives the packet, reads the active code to be applied to the packet from the code storage unit 7012, and executes it. Note that the code execution unit 7011 may transfer the packet that has been processed as a result of executing the active code to the transfer processing unit 7021 and transfer it to another communication device if necessary.
As a result of referring to the transfer destination table, when the active code is not applied to the packet and the packet should be transferred to another transfer device as it is, the transfer processing unit 7021 displays the interface unit (7023a) corresponding to the appropriate transfer destination. And the interface unit transfers the packet to another communication device via a communication line (7024a, 7024b, 7024c, etc.).
[0043]
Here, the case where a packet arrives from another communication device via the communication line 7024d has been described as an example, but the processing when the packet arrives via another communication line is the same.
[0044]
Next, how the transfer processing unit 7021 in the communication device 7001 determines the action on the packet (whether to apply the active code or simply transfer it to another communication device) will be specifically described.
[0045]
In the framework on which this embodiment is based, the active network execution environment is activated based on the IP address specified in the packet. Here, a set of all (global) IP addresses is represented by I. A packet having a source IP address of s and a destination IP address of d is represented as (s, d). It is assumed that all active codes stored in the active network execution environment of the communication device belong to a specific user, and a set of IP addresses owned by a specific user is represented as O.
[0046]
In this framework, each active code belonging to the specific user is a packet represented by a set A according to the following expression, and is received by a communication device (node) having the active network execution environment. Has access to any packet. That is,
A = {(s, d) ε [(O × I) ∪ (I × O)] | s ≠ d}
It is. In other words, the meaning of this expression is that an active code belonging to a specific user has access rights to a packet whose source or destination address is any of all IP addresses owned by that user. It is to have.
[0047]
When n active codes belonging to the user are stored in a communication device (node), the i-th (1 ≦ i ≦ n) active code is a set C (i) (C (i) ⊆A). The active network execution environment is requested in advance to capture and process the packets belonging to. That is, for the user, the active network execution environment is activated by a packet (s, d) that is an element of the union of c (1) ∪c (2) ∪... ∪c (n). Such a packet can be called an “active packet”.
[0048]
FIG. 12 is a schematic diagram illustrating an example of a transfer destination table stored in the transfer destination table storage unit 7022 illustrated in FIG. Information necessary for realizing the above framework can be stored in such a transfer destination table.
[0049]
As shown in FIG. 12, the transfer destination table includes items of type, destination address (Destination), source address (Source), and transfer destination (Send to). The type item represents the type of entry in the table and takes a value of either “Active” or “Regular”. The items of destination address and source address correspond to the destination IP address and source IP address of the packet to be transferred, respectively. The item of transfer destination represents the identification information of the active code to be applied or the IP address of the communication device of the transfer destination to be applied to the packet whose combination of the destination address and the source address matches.
[0050]
An entry whose type value is “active” designates an active code to be applied to the target packet, and information for identifying the active code is written in the transfer destination item.
The entry whose type value is “normal” specifies the address of the communication device that is the transfer destination of the target packet, and the IP address of the communication device that is the transfer destination is written in the item of the transfer destination. .
[0051]
In the example of the transfer destination table shown in FIG. 12, in the first entry, the type is “active”, the destination address is “1.2.3.4”, and the source address is “Any” (anything is possible). "And the transfer destination is" active code A ". This is because, regardless of the source address, if the destination address matches “1.2.3.4”, the active network execution environment is activated with the corresponding packet as a trigger, and the active code A Is executed.
In the second entry, the type is “active”, the destination address is “10.50.0.0”, the source address is “11.12.13.14”, and the transfer destination is “Active code B”. This indicates that when both the destination address and the transmission source address match the above values, the active network execution environment is activated with the corresponding packet as a trigger, and the active code B is executed.
In the third entry, the type is “active”, the destination address is “Any”, the source address is “157.2.3.0”, and the transfer destination is “active”. Code C ". This is because, even if the destination address is any address, when the source address matches “157.2.3.0”, the active network execution environment is started with the corresponding packet as a trigger, and the active code C is Indicates that it will be executed.
[0052]
As shown in FIG. 12, in the transfer destination table, an entry whose type is “active” exists above an entry whose type is “normal”. An entry whose type is “active” is applied with priority over an entry whose type is “normal”. Each entry is applied only to a packet arriving at the communication apparatus, and is not applied to a packet transmitted for transfer.
