JP2006304303A - 無線ネットワークにおける安全な隔離と回復 - Google Patents
無線ネットワークにおける安全な隔離と回復 Download PDFInfo
- Publication number
- JP2006304303A JP2006304303A JP2006113081A JP2006113081A JP2006304303A JP 2006304303 A JP2006304303 A JP 2006304303A JP 2006113081 A JP2006113081 A JP 2006113081A JP 2006113081 A JP2006113081 A JP 2006113081A JP 2006304303 A JP2006304303 A JP 2006304303A
- Authority
- JP
- Japan
- Prior art keywords
- monitor
- attack
- local
- global
- layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】犠牲者のデバイス上にソフトウェアを持つことによって、本システムは、侵入者の影響から犠牲者を回復させる能力を提供し、犠牲者が侵入者による次の攻撃によって影響を受けることを阻止する。好適な実施例は、二つの主要要素、すなわちローカルモニタとグローバルモニタとを含む。
【選択図】図1
Description
最も悪評を持つインターネットを用いた多くのタイプのコンピュータネットワークがある。インターネットはコンピュータネットワークの世界的なネットワークである。今日、インターネットは、数百万人のユーザに利用可能な公的で、自立的なネットワークである。インターネットは、ホストを接続するために、TCP/IP(すなわち、伝送制御プロトコル/インターネットプロトコル)と呼ばれる通信プロトコルのセットを用いる。インターネットはインターネットバックボーンとして知られている通信インフラストラクチャーを持っている。インターネットバックボーンへのアクセスは、主として、企業と個人へのアクセスを転売するインターネットサービスプロバイダー(ISP)により制御される。
無線ネットワークは、例えば、携帯及び無線電話、PC(パーソナルコンピュータ)、ラップトップコンピュータ、ウェアラブルコンピュータ、コードレス電話、ページャ、ヘッドセット、プリンタ、PDA等の様々なタイプのモバイルデバイスを含みうる。例えば、モバイルデバイスは、音声及び/又はデータの安全で高速な無線伝送のためのデジタルシステムを含みうる。典型的なモバイルデバイスは、以下に示す要素のうちの幾つか又は全てを含む。すなわち、トランシーバ(すなわち、例えば送信器と、受信器と、必要であればその他の機能とを統合した単一チップトランシーバ等を含む送信器及び受信器)、アンテナ、プロセッサ、一つ又は複数のオーディオトランスデューサ(例えば、オーディオ通信のためのデバイス内のスピーカ又はマイクロフォン)、電子磁気データ記憶装置(例えば、データ処理が提供されるデバイス内におけるROM、RAM、デジタルデータ記憶装置等)、メモリ、フラッシュメモリ、フルチップセット又は集積回路、インタフェース(例えば、USB、CODEC,UART,PCM等)などである。
いくつかの例では、ネットワークエンティティは、攻撃され、悪意のある行いの犠牲者になるかもしれない。そのような問題を解決するための事前の試みは、このネットワークエンティティが攻撃されているかを検出することに主に焦点が置かれてきた。この事前解決は、攻撃の影響を取り除くためのステップを取ることに焦点が置かれておらず、すなわち、この問題に対する完全な解決を与えるものではない。
好適な実施例では、ローカルモニタは、無線パケットを傍受し、定義されたローカルポリシーに依存してレイヤ2矛盾を分析し、レイヤ3送信情報をグローバルモニタへ転送することに責任を持つ。
1.無線チャネルにおけるパケットを捕捉すること。
2.有効な攻撃サイン及びポリシーに基づき、レイヤ2弱点/攻撃を検出及び報告すること。
3.グローバルモニタへレイヤ3トラフィック情報を報告すること。
4.アラーム/ログを適切に生成すること。
5.エンティティのデバイス上のユーザエージェントソフトウェアと通信し、攻撃に関する情報を提供し、回復処理を開始すること。
好適な実施例では、図2に示すグローバルモニタは、複数のローカルモニタを調整し、管理することに主に責任を持つ。更に、グローバルモニタは、ポリシーデータベースで定義されたようなレイヤ2上のあらゆる矛盾を判定する責任を持つ。
2.レイヤ3及びそれ以降におけるあらゆる弱点/攻撃を分析し、検出すること。
3.様々なローカルモニタを管理すること。
4.必要な場合、いつでも、ローカルモニタに問い合わせること。
5.適切なアラーム/ログを生成すること。
本発明の例示的な実施例がここに説明されたが、本発明は、ここで説明された様々な好適な実施例に限定されるのではなく、等価要素、部分変更、省略、組み合わせ(例えば、様々な実施例を横断する局面の)、及び/又は本開示に基づいて、当該技術分野における者によって理解されうる変形例を持つ任意及び全ての実施例を含む。特許請求の範囲における制限は、特許請求の範囲において用いられた文言に基づいて広く解釈されるべきであって、本明細書において、又は本出願中に記載された例に限定されるものではない。これらの例は、非限定的と解釈されるべきである。例えば、本開示において、用語「好適な」は、非限定的であり、「好適であるが、限定されない」ことを意味する。本開示において、及び本出願中では、〜する手段(means−plus−function)又は〜するステップ(step−plus−function)という限定は、以下に示す条件、すなわち、a)「〜する手段」(means for)又は「〜するステップ」(step for)が明確に記載されている場合、b)対応する機能が明確に記載されている場合、及びc)構成をサポートする構成、材料、又は動作が記載されていない場合、のうちの全てが、特定の特許請求の範囲の限定の中に存在する場合にのみ適用されるであろう。本開示において、及び本出願中、「本発明」又は「発明」という用語は、本開示内の一つ又は複数の局面に関連して使用される。本発明又は発明という文言は、重大場面の識別として不適切に解釈されるべきではなく、全ての局面又は実施例を越えて適用しているものと不適切に解釈されるべきではなく(すなわち、本発明は、多くの局面及び実施例を持っているものと理解されるべきであり)、本出願又は特許請求の範囲を制限するものと不適切に解釈されるべきではない。本開示において、及び本出願中、用語「実施例」は、あらゆる局面、特徴、プロセス又はステップ、これらの任意の組み合わせ、及び/又はこれらの一部等を説明するために使用することが可能である。いくつかの例では、様々な実施例が、重複した特徴を含んでいるかもしれない。
