JP2004164107A - Unauthorized access monitoring system - Google Patents

Unauthorized access monitoring system Download PDF

Info

Publication number
JP2004164107A
JP2004164107A JP2002327154A JP2002327154A JP2004164107A JP 2004164107 A JP2004164107 A JP 2004164107A JP 2002327154 A JP2002327154 A JP 2002327154A JP 2002327154 A JP2002327154 A JP 2002327154A JP 2004164107 A JP2004164107 A JP 2004164107A
Authority
JP
Japan
Prior art keywords
packet
unauthorized access
syn
ack
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002327154A
Other languages
Japanese (ja)
Inventor
Shigehiro Ano
茂浩 阿野
Toru Hasegawa
亨 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2002327154A priority Critical patent/JP2004164107A/en
Publication of JP2004164107A publication Critical patent/JP2004164107A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an unauthorized access detection system appropriate to detect a distributed denial of service attack (DDoS attack). <P>SOLUTION: This unauthorized access monitoring system contains a backbone network 11 and a LAN 12 housing at least one of terminal devices 121, 122 and 123 and connected to the backbone network 11 to monitor an unauthorized access to the terminal device 121 or the like housed in the LAN 12. A plurality of analyzing terminals 13 are provided in each of flow-in routes from external networks into the backbone network 11 to analyze a packet flowing from each of the flow-in routes into the backbone network 11 to extract an access suspicious as the unauthorized access, and a management terminal 14 for collecting results of analyses from each of the analyzing terminals 13 to detect an unauthorized access on the basis of a result of the total is provided. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、キャンパスネットワーク、学術ネットワーク、あるいはISP(Internet Service Provider)のような管理対象のIPネットワーク内に収容されたサーバへの不正アクセスを検知するシステムに係り、特に、分散サービス不能攻撃(DDoS attack. DDoS:Distributed − denial of service)の検知に好適な不正アクセス検知システムに関する。
【0002】
【従来の技術】
近年、複数のコンピュータから攻撃対象のコンピュータへパケットを一斉に送信するDDoS攻撃が問題となっている。DDoS攻撃では、侵入者のコンピュータから第3者のコンピュータに対してエージェントと呼ばれるソフトウエアが通信網を介してインストールされ、このエージェントをリモート操作することにより攻撃対象のコンピュータに大量のパケットを短時間で送信する。この結果、攻撃対象のコンピュータではシステムリソースが費やされてしまい、TCPの通信処理やTCP上のサービス処理を行うことができなくなってダウンする。
【0003】
このようなDDoS攻撃からコンピュータを保護すべく、DDoSトレースバック機能や各種の侵入検出装置(IDS:Intrusion Detection System)をルータへ組み込む手法が研究されている。従来のIDSは、たとえばルータが流入経路上のパケットを取得し、当該パケットのヘッダに記述されている宛先アドレスおよび送信元アドレスを抽出する。そして、1つの送信元から1つの宛先へ大量のパケットが短時間のうちに送信されていれば、これを不正アクセスとして認識する。
【0004】
しかしながら、ルータにIDSを組み込んだとしても、1回線にギガオーダのトラヒックが集中する現状下では、パケットの取りこぼしなどが発生してしまい、うまく機能しないことが指摘されている。なお、IDSの高速化に関しては、高速サーバの導入やファームウエア、ソフトウエアの改良が進められているが、いずれもパケットの取りこぼし問題を完全に解決することはできない。また、多数のルータへトレースバック機能を短期間で組み込むことも困難であるため、トレースバック機能による監視機能を近い将来に実現することは難しい。
【0005】
このような問題点を解決するために、特開2002−252654号公報では、内部ネットワークと外部ネットワークとの間でパケットを中継するルータに侵入検知機能を付加し、外部ネットワークから流入するパケットを監視する。そして、正規のアクセスであれば、被呼側のコンピュータに対して発呼側のコンピュータから同一のセション識別子を有する複数のパケットが送信されるのに対して、不正アクセス時には、複数の異なるセション識別子をそれぞれ有する複数のパケットが被呼側のコンピュータに送信されることに着目し、このような不正アクセス数が所定の閾値を超えた時に、これを不正攻撃と判別している。
【0006】
【発明が解決しようとする課題】
上記した従来の侵入検知システムでは、パケットの監視が、外部ネットワークから内部ネットワークへの流入経路上で行われる。このために、DDoS攻撃を検知できたとしても、そのときには既に流入経路がDDoSパケットで占有されてしまっており、正規アクセスが遮断された状態となってしまう。
【0007】
一方、このような技術課題を解決するためには、多数の侵入検知システムをネットワーク上に分散配置する構成も考えられる。しかしながら、DDoS攻撃のように複数の経路から一つのコンピュータを狙ってアクセスする攻撃手法では、経路単位で見るとアクセス量が閾値を超えない場合がある。このために、侵入検知システムを分散配置してしまうと不正アクセスが見逃されてしまう可能性を否定できない。
【0008】
本発明の目的は、上記した従来技術の課題を解決し、DDoS攻撃を素早く、かつ確実に検知できる不正アクセス監視システムを提供することにある。
【0009】
【課題を解決するための手段】
上記した目的を達成するために、本発明は、バックボーンネットワークと、少なくとも1つの端末装置を収容し、前記バックボーンネットワークに接続されたLANとを含み、前記LANに収容された端末装置への不正アクセスを監視する不正アクセス監視システムにおいて、外部ネットワークからバックボーンネットワークへの流入経路のそれぞれに設けられ、各流入経路を流れるパケットを監視して不正アクセス候補を解析する解析端末と、前記各解析端末から解析結果を収集して集計し、不正パケットを検知する管理端末とを含むことを特徴とする。
【0010】