[0053]
The configuration of the communication apparatus described above will be summarized.
The interface unit shown in FIG. 11 is provided for each communication line, and receives a packet arriving from the communication line and performs processing for sending the packet to the communication line.
Further, the transfer destination table storage unit includes a packet source address and / or destination address pattern, a program (active code) information corresponding to the pattern, or a transfer destination address information corresponding to the pattern. Is stored in the transfer destination table.
The active network execution environment stores the program in advance and executes the program.
The transfer processing unit refers to the transfer destination table based on a source address or a destination address of the received packet when the received packet arriving from the communication line is passed from the interface unit, and the transfer destination table If the destination address information corresponding to the address pattern of the received packet is registered in the interface unit corresponding to the destination address so that the received packet is sent to the predetermined destination address. When the information of the program corresponding to the address pattern of the received packet is registered in the transfer destination table, the active network execution environment unit starts the program and passes the received packet to the program .
[0054]
Next, a model related to active code security in this embodiment will be described. This security model is to ensure that each active code only works on packets that involve the owner of the active code. For this purpose, this security model is based on the existence of a public key infrastructure.
[0055]
FIG. 13 is a schematic diagram showing the security model and the processing procedure in the model. In FIG. 13, reference numeral 7051 denotes a user terminal device of user A, and 7061 denotes a certification authority device. The function of the certificate authority may be provided by a public institution, or may be provided by an ISP (Internet Service Provider).
In the example illustrated in FIG. 13, the IP address of the user terminal device 7051 is “1.2.3.4”. Hereinafter, a procedure of processing for user A to register active code A in communication apparatus 7001 will be described. In the following, the user A may be a developer of the active code A, but there is no necessity, and the user A obtains the active code A developed by another developer and registers it in the communication device 7001. You can do it.
[0056]
First, as shown in (1), the user terminal device 7051 of the user A generates a key pair, that is, a public key and a secret key, using a known technique.
Then, as shown in (2), the user terminal device 7051 registers the public key generated above in the certificate authority device 7061. At this time, the certificate authority device 7061 verifies the IP address of the user terminal device 7051. If this verification is correctly performed, the public key itself, information for identifying the user A, and the IP address “1.2.3.4” of the user terminal device 7051 are stored in the certificate authority device 7061.
[0057]
Next, as shown in (3), the user terminal device 7051 performs processing for digitally signing the active code A using the secret key generated above.
Then, as shown in (4), the user terminal device 7051 performs processing for registering the active code A signed with the secret key in the communication device 7001.
[0058]
In response to this, the communication device 7001 obtains the electronic certificate of the user A who registered the active code A from the certificate authority device 7061 as shown in (5). This electronic certificate includes information for identifying the user A, the IP address “1.2.3.4”, and the public key registered in (2) above.
Then, as shown in (6), the communication device 7001 verifies the electronic signature of the active code A registered in (4) above using the public key of the user A extracted from the electronic certificate. If this is correctly verified, the communication device 7001 performs processing for introducing the active code A into the active network execution environment. Accordingly, necessary entries are added to the transfer destination table.
[0059]
Once the processes of (1) and (2) are performed and the public key of user A is registered in the certificate authority apparatus 7061, the user terminal apparatus 7051 is activated using the secret key corresponding to the public key. Any number of modules can be registered in the communication apparatus 7001.
[0060]
In other words, the communication device 7001 includes a registration unit (not shown), which receives a program electronically signed with the user's private key from the user's terminal device and receives the user's electronic certificate. The digital signature program is verified using the public key of the user included in the received digital certificate received from the certificate authority device. If this verification is successful, the address pattern corresponding to the program is verified. And the program information are registered in the transfer destination table, and if this verification fails, the program information is not registered in the transfer destination table.
[0061]
In order for the above-described procedure for registering the active code to the communication device to function effectively, the following two points are assumed.
As a first premise, it is known in advance to which communication device (node) the user should register the active code. Alternatively, a directory service is provided for identifying which communication device (node) should register the active code.
