KR101860645B1 - Apparatus and Method for implementing communication jamming scheme using packet spoofing in wireless network - Google Patents

Apparatus and Method for implementing communication jamming scheme using packet spoofing in wireless network Download PDF

Info

Publication number
KR101860645B1
KR101860645B1 KR1020160152636A KR20160152636A KR101860645B1 KR 101860645 B1 KR101860645 B1 KR 101860645B1 KR 1020160152636 A KR1020160152636 A KR 1020160152636A KR 20160152636 A KR20160152636 A KR 20160152636A KR 101860645 B1 KR101860645 B1 KR 101860645B1
Authority
KR
South Korea
Prior art keywords
packet
protocol
disturbance
open
generating
Prior art date
Application number
KR1020160152636A
Other languages
Korean (ko)
Inventor
정창민
김용현
강지헌
엄두섭
김상수
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020160152636A priority Critical patent/KR101860645B1/en
Application granted granted Critical
Publication of KR101860645B1 publication Critical patent/KR101860645B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The present invention relates to wireless network technology, and more particularly, to an apparatus and method for implementing communication jamming scheme using packet spoofing in a wireless network. According to the present invention, a network protocol is divided into an open protocol and a non-open protocol based on packet data obtained through a packet sniffer. A manipulated attack packet suitable for the protocol is generated and transmitted. So, it is possible to more effectively jam a target network. The apparatus further includes a packet parser; an open protocol jamming packet generating unit; a non-open protocol jamming packet generating unit; a jamming unit; and a packet output part.

Description

무선 네트워크에서 패킷 조작을 이용한 통신 교란 장치 및 방법{Apparatus and Method for implementing communication jamming scheme using packet spoofing in wireless network}BACKGROUND OF THE INVENTION 1. Field of the Invention [0001] The present invention relates to a communication disturbing apparatus and method using packet manipulation in a wireless network,

본 발명은 무선 네트워크 기술에 관한 것으로서, 더 상세하게는 무선 네트워크에서 패킷 조작을 이용한 통신 교란 장치 및 방법에 대한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to wireless network technology, and more particularly, to a communication disturbance apparatus and method using packet manipulation in a wireless network.

특히, 본 발명은 무선 네트워크상에 송수신되는 패킷 데이터를 수집하여 분석하고 그 결과를 바탕으로 조작된 패킷을 생성하여 전송함으로써 타켓 통신 시스템을 교란하는 통신 교란 장치 및 방법에 대한 것이다.In particular, the present invention relates to a communication disturbing apparatus and method for disturbing a target communication system by collecting and analyzing packet data transmitted and received on a wireless network, and generating and transmitting manipulated packets based on the collected packet data.

일반적으로, 무선 네트워크의 교란을 목적으로 공격하는 행위를 재밍(jamming)이라 하며, 주파수 재밍이 대표적이다. 무선 주파수를 사용하는 통신의 특성상 동일 시간에 하나의 신호만을 전송할 수 있는데, 재밍은 비허가된 장비가 허가된 장비와 동일한 주파수로 신호를 송출하여 혼선(신호의 왜곡)에 의해 정상적인 통신이 불가능하게 한다.In general, an attack to disturb the wireless network is referred to as jamming, and frequency jamming is typical. Due to the nature of the communication using radio frequency, only one signal can be transmitted at the same time. Jamming causes the unauthorized equipment to transmit signals at the same frequency as the authorized equipment, and normal communication is impossible due to crosstalk do.

기존의 통신 교란 장치는 통신 네트워크에서 물리 계층(physical layer)의 통신 특성을 이용하여 교란하고자 하는 신호 이외의 통신 교란 신호를 보내 통신 교란 범위 내의 통신 장치의 수신단에서 원하는 신호를 정상적으로 추출하지 못하도록 하고 있다.Existing communication disturbing apparatuses use communication characteristics of a physical layer in a communication network to send a communication disturbance signal other than a signal to be disturbed so that a receiving terminal of a communication apparatus within a communication disturbance range can not normally extract a desired signal .

따라서, 기존의 통신 교란 장치는 교란하고자 하는 신호 각각에 대한 대응 과정이 필요하고 지속적으로 교란 신호를 발생해야 하는 문제점이 있다.Therefore, the conventional communication disturbing apparatus needs a corresponding process for each signal to be disturbed, and has a problem of generating a disturbance signal continuously.

1. 한국등록특허번호 제10-1045344호(2011.06.23)(발명의 명칭: GPS 신호를 재밍하기 위한 장치 및 방법)1. Korean Patent No. 10-1045344 (June 23, 2011) (Title: Apparatus and method for jamming GPS signals) 2. 한국공개특허번호 제10-2011-0041816호(발명의 명칭: 재밍을 이용하여 통신 영역을 제한하는 무선 통신 시스템)2. Korean Patent Publication No. 10-2011-0041816 (entitled: Wireless Communication System Limiting Communication Area Using Jamming)

1. 정성균외, "GPS 신호에 대한 스마트 재밍 기술 동향"전자통신동향분석 제27권 제6호 통권138호 (2012년 12월) pp.75-821. "Smart Jamming Technology Trends for GPS Signals" Jung Sung-gyun et al., "Analysis of Electronic Communication Trends," Vol. 27, No. 6, pp. 75-82 2. 김진형외, "군 통신에서의 재밍(Jamming) 기술"한국통신학회논문지 제26권 제3호 (2009년 3월) pp.32-40 2. Jamming et al., "Jamming Technology in Military Communication", The Journal of the Korean Institute of Communication Sciences, Vol.26, No.3, March 2009, pp.32-40

본 발명은 위 배경기술에 따른 문제점을 해소하기 위해 제안된 것으로서, 공격 대상의 무선네트워크를 보다 효과적으로 교란할 수 있는 통신 교란 장치 및 방법을 제공하는데 그 목적이 있다.It is an object of the present invention to provide a communication disturbance apparatus and method capable of more effectively disturbing an attack target wireless network.

본 발명은 위에서 제시된 과제를 달성하기 위해, 일 식별기를 융합하여 보다 좋은 성능을 구현할 수 있는 식별 기술이 가능한 항공기 식별 장치공격 대상의 무선네트워크를 보다 효과적으로 교란할 수 있는 통신 교란 장치를 제공한다.The present invention provides a communication disturbing apparatus capable of more effectively disturbing a wireless network to be attacked by an aircraft identification device capable of performing identification technology capable of fusing one identifier to realize better performance.

