JP2007221192A - Attack packet filter apparatus - Google Patents
Attack packet filter apparatus Download PDFInfo
- Publication number
- JP2007221192A JP2007221192A JP2006036087A JP2006036087A JP2007221192A JP 2007221192 A JP2007221192 A JP 2007221192A JP 2006036087 A JP2006036087 A JP 2006036087A JP 2006036087 A JP2006036087 A JP 2006036087A JP 2007221192 A JP2007221192 A JP 2007221192A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- fragment
- attack
- packets
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、攻撃パケットフィルタ装置に関し、特に、交換器、レイヤ3スイッチ、ルータ、サーバー等の通信装置における、攻撃パケット(不正フラグメントパケット)からの防御を行う攻撃パケットフィルタ装置に関する。 The present invention relates to an attack packet filter device, and more particularly to an attack packet filter device that protects against attack packets (illegal fragment packets) in communication devices such as switches, layer 3 switches, routers, and servers.
インターネット上でネットワークのMTU(Maximum Transmission Unit)を超えたデータを転送する場合には、図5に示すように、MTUを超えない範囲でデータを分割し、フラグメントパケットとして転送する。レイヤ3スイッチや、ルータ等の通信装置では、分割されたすべてのフラグメントパケットが到着してからリアセンブル(組み立て)処理を行い、通信先に転送する。 When data exceeding the MTU (Maximum Transmission Unit) of the network is transferred on the Internet, as shown in FIG. 5, the data is divided within a range not exceeding the MTU and transferred as a fragment packet. In a communication device such as a layer 3 switch or a router, reassembly (assembly) processing is performed after all fragmented packets have arrived and transferred to the communication destination.
ここで、中継ルートの都合上、すべてのフラグメントパケットが揃うまで待つ処理が必要になり、到着フラグメントパケットを一時的にパケットバッファに保管する。到着フラグメントパケットの管理は、セグメント毎にフラグメント管理テーブルを備えることで行なう。サーバーにおいても、フラグメントパケットは、個々では意味をなさないため、再構築を行なう必要があり、再構築用にパケットを一時的に保管するパケットバッファと、到着フラグメントパケットの管理を行なうフラグメント管理テーブルを備える。 Here, due to the relay route, it is necessary to wait until all the fragment packets are collected, and the arrival fragment packet is temporarily stored in the packet buffer. Arrival fragment packets are managed by providing a fragment management table for each segment. Even in the server, fragment packets do not make sense individually, so they need to be reconstructed. A packet buffer that temporarily stores packets for reconstruction, and a fragment management table that manages incoming fragment packets Prepare.
例えば、特許文献1には、ベストエフォート型IP網でのストリーム配信において、サーバとネットワークの負荷を軽減し、経済性と品質の向上を実現するため、フラグメントパケットの再構築を行なうにあたり、パケットバッファに相当するテンポラリバッファと、フラグメント管理テーブルに相当するテンポラリテーブルを備える、到着フラグメントパケットの検査と再構築を行なう機能を有するキャッシュ方法及び装置が記載されている。
For example,
また、特許文献2には、伝送遅延を抑え、フィルタ時のスループットの低下幅を少なくするとともに、オーバヘッドを軽減するため、先頭フラグメントパケットをサーチマシンにエントリし、後続のフラグメントパケットは、サーチマシンのエントリ情報に基づいてフィルタリング処理を行なうルータ装置等が開示されている。 Further, in Patent Document 2, in order to suppress transmission delay, reduce a decrease in throughput when filtering, and reduce overhead, a head fragment packet is entered in a search machine, and subsequent fragment packets are stored in the search machine. A router device or the like that performs filtering processing based on entry information is disclosed.
さらに、特許文献3には、データ容量の大きいパケットに対しても、IPフィルタリング、NATアドレス変換及び暗号化等の中継処理を行い、パケットのデータ転送を確実に行うため、フラグメントパケットを内部バッファに記憶させ、バッファ管理ブロックをダブルリンクキュー構造体によってグループ化し、フラグメントパケットを論理的にリンクさせるデータ中継方法等が記載されている。 Further, in Patent Document 3, relay processing such as IP filtering, NAT address conversion, and encryption is performed even on a packet having a large data capacity, and the fragment packet is stored in an internal buffer in order to ensure packet data transfer. A data relay method for storing, grouping buffer management blocks by a double link queue structure and logically linking fragment packets is described.
しかし、上記従来の技術では、悪意のある通信相手から攻撃パケット(不正フラグメントパケット)による攻撃を受けた場合には、フラグメント管理テーブルの異常やパケットバッファの枯渇が発生し、通信に障害を来すという問題があった。 However, in the above conventional technology, when an attack with malicious packets from an attacking party (illegal fragment packet) is received, the fragment management table is abnormal and the packet buffer is exhausted, resulting in communication failure. There was a problem.
