JP2003188893A - Device for detecting illegal access - Google Patents

Device for detecting illegal access

Info

Publication number
JP2003188893A
JP2003188893A JP2001385667A JP2001385667A JP2003188893A JP 2003188893 A JP2003188893 A JP 2003188893A JP 2001385667 A JP2001385667 A JP 2001385667A JP 2001385667 A JP2001385667 A JP 2001385667A JP 2003188893 A JP2003188893 A JP 2003188893A
Authority
JP
Japan
Prior art keywords
packet
network
switch
address
reset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001385667A
Other languages
Japanese (ja)
Inventor
Eiki Arasawa
永樹 荒沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2001385667A priority Critical patent/JP2003188893A/en
Publication of JP2003188893A publication Critical patent/JP2003188893A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide an illegal access detecting device in which a communication traffic interruption state in a network caused by an automatic learning function of a switch is recovered in a short period of time. <P>SOLUTION: The illegal access detecting circuit is configured so as to transmit a reset packet for disconnecting a TCP session with respect to illegal access in the network using a network switch provided with an address learning function. The device includes a means for transmitting a re-learning packet after transmitting the reset packet by an address which is different from the one for reset packet transmission. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は不正アクセス検知装
置に関し、詳しくは、ネットワークスイッチを用いたネ
ットワークでの不正アクセス検出後における処理の改善
に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an unauthorized access detection device, and more particularly, to improvement of processing after an unauthorized access is detected in a network using a network switch.

【0002】[0002]

【従来の技術】従来、ネットワークにおけるパケットデ
ータの伝送にあたっては、ハブ(HUB)と呼ばれる接続
されているすべての伝送経路にパケットを伝送する機能
を持つ信号分配器が用いられていた。
2. Description of the Related Art Conventionally, in transmitting packet data in a network, a signal distributor having a function of transmitting packets to all connected transmission paths called a hub (HUB) has been used.

【0003】ところがハブは、キャリア衝突検出方式の
ため、ネットワークの利用効率が悪く、ネットワーク速
度を有効に活用できないという問題点がある。
However, since the hub uses the carrier collision detection method, there is a problem in that the utilization efficiency of the network is poor and the network speed cannot be effectively utilized.

【0004】そこで、近年は、ほとんどのネットワーク
において、ネットワークの利用効率を高める要素とし
て、パケットデータ毎に伝送経路を選択するネットワー
クスイッチ(以下スイッチという)が用いられている。
Therefore, in recent years, in most networks, a network switch (hereinafter referred to as a switch) that selects a transmission path for each packet data is used as an element for improving the utilization efficiency of the network.

【0005】一方、ネットワークの発達に伴なって、ハ
ッカーと呼ばれる人間が現われ、事業所などのネットワ
ークに侵入を試み、ホームページ(HP)を書き換える程
度のいたずらから、ネットワークを機能不全に陥れた
り、データを盗むなど犯罪をおかす者まで現れている。
On the other hand, with the development of the network, a human being called a hacker appears, tries to invade the network of a business office, and misplaces the network or data by the mischief of rewriting the home page (HP). Some even commit crimes such as stealing.

【0006】そこで、このような人間による不正アクセ
スを検知して対処するために、図3に示すようにIDS(I
nstruction Detection System;不正アクセス検出シ
ステム)が導入されている。図3において、スイッチ1
はルーター2とサーバー3の間に接続されている。IDS4
はスイッチ1に接続されていて、通常はMAC(MediaAcce
ss Control)アドレスがスイッチ1から見えないよう
にステルス設定されている。なお、ステルス設定はIPア
ドレスを持たない設定であり、Arpプロトコルを実行し
ないため、誰からもそのポートは見えない。
Therefore, in order to detect and deal with such unauthorized access by humans, as shown in FIG. 3, IDS (I
nstruction Detection System) has been introduced. In FIG. 3, switch 1
Is connected between the router 2 and the server 3. IDS4
Is connected to switch 1 and is usually a MAC (MediaAcce
ss Control) The address is stealthed so that it cannot be seen from switch 1. Note that stealth settings do not have an IP address and do not execute the Arp protocol, so no one can see the port.

