JP5169999B2 - サービス停止攻撃検出システム、ネットワーク中継装置、サービス停止攻撃防御方法 - Google Patents

サービス停止攻撃検出システム、ネットワーク中継装置、サービス停止攻撃防御方法 Download PDF

Info

Publication number
JP5169999B2
JP5169999B2 JP2009134130A JP2009134130A JP5169999B2 JP 5169999 B2 JP5169999 B2 JP 5169999B2 JP 2009134130 A JP2009134130 A JP 2009134130A JP 2009134130 A JP2009134130 A JP 2009134130A JP 5169999 B2 JP5169999 B2 JP 5169999B2
Authority
JP
Japan
Prior art keywords
network relay
packet
relay device
attack
notification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009134130A
Other languages
English (en)
Other versions
JP2010283516A (ja
Inventor
道久 高井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2009134130A priority Critical patent/JP5169999B2/ja
Publication of JP2010283516A publication Critical patent/JP2010283516A/ja
Application granted granted Critical
Publication of JP5169999B2 publication Critical patent/JP5169999B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワークにおけるDoS(Denial of Services)攻撃及びDDoS(Distributed Denial of Service)攻撃の検出技術に関する。
昨今、ネットワークにおいてのDoS攻撃およびDDoS攻撃の検出が強く求められる。
DoS攻撃およびDDoS攻撃は、標的となるサービスに対して多量にパケットを送信することで、ネットワークやサーバ等のリソースを大量消費させ、サービスの妨害等を行なう方法である。ネットワークの安定運用のためには、これらの攻撃を適切に検出し、対処を行うことが重要となる。
関連する技術としては、特許文献1及び特許文献2が挙げられる。ここで、特許文献1及び特許文献2のネットワークDoS攻撃検出システム(サービス停止攻撃検出システム)について説明する。
特許文献1には、DoS攻撃及びDDoS攻撃を受けるサーバを保護するサーバ保護ネットワークシステムが記載されている。
特許文献1のサーバ保護ネットワークシステムは、複数のサービス要求を行なうクライアント端末と、前記サービス要求を中継する複数のルータと、サービス要求を受けるサーバと、サーバに設けられて、DoS攻撃であるサービス要求を発したクライアント端末のソースアドレスを検出するソースアドレス検出手段(攻撃検出手段)と、検出されたソースアドレスから送られてくるパケットを廃棄するように、サービス要求が送られた経路を遡って前記ソースアドレスのクライアント端末に近いルータに依頼する特定パケット廃棄依頼手段(パケット処理指示手段)を備える。
特許文献2には、DoS攻撃或いはDDoS攻撃に対処する方法が記載されている。
特許文献2に記載された方式では、複数のIPルータ(ネットワーク装置)がそれぞれ、任意のタイミングでのサンプリングパケットを分析装置に送信し、分析装置が全IPルータからのサンプリングパケットを収集して解析を行い、同一ホストに対して定められた時間内に閾値以上連続的に送信されたことを検出することにより分析部(攻撃検出手段)で攻撃を検出し、検出した該ホスト宛のパケットのうち特定のビットパターンと一致するIPパケットのみサンプリングして通知するように、検出したIPルータに対して指示通知する。通知を受けたIPルータは、特定のビットパターンと一致するIPパケットをサンプリングし、サンプリングしたIPパケットを分析装置に送信する。分析装置は、収集された注目すべき該ホストのサンプルIPパケットの解析を行い、DoSおよびDDoS攻撃パケットフローを正確に識別し、該IPルータに対して、攻撃パケットフローを識別したIPパケットフローを一定時間フィルタリングするように指示する。
特開2003−298628号公報 特開2006−164038号公報
しかしながら、特許文献1に記載されているDoS攻撃及びDDoS攻撃を受けるサーバを保護するサーバ保護ネットワークシステムにおいては、次のような課題がある。
まず、DoS攻撃およびDDoS攻撃を受けたサーバが、攻撃を検出するため、攻撃を受けて、既にリソースに不足が生じているにもかかわらず、DoS攻撃等の判定や、サービス要求を発したクライアント端末のソースアドレスを検出するために、更に、リソースを検出動作に割当てる必要がある。
また、DoS攻撃等を受けている最中に、サービス要求が送られた経路を遡ってソースアドレスのクライアント端末に近いルータに、検出されたソースアドレスから送られてくるパケットを廃棄するように依頼する動作を行なうため、攻撃元と攻撃対象間のネットワークを受持つルータを高負荷状態にせしめる攻撃中であるにも関わらず、そのルータのリソースを更に消費するようサーバから指示が成される。
また、サーバから、サービス要求が送られた経路を遡ってソースアドレスのクライアント端末に一番近いルータに依頼するため、ネットワーク内の全てのルータが記載されている方式に対応する必要がある。
また、特許文献2に記載されているDoS攻撃或いはDDoS攻撃に対処する方法においては、次のような課題がある。
DoS攻撃パケットのフロー上の全てのルータに対して、パケットのサンプリングを指示することとなるため、同じパケットを複数のルータが、分析装置に通知を行うことになり、ネットワーク内のルータの負荷が増加してしまう。特に、DoS攻撃等の攻撃されている最中でも、特許文献1と同様に、攻撃元と攻撃対象間のネットワークを受持つルータのリソースを更に消費するよう分析装置から指示が成される。
また、分析装置は、サンプリングパケットの内容からDoS攻撃パケットのフロー上の全てのルータに対して、パケット廃棄に加えて帯域制御等の防御方法である同一の内容の指示を行なうため、攻撃者に最も近いルータがパケット廃棄や帯域制御を行っている最中にも、他のルータも同一の帯域制御等のリソースを消費するフィルタリングを実施することとなる。
また、分析装置は、各ルータに指示したサンプリング条件に基づく応答として、サンプリング条件に合致した攻撃であるだろうパケットをフローとして中継した全てのルータから、同一のパケットに基づく応答を受ける。これは、分析装置が、DoS攻撃等の最中に莫大なパケットの処理を要求されることとなり、対処として、分析装置に多くの処理リソースを割当てる必要がある。換言すれば、DoS攻撃等を検出している最中には、自らのリソース量を把握しながら、パケット処理を行う必要があり、リソース量に応じて、結果として分析装置でのパケット廃棄、パケットの見過ごし、未対応を行なう可能性を有する。
尚、ルータでのパケットの転送処理は、送信先ルータの負荷状態等に寄って経路を選択しながら転送する方式もあり、分析装置は、経路となった多くのルータから莫大な量の応答が長時間に亘って送信されることとなる。この場合は、分析装置は、攻撃元の特定(攻撃元に近接するルータの特定)には、これらの応答の全てを処理する必要があり、瞬間的にも莫大な処理リソースを長時間に亘って要する。また、DDoS攻撃では、複数の攻撃元が存在し、それぞれの攻撃元からサーバへの複数の経路を介して攻撃されるため、分析装置には、DoS攻撃によりも更なる負荷がかかる。
また、昨今の世相では、DoS攻撃等の検出も重要であるものの、ネットワークの構築の費用対効果も重要となり、設備量や装置交換の適切度も重要となっている。
本発明の目的は、DoS攻撃及びDDoS攻撃の防御対策に要する負荷を軽減したネットワーク中継装置、およびサービス停止攻撃検出システムを提供することにある。
本発明のネットワーク中継装置は、ネットワークを介して指示されたサンプリング条件及び/又はフィルタリング条件であるパケット処理条件に基づき、受信パケットをサンプリング及び/又はフィルタリングするパケット処理手段と、パケットの宛先方向の隣接ネットワーク中継装置に対して、前記パケット処理条件の解除をパケット処理条件解除通知として送信する通知手段と前記パケット処理条件解除通知を受信した場合に、前記パケット処理条件解除通知の内容に基づき、パケット処理条件の設定を書き換えるパケット処理制御手段とを備えることを特徴とする。
本発明のサービス停止攻撃検出システムは、ネットワーク中継装置に対してDoS攻撃およびDDoS攻撃の検出に用いるサンプルパケットを要求すると共に、前記ネットワーク中継装置からのサンプルパケットを受信して攻撃フローの有無を検出する攻撃検出手段と、前記攻撃検出手段による検出結果に基づき、前記ネットワーク中継装置に対して、攻撃パターンにマッチするパケットのサンプリング及び/又はフィルタリングの要求指示を通知するパケット処理指示手段とを備える分析装置と、前記要求指示を受信した際に、攻撃パケットの宛先方向の隣接ネットワーク中継装置に対して、前記要求指示に含まれる攻撃パターンにマッチするパケットの情報を通知する通知手段と、前記要求指示で指示されたサンプリング条件及び/又はフィルタリング条件に基づき、受信パケットをサンプリング及び/又はフィルタリングするパケット処理手段とを備える第1のネットワーク中継装置と、前記要求指示を受信した際に、サンプリング条件及び/又はフィルタリング条件に基づき、受信パケットをサンプリング及び/又はフィルタリングするパケット処理手段と、隣接ネットワーク中継装置から前記通知を受信した場合に、前記分析装置からの指示動作を解除する手段を備える第2のネットワーク中継装置を、含むことを特徴とする。
本発明によれば、DoS攻撃及びDDoS攻撃の防御対策に要する負荷を軽減したネットワーク中継装置、およびサービス停止攻撃検出システムを提供できる。
実施の一形態のサービス停止攻撃検出システムを例示する構成図である。 ネットワーク中継装置の処理動作を示すフローチャートである。 攻撃検出システムの動作を示す説明図である。 既存ネットワーク中継装置を含む攻撃検出システムを例示する構成図である。 IPルータの経路情報テーブルを例示する説明図である。
本発明の実施の形態を図1ないし図5に基づいて説明する。
図1は、実施の一形態の攻撃検出システムを例示する構成図である。図1を参照すると、ネットワーク構成は、攻撃元となる情報処理装置101、IP技術を用いたサービスを提供しているサーバ102、攻撃を検出して対応を定める分析装置103、各種パケットを中継するネットワーク中継装置111〜114である。
情報処理装置101は、一般的にはパーソナルコンピュータであるが、サーバや携帯端末である場合もある。情報処理装置101は、攻撃元であり、サーバ102に対して、多量の又は連続的にサービス要求又はパケットを送信して攻撃を仕掛ける。尚、情報処理装置101からのアクセスに攻撃意図の有無は問わない。
サーバ102は、一般的なインターネット等を介して各種サービスを提供するサーバである。サーバ102が提供するサービスは、どのようなサービスであっても良く、例えばWebサイト(HP)や、ファイル提供サービス、メールシステムなどが挙げられる。
分析装置103は、ネットワーク中継装置111〜114からのサンプルパケットを分析してDoS攻撃及びDDoS攻撃を検出する攻撃検出手段と、DoS攻撃等を検出した場合に、攻撃の宛先の特定ビットパターンのパケットサンプルの送信を各ネットワーク中継装置に要求指示通知として送信するサンプリング指示手段(パケット処理指示手段)と、各ネットワーク中継装置に対して攻撃に対するフィルタリングを要求指示通知として送信するフィルタリング指示手段(パケット処理指示手段)を有する。
ネットワーク中継装置111〜114は、分析装置103からDoS攻撃等のサンプリング条件及び/又はフィルタリング条件を要求指示通知で受信し、その条件に基づいて受信パケットをサンプリング及び/又はフィルタリングするパケット処理手段と、要求指示に基づきパケット処理手段から出力される結果を分析装置103に送信する要求応答送信手段とを有する。
また、ネットワーク中継装置111〜114は、パケット処理条件であるサンプリング条件とフィルタリング条件に一致する受信パケットの宛先方向の隣接ネットワーク中継装置に対して、パケット処理条件(設定条件)の解除をパケット処理条件解除通知として送信する通知手段と、隣接中継装置からパケット処理条件解除通知を受信した際に、設定されていたパケット処理条件を書き換えて解除(削除)するパケット処理制御手段を備える。
尚、ネットワーク中継装置111〜114の上記手段以外の処理機能は、当業者にとってよく知られており、また本発明とは直接関係しないので、その詳細な構成は省略する。
ここで、ネットワーク中継装置111〜114の処理動作を、図2のフローチャートを使用して説明する。尚、説明を明瞭にするため、全てのネットワーク中継装置の構造は同一とし、ネットワーク中継処理等の動作は記載を省略する。
受信したパケットが分析装置からの要求指示(サンプリングパケットの送信指示)である場合:
ネットワーク中継装置は、パケットを受信(ステップS201)し、受信したパケットが分析装置103からのサンプリングパケットの送信指示(フルサンプリング指示,要求指示通知:図3の指示301)かどうか判断し(ステップS202)、サンプリングパケットの送信指示であれば、サンプリングするパケットの条件に一致するフローの宛先方向に隣接するネットワーク中継装置に、分析装置から指示されたサンプリングを実施するパケットを特定可能な情報を付して、パケット検出の解除通知(パケット処理条件解除通知:図3の通知302)を送信する(ステップS206)。
ネットワーク中継装置は、パケット検出の解除通知を送信後、受信したサンプリングパケットの送信指示に含まれる条件をパケット処理手段の動作条件として設定記憶し(ステップS207)、次のパケットの受信待ち状態に戻る。
尚、上記処理動作に加え、解除通知の送信前に、宛先方向に隣接するネットワーク中継装置の有無および形式を識別する処理を加えても良い。この場合は、隣接するネットワーク中継装置が同様のネットワーク中継装置である場合のみパケット検出の解除通知を送信することとなる。即ち、ネットワーク中継装置が、隣接中継装置のない場合や非対応である場合には、分析装置103からの要求指示を受けて、受信したサンプリングパケットの送信指示の条件を、パケット処理手段の動作条件として設定情報(パケット処理条件設定テーブル)に記録し、解除通知を送信せずに、次のパケットの受信待ち状態に戻るようにすれば良い。
また、ネットワーク中継装置は、分析装置103からの送信指示を受信後、宛先方向の隣接中継装置に解除通知を所定回数又は所定時間の間、周期的に送信するようにしても良い。このように動作させることによって、隣接中継装置でのオーバフローなど、何からの理由により解除通知が隣接中継装置で処理できない場合においても、周期的に送信される解除通知によって、ネットワーク中継装置や分析装置の負荷を軽減できる。また、隣接中継装置が再起動等で、解除通知の受信情報が失われた場合においても、再度解除通知に基づき動作し、各装置の負荷を軽減できる。
受信したパケットがパケット検出の解除通知である場合:
ネットワーク中継装置は、パケットを受信(ステップS201)し、受信したパケットが隣接中継装置からのパケット検出の解除通知か判断し(ステップS203)、パケット検出の解除通知であれば、通知に含まれる条件に関する情報を、パケット処理手段の動作条件の設定情報から削除(ステップS208)し、次のパケットの受信待ち状態に戻る。このとき、送信指示301と解除通知302の到着の前後等を考慮し、所定時間解除通知302に基づく処理を繰り返し又は待機するようにしても良い。
即ち、パケット検出の解除通知に含まれるパケット検出条件が、設定情報に記録されている情報と同等の場合、当該条件が削除される。これは、当該ネットワーク中継装置で消費されるリソースの削減につながる。尚、リソースを削減できる詳細については、作用効果として後述する。
受信したパケットがサンプリングパケットの送信指示およびパケット検出の解除通知でない場合:
ネットワーク中継装置は、パケットを受信(ステップS201)し、受信したパケットが設定情報に記載された条件(サンプリングパケットの送信指示)に一致するか判断(ステップS204)し、一致していれば設定情報に記載された条件に対応付けられた動作(パケットをコピーして、サンプルパケット(図3の303)として、分析装置に送信)を実施(ステップS205)し、次のパケットの受信待ち状態に戻る。
他方、受信したパケットが設定条件に一致しなければ、一般的なパケットとして中継処理する。
次に、図3を使用して、システム全体の動作を説明する。
以下では、図1に示したネットワークにおいて、攻撃元である情報処理装置101がサーバ102にDoS攻撃を行った場合を例に説明する。
図3は、図1のネットワークにおいて情報処理装置101がサーバ102にDoS攻撃を行った場合に通過するネットワーク中継装置111〜113と、DoS攻撃のフローが通過しないネットワーク中継装置114と、分析装置103及びネットワーク中継装置111〜114が送信する通知メッセージ(送信指示301,解除通知302,サンプルパケット303)を示している。
図3において、分析装置103は、全てのネットワーク中継装置(111〜114)のパケットのサンプルを受信するため、各ネットワーク中継装置に予めパケットのサンプル条件を通知する。
各ネットワーク中継装置は、分析装置103にからのサンプル指示又は予め設定されている条件に従い、パケットのサンプルを分析装置に送信する。尚、全パケットのサンプルを分析装置103に送信してもよいし、間歇的に送信しても良い。
分析装置103は、ネットワーク中継装置111〜114からのパケットを確認することにより、攻撃を検知し、攻撃フローが通過する経路のネットワーク中継装置111〜113に対してサンプリングパケットの送信指示301を送る。尚、DoS攻撃のパケットであるか否かの判断は、攻撃検出手段で、宛先の特定のビットパターンの検出などで行なう。また、必要に応じて、ネットワーク中継装置114等の検出された経路以外のネットワーク中継装置にも同様の指示301を送信する。
サンプリングパケットの送信指示301を受けたネットワーク中継装置111〜113は、攻撃パケットの宛先方向の隣接ネットワーク中継装置に対して、送信指示301に含まれる攻撃パターンにマッチするパケットの情報をパケット検出の解除通知302として通知(ステップS206処理)すると共に、送信指示301に含まれているサンプリング条件を設定条件に記録(ステップS207の処理)し、通知された条件に該当するパケットを検出(ステップS204の処理)したときに、分析装置103にサンプルパケット303を送信(ステップS205の処理)する。
パケット検出の解除通知302を受けたネットワーク中継装置は、送信指示301に含まれて解除通知302として送られてきたパケット処理条件を解除(ステップS208処理)する。
即ち、サンプリングパケットの送信指示301を受信した直後は、情報処理装置101からサーバ102に送信されたパケット(DoSパケット)が通過するネットワーク中継装置111,112,113が、予め通知された条件に該当するパケットを検出し、分析装置103に同様のサンプルパケット303を送信することとなる。その後、隣接ネットワーク中継装置からパケット検出の解除通知302を受けたネットワーク中継装置は、分析装置103にサンプルパケット303を送信することを停止する。
以下、上記処理時の各ネットワーク中継装置の動作を詳細に説明する。
ネットワーク中継装置111は、サンプリングパケットの送信指示301を受信すると、サンプリングを指示されたDoSパケットの宛先方向の隣接中継装置であるネットワーク中継装置112に対して、分析装置103から送信指示301を受信したことをパケット検出の解除通知302として送信すると共に、送信指示301に含まれるDoSパケットのサンプリング条件を設定する。尚、解除通知302には、分析装置103からの送信指示301で特定される攻撃パターンにマッチするパケットの情報が含まれている。
ネットワーク中継装置112は、サンプリングパケットの送信指示301を受信すると、サンプリングを指示されたパケットの宛先方向の隣接中継装置であるネットワーク中継装置113に対して解除通知302を送信すると共に、送信指示301に含まれるパケットのサンプリング条件を設定する。その後、ネットワーク中継装置112は、ネットワーク中継装置111から通知された解除通知302を受信すると、送信指示301に含まれるパケットのサンプリング条件を解除する。
ネットワーク中継装置113は、サンプリングパケットの送信指示301を受信すると、サンプリングを指示されたパケットの宛先方向の隣接中継装置が存在しないので解除通知302を送信せずに、送信指示301に含まれるパケットのサンプリング条件を設定する。その後、ネットワーク中継装置113は、ネットワーク中継装置112から通知された解除通知302を受信すると、送信指示301に含まれるパケットのサンプリング条件を解除する。
尚、分析装置103が攻撃フローを検出した経路以外のネットワーク中継装置にも送信指示301を送信した場合は、ネットワーク中継装置114では、送信指示301を受信し、サンプリングを指示されたパケットの攻撃先から宛先方向となる隣接中継装置であるネットワーク中継装置113を決定し、解除通知302を送信すると共に、送信指示301に含まれるパケットのサンプリング条件を設定する。このように、予備的にDoSパケットのサンプリング条件を設定することで、検出した経路以外からの攻撃に対する守備を固める。
このように各装置を動作させることによって、解除通知302を受信したネットワーク中継装置(112,113)は、パケットのサンプリング条件のうち、解除通知302に含まれているパケットに関連するサンプリング処理を中止(解除)し、パケット処理に割当てたリソースを開放する。
また、検出したDoSパケットの宛先の特定ビットパターンのパケットのサンプルパケット303の送信を行わないことにより、その後のパケット廃棄や帯域制御などの攻撃への対応(フィルタリング処理)の指示を受信しても所定の間、指示された動作を受け付けない(設定を書き換えない)よう処理できる。
即ち、送信指示301を受信した全てのネットワーク中継装置が検出したDoSパケットの宛先方向に解除通知302を送信する様に動作させると、DoSパケットの経路上で、DoSパケットの送信元ネットワークに最も近い送信指示301を受信したネットワーク中継装置のみが解除通知302を受信しないことになる。そのため、DoSパケットの送信元ネットワークに最も近いネットワーク中継装置のみが分析装置103に検出したDoSパケットの宛先の特定のビットパターンのパケットのサンプル303の送信を行うこととなる。
また、分析装置103は、DoSパケットの送信元に最も近いネットワーク中継装置111のみから、サンプル303を受信するため、DoSパケットの送信元ネットワークに最も近いネットワーク中継装置にのみ、DoS攻撃への対応指示であるフィルタリング条件の設定を行なえる。
また、ネットワーク中継装置114の様に、攻撃の初期においてDoSパケットの経路とならなかったネットワーク中継装置に対しても同様の処理を行わせることで、DoSパケットの流入経路が変化した場合でも早期にDoSパケットの検出が可能となる。また、DDoS攻撃の一方式のように、送信元を詐称し複数個所から同じ送信元で送信された場合でも、分析装置103で検出したフローと同じフローとして別の流入経路からのフローを処理できるため、早期にDDoS攻撃パケットの検出が可能となる。
以上説明したように、本実施の一形態の攻撃検出システムでは、以下に記載するような作用効果を奏する。
本発明を適用したネットワーク中継装置を使用した攻撃検出システムでは、分析装置103からDoS攻撃パケットのサンプルの指示を送出した場合、DoS攻撃パケットの送信元である情報処理装置101(送信元ネットワーク)に最も近いネットワーク中継装置であるネットワーク中継装置111のみが分析装置113に対してサンプルパケットを送信するようにネットワークを構成できるので、ネットワーク内のネットワーク中継装置112,113の負荷が軽減できる。
また同様に、DoS攻撃パケットの送信元である情報処理装置101(送信元ネットワーク)に最も近いネットワーク中継装置であるネットワーク中継装置111のみ、攻撃パケットに対する処理(サンプリングやフィルタリング)を行なわせることとなるので、ネットワーク内のネットワーク中継装置112,113の負荷が軽減できる。
加えて、分析装置103は、DoS攻撃パケットの送信元である情報処理装置101(送信元ネットワーク)に最も近いネットワーク中継装置であるネットワーク中継装置111のみから、検出したDoSパケットのサンプルパケット203を受信するため、瞬間的及び継続的に負荷を軽減でき、処理に割当てるリソースを軽減できる。
尚、上記効果は、サンプリング指示の場合であるが、フィルタリング指示においても同様の効果を得られる。
また、上記説明では、ネットワーク中継装置に、パケットの宛先方向の隣接中継装置に対して、パケット処理条件の解除のみを行うものとして説明したが、宛先方向の隣接中継装置に対して、パケット処理条件の解除可能又は緩和可能である旨を通知するようにしても良い。
この場合は、通知手段から、所定のパケットを処理する条件を緩和可能であることを示す処理緩和通知情報を送信し、処理緩和通知情報を受信したネットワーク中継装置(隣接中継装置)のパケット処理制御手段が、分析装置からの指示に基づく処理を処理緩和通知情報に基づいて低減する。尚、設定条件を順次書き換えるようにしても良い。また、条件の制限は、時間と共に解除される方向に進め、最終的に解除しても良いし、最低限の処理を残し、所定時間毎に分析装置にサンプルパケットを送信するようにしても良い。また、ネットワーク中継装置に、パケット処理手段の残リソース量を判定するリソース判定手段を設け、パケット処理制御手段がパケット処理緩和通知を受信して、パケット処理緩和通知の内容と残リソース量に基づき、パケット処理条件の設定を書き換えるようにしても良い。このようにすれば、解除のみを行なうシステムよりも各装置のリソースを消費するものの、サーバの保護を厚くできる。
ここで、上記説明したネットワーク中継装置と、本発明に対応していない既存ネットワーク中継装置がネットワーク内に存在する場合のネットワーク全体の動作について、図4を用いて説明する。
図4は、本発明に対応するネットワーク中継装置411〜413、本発明に対応しない既存ネットワーク中継装置421から構成されたネットワークを示している。
攻撃元となる情報処理装置401からサーバ404へ攻撃が行われると、分析装置405は、ネットワーク中継装置411等から受信するパケットサンプルに対してDoS攻撃を検出する。
これにより、ネットワーク中継装置411等は、分析装置405から送信されたサンプリングパケットの送信指示301を受信する。このとき、ネットワーク中継装置411は、送信指示301を受信したので、隣接中継装置421に対して、解除通知302を送信する。
ネットワーク中継装置421は本発明に対応していないため、解除通知302の通知を無視する。また、ネットワーク中継装置421の隣接中継装置であるネットワーク中継装置412に対して、解除通知302を送信する機能を持たない。このため、ネットワーク中継装置412は、解除通知302を受け取らない。
ネットワーク中継装置412は、分析装置405から送信指示301を受信すると、ネットワーク中継装置413に解除通知302を送信する。ネットワーク中継装置413は、解除通知302を受信すると、設定条件に記録されているパケット処理(サンプルパケット303の送信)を停止する。
このように、本発明にかかるネットワーク中継装置は、既存のネットワーク中継装置と共に使用されても、有効に作用する。
次に、攻撃元となる情報処理装置が複数存在する場合(DDoS攻撃等の場合)のネットワーク全体の動作について、図4を用いて説明する。
攻撃元となる情報処理装置401、403からサーバ404へ攻撃が行われた場合、ネットワークは、情報処理装置401、403からの攻撃を並列的に処理し、それぞれの攻撃フローに対して防御する。
詳細には、分析装置405は、ネットワーク中継装置411等からのパケットサンプルより、情報処理装置401からサーバ404への攻撃を検出し、サンプリングパケットの送信指示301を送信する。ネットワーク中継装置411は、送信指示301を受け取ると、隣接中継装置へ解除通知302を通知する。
並列的に、分析装置405は、ネットワーク中継装置412等からのパケットサンプルより、情報処理装置401からサーバ404への攻撃と、情報処理装置403からサーバ404への攻撃を検出し、それぞれの攻撃フローに対するサンプル送信の送信指示301をネットワーク中継装置411、412、43に通知する。このとき、情報処理装置401からの攻撃と情報処理装置40からの攻撃のパケットの送信元アドレスが異なる場合、別な攻撃として扱うため、送信指示301は2種類通知され、情報処理装置401からの攻撃と情報処理装置403からの攻撃の送信元アドレスが詐称等により同じである場合は、同じ攻撃として扱うため、送信指示301は1種類のみ通知される。
ネットワーク中継装置412は、受け取った送信指示301の数に応じて、隣接中継装置であるネットワーク中継装置413に、攻撃パケットを特定可能な情報が含まれる解除通知302を送信する。ネットワーク中継装置413は、受け取った解除通知302に合致したパケット処理(サンプルパケット303の送信)を停止する。
また、攻撃元を示すホストの流入経路が変更になった場合(例えば攻撃元の情報処理装置401を示す番号から情報処理装置402を示す番号に変更になった場合)は、上記した複数の攻撃元が存在する場合で、攻撃元の送信元アドレスが同じ場合(詐称等)と同様に動作する。
このように、本発明にかかるネットワーク中継装置は、攻撃元となる情報処理装置が複数存在しても、有効に作用する。また、本発明にかかるサービス停止攻撃検出システムは、既存のネットワーク中継装置を含むネットワーク構成であっても、攻撃元となる情報処理装置が複数存在する攻撃に対して、有効に作用する。
次に、ネットワーク中継装置から隣接中継装置に送信するパケット処理の解除通知302の構成例とネットワーク中継装置における処理動作例を説明する。以下では、ネットワーク中継装置をIPルータとして構成した場合を示す。
IPルータは、宛先ネットワークと次に転送すべきIPルータのアドレス(NextHop)の情報を経路情報テーブルとして記憶保持(図5参照)し、経路情報テーブルに基づきパケットの転送処理を行っている。
解除通知302は、IPパケットから構成される。解除通知302であるIPパケットの宛先アドレスには、攻撃先ネットワークに到達するためのNextHopを設定することにより、隣接中継装置へ送信を行う。また、解除通知302は、プロトコル番号やUDPポート番号等を予め決定しておき、IPルータにおいて解除通知302であることの識別可能とする。
この場合、全てのIPルータが解除通知302を受信し、本発明に対応しているIPルータは受信処理を行うこととなり、本発明に未対応のIPルータは、解除通知302を廃棄することとなる。
解除通知302の別な構成として、宛先アドレスに攻撃先ホストのアドレスを設定する。
この場合、本発明に対応しているIPルータは、全ての受信パケット確認し解除通知302である場合、そのパケットの転送は行わず、解除通知302の受信処理を行う。本発明に未対応のIPルータは、解除通知302を通常パケットとして転送する。
具体的に示せば、図4において情報処理装置401からサーバ404に攻撃が行なわれた場合、ネットワーク中継装置411が送信した解除通知302は、本発明に未対応のネットワーク中継装置421で転送され、ネットワーク中継装置412が解除通知302を受信することにより、本発明に未対応のルータが存在しない場合と同様な動作となる。
このように、既存ネットワーク中継装置と本発明にかかるネットワーク中継装置とを混在するネットワークにおいても、DoS攻撃およびDDoS攻撃を有効に防御でき、加えて、防御対策に要するネットワーク各所の負荷を軽減できる。
また、攻撃元の情報処理装置が直接本発明に対応したネットワーク中継装置に接続していない場合、例えば、情報処理装置402からサーバ404へ攻撃が行われた場合でも、既存ネットワーク中継装置421の動作に関わらず、ネットワーク中継装置412、413が本発明にかかる動作を行なうことにより、攻撃を検出すると共にネットワーク中継装置413等の処理リソースを低減できる。
これは、多くの種類のサービス停止攻撃検出システムが、ネットワークを構成する全てのネットワーク中継装置に同一の機能を求めるのに対し、本発明にかかるネットワーク中継装置は、ネットワークの一部分を構成することで有効に作用する。換言すれば、既存のネットワークを順次本発明におけるネットワーク中継装置に置換することで、置換地点において有効に作用する。
以上説明したように、本発明のネットワーク中継装置を含むサービス停止攻撃検出システムによれば、DoS攻撃及びDDoS攻撃の防御対策に要する負荷を軽減できる。
尚、本発明の具体的な構成は前述の実施の形態に限られるものではなく、この発明の要旨を逸脱しない範囲の変更があってもこの発明に含まれる。
101 情報処理装置
102 サーバ
103 分析装置
111、112、113、114 ネットワーク中継装置
401、402、403 情報処理装置
404 サーバ
405 分析装置
411、412、413 ネットワーク中継装置
421 非対応ネットワーク中継装置(既存ネットワーク中継装置)

Claims (21)

  1. ネットワーク中継装置に対してDoS攻撃およびDDoS攻撃の検出に用いるサンプルパケットを要求すると共に、前記ネットワーク中継装置からのサンプルパケットを受信して攻撃フローの有無を検出する攻撃検出手段と、
    前記攻撃検出手段による検出結果に基づき、前記ネットワーク中継装置に対して、攻撃パターンにマッチするパケットのサンプリング及び/又はフィルタリングの要求指示を通知するパケット処理指示手段と
    を備える分析装置と、
    前記要求指示を受信した際に、攻撃パケットの宛先方向の隣接ネットワーク中継装置に対して、前記要求指示に含まれる攻撃パターンにマッチするパケットの情報を通知する通知手段と、
    前記要求指示で指示されたサンプリング条件及び/又はフィルタリング条件に基づき、受信パケットをサンプリング及び/又はフィルタリングするパケット処理手段と
    を備える第1のネットワーク中継装置と、
    前記要求指示を受信した際に、サンプリング条件及び/又はフィルタリング条件に基づき、受信パケットをサンプリング及び/又はフィルタリングするパケット処理手段と、
    隣接ネットワーク中継装置から前記通知を受信した場合に、前記分析装置からの指示動作を解除する手段と
    を備える第2のネットワーク中継装置と、
    を含むことを特徴とするサービス停止攻撃検出システム。
  2. 前記通知手段は、前記要求指示を受信した際に、攻撃パケットの宛先方向の隣接ネットワーク中継装置に対して、前記要求指示に含まれる攻撃パターンにマッチするパケットの情報を周期的に通知することを特徴とする請求項1記載のサービス停止攻撃検出システム。
  3. 前記通知手段は、攻撃パケットの宛先方向の隣接ネットワーク中継装置の有無および/又は形式を識別して、前記通知を処理可能なネットワーク中継装置ある場合に前記要求指示に含まれる攻撃パターンにマッチするパケットの情報を通知することを特徴とする請求項1又は2に記載のサービス停止攻撃検出システム。
  4. 前記第1のネットワーク中継装置は、要求指示を受信した場合、指示されたパケットの宛先方向となる隣接ネットワーク中継装置を決定し、前記隣接ネットワーク中継装置に前記要求指示に含まれる攻撃パターンにマッチするパケットの情報を通知することを特徴とする請求項1ないし3の何れか一項に記載のサービス停止攻撃検出システム。
  5. 前記第2のネットワーク中継装置は、前記要求指示に含まれる攻撃パターンにマッチするパケットの情報の通知を受信した場合、所定の間、前記分析装置からのフィルタリング処理の指示動作を受け付けないことを特徴とする請求項1ないし4の何れか一項に記載のサービス停止攻撃検出システム。
  6. 前記第1のネットワーク中継装置は、隣接ネットワーク中継装置に対して、パケット処理条件の解除可能および/又は緩和可能である旨を通知し、
    前記第2のネットワーク中継装置は、受け付けた前記パケット処理条件の解除可能および/又は緩和可能である旨の通知に基づいて、前記分析装置からの指示に基づく処理を低減又は解除する
    ことを特徴とする請求項1ないし5の何れか一項に記載のサービス停止攻撃検出システム。
  7. 前記第2のネットワーク中継装置は、受け付けた前記パケット処理条件の解除可能および/又は緩和可能である旨の通知と自装置の残リソース量に基づいて、前記分析装置からの指示に基づく処理を低減又は解除する
    ことを特徴とする請求項6記載のサービス停止攻撃検出システム。
  8. 既存のネットワーク中継装置と前記第1及び第2のネットワーク中継装置とを混在してIPネットワークを構築する際に、前記第1のネットワーク中継装置をネットワークの関門に配置し、前記第1のネットワーク中継装置の隣接ネットワーク中継装置として前記第2のネットワーク中継装置を配置した構造を有することを特徴とする請求項1ないし7の何れか一項に記載のサービス停止攻撃検出システム。
  9. ネットワークを介して指示されたサンプリング条件及び/又はフィルタリング条件であるパケット処理条件に基づき、受信パケットをサンプリング及び/又はフィルタリングするパケット処理手段と、
    パケットの宛先方向の隣接ネットワーク中継装置に対して、前記パケット処理条件の解除をパケット処理条件解除通知として送信する通知手段と
    を備えることを特徴とするネットワーク中継装置。
  10. 前記パケット処理条件解除通知を受信した場合に、前記パケット処理条件解除通知の内容に基づき、パケット処理条件の設定を書き換えるパケット処理制御手段を更に備えることを特徴とする請求項9記載のネットワーク中継装置。
  11. 前記通知手段は、前記パケット処理条件の指示を受信した際に、パケットの宛先方向の隣接ネットワーク中継装置に対して、前記パケット処理条件解除通知を周期的に送信することを特徴とする請求項10に記載のネットワーク中継装置。
  12. 前記通知手段は、前記隣接ネットワーク中継装置の有無および/又は形式を識別して、前記通知を処理可能なネットワーク中継装置ある場合に前記パケット処理条件解除通知を送信することを特徴とする請求項10に記載のネットワーク中継装置。
  13. 前記パケット処理条件の指示を受信した際に、指示されたパケットの宛先方向となる隣接ネットワーク中継装置を決定し、前記隣接ネットワーク中継装置に、前記パケット処理条件解除通知を送信することを特徴とする請求項10に記載のネットワーク中継装置。
  14. 前記パケット処理制御手段は、前記パケット処理条件解除通知を受信した場合、所定の間、ネットワークを介するパケット処理条件の指示を受け付けないことを特徴とする請求項10ないし13の何れか一項に記載のネットワーク中継装置。
  15. 前記通知手段は、前記隣接ネットワーク中継装置に対して、パケット処理条件の解除可能および/又は緩和可能である旨を通知し、
    前記パケット処理制御手段は、通知されたパケット処理条件の解除可能および/又は緩和可能である旨の情報に基づいて、設定を、前記指示に基づく処理を低減又は解除する設定に書き換える
    ことを特徴とする請求項10ないし14の何れか一項に記載のネットワーク中継装置。
  16. 前記パケット処理手段の残リソース量を判定するリソース判定手段を更に有し
    前記通知手段は、前記パケット処理条件の解除可能又は緩和可能である旨をパケット処理緩和通知として送信し、
    前記パケット処理制御手段は、前記パケット処理緩和通知を受信した場合に、前記パケット処理緩和通知の内容と残リソース量に基づき、パケット処理条件の設定を書き換える
    ことを特徴とする請求項10ないし15の何れか一項に記載のネットワーク中継装置。
  17. ネットワーク中継装置に対してDoS攻撃およびDDoS攻撃の検出に用いるサンプルパケットを要求すると共に、前記ネットワーク中継装置からのサンプルパケットを受信して攻撃フローの有無を検出し、
    前記検出結果に基づき、少なくとも第1および第2のネットワーク中継装置に対して、攻撃パターンにマッチするパケットのサンプリング及び/又はフィルタリングの要求指示を通知し、
    前記第1のネットワーク中継装置において、要求指示を受信した際に、攻撃パケットの宛先方向の隣接ネットワーク中継装置である前記第2のネットワーク中継装置に対して、前記要求指示に含まれる攻撃パターンにマッチするパケットの情報を通知すると共に、前記要求指示で指示されたサンプリング条件及び/又はフィルタリング条件に基づき、受信パケットをサンプリング及び/又はフィルタリングし、
    前記第2のネットワーク中継装置において、要求指示を受信した際に、前記要求指示で指示されたサンプリング条件及び/又はフィルタリング条件に基づき、受信パケットをサンプリング及び/又はフィルタリングし、
    前記第1のネットワーク中継装置から前記要求指示に含まれる攻撃パターンにマッチするパケットの情報の通知を受信した場合に、前記要求指示の動作を解除する
    ことを特徴とするサービス停止攻撃防御方法。
  18. 前記第1のネットワーク中継装置は、前記要求指示を受信した際に、前記第2のネットワーク中継装置に対して、前記要求指示に含まれる攻撃パターンにマッチするパケットの情報を周期的に通知することを特徴とする請求項17記載のサービス停止攻撃防御方法。
  19. 前記第1のネットワーク中継装置は、攻撃パケットの宛先方向の隣接ネットワーク中継装置の有無および/又は形式を識別して、前記通知を処理可能なネットワーク中継装置ある場合に前記要求指示に含まれる攻撃パターンにマッチするパケットの情報を通知することを特徴とする請求項17又は18に記載のサービス停止攻撃防御方法。
  20. 前記第1のネットワーク中継装置は、前記第2のネットワーク中継装置に対して、パケット処理条件の解除可能および/又は緩和可能である旨を通知し、
    前記第2のネットワーク中継装置は、通知されたパケット処理条件の解除可能および/又は緩和可能である旨の情報に基づいて、前記要求指示に基づく処理を低減又は解除する
    ことを特徴とする請求項17ないし19の何れか一項に記載のサービス停止攻撃防御方法。
  21. 前記第2のネットワーク中継装置は、通知されたパケット処理条件の解除可能および/又は緩和可能である旨の情報と自装置の残リソース量に基づいて、前記要求指示に基づく処理を低減又は解除する
    ことを特徴とする請求項20記載のサービス停止攻撃防御方法。
JP2009134130A 2009-06-03 2009-06-03 サービス停止攻撃検出システム、ネットワーク中継装置、サービス停止攻撃防御方法 Active JP5169999B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009134130A JP5169999B2 (ja) 2009-06-03 2009-06-03 サービス停止攻撃検出システム、ネットワーク中継装置、サービス停止攻撃防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009134130A JP5169999B2 (ja) 2009-06-03 2009-06-03 サービス停止攻撃検出システム、ネットワーク中継装置、サービス停止攻撃防御方法

Publications (2)

Publication Number Publication Date
JP2010283516A JP2010283516A (ja) 2010-12-16
JP5169999B2 true JP5169999B2 (ja) 2013-03-27

Family

ID=43539892

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009134130A Active JP5169999B2 (ja) 2009-06-03 2009-06-03 サービス停止攻撃検出システム、ネットワーク中継装置、サービス停止攻撃防御方法

Country Status (1)

Country Link
JP (1) JP5169999B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6499098B2 (ja) * 2016-02-16 2019-04-10 日本電信電話株式会社 転送制御装置、アプリケーション分析制御システム、転送制御方法及びアプリケーション分析制御方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003298628A (ja) * 2002-03-29 2003-10-17 Toshiba Corp サーバ保護ネットワークシステム、サーバおよびルータ
JP2003333092A (ja) * 2002-05-14 2003-11-21 Mitsubishi Electric Corp ネットワークシステム、攻撃パケット追跡方法および攻撃パケット防御方法
JP4354201B2 (ja) * 2003-03-18 2009-10-28 富士通株式会社 不正アクセス対処システム、及び不正アクセス対処処理プログラム
JP2006164038A (ja) * 2004-12-09 2006-06-22 Nippon Telegr & Teleph Corp <Ntt> DoS攻撃あるいはDDoS攻撃に対処する方法、ネットワーク装置、および分析装置
JP2006295240A (ja) * 2005-04-05 2006-10-26 Mitsubishi Electric Corp 通信装置及びアドレス変換装置並びにプログラム
JP4547340B2 (ja) * 2006-01-30 2010-09-22 アラクサラネットワークス株式会社 トラフィック制御方式、装置及びシステム

Also Published As

Publication number Publication date
JP2010283516A (ja) 2010-12-16

Similar Documents

Publication Publication Date Title
JP5382451B2 (ja) フロントエンドシステム、フロントエンド処理方法
RU2562438C2 (ru) Сетевая система и способ управления сетью
US7990847B1 (en) Method and system for managing servers in a server cluster
CN108353068B (zh) Sdn控制器辅助的入侵防御系统
JP4570652B2 (ja) 不正アクセス監視装置およびその方法
EP2509262B1 (en) Unaddressed device communication from within an MPLS network
US20130332617A1 (en) Method and apparatus for dynamic destination address control in a computer network
JP6502902B2 (ja) 攻撃検知装置、攻撃検知システムおよび攻撃検知方法
EP2833585A1 (en) Communication system, upper layer switch, control device, switch control method, and program
JP2008225644A (ja) ゲートウェイ装置、ゲートウェイ装置の負荷分散方法及びゲートウェイ装置の負荷分散プログラム
JP6422677B2 (ja) ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法
WO2013165368A1 (en) Network access apparatus having a control module and a network access module
JP2005293550A (ja) パブリックネットワークからの攻撃に対してプライベートネットワークを監視保護する方法およびシステム
JP2006235876A (ja) DoS攻撃対策システム、およびDoS攻撃対策方法
JP5169999B2 (ja) サービス停止攻撃検出システム、ネットワーク中継装置、サービス停止攻撃防御方法
JP5531064B2 (ja) 通信装置、通信システム、通信方法、および、通信プログラム
KR20110067871A (ko) Ip 망에서 oam 패킷을 이용한 트래픽 감시 및 제어를 위한 네트워크 액세스 장치 및 방법
CN112445956A (zh) 合法拦截流量以基于流量关联的应用标识符或(url)进行分析
JP2009005122A (ja) 不正アクセス検知装置、セキュリティ管理装置およびこれを用いた不正アクセス検知システム
JP7028543B2 (ja) 通信システム
JP6476530B2 (ja) 情報処理装置、方法およびプログラム
JP2008060747A (ja) レイヤ2負荷分散システム、レイヤ2負荷分散装置及びそれらに用いるレイヤ2負荷分散方法
JP6542726B2 (ja) 攻撃判定装置および攻撃判定方法
JP7114769B2 (ja) 通信システム
JP5922622B2 (ja) 制御装置、通信システム、および、通信制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110902

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120919

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121217

R150 Certificate of patent or registration of utility model

Ref document number: 5169999

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350