As a second premise, the communication device (node) can acquire the public key of the target certificate authority offline beforehand, acquire it from another certificate authority, or acquire it by some other means.
[0062]
Next, control for resolving the contradiction will be described.
In a certain communication apparatus (node), n active codes are registered, and the i-th (1 ≦ i ≦ n) and j-th (1 ≦ j ≦ n) active codes are respectively set C (i) ( Set (c (i) ∩c (j)) is an empty set when it is defined to be for packets belonging to C (i) ⊆A) and set C (j) (C (j) ⊆A) There may be a combination of i and j, where i ≠ j. That is, the definition is such that a certain packet is applied to both the i-th active code and the j-th active code. Such a contradiction is resolved by one of the following two scenarios.
[0063]
The first conflict resolution scenario is for packet (s, d):
(SεO (k) ΛdεO (l)) Λ (k ≠ l)
To be
(S, d) εc (i) ∩c (j)
It is about the case that becomes. However, O (k) and O (l) are sets of IP addresses owned by users k and l, respectively.
That is, for a certain packet, both the active code for the source user and the active code for the destination user are registered in the communication device, and this packet (s, d) has arrived at such a communication device. Is the case. In such a case, it may be desirable to preferentially apply the destination user's active code.
[0064]
That is, in the pattern registered in the transfer destination table, the first entry in which only the source address is specified and the destination address can be anything, and only the destination address is specified and the source address is whatever A second entry that is considered good, and when a received packet matches both the first entry and the second entry, the second entry takes precedence over the first entry. Thus, the program corresponding to the pattern of the second entry is started.
[0065]
In this way, giving priority to the destination user's active code over the source user's active code establishes a mechanism to defend against DDoS (Distributed DoS, Distributed Denial of Service) attacks using the active network function. This is especially important when doing so. By doing so, the active code of the destination user, who can be an attacked person, is given priority over the active code of the potential attacker.
[0066]
The second conflict resolution scenario relates to the case where two or more active codes to be applied for a packet (s, d) are registered by the same user. In such a case, it may be desirable that the oldest registered one of the corresponding active codes is applied with priority over the other. This is because when the user tries to register a new active code, it is guaranteed that the old active code is deleted in advance in order to make the new active code effective.
[0067]
Next, an example of implementation of a communication device that functions as a node of an active network as described above will be described. FIG. 14 is a schematic diagram when a communication apparatus that processes active packets using a Java (registered trademark) virtual machine (JVM) on Linux is realized.
[0068]
In the example shown in FIG. 14, a dedicated IP stack is constructed as part of the process. Thus, a transfer destination table as shown in FIG. 12 is realized, and an entry can be added to or deleted from the transfer destination table from the execution environment (active network execution environment). As a result, the IP stack in the kernel becomes unnecessary, and routing in the kernel is inactivated. Then, a copy of the arrival packet is created from the data link portion, and the packet can be supplemented by the Java (registered trademark) virtual machine through the library libcap.
[0069]
A dedicated IP stack built as part of the processing is an active packet, that is, a packet having an IP address (destination IP address, source IP address, or a combination thereof) that matches a predetermined definition on the forwarding destination table. Passed to the active code that is run on the execution environment. On the other hand, normal packets other than active packets are transferred to adjacent communication devices and the like in the same manner as the IP stack in the kernel. All packets sent from this communication device, whether active packets or normal packets, are sent through the library library. By doing so, the transmission source address recorded in the header of each processed packet is sent to the network in the state where the original transmission source address remains unchanged.
[0070]
Further, it is possible to implement a security model by using “java.security” which is a standard Java (registered trademark) API (application program interface). This standard API provides most of the functions necessary to build a security model. Also, as the format for the certificate, the “X.509” certificate format can be used, and the IP address of the owner of the active code is set to the distinguished name (DN, distinguished name) of “X.509”. By including in part, the security model of the present embodiment can be realized.
[0071]
Needless to say, in the above implementation, a communication apparatus having an active network execution environment is constructed by using a computer system. Then, the above-described series of processing, that is, creation and capture of a copy of an incoming packet, processing of transfer of an active packet and a normal packet while referring to a transfer destination table, and activation of an active code in an active network execution environment Each process such as execution of the process and transmission of the processed packet to the network is stored in a computer-readable recording medium in the form of a program, and the computer reads and executes the program Thus, the above processing is performed.
[0072]