【0007】スイッチ1は、スイッチの各ポートに到来
するパケットのMACアドレスおよびIPアドレスを見て相
手を認識する。最初は全ポートにブロードキャストを行
うが、返答のあったポートに対しては相手のMACアドレ
スおよびIPアドレスをポート毎に記憶し、その後はMAC
アドレスを判別して転送が必要なポートのみにパケット
を送ることでネットワークに余計なパケットを存在させ
ずにネットワーク帯域を有効に使用するものである。
The switch 1 recognizes the other party by looking at the MAC address and IP address of the packet arriving at each port of the switch. Initially, broadcast to all ports, but for the port that responded, the other party's MAC address and IP address are stored for each port, then the MAC
By discriminating the address and sending the packet only to the port that needs to be transferred, the network band is effectively used without the existence of extra packets in the network.

【0008】IDS4は、少なくとも攻撃パケット検出部
41とResetパケット送出部42を含んでいる。攻撃パ
ケット検出部41は、ネットワークを通じた侵入や攻撃
を検出するため、ネットワークに流れるトラフィックの
パケットを監視し、内蔵している攻撃シグネチャという
データベースを基に通常パケットか攻撃や侵入を図ろう
としているかを判断する。もし攻撃や侵入であった場合
には、Resetパケット送出部42から攻撃を行おうとし
ている相手に対してResetパケットを送出し、ネットワ
ーク接続を遮断する。
The IDS 4 includes at least an attack packet detector 41 and a Reset packet transmitter 42. In order to detect an intrusion or attack through the network, the attack packet detection unit 41 monitors packets of traffic flowing through the network, and is it a normal packet or an attack or intrusion based on a database called an attack signature? To judge. If there is an attack or intrusion, the Reset packet sending unit 42 sends a Reset packet to the other party trying to make an attack, and cuts off the network connection.

【0009】すなわち、攻撃パケット検出部41がある
攻撃シグネチャを検出すると、Resetパケット送出部4
2からResetパケットを送出して現在成立しているTCPセ
ッションを切断する。具体的には、IDS4は自らのステ
ルス設定を一時的に変更して、MAC、IPともに攻撃され
たサーバー3およびルーター2のものを使用し、自らを
偽ってTCPセッションを切断するためのResetパケットを
送出する。これにより攻撃を行う人間の発生したパケッ
トはセッションを維持できなくなり、攻撃を行えない。
攻撃者からは、標的であるサーバー3があたかもReset
パケットを発生したがごとく見えるので、IDS4の存在
を容易に知ることはできない。
That is, when the attack packet detector 41 detects an attack signature, the reset packet transmitter 4
2 sends a Reset packet to disconnect the currently established TCP session. Specifically, IDS4 temporarily changes its stealth settings and uses the ones of server 3 and router 2 where both MAC and IP have been attacked, and reset packets for forcing itself to disconnect the TCP session. Is sent. As a result, the packet generated by the attacking person cannot maintain the session and cannot attack.
From the attacker, the target server 3, as if it was Reset
Since it looks as if a packet was generated, the existence of IDS4 cannot be easily known.

【0010】[0010]

【発明が解決しようとする課題】ところで、ネットワー
ク型のIDSは、その存在を感知されにくい利点はあるも
のの、攻撃に対する対応時の秘匿性を重視するためにネ
ットワークのパケットを偽造して身元を明かさないとい
う機能を持っていることから、図3のようにスイッチを
使ったネットワークではスイッチ1の特性によっては、
以下のような不都合を生じることがある。
Although the network-type IDS has the advantage that it is difficult to detect its existence, in order to emphasize the confidentiality when responding to an attack, the IDS of the network is forged to reveal its identity. Since it has a function that it does not exist, in a network using switches as shown in FIG. 3, depending on the characteristics of the switch 1,
The following inconvenience may occur.

【0011】IDS4を単純にネットワークのスイッチ1
に接続しただけの場合には、同じMAC(Media Access
Control)アドレスを持つパケットが複数のポートから
到来することになる。この結果、スイッチ1がMACアド
レスを自動学習する機能を有すると、スイッチ1のMAC
テーブルが最新の情報に書き換えられてしまう。
IDS 4 is simply a network switch 1
If you just connected to the same MAC (Media Access
A packet with a Control address will come from multiple ports. As a result, if the switch 1 has the function of automatically learning the MAC address, the MAC of the switch 1
The table is overwritten with the latest information.