DDoS攻撃のように、分散された多数のコンピュータに攻撃プログラムを仕掛けて踏み台にし、その踏み台とした多数のコンピュータから標的のコンピュータへ大量のパケットを同時に送信する攻撃では、不正アクセスが複数の経路を経て標的のコンピュータに到達する。このため、単に各経路に監視システムを設けただけでは、アクセス数が不正アクセスと判断する閾値を超えないために不正アクセスが見逃されやすい。これに対して、上記した構成によれば、各経路で収集された結果が管理端末で集計されるので、不正アクセスを漏らさずに検知できるようになる。
【0011】
【発明の実施の形態】
以下、図面を参照して本発明の好ましい実施の形態について詳細に説明する。図1は、本発明の一実施形態である不正アクセス監視システムが導入されたコンピュータネットワークの全体構成を概念的に示した図である。
【0012】
図1において、バックボーンネットワーク11およびローカルエリアネットワーク(LAN)12は、同一のISPを管理主体とする広帯域ネットワーク1に所属し、LAN12にはDDoS攻撃から保護すべきコンピュータ121〜123が収容されている。前記コンピュータ121〜123は、例えばパーソナルコンピュータ、メールサーバ、ウェブサーバあるいはFTP(File Transfer Protcol)サーバなどである。
【0013】
前記バックボーンネットワーク11には、エッジルータR1〜R3を介して、管理主体の異なる他のバックボーンネットワークやインターネットなどの外部ネットワークN1〜N4が接続されている。また、エッジルータR4を介して前記内部ネットワークとしてのLAN12が接続されている。前記バックボーンネットワーク11およびLAN12に接続される各コンピュータは、TCP/IP(Transmission Control Protcol / Internet Protcol)を通信プロトコルとしてIPパケットを送受信する機能を有している。
【0014】
前記各エッジルータR1〜R3への流入経路には、当該流入経路を経由してバックボーンネットワーク11内に流入するパケットを解析し、不正アクセスの可能性のあるパケットを不正アクセス候補として抽出する解析端末13(131〜133)が設置されている。各解析端末13により抽出された不正アクセス候補は、管理端末14により定期的に収集され、ここで集計される。なお、本実施形態では、DDoS攻撃のためのエージェントをインストールされた多数のコンピュータ(DDoSアタッカー)15が各外部ネットワークN1〜N4に接続されているものとする。
【0015】
前記各解析端末13および管理端末14は、トランスポート層の通信プロトコルであるTCPに従ってセションを確立する際に、発呼側および被呼側のコンピュータ間で実行される3ウェイハンドシェイクが正常に終了するか否かに基づいて、そのアクセスが不正アクセスであるか否かを判断する。さらに具体的に言えば、発呼側のコンピュータから送信されたSYN用IPパケットを受信した被呼側コンピュータは、これに応答してSYN/ACK用IPパケットを返信する。このSYN/ACK用IPパケットを受信した発呼側コンピュータは、セッションを確立すべく通信許可パケットとしてのACK用IPパケットを被呼側のコンピュータに対して返信する。
【0016】
これに対して、不正アクセス時には、発呼側コンピュータにインストールされているエージェントは、セションを確立しようとすることなく一方的にSYN用IPパケットを被呼側コンピュータに対して送信し続ける。そこで、本実施形態では、SYN用IPパケットを検知した際、これに対応したACK用IPパケットが発呼側コンピュータから返信されていれば正規のアクセスと認定し、ACK用IPパケットが返信されなければ、これを不正アクセスと認定するようにしている。
【0017】
図2は、前記各解析端末13の構成を示した機能ブロック図である。SYN用IPパケット抽出部161は、流入経路上でSYN用IPパケットをフィルタリングして抽出する。ACK用IPパケット抽出部162は、流入経路上でACK用IPパケットをフィルタリングして抽出する。エントリ管理部163は、SYN用IPパケットが検知されると、そのヘッダ情報を抽出してデータテーブル165にエントリとして登録する一方、ACK用IPパケットが検知されると、これに対応したエントリを前記データテーブル165が抹消する。不正アクセス候補抽出部164は、SYN用IPパケットの到着時刻から所定時間が経過してもデータテーブル165に残っているエントリを不正アクセス候補として抽出する。
【0018】
上記した解析端末13の各機能は、予め解析端末13に収容されているハードウエアまたはソフトウエアにより実現されるものであっても良いし、あるいは管理端末14からダウンロードされるプログラムにより実現されるものであっても良い。本実施形態では、管理端末14からダウンロードされる解析プログラムにより実現されるものとして説明を続ける。
【0019】
図3は、前記管理端末14の構成を示した機能ブロック図である。プログラム導入部174は、パケットのヘッダ情報に基づいて当該パケットが不正アクセスによるものであるか否かを解析する解析プログラムを各解析端末13へダウンロードする。データ収集部171は、各解析端末13をポーリングして不正アクセス候補のエントリを定期的に収集する。データ集計部172は、各解析端末13から収集した不正アクセス候補のエントリを集計する。不正アクセス検知部173は、宛先アドレスおよび送信元アドレスのいずれもが一致するエントリの総数Nを前記宛先アドレスと送信元アドレスとの組み合わせ毎にカウントし、総数Nが不正アクセス判定閾値Nrefを超えた組み合わせのエントリを検知して不正アクセスと認定する。
【0020】
次いで、フローチャートを参照して本実施形態の動作を詳細に説明する。図4は、前記管理端末14の動作を示したフローチャートであり、ステップS1では、前記プログラム導入部174によって前記解析プログラムが各エッジルータR1〜R3へダウンロード[図1の▲1▼]される。ステップS2では、ポーリングタイミングであるか否かが判定される。本実施形態ではポーリングタイミングが10分に設定されており、前回のポーリングタイミングから10分が経過するまでは待機状態となる。
【0021】
図5は、前記解析プログラムをダウンロードされた各エッジルータR1〜R3が、当該解析プログラムに基づいて実行するパケット解析処理の手順を示したフローチャートである。
【0022】
ステップS21では、前記SYN用IPパケット抽出部161により流入経路上でSYN用IPパケットがフィルタリングされる。SYN用IPパケットが検知されると、ステップS22において、そのヘッダに登録されている送信元アドレス、宛先アドレス、シーケンス番号などのヘッダ情報が、その到着時刻と共に、前記エントリ管理部163によりデータテーブル165へエントリとして登録される。
【0023】
ステップS25では、このSYN用IPパケットに応答して被呼側のコンピュータから返信されるであろうSYN/ACK用IPパケットに対して発呼側のコンピュータから返信されるべきACK用IPパケットが、前記ACK用IPパケット抽出部162により流入経路上でフィルタリングされる。このフィルタリングは、ステップS26においてタイマがタイムアウトするまでの所定時間t1(本実施形態では、1秒ないし1分程度)だけ行われ、この所定時間t1内にACK用IPパケットが検知されれば、ステップS27において、前記エントリ管理部163により当該エントリが前記データテーブル165から抹消される。
【0024】
これに対して、前記所定時間t1内にACK用IPパケットが検知されなければ、当該エントリは前記データテーブル165に残ったままとなる。ステップS28では、前記管理端末14からのポーリングの有無が判定され、ポーリングが検知されるまでは、上記したステップS21〜S27の各処理が繰り返される。
【0025】
図4へ戻り、前記管理端末14では、ステップS2においてポーリングタイミングと判定されると、ステップS3では、前記データ収集部171が各解析端末131〜133をポーリングして、それぞれのデータテーブル165に格納されているエントリを収集する。
【0026】
図5へ戻り、各解析端末131〜133は、ステップS28において前記管理端末14からのポーリングを検知すると、ステップS29では、データテーブル165に残っているエントリの中から、SYN用IPパケットの到着時刻と現在時刻との差分の小さいエントリ、すなわちSYN用IPパケットの到着時刻からの経過時間が短く、今後、ACK用IPパケットを検知できる可能性のあるアクセスに関するエントリを除き、他のエントリが不正アクセス候補として、前記不正アクセス候補抽出部164により抽出される。ステップS30では、前記不正アクセス候補のエントリが管理端末14へ転送[図1の▲2▼]される。ステップS31では、前記転送された不正アクセス候補のエントリが、前記エントリ管理部163によってデータテーブル165から抹消される。