例えば、防御機能を持たない通信装置がオーバーラッピング攻撃を受けた場合には、図6に示すように、TCP(Transmission Control Protocol)ヘッダの情報が書き換えられ、正しいルーティングができなくなる。 For example, when a communication device having no defense function is subjected to an overlapping attack, information of a TCP (Transmission Control Protocol) header is rewritten as shown in FIG. 6, and correct routing cannot be performed.
また、タイニーフラグメント攻撃を受けた場合には、図7に示すように、最初のパケットですべてのTCP情報を入手することができず、正しいルーティングができなくなる。 In the case of a tiny fragment attack, as shown in FIG. 7, all TCP information cannot be obtained in the first packet, and correct routing cannot be performed.
さらに、Ping of Death攻撃を受けた場合には、図8に示すように、合計サイズが管理できるメモリサイズを超えているため、フラグメントパケットの再構築ができなくなる。 Furthermore, when a Ping of Death attack is received, the total size exceeds the manageable memory size as shown in FIG.
さらにまた、Teardrop攻撃を受けた場合は、図9に示すように、lenght(パケット長)計算が異常となり、重複したIPパケットの断片を適切に処理することができず、システムがクラッシュすることがある。 Furthermore, when a Teardrop attack is received, the length (packet length) calculation becomes abnormal as shown in FIG. 9, and the fragment of the duplicate IP packet cannot be appropriately processed, and the system may crash. is there.
また、図10に示すように、不完全なフラグメントパケットを連続して受けた場合には、パケットバッファが枯渇するという問題があった。 Further, as shown in FIG. 10, there is a problem that the packet buffer is exhausted when incomplete fragment packets are continuously received.
そこで、本発明は、上記従来の技術における問題点に鑑みてなされたものであって、悪意のある通信相手から攻撃パケットによる攻撃を受けた場合でも、フラグメント管理テーブルの異常や、パケットバッファの枯渇を来すことがなく、安定した通信状態を維持することのできる攻撃パケットフィルタ装置を提供することを目的とする。 Therefore, the present invention has been made in view of the above-described problems in the prior art, and even when a malicious communication partner is attacked by an attack packet, the fragment management table is abnormal or the packet buffer is depleted. It is an object of the present invention to provide an attack packet filter device capable of maintaining a stable communication state.
上記目的を達成するため、本発明は、攻撃パケットフィルタ装置であって、ネットワークに接続され、該ネットワークからのパケットを受信するパケット受信部と、該パケット受信部で受信されたフラグメントパケットの識別を行なうパケット識別部と、該フラグメントパケットが不正なものか否かを判定するフラグメント判定部と、すべてのフラグメントが到着した場合にフラグメントパケットの再構築を行なうフラグメント再構築部と、前記フラグメントパケットの再構築を行なうまで、前記フラグメントパケットを保存するフラグメントパケット保存部とを備え、前記フラグメント判定部で不正と判定されたフラグメントパケットを廃棄することを特徴とする。 In order to achieve the above object, the present invention provides an attack packet filter device that is connected to a network and receives a packet from the network, and identifies a fragment packet received by the packet receiver. A packet identification unit to be performed, a fragment determination unit for determining whether or not the fragment packet is illegal, a fragment reconstruction unit for reconstructing a fragment packet when all fragments have arrived, and a reassembly of the fragment packet A fragment packet storage unit that stores the fragment packet until construction is performed, and the fragment packet determined to be illegal by the fragment determination unit is discarded.
そして、本発明によれば、例えば、オーバーラッピング攻撃やタイニーフラグメント攻撃を受けた場合には、フラグメント判定部においてフラグメントオフセットをチェックすることにより、攻撃の検出を行なうことができ、受信した不正なフラグメントパケットを廃棄するため、悪意のある通信相手から攻撃パケットによる攻撃を受けた場合でも、フラグメント管理テーブルの異常や、パケットバッファの枯渇を来すことがなく、安定した通信状態を維持することが可能となる。 According to the present invention, for example, when an overlapping attack or a tiny fragment attack is received, an attack can be detected by checking the fragment offset in the fragment determination unit. Because the packet is discarded, even if a malicious communication partner is attacked by an attack packet, it is possible to maintain a stable communication state without causing an error in the fragment management table or exhaustion of the packet buffer. It becomes.