Each computer program described above is recorded on a computer-readable recording medium, and a CPU (central processing unit) mounted on a communication device or the like reads the computer program from the recording medium to prevent attack or provide a service module. Each process for provision etc. is performed. The “computer-readable recording medium” refers to a storage device such as a portable medium such as a magnetic disk, a magneto-optical disk, a ROM, or a CD-ROM, or a hard disk built in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.
[0073]
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
[0074]
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
[0075]
Further, transmission of data from the downstream gate communication device to the upstream communication device is not limited to the use of the active network, and any communication protocol can be used.
[0076]
The gate device and the communication device are not limited to the gateway and the router, and may be any communication node having an IP address such as a bridge, Ethernet (registered trademark), or an interface conversion device.
[0077]
The embodiments of the present invention have been described in detail above with reference to the drawings. However, the specific configuration is not limited to these embodiments, and includes a design and the like within a scope not departing from the gist of the present invention.
[0078]
【The invention's effect】
As described above, each communication device on the network can recursively notify the suspect signature of the suspected traffic detected by the attribute specified by the attackee of the DDoS attack. It is possible to limit the transmission bandwidth of the suspected traffic requested by the user, and to improve network congestion at an early stage. Each communication device on the network can further limit only attack packets by monitoring attack suspected traffic and specifying attack packets, so that packets of legitimate users are mistakenly classified as attack packets. In addition to reducing the possibility of being discarded, it is possible to prevent wasting of the transmission bandwidth of the network by protecting the attack at the most upstream communication device closest to the attack source, that is, discarding the communication packet of the DDoS attack .
[0079]
Also, each communication device in the network recursively notifies the regular signature specified by the attackee of the DDoS attack, so that each communication device releases the restriction on the transmission bandwidth of the communication traffic of the regular user specified by the attackee. It becomes possible to do. Accordingly, it is possible to ensure the communication of the traffic of the authorized user on the network, reflecting the service policy specified by the attacked person, while discarding the communication packet of the DDoS attack, which has an adverse effect on the entire network. Can be suppressed.
[0080]
Moreover, even if the network does not originally have an attack defense function, such as the Internet, it is possible to effectively protect against an attack by applying the present invention. In addition, when the present invention is used, it is not necessary for the administrator of the network to which the attacker is directly connected to take any action, and the defense function is automatically provided by the action of the network side to which the attacked device is connected. Can be activated to prevent attacks.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a network to which an embodiment of the present invention can be applied.
FIG. 2 is an example of setting an attack suspect detection condition according to the embodiment;
FIG. 3 is an example of setting a normal condition according to the embodiment.
FIG. 4 is an example of setting illegal traffic detection conditions according to the embodiment;
FIG. 5 is a bandwidth control model included in the gate device 2001 and the communication devices 2002 to 2006 according to the embodiment.
FIG. 6 shows a classification algorithm in the filter 2021 according to the embodiment.
FIG. 7 is a flowchart showing an operation when a suspected attack packet is detected by the gate device 2001 according to the embodiment;
FIG. 8 is a flowchart showing an operation at the time of signature reception of the communication devices 2002 and 2003 according to the embodiment.
FIG. 9 is a flowchart showing an operation of the gate device 2001 and the communication devices 2002 to 2006 when detecting unauthorized traffic according to the embodiment;
FIG. 10 shows a network configuration premised on an active network capable of executing the embodiment.
FIG. 11 is a block diagram showing an internal configuration of a communication device using an active network that can execute the embodiment;
FIG. 12 is a schematic diagram showing an example of a transfer destination table stored in a transfer destination table storage unit by an active network that can execute the embodiment;
FIG. 13 is a schematic diagram showing a security model by an active network capable of executing the embodiment and a processing procedure in the model.
FIG. 14 is a schematic diagram when an active network communication apparatus capable of executing the embodiment is implemented to process an active packet using a Java (registered trademark) virtual machine (JVM) on Linux;
[Explanation of symbols]
2000 ... Server
2001 ... Gate device
2002-2006 ... Communication device
2007-2010 ... Terminal device
2021 ... Filter
2022 ... Regular class
2023 ... Regular queue
2024 ... Incorrect class
2025 ... Incorrect queue
2026 ... Suspect class
2027 ... Suspect queue
7000 ... User's computer
7001. Communication device
7010: Active network execution environment
7011: Code execution unit
7012: Code storage unit
7021: Transfer processing unit
7022: Transfer destination table storage unit
7023a, 7023b ... interface section
7024a, 7024b ... communication lines
7051 ... User terminal device
7061 ... Certificate Authority device