상기 통신 교란 장치는,The communication disturbing apparatus includes:

패킷 스니퍼를 이용하여 공격 대상 네트워크의 패킷 정보를 수신하고 상기 패킷 정보의 네트워크 프로토콜을 공개 프로토콜, 비공개 프로토콜, 및 상기 공개 프로토콜 및 상기 비공개 프로토콜에 해당하지 않는 미확인 프로토콜로 구분하는 패킷 파서;A packet parser that receives packet information of an attack target network using a packet sniffer and divides the network protocol of the packet information into an open protocol, a closed protocol, and an unconfirmed protocol that does not correspond to the open protocol and the closed protocol;

상기 공개 프로토콜에 따라 공개 프로토콜 교란 패킷을 생성하는 공개 프로토콜 교란 패킷 생성부;An open protocol disturbance packet generator for generating an open protocol disturbance packet according to the open protocol;

상기 비공개 프로토콜에 따라 비공개 프로토콜 교란 패킷을 생성하는 비공개 프로토콜 교란 패킷 생성부;A private protocol disturbance packet generator for generating a private protocol disturbance packet according to the private protocol;

상기 미확인 프로토콜에 따라 재밍 공격을 위한 재밍 신호를 생성하는 재밍부; 및A jamming unit for generating a jamming signal for a jamming attack according to the unidentified protocol; And

상기 비공개 프로토콜 교란 패킷 또는 공개 프로토콜 교란 패킷을 출력하는 패킷 출력부;를 포함하는 것을 특징으로 할 수 있다.And a packet output unit for outputting the private protocol disturbance packet or the open protocol disturbance packet.

이때, 상기 공개 프로토콜 교란 패킷 생성부는, 상기 패킷 파서에 의해 구분된 공개 프로토콜에 해당하는 네트워크 토폴로지를 분석하는 제 1 프로토콜 분석기; 상기 네트워크 토폴로지를 생성하는 토폴로지부; 및 상기 네트워크 토폴로지를 기반으로 루프를 생성하고 상기 루프에 따라 상기 공개 프로토콜 교란 패킷을 생성하는 루프 생성부;를 포함하는 것을 특징으로 할 수 있다.In this case, the open protocol disturbance packet generator may include a first protocol analyzer for analyzing a network topology corresponding to an open protocol distinguished by the packet parser; A topology unit for generating the network topology; And a loop generator for generating a loop based on the network topology and generating the open protocol disturbance packet according to the loop.

또한, 상기 공개 프로토콜 교란 패킷은 상기 루프가 생성될 수 있는 임의로 선택된 노드에 해당하는 맥(MAC: Medium Access Control) 및 라우팅 정보가 조작된 패킷인 것을 특징으로 할 수 있다.In addition, the open protocol disturbance packet may be a MAC (Medium Access Control) packet whose routing information is manipulated corresponding to an arbitrarily selected node from which the loop can be generated.

또한, 상기 공개 프로토콜 교란 패킷 생성부는, 상기 루프가 생성될 수 있는 임의로 선택된 노드에 해당하는 경로가 증가되도록 조작되는 조작 패킷을 생성하는 레이턴시 증가부;를 더 포함하는 것을 특징으로 할 수 있다.The open protocol disturbance packet generating unit may further include a latency increasing unit for generating an operation packet that is manipulated so as to increase a path corresponding to an arbitrarily selected node from which the loop can be generated.

또한, 상기 비공개 프로토콜 교란 패킷 생성부는, 상기 비공개 프로토콜에 해당하는 패킷 정보를 동일 길이별로 그룹화하여 그룹핑 패킷 정보를 생성하는 제 2 프로토콜 분석기; 상기 그룹핑 패킷 정보로부터 길이 정보 필드를 추출하는 길이 필드 추출기; 및 상기 길이 정보 필드를 이용하여 가중치를 산출하여 상기 가중치에 따른 패킷 정보를 변경하여 비공개 프로토콜 교란 패킷을 생성하는 가중치 산출부;를 포함하는 것을 특징으로 할 수 있다.The private protocol disturbance packet generating unit may include a second protocol analyzer for grouping the packet information corresponding to the private protocol by the same length to generate grouping packet information; A length field extractor for extracting a length information field from the grouping packet information; And a weight calculation unit for calculating a weight using the length information field and generating a closed protocol disturbance packet by modifying packet information according to the weight value.

또한, 상기 가중치는 상기 길이 정보 필드를 이용하여 헤더와 페이로드로 구분되고, 상기 페이로드의 데이터 변화량에 할당되며, 상기 비공개 프로토콜 교란 패킷은 할당된 가중치중 다른 가중치들보다 높은 패킷 정보가 변경된 패킷인 것을 특징으로 할 수 있다.Also, the weight is divided into a header and a payload using the length information field, and is allocated to a data change amount of the payload. In the private protocol disturbance packet, a packet whose packet information is higher than other weights .

또한, 상기 비공개 프로토콜 교란 패킷 생성부는, 상기 그룹핑 패킷 정보로부터 바이너리(Binary) 데이터를 추출하는 바이너리 추출기; 및 사용자 입력에 의해 상기 바이너리 데이터를 변경하여 상기 비공개 프로토콜 교란 패킷을 생성하는 유저 모드 패킷 생성부;를 포함하는 것을 특징으로 할 수 있다.Also, the private protocol disturbance packet generating unit may include: a binary extractor for extracting binary data from the grouping packet information; And a user mode packet generation unit for generating the private protocol disturbance packet by changing the binary data by user input.

또한, 상기 길이 정보 필드는, 미리 설정되는 다수의 윈도우에 해당하는 영역을 변환한 수치가 상기 다수의 윈도우의 이전 길이 및 이후 길이가 같은 지점인 것을 특징으로 할 수 있다.In addition, the length information field may be a point where a number obtained by converting an area corresponding to a plurality of preset windows is equal to a length of a previous window and a length of the window.

또한, 상기 헤더 및 페이로드는 상기 길이 정보 필드를 기준으로 앞쪽은 헤더이고 뒤쪽은 페이로드로 구분되거나, 상기 길이 정보 필드가 없으면 패킷 정보중 다른 패킷 보다 가장 짧은 길이의 패킷의 크기를 기준으로 헤더 및 페이로드로 구분하는 것을 특징으로 할 수 있다.In addition, the header and the payload are divided into a header and a payload based on the length information field and a payload, respectively. If the length information field is not present, And a payload.

또한, 상기 통신 교란 장치는, 상기 패킷 파서로부터 공개 프로토콜, 비공개 프로토콜, 및 상기 미확인 프로토콜을 화면에 표시하는 패킷 로그 뷰어;를 더 포함하는 것을 특징으로 할 수 있다.The communication disturbing apparatus may further include a packet log viewer for displaying a public protocol, a private protocol, and the unidentified protocol from the packet parser on the screen.