【0027】
図4へ戻り、前記管理端末14は、ステップS3において各解析端末131〜133から不正アクセス候補のエントリを収集すると、ステップS4では、前記データ集計部172がこれを集計し、送信元アドレスおよび宛先アドレスのいずれもが一致するアクセスのエントリ数Nを、送信元アドレスと宛先アドレスとの組み合わせ毎にカウントする。
【0028】
ステップS5では、各組み合わせ毎のエントリ数Nが前記不正アクセス検知部173により不正アクセス判定閾値Nrefと比較され、N≧Nrefを満足するエントリが、ステップS6において不正アクセスと認定される。
【0029】
このように、本実施形態ではTCPに基づくセション確立手順を正常に終了できなかったアクセスが各エッジルータにおいて不正アクセス候補として抽出されると共に、これを各エッジルータから収集して送信元アドレスと宛先アドレスとの組み合わせごとに集計し、総数Nが多いアクセスを最終的に不正アクセスと認定するので、エッジルータ単位ではアクセス数が少ないものの複数エッジルータを介して流入するために総数としては大量となるDDoS攻撃を確実に検知できるようになる。
【0030】
ところで、上記した第1実施形態では、SYN用IPパケットを受信した被呼側のコンピュータがSYN/ACK用IPパケットを返信することを前提にして、このSYN/ACK用IPパケットに対して発呼側から返信されるべきACK用IPパケットの有無に基づいて、このアクセスが不正であるか否かを判定している。
【0031】
しかしながら、被呼側のコンピュータが何らかの理由でSYN用IPパケットに対してSYN/ACK用IPパケットを返信できなかった場合には、発呼側のコンピュータが正規のアクセスを望んでいてもACK用IPパケットを返信できないために、不正アクセスとの区別が付かなくなる。
【0032】
そこで、次に説明する本発明の第2実施形態では、SYN用IPパケットに対する被呼側コンピュータからのSYN/ACK用IPパケットの返信の有無も検知し、ACK用IPパケットを検知できなかった場合でも、これが不正アクセスに起因したものなのか、あるいは被呼側コンピュータの応答不能に起因したものなのかを区別できるようにしている。
【0033】
図6は、本発明の第2実施形態における解析端末13の機能ブロック図であり、前記と同一の符号は同一または同等部分を表している。
【0034】
本実施形態では、前記SYN用IPパケット抽出部161で抽出されたSYN用IPパケットに応答して被呼側のコンピュータから返信されるSYN/ACK用IPパケットを抽出するSYN/ACK用IPパケット抽出部166を更に設けた点に特徴がある。
【0035】
図7は、本実施形態における解析端末13の動作を示したフローチャートであり、前記と同一の処理には同一のステップ番号を付している。
【0036】
ステップS21においてSYN用IPパケットが検知され、ステップS22において、そのエントリがデータテーブルへ登録されると、ステップS23では、被呼側のコンピュータから発呼側のコンピュータへ返信されるべきSYN/ACK用IPパケットが、流出経路上で前記SYN/ACK用IPパケット抽出部166によりフィルタリングされる。
【0037】
このフィルタリングも、ステップS24においてタイマがタイムアウトするまでの所定時間t2だけ行われ、この所定時間t2内にSYN/ACK用IPパケットが検知されれば、ステップS25へ進んで前記第1実施形態と同様の処理が引き続き実行される。これに対して、前記所定時間t2内にSYN/ACK用IPパケットが検知されなければステップS27へ進み、当該エントリが前記データテーブル165から抹消される。
【0038】
このように、本発明の第2実施形態によれば、被呼側のコンピュータがSYN用IPパケットに対して、何らかの理由でSYN/ACK用IPパケットを返信できなかった場合にも、当該エントリがデータテーブル165から抹消されるので、被呼側コンピュータが応答不能のときに送出されたSYN用IPパケットが不正アクセスと誤認定されることを防止できる。
【0039】
【発明の効果】
本発明によれば、以下のような効果が達成される。
(1)TCPに基づくセション確立手順を正常に終了できなかったアクセスを各エッジルータにおいて不正アクセス候補として抽出すると共に、これを各エッジルータから収集して送信元アドレスと宛先アドレスとの組み合わせごとに集計し、総数Nが多いアクセスを最終的に不正アクセスと認定するので、エッジルータ単位ではアクセス数が少ないものの複数のエッジルータを介して流入するために総数としては大量となるDDoS攻撃を確実に検知できるようになる。
(2)被呼側のコンピュータが何らかの理由でSYN用IPパケットに対してSYN/ACK用IPパケットを返信できなかった場合にも、当該エントリがデータテーブルから抹消されるので、被呼側コンピュータが応答不能のときに送出されたSYN用IPパケットが不正アクセスと誤認定されることを防止できる。
【図面の簡単な説明】
【図1】本発明の一実施形態である不正アクセス監視システムが導入されたコンピュータネットワークの全体構成を概念的に示した図である。
【図2】図1に示した解析端末の機能ブロック図である。
【図3】図1に示した管理端末の機能ブロック図である。
【図4】管理端末の動作を示したフローチャートである。
【図5】解析端末の動作を示したフローチャートである。
【図6】解析端末の第2実施形態の機能ブロック図である。
【図7】本発明の第2実施形態における解析端末の動作を示したフローチャートである。
【符号の説明】11…バックボーンネットワーク,12…ローカルエリアネットワーク,13…解析端末,14…管理端末,121〜123…コンピュータ,R1〜R4…エッジルータ,N1〜N3…外部ネットワーク
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a system for detecting unauthorized access to a server housed in a managed IP network such as a campus network, an academic network, or an ISP (Internet Service Provider), and more particularly to a distributed denial of service (DDoS) attack. Attack.DDoS: An unauthorized access detection system suitable for detecting Distributed-denial of service.
[0002]
[Prior art]
In recent years, a DDoS attack in which packets are simultaneously transmitted from a plurality of computers to an attack target computer has become a problem. In a DDoS attack, software called an agent is installed from a computer of an intruder to a computer of a third party via a communication network, and by remotely operating this agent, a large number of packets are transmitted to a computer to be attacked in a short time. To send. As a result, the computer to be attacked consumes system resources and cannot perform TCP communication processing or TCP service processing, resulting in a downtime.
[0003]