前記攻撃パケットフィルタ装置において、前記パケット識別部にてフラグメントパケットと判定されなかったパケットと、フラグメント再構築部にて再構築されたパケットを送信するパケット送信部を備えることができる。 The attack packet filter device may include a packet transmission unit that transmits a packet that has not been determined as a fragment packet by the packet identification unit and a packet that has been reconstructed by the fragment reconstruction unit.
また、前記攻撃パケットフィルタ装置において、前記フラグメントパケットが不正なものか否かを判定するフラグメント管理テーブルを備えることができる。フラグメント管理テーブルに再構築情報を追加することにより、セグメントでの不正フラグメントパケットを検出し、不正フラグメントパケットを廃棄することができる。例えば、Ping of Death攻撃や、Teardrop攻撃に対しては、フラグメント管理テーブルに再構築中セグメントの最終データ位置を設けることにより攻撃の検出を行ない、不完全なフラグメントパケットの連続送信攻撃に対しては、フラグメント管理テーブルにセグメントでの受信パケットカウンタを設け、設定したパケット数を超えた場合は攻撃と判定することができる。 The attack packet filter device may further include a fragment management table for determining whether or not the fragment packet is illegal. By adding reconstruction information to the fragment management table, it is possible to detect an illegal fragment packet in a segment and discard the illegal fragment packet. For example, for the Ping of Death attack and the Teardrop attack, the last data position of the segment being reconstructed is set in the fragment management table to detect the attack, and for the continuous transmission attack of incomplete fragment packets. A received packet counter for the segment is provided in the fragment management table, and when the number of set packets is exceeded, it can be determined as an attack.
前記攻撃パケットフィルタ装置において、前記フラグメント管理テーブルは、TCP(Transmission Control Protocol)又はUDP(User Datagram Protocol)ヘッダ情報をセグメント管理に使用することができる。 In the attack packet filter device, the fragment management table can use TCP (Transmission Control Protocol) or UDP (User Datagram Protocol) header information for segment management.
以上のように、本発明によれば、悪意の通信相手の攻撃パケットによる攻撃を受けても、安定した通信状態を維持することができる。 As described above, according to the present invention, it is possible to maintain a stable communication state even if an attack by an attack packet of a malicious communication partner is received.
次に、本発明の実施の形態について、図面を参照しながら説明する。 Next, embodiments of the present invention will be described with reference to the drawings.
図1は、本発明にかかる攻撃パケットフィルタ装置の一実施の形態を示し、この攻撃パケットフィルタ装置1は、IP(Internet Protocol)を介するネットワークに接続され、ネットワークからのパケットを受信するパケット受信部11と、フラグメントパケットの識別を行なうパケット識別部12と、フラグメントパケットのセグメント判定と、攻撃パケットの判定とを行なうフラグメント判定部13と、各セグメントと保管中のパケットの管理を行なうフラグメント管理部14と、すべてのフラグメントが到着した場合にフラグメントパケットの再構築を行なうフラグメント再構築部15と、パケット識別部12にてフラグメントパケットと判定されなかったパケットと、フラグメント再構築部15にて再構築されたパケットの送信を行なうパケット送信部16と、フラグメント管理情報を保存するフラグメント管理テーブル17と、再構築されるまでフラグメントパケットを保存するパケットバッファ18とで構成される。尚、上記フラグメント管理テーブル17は、図2に示すような構成を有する。
FIG. 1 shows an embodiment of an attack packet filter device according to the present invention. The attack
次に、上記構成を有する攻撃パケットフィルタ装置1の動作について、図1乃至図3を参照しながら説明する。
Next, the operation of the attack
パケット受信部11がパケットを受信すると、パケット識別部12において、フラグメントパケットか否かを判定する(ステップS11)。ステップS11において、フラグメントパケットではないと判定された場合には、ステップS26においてそのままパケットを送信して処理を終了する。一方、ステップS11において、フラグメントパケットと判定された場合には、フラグメント判定部13にてパケット長が正常範囲内であるか否かを判定し(ステップS12)、Ping of Death攻撃を受けていないか否かをチェックする。そして、正常範囲外の場合には、受信パケットを廃棄する(ステップS20)。パケット長のチェックは、受信したパケットのヘッダのTL(Total Length)+FO(Fragment Offset)×8の値がIPパケットの最大値である65,535バイト以内であることをチェックする。
When the packet receiving unit 11 receives the packet, the
ステップS12において、パケット長が正常範囲内にある場合には、ステップS13において、オフセット値が正常範囲内か否かを判定し、オーバーラッピング攻撃やタイニーフラグメント攻撃を受けていないかどうかをチェックする。そして、正常範囲外の場合には、受信パケットを廃棄する(ステップS20)。オフセット値のチェックは、FO×8がTCPヘッダ長である20バイト以上であることをチェックする。 If the packet length is in the normal range in step S12, it is determined in step S13 whether or not the offset value is in the normal range, and it is checked whether an overlapping attack or a tiny fragment attack has been received. If it is outside the normal range, the received packet is discarded (step S20). The offset value is checked by checking that FO × 8 is 20 bytes or more which is the TCP header length.