다른 한편으로, 본 발명의 다른 일실시예는, 패킷 스니퍼를 이용하여 공격 대상 네트워크의 패킷 정보를 수신하는 단계; 패킷 파서가 상기 패킷 정보의 네트워크 프로토콜을 공개 프로토콜, 비공개 프로토콜, 및 상기 공개 프로토콜 및 상기 비공개 프로토콜에 해당하지 않는 미확인 프로토콜로 구분하는 단계; 공개 프로토콜 교란 패킷 생성부는 상기 공개 프로토콜에 따라 공개 프로토콜 교란 패킷을 생성하는 단계; 비공개 프로토콜 교란 패킷 생성부가 상기 비공개 프로토콜에 따라 비공개 프로토콜 교란 패킷을 생성하는 단계; 재밍부가 상기 미확인 프로토콜에 따라 재밍 공격을 위한 재밍 신호를 생성하는 단계; 및 패킷 출력부가 상기 비공개 프로토콜 교란 패킷 또는 공개 프로토콜 교란 패킷을 출력하는 단계;를 포함하는 것을 특징으로 하는 무선 네트워크에서 패킷 조작을 이용한 통신 교란 방법을 제공할 수 있다. According to another embodiment of the present invention, there is provided a method for protecting a target network, the method comprising: receiving packet information of an attack target network using a packet sniffer; The packet parser classifying the network protocol of the packet information into an open protocol, a closed protocol, and an unconfirmed protocol that does not correspond to the open protocol and the closed protocol; Generating an open protocol disturbance packet according to the open protocol; Wherein the private protocol disturbance packet generator generates a private protocol disturbance packet according to the private protocol; Generating a jamming signal for a jamming attack according to the unidentified protocol; And outputting the private protocol disturbance packet or the open protocol disturbance packet by the packet output unit.

본 발명에 따르면, 패킷 스니퍼를 통해 획득된 패킷 데이터 기반으로 네트워크 프로토콜을 공개와 비공개 프로토콜로 구분하여 해당 프로토콜에 적합한 조작된 공격용 패킷을 생성하여 전송함으로써 공격 대상이 되는 네트워크를 보다 효과적으로 교란할 수 있다. According to the present invention, by dividing a network protocol into an open protocol and a non-open protocol based on packet data acquired through a packet sniffer, and generating and transmitting a manipulated attack packet suitable for the protocol, the attack target network can be more effectively disturbed .

도 1은 본 발명의 일실시예에 따른 통신 교란 장치의 구성 블록도이다.
도 2는 도 1에 도시된 공개 프로토콜 교란 패킷 생성부(124)의 세부 구성 블록도이다.
도 3은 도 1에 도시된 비공개 프로토콜 교란 패킷 생성부(125)의 세부 구성 블록도이다.
도 4는 본 발명의 일실시예에 따른 통신 교란 장치의 동작을 설명하기 위한 개념도이다.
도 5는 본 발명의 일실시예에 따른 통신 교란 과정 절차를 보여주는 흐름도이다.
도 6은 본 발명의 일실시예에 따른 통신 교란 장치가 적용되는 공개 프로토콜에서 패킷 데이터 구조를 나타낸 도면이다.
도 7은 본 발명의 일실시예에 따른 통신 교란 장치가 공격하는 대상의 네트워크 토폴로지를 나타낸 도면이다.
도 8은 본 발명의 일실시예에 따른 통신 교란 장치가 공개 네트워크 프로토콜에서 루프 생성 공격을 설명하기 위한 도면이다.
도 9는 본 발명의 일실시예에 따른 통신 교란 장치가 공개 네트워크 프로토콜에서 지연시간 증가 공격을 설명하기 위한 도면이다.
도 10은 본 발명의 일실시예에 따른 통신 교란 장치가 적용되는 비공개 네트워크 프로토콜에서 패킷 구조별로 길이 필드를 포함한 구성을 나타낸 도면이다.
도 11은 본 발명의 일실시예에 따른 통신 교란 장치가 적용되는 비공개 네트워크 프로토콜에서 패킷 내의 길이 정보 추출을 나타낸 도면이다.
도 12는 본 발명의 일실시예에 따른 바이너리(2진수) 추출 개념을 보여주는 도면이다.
도 13은 본 발명의 일실시예에 따른 통신 교란 장치의 재밍 공격을 설명하기 위한 개념도이다.
1 is a block diagram of a communication disturbing apparatus according to an embodiment of the present invention.
2 is a detailed block diagram of the public protocol disturbance packet generator 124 shown in FIG.
3 is a detailed block diagram of the private protocol disturbance packet generating unit 125 shown in FIG.
4 is a conceptual diagram for explaining the operation of a communication disturbing apparatus according to an embodiment of the present invention.
5 is a flowchart illustrating a communication disturbance procedure according to an exemplary embodiment of the present invention.
6 is a diagram illustrating a packet data structure in an open protocol to which a communication disturbing apparatus according to an embodiment of the present invention is applied.
7 is a diagram illustrating a network topology of an attacked object of a communication disturbance apparatus according to an exemplary embodiment of the present invention.
8 is a diagram for explaining a loop generation attack in a public network protocol of a communication disturbance apparatus according to an embodiment of the present invention.
9 is a diagram for explaining a delay time increasing attack in a public network protocol of a communication disturbance apparatus according to an embodiment of the present invention.
10 is a diagram illustrating a structure including a length field according to a packet structure in a closed network protocol to which a communication disturbing apparatus according to an embodiment of the present invention is applied.
11 is a diagram illustrating length information extraction in a packet in a private network protocol to which a communication disturbing apparatus according to an embodiment of the present invention is applied.
12 is a diagram showing a binary (binary) extraction concept according to an embodiment of the present invention.
13 is a conceptual diagram for explaining a jamming attack of a communication disturbing apparatus according to an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 상세한 설명에 구체적으로 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It is to be understood, however, that the invention is not to be limited to the specific embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용한다.Like reference numerals are used for similar elements in describing each drawing.

제 1, 제 2등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.The terms first, second, etc. may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another.

예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. "및/또는" 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. The term "and / or" includes any combination of a plurality of related listed items or any of a plurality of related listed items.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs.

일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않아야 한다.Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted as either ideal or overly formal in the sense of the present application Should not.