Claims (7)

複数の通信装置を網目状に接続してなるネットワークと、防御対象であるコンピュータおよびLANと、前記LANおよびネットワークの間に介挿されたゲート装置とを有するネットワークシステムにおいて、
前記ゲート装置は、
通信トラヒックが予め決められた攻撃容疑パケットの検出条件に合致するか否かをチェックし、
合致したトラヒックを検出した場合に、検出された前記攻撃容疑パケットを識別する容疑シグネチャを生成して上流の前記通信装置へ送信し、
以後、前記容疑シグネチャによって識別される攻撃容疑パケットの伝送帯域を制限する処理を行い、
前記通信装置は、
下流のゲート装置または通信装置から受信した前記容疑シグネチャを上流の通信装置へ送信すると共に、前記容疑シグネチャによって識別される攻撃容疑パケットの伝送帯域を制限する処理を行い、
前記ゲート装置及び前記通信装置は、
前記容疑シグネチャで識別される攻撃容疑パケットのトラヒックを分析して攻撃トラヒックを検出し、前記攻撃トラヒックを構成する攻撃パケットを特定して、以後特定された前記パケットの伝送帯域をさらに制限する処理を行い
前記ゲート装置は、正規利用者の端末装置からの通信パケットの条件である予め決められた正規条件を上流の通信装置へ送信すると共に、前記正規条件と前記容疑シグネチャとを基に正規パケットを識別する正規シグネチャを生成し、
以後、前記正規シグネチャによって識別される正規パケットの伝送帯域制限を解除する処理を行い、
前記通信装置は、下流のゲート装置または通信装置から受信した前記正規条件を上流の通信装置へ送信すると共に、前記正規条件と前記容疑シグネチャとを基に正規パケットを識別する正規シグネチャを生成し、
以後、正規シグネチャによって識別される正規パケットの伝送帯域制限を解除する処理を行う
ことを特徴とする分散型サービス不能攻撃防止方法。
In a network system having a network formed by connecting a plurality of communication devices in a mesh shape, a computer and a LAN to be protected, and a gate device interposed between the LAN and the network,
The gate device is
Check whether the communication traffic meets the detection condition of the suspected attack packet,
When a matching traffic is detected, a suspect signature for identifying the detected suspected attack packet is generated and transmitted to the upstream communication device;
Thereafter, processing to limit the transmission bandwidth of the attack suspect packet identified by the suspect signature,
The communication device
Sending the suspect signature received from the downstream gate device or communication device to the upstream communication device, and performing a process of limiting the transmission bandwidth of the attack suspect packet identified by the suspect signature,
The gate device and the communication device are:
Analyzing the traffic of the suspected attack packet identified by the suspect signature, detecting the attack traffic, identifying the attack packet constituting the attack traffic, and further limiting the transmission bandwidth of the identified packet thereafter Conduct
The gate device transmits a predetermined normal condition, which is a condition of a communication packet from a terminal device of a normal user, to an upstream communication device, and identifies a normal packet based on the normal condition and the suspect signature Generate a canonical signature that
Thereafter, a process of releasing the transmission band limitation of the regular packet identified by the regular signature is performed,
The communication device transmits the normal condition received from a downstream gate device or communication device to an upstream communication device, and generates a normal signature for identifying a normal packet based on the normal condition and the suspect signature.
Thereafter, a distributed denial-of-service attack prevention method, which performs a process of releasing the transmission band limitation of a regular packet identified by a regular signature .
複数の通信装置を網目状に接続してなるネットワークと、防御対象であるコンピュータおよびLANとの間に介挿されたゲート装置において、
分散型サービス不能攻撃の攻撃容疑パケットの検出条件を記憶するパケット検出条件記憶部と、
入力される通信パケットをチェックし、前記パケット検出条件記憶部が記憶する攻撃容疑パケットの検出条件を基に攻撃容疑パケットの発生を検出するトラヒック監視手段と、
前記トラヒック監視手段によって検出された前記攻撃容疑パケットの伝送帯域を制限する帯域制御手段と、
前記攻撃容疑パケットの検出条件を基に前記攻撃容疑パケットを識別する容疑シグネチャを生成するシグネチャ生成手段と、
前記容疑シグネチャを上流の通信装置に対して送信するシグネチャ送信手段と、を備え、
前記トラヒック監視手段は、入力される前記攻撃容疑パケットのトラヒックを分析して攻撃トラヒックを検出し、
前記帯域制御手段は、前記攻撃トラヒックを構成する攻撃パケットを特定し、特定された前記攻撃パケットの伝送帯域をさらに制限し
前記パケット検出条件記憶部は、さらに、通信パケットが正規利用者の端末装置からの通信パケットである条件を示す正規条件を記憶し、
前記シグネチャ生成手段は、前記容疑シグネチャと前記正規条件とを基に正規パケットを識別する正規シグネチャを生成し、
前記帯域制御手段は、前記正規シグネチャで識別される正規パケットの伝送帯域制限を解除し、
前記シグネチャ送信手段は、前記正規条件を前記上流の通信装置に対して送信する
ことを特徴とするゲート装置。
In a gate device inserted between a network formed by connecting a plurality of communication devices in a mesh pattern, a computer to be protected, and a LAN,
A packet detection condition storage unit for storing detection conditions for a suspected packet of a distributed denial of service attack;
Traffic monitoring means for checking an input communication packet and detecting occurrence of an attack suspect packet based on a detection condition of the attack suspect packet stored in the packet detection condition storage unit;
Bandwidth control means for limiting the transmission bandwidth of the suspected attack packet detected by the traffic monitoring means;
Signature generating means for generating a suspect signature for identifying the attack suspect packet based on a detection condition of the attack suspect packet;
Signature transmitting means for transmitting the suspect signature to an upstream communication device,
The traffic monitoring means detects the attack traffic by analyzing the traffic of the input suspected packet,
The bandwidth control means identifies an attack packet that constitutes the attack traffic, and further restricts a transmission band of the identified attack packet.
The packet detection condition storage unit further stores a normal condition indicating a condition that the communication packet is a communication packet from a terminal device of a normal user,
The signature generation means generates a normal signature for identifying a normal packet based on the suspect signature and the normal condition;
The bandwidth control unit releases the transmission bandwidth limitation of the regular packet identified by the regular signature,
The signature transmitting means transmits the normal condition to the upstream communication device.
防御対象であるコンピュータおよびLANがゲート装置を介して接続されたネットワークを構成する通信装置において、
下流のゲート装置あるいは通信装置から容疑シグネチャを受信するシグネチャ
受信手段と、
前記容疑シグネチャで識別される攻撃容疑パケットの伝送帯域を制限する帯域制御手段と、
前記容疑シグネチャを上流の通信装置に送信するシグネチャ送信手段と、
入力される前記攻撃容疑パケットのトラヒックを分析して攻撃トラヒックを検出するトラヒック監視手段と、
を備え、
前記帯域制御手段は、前記攻撃トラヒックを構成する攻撃パケットを特定し、特定された前記攻撃パケットの伝送帯域をさらに制限し、
前記シグネチャ受信手段は、前記下流のゲート装置あるいは通信装置から正規条件を受信し、
前記帯域制御手段は、前記正規条件と前記容疑シグネチャとを基に正規パケットを識別する正規シグネチャを生成し、前記正規シグネチャで識別される正規パケットの伝送帯域制限を解除し、
前記シグネチャ送信手段は、前記正規条件を前記上流の通信装置に送信することを特徴とする通信装置。
In a communication device constituting a network in which computers and LANs to be protected are connected via a gate device,
Signature receiving means for receiving a suspect signature from a downstream gate device or communication device;
Bandwidth control means for limiting the transmission bandwidth of the attack suspect packet identified by the suspect signature;
Signature transmitting means for transmitting the suspect signature to an upstream communication device;
Traffic monitoring means for analyzing the traffic of the input suspected packet and detecting attack traffic;
With
The bandwidth control means identifies an attack packet that constitutes the attack traffic, further restricts a transmission band of the identified attack packet,
The signature receiving means receives normal conditions from the downstream gate device or communication device,
The bandwidth control means generates a regular signature for identifying a regular packet based on the regular condition and the suspect signature, and cancels the transmission bandwidth limitation of the regular packet identified by the regular signature,
The signature transmission means transmits the normal condition to the upstream communication device.
複数の通信装置を網目状に接続してなるネットワークと、防御対象であるコンピュータおよびLANとの間に介挿されたゲート装置上で実行されるコンピュータプログラムであって、
入力される通信トラヒックが予め決められた攻撃容疑パケットの検出条件に合致するか否かをチェックするステップと、
合致したトラヒックを検出した場合に、検出された前記攻撃容疑パケットを識別する容疑シグネチャを生成するステップと、
予め決められた正規条件と前記容疑シグネチャを基に正規パケットを識別する正規シグネチャを生成するステップと、
前記容疑シグネチャで識別される攻撃容疑パケットの伝送帯域を制限するステップと、
前記正規シグネチャで識別される正規パケットの伝送帯域制限を解除するステップと、
前記容疑シグネチャと前記正規条件を上流の通信装置に送信するステップと、
前記攻撃容疑パケットのトラヒックを分析して攻撃トラヒックを検出するステップと、
前記攻撃トラヒックを構成するパケットの送出元ネットワークを特定し、前記送出元ネットワークから送出される攻撃パケットの伝送帯域をさらに制限するステップと、
をコンピュータに実行させることを特徴とする分散型サービス不能攻撃防止プログラム。
A computer program that is executed on a gate device inserted between a network formed by connecting a plurality of communication devices in a mesh shape, a computer to be protected, and a LAN,
Checking whether the input communication traffic meets a predetermined attack suspect packet detection condition;
Generating a suspect signature that identifies the detected suspected attack packet when matched traffic is detected;
Generating a normal signature that identifies a normal packet based on a predetermined normal condition and the suspect signature;
Limiting the transmission bandwidth of the attack suspect packet identified by the suspect signature;
Releasing the transmission bandwidth limitation of the regular packet identified by the regular signature;
Transmitting the suspect signature and the normal condition to an upstream communication device;
Analyzing the attack suspected packet traffic to detect attack traffic;
Identifying a source network of packets constituting the attack traffic, and further limiting a transmission band of the attack packet transmitted from the source network;
A distributed denial-of-service attack prevention program characterized in that a computer is executed.
防御対象であるコンピュータおよびLANがゲート装置を介して接続されたネットワークを構成する通信装置上で実行されるコンピュータプログラムであって、
下流のゲート装置あるいは通信装置から容疑シグネチャと正規条件とを受信するステップと、
前記容疑シグネチャで識別される攻撃容疑パケットの伝送帯域を制限するステップと、
前記正規条件と前記容疑シグネチャとを基に正規パケットを識別する正規シグネチャを作成し、作成された前記正規シグネチャで識別される正規パケットの伝送帯域制限を解除するステップと、
前記容疑シグネチャと前記正規条件を上流の通信装置に送信するステップと、
前記攻撃容疑パケットのトラヒックを分析して攻撃トラヒックを検出するステップと、
前記攻撃トラヒックを構成するパケットの送出元ネットワークを特定し、前記送出元ネットワークから送出される攻撃パケットの伝送帯域をさらに制限するステップと、
をコンピュータに実行させることを特徴とする分散型サービス不能攻撃防止プログラム。
A computer program to be executed on a communication device constituting a network in which a computer and a LAN to be protected are connected via a gate device,
Receiving a suspect signature and a normal condition from a downstream gate device or communication device;
Limiting the transmission bandwidth of the attack suspect packet identified by the suspect signature;