【0012】この結果、攻撃元に対してResetパケット
を送出する対応ができても、その後、主たる通信トラフ
ィックがMACアドレスを自動学習したことにより異なる
ポートへ転送されてしまい、通信そのものを阻害する場
合がある。特に安価であることから最近良く使用される
MACアドレス自動学習型のスイッチでは、IDS設置対応機
能が組み込まれているため、ネットワークそのものが遮
断されるという事態が起きている。
As a result, even if it is possible to send a Reset packet to the attack source, after that, the main communication traffic is forwarded to a different port due to the automatic learning of the MAC address, which hinders the communication itself. There is. Especially popular recently because it is cheap
In the MAC address auto-learning type switch, there is a situation in which the network itself is shut off because the IDS installation support function is built in.

【0013】例えばルーター2はAというMACアドレス
を持ち、サーバー3はBというMACアドレスを持ってい
るとする。IDS4は、スイッチ1に設けられたモニタポ
ートあるいはTAPを用いてネットワークを流れるパケッ
トを監視している。IDS4は元々CというMACアドレスを
持っているが、これがネットワークに出力されることは
無い。
For example, it is assumed that the router 2 has a MAC address of A and the server 3 has a MAC address of B. The IDS 4 uses a monitor port provided in the switch 1 or a TAP to monitor packets flowing through the network. IDS4 originally has a MAC address of C, but this is not output to the network.

【0014】IDS4は、Resetパケット送出部42からRe
setパケットを送出するとき、A,BのMACアドレスを語
り、その上にIPアドレスが入ったパケットを載せる。図
3のようにスイッチ1がIDS4からルーター2やサーバ
ー3に至るネットワーク中に接続されている場合には、
スイッチ1は、自動学習機能により今まで接続されてい
たMACアドレスが別のスイッチポートに移動したとみな
し、IPを含めたトラフィックのルートを変更してしま
う。
The IDS 4 is reset by the Reset packet sending unit 42.
When sending a set packet, speak the MAC addresses of A and B, and put the packet with the IP address on it. When the switch 1 is connected in the network from the IDS 4 to the router 2 and the server 3 as shown in FIG. 3,
The switch 1 considers that the MAC address that has been connected until now has moved to another switch port by the automatic learning function, and changes the route of traffic including IP.

【0015】このため、ルーター2からサーバー3に送
られるパケットは変更された先に転送されるが、そこに
はIDS4のみが存在している。ステルス設定のNIC(ネッ
トワークインターフェースカード)に対し、スイッチ1
が接続を試みようとしても応答しないため、ネットワー
クは遮断されてしまう。このような通信トラフィック遮
断状態は、スイッチ1が学習したMAC情報が更新される
まで継続する。
For this reason, the packet sent from the router 2 to the server 3 is transferred to the changed destination, but only the IDS 4 exists there. Switch 1 for NIC (Network Interface Card) with stealth settings
Tries to connect, but does not respond, the network is cut off. Such communication traffic blocking state continues until the MAC information learned by the switch 1 is updated.

【0016】本発明はこのような問題点に着目したもの
であり、その目的は、スイッチの自動学習機能に起因す
るネットワークの通信トラフィック遮断状態を短時間内
に回復させることができる不正アクセス検知装置を提供
することにある。
The present invention focuses on such a problem, and an object thereof is an unauthorized access detection device capable of recovering a communication traffic interruption state of a network due to an automatic learning function of a switch within a short time. To provide.

【0017】[0017]

【課題を解決するための手段】このような目的を達成す
る請求項1の発明は、アドレス学習機能を有するネット
ワークスイッチを用いたネットワークにおける不正アク
セスに対し、TCPセッションを切断するためのリセット
パケットを送出するように構成された不正アクセス検知
装置において、リセットパケット送出後にリセットパケ
ット送出時とは異なるアドレスで再学習用パケットを送
出する手段を設けたことを特徴とする。
The invention according to claim 1 that achieves the above object provides a reset packet for disconnecting a TCP session against an unauthorized access in a network using a network switch having an address learning function. The unauthorized access detection device configured to send out is provided with means for sending out the re-learning packet after sending the reset packet to an address different from that at the time of sending out the reset packet.

【0018】請求項2の発明は、請求項1記載の不正ア
クセス検知装置において、再学習用パケットはICMP_Ech
o_Requestパケットであることを特徴とする。
According to the invention of claim 2, in the unauthorized access detection device according to claim 1, the packet for re-learning is ICMP_Ech.
It is characterized by being an o_Request packet.