이하 첨부된 도면을 참조하여 본 발명의 일실시예에 따른 무선 네트워크에서 패킷 조작을 이용한 통신 교란 장치 및 방법을 상세하게 설명하기로 한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, a communication disturbance apparatus and method using a packet operation in a wireless network according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일실시예에 따른 통신 교란 장치의 구성 블록도이다. 도 1을 참조하면, 통신 교란 장치(120)는 패킷 스니퍼(Packet Sniffer)(110)를 통해 획득된 패킷 데이터 기반으로 공격 대상 통신 시스템의 네트워크 프로토콜을 공개 프로토콜/비공개 프로토콜/미확인 프로토콜(공개 프로토콜 및 비공개 프로토콜에 속하지 않는 프로토콜)로 구분/분석하여 해당 프로토콜에 적합한 조작된 공격용 패킷을 생성하여 전송함으로써 공격 대상이 되는 네트워크를 교란시킨다.1 is a block diagram of a communication disturbing apparatus according to an embodiment of the present invention. Referring to FIG. 1, the communication disturbance apparatus 120 transmits a network protocol of an attack target communication system based on packet data acquired through a packet sniffer 110 to an open protocol / private protocol / A protocol that does not belong to the private protocol), generates a malicious attack packet suitable for the protocol, and transmits the attack packet to disturb the attack target network.

일반적으로, 모든 디지털 무선 통신 시스템은 네트워크 프로토콜이 정해져 있는데, 네트워크 프로토콜이라 함은 간단히 말해 통신 규약이다. 따라서, 인터넷에 사용하는 네트워크 프로토콜을 특정 기관에서 문서화하여 배포된 자료를 기반으로 사용자들이 특정 목적에 맞게 사용되는데 이렇게 공개된 프로토콜을 공개 프로토콜(opened protocol or known protocol)이라 명명한다.In general, all digital wireless communication systems have a network protocol defined, which is simply a communication protocol. Therefore, the network protocol used by the Internet is documented by a specific organization, and based on the distributed data, users are used for a specific purpose. The protocol thus opened is called an opened protocol or known protocol.

여기서, 공개 프로토콜이란 특정 기관 및/또는 단체에서 제정한 통신 규약을 문서화하여 배포한 것을 말하며, 와이파이(WiFi), 지그비(Zibgee), 블루투스(Bluetooth), TCP/IP, 응용(Http, ICMP, ARP) 등등 표준화되어 있다. 따라서, 위와 같은 프로토콜이 어떻게 동작하는지 알 수 있다. 대표적으로 유/무선 네트워크 패킷을 모니터링하고 분석할 수 있는 도구로 "와이서샤크(Wireshark)", 무선 센서네트워크(Zigbee) 모니터링 및 분석도구 "데인트리(daintree)" 등이 있다.Here, the open protocol is a document in which a communication protocol established by a specific organization and / or a group is documented and distributed. The public protocol includes WiFi, Zibgee, Bluetooth, TCP / IP, application (Http, ICMP, ARP ) And so on. Thus, you can see how the above protocol works. Typically, there are "Wireshark" as a tool to monitor and analyze wired / wireless network packets, and "daintree" as a wireless sensor network (Zigbee) monitoring and analysis tool.

이러한 분석도구는 단순히 패킷을 스니핑하여 모니터링하고 프로토콜 규칙에 맞게 표시하거나, 더 나가 그래픽적인 요소를 추가하여 직관적으로 수신된 패킷의 형태 및 구조를 확인할 수 있도록 되어 있다. These analysis tools are designed to simply sniff and monitor packets, display them in accordance with protocol rules, or add more graphical elements to identify the type and structure of intuitively received packets.

본 발명의 일실시예에서는 일반적인 네트워크 분석도구의 이 기능에서 확장하여 패킷을 조작하는 기능을 제공하며, 특히 패킷 내 위치한 라우팅 주소 정보를 조작하여 루프(loop)를 생성시키거나, 레이턴시(latency)를 증가시키게 된다.In one embodiment of the present invention, the function of the general network analysis tool is extended to manipulate the packet, and in particular, the routing address information located in the packet is manipulated to generate a loop, or a latency .

이와 달리, "skype"와 같이 사설기관에서 전용 프로토콜을 설계/개발하여 공개하지 않고 사용하는 것을 비공개 프로토콜(closed protocol or unknown protocol)이라 한다.In contrast, the use of private protocols such as "skype" by a private agency without designing / developing a publicly available protocol is called a closed protocol or an unknown protocol.

한편, 미확인 프로토콜은 공개 프로토콜 및 비공개 프로토콜에 속하지 않는 프로토콜로 패킷 분석 결과 패킷의 네트워크 프로토콜이 공개 프로토콜인지 비공개 프로토콜인지 모를 경우를 명명한 것이다.On the other hand, the unconfirmed protocol is a protocol not belonging to the open protocol or the non-public protocol, and is a case where the network protocol of the packet analysis result packet is an open protocol or a closed protocol.

공개 프로토콜 또는 비공개 프로토콜이냐에 따라 공격 관점이 달라진다. 공개 프로토콜의 경우 라우팅 공격 위주이며, 비공개 프로토콜의 경우 데이터 조작 공격 위주이다.The attacking view depends on whether it is an open protocol or a closed protocol. In the case of open protocols, it is mainly focused on routing attacks. In the case of closed protocols, it is mainly focused on data manipulation attacks.

공개 프로토콜 라우팅 공격의 경우 네트워크 프로토콜의 구성을 완벽히 알 수 있음으로 네트워크 주소를 조작하여 기 구성된 망 형태를 변경하는 방식이다.In the case of public protocol routing attacks, the configuration of the network protocol is completely known, and the network configuration is changed by manipulating the network address.

비공개 프로토콜 데이터 공격의 경우 네트워크 프로토콜의 구성을 전혀 알 수 없음으로 데이터일 가능성이 높은 패킷의 일부 구간을 변경/조작하여 전송하여 원치 않은 데이터를 수신측에서 받게 하는 방식이다. 패킷 분석 결과 공개인지 비공개인지 모를 경우 일반적인 주파수 재밍을 할 수 있는 기능도 포함되어 있다.In the case of the private protocol data attack, the configuration of the network protocol is not known at all, and a part of the packet, which is likely to be the data, is changed / manipulated to transmit the undesired data to the receiving side. If you do not know whether the packet analysis result is public or private, it also includes a function to perform general frequency jamming.

통신 교란 장치(120)는 수신 패킷들의 네트워크 프로토콜이 공개 프로토콜, 비공개 프로토콜 및 미확인 프로토콜 중 어느 하나와 일치하는 경우 해당 네트워크 프로토콜로 분석/조작/공격 절차를 수행한다. The communication disturbance apparatus 120 performs the analysis / manipulation / attack procedure using the network protocol when the network protocol of the received packets matches one of the open protocol, the private protocol and the unidentified protocol.