Claims (21)
- ネットワーク上のエンティティが攻撃されているかを検出し、この攻撃の影響を取り除く方法であって、前記エンティティを隔離することと、侵入者による前記攻撃の影響から前記エンティティを回復させることとを含む方法。
- 侵入者による攻撃の影響からエンティティを回復させるためにソフトウェアをエンティティのデバイス上に提供することと、前記侵入者による更なる攻撃を阻止することとを更に含む請求項1に記載の方法。
- 前記ネットワークは無線アクセスネットワークである請求項2に記載の方法。
- 請求項3に記載の方法において、ローカルモニタとグローバルモニタとを用いることを更に含み、前記ローカルモニタは、無線パケットを傍受し、更に/或いはレイヤ2矛盾を分析し、前記無線パケットを傍受し更に/或いはレイヤ2矛盾を分析している前記ローカルモニタから展開された情報を、前記グローバルモニタに転送する方法。
- 請求項4に記載の方法において、前記ローカルモニタは、モニタリングポリシーデータベース、検出スクリプト、誤挙動データベース、及びトラフィックスニファ内の情報を処理し、有線インタフェースを経由してグローバルモニタへ前記情報を通信する方法。
- 請求項4に記載の方法において、前記ローカルモニタは、アクセスポイントに近接近している方法。
- 請求項3に記載の方法において、前記ローカルモニタは、無線チャネル上のパケットを捕捉し、攻撃サイン及びポリシーに基づいて弱点を検出し、前記弱点及びトラフィック情報をグローバルモニタに報告する方法。
- 少なくとも一つのローカルモニタが、複数の周波数チャネルを越えて複数のアクセスポイントをカバーする請求項5に記載の方法。
- 前記ローカルモニタが、無線チャネル上のパケットを捕捉し、レイヤ2弱点を検出し、報告する請求項4に記載の方法。
- 前記ローカルモニタが、有効な攻撃サイン及びポリシーに基づいて前記グローバルモニタに攻撃を報告する請求項4に記載の方法。
- 前記ローカルモニタが、レイヤ3トラフィック情報を前記グローバルモニタに報告する請求項4に記載の方法。
- 前記ローカルモニタが、攻撃アラーム及び/又はログを生成する請求項4に記載の方法。
- 前記ローカルモニタが、前記エンティティのデバイス上のユーザエージェントソフトウェアと通信して、前記攻撃に関する情報を提供し、回復処理を開始する請求項4に記載の方法。
- 前記グローバルモニタは、複数のローカルモニタを調整し、管理する請求項4に記載の方法。
- 前記グローバルモニタは、システム情報格納部、グローバル推論エンジン、及びモニタリングポリシーデータベース内の情報を処理し、処理した情報を有線インタフェースを経由して、複数のアクセスポイント及びローカルモニタに通信する請求項14に記載の方法。
- 前記グローバルモニタは、バックボーンネットワーク内に存在し、制御された方式で、アクセスルータを通じてアクセス可能であり、これによって、前記ネットワークの無線部分において発生しうる悪意のある攻撃から前記グローバルモニタが隔離されるようにした請求項14に記載の方法。
- 前記グローバルモニタは、複数のローカルモニタとインタフェースし、レイヤ3及びそれ以降において弱点及び/又は攻撃の分析及び検出を行い、ローカルモニタを管理し、ローカルモニタへの問い合わせを行い、アラーム及び/又はログを生成する請求項4に記載の方法。
- 前記攻撃は、サービスの拒否、無法なアクセスポイント攻撃、介入者攻撃、及び個人情報泥棒のうちの少なくとも一つを含み、攻撃を検出すると、前記検出された攻撃から原因ノードが隔離され、回復メカニズムがその後の攻撃を防ぐ請求項1に記載の方法。
- 請求項1に記載の方法において、侵入者による攻撃の影響からエンティティを回復させ、前記侵入者による更なる攻撃を阻止するためのソフトウェアをエンティティのデバイス上で処理することを更に含む請求項1に記載の方法。
- 前記ローカルモニタは、無線チャネル上のパケットを捕捉し、前記無線パケットを傍受し、更に/又はレイヤ2矛盾を分析し、前記無線パケットを傍受し更に/又はレイヤ2矛盾を分析している前記ローカルモニタから展開された情報を前記グローバルモニタに転送し、前記ローカルモニタは、モニタリングポリシーデータベース、検出スクリプト、誤挙動データベース、及びトラフィックスニファ内のパケット情報を処理し、前記情報を有線インタフェースを経由してグローバルモニタに報告し、少なくとも一つのローカルモニタは、複数の周波数チャネルを越えて複数のアクセスポイントをカバーしており、前記ローカルモニタは、有効な攻撃サイン及びポリシーに基づいて、レイヤ2弱点、レイヤ3トラフィック情報、及び攻撃を検出して前記グローバルモニタに報告し、攻撃アラーム及び/又はログを生成する請求項3に記載の方法。
- 前記グローバルモニタは、システム情報格納部、グローバル推論エンジン、及びモニタリングポリシーデータベースを持ち、複数のローカルモニタとインタフェースしている前記グローバルモニタは、複数のアクセスポイント及びローカルモニタへの有線インタフェースを経由して、複数のローカルモニタを調整して管理し、前記グローバルモニタは、バックボーンネットワークに存在し、制御された方式で、アクセスルータを経由してアクセス可能であり、これによって、前記ネットワークの無線部分において発生しうる悪意のある攻撃から前記グローバルモニタが隔離され、前記グローバルモニタは、レイヤ3及びそれ以降において弱点及び/又は攻撃の分析及び検出を行い、ローカルモニタへの問い合わせを行い、適切なアラーム及び/又はログを生成し、前記攻撃は、サービスの拒否、無法なアクセスポイント攻撃、介入者攻撃、及び個人情報泥棒のうちの少なくとも一つを含み、攻撃を検出すると、前記検出された攻撃から原因ノードを隔離し、回復メカニズム提供してその後の攻撃を防ぐ請求項20に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US67197505P | 2005-04-15 | 2005-04-15 | |
US11/161,739 US7975300B2 (en) | 2005-04-15 | 2005-08-15 | Secure isolation and recovery in wireless networks |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006304303A true JP2006304303A (ja) | 2006-11-02 |
