JP4638948B2 - 経路監視装置、経路監視プログラムおよび経路ハイジャック検出システム並びに経路ハイジャック検出方法 - Google Patents
経路監視装置、経路監視プログラムおよび経路ハイジャック検出システム並びに経路ハイジャック検出方法 Download PDFInfo
- Publication number
- JP4638948B2 JP4638948B2 JP2009045714A JP2009045714A JP4638948B2 JP 4638948 B2 JP4638948 B2 JP 4638948B2 JP 2009045714 A JP2009045714 A JP 2009045714A JP 2009045714 A JP2009045714 A JP 2009045714A JP 4638948 B2 JP4638948 B2 JP 4638948B2
- Authority
- JP
- Japan
- Prior art keywords
- route
- path
- information
- adjacency
- hijack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
(S103)結果として、このパケットがAS50に届かないことになる。すなわち、通信に障害が発生する。
(S201)各経路監視装置100A,100Bは、監視依頼に基づき、この「50.0.0.0/16」の監視を開始する。すなわち、各経路監視装置100A,100Bは、それぞれが接続するAS10,20内のルータから受信する経路情報をチェックし、監視対象経路である「50.0.0.0/16」に経路ハイジャックが発生していないかを監視する。
(S203)すると、各経路監視装置100A,100Bは、この被疑経路ハイジャック経路情報がAS60の経路として登録されているか否かによって経路ハイジャックか否かを判定するために、IRRデータベース300と照合する。
(S205)この後、経路監視装置100Cは、通知された判定結果が「経路ハイジャック」の場合には、AS50の経路を管理しているNOC(Network Operations Center)200にいるオペレータに、経路ハイジャック発生の警報を通知する。
(S302)そして、AS50が広告した経路情報と、ハイジャッカーHJerが広告した経路情報とが、各AS10〜40にて比較され、ハイジャッカーHJerが広告した経路の方が優先度が高い場合には、その経路が選択され、その結果、本来AS50に転送されるべきパケットがハイジャッカーHJerに転送され、吸い込まれる。
(S303)このため、本来AS50に転送されるべきパケットがAS50に届かない。すなわち、通信に障害が発生する。
(S401)ここでは、ハイジャッカーHJerがASパスを詐称し、“40 50”というASパスで、AS50が正当に保有するプレフィックス「50.0.0.0/16」の経路をAS20経由で広告したとする。
(S402)この場合も、オリジン詐称経路ハイジャックと同様に、各AS10〜40では、AS50が広告した経路情報と、ハイジャッカーHJerが広告した経路情報とを比較する。
(S403)このため、本来AS50に転送されるべきパケットがAS50に届かない。すなわち、通信に障害が発生する。
<経路ハイジャック検出原理>
まず、図1ないし図3を用いて、経路ハイジャック検出システムの概要を説明する。図1ないし図3は、本発明の実施形態に係る経路監視装置を含む経路ハイジャック検出システムを例示した図である。
として後記する。
図3に示すように、経路ハイジャック検出システム1は、3つの経路監視装置100(100A,100B,100C)を備えている。経路監視装置100Aは、AS10に設置され、経路監視装置100Bは、AS20に設置され、経路監視装置100Cは、AS50に設置されている。なお、各ASすべてに経路監視装置100を設置してもよいし、1つのASに複数の経路監視装置100を設置するようにしてもよい。
<ASパス妥当性が低い例1>
ASパス妥当性が低い例1について図1を参照して説明する。
≪前提≫
例えば、AS50が、「50.0.0.0/16」の経路情報を、各AS(AS10、AS20、AS30、AS40)に広告すると、各ASのルータは経路表に経路情報を追加する。ここで、AS50を詐称するHJerにより「50.0.0.0/16」が経路ハイジャックされると以下のようになる。つまり、HJerが、本来AS50のプレフィックスである「50.0.0.0/16」の経路情報を広告し、AS10〜AS40のルータの経路表1001〜1004に、プレフィックス「50.0.0.0/16」の経路情報の広告元はAS50(詐称AS50)であるという情報が書き込まれる。以下、経路ハイジャック検出システムは、図1に示す(S0)〜(S5)のように動作する。
(S5)AS50の経路を管理しているNOC200Eにいるオペレータに、経路ハイジャック発生の警報を通知する。
次に、図2にて、図1を参照して説明した経路ハイジャックの場合と同様の被疑経路情報でありながら、経路ハイジャックではなく、通常の経路変更の場合を示す。
≪前提≫
ここでは、符号23に示すように、AS50が新たにAS20と接続し、AS20に対し、「50.0.0.0/16」を広告している。以下、経路ハイジャック検出システムは、図2に示す(S10)〜(S15)のように動作する。