도 1의 좌/우측에 있는 패킷 스니퍼(110)는 동일한 하나의 장비이며, 절차의 흐름을 명확하게 설명하기 위해 좌/우측에 배치하였을 뿐이다.The packet sniffer 110 on the left / right side of FIG. 1 is the same one equipment, and the packet sniffer 110 is disposed on the left / right side for clarifying the flow of the procedure.

통신 교란 장치(120)는 패킷 파서(Packet Parser)(121), 패킷 로그 뷰어(Packet Log Viewer)(122), 파일 매니저(File Manager)(123), 공개 프로토콜 교란 패킷 생성부(124), 비공개 프로토콜 교란 패킷 생성부(125), 패킷 출력부(126), 재밍부(127) 등을 포함하여 구성할 수 있다.The communication disturbing apparatus 120 includes a packet parser 121, a packet log viewer 122, a file manager 123, an open protocol disturbance packet generating unit 124, A protocol disturbance packet generation unit 125, a packet output unit 126, a jamming unit 127, and the like.

패킷 스니퍼(110)는 공격 대상 네트워크에서 무선으로 송수신되는 패킷 정보(101)를 수신하여 통신 교란 장치(120)로 전달하고, 통신 교란 장치(120)의 요청에 따라 패킷을 공격 대상 네트워크에 전송한다.Packet sniffer 110 receives packet information 101 transmitted and received wirelessly from the attack target network and transmits the packet information 101 to communication disturbing apparatus 120 and transmits the packet to the attack target network at the request of communication disturbance apparatus 120 .

패킷 파서(121)는 네트워크 프로토콜을 분석하는 네트워크 프로토콜 분석부로서, 패킷 스니퍼(110)로부터 전송된 패킷을 수신하고, 수신된 패킷 리스트의 네트워크 프로토콜이 공개 프로토콜, 비공개 프로토콜 및 미확인 프로토콜 중 어디에 해당하는 지를 분석한다.The packet parser 121 is a network protocol analyzing unit for analyzing a network protocol. The packet parser 121 receives a packet transmitted from the packet sniffer 110 and determines whether the network protocol of the received packet list is an open protocol, a private protocol, .

패킷 로그 뷰어(122)는 패킷 파서(121)로부터 출력된 프로토콜 분석 정보를 수신하고, 프로토콜 분석 정보에 따라 공개 프로토콜인 경우 해당 프로토콜 형태로 화면에 표시할 수 있고, 비공개 프로토콜인 경우 패킷을 구분하지 않고 수신된 순서대로 표시할 수 있다. The packet log viewer 122 receives the protocol analysis information output from the packet parser 121 and displays the protocol analysis information on a screen in the form of a protocol when the protocol is an open protocol according to the protocol analysis information. It is possible to display them in the order in which they were received.

파일 매니저(123)는 유저 인터페이스를 제공하여 파일 시스템과 함께 동작하도록 하는 역할을 한다. 파일 매니저(123)는 유저 인터페이스를 통해 패킷 로그 뷰어(122)의 데이터를 수신하고 패킷 로그 뷰어(122)에 전달하는 역할을 한다. 이 경우, 데이터는 엑셀 파일(Exel file) 형태로 입출력(import/export)될 수 있다.The file manager 123 serves to provide a user interface and operate with the file system. The file manager 123 receives the data of the packet log viewer 122 through the user interface and transmits the data to the packet log viewer 122. In this case, the data can be imported / exported in the form of an exel file.

공개 프로토콜 교란 패킷 생성부(124)는 패킷 파서(121)에 의해 분석된 네트워크 프로토콜이 공개 프로토콜인 경우 이 공개 프로토콜에 대한 공개 프로토콜 교란 패킷을 생성한다.The open protocol disturbance packet generation unit 124 generates an open protocol disturbance packet for the open protocol when the network protocol analyzed by the packet parser 121 is an open protocol.

비공개 프로토콜 교란 패킷 생성부(125)는 패킷 파서(121)에 의해 분석된 네트워크 프로토콜이 비공개 프로토콜인 경우 이 비공개 프로토콜에 대한 비공개 프로토콜 교란 패킷을 생성한다.The private protocol disturbance packet generation unit 125 generates a private protocol disturbance packet for the private protocol when the network protocol analyzed by the packet parser 121 is a private protocol.

패킷 출력부(126)는 공개 프로토콜 교란 패킷 생성부(124)에 의해 생성된 공개 프로토콜 교란 패킷을 패킷 스니퍼(110)로 출력한다. 또한, 패킷 출력부(126)는 비공개 프로토콜 교란 패킷 생성부(125)에 의해 생성된 비공개 프로토콜 교란 패킷을 패킷 스니퍼(110)로 출력한다.The packet output unit 126 outputs the open protocol disturbance packet generated by the open protocol disturbance packet generation unit 124 to the packet sniffer 110. The packet output unit 126 outputs the closed protocol disturbance packet generated by the closed protocol disturbance packet generation unit 125 to the packet sniffer 110.

재밍부(127)는 패킷 파서(121)에 의해 네트워크 프로토콜을 분석한 결과 네트워크 프로토콜이 공개 프로토콜 및 비공개 프로토콜이 아니면 재밍 공격을 위한 재밍 신호를 패킷 스니퍼(110)로 출력한다.The jamming unit 127 analyzes the network protocol by the packet parser 121 and outputs a jamming signal for jamming attack to the packet sniffer 110 if the network protocol is not an open protocol or a non-public protocol.

재밍부(127)는 재밍 모드에 따른 재밍 신호를 생성하는 재머(127-1), 재밍 신호를 출력하여 재밍을 활성화하는 재밍 신호 출력부(127-2)를 포함하여 구성될 수 있다. 여기서, 재밍 신호 출력부는 허위 모드(Deceptive mode), 지속 모드(Constant mode), 반응 모드(Reactive는 mode)에 따른 재밍 신호를 생성한다. 허위(Deceptive) 모드는 연속적인 신호가 아니라 패킷을 주기적으로 전송함으로써 망을 혼잡하게 한다. 지속(Constant) 모드는 연속적인 신호 발생으로 통신을 불가능하게 만든다. 반응(Reactive) 모드는 평소에는 동작하지 않다가 누군가 패킷을 전송할 때 이를 인지하고 패킷을 전송시켜 충돌을 발생시킨다.The jamming unit 127 may include a jammer 127-1 for generating a jamming signal in the jamming mode, and a jamming signal output unit 127-2 for outputting a jamming signal and activating jamming. Here, the jamming signal output unit generates a jamming signal according to a deception mode, a constant mode, and a reaction mode (Reactive mode). The Deceptive mode congests the network by sending packets periodically instead of a continuous signal. Constant mode makes communication impossible by continuous signal generation. Reactive mode does not work normally, but when someone sends a packet, it recognizes it and sends a packet to generate a collision.