ステップS13において、オフセット値が正常範囲内の場合には、受信パケットのIPアドレスと、ID(Identification)を基に、図2のフラグメント管理テーブルから対応するセグメントのテーブル情報を読み出す(ステップS14)。ステップS15において、対応するセグメントが存在しない場合には、フラグメント管理部14にて新規セグメントを登録する(ステップS19)。新規セグメントには、テーブル情報としてIPアドレス等を登録する。
If the offset value is within the normal range in step S13, the table information of the corresponding segment is read from the fragment management table of FIG. 2 based on the IP address of the received packet and ID (Identification) (step S14). If there is no corresponding segment in step S15, the
次に、ステップS16において、読み出したセグメントのテーブル情報から受信パケット数が、閾値以内かの判定を行ない、不完全なフラグメントパケットの連続攻撃を受けていないかどうかチェックする。閾値より大きい場合には、受信パケットを廃棄する(ステップS20)。受信パケット数が閾値以内の場合には、ステップS17において、最終フラグメントパケットか否かを判定する。 Next, in step S16, it is determined whether or not the number of received packets is within the threshold value from the read table information of the segment, and it is checked whether or not a continuous attack of incomplete fragment packets has been received. If it is larger than the threshold value, the received packet is discarded (step S20). If the number of received packets is within the threshold value, it is determined in step S17 whether or not it is a final fragment packet.
ステップS17において、最終フラグメントパケットではない場合は、フラグメント管理部14にて、図2のフラグメント管理テーブル17のテーブル情報を更新し(ステップS25)、パケットバッファ18への保存を行なう。更新情報は、受信パケットの合計サイズ、受信パケット数である。
If it is not the final fragment packet in step S17, the
一方、ステップS17において、最終フラグメントパケットの場合には、再構築後のパケット長が正常かを判定し(ステップS18)、Teardrop攻撃を受けていないかどうかをチェックする。この判定は、TL(Total Length)+FO(Fragment Offset)×8の値が、図2に示したテーブル情報の受信パケットの合計サイズ以上であることをチェックする。 On the other hand, in the case of the last fragment packet in step S17, it is determined whether the reconstructed packet length is normal (step S18), and it is checked whether or not there is a teardrop attack. This determination is made by checking that the value of TL (Total Length) + FO (Fragment Offset) × 8 is equal to or larger than the total size of the received packets of the table information shown in FIG.
そして、最終フラグメントパケットが正常の場合は、フラグメント管理テーブル17の該当セグメントの削除を行い(ステップS21)、パケットバッファ18からテーブル情報に登録されたパケットの読出しを行い、フラグメント再構築部15にて、フラグメントパケットの再構築(ステップS22)を行う。
If the final fragment packet is normal, the corresponding segment of the fragment management table 17 is deleted (step S21), the packet registered in the table information is read from the
一方、最終フラグメントパケットが正常でない場合には、パケットの廃棄(ステップS23)と、フラグメント管理テーブルのセグメントの削除(ステップS24)を行なう。再構築したパケットは、パケット送信部16にて、フラグメント以外のパケットとともに通信先へ送信する(ステップS26)。 On the other hand, if the final fragment packet is not normal, the packet is discarded (step S23) and the segment of the fragment management table is deleted (step S24). The reconstructed packet is transmitted to the communication destination together with the packet other than the fragment by the packet transmission unit 16 (step S26).
尚、上記実施の形態においては、攻撃パケットフィルタ装置をハードウエアにて実現することを前提に構成しているが、図3に示したフローチャートの動作をCPUを用いたソフトウエア制御によって実現することも可能である。 In the above embodiment, the attack packet filter device is configured on the assumption that it is realized by hardware. However, the operation of the flowchart shown in FIG. 3 is realized by software control using a CPU. Is also possible.
また、上記実施の形態においては、テーブル情報にTCPヘッダ情報を含めなかったが、サーバー等の場合には、TCPポート番号も必要情報として追加する。その場合のフラグメント管理テーブル構成を図4に示す。 In the above embodiment, the TCP header information is not included in the table information. However, in the case of a server or the like, the TCP port number is also added as necessary information. FIG. 4 shows the fragment management table configuration in that case.