(S15)したがって、この場合には、AS50の経路を管理しているNOC200Eにいるオペレータに、経路ハイジャック発生の警報を通知しない。つまり、誤検出しない。
ASパス妥当性が低い例2について図11を参照して説明する。
≪前提≫
例えば、AS10では、AS50が広告した「50.0.0.0/16」の経路のASパスは、経路表1001において、符号411で示すように、“20 30 40 50”である。また、AS10では、ハイジャッカーHJerが広告したASパスは、経路表1001において、符号412で示すように、“20 40 50”である。したがって、このケースでは、AS20とAS40が、仮想線421で示すように、新たな隣接関係になったことの妥当性評価を行う。
次に、図4を用いて、経路監視装置100を詳細に説明する。図4は、本発明の実施形態に係る経路監視装置の構成例を示すブロック図である。なお、経路監視装置100A〜100Cは、同等なものとして、経路監視装置100Aを用いて説明する。この経路監視装置100A(100)は、経路表1001から経路ハイジャックを検出したり、後記する隣接判定依頼情報を生成する機能(第1の経路監視装置の機能)と、他の経路監視装置100から隣接判定依頼情報を受信したとき、隣接可能性が高いか否かを判定する機能(第2の経路監視装置の機能)とを備える。
入出力部11は、この経路監視装置100に接続されるルータからの経路情報や、他の経路監視装置100からの隣接判定依頼情報(詳細は後記)や隣接判定結果を受信する。また、自身の経路監視装置100において生成した隣接判定依頼情報や隣接判定結果を送信する。
処理部12は、経路監視装置100全体の制御を司り、経路情報更新部121と、経路変更検出部122と、隣接判定部123と、隣接判定依頼情報送信部124と、隣接判定結果受信部125と、IRR情報検索部126と、ハイジャック判定部127と、ハイジャック報知部128と、隣接判定依頼情報受信部131と、隣接判定結果送信部132とを備える。
変更検出部122は、更新された経路表1001において経路変更を検出し、変更後の経路情報の1つを被疑経路情報として特定するものである。
隣接判定結果送信部132は、隣接判定部123で生成された隣接判定結果を返信するものである。
<第1の経路監視装置と第2の経路監視装置とを用い経路ハイジャックを検出する場合>
次に、図3および図4を参照しつつ、図5を用いて経路監視装置100の動作手順の具体例1を説明する。図5は、本発明の実施形態に係る経路監視装置の動作例を示すシーケンス図(その1)である。ここでは、隣接判定依頼情報を生成する第1の経路監視装置を経路監視装置100A、隣接判定依頼情報を受信する第2の経路監視装置を経路監視装置100B、100Cとする場合を例に説明する。
ここで、経路監視装置100Aは、隣接可能性が低いことを示す隣接判定結果を受信した場合に、経路ハイジャックが発生した可能性が高いと判定する。そして、この場合、経路監視装置100Aは、ハイジャック発生の警報(ASパス詐称経路ハイジャックが発生したことを示す情報)を出力し、NOC200のオペレータに通知する(ステップS32:経路ハイジャック判定ステップ、経路ハイジャック報知ステップ)。したがって、経路ハイジャックが発生した可能性が高い場合には、NOC200は、ハイジャック発生の警報を受信する(ステップS33)。
図6は、図5に示す隣接判定処理の一例を示すフローチャートである。図6に示す隣接判定処理は、第1の経路監視装置が実行する場合と、第2の経路監視装置が実行する場合とでは処理が異なる。図5では、第1の経路監視装置を経路監視装置100A、隣接判定依頼情報を受信する第2の経路監視装置を経路監視装置100B、100Cとして説明したが、図6では、より一般化させるために、第1の経路監視装置、および第2の経路監視装置として図示した。
次に、図3ないし図6を参照しつつ、図7を用いて経路監視装置100の動作手順の具体例2を説明する。図7は、本発明の実施形態に係る経路監視装置の動作例を示すシーケンス図(その2)である。ここでは、隣接判定依頼情報を生成する第1の経路監視装置を経路監視装置100A、隣接判定依頼情報を受信する第2の経路監視装置を経路監視装置100Bだけにすると共に、IRRデータベースを利用する場合を例に説明する。なお、図5のフローチャートと同じ処理には同じ符号を付し、説明を省略する。
10〜60 AS
100(100A,100B,100C) 経路監視装置
200 NOC
300 IRRデータベース
11 入出力部(入出力手段)
12 処理部
121 経路情報更新部(経路情報更新手段)
122 経路変更検出部(経路変更検出手段)
123 隣接判定部(隣接判定手段)
124 隣接判定依頼情報送信部(隣接判定依頼情報送信手段)
125 隣接判定結果受信部(隣接判定結果受信手段)
126 IRR情報検索部(IRR情報検索手段)
127 ハイジャック判定部(ハイジャック判定手段)
128 ハイジャック報知部(ハイジャック報知手段)
131 隣接判定依頼情報受信部(隣接判定依頼情報受信手段)
132 隣接判定結果送信部(隣接判定結果送信手段)
13 記憶部(記憶手段)
1001〜1005 経路表
Claims (9)