In order to protect a computer from such a DDoS attack, a method of incorporating a DDoS traceback function and various intrusion detection systems (IDS: Intrusion Detection System) into a router has been studied. In a conventional IDS, for example, a router acquires a packet on an inflow route, and extracts a destination address and a source address described in a header of the packet. If a large number of packets are transmitted from one transmission source to one destination in a short time, this is recognized as an unauthorized access.
[0004]
However, it has been pointed out that even if an IDS is incorporated in a router, packets may be lost under the current situation in which giga-order traffic is concentrated on one line, and the router does not function well. In order to speed up the IDS, introduction of a high-speed server and improvement of firmware and software have been promoted, but none of them can completely solve the problem of missing packets. Also, it is difficult to incorporate a traceback function into a large number of routers in a short period of time, so it is difficult to realize a monitoring function using the traceback function in the near future.
[0005]
In order to solve such a problem, Japanese Patent Application Laid-Open No. 2002-252654 discloses an intrusion detection function added to a router that relays packets between an internal network and an external network, and monitors packets flowing from the external network. I do. In the case of authorized access, a plurality of packets having the same session identifier are transmitted from the calling computer to the called computer, whereas in the case of unauthorized access, a plurality of different session identifiers are transmitted. Paying attention to transmitting a plurality of packets each having the following to the called computer, when such an unauthorized access count exceeds a predetermined threshold value, it is determined that this is an unauthorized attack.
[0006]
[Problems to be solved by the invention]
In the above-described conventional intrusion detection system, monitoring of a packet is performed on an inflow path from an external network to an internal network. For this reason, even if a DDoS attack can be detected, at that time, the inflow route is already occupied by the DDoS packet, and normal access is blocked.
[0007]
On the other hand, in order to solve such a technical problem, a configuration in which many intrusion detection systems are distributed and arranged on a network can be considered. However, in an attack technique such as a DDoS attack in which a single computer is accessed from a plurality of routes, there is a case where the access amount does not exceed the threshold when viewed in units of routes. For this reason, if the intrusion detection system is dispersedly arranged, it is undeniable that unauthorized access may be overlooked.
[0008]
SUMMARY OF THE INVENTION An object of the present invention is to solve the above-mentioned problems of the prior art and to provide an unauthorized access monitoring system capable of quickly and reliably detecting a DDoS attack.
[0009]
[Means for Solving the Problems]
In order to achieve the above object, the present invention includes a backbone network, a LAN accommodating at least one terminal device, and a LAN connected to the backbone network, and unauthorized access to a terminal device accommodated in the LAN. An unauthorized access monitoring system for monitoring an unauthorized access monitoring system that monitors a packet flowing through each inflow route and analyzes an unauthorized access candidate; and an analysis terminal for analyzing an unauthorized access candidate. And a management terminal that collects and aggregates the results, and detects unauthorized packets.