1 攻撃パケットフィルタ装置
11 パケット受信部
12 パケット識別部
13 フラグメント判定部
14 フラグメント管理部
15 フラグメント再構築部
16 パケット送信部
17 フラグメント管理テーブル
18 パケットバッファ
S11 フラグメントパケット判定
S12 パケット長チェック判定
S13 オフセット値チェック判定
S14 フラグメント管理テーブル読出し
S15 対応セグメントの判定
S16 セグメントでの受信パケット数の閾値超過判定
S17 最終フラグメントパケットの判定
S18 再構築後のパケット長の判定
S19 フラグメント管理テーブル新規作成
S20 パケット廃棄
S21 フラグメント管理テーブル削除
S22 フラグメントパケット再構築
S23 パケット廃棄
S24 フラグメント管理テーブル削除
S25 フラグメント管理テーブル更新
S26 パケット送信
DESCRIPTION OF
Claims (4)
該パケット受信部で受信されたフラグメントパケットの識別を行なうパケット識別部と、
該フラグメントパケットが不正なものか否かを判定するフラグメント判定部と、
すべてのフラグメントが到着した場合にフラグメントパケットの再構築を行なうフラグメント再構築部と、
前記フラグメントパケットの再構築を行なうまで、前記フラグメントパケットを保存するフラグメントパケット保存部とを備え、
前記フラグメント判定部で不正と判定されたフラグメントパケットを廃棄することを特徴とする攻撃パケットフィルタ装置。 A packet receiving unit connected to the network and receiving packets from the network;
A packet identification unit for identifying a fragment packet received by the packet reception unit;
A fragment determination unit for determining whether or not the fragment packet is invalid;
A fragment reconstruction unit that reconstructs fragment packets when all fragments have arrived;
A fragment packet storage unit for storing the fragment packet until the fragment packet is reconstructed,
An attack packet filter device that discards a fragment packet determined to be illegal by the fragment determination unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006036087A JP2007221192A (en) | 2006-02-14 | 2006-02-14 | Attack packet filter apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006036087A JP2007221192A (en) | 2006-02-14 | 2006-02-14 | Attack packet filter apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007221192A true JP2007221192A (en) | 2007-08-30 |
Family
ID=38498039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006036087A Pending JP2007221192A (en) | 2006-02-14 | 2006-02-14 | Attack packet filter apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007221192A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008136176A (en) * | 2006-10-10 | 2008-06-12 | Mitsubishi Electric Information Technology Centre Europa Bv | Method and device for managing allocation of memory blocks, data transmission network system, computer-readable medium, and computer program product |
JP2011525774A (en) * | 2008-06-23 | 2011-09-22 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | Packet fragment processing |
-
2006
- 2006-02-14 JP JP2006036087A patent/JP2007221192A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008136176A (en) * | 2006-10-10 | 2008-06-12 | Mitsubishi Electric Information Technology Centre Europa Bv | Method and device for managing allocation of memory blocks, data transmission network system, computer-readable medium, and computer program product |
JP2011525774A (en) * | 2008-06-23 | 2011-09-22 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | Packet fragment processing |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10075338B2 (en) | Relay control unit, relay control system, relay control method, and relay control program | |
EP3520267B1 (en) | Router with bilateral tcp session monitoring | |
US8175096B2 (en) | Device for protection against illegal communications and network system thereof | |
JP4759389B2 (en) | Packet communication device | |
EP3593498B1 (en) | Router device using flow duplication | |
US7706378B2 (en) | Method and apparatus for processing network packets | |
US8904513B2 (en) | Apparatus and method for filtering IP packets | |
JP4591893B2 (en) | Apparatus and method for caching lookup based on flow characteristics of TCP traffic | |
US8910267B2 (en) | Method for managing connections in firewalls | |
JP6422677B2 (en) | Network relay device, DDoS protection method and load distribution method using the same | |
US20110314179A1 (en) | Session-based sequence checking | |
Simpson | TCP cookie transactions (TCPCT) | |
JP5178573B2 (en) | Communication system and communication method | |
US10742602B2 (en) | Intrusion prevention | |
JP3581345B2 (en) | Packet transfer device and packet transfer method | |
JP7059726B2 (en) | Communication system, communication control device, communication control method and communication control program | |
JP2007221192A (en) | Attack packet filter apparatus | |
US20150127841A1 (en) | Communication control device and communication control method | |
JP4542053B2 (en) | Packet relay apparatus, packet relay method, and packet relay program | |
WO2005050935A1 (en) | Intrusion detection device and method thereof | |
JP4027213B2 (en) | Intrusion detection device and method | |
Simpson | RFC 6013: TCP Cookie Transactions (TCPCT) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070912 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090914 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100125 |