- 各AS(Autonomous System)においてBGP(Border Gateway Protocol)により交換される経路情報を複数の経路監視装置により監視し、経路ハイジャックを検出する経路ハイジャック検出システムにおける前記経路監視装置であって、
各種データの入出力を司る入出力手段と、
前記経路情報を記述した経路表を記憶する記憶手段と、
前記経路表において経路変更を検出し、変更後の経路情報の1つを被疑経路情報として特定する変更検出手段と、
前記特定された被疑経路情報におけるASパスにて連続して経由する2つのASの一方の前記経路監視装置に対して、当該被疑経路情報の他方のASと隣接しているか判定する隣接判定処理を依頼する隣接判定依頼情報を送信する隣接判定依頼情報送信手段と、
前記依頼に応答した処理を実行した結果として隣接可能性の高低のいずれかを示す隣接判定結果を受信する隣接判定結果受信手段と、
隣接可能性が低いことを示す前記隣接判定結果を受信した場合に、経路ハイジャックが発生した可能性が高いと判定するハイジャック判定手段と、
前記経路ハイジャックが発生した可能性が高い場合に、ハイジャック発生の警報を出力するハイジャック報知手段と、
他の前記経路監視装置から、前記被疑経路情報において自ASに相手先ASが隣接しているか否か判定する隣接判定処理の依頼として、前記隣接判定依頼情報を受信する隣接判定依頼情報受信手段と、
前記受信した隣接判定依頼情報で依頼された被疑経路情報における相手先ASを、自ASとの隣接判定対象として、前記経路表において当該被疑経路情報を除く経路情報のASパスにおいて、自ASに隣接しているか否かを判定し、自ASが相手先ASに隣接している場合に隣接可能性が高く、さもなければ低いことを示す隣接判定結果を生成する隣接判定手段と、
前記生成された隣接判定結果を返信する隣接判定結果送信手段と、
を備えることを特徴とする経路監視装置。 - 前記隣接判定手段は、
前記経路表において特定された被疑経路情報におけるASパスが広告元ASのみである場合に当該広告元ASである相手先ASを、さらに自ASとの隣接判定対象として、前記経路表において当該被疑経路情報を除く経路情報のASパスにおいて、自ASに隣接しているか否かを判定し、自ASが相手先ASに隣接している場合に隣接可能性が高く、さもなければ低いことを示す隣接判定結果を生成し、
前記ハイジャック判定手段は、
前記隣接判定手段によって、隣接可能性が高いことを示す前記隣接判定結果を生成した場合に、経路ハイジャックが発生した可能性が低いと判定することを特徴とする請求項1に記載の経路監視装置。 - 前記経路ハイジャック検出システムは、
インターネット上の経路情報と、その経路に割り当てられた正当なASと、前記正当なASと隣接関係にあるASのグループとを情報として含むデータベースであるIRRデータベースをさらに備え、
前記経路監視装置は、
前記特定された被疑経路情報におけるASパスにて連続して経由する2つのASが前記IRRデータベースにおいて同じグループに登録されているか検索するIRR情報検索手段をさらに備え、
前記ハイジャック判定手段は、
当該2つのASが前記IRRデータベースにおいて同じグループに登録されている場合には、前記受信した隣接判定結果と併せて、経路ハイジャックが発生した可能性が低いと判定することを特徴とする請求項1または請求項2に記載の経路監視装置。 - 請求項1または請求項2に記載の経路監視装置を複数含んで構成されることを特徴とする経路ハイジャック検出システム。
- インターネット上の経路情報と、その経路に割り当てられた正当なASと、前記正当なASと隣接関係にあるASのグループとを情報として含むデータベースであるIRRデータベースを備え、
請求項3に記載の経路監視装置を複数含んで構成されることを特徴とする経路ハイジャック検出システム。 - 各AS(Autonomous System)においてBGP(Border Gateway Protocol)により交換される経路情報を記述した経路表を記憶する複数の経路監視装置が前記経路情報を監視することで経路ハイジャックを検出する経路ハイジャック検出システムにおける経路ハイジャック検出方法であって、
第1の経路監視装置は、
前記経路表において経路変更を検出し、変更後の経路情報の1つを被疑経路情報として特定する経路変更検出ステップと、
前記経路表において特定された被疑経路情報におけるASパスにて連続して経由する2つのASの一方の前記経路監視装置に対して、当該被疑経路情報の他方のASと隣接しているか判定する隣接判定処理を依頼する隣接判定依頼情報を送信する隣接判定依頼情報送信ステップとを実行し、
前記第2の経路監視装置が、
前記第1の経路監視装置からの依頼として、前記隣接判定依頼情報を受信する隣接判定依頼情報受信ステップと、
前記受信した隣接判定依頼情報で依頼された被疑経路情報における相手先ASを、自ASとの隣接判定対象として、前記経路表において当該被疑経路情報を除く経路情報のASパスにおいて、自ASに隣接しているか否かを判定し、自ASが相手先ASに隣接している場合に隣接可能性が高く、さもなければ低いことを示す隣接判定結果を生成する隣接判定ステップと、
前記生成された隣接判定結果を返信する隣接判定結果送信ステップとを実行し、
前記第1の経路監視装置が、
前記第2の経路監視装置から前記隣接判定結果を受信する隣接判定結果受信ステップと、
隣接可能性が低いことを示す前記隣接判定結果を受信した場合に、経路ハイジャックが発生した可能性が高いと判定するハイジャック判定ステップと、