Family
ID=37110122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006113081A Pending JP2006304303A (ja) | 2005-04-15 | 2006-04-17 | 無線ネットワークにおける安全な隔離と回復 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7975300B2 (ja) |
JP (1) | JP2006304303A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008241513A (ja) * | 2007-03-28 | 2008-10-09 | Matsushita Electric Ind Co Ltd | マイクロプレートの搬送装置 |
JP2011527146A (ja) * | 2008-06-23 | 2011-10-20 | ハート コミュニケーション ファウンデーション | ワイヤレス通信ネットワークアナライザ |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007007326A2 (en) * | 2005-07-14 | 2007-01-18 | Gryphonet Ltd. | System and method for detection and recovery of malfunction in mobile devices |
US8434148B2 (en) * | 2006-03-30 | 2013-04-30 | Advanced Network Technology Laboratories Pte Ltd. | System and method for providing transactional security for an end-user device |
US9112897B2 (en) * | 2006-03-30 | 2015-08-18 | Advanced Network Technology Laboratories Pte Ltd. | System and method for securing a network session |
US8225404B2 (en) * | 2008-01-22 | 2012-07-17 | Wontok, Inc. | Trusted secure desktop |
US8918865B2 (en) | 2008-01-22 | 2014-12-23 | Wontok, Inc. | System and method for protecting data accessed through a network connection |
US8655312B2 (en) * | 2011-08-12 | 2014-02-18 | F-Secure Corporation | Wireless access point detection |
US9628420B1 (en) * | 2011-09-28 | 2017-04-18 | EMC IP Holding Company LLC | Method and apapratus for content, endpoint, and protocol man-in-the-middle user interface |
US20150033336A1 (en) * | 2013-07-24 | 2015-01-29 | Fortinet, Inc. | Logging attack context data |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3840530B2 (ja) | 1996-04-01 | 2006-11-01 | 株式会社いうら | 車椅子 |
CA2454828A1 (en) | 2001-07-24 | 2003-02-06 | Theresa Eileen Phillips | Network security architecture |
US20030084321A1 (en) * | 2001-10-31 | 2003-05-01 | Tarquini Richard Paul | Node and mobile device for a mobile telecommunications network providing intrusion detection |
CA2414789A1 (en) * | 2002-01-09 | 2003-07-09 | Peel Wireless Inc. | Wireless networks security system |
US7058796B2 (en) * | 2002-05-20 | 2006-06-06 | Airdefense, Inc. | Method and system for actively defending a wireless LAN against attacks |
JP2003348113A (ja) | 2002-05-22 | 2003-12-05 | Takeshi Hosohara | スイッチおよびlan |
US7327690B2 (en) | 2002-08-12 | 2008-02-05 | Harris Corporation | Wireless local or metropolitan area network with intrusion detection features and related methods |
WO2004097584A2 (en) * | 2003-04-28 | 2004-11-11 | P.G.I. Solutions Llc | Method and system for remote network security management |
US7295831B2 (en) * | 2003-08-12 | 2007-11-13 | 3E Technologies International, Inc. | Method and system for wireless intrusion detection prevention and security management |
-
2005
- 2005-08-15 US US11/161,739 patent/US7975300B2/en not_active Expired - Fee Related