[0010]
In an attack, such as a DDoS attack, in which an attack program is mounted on a large number of distributed computers to form a stepping stone, and a large number of packets are simultaneously transmitted to the target computer from the large number of computers used as the steppingstone, unauthorized access takes multiple routes. Through the target computer. For this reason, if a monitoring system is simply provided for each route, the number of accesses does not exceed the threshold value for determining unauthorized access, so that unauthorized access is likely to be overlooked. On the other hand, according to the configuration described above, the results collected on each route are totaled by the management terminal, so that unauthorized access can be detected without leaking.
[0011]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram conceptually showing the entire configuration of a computer network in which an unauthorized access monitoring system according to one embodiment of the present invention is introduced.
[0012]
In FIG. 1, a backbone network 11 and a local area network (LAN) 12 belong to a broadband network 1 controlled by the same ISP, and the LAN 12 accommodates computers 121 to 123 to be protected from a DDoS attack. . Each of the computers 121 to 123 is, for example, a personal computer, a mail server, a web server, or an FTP (File Transfer Protocol) server.
[0013]
The backbone network 11 is connected to other backbone networks having different management entities or external networks N1 to N4 such as the Internet via edge routers R1 to R3. The LAN 12 as the internal network is connected via an edge router R4. Each of the computers connected to the backbone network 11 and the LAN 12 has a function of transmitting and receiving IP packets using TCP / IP (Transmission Control Protocol / Internet Protocol) as a communication protocol.
[0014]
An analysis terminal that analyzes a packet flowing into the backbone network 11 via the inflow route and extracts a packet having a possibility of unauthorized access as an unauthorized access candidate is provided on an inflow route to each of the edge routers R1 to R3. 13 (131 to 133) are provided. Unauthorized access candidates extracted by each analysis terminal 13 are periodically collected by the management terminal 14 and totalized here. In the present embodiment, it is assumed that a number of computers (DDoS attackers) 15 in which agents for a DDoS attack are installed are connected to the external networks N1 to N4.
[0015]
When the analysis terminal 13 and the management terminal 14 establish a session in accordance with TCP, which is a communication protocol of the transport layer, the three-way handshake executed between the calling and called computers normally ends. It is determined whether or not the access is an unauthorized access based on whether or not the access is performed. More specifically, the called computer that has received the SYN IP packet transmitted from the calling computer returns a SYN / ACK IP packet in response. The calling computer that has received the SYN / ACK IP packet returns an ACK IP packet as a communication permission packet to the called computer to establish a session.
[0016]
On the other hand, at the time of unauthorized access, the agent installed in the calling computer unilaterally continues to transmit the SYN IP packet to the called computer without trying to establish a session. Therefore, in the present embodiment, when a SYN IP packet is detected, if an ACK IP packet corresponding to the SYN IP packet is returned from the calling computer, it is determined that the access is a legitimate access, and the ACK IP packet must be returned. If this is the case, it is determined that this is unauthorized access.
[0017]
FIG. 2 is a functional block diagram showing the configuration of each of the analysis terminals 13. The SYN IP packet extraction unit 161 filters and extracts the SYN IP packet on the inflow route. The ACK IP packet extraction unit 162 filters and extracts the ACK IP packet on the inflow path. When the SYN IP packet is detected, the entry management unit 163 extracts the header information and registers it as an entry in the data table 165. On the other hand, when the ACK IP packet is detected, the entry management unit 163 stores an entry corresponding to the ACK IP packet. The data table 165 is deleted. The unauthorized access candidate extraction unit 164 extracts entries remaining in the data table 165 even after a predetermined time has elapsed from the arrival time of the SYN IP packet as unauthorized access candidates.
[0018]
Each function of the analysis terminal 13 described above may be realized by hardware or software stored in the analysis terminal 13 in advance, or may be realized by a program downloaded from the management terminal 14. It may be. In the present embodiment, the description will be continued assuming that the analysis program is downloaded from the management terminal 14.
[0019]
FIG. 3 is a functional block diagram showing the configuration of the management terminal 14. The program introduction unit 174 downloads an analysis program for analyzing whether or not the packet is due to unauthorized access to each analysis terminal 13 based on the header information of the packet. The data collection unit 171 polls each analysis terminal 13 and periodically collects entries of unauthorized access candidates. The data totaling unit 172 totals the entries of the unauthorized access candidates collected from each analysis terminal 13. The unauthorized access detection unit 173 counts the total number N of entries in which both the destination address and the source address match for each combination of the destination address and the source address, and the total number N exceeds the unauthorized access determination threshold Nref. The combination entry is detected and identified as unauthorized access.
[0020]
Next, the operation of the present embodiment will be described in detail with reference to a flowchart. FIG. 4 is a flowchart showing the operation of the management terminal 14. In step S1, the analysis program is downloaded to each of the edge routers R1 to R3 by the program introduction unit 174 ([1] in FIG. 1). In step S2, it is determined whether it is a polling timing. In this embodiment, the polling timing is set to 10 minutes, and the apparatus is in a standby state until 10 minutes have elapsed from the previous polling timing.
[0021]
FIG. 5 is a flowchart showing a procedure of a packet analysis process executed based on the analysis program by each of the edge routers R1 to R3 having downloaded the analysis program.
[0022]
In step S21, the SYN IP packet extracting unit 161 filters the SYN IP packet on the inflow path. When the SYN IP packet is detected, in step S22, the header information such as the source address, the destination address, and the sequence number registered in the header is transmitted to the data table 165 by the entry management unit 163 together with the arrival time. Is registered as an entry to.
[0023]
In step S25, the ACK IP packet to be returned from the calling computer in response to the SYN / ACK IP packet that will be returned from the called computer in response to the SYN IP packet is: The ACK IP packet extraction unit 162 performs filtering on the inflow path. This filtering is performed only for a predetermined time t1 (about 1 second to 1 minute in this embodiment) until the timer times out in step S26, and if an ACK IP packet is detected within this predetermined time t1, In S27, the entry is deleted from the data table 165 by the entry management unit 163.