前記経路ハイジャックが発生した可能性が高い場合に、ハイジャック発生の警報を出力するハイジャック報知ステップとを実行することを特徴とする経路ハイジャック検出方法。 - 前記第1の経路監視装置は、
前記経路表において特定された被疑経路情報におけるASパスは広告元ASのみであるか否かを判定するステップと、
当該被疑経路情報におけるASパスは広告元ASのみである場合、前記隣接判定ステップにて、当該広告元ASである相手先ASを、自ASとの隣接判定対象として、前記経路表において当該被疑経路情報を除く経路情報のASパスにおいて、自ASに隣接しているか否かを判定し、自ASが相手先ASに隣接している場合に隣接可能性が高く、さもなければ低いことを示す隣接判定結果を生成し、
前記ハイジャック判定ステップは、
前記広告元ASである相手先ASを自ASとの隣接判定対象として隣接可能性が高い隣接判定結果を生成した場合、経路ハイジャックが発生した可能性が低いと判定し、
当該被疑経路情報におけるASパスが広告元ASのみではない場合、前記隣接判定依頼情報送信ステップを実行することを特徴とする請求項6に記載の経路ハイジャック検出方法。 - 前記経路ハイジャック検出システムは、
インターネット上の経路情報と、その経路に割り当てられた正当なASと、前記正当なASと隣接関係にあるASのグループとを情報として含むデータベースであるIRRデータベースをさらに備え、
前記第1の経路監視装置は、
前記特定された被疑経路情報におけるASパスにて連続して経由する2つのASが前記IRRデータベースにおいて同じグループに登録されているか検索するIRR情報検索ステップをさらに実行し、
前記ハイジャック判定ステップは、
当該2つのASが前記IRRデータベースにおいて同じグループに登録されている場合には、前記受信した隣接判定結果と併せて、経路ハイジャックが発生した可能性が低いと判定することを特徴とする請求項6または請求項7に記載の経路ハイジャック検出方法。 - 請求項1ないし請求項3のいずれか一項に記載の経路監視装置を構成する各手段としてコンピュータを機能させるための経路監視プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009045714A JP4638948B2 (ja) | 2009-02-27 | 2009-02-27 | 経路監視装置、経路監視プログラムおよび経路ハイジャック検出システム並びに経路ハイジャック検出方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009045714A JP4638948B2 (ja) | 2009-02-27 | 2009-02-27 | 経路監視装置、経路監視プログラムおよび経路ハイジャック検出システム並びに経路ハイジャック検出方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010200245A JP2010200245A (ja) | 2010-09-09 |
JP4638948B2 true JP4638948B2 (ja) | 2011-02-23 |
Family
ID=42824448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009045714A Expired - Fee Related JP4638948B2 (ja) | 2009-02-27 | 2009-02-27 | 経路監視装置、経路監視プログラムおよび経路ハイジャック検出システム並びに経路ハイジャック検出方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4638948B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017147166A1 (en) | 2016-02-22 | 2017-08-31 | Dynamic Network Services, Inc. | Methods and apparatus for finding global routing hijacks |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006229700A (ja) * | 2005-02-18 | 2006-08-31 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク間経路情報の監視代行サービスシステムとその方法、および装置、ならびにそのプログラム |
JP2006261786A (ja) * | 2005-03-15 | 2006-09-28 | Nippon Telegr & Teleph Corp <Ntt> | As間接続関係解析装置、as間接続関係解析方法およびas間接続関係解析プログラム |
JP2007053430A (ja) * | 2005-08-15 | 2007-03-01 | Nippon Telegr & Teleph Corp <Ntt> | 不正経路監視システムおよび方法 |
-
2009