Creating a regular signature for identifying a regular packet based on the regular condition and the suspect signature, and releasing the transmission bandwidth limitation of the regular packet identified by the created regular signature;
Transmitting the suspect signature and the normal condition to an upstream communication device;
Analyzing the attack suspected packet traffic to detect attack traffic;
Identifying a source network of packets constituting the attack traffic, and further limiting a transmission band of the attack packet transmitted from the source network;
A distributed denial-of-service attack prevention program characterized in that a computer is executed.
複数の通信装置を網目状に接続してなるネットワークと、防御対象であるコンピュータおよびLANとの間に介挿されたゲート装置上で実行されるコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
入力される通信トラヒックが予め決められた攻撃容疑パケットの検出条件に合致するか否かをチェックするステップと、
合致したトラヒックを検出した場合に、検出された前記攻撃容疑パケットを識別する容疑シグネチャを生成するステップと、
予め決められた正規条件と前記容疑シグネチャを基に正規パケットを識別する正規シグネチャを生成するステップと、
前記容疑シグネチャで識別される攻撃容疑パケットの伝送帯域を制限するステップと、
前記正規シグネチャで識別される正規パケットの伝送帯域制限を解除するステップと、
前記容疑シグネチャと前記正規条件を上流の通信装置に送信するステップと、
前記攻撃容疑パケットのトラヒックを分析して攻撃トラヒックを検出するステップと、
前記攻撃トラヒックを構成するパケットの送出元ネットワークを特定し、前記送出元ネットワークから送出される攻撃パケットの伝送帯域をさらに制限するステップと、
の各処理をコンピュータに実行させる分散型サービス不能攻撃防止プログラムを記録することを特徴とする記録媒体。
A computer-readable recording medium that records a computer program executed on a gate device inserted between a network formed by connecting a plurality of communication devices in a mesh form, a computer to be protected, and a LAN. hand,
Checking whether the input communication traffic meets a predetermined attack suspect packet detection condition;
Generating a suspect signature that identifies the detected suspected attack packet when matched traffic is detected;
Generating a normal signature that identifies a normal packet based on a predetermined normal condition and the suspect signature;
Limiting the transmission bandwidth of the attack suspect packet identified by the suspect signature;
Releasing the transmission bandwidth limitation of the regular packet identified by the regular signature;
Transmitting the suspect signature and the normal condition to an upstream communication device;
Analyzing the attack suspected packet traffic to detect attack traffic;
Identifying a source network of packets constituting the attack traffic, and further limiting a transmission band of the attack packet transmitted from the source network;
A recording medium for recording a distributed denial-of-service attack prevention program that causes a computer to execute each of the above processes.
防御対象であるコンピュータおよびLANがゲート装置を介して接続されたネットワークを構成する通信装置上で実行されるコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
下流のゲート装置あるいは通信装置から容疑シグネチャと正規条件とを受信するステップと、
前記容疑シグネチャで識別される攻撃容疑パケットの伝送帯域を制限するステップと、
前記正規条件と前記容疑シグネチャとを基に正規パケットを識別する正規シグネチャを生成し、前記正規シグネチャで識別される正規パケットの伝送帯域制限を解除するステップと、
前記容疑シグネチャと前記正規条件を上流の通信装置に送信するステップと、
前記攻撃容疑パケットのトラヒックを分析して攻撃トラヒックを検出するステップと、
前記攻撃トラヒックを構成するパケットの送出元ネットワークを特定し、前記送出元ネットワークから送出される攻撃パケットの伝送帯域をさらに制限するステップと、
の各処理をコンピュータに実行させる分散型サービス不能攻撃防止プログラムを記録することを特徴とする記録媒体。
A computer-readable recording medium that records a computer program executed on a communication device constituting a network in which a computer and a LAN to be protected are connected via a gate device,
Receiving a suspect signature and a normal condition from a downstream gate device or communication device;
Limiting the transmission bandwidth of the attack suspect packet identified by the suspect signature;
Generating a normal signature for identifying a normal packet based on the normal condition and the suspect signature, and releasing a transmission bandwidth limitation of the normal packet identified by the normal signature;
Transmitting the suspect signature and the normal condition to an upstream communication device;
Analyzing the attack suspected packet traffic to detect attack traffic;
Identifying a source network of packets constituting the attack traffic, and further limiting a transmission band of the attack packet transmitted from the source network;
A recording medium for recording a distributed denial-of-service attack prevention program that causes a computer to execute each of the above processes.
JP2002081904A 2002-03-22 2002-03-22 Distributed denial of service attack prevention method, gate device, communication device, distributed denial of service attack prevention program, and recording medium Expired - Fee Related JP3699941B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002081904A JP3699941B2 (en) 2002-03-22 2002-03-22 Distributed denial of service attack prevention method, gate device, communication device, distributed denial of service attack prevention program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002081904A JP3699941B2 (en) 2002-03-22 2002-03-22 Distributed denial of service attack prevention method, gate device, communication device, distributed denial of service attack prevention program, and recording medium