[0024]
On the other hand, if no ACK IP packet is detected within the predetermined time t1, the entry remains in the data table 165. In step S28, the presence or absence of polling from the management terminal 14 is determined, and the processes in steps S21 to S27 are repeated until polling is detected.
[0025]
Returning to FIG. 4, in the management terminal 14, when it is determined that the polling timing is reached in step S 2, in step S 3, the data collection unit 171 polls the analysis terminals 131 to 133 and stores the polled data in the respective data tables 165. Collect entries that have been.
[0026]
Returning to FIG. 5, when the analysis terminals 131 to 133 detect the polling from the management terminal 14 in step S28, in step S29, the arrival time of the SYN IP packet is selected from the entries remaining in the data table 165. Entry other than an entry with a small difference between the current time and the current time, that is, an entry related to an access in which the elapsed time from the arrival time of the SYN IP packet is short and the ACK IP packet may be detected in the future, is an unauthorized access. The candidate is extracted by the unauthorized access candidate extraction unit 164 as a candidate. In step S30, the entry of the unauthorized access candidate is transferred to the management terminal 14 ([2] in FIG. 1). In step S31, the entry of the transferred unauthorized access candidate is deleted from the data table 165 by the entry management unit 163.
[0027]
Returning to FIG. 4, when the management terminal 14 collects the entries of the unauthorized access candidates from the analysis terminals 131 to 133 in step S3, in step S4, the data totaling unit 172 totals the entries, and the source address and the destination address are collected. The number N of access entries having the same address is counted for each combination of the source address and the destination address.
[0028]
In step S5, the number of entries N for each combination is compared with the unauthorized access determination threshold Nref by the unauthorized access detection unit 173, and an entry satisfying N ≧ Nref is identified as an unauthorized access in step S6.
[0029]
As described above, in the present embodiment, an access for which the session establishment procedure based on TCP cannot be normally completed is extracted as an unauthorized access candidate at each edge router, and is collected from each edge router to obtain a source address and a destination address. Since the access is counted for each combination with the address and an access having a large total number N is finally determined to be an unauthorized access, although the number of accesses is small per edge router, the number of accesses is large through the flow through a plurality of edge routers. DDoS attacks can be reliably detected.
[0030]
By the way, in the first embodiment described above, on the assumption that the called computer that has received the SYN / ACK IP packet returns an SYN / ACK IP packet, a call is made to this SYN / ACK IP packet. It is determined whether or not this access is unauthorized based on the presence or absence of an ACK IP packet to be returned from the side.
[0031]
However, if the called computer cannot return the SYN / ACK IP packet to the SYN IP packet for some reason, the ACK IP packet may be sent even if the calling computer desires regular access. Since a packet cannot be returned, it cannot be distinguished from unauthorized access.
[0032]
Therefore, in the second embodiment of the present invention described below, the presence / absence of a SYN / ACK IP packet from the called computer in response to the SYN IP packet is also detected, and the ACK IP packet cannot be detected. However, it is possible to distinguish whether this is due to unauthorized access or to the inability of the called computer to respond.
[0033]
FIG. 6 is a functional block diagram of the analysis terminal 13 according to the second embodiment of the present invention, and the same reference numerals as those described above represent the same or equivalent parts.
[0034]
In this embodiment, the SYN / ACK IP packet extraction for extracting the SYN / ACK IP packet returned from the called computer in response to the SYN IP packet extracted by the SYN IP packet extraction unit 161 It is characterized in that a portion 166 is further provided.
[0035]
FIG. 7 is a flowchart showing the operation of the analysis terminal 13 in the present embodiment, and the same processes as those described above are denoted by the same step numbers.
[0036]
In step S21, the IP packet for SYN is detected. In step S22, when the entry is registered in the data table, in step S23, the SYN / ACK to be returned from the called computer to the calling computer. The IP packet is filtered by the SYN / ACK IP packet extraction unit 166 on the outflow route.
[0037]
This filtering is also performed for a predetermined time t2 until the timer times out in step S24, and if a SYN / ACK IP packet is detected within the predetermined time t2, the process proceeds to step S25 to perform the same processing as in the first embodiment. Is continuously executed. On the other hand, if no SYN / ACK IP packet is detected within the predetermined time t2, the process proceeds to step S27, and the entry is deleted from the data table 165.
[0038]
As described above, according to the second embodiment of the present invention, even when the called computer cannot return the SYN / ACK IP packet to the SYN IP packet for any reason, the entry is stored in the entry. Since it is deleted from the data table 165, it is possible to prevent the SYN IP packet transmitted when the called computer cannot respond, from being incorrectly recognized as an unauthorized access.
[0039]
【The invention's effect】
According to the present invention, the following effects are achieved.
(1) Each edge router extracts, as an unauthorized access candidate, an access for which the session establishment procedure based on the TCP cannot be normally completed, collects the access from each edge router, and collects the information for each combination of the source address and the destination address. Aggregation and access with a large total number N are finally identified as unauthorized access. Therefore, it is ensured that a DDoS attack in which the number of accesses per edge router is small, but the total number is large due to inflow through a plurality of edge routers is ensured. It can be detected.
(2) Even if the called computer cannot return the SYN / ACK IP packet to the SYN IP packet for some reason, the entry is deleted from the data table. It is possible to prevent the SYN IP packet transmitted when a response cannot be made from being incorrectly recognized as an unauthorized access.
[Brief description of the drawings]
FIG. 1 is a diagram conceptually showing an overall configuration of a computer network in which an unauthorized access monitoring system according to an embodiment of the present invention is introduced.
FIG. 2 is a functional block diagram of the analysis terminal shown in FIG.
FIG. 3 is a functional block diagram of a management terminal shown in FIG.
FIG. 4 is a flowchart showing an operation of the management terminal.
FIG. 5 is a flowchart showing an operation of the analysis terminal.