도 2는 도 1에 도시된 공개 프로토콜 교란 패킷 생성부(124)의 세부 구성 블록도이다. 도 2를 참조하면, 공개 프로토콜 교란 패킷 생성부(124)는 패킷 파서(121)에 의해 구분된 공개 프로토콜에 해당하는 네트워크 토폴로지를 분석하는 제 1 프로토콜 분석기(210), 상기 네트워크 토폴로지를 생성하는 토폴로지부(240), 생성된 네트워크 토폴로지를 기반으로 루프를 생성하는 루프 생성부(250) 등을 포함하여 구성될 수 있다. 2 is a detailed block diagram of the public protocol disturbance packet generator 124 shown in FIG. 2, the open protocol disturbance packet generator 124 includes a first protocol analyzer 210 for analyzing a network topology corresponding to an open protocol separated by the packet parser 121, a topology analyzer 210 for generating the network topology, (240), a loop generation unit (250) for generating a loop based on the generated network topology, and the like.

특히, 루프 생성부(250)는 네트워크 토폴로지 기반으로 루프가 생성될 수 있는 임의의 노드를 선택하고, 선택된 노드에 해당하는 맥(MAC: Medium Access Control) 및 라우팅 정보가 조작된 조작 패킷(즉 공개 프로토콜 교란 패킷)을 생성할 수 있다.In particular, the loop generation unit 250 selects an arbitrary node from which a loop can be generated based on the network topology, and generates a manipulation packet (MAC) corresponding to the selected node and a manipulated packet in which the routing information is manipulated Protocol disturbance packet).

한편, 레이턴시 증가부(260)는 선택된 노드의 경로를 증가시키도록 조작된 조작 패킷(즉 공개 프로토콜 교란 패킷)을 생성할 수 있다.Meanwhile, the latency increasing unit 260 may generate an operation packet (i.e., an open protocol perturbation packet) manipulated to increase the path of the selected node.

이외에도, 공개 프로토콜 교란 패킷 생성부(124)는, 공개 프로토콜 중 특정 프로토콜을 필터링하는 필터링부(220), 공개 프로토콜들을 특정 파라메터로 정렬하는 정렬부(230), 메시지 손상 검출부(270) 등을 더 포함할 수 있다.In addition, the open protocol disturbance packet generator 124 may further include a filtering unit 220 for filtering a specific protocol among open protocols, an arranging unit 230 for sorting open protocols into specific parameters, a message corruption detecting unit 270, .

일반적으로 메시지 손상 검출의 경우 무선 통신 시스템에서 메시지 손상 여부를 판단하기 위해서는 CRC(Cyclic redundancy check) 방식을 사용할 수 있다. 이 방식은 전송측에서 전송하고자하는 데이터를 패킷화할 때 데이터에 속한 0, 1 출현 빈도에 따라 정해진 수식에 의해 임의의 code를 생성하여 패킷을 생성하여 전송한다. 즉, 데이터 + CRC code 방식으로서 일반적으로 데이터 뒤에 CRC code를 붙인다.Generally, in the case of message damage detection, a CRC (Cyclic Redundancy Check) method can be used to determine whether a message is damaged in a wireless communication system. In this method, when the data to be transmitted is packetized on the transmission side, an arbitrary code is generated by a formula determined according to the frequency of occurrence of 0 and 1 belonging to the data, and a packet is generated and transmitted. That is, as data + CRC code method, CRC code is generally appended to data.

수신측에서는 전송측에서 CRC를 생성하는 수식을 이미 알고 있으며, 수신된 패킷에서 데이터 분리 후 정해진 수식에 의해 CRC code를 생성하고, 수신된 CRC code와 비교하여 동일하면 손상이 없다고 파단하고, 다르다면 전송 중 에러가 발생하여 데이터가 손상 되었다고 판단한다. On the receiving side, the transmitting side knows the formula for generating the CRC, generates the CRC code according to the formula determined after the data is separated from the received packet, compares the received CRC code with the received CRC code, It is judged that the data is damaged.

즉 CRC code를 비교하기 위해서는 수신측에서 전송측에서 사용하는 CRC 생성 수식을 알아야하는데, 비공개 프로토콜에서는 알 수 있는 방법이 없으며, 공개 프로토콜 방식에서도 RF 칩을 따라서 상이한 방식을 채택하고 있다. In order to compare the CRC code, the receiving side needs to know the CRC generation formula used by the transmitting side. There is no known method in the private protocol, and the public protocol adopts a different method according to the RF chip.

본 발명의 일실시예의 경우, 메시지 손상 검출부(270)는 검증하고 시연/실험하기 위해 사용한 RF 칩에서 패킷 수신시 패킷 손상여부를 알려줌에 따라 이를 화면상에 표시하고 필터링 규칙 중 CRC Error가 있는 패킷을 제외하는 용도로 사용하고 있다. 즉, 손상은 되었는데 어떤 위치(필드)에 데이터가 손상되었는지 알 수 없음에 따라 해당 패킷 전체를 분석 대상에서 제외한다.In the case of the embodiment of the present invention, the message damage detector 270 notifies the RF chip used for verification and demonstration / experiment of packet corruption when receiving a packet, displays it on the screen, Is used to exclude. In other words, the entire packet is excluded from the analysis due to the fact that the data is corrupted at a certain position (field) although it is damaged.

도 3은 도 1에 도시된 비공개 프로토콜 교란 패킷 생성부(125)의 세부 구성 블록도이다. 도 3을 참조하면, 비공개 프로토콜 교란 패킷 생성부(125)는, 패킷 파서(121)에 의해 결정되는 비공개 프로토콜에 해당하는 패킷 정보를 동일 길이별로 그룹화하여 그룹핑 패킷 정보를 생성하는 제 2 프로토콜 분석기(310), 그룹핑 패킷 정보로부터 길이 정보 필드를 추출하는 길이 필드 추출기(330), 및 상기 길이 정보 필드를 이용하여 가중치를 산출하여 상기 가중치에 따른 패킷 정보를 변경하여 조작 패킷을 생성하는 가중치 산출부(350) 등을 포함하여 구성될 수 있다. 3 is a detailed block diagram of the private protocol disturbance packet generating unit 125 shown in FIG. 3, the private protocol disturbance packet generating unit 125 includes a second protocol analyzer (not shown) for grouping the packet information corresponding to the private protocol determined by the packet parser 121 by the same length and generating grouping packet information 310), a length field extractor (330) for extracting a length information field from the grouping packet information, and a weight calculator (330) for calculating a weight using the length information field and generating an operation packet by modifying packet information according to the weight 350, and the like.