-
2006
- 2006-04-17 JP JP2006113081A patent/JP2006304303A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008241513A (ja) * | 2007-03-28 | 2008-10-09 | Matsushita Electric Ind Co Ltd | マイクロプレートの搬送装置 |
JP2011527146A (ja) * | 2008-06-23 | 2011-10-20 | ハート コミュニケーション ファウンデーション | ワイヤレス通信ネットワークアナライザ |
Also Published As
Publication number | Publication date |
---|---|
US7975300B2 (en) | 2011-07-05 |
US20060236391A1 (en) | 2006-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006304303A (ja) | 無線ネットワークにおける安全な隔離と回復 | |
US7971253B1 (en) | Method and system for detecting address rotation and related events in communication networks | |
US9003527B2 (en) | Automated method and system for monitoring local area computer networks for unauthorized wireless access | |
US7216365B2 (en) | Automated sniffer apparatus and method for wireless local area network security | |
US7970894B1 (en) | Method and system for monitoring of wireless devices in local area computer networks | |
US7710933B1 (en) | Method and system for classification of wireless devices in local area computer networks | |
JP4994359B2 (ja) | 3g無線ネットワークをシグナリング攻撃から防御するための方法及び装置 | |
US9143956B2 (en) | System and method for monitoring and enforcing policy within a wireless network | |
US20050273853A1 (en) | Quarantine networking | |
US7333481B1 (en) | Method and system for disrupting undesirable wireless communication of devices in computer networks | |
Lee et al. | On the detection of signaling DoS attacks on 3G/WiMax wireless networks | |
Agarwal et al. | An efficient scheme to detect evil twin rogue access point attack in 802.11 Wi-Fi networks | |
Shrivastava et al. | EvilScout: Detection and mitigation of evil twin attack in SDN enabled WiFi | |
KR20070120604A (ko) | 무선 보안 정책에 따라 근거리 네트워크 내의 다수의네트워크 세그먼트를 감시하는 방법 및 장치 | |
KR20070054067A (ko) | 무선 액세스 포인트 장치 및 그를 이용한 네트워크 트래픽침입탐지 및 차단방법 | |
CA2661050C (en) | Dynamic temporary mac address generation in wireless networks | |
Hafiz et al. | Profiling and mitigating brute force attack in home wireless LAN | |
Zhang et al. | Client-based intrusion prevention system for 802.11 wireless LANs | |
Abel | Survey of current and future trends in security in wireless networks | |
Huang et al. | A flow-based network monitoring framework for wireless mesh networks | |
von Sperling et al. | Evaluation of an IoT device designed for transparent traffic analysis | |
Neumerkel et al. | A sophisticated solution for revealing attacks on wireless LAN | |
Makhlouf et al. | Intrusion and anomaly detection in wireless networks | |
Hashim et al. | Hierarchical security architecture for next generation mobile networks | |
Karanth et al. | Monitoring of Wireless Networks for Intrusions and Attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080527 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081021 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090317 |