Publications (2)

Publication Number Publication Date
JP2003283554A JP2003283554A (en) 2003-10-03
JP3699941B2 true JP3699941B2 (en) 2005-09-28

Family

ID=29230351

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002081904A Expired - Fee Related JP3699941B2 (en) 2002-03-22 2002-03-22 Distributed denial of service attack prevention method, gate device, communication device, distributed denial of service attack prevention program, and recording medium

Country Status (1)

Country Link
JP (1) JP3699941B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10673893B2 (en) 2016-08-31 2020-06-02 International Business Machines Corporation Isolating a source of an attack that originates from a shared computing environment

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005184792A (en) 2003-11-27 2005-07-07 Nec Corp Band control device, band control method, and program
JP4480422B2 (en) 2004-03-05 2010-06-16 富士通株式会社 Unauthorized access prevention method, apparatus, system, and program
EP1802058A1 (en) * 2004-10-12 2007-06-27 Nippon Telegraph and Telephone Corporation Method for protection from service-disabling attack, system for protection from service-disabling attack, device for protection from service-disabling attack, relay device, program for protection from service-disabling attack, and relay device program
EP1802059A2 (en) * 2004-10-12 2007-06-27 Nippon Telegraph and Telephone Corporation Repeater, repeating method, repeating program, and network attack defending system
KR20060060671A (en) * 2004-10-12 2006-06-05 니폰덴신뎅와 가부시키가이샤 Repeater device, relaying method, relaying program, and network attack protection system
KR100611741B1 (en) 2004-10-19 2006-08-11 한국전자통신연구원 Intrusion detection and prevention system and method thereof
JP4547342B2 (en) * 2005-04-06 2010-09-22 アラクサラネットワークス株式会社 Network control apparatus, control system, and control method
CN100428688C (en) * 2005-06-09 2008-10-22 杭州华三通信技术有限公司 Protective method for network attack
JP4545647B2 (en) * 2005-06-17 2010-09-15 富士通株式会社 Attack detection / protection system
KR100803029B1 (en) 2006-12-01 2008-02-18 경희대학교 산학협력단 Method for cooperatively defending of ddos attack using statistical detection

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10673893B2 (en) 2016-08-31 2020-06-02 International Business Machines Corporation Isolating a source of an attack that originates from a shared computing environment

Also Published As

Publication number Publication date
JP2003283554A (en) 2003-10-03

Similar Documents

Publication Publication Date Title
Wheeler et al. Techniques for cyber attack attribution
Ptacek et al. Insertion, evasion, and denial of service: Eluding network intrusion detection
US8356349B2 (en) Method and system for intrusion prevention and deflection
US9094372B2 (en) Multi-method gateway-based network security systems and methods
US7076803B2 (en) Integrated intrusion detection services
US7409714B2 (en) Virtual intrusion detection system and method of using same
US7222366B2 (en) Intrusion event filtering
US20070166051A1 (en) Repeater, repeating method, repeating program, and network attack defending system
WO2015174100A1 (en) Packet transfer device, packet transfer system, and packet transfer method
JP3699941B2 (en) Distributed denial of service attack prevention method, gate device, communication device, distributed denial of service attack prevention program, and recording medium
JP3609382B2 (en) Distributed denial of service attack prevention method, gate device, communication device, and program
JP3609381B2 (en) Distributed denial of service attack prevention method, gate device, communication device, and program
Strayer et al. Architecture for multi-stage network attack traceback
JP2000354034A (en) Business: hacker monitoring chamber
JP3790486B2 (en) Packet relay device, packet relay system, and story guidance system
Vuong et al. A survey of VoIP intrusions and intrusion detection systems
US20060225141A1 (en) Unauthorized access searching method and device
Haeberlen et al. Pretty Good Packet Authentication.
KR100422807B1 (en) Security gateway apparatus for controlling of policy-based network security and its proceeding method
JP3657569B2 (en) Packet processing method and communication apparatus
Jouravlev Mitigating Denial-Of-Service Attacks On VoIP Environment
Yousif et al. A Proposed Firewall For Viruses
Einstein et al. Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection
Jethwa Sabotaging trusted relationship: A proposed solution
Sansurooah An approach in identifying and tracing back spoofed IP packets to their sources

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050301

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050428

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050711

LAPS Cancellation because of no payment of annual fees