FIG. 6 is a functional block diagram of a second embodiment of the analysis terminal.
FIG. 7 is a flowchart showing an operation of the analysis terminal according to the second embodiment of the present invention.
[Explanation of Reference Codes] 11 Backbone network, 12 Local area network, 13 Analysis terminal, 14 Management terminal, 121 to 123 Computer, R1 to R4 Edge router, N1 to N3 External network

Claims (5)

外部ネットワークに接続されたバックボーンネットワークと、少なくとも1つの端末装置を収容して前記バックボーンネットワークに接続されたローカルエリアネットワーク(LAN)とを含み、前記LANに収容された端末装置への不正アクセスを監視する不正アクセス監視システムにおいて、
外部ネットワークからバックボーンネットワークへの流入経路のそれぞれに設けられ、各流入経路からバックボーンネットワークへ流入するパケットを解析して不正アクセス候補を抽出する複数の解析端末と、
前記各解析端末から解析結果を収集し、その集計結果に基づいて不正アクセスを検知する管理端末とを含むことを特徴とする不正アクセス監視システム。
Including a backbone network connected to an external network and a local area network (LAN) containing at least one terminal device and connected to the backbone network, monitoring unauthorized access to terminal devices contained in the LAN Unauthorized access monitoring system,
A plurality of analysis terminals provided at each of the inflow routes from the external network to the backbone network, and analyzing packets flowing into the backbone network from each inflow route to extract unauthorized access candidates;
A management terminal that collects analysis results from the respective analysis terminals and detects unauthorized access based on the totalized results.
前記解析端末は、TCPにおけるSYN用IPパケットおよびその応答を監視し、応答手順を正常に終了できなかったアクセスを不正アクセス候補として抽出し、
前記管理端末は、前記各解析端末から前記不正アクセス候補を収集し、宛先アドレスが前記LANに収容された一の端末装置のアドレスであって、かつ送信元アドレスが同一であるSYN用IPパケットが所定時間内に所定の閾値以上検知されたか否かに基づいて不正アクセスを検知することを特徴とする請求項1に記載の不正アクセス監視システム。
The analysis terminal monitors the SYN IP packet and its response in TCP, and extracts an access for which the response procedure could not be completed normally as an unauthorized access candidate,
The management terminal collects the unauthorized access candidates from each of the analysis terminals, and a destination address is an address of one terminal device accommodated in the LAN, and a SYN IP packet having the same source address is transmitted. 2. The unauthorized access monitoring system according to claim 1, wherein an unauthorized access is detected based on whether or not an unauthorized access is detected within a predetermined time period.
前記解析端末は、
TCPにおけるSYN用IPパケットを検知する手段と、
前記SYN用IPパケットに応答したSYN/ACK用IPパケットに応答したACK用IPパケットを検知する手段と、
前記ACK用IPパケットを検知できないときに、前記SYN用IPパケットによるアクセスを不正アクセス候補として抽出する手段とを含むことを特徴とする請求項2に記載の不正アクセス監視システム。
The analysis terminal,
Means for detecting a SYN IP packet in TCP;
Means for detecting an ACK IP packet in response to the SYN / ACK IP packet in response to the SYN IP packet;
3. The unauthorized access monitoring system according to claim 2, further comprising: means for extracting an access by the SYN IP packet as an unauthorized access candidate when the ACK IP packet cannot be detected.
前記解析端末は、
TCPにおけるSYN用IPパケットを検知する手段と、
前記SYN用IPパケットに応答したSYN/ACK用IPパケットを検知する手段と、
前記SYN/ACK用IPパケットに応答したACK用IPパケットを検知する手段と、
前記SYN/ACK用IPパケットが検知されているにもかかわらず前記ACK用IPパケットを検知できないときに、前記SYN用IPパケットによるアクセスを不正アクセス候補として抽出する手段とを含むことを特徴とする請求項2に記載の不正アクセス監視システム。
The analysis terminal,
Means for detecting a SYN IP packet in TCP;
Means for detecting a SYN / ACK IP packet in response to the SYN IP packet;
Means for detecting an ACK IP packet in response to the SYN / ACK IP packet;
Means for extracting an access by the SYN IP packet as an unauthorized access candidate when the ACK IP packet cannot be detected even though the SYN / ACK IP packet has been detected. The unauthorized access monitoring system according to claim 2.
前記不正アクセス候補を抽出する手段は、前記SYN用IPパケットに応答したSYN/ACK用IPパケットを検知できないと、当該SYN用IPパケットによるアクセスを不正アクセス候補として抽出しないことを特徴とする請求項4に記載の不正アクセス監視システム。The means for extracting an unauthorized access candidate, if unable to detect a SYN / ACK IP packet in response to the SYN IP packet, does not extract an access by the SYN IP packet as an unauthorized access candidate. 4. The unauthorized access monitoring system according to 4.