- 2009-02-27 JP JP2009045714A patent/JP4638948B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006229700A (ja) * | 2005-02-18 | 2006-08-31 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク間経路情報の監視代行サービスシステムとその方法、および装置、ならびにそのプログラム |
JP2006261786A (ja) * | 2005-03-15 | 2006-09-28 | Nippon Telegr & Teleph Corp <Ntt> | As間接続関係解析装置、as間接続関係解析方法およびas間接続関係解析プログラム |
JP2007053430A (ja) * | 2005-08-15 | 2007-03-01 | Nippon Telegr & Teleph Corp <Ntt> | 不正経路監視システムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2010200245A (ja) | 2010-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230041892A1 (en) | Event driven route control | |
US9455995B2 (en) | Identifying source of malicious network messages | |
JP7046818B2 (ja) | グローバルルーティングハイジャックを発見するための方法および装置 | |
KR101270041B1 (ko) | Arp 스푸핑 공격 탐지 시스템 및 방법 | |
Rajab et al. | On the Effectiveness of Distributed Worm Monitoring. | |
KR100800370B1 (ko) | 어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치 | |
Marder et al. | Pushing the boundaries with bdrmapit: Mapping router ownership at internet scale | |
KR20120096580A (ko) | Dns 캐시의 포이즈닝을 방지하기 위한 방법 및 시스템 | |
US8955117B2 (en) | System and method to locate a prefix hijacker within a one-hop neighborhood | |
US10397225B2 (en) | System and method for network access control | |
KR20080028381A (ko) | 타겟 희생자 자체-식별 및 제어에 의해 ip네트워크들에서 서비스 거부 공격들에 대한 방어 방법 | |
JP2006350561A (ja) | 攻撃検出装置 | |
CN102325079B (zh) | 报文传输方法和出口路由器 | |
JP4542580B2 (ja) | 経路ハイジャック検出方法、経路監視装置、経路ハイジャック検出システムおよび経路ハイジャック検出プログラム | |
JP2011090429A (ja) | 統合監視システム | |
US9094331B2 (en) | Method and apparatus for internet protocol (IP) logical wire security | |
JP4638948B2 (ja) | 経路監視装置、経路監視プログラムおよび経路ハイジャック検出システム並びに経路ハイジャック検出方法 | |
JP2006191433A (ja) | 踏み台パケット・進入中継装置特定装置 | |
CN110401646A (zh) | IPv6安全邻居发现过渡环境中CGA参数探测方法及装置 | |
JP2005130121A (ja) | ネットワーク管理装置、ネットワーク管理方法、ネットワーク管理プログラム | |
JP2007208575A (ja) | 不正トラフィック管理装置およびシステム | |
CN104137517A (zh) | 用于检测对等网络中故障对等体的对等体、应用和方法 | |
Principal | An approach for determining conditions for monitoring of critical nodes for MANET intrusion detection system | |
US20230082637A1 (en) | Assistance method for managing a cyber attack, and device and system thereof | |
US11882019B1 (en) | Source address validation for asymmetric routing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101116 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101126 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |