KR101091780B1 - Arp 테이블을 이용한 arp 스푸핑 차단장치 및 방법 - Google Patents

Arp 테이블을 이용한 arp 스푸핑 차단장치 및 방법 Download PDF

Info

Publication number
KR101091780B1
KR101091780B1 KR1020100086092A KR20100086092A KR101091780B1 KR 101091780 B1 KR101091780 B1 KR 101091780B1 KR 1020100086092 A KR1020100086092 A KR 1020100086092A KR 20100086092 A KR20100086092 A KR 20100086092A KR 101091780 B1 KR101091780 B1 KR 101091780B1
Authority
KR
South Korea
Prior art keywords
arp
address
manager
mac address
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020100086092A
Other languages
English (en)
Inventor
이상준
오명진
홍승표
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Priority to KR1020100086092A priority Critical patent/KR101091780B1/ko
Application granted granted Critical
Publication of KR101091780B1 publication Critical patent/KR101091780B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

ARP 테이블을 이용한 ARP 스푸핑 차단장치 및 방법이 개시된다. ARP 스푸핑 차단장치는 서브넷을 구성하는 각각의 사용자 단말에서 동작하고, 테이블 관리부는 게이트웨이의 MAC 주소, 서브넷에 포함된 관리자 단말에서 동작하는 주소 관리자의 MAC 주소 및 주소 관리자로부터 수신된 MAC 주소 목록을 ARP 테이블에 정적으로 등록한다. 주소정보 제공부는 주소 관리자에게 사용자 단말의 MAC 주소를 암호화된 데이터 형태로 전송한다. 또한 MAC 주소 목록은 서브넷의 다른 사용자 단말로부터 주소 관리자로 전송된 MAC 주소로 이루어진다. 본 발명에 따르면, 별도의 관리자 단말에 설치된 주소 관리자에 의해 구축된 신뢰 가능한 MAC 주소 목록을 기초로 ARP 테이블을 정적으로 갱신함으로써, 별도의 프로토콜 변경 없이 사용자 단말을 ARP 스푸핑 공격으로부터 보호할 수 있다.

Description

ARP 테이블을 이용한 ARP 스푸핑 차단장치 및 방법{Apparatus and method for blocking ARP spoofing using ARP table}
본 발명은 ARP 테이블을 이용한 ARP 스푸핑 차단장치 및 방법에 관한 것으로, 보다 상세하게는, ARP 스푸핑 공격에 의한 데이터 스니핑 및 변조를 방지하여 네트워크 보안을 강화할 수 있는 장치 및 방법에 관한 것이다.
네트워크의 발전과 더불어 전 분야에서 인터넷의 활용도가 증가하고 있으며, 인터넷의 편의성, 접근성 및 상업성으로 인해 인터넷에 대한 의존도가 점점 더 높아지고 있다. 이러한 의존도는 보안상의 취약점이 드러나는 경우에 큰 문제를 야기할 수 있다. 특히, 주소 결정 규약(Address Resolution Protocol : ARP)의 보안상 취약점으로 인한 ARP 스푸핑(spoofing) 공격 사례가 급증하고 있어 그에 대한 대비책이 시급하게 요구된다.
ARP 스푸핑 공격이란, 공격하고자 하는 대상의 MAC 주소를 똑같이 위조하여 스위치나 기타 네트워크 장비의 ARP 캐시(cache) 테이블 상의 정보를 위조함으로써, 공격대상이 되는 컴퓨터와 서버 사이의 트래픽을 공격자의 컴퓨터로 우회시켜 우회된 트래픽으로부터 원하는 정보를 획득하는 방법을 말한다. 이와 같은 ARP 스푸핑 공격으로 인해 해커는 우회된 트래픽으로부터 패스워드 등의 유용한 개인정보를 마음껏 획득할 수 있다. 따라서 최근 인터넷의 이용 인구가 증가함에 따라 기업뿐만 아니라 개인이나 일반 가정에서까지도 네트워크 구축을 위한 여러 가지 장비를 사용하고 있는 현실을 감안하면 ARP 스푸핑은 매우 심각한 문제이다.
그러나 최근까지도 제안된 여러 가지의 방어기법들이 전반적으로 적용되지 못하여 ARP 스푸핑을 이용한 피해사례가 빈번하게 발생하고 있는 실정이다. 현재까지 제안된 방어기법들은 고가의 장비가 필요하여 일부 기관에만 한정적으로 설치되어 운영되고 있으며, 대부분의 일반 공개 지역은 특별한 대책 없이 무방비 상태로 방치되고 있다. 최근 보고 결과에 의하면, 2008년 7월 국내에서 ARP 스푸핑에 의한 피해사례는 141건이 보고되어 전체의 15.6%를 차지하였다.
기존의 ARP 스푸핑 방어기법에 관한 연구를 살펴보면, 현재 사용되는 ARP 프로토콜 자체를 수정하거나 별도의 하드웨어 장비를 사용하여야 하는 방어기법이 대부분이다. 그러나 이러한 기법들은 현실적으로 불가능하거나 고가의 장비를 사용하여야 하므로 즉시 적용하기에는 어려움이 있다. 또한 별도의 장비를 사용하지 않고 ARP 테이블을 정적으로 유지하여 MAC 주소의 조작을 막는 기법이 제안된 바 있으나, 관리자가 로컬 망의 모든 호스트의 주소를 수작업으로 입력해야 하므로 규모가 큰 네트워크 환경이나 동적 호스트 설정 통신 규약(Dynamic Host Configuration Protocol : DHCP) 환경에서는 현실적으로 불가능하다.
따라서 기존 네트워크 프로토콜을 변경하지 않고 쉽게 적용할 수 있는 ARP 스푸핑 방어기법의 개발 필요성이 제기된다.
본 발명이 이루고자 하는 기술적 과제는, 기존 프로토콜의 수정 또는 고가의 장비를 필요로 하지 않고 효율적으로 ARP 스푸핑 공격을 방어할 수 있는 ARP 테이블을 이용한 ARP 스푸핑 차단장치 및 방법을 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, 기존 프로토콜의 수정 또는 고가의 장비를 필요로 하지 않고 효율적으로 ARP 스푸핑 공격을 방어할 수 있는 ARP 테이블을 이용한 ARP 스푸핑 차단방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 ARP 테이블을 이용한 ARP 스푸핑 차단장치는, 서브넷을 구성하는 각각의 사용자 단말에서 동작하고, 게이트웨이의 MAC 주소, 상기 서브넷에 포함된 관리자 단말에서 동작하는 주소 관리자의 MAC 주소 및 상기 주소 관리자로부터 수신된 MAC 주소 목록을 ARP 테이블에 정적으로 등록하는 테이블 관리부; 및 상기 주소 관리자에게 상기 사용자 단말의 MAC 주소를 암호화된 데이터 형태로 전송하는 주소정보 제공부;를 포함하며, 상기 MAC 주소 목록은 상기 서브넷의 다른 사용자 단말로부터 상기 주소 관리자로 전송된 MAC 주소로 이루어진다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 ARP 테이블을 이용한 ARP 스푸핑 차단방법은, 서브넷을 구성하는 각각의 사용자 단말에서 수행되고, (a) 상기 서브넷에 포함된 관리자 단말에서 동작하는 주소 관리자에게 상기 사용자 단말의 MAC 주소를 암호화된 데이터 형태로 전송하는 단계; 및 (b) 게이트웨이의 MAC 주소, 상기 주소 관리자의 MAC 주소 및 상기 주소 관리자로부터 수신된 MAC 주소 목록을 ARP 테이블에 정적으로 등록하는 단계;를 포함하며, 상기 MAC 주소 목록은 상기 서브넷의 다른 사용자 단말로부터 상기 주소 관리자로 전송된 MAC 주소로 이루어진다.
본 발명에 따른 ARP 테이블을 이용한 ARP 스푸핑 차단장치 및 방법에 의하면, 사용자 단말의 운영체제에 의해 관리되는 ARP 테이블이 ARP 패킷에 의해 갱신되는 것을 막고, 별도의 관리자 단말에 설치된 주소 관리자에 의해 구축된 신뢰 가능한 MAC 주소 목록을 기초로 ARP 테이블을 정적으로 갱신함으로써, 별도의 프로토콜 변경 없이 사용자 단말을 ARP 스푸핑 공격으로부터 보호할 수 있다.
도 1은 본 발명에 따른 ARP 테이블을 이용한 ARP 스푸핑 차단장치가 적용되는 서브넷의 일 예를 도시한 도면,
도 2는 본 발명에 따른 ARP 테이블을 이용한 ARP 스푸핑 차단장치에 대한 바람직한 실시예의 구성을 도시한 블록도,
도 3은 ARP 스푸핑 공격자 단말을 통하여 데이터 전송이 이루어지는 일 예를 도시한 도면,
도 4는 게이트웨이가 ARP 스푸핑 공격의 대상이 된 경우의 일 예를 도시한 도면,
도 5는 본 발명에 따른 ARP 스푸핑 차단방법에 대한 바람직한 실시예의 수행과정을 도시한 흐름도, 그리고,
도 6a 내지 도 6c는 ARP 스푸핑 공격 전후의 ARP 테이블을 나타낸 도면이다.
이하에서 첨부된 도면들을 참조하여 본 발명에 따른 ARP 테이블을 이용한 ARP 스푸핑 차단장치 및 방법의 바람직한 실시예에 대해 상세하게 설명한다.
도 1은 본 발명에 따른 ARP 테이블을 이용한 ARP 스푸핑 차단장치가 적용되는 서브넷의 일 예를 도시한 도면이다. 도 1에 도시된 서브넷에는 사용자 단말 및 관리자 단말이 포함되며, 사용자 단말 및 관리자 단말 모두 게이트웨이를 통해 인터넷망과 연결되어 있다. 본 발명에 따른 ARP 스푸핑 차단장치(100)는 서브넷을 구성하는 각각의 사용자 단말에 설치되어 동작하며, 관리자 단말에 설치되어 동작하는 주소 관리자(200)와 함께 ARP 스푸핑을 방어하는 기능을 수행한다. 다만, 사용자 단말에 본 발명에 따른 ARP 스푸핑 차단장치(100)가 설치되어 있지 않은 경우라도 인터넷 사용에 있어서 제약이 발생하지는 않는다. 이하에서는 복수의 사용자 단말 중에서 하나에 설치된 ARP 스푸핑 차단장치(100)와 주소 관리자(200)의 동작을 중심으로 ARP 스푸핑 공격의 방어 과정에 대하여 설명한다.
도 2는 본 발명에 따른 ARP 테이블을 이용한 ARP 스푸핑 차단장치에 대한 바람직한 실시예의 구성을 도시한 블록도이다.
도 2를 참조하면, 본 발명에 따른 ARP 스푸핑 차단장치(100)는 테이블 관리부(110), 주소정보 제공부(120) 및 패킷 필터링부(130)를 구비하며, 주소 관리자(200)로부터 전송받은 MAC 주소 목록을 기초로 사용자 단말에 대한 ARP 스푸핑을 방어할 수 있다.
테이블 관리부(110)는 게이트웨이의 MAC 주소, 주소 관리자(200)의 MAC 주소 및 주소 관리자(200)로부터 수신된 MAC 주소 목록을 ARP 테이블에 정적으로 등록한다. 또한 테이블 관리부(110)는 사용자 단말에서 어플리케이션(application) 형태로 구현될 수 있다.
여기서 MAC 주소를 ARP 테이블에 정적으로 등록하는 것은 데이터 전송을 위해 필요한 각종 IP 및 MAC 주소들을 ARP 테이블에 고정시켜 외부로부터 MAC 주소 정보를 포함하는 ARP 응답 패킷이 수신되더라도 ARP 테이블이 자동으로 갱신되지 않도록 하는 것을 의미한다. 이는 시스템 수준에서 ARP 테이블을 정적으로 설정함으로써 가능하다.
MAC 주소 목록은 서브넷을 구성하는 각각의 사용자 단말로부터 주소 관리자(200)가 설치된 관리자 단말로 전송된 MAC 주소들로 이루어진 것으로, ARP 스푸핑 공격의 대상이 되지 않은 사용자 단말들의 신뢰 가능한 MAC 주소를 나타낸다. 따라서 ARP 요청 메시지를 통해 목적지 사용자 단말의 MAC 주소를 수집하지 않고도 MAC 주소 목록에 포함된 MAC 주소들을 ARP 테이블에 등록함으로써 데이터 전송을 할 수 있다.
이와 같이 본 발명에 따른 ARP 스푸핑 차단장치(100)는 ARP 요청 및 ARP 응답과 같은 패킷 전송 과정이 사용자의 인증 없이 이루어지기 때문에 ARP 스푸핑 공격에 취약하다는 단점을 보완하기 위해 ARP 테이블이 자동으로 갱신되는 것을 막음으로써 실제 프로토콜을 변경하지 않고도 ARP 스푸핑을 차단할 수 있다.
먼저 ARP 스푸핑 공격이 이루어지는 과정에 대하여 간단하게 설명한다. 도 3은 ARP 스푸핑 공격자 단말을 통하여 데이터 전송이 이루어지는 일 예를 도시한 도면이다. 도 3에서 A 및 B는 사용자 단말을 나타내며, C는 공격자 단말을 나타낸다. ARP 스푸핑을 위해 먼저 C로부터 A 및 B를 포함하는 전체 서브넷의 사용자 단말로 ARP 요청 패킷이 브로드캐스팅된다. 그 결과 C는 공격 대상인 A 및 B의 MAC 주소를 확보하게 된다.
다음으로 C는 A의 IP 주소와 C 자신의 MAC 주소를 포함하는 ARP 응답 패킷, 그리고 B의 IP 주소와 C 자신의 MAC 주소를 포함하는 ARP 응답 패킷을 브로드캐스팅함으로써 각 사용자 단말의 ARP 테이블은 A와 B의 MAC 주소가 C의 MAC 주소인 것으로 갱신된다. 이후 A와 B 사이의 데이터 전송은 MAC 주소의 변조로 인하여 무조건 C를 거치게 되며, 그에 따라 ARP 스푸핑 공격자는 A과 B 사이에서 전송되는 데이터를 모두 수집하여 개인정보를 악용할 수 있다.
이상에서 설명한 것과 같은 ARP 프로토콜의 취약점을 보완하기 위하여 ARP 응답에 대해 아무런 인증 없이 ARP 테이블이 갱신되는 문제를 해결하기 위한 프로토콜이 제안되었으나, 이미 널리 사용되고 있는 프로토콜을 변경하는 것은 현실적으로 어렵다는 문제점이 있다. 또한 ARP 스푸핑 공격을 효과적으로 탐지할 수 있도록 제시된 방법은 근본적인 문제 해결 방법이 될 수 없으며, 서브넷이 커지면 서버 관리자가 관리하기 힘들다는 단점이 있다. 마지막으로 신뢰 가능한 ARP 테이블을 유지하기 위해 MAC 관리 서버를 두고, 클라이언트에서 정적으로 ARP 테이블을 관리하는 방법이 제안되었다. 그러나 이 방법 역시 신뢰적인 데이터 전송을 위해 DHCP에 MAC 주소와 IP 주소를 암호화하는 기능을 추가하고, 서버와 클라이언트 간에 MAC 주소의 전송을 위한 새로운 정책을 제안함으로써 이미 널리 쓰이는 프로토콜 중의 하나인 DHCP의 수정이 현실적으로 어렵다는 문제를 가진다.
본 발명에 따른 ARP 스푸핑 차단장치(100)는 위와 같은 기존 방법들의 문제를 해결하기 위해 기존의 프로토콜을 변경하지 않고도 ARP 스푸핑 공격을 차단할 수 있는 방법을 제시한다. 즉, 테이블 관리부(110)는 ARP 테이블을 정적으로 갱신하며, 나아가 주소 관리자(200)를 통해 신뢰 가능한 MAC 주소 목록을 제공받음으로써 ARP 스푸핑을 차단하게 된다.
주소정보 제공부(120)는 주소 관리자(200)가 구축하는 신뢰 가능한 MAC 주소 목록에 자신이 설치된 사용자 단말의 MAC 주소가 포함되도록 사용자 단말의 MAC 주소를 암호화된 데이터 형태로 주소 관리자(200)로 전송한다. 뒤에서 설명할 패킷 필터링부(130)에 의해 본 발명에 따른 ARP 스푸핑 차단장치(100)가 설치된 사용자 단말을 통해 들어오거나 나가는 ARP 패킷은 차단된다. 그러나 테이블 관리부(110)에 의해 주소 관리자(200)의 MAC 주소가 이미 ARP 테이블에 정적으로 등록되어 있기 때문에 주소정보 제공부(120)는 사용자 단말의 MAC 주소를 어플리케이션(application) 레벨에서 암호화된 데이터 형태로 전송할 수 있다.
주소 관리자(200)는 서브넷을 구성하는 각각의 사용자 단말로부터 전송받은 MAC 주소에 의해 MAC 주소 목록을 구축하며, 주소정보 제공부(120)를 통해 자신의 MAC 주소를 전송한 사용자 단말로 MAC 주소 목록을 전송한다. 즉, 주소정보 제공부(120)를 통하여 사용자 단말의 MAC 주소가 주소 관리자(200)로 전송되면, 테이블 관리부(110)는 주소 관리자(200)로부터 다른 사용자 단말들의 MAC 주소를 포함하는 MAC 주소 목록을 전송받게 되는 것이다.
한편, 주소 관리자(200)는 주소정보 제공부(120)로부터 전송받은 사용자 단말의 MAC 주소를 서브넷 내의 다른 사용자 단말로 전송하여 각각의 사용자 단말에 구현된 ARP 스푸핑 차단장치(100)의 테이블 관리부(110)가 자신의 ARP 테이블에 전송받은 MAC 주소를 정적으로 등록할 수 있도록 한다. 단, 본 발명에 따른 ARP 스푸핑 차단장치(100)가 설치되지 않은 사용자 단말은 이와 같이 ARP 테이블의 정적 갱신 대상에 해당하지 않는다.
여기서 주소 관리자(200)로부터 각각의 사용자 단말에 설치된 ARP 스푸핑 차단장치(100)의 테이블 관리부(110)로의 MAC 주소 목록의 전송 및 주소정보 제공부(120)로부터 주소 관리자(200)로의 MAC 주소 전송은 모두 암호화된 데이터 형태로 이루어지는데, 구체적으로는 기준 시간으로부터 일정 시간마다 타임스탬프 값에 SHA-1 해시 알고리즘을 적용한 결과값을 키(key) 값으로 하여 AES 암호화 알고리즘에 의한 데이터 전송이 이루어진다.
이와 같이 주소 관리자(200)로부터 전송받은 MAC 주소 목록을 기초로 ARP 테이블에 정적으로 등록된 MAC 주소는 기존의 프로토콜이 동적으로 동작하는 방식과 동일하게 일정한 시간 주기, 즉 20분 주기로 삭제된다. 이는 ARP 테이블의 크기를 조절하여 일반적으로 사용되는 C 클래스의 서브넷 외에도 B 클래스 또는 A 클래스와 같이 큰 서브넷에 대하여도 본 발명에 따른 ARP 스푸핑 차단장치가 적용될 수 있도록 하기 위함이다.
패킷 필터링부(130)는 사용자 단말에서 송수신되는 패킷의 헤더를 분석하여 ARP 패킷을 차단한다. 즉, 테이블 관리부(110)는 주소 관리자(200)로부터 전송받은 신뢰 가능한 MAC 주소 목록에 의해 ARP 테이블을 정적으로 갱신하며, 패킷 필터링부(130)는 ARP 테이블이 자동으로 갱신되는 원인인 ARP 패킷을 필터링함으로써 ARP 스푸핑 공격으로부터 사용자 단말을 보호할 수 있다.
구체적으로, 패킷 필터링부(130)는 NIC(Network Interface Card) 상에서 동작하는 디바이스 드라이버로 구현되며, 다음의 표 1과 같이 사용자 단말과 관련하여 발생하는 ARP 패킷들을 차단한다. 일반적으로 사용하는 네트워크 라이브러리의 경우에는 TCP/IP와 같은 계층(layer)에서 동작하므로 패킷을 분석하는 것은 가능하지만 패킷 필터링의 기능은 수행할 수 없다. 그에 비하여 디바이스 드라이버로 구현되는 패킷 필터링부(130)는 패킷의 분석 및 필터링이 가능하므로 ARP 패킷을 차단할 수 있다.
이벤트 처리
ARP 요청 패킷 수신 ARP 패킷 차단
ARP 요청 패킷 송신 테이블 관리부(110)로 데이터 전송 후 ARP 패킷 차단
ARP 응답 패킷 수신 ARP 패킷 차단
ARP 응답 패킷 송신 발생하지 않음
표 1을 참조하면, ARP 패킷과 관련하여 발생 가능한 이벤트에는 모두 네 가지 종류가 있다. 즉, ARP 요청 패킷이 송수신되는 경우(inbound 및 outbound)와 ARP 응답 패킷이 송수신되는 경우(inbound 및 outbound)이다. 먼저 본 발명에 따른 ARP 스푸핑 차단장치(100)가 설치된 사용자 단말로 수신되는 ARP 요청 패킷은 패킷 필터링부(130)에 의해 필터링, 즉 차단되며, 그에 따라 사용자 단말로부터 외부로 송신되는 ARP 응답 패킷은 발생하지 않는다. 또한 사용자 단말로 수신되는 ARP 응답 패킷은 ARP 테이블이 동적으로 갱신되는 것을 방지하기 위해 패킷 필터링부(130)에 의해 차단된다.
사용자 단말로부터 외부로 송신되는 ARP 요청 패킷의 경우에는 해당 ARP 요청 패킷에 포함된 수신 대상인 사용자 단말의 IP 주소가 테이블 관리부(110)로 전달될 필요가 있다. 이를 위해 패킷 필터링부(130)는 서브넷의 다른 사용자 단말로 전송되는 ARP 요청 패킷의 데이터를 테이블 관리부(110)로 전송하며, 테이블 관리부(110)는 전송받은 데이터에 포함된 IP 주소가 MAC 주소 목록에 포함되어 있으면 해당 IP 주소에 대응하는 MAC 주소를 ARP 테이블에 정적으로 등록한다.
이는 테이블 관리부(110)에서 주소 관리자(200)로부터 전송받은 신뢰 가능한 MAC 주소 목록을 사용자 단말의 운영체제에 의해 관리되는 ARP 테이블과 별개로 저장해 두었다가 외부로의 ARP 요청 패킷이 발생하는 경우에만 선택적으로 ARP 테이블을 갱신하는 것을 전제로 한다. 즉, 패킷 필터링부(130)로부터 전송된 데이터에는 ARP 요청 패킷의 목적지인 사용자 단말의 IP 주소가 포함되어 있으며, 테이블 관리부(110)는 자체적으로 저장하고 있는 MAC 주소 목록에 이러한 IP 주소에 대응하는 MAC 주소가 포함되어 있는지 검색한다.
검색 결과 MAC 주소 목록에 해당 IP 주소 및 그에 대응하는 MAC 주소가 포함되어 있으면 테이블 관리부(110)는 해당 IP 주소에 대응하는 사용자 단말이 ARP 스푸핑 공격으로부터 안전한 것으로 판단하여 MAC 주소를 ARP 테이블에 정적으로 등록한다. 이후에는 ARP 테이블에 패킷을 전송하고자 하는 사용자 단말의 정보가 포함되어 있으므로 정상적으로 해당 사용자 단말과의 패킷 송수신이 이루어지게 된다.
이때 디바이스 드라이버로 구현된 패킷 필터링부(130)로부터 어플리케이션 형태로 구현된 테이블 관리부(110)로의 데이터 전송은 인터럽트(interrupt)의 발생에 의해 이루어진다. 패킷 필터링부(130)는 미니포트 드라이버(miniport driver)로부터 수신된 패킷의 헤더 부분만 스캐닝하여 ARP 패킷을 검출하고, 검출된 ARP 패킷의 데이터를 패킷 큐에 저장하였다가 인터럽트가 발생하면 테이블 관리부(110)로 전달한다. 테이블 관리부(110)는 전달받은 데이터를 패킷 큐에 저장하여 동기화시키고, 패킷 큐의 데이터를 차례로 분석하여 주소 관리자(200)로부터 전송받은 MAC 주소 목록에 포함된 IP 정보와 대비한 후 정적으로 ARP 테이블을 갱신한다.
이상에서 설명한 바와 같이 서브넷을 구성하는 각각의 사용자 단말은 본 발명에 따른 ARP 스푸핑 차단장치(100)와 관리자 단말에 설치된 주소 관리자(200)에 의해 ARP 스푸핑 공격으로부터 보호된다. 그런데 게이트웨이의 ARP 테이블 역시 ARP 응답에 의해 사용자 인증 없이 변경될 수 있으며, 이를 이용하면 ARP 스푸핑 공격이 가능하므로 이에 대처할 수 있는 방법이 필요하다. 본 발명에 따른 ARP 스푸핑 차단장치(100)의 테이블 관리부(110)에 의해 ARP 테이블을 정적으로 갱신하는 방식은 펌웨어로 동작하는 게이트웨이의 ARP 테이블의 특성상 적용하기 어렵다. 따라서 관리자 단말에 설치된 주소 관리자(200)에 의해 주기적으로 게이트웨이의 ARP 테이블을 조회하여 변조 여부를 확인하는 것이 바람직하다.
도 4는 게이트웨이가 ARP 스푸핑 공격의 대상이 된 경우의 일 예를 도시한 도면이다. 도 4를 참조하면, 공격자 단말(C)은 공격 대상인 다른 사용자 단말(A)의 IP주소와 자신의 MAC 주소를 조합하여 생성한 ARP 응답 패킷을 게이트웨이로 전송함으로써 게이트웨이의 ARP 테이블에서 A의 IP 주소에 대응하는 MAC 주소가 C의 MAC 주소로 변조되도록 한다. 그에 따라 외부로부터 게이트웨이를 통하여 A를 목적지로 하는 데이터는 모두 C로 전달된다.
게이트웨이에 대한 ARP 스푸핑 공격이 문제되는 것은 도 4에 도시된 바와 같이 외부로부터 게이트웨이를 통해 서브넷으로 들어오는 데이터의 경우이다. 사용자 단말로부터 게이트웨이를 통해 외부로 나가는 데이터는 각 사용자 단말에 설치된 ARP 스푸핑 차단장치(100)의 테이블 관리부(110)에 의해 게이트웨이의 MAC 주소가 ARP 테이블에 정적으로 고정되어 있기 때문에 ARP 스푸핑 공격으로부터 안전하다. 그러나 앞에서 설명한 바와 같이 게이트웨이에는 본 발명에 따른 ARP 스푸핑 차단장치(100)에 대응하는 ARP 스푸핑 공격의 방어수단이 적용되어 있지 않으므로 ARP 스푸핑 공격의 발생 여부를 주기적으로 검출하게 된다.
즉, 주소 관리자(200)는 ARP 요청 패킷을 통해 게이트웨이의 ARP 테이블을 일정 시간 간격으로 검사하며, ARP 테이블에 포함된 정보를 주소 관리자(200)가 구축하여 저장하고 있는 MAC 주소 목록의 정보와 비교한다. 여기서 동일 IP 주소에 대응하여 저장된 MAC 주소가 ARP 테이블과 MAC 주소 목록에서 서로 다르게 나타나는 경우, 주소 관리자(200)는 해당 IP 주소에 대응하는 사용자 단말이 ARP 스푸핑 공격의 대상이 된 것으로 판단한다. 따라서 해당 IP 주소를 서브넷을 구성하는 사용자 단말들로 브로드캐스팅하여 각각의 사용자 단말에 설치된 ARP 스푸핑 차단장치(100)의 테이블 관리부가 별도로 저장할 수 있도록 한다.
도 5는 본 발명에 따른 ARP 스푸핑 차단방법에 대한 바람직한 실시예의 수행과정을 도시한 흐름도이다. 도 5의 흐름도는 본 발명에 따른 ARP 스푸핑 차단장치(100)와 주소 관리자(200)에 의해 수행되는 ARP 스푸핑 차단 과정을 도시한 것이다.
도 5를 참조하면, 본 발명에 따른 ARP 스푸핑 차단장치(100)의 주소정보 제공부(120)는 주소 관리자(200)에게 자신이 설치된 사용자 단말의 MAC 주소를 암호화된 데이터 형태로 전송한다(S510). 주소 관리자(200)는 서브넷을 구성하는 각각의 사용자 단말로부터 전송받은 MAC 주소들로 이루어진 MAC 주소 목록을 생성하여 테이블 관리부(110)로 전송한다(S520).
패킷 필터링부(130)는 사용자 단말에서 송수신되는 패킷의 헤더를 분석하여 ARP 패킷을 차단하고(S530), 테이블 관리부(110)는 게이트웨이의 MAC 주소, 주소 관리자(200)의 MAC 주소 및 주소 관리자(200)로부터 수신된 MAC 주소 목록을 ARP 테이블에 정적으로 등록한다(S540). 이때 패킷 필터링부(130)가 검출한 ARP 패킷이 외부로 송신되는 ARP 요청 패킷인 경우에는 해당 패킷에 포함된 IP 정보가 MAC 주소 목록에 포함되어 있는지 여부에 따라 ARP 테이블이 정적으로 갱신된다.
한편, 주소 관리자(200)는 게이트웨이가 ARP 스푸핑 공격의 대상이 되었는지 여부를 검사하기 위해 ARP 요청 패킷을 사용하여 일정 시간 간격으로 게이트웨이의 ARP 테이블을 제공받아 자신이 생성한 MAC 주소 목록과 대비한다(S550). 그 결과 게이트웨이의 ARP 테이블과 MAC 주소 목록에서 동일한 IP 주소에 대응하는 MAC 주소가 서로 일치하지 않는 경우에는 해당 IP 주소 정보를 서브넷의 사용자 단말들로 브로드캐스팅하여(S560) 해당 IP 주소를 가진 사용자 단말이 ARP 스푸핑 공격의 대상이 되었음을 알린다.
본 발명의 성능을 평가하기 위한 실험을 수행하였다. 실험을 위해 게이트웨이 서버, 사용자 단말용 컴퓨터 10대, 관리자 단말용 컴퓨터 1대, 그리고 공격자 단말용 컴퓨터 1대를 사용하였다. 운영체제로는 윈도우 XP 및 윈도우 7을 사용하였고, 공격 도구로는 잘 알려진 ARP Spoof라는 프로그램을 사용하였다.
도 6a 내지 도 6c는 ARP 스푸핑 공격 전후의 ARP 테이블을 나타낸 도면이다. 먼저 도 6a는 ARP 스푸핑 공격이 발생하기 전의 ARP 테이블을 나타낸 도면이다. 이때 일반적인 네트워크 환경에서 ARP Spoof 해킹 도구로 공격하면 ARP 테이블이 도 6b와 같이 변경된다. 즉, 도 6b를 참조하면, IP주소의 끝자리가 232 내지 241인 사용자 단말로 데이터를 전송하게 될 경우에는 공격자 단말을 경유하여 데이터 전송이 이루어지게 된다.
반면, 본 발명에 따른 ARP 스푸핑 차단장치(100) 및 주소 관리자(200)를 적용할 경우에는 사용자 단말들의 MAC 주소가 모두 정적으로 ARP 테이블에 저장되므로 ARP 스푸핑 공격은 무의미해지며, 도 6c와 같이 ARP 테이블이 변경되지 않고 동일하게 유지된다.
앞에서 제시된, ARP 스푸핑 공격을 방어하기 위해 프로토콜을 변경하는 방법들 대신 실무에서는 ARP 테이블에 MAC 주소를 정적으로 고정하는 방식, ARP 패킷을 모니터링하여 변경 여부를 탐지하는 방식, 하드웨어 장비를 통해 포트에 할당된 MAC 주소를 고정시키는 방식, 그리고 ARP 패킷을 암호화하는 방식이 사용되고 있다. 그러나 이러한 네 가지 방법 역시 문제점을 가지는데, 첫 번째 방식은 관리자의 수작업에 의존하기 때문에 사용자의 이동이 잦은 환경이나 대규모의 네트워크 환경에는 적합하지 않으며, 두 번째 방식은 ARP 모니터링 툴을 이용하는 것으로, 첫 번째 방식과 마찬가지로 관리자의 수작업이 필요하므로 첫 번째 방식과 동일한 문제를 가진다. 또한 세 번째 방식 및 네 번째 방식은 보안이 상대적으로 중요시되는 기관이나 기업에서 많이 사용되는 방식으로, CISCO, MS, 3Com에서는 L3 스위치 장비를 구매할 때 NAC(Network Access Control)이나 NAP(Network Access Protocol)을 제공한다. 그러나 L3 스위치는 고가의 장비이기 때문에 단순히 ARP 스푸핑 공격을 방어하는 용도로 대중적으로 사용하기에는 무리가 있다.
이와 달리 본 발명에 따른 ARP 스푸핑 차단장치(100)는 별도의 장비를 필요로 하지 않으며, 프로토콜을 변형하지 않고도 효과적으로 ARP 스푸핑 공격으로부터 사용자 단말을 보호할 수 있다. 다음의 표 2에는 이상에서 설명한 기존의 네 가지 방법과 본 발명에 따른 ARP 스푸핑 차단장치(100)의 성능을 비교하여 나타내었다.
방어 기법 DHCP 지원 장비 불필요 실현 가능성
수동적 ARP 테이블 관리 × ×
모니터링 도구 ×
L3 스위치 및 라우터 ×
ARP 패킷 암호화 × ×
본 발명
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상에서 본 발명의 바람직한 실시예에 대해 도시하고 설명하였으나, 본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.
100 - ARP 스푸핑 차단장치
110 - 테이블 관리부
120 - 주소정보 제공부
130 - 패킷 필터링부
200 - 주소 관리자

Claims (11)

  1. 서브넷을 구성하는 각각의 사용자 단말에서 동작하는 ARP 스푸핑 차단장치에 있어서,
    게이트웨이의 MAC 주소, 상기 서브넷에 포함된 관리자 단말에서 동작하는 주소 관리자의 MAC 주소 및 상기 주소 관리자로부터 수신된 MAC 주소 목록을 ARP 테이블에 정적으로 등록하는 테이블 관리부;
    상기 주소 관리자에게 상기 사용자 단말의 MAC 주소를 암호화된 데이터 형태로 전송하는 주소정보 제공부; 및
    상기 사용자 단말에서 송수신되는 패킷의 헤더를 분석하여 ARP 패킷을 차단하는 패킷 필터링부;를 포함하며,
    상기 MAC 주소 목록은 상기 서브넷의 다른 사용자 단말로부터 상기 주소 관리자로 전송된 MAC 주소로 이루어진 것을 특징으로 하는 ARP 스푸핑 차단장치.
  2. 삭제
  3. 제 1항에 있어서,
    상기 패킷 필터링부는 NIC(Network Interface Card)에서 동작하는 디바이스 드라이버인 것을 특징으로 하는 ARP 스푸핑 차단장치.
  4. 제 1항에 있어서,
    상기 패킷 필터링부는 상기 서브넷의 다른 사용자 단말로 전송되는 ARP 요청 패킷의 데이터를 상기 테이블 관리부로 전송하며,
    상기 테이블 관리부는 상기 전송받은 데이터에 포함된 IP 주소가 상기 ARP 테이블과 별개로 저장된 상기 MAC 주소 목록에 포함되어 있으면 상기 IP 주소에 대응하는 MAC 주소를 상기 ARP 테이블에 정적으로 등록하는 것을 특징으로 하는 ARP 스푸핑 차단장치.
  5. 제 1항, 제 3항 및 제 4항 중 어느 한 항에 있어서,
    상기 테이블 관리부는 상기 게이트웨이의 ARP 테이블에 포함된 IP 주소들 중에서 상기 MAC 주소 목록에 포함된 동일한 IP 주소와 MAC 주소가 일치하지 않는 IP 주소를 상기 주소 관리자로부터 브로드캐스팅을 통해 전송받아 저장하는 것을 특징으로 하는 ARP 스푸핑 차단장치.
  6. 서브넷을 구성하는 각각의 사용자 단말에서의 ARP 스푸핑 차단방법에 있어서,
    (a) 상기 서브넷에 포함된 관리자 단말에서 동작하는 주소 관리자에게 상기 사용자 단말의 MAC 주소를 암호화된 데이터 형태로 전송하는 단계;
    (b) 게이트웨이의 MAC 주소, 상기 주소 관리자의 MAC 주소 및 상기 주소 관리자로부터 수신된 MAC 주소 목록을 ARP 테이블에 정적으로 등록하는 단계; 및
    (c) 상기 사용자 단말에서 송수신되는 패킷의 헤더를 분석하여 ARP 패킷을 차단하는 단계;를 포함하며,
    상기 (b) 단계 및 상기 (c) 단계는 반복 수행되고,
    상기 MAC 주소 목록은 상기 서브넷의 다른 사용자 단말로부터 상기 주소 관리자로 전송된 MAC 주소로 이루어진 것을 특징으로 하는 ARP 스푸핑 차단방법.
  7. 삭제
  8. 제 6항에 있어서,
    상기 (c) 단계는 NIC(Network Interface Card)에서 동작하는 디바이스 드라이버에 의해 수행되는 것을 특징으로 하는 ARP 스푸핑 차단방법.
  9. 제 6항에 있어서,
    상기 (c) 단계에서, 상기 서브넷의 다른 사용자 단말로 전송되는 ARP 요청 패킷의 데이터를 저장하며,
    상기 (b) 단계에서, 상기 데이터에 포함된 IP 주소가 상기 ARP 테이블과 별개로 저장된 상기 MAC 주소 목록에 포함되어 있으면 상기 IP 주소에 대응하는 MAC 주소를 상기 ARP 테이블에 정적으로 등록하는 것을 특징으로 하는 ARP 스푸핑 차단방법.
  10. 제 6항, 제 8항 및 제 9항 중 어느 한 항에 있어서,
    (d) 상기 게이트웨이의 ARP 테이블에 포함된 IP 주소들 중에서 상기 MAC 주소 목록에 포함된 동일한 IP 주소와 MAC 주소가 일치하지 않는 IP 주소를 상기 주소 관리자로부터 브로드캐스팅을 통해 전송받아 저장하는 단계를 더 포함하는 것을 특징으로 하는 ARP 스푸핑 차단방법.
  11. 제 6항, 제 8항 및 제 9항 중 어느 한 항에 기재된 ARP 스푸핑 차단방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020100086092A 2010-09-02 2010-09-02 Arp 테이블을 이용한 arp 스푸핑 차단장치 및 방법 Expired - Fee Related KR101091780B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100086092A KR101091780B1 (ko) 2010-09-02 2010-09-02 Arp 테이블을 이용한 arp 스푸핑 차단장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100086092A KR101091780B1 (ko) 2010-09-02 2010-09-02 Arp 테이블을 이용한 arp 스푸핑 차단장치 및 방법

Publications (1)

Publication Number Publication Date
KR101091780B1 true KR101091780B1 (ko) 2011-12-08

Family

ID=45505952

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100086092A Expired - Fee Related KR101091780B1 (ko) 2010-09-02 2010-09-02 Arp 테이블을 이용한 arp 스푸핑 차단장치 및 방법

Country Status (1)

Country Link
KR (1) KR101091780B1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101166352B1 (ko) 2011-12-27 2012-07-23 주식회사 하우리 Ip 스푸핑 탐지 및 차단 방법
KR101382527B1 (ko) 2012-11-23 2014-04-07 유넷시스템주식회사 에이알피 포이즈닝 방지를 위한 네트워크 보안방법 및 보안시스템
KR101489178B1 (ko) * 2013-09-12 2015-02-03 숭실대학교산학협력단 Arp스푸핑 감지단말 및 감지방법
KR101673083B1 (ko) * 2015-05-20 2016-11-04 (주)이젝스 Arp 테이블을 이용한 출입 관리 시스템 및 그 출입 관리 방법
KR20180019335A (ko) * 2016-08-16 2018-02-26 주식회사 케이티 액세스 포인트 안전도 정보 제공 방법, 및 이를 위한 단말기 및 서버 장치
WO2023038224A1 (ko) * 2021-09-09 2023-03-16 스콥정보통신 주식회사 네트워크에서의 단말 관리 장치 및 그 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7562390B1 (en) 2003-05-21 2009-07-14 Foundry Networks, Inc. System and method for ARP anti-spoofing security

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7562390B1 (en) 2003-05-21 2009-07-14 Foundry Networks, Inc. System and method for ARP anti-spoofing security

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Detchasit Pansa, Thawatchai Chomsiri, "Architecture and Protocols for Secure LAN by Using a Software-Level Certificate and Cancellation of ARP Protocol," ICCIT, vol. 2, pp.21-26, 2008 Third Internatio*

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101166352B1 (ko) 2011-12-27 2012-07-23 주식회사 하우리 Ip 스푸핑 탐지 및 차단 방법
KR101382527B1 (ko) 2012-11-23 2014-04-07 유넷시스템주식회사 에이알피 포이즈닝 방지를 위한 네트워크 보안방법 및 보안시스템
KR101489178B1 (ko) * 2013-09-12 2015-02-03 숭실대학교산학협력단 Arp스푸핑 감지단말 및 감지방법
KR101673083B1 (ko) * 2015-05-20 2016-11-04 (주)이젝스 Arp 테이블을 이용한 출입 관리 시스템 및 그 출입 관리 방법
KR20180019335A (ko) * 2016-08-16 2018-02-26 주식회사 케이티 액세스 포인트 안전도 정보 제공 방법, 및 이를 위한 단말기 및 서버 장치
KR102433412B1 (ko) * 2016-08-16 2022-08-17 주식회사 케이티 액세스 포인트 안전도 정보 제공 방법, 및 이를 위한 단말기 및 서버 장치
WO2023038224A1 (ko) * 2021-09-09 2023-03-16 스콥정보통신 주식회사 네트워크에서의 단말 관리 장치 및 그 방법

Similar Documents

Publication Publication Date Title
US7984493B2 (en) DNS based enforcement for confinement and detection of network malicious activities
US8438270B2 (en) System and method for correlating network identities and addresses
KR101372337B1 (ko) 기업 네트워크들에 보안 원격 액세스를 제공하는 방법 및장치
Scarfone et al. Guide to intrusion detection and prevention systems (idps)
US8230480B2 (en) Method and apparatus for network security based on device security status
CN1968272B (zh) 通信网络中用于缓解拒绝服务攻击的方法和系统
US20200107197A1 (en) System and method for rogue access point detection
KR101091780B1 (ko) Arp 테이블을 이용한 arp 스푸핑 차단장치 및 방법
US20140123269A1 (en) Filtering of applications for access to an enterprise network
Scarfone et al. Sp 800-94. guide to intrusion detection and prevention systems (idps)
US20110154469A1 (en) Methods, systems, and computer program products for access control services using source port filtering
Saad et al. Rule-based detection technique for ICMPv6 anomalous behaviour
KR20190083498A (ko) 디도스 공격 차단을 위한 패킷 필터링 시스템
US8590031B2 (en) Methods, systems, and computer program products for access control services using a transparent firewall in conjunction with an authentication server
Jones Operational Security Requirements for Large Internet Service Provider (ISP) IP Network Infrastructure
Al-Shareeda et al. Ipv6 link-local network slaac attack detection mechanisms: a review
Tyagi et al. A survey of different dos attacks on wireless network
Nasser et al. An Effective Approach to Detect and Prevent ARP Spoofing Attacks on WLAN.
Bilski New challenges in network security
WO2006083369A2 (en) Apparatus and method for traversing gateway device using a plurality of batons
Gercek et al. Securing Small Business Computer Networks: An Examination of Primary Security Threats and Their Solutions.
Dilworth Dark Deceptions in DHCP: Dismantling Network Defenses
WO2009011659A1 (en) Protocol remapping method and method of detecting possible attacks on a network
CN117793702A (zh) 一种全业务链的内生安全管理方法
Graham et al. Wireless security

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20100902

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20110725

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20111130

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20111202

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20111205

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20140930

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20140930

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20161024

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20161024

Start annual number: 6

End annual number: 6

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20180913