JP2002327154A 2002-11-11 2002-11-11 Unauthorized access monitoring system Pending JP2004164107A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002327154A JP2004164107A (en) 2002-11-11 2002-11-11 Unauthorized access monitoring system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002327154A JP2004164107A (en) 2002-11-11 2002-11-11 Unauthorized access monitoring system

Publications (1)

Publication Number Publication Date
JP2004164107A true JP2004164107A (en) 2004-06-10

Family

ID=32805885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002327154A Pending JP2004164107A (en) 2002-11-11 2002-11-11 Unauthorized access monitoring system

Country Status (1)

Country Link
JP (1) JP2004164107A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006054652A (en) * 2004-08-11 2006-02-23 Nippon Telegr & Teleph Corp <Ntt> Communication network traffic analyzer and system thereof, and analyzing method
JP2006320024A (en) * 2006-08-16 2006-11-24 Intelligent Wave Inc Illegal connection detection system
JP2006319982A (en) * 2005-05-10 2006-11-24 At & T Corp Worm-specifying and non-activating method and apparatus in communications network
CN100446505C (en) * 2005-06-06 2008-12-24 华为技术有限公司 Realization method for improving backbone network security
JP2009218825A (en) * 2008-03-10 2009-09-24 Kddi Corp Network attack detection device and defense device
JP2010537525A (en) * 2007-08-21 2010-12-02 エヌイーシー ヨーロッパ リミテッド Method for detecting attack on multimedia system and multimedia system having attack detection function
CN101924764A (en) * 2010-08-09 2010-12-22 中国电信股份有限公司 Large-scale DDoS (Distributed Denial of Service) attack defense system and method based on two-level linkage mechanism
JP2012169731A (en) * 2011-02-10 2012-09-06 Yokogawa Electric Corp Unauthorized packet extraction device
JP2013197864A (en) * 2012-03-19 2013-09-30 Fujitsu Ltd Transmission source address false impersonation determination system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001057554A (en) * 1999-08-17 2001-02-27 Yoshimi Baba Cracker monitor system
JP2002247047A (en) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The Session shared key sharing method, radio terminal authenticating method, radio terminal and base station device
JP2002342279A (en) * 2001-03-13 2002-11-29 Fujitsu Ltd Filtering device, filtering method and program for making computer execute the method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001057554A (en) * 1999-08-17 2001-02-27 Yoshimi Baba Cracker monitor system
JP2002247047A (en) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The Session shared key sharing method, radio terminal authenticating method, radio terminal and base station device
JP2002342279A (en) * 2001-03-13 2002-11-29 Fujitsu Ltd Filtering device, filtering method and program for making computer execute the method

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"「週平均で4000件」と相次ぐDDoS攻撃に対処", 日経インターネットテクノロジー, vol. 2001年7月号(第48号), CSND200100620001, 22 June 2001 (2001-06-22), JP, pages 11 - 13, ISSN: 0000869118 *
"「週平均で4000件」と相次ぐDDoS攻撃に対処", 日経インターネットテクノロジー, vol. 2001年7月号(第48号), JPNX007009534, 22 June 2001 (2001-06-22), JP, pages 11 - 13, ISSN: 0000823094 *
岡田浩一,富士 仁: "Dos攻撃防止のためのバックボーンネットワーク構築法", 電子情報通信学会2001年総合大会講演論文集, vol. 通信2 B−7−14, CSNG200100014001, 7 March 2001 (2001-03-07), JP, pages 147, ISSN: 0000823095 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006054652A (en) * 2004-08-11 2006-02-23 Nippon Telegr & Teleph Corp <Ntt> Communication network traffic analyzer and system thereof, and analyzing method
JP2006319982A (en) * 2005-05-10 2006-11-24 At & T Corp Worm-specifying and non-activating method and apparatus in communications network
CN100446505C (en) * 2005-06-06 2008-12-24 华为技术有限公司 Realization method for improving backbone network security
JP2006320024A (en) * 2006-08-16 2006-11-24 Intelligent Wave Inc Illegal connection detection system
JP2010537525A (en) * 2007-08-21 2010-12-02 エヌイーシー ヨーロッパ リミテッド Method for detecting attack on multimedia system and multimedia system having attack detection function
US9032515B2 (en) 2007-08-21 2015-05-12 Nec Europe Ltd. Method for detecting attacks to multimedia systems and multimedia system with attack detection functionality
JP2009218825A (en) * 2008-03-10 2009-09-24 Kddi Corp Network attack detection device and defense device
CN101924764A (en) * 2010-08-09 2010-12-22 中国电信股份有限公司 Large-scale DDoS (Distributed Denial of Service) attack defense system and method based on two-level linkage mechanism
JP2012169731A (en) * 2011-02-10 2012-09-06 Yokogawa Electric Corp Unauthorized packet extraction device
JP2013197864A (en) * 2012-03-19 2013-09-30 Fujitsu Ltd Transmission source address false impersonation determination system

Similar Documents

Publication Publication Date Title
CN108040057B (en) Working method of SDN system suitable for guaranteeing network security and network communication quality
JP3723076B2 (en) IP communication network system having illegal intrusion prevention function
US7436770B2 (en) Metering packet flows for limiting effects of denial of service attacks
US7743134B2 (en) Thwarting source address spoofing-based denial of service attacks
US7610624B1 (en) System and method for detecting and preventing attacks to a target computer system
RU2480937C2 (en) System and method of reducing false responses when detecting network attack
JP2006352274A (en) Frame transfer controller, refusal of service attack defense unit and system
KR20060116741A (en) Method and apparatus for identifying and disabling worms in communication networks
KR20080028381A (en) Method for defending against denial of service attacks in ip networks by target victim self-identification and control
Huang et al. Countering denial-of-service attacks using congestion triggered packet sampling and filtering
JP2004302538A (en) Network security system and network security management method
JP4259183B2 (en) Information processing system, information processing apparatus, program, and method for detecting communication abnormality in communication network
JP2011151514A (en) Traffic volume monitoring system
JP2004164107A (en) Unauthorized access monitoring system
JP2004328307A (en) Attack defense system, attack defense control server, and attack defense method
US20020133717A1 (en) Physical switched network security
JP2006191433A (en) Step packet approaching repeater specifying device
JP2006100874A (en) Defense method against application type denial of service attack, and edge router
CN100380336C (en) Protecting against malicious traffic
JP2004248185A (en) System for protecting network-based distributed denial of service attack and communication device
US8646081B1 (en) Method and system to detect a security event in a packet flow and block the packet flow at an egress point in a communication network
JP4641848B2 (en) Unauthorized access search method and apparatus
KR20060130892A (en) Ddos detection and packet filtering scheme
JP2003333092A (en) Network system, method of tracing attack packet and method of preventing attack packet
Chen Aegis: An active-network-powered defense mechanism against ddos attacks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070704