【0019】これらにより、スイッチが再学習用パケッ
トを自動学習するのでネットワークの主通信路を確保す
ることができ、スイッチの自動学習機能に起因するネッ
トワークの通信トラフィック遮断状態を短時間内に回復
させることができる。
With these, the switch automatically learns the re-learning packet, so that the main communication path of the network can be secured, and the communication traffic interruption state of the network due to the automatic learning function of the switch can be recovered within a short time. be able to.

【0020】[0020]

【発明の実施の形態】以下、図面を用いて本発明の実施
の形態を説明する。図1は本発明の実施の形態例を示す
ブロック図であり、図3と共通する部分には同一の符号
を付けている。図1において、IDS4には、再学習用パ
ケット発生部43が付加されている。この再学習用パケ
ット発生部43は、リセットパケット発生部42がリセ
ットパケットを送出した後に、リセットパケット送出時
とは異なるアドレスで再学習用パケットを送出する。こ
のような再学習用パケットとしては、例えばICMP(Inter
net Control Message Protocol)_Echo_Requestパケ
ットを用いる。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing an example of an embodiment of the present invention, and portions common to FIG. 3 are assigned the same reference numerals. In FIG. 1, a re-learning packet generator 43 is added to the IDS 4. The re-learning packet generator 43 sends the re-learning packet to an address different from that when the reset packet is sent after the reset packet generator 42 sends the reset packet. Examples of such re-learning packets include ICMP (Inter
net Control Message Protocol) _Echo_Request packet is used.

【0021】図1の動作を説明する。図示しない攻撃者
は、インターネットからルータ2→スイッチ1→サーバ
3の順序でパケットを流す。IDS4は、攻撃者のパケッ
トをスイッチ1のモニタポートから取り込み、攻撃パケ
ット検出部41で内容を解析する。
The operation of FIG. 1 will be described. An attacker (not shown) sends packets from the Internet in the order of router 2 → switch 1 → server 3. The IDS 4 fetches the attacker's packet from the monitor port of the switch 1, and the attack packet detector 41 analyzes the content.

【0022】攻撃パケット検出部41が攻撃者の送った
パケットを攻撃と判断すると、Resetパケット送出部4
2はResetパケットを送出する。Resetパケットは、サー
バー3のMACアドレスを送り元に指定してルーター2のM
ACアドレスを送り先に指定し、さらにパケットが送られ
てきたソースIPを送り先に変更して、destアドレスを送
り元に入れ替えて作成する。スイッチ1はこのResetパ
ケットを受け取るが、同じMACであるため最新の構成へ
と学習を行う。これにより、Resetパケットはルーター
3へ送り出される。
When the attack packet detector 41 determines that the packet sent by the attacker is an attack, the reset packet transmitter 4
2 sends out a Reset packet. For the Reset packet, specify the MAC address of the server 3 as the sender and the M of the router 2
Specify the AC address as the destination, change the source IP from which the packet was sent to the destination, and replace the dest address with the source to create it. The switch 1 receives this Reset packet, but since it has the same MAC, it learns to the latest configuration. As a result, the Reset packet is sent to the router 3.

【0023】この時点で、サーバー3からルーター2へ
の経路およびその逆が切断され、両方ともIDS4のつな
がっているポートへ伝送しようとするが、実際にはステ
ルス設定のポートがあるだけなので通信は途絶する。
At this point, the route from the server 3 to the router 2 and vice versa are cut off, and both attempt to transmit to the port connected to the IDS 4, but in reality there is only a stealth setting port, so communication is not possible. Be disrupted.

【0024】ここで、再学習用パケット発生部43にID
S4のMACを使用したICMP_Echo_Requestパケットを発生
させ、スイッチ1に再度学習させる。スイッチ1は同じ
ポートに今まで接続されていたMACと異なるMACが来たた
め、MACテーブルの更新を行うが、同じアドレスは無い
ので、最新の情報から各ポートが持つ最新情報にテーブ
ルを変更したとき、今までサーバが接続されていたポー
トに情報の転送を行う。
Here, the re-learning packet generating section 43 has an ID
The ICMP_Echo_Request packet using the MAC of S4 is generated and the switch 1 is made to learn again. Switch 1 updates the MAC table because a MAC different from the MAC that has been connected to the same port has arrived, but since there is no same address, when changing the table from the latest information to the latest information held by each port , Transfer information to the port to which the server was connected until now.

【0025】これにより、途絶した通信経路は再度接続
され、情報がルーター2、サーバー3間を通るようにな
る。
As a result, the communication path that has been interrupted is reconnected, and information can pass between the router 2 and the server 3.

【0026】本発明は、IDS4とスイッチ1の間に、IDS
4からResetパケットが送出された場合、最後のパケッ
トから一定時間後に、IDS4のMacアドレスをソースに
し、ルーター2あるいはサーバー3のどちかのMACをデ
スティネーションにし、IPはルーター2あるいはサーバ
ー3のどちかという条件でICMP_Echo_Requestパケット
のような再学習用パケットを生成して送信する機能を設
けるものである。
According to the present invention, between the IDS 4 and the switch 1, the IDS 4
When a Reset packet is sent from 4, the Mac address of IDS4 is used as the source, the MAC of either router 2 or server 3 is set as the destination, and the IP is either router 2 or server 3 after a certain time from the last packet. It is provided with a function of generating and transmitting a re-learning packet such as an ICMP_Echo_Request packet under a condition.

【0027】実現方法は多々考えられるが、Resetパケ
ット列の発生後数ms程度で発生できれば問題ない。例
えば図2に示すような専用ハードウェア5を使用すれ
ば、現場のスイッチ設定などを行う必要もなくなる。
There are many possible implementation methods, but there is no problem if they can be generated within a few ms after the generation of the Reset packet sequence. For example, if the dedicated hardware 5 as shown in FIG. 2 is used, it is not necessary to set the switch on site.

【0028】図2の専用ハードウェア5は、スイッチ1
に接続するためのネットワークインターフェース51
と、ICMP_Echo_Requestパケット発生部52と、IDS4に
接続するためのネットワークインターフェース53とで
構成されている。スイッチ1のポートPT1,2,4は
スイッチポート、ポートPT3はモニターポートであ
る。IDS4のポートPT5,6はステルスポートであ
る。
The dedicated hardware 5 shown in FIG.
Network interface 51 for connecting to
And an ICMP_Echo_Request packet generator 52, and a network interface 53 for connecting to the IDS 4. The ports PT1, PT2, and PT4 of the switch 1 are switch ports, and the port PT3 is a monitor port. Ports PT5 and PT6 of IDS4 are stealth ports.

【0029】本発明は、既設システムのスイッチの設定
や種類に拘わらず適用できる。そして、通信遮断の回復
にあたり、ICMPあるいはUDP(User Dataprogram Proto
col)パケットを使用するため、応答義務がないことから
これらのパケットの存在がシステムに影響を与えること
はない。
The present invention can be applied regardless of the settings and types of switches in the existing system. Then, when recovering from the communication interruption, ICMP or UDP (User Data program Proto
col) packets, the existence of these packets does not affect the system since there is no obligation to respond.

【0030】ところで、このようなIDSは、ソフトウェ
アの製品としてネットワークを構築する一般的なPCやワ
ークステーションに実装運用されることが多い。しか
し、ネットワークの負荷が高くなったり、平均値は低い
ものの瞬時負荷が高くなった場合には、いわゆるパケッ
トの取りこぼしが発生し、パケット検査が行えなくなる
場合がある。特にUNIX(登録商標)(登録商標)を用
いたシステムでは、UNIX(登録商標)の特性によ
り、無差別モードでデータを取り込むと簡単にパケット
を取りこぼす傾向が強い。
By the way, such an IDS is often installed and operated in a general PC or workstation that constructs a network as a software product. However, if the load on the network becomes high, or if the average value is low but the instantaneous load becomes high, so-called packet dropouts may occur and packet inspection may not be possible. In particular, in a system using UNIX (registered trademark), due to the characteristics of UNIX (registered trademark), there is a strong tendency to easily drop packets when capturing data in the promiscuous mode.

【0031】UNIX(登録商標)をベースとしたマシ
ンにIDSを導入した場合には、以下のような問題があ
る。 1)UNIX(登録商標)は基本的にタイムシェアリン
グシステムであり、システムの処理クロックに同期した
処理が行われることが前提である。 2)UNIX(登録商標)のI/O(入出力)システムはS
treamと呼ばれる一本のキューに入り、このキューから
個別のI/O情報が取り出され、ディスパッチされ順次処
理されていく。 3)StreamにはすべてのI/O(ディスク、マンマシン、
ネットワーク)などが一括してキューされるため、この
部分が処理速度のボトルネックとなる。
When IDS is introduced into a UNIX (registered trademark) -based machine, there are the following problems. 1) UNIX (registered trademark) is basically a time sharing system, and it is premised that processing is performed in synchronization with the processing clock of the system. 2) UNIX (registered trademark) I / O (input / output) system is S
It enters a single queue called tream, and individual I / O information is extracted from this queue, dispatched, and processed sequentially. 3) All I / O (disk, man-machine,
(Network) is queued together, so this part becomes the bottleneck in processing speed.

【0032】同期順次処理を行うことにより安定性を確
保したUNIX(登録商標)であるが、IDSの場合には
ネットワークからのパケット到来にフロー制御を使うこ
とができない。これは、IDSの秘匿性を高めるためのス
テルス設定を使用するためMACアドレスも出力しないの
で、ネットワーク機器からは存在しないという認識にな
ることに基づく。
Although UNIX (registered trademark) ensures stability by performing synchronous sequential processing, in the case of IDS, flow control cannot be used for the arrival of packets from the network. This is because the MAC address is not output because the stealth setting is used to increase the confidentiality of the IDS, and it is recognized by the network device that it does not exist.

【0033】フロー制御ができないことにより、自分の
処理能力を超えたパケットが到来した場合には、通常で
あれば処理できない旨を通知して再送させるが、これが
できないためにパケットを取りこぼすことになる。
When a packet that exceeds the processing capability of the user arrives due to the inability to perform flow control, the normal processing is informed that the packet cannot be processed and the packet is retransmitted. Become.

【0034】また、IDSの場合、ステルス設定と同時にN
ICを無差別取り込みのモードに設定するため、通常のネ
ットワーク機器ではNICでフィルタリングが施されてパ
ケット数は抑制されるのに対し、ネットワークを流れる
全パケットが入ってくるため処理はさらに厳しくなる。
In the case of IDS, N is set at the same time as stealth setting.
Since the IC is set to the indiscriminate capture mode, the number of packets is suppressed by filtering with the NIC in normal network equipment, but the processing becomes more strict because all the packets flowing through the network come in.

【0035】このようなUNIX(登録商標)をベース
としたマシンにIDSを実装した場合のパケット取りこぼ
しは、ハードウェアバッファを大きくしたNICを使用す
ることによって大幅に改善できる。
The packet drop when the IDS is mounted on such a UNIX (registered trademark) machine can be greatly improved by using a NIC having a large hardware buffer.

【0036】従来のNICは、内部に1kB程度のバッファ
を有し、PCIバスで約132MB/Sの転送速度でOSの持つ通信
用バッファへパケット転送を行っている。通信用バッフ
ァはOSの持つ固定エリアを割り当てるため上限があり、
そのサイズの変更や割り当てを動的に行うと多大なCPU
時間を消費する。
The conventional NIC has a buffer of about 1 kB inside and transfers packets to the communication buffer of the OS at a transfer rate of about 132 MB / S via the PCI bus. The communication buffer has an upper limit because it allocates the fixed area of the OS,
A lot of CPU if you dynamically change its size or allocate it
Time consuming.

【0037】これの対策として、NICの内部に通常より
十分大きな(20倍から4000倍以上)バッファを用意し、
OSへの割り込み頻度を下げて通信用バッファサイズを最
大に保って処理起動頻度を減らすようにする。
As a countermeasure against this, prepare a buffer sufficiently larger than usual (20 to 4000 times or more) inside the NIC,
Reduce the frequency of interrupts to the OS to keep the communication buffer size to the maximum and reduce the frequency of processing startup.

【0038】結果として、CPUの動作をパケット解析プ
ロセスへ向け、ストリームの処理がいっぱいでもソフト
ウェアの知らないところでバッファが行われることによ
り、パケットの取りこぼしを避けることができる。
As a result, the operation of the CPU is directed to the packet analysis process, and even if the stream processing is full, buffering is performed at a place where the software does not know, so that the packet drop can be avoided.

【0039】パケットが到来すると、NICから非同期割
り込みが発生し、I/O要求の後、NICからデータがシステ
ム通信用バッファへデータが転送される。このバッファ
に入ったデータのポインタは、他のI/O要求とともにス
トリームにキューされ、ストリームの出口で各プロセス
へディスパッチされ、IDSのプロセスに送られて解析が
行われる。
When a packet arrives, an asynchronous interrupt is generated from the NIC, and after the I / O request, the data is transferred from the NIC to the system communication buffer. The pointer of the data in this buffer is queued in the stream along with other I / O requests, dispatched to each process at the stream exit, and sent to the IDS process for analysis.

【0040】このOSの処理はそのままで、NICのバッフ
ァサイズを大きくする。例えば64KBのハードウェアバッ
ファ(FIFO形式)を持ったNICを使用し、512Byteたまっ
たところで割り込みをかける構成とする。通常のNICで
は、バッファが1KB程度しかないので上位のプロセスが
忙しく、I/O要求に対して実際にデータが取り込まれる
までの時間が長いとバッファ内容はオーバーランしてし
まい、パケットを失う。
The processing of this OS is left unchanged, and the buffer size of the NIC is increased. For example, a NIC with a 64KB hardware buffer (FIFO format) is used, and an interrupt is generated when 512 bytes are accumulated. In a normal NIC, the buffer is only about 1KB, so the upper process is busy, and if the time until the actual data is taken in for the I / O request is long, the buffer content will overrun and the packet will be lost.

【0041】I/O要求に対して実際にデータが取り込ま
れるまでの時間は長ければ長いほど良く、当然上位CPU
が高速であればよいが、例えばSun Micro systemのSP
ARCプロセッサを使ったシステムでは500MHz程度が上限
であり、またIDSシステムがマルチプロセス対応となっ
ていない場合が多いため、CPUの台数を増やすことでは
解析能力は上がらない。
The longer the time until the data is actually fetched in response to the I / O request, the better.
Should be high speed, but for example SP of Sun Micro system
The upper limit is about 500MHz in the system using the ARC processor, and the IDS system is often not multi-process capable, so increasing the number of CPUs will not improve the analysis capability.

【0042】NICからストリームに入るまで、実際に
は、割り込み処理、データ転送、キューイングがありス
トリーム出口でもディスパッチ処理が入る。そこで、割
り込み処理の回数低減および割り込み後の実処理が難し
い場合に、データのバッファをハードウェアで行うこと
で、パケット取りこぼしの機会を少なくできる。
Until the stream enters from the NIC, there are actually interrupt processing, data transfer, and queuing, and dispatch processing also enters at the stream exit. Therefore, when it is difficult to reduce the number of interrupt processes and the actual process after the interrupt, buffering the data by hardware can reduce the chances of packet loss.

【0043】また、パケット到来毎に発生する非同期要
求の回数を、データをある程度蓄積することにより低減
できる。
Also, the number of asynchronous requests generated each time a packet arrives can be reduced by accumulating data to some extent.

【0044】これらを実現するための具体的な付加回路
としては、NIC(物理、LINK層)に加えてLINKからのIP
パケットをバッファする機能を持つFIFO形式のメモリを
実装すればよい。
As a concrete additional circuit for realizing these, in addition to NIC (physical, LINK layer), IP from LINK
A FIFO type memory having a function of buffering packets may be mounted.

【0045】[0045]

【発明の効果】以上説明したように、本発明によれば、
スイッチの自動学習機能に起因するネットワークの通信
トラフィック遮断状態を短時間内に回復させることがで
きる不正アクセス検知装置を実現できる。
As described above, according to the present invention,
It is possible to realize an unauthorized access detection device capable of recovering the communication traffic blocking state of the network due to the automatic learning function of the switch in a short time.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施の形態例を示すブロック図であ
る。
FIG. 1 is a block diagram showing an exemplary embodiment of the present invention.

【図2】本発明の他の実施の形態例を示すブロック図で
ある。
FIG. 2 is a block diagram showing another embodiment of the present invention.

【図3】従来の不正アクセス検知装置例である。FIG. 3 is an example of a conventional unauthorized access detection device.

【符号の説明】[Explanation of symbols]

1 スイッチ 2 ルーター 3 サーバー 4 不正アクセス検知装置IDS 41 攻撃パケット検出部 42 リセットパケット発生部 43 再学習用パケット発生部 5 専用ハードウェア 1 switch 2 router 3 servers 4 Unauthorized access detection device IDS 41 Attack packet detector 42 Reset packet generator 43 Re-learning packet generator 5 Dedicated hardware

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】アドレス学習機能を有するネットワークス
イッチを用いたネットワークにおける不正アクセスに対
し、TCPセッションを切断するためのリセットパケット
を送出するように構成された不正アクセス検知装置にお
いて、 リセットパケット送出後にリセットパケット送出時とは
異なるアドレスで再学習用パケットを送出する手段を設
けたことを特徴とする不正アクセス検知装置。
1. An unauthorized access detection device configured to send a reset packet for disconnecting a TCP session in response to an unauthorized access in a network using a network switch having an address learning function, and then resets after sending the reset packet. An unauthorized access detection device comprising means for transmitting a re-learning packet at an address different from that at the time of packet transmission.
【請求項2】再学習用パケットはICMP_Echo_Requestパ
ケットであることを特徴とする請求項1記載の不正アク
セス検知装置。
2. The unauthorized access detection device according to claim 1, wherein the re-learning packet is an ICMP_Echo_Request packet.
JP2001385667A 2001-12-19 2001-12-19 Device for detecting illegal access Pending JP2003188893A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001385667A JP2003188893A (en) 2001-12-19 2001-12-19 Device for detecting illegal access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001385667A JP2003188893A (en) 2001-12-19 2001-12-19 Device for detecting illegal access

Publications (1)

Publication Number Publication Date
JP2003188893A true JP2003188893A (en) 2003-07-04

Family

ID=27595021

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001385667A Pending JP2003188893A (en) 2001-12-19 2001-12-19 Device for detecting illegal access

Country Status (1)

Country Link
JP (1) JP2003188893A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020061667A (en) * 2018-10-10 2020-04-16 株式会社日立製作所 Network apparatus, method of processing packet, and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020061667A (en) * 2018-10-10 2020-04-16 株式会社日立製作所 Network apparatus, method of processing packet, and program
WO2020075398A1 (en) * 2018-10-10 2020-04-16 株式会社日立製作所 Network apparatus, method for processing packets, and program
JP7065744B2 (en) 2018-10-10 2022-05-12 株式会社日立製作所 Network equipment, how to process packets, and programs

Similar Documents

Publication Publication Date Title
WO2021008028A1 (en) Network attack source tracing and protection method, electronic device and computer storage medium
Zhang et al. On denial of service attacks in software defined networks
US9998337B2 (en) Identifying nodes in a ring network
KR100481614B1 (en) METHOD AND APPARATUS FOR PROTECTING LEGITIMATE TRAFFIC FROM DoS AND DDoS ATTACKS
CN106576099B (en) Support the data center architecture of attack detecting and alleviation
Chen et al. SDNShield: Towards more comprehensive defense against DDoS attacks on SDN control plane
US8089871B2 (en) Method and apparatus for traffic control of dynamic denial of service attacks within a communications network
US7013482B1 (en) Methods for packet filtering including packet invalidation if packet validity determination not timely made
US7493657B1 (en) Dynamically controlling packet processing
US8001244B2 (en) Deep packet scan hacker identification
US7818795B1 (en) Per-port protection against denial-of-service and distributed denial-of-service attacks
JP2005506736A (en) A method and apparatus for providing node security in a router of a packet network.
CN101589595A (en) A containment mechanism for potentially contaminated end systems
KR20050032765A (en) In-line mode network intrusion detection/prevention system and method therefor
US20080219162A1 (en) Method and system for controlling network access on a per-flow basis
CN105812318B (en) For preventing method, controller and the system of attack in a network
Xu et al. DDoS attack in software defined networks: a survey
Wang et al. Efficient and low‐cost defense against distributed denial‐of‐service attacks in SDN‐based networks
US7613179B2 (en) Technique for tracing source addresses of packets
CN110177060B (en) Active defense method for time sequence side channel attack of SDN network
WO2002096028A1 (en) Network based intrusion detection system
CN106453367B (en) SDN-based method and system for preventing address scanning attack
JP2003188893A (en) Device for detecting illegal access
Nalayini et al. Block Link Flooding Algorithm for TCP SYN Flooding Attack
JP2006013732A (en) Routing device and authentication method of information processor