특히, 가중치 산출부(350)는 추출된 길이 정보 필드를 이용하여 헤더와 페이로드를 구분하고, 상기 페이로드의 영역 중 데이터 변화량을 산출하고, 산출된 데이터 변화량에 가중치를 할당하고, 할당된 가중치 중 다른 가중치들 보다 높은 패킷 정보를 변경하여 조작 패킷(즉 비공개 프로토콜 교란 패킷)을 생성한다.In particular, the weight calculation unit 350 may classify the header and the payload using the extracted length information field, calculate a data change amount in the area of the payload, assign a weight to the calculated data change amount, And generates an operation packet (i.e., a private protocol disturbance packet) by changing the packet information higher than the other weights.

이와 달리, 비공개 프로토콜 교란 패킷 생성부(125)는, 상기 그룹핑 패킷 정보로부터 바이너리(Binary) 데이터를 추출하는 바이너리 추출기(340), 사용자 입력에 의해 상기 바이너리 데이터를 변경하여 상기 비공개 프로토콜 교란 패킷을 생성하는 유저 모드 패킷 생성부(360) 등을 더 포함할 수 있다.Alternatively, the private protocol disturbance packet generation unit 125 may include a binary extractor 340 for extracting binary data from the grouping packet information, a control unit 330 for generating the private protocol disturbance packet by changing the binary data by user input, A user mode packet generating unit 360, and the like.

도 4는 본 발명의 일실시예에 따른 통신 교란 장치의 동작을 설명하기 위한 개념도이다. 도 4를 참조하면, 점선의 사각박스(430) 안에 있는 장비들은 공격 대상이 되는 네트워크 구성요소들(432-1 내지 432-8)이며, 점선 밖에 있는 장비는 공격용 장비(110,120)이다. 점선 안에 있는 장비들은 초기 네트워크를 구성하는 과정 및 구성 후 데이터를 목적지(431)로 전송하는 과정에서 패킷을 발생한다. 4 is a conceptual diagram for explaining the operation of a communication disturbing apparatus according to an embodiment of the present invention. Referring to FIG. 4, the devices in the box 430 shown in dashed lines are the network components 432-1 through 432-8 to be attacked, and the devices outside the dotted lines are the attacking devices 110 and 120. The devices in the dotted line generate packets during the process of configuring the initial network and transmitting the data after the configuration to the destination 431.

목적지(431)에는 모니터링 소프트웨어(S/W :Software)가 구성될 수 있다. 제 1 내지 제 8 노드(432-1 내지 432-8)는 무선으로 연결되며, 제 1 노드(432-1)는 목적지(431)와 유/무선으로 연결될 수 있으며, 싱크(sink) 노드가 된다. 패킷 스니퍼(110)는 발생하는 패킷들을 수집 후 통신 교란 장치(120)로 보낸다.Monitoring software (S / W: Software) may be configured in the destination 431. The first to eighth nodes 432-1 to 432-8 are connected wirelessly and the first node 432-1 can be connected to the destination 431 via wire or wireless and becomes a sink node . The packet sniffer 110 collects the generated packets and sends them to the communication disturbing device 120. [

패킷 스니퍼(110)를 통해 공격 패킷이 전송되고 이 패킷을 수신한 점선 안에 있는 장비들은 실선 화살표와 같이 루프(loop) 생성, 레이턴시(latency) 증가, 원치 않은 메시지(message) 등이 발생하게 된다. 이와 같은 상황이 발생하는 예는 다음과 같다.Attack packets are transmitted through the packet sniffer 110, and equipment in the dotted line receiving the packet generates loop generation, latency increase, and an undesired message as indicated by solid arrows. An example of this situation is as follows.

루프가 발생하게 되면, 도 4와 같이, 이웃 노드 ID 6->5->2->1로 기설정된 경로를 통해서 전송되어야 할 패킷이 이웃 노드ID 6->5->2->6으로 전달되어 ID 1번인 제 1 노드(싱크 노드)(432-1)를 통해 목적지(431)로 전달되지 않게 된다.When a loop occurs, a packet to be transmitted through a predetermined route with a neighbor node ID 6-> 5-> 2->> 1 is transmitted to a neighbor node ID 6-> 5-> 2-> 6 as shown in FIG. And is not transmitted to the destination 431 through the first node (sink node) 432-1 which is ID number 1.

또한, 레이턴시(Latency)(=Delay) 증가가 되면, ID 8->3->1의 2 hop(단계)로 전달될 수 있는 패킷이 ID 8->6->2->1의 3hop(단계)로 증가하게 된다. 이는 2 홉(hop)인 경우 1초 내에 전달될 패킷이 3 홉(hop)을 거치면서 1초를 초과해 전달될 수 있는 상황이 발생한다. 경우에 따라서는 이러한 지연시간 증가가 시스템의 신뢰성을 저하시킬 수 있는 요소로 작용할 수 있다. In addition, when the latency (= delay) increases, a packet that can be delivered to 2 hop (step) of ID 8 -> 3 -> 1 is 3hop of ID 8 -> 6 -> 2 -> 1 ). This means that in case of 2 hops, a packet to be transmitted within 1 second may be transmitted over 3 h while passing over 1 hop. In some cases, such an increase in the delay time may serve as a factor for reducing the reliability of the system.

예를 들면, 심박수를 측정하여 전송하는 무선 시스템의 경우, 심정지가 측정되면 1초 내에 알람을 전송하여야 하는데, 극단적으로 10분의 지연시간이 발생하면 해당 시스템은 무용지물이 될 수 있다.For example, in the case of a wireless system that measures and transmits heart rate, an alarm should be sent within one second when a cardiac arrest is measured. If an extremely long delay of 10 minutes occurs, the system may become obsolete.

또한, 원치 않은 메시지 발생은 계측 및/또는 탐지가 일어나지 않은 상황에서 패킷이 전달됨으로써 오탐지 및/또는 오감지를 유발시키는 효과가 있다. 계측 및/또는 탐지 자체에 중요한 시스템일 경우 잦은 오탐지로 인해 신뢰성이 하락할 수 있다.In addition, the occurrence of an undesired message has an effect of causing a false detection and / or a sense of false sense by transmitting a packet in a state where measurement and / or detection is not performed. For systems that are critical to metrology and / or detection itself, frequent false positives can reduce reliability.

도 5는 본 발명의 일실시예에 따른 통신 교란 과정 절차를 보여주는 흐름도이다. 도 5를 참조하면, 동작모드가 공개인지, 비공개인지, 기타인지를 판단하는 단계(S500), 작동 모드가 공개인 경우 공개 네트워크 분석을 수행하는 단계(S510), 메시지 규격에 의한 상세내용을 표시하는 단계(S511), 수신한 수신 패킷에 기반한 토폴로지(Topology)를 구성하는 단계(S513), 루프 생성을 위한 패킷을 생성하는 단계(S515) 및 송신 패킷을 저장 및 전송하는 단계(S540)를 포함할 수 있다. 5 is a flowchart illustrating a communication disturbance procedure according to an exemplary embodiment of the present invention. Referring to FIG. 5, it is determined whether the operation mode is open, closed or not (S500). If the operation mode is open (S510), a public network analysis is performed A step S513 of constructing a topology based on the received packet, a step S515 of generating a packet for loop generation, and a step S540 of storing and transmitting a transmission packet can do.

이때, 메시지 규격에 의한 상세내용을 표시하는 단계(S511) 후 수신 패킷에 기반한 토폴로지를 구성하고 루프 생성을 위한 패킷을 생성하는 대신에, 지연시간 증가를 위한 패킷을 생성하는 단계(S517) 등을 포함할 수 있다.At this time, a step S517 of generating a packet for increasing a delay time, etc., instead of generating a packet for forming a loop, by constructing a topology based on the received packet after displaying the details according to the message specification (S511) .

한편, 동작 모드 판단 단계(S520)에서 작동 모드가 비공개인 경우 비공개 네트워크 분석을 수행하는 단계(S520), 패킷 길이별로 그룹화하는 단계(S521), 길이(Length) 정보를 추출하고 페이로드(payload)를 추출하는 단계(S523), 바이트(byte)별 가중치를 할당하고 패킷을 변경하는 단계(S527) 및 송신 패킷을 저장 및 전송하는 단계(S540) 등을 포함할 수 있다. In operation mode determination step S520, when the operation mode is non-public, step S520 of performing a private network analysis, step S521 of grouping by packet length, extracting length information, A step S527 of allocating a weight for each byte and changing a packet, and a step S540 of storing and transmitting a transmission packet, and the like.

물론, 이러한 패킷 길이별 그룹화 단계(S521), 길이 추출 및 페이로드 구분 단계(S523) 및 바이트별 가중치 할당 및 패킷 변경 단계(S527) 대신에, 바이너리(Binary) 데이터를 분석하는 단계(S525)와 사용자 입력에 의한 패킷을 변경하는 단계(S529) 등을 포함할 수 있다.Of course, steps S525 and S525 of analyzing binary data may be performed in place of such a packet length grouping step S521, the length extraction and payload sorting step S523, and the byte-by-byte weight assignment and packet changing step S527. Changing a packet by user input (S529), and the like.

한편, 작동모드가 공개도 비공개도 아닌 경우, 기존과 같이 재밍을 수행하는 단계(S530), 재밍 모드를 선택하는 단계(S531), 재밍 활성화를 선택하는 단계(S533) 등을 포함할 수 있다.Meanwhile, if the operation mode is neither public nor private, the jamming may be performed in step S530, the jamming mode may be selected in step S531, and the jamming activation may be selected in step S533.

도 6은 본 발명의 일실시예에 따른 통신 교란 장치가 적용되는 공개 프로토콜에서 패킷 데이터 구조를 나타낸 도면이다. 도 6을 참조하면, 패킷 스니퍼(110)에서는 공격 대상이 되는 네트워크 시스템이 네트워크 구성 과정 및 구성 후 패킷을 전송하는 과정에서 발생하는 패킷을 획득할 수 있다.6 is a diagram illustrating a packet data structure in an open protocol to which a communication disturbing apparatus according to an embodiment of the present invention is applied. Referring to FIG. 6, in the packet sniffer 110, a network system that is an attack target can obtain a packet generated in a network configuration process and a process of transmitting a packet after configuration.

도 6에 도시된 바와 같이, 공개 네트워크 프로토콜인 경우 패킷이 어떻게 구성되어 있는지 알 수 있기 때문에 각 패킷 필드의 길이는 얼마인지, 네트워크 헤더(header)(630)의 위치를 알고 있고 세부적으로 네트워크 헤더를 구성하는 요소들에 대한 정보를 확인할 수 있다. 즉, 패킷을 통해 원하는 정보를 획득할 수 있다. 여기서, 각 패킷 필드는 길이 필드(610), MAC 헤더(620), 네트워크 헤더(630), 메시지 프레임 필드(640), CRC(cyclic redundancy check) 필드(650) 등이 된다.As shown in FIG. 6, since it is possible to know how the packet is configured in the case of the open network protocol, it is necessary to know the length of each packet field, the location of the network header 630, You can see information about the constituent elements. That is, the desired information can be obtained through the packet. Each packet field includes a length field 610, a MAC header 620, a network header 630, a message frame field 640, a CRC (cyclic redundancy check) field 650, and the like.

도 7은 본 발명의 일실시예에 따른 통신 교란 장치가 공격하는 대상의 네트워크 토폴로지를 나타낸 도면이다. 도 7을 참조하면, A 노드(710)는 이웃노드 B(720), 싱크노드 S(750), 이웃노드 D(740)와 연결되어 있고, B 노드(720)는 A, C와 연결되어 있다는 정보를 통해 네트워크 연결성을 알 수 있다. 이때, A 노드(710)가 B,D,S와 연결성이 있다는 것을 알기 위해서는 A 노드(710)와 B,D,S간 통신시 발생한 패킷을 최소 1개 이상은 수집하여야 한다.7 is a diagram illustrating a network topology of an attacked object of a communication disturbance apparatus according to an exemplary embodiment of the present invention. 7, an A node 710 is connected to a neighbor node B 720, a sink node S 750 and a neighbor node D 740, and a B node 720 is connected to A and C Information can be used to understand network connectivity. At this time, in order to know that A node 710 has connectivity with B, D, and S, at least one packet generated during communication between A node 710 and B, D, and S must be collected.

통신 교란 장치(120)가 공개 네트워크 프로토콜에서 루프 생성 공격을 수행하는 것을 설명한다. 네트워크 프로토콜별로 물리, MAC, 라우팅(네트워크), 응용 계층을 구성하는 방식과 동작 방식이 상이하기 때문에 일반화할 수 있는 방법을 제시한다.It is described that the communication disturbing device 120 performs a loop generation attack in the open network protocol. Since the method of configuring physical, MAC, routing (network), and application layer according to network protocol is different from that of operation method, a generalization method is suggested.

도 8은 본 발명의 일실시예에 따른 통신 교란 장치(120)가 공개 네트워크 프로토콜에서 루프 생성 공격을 설명하기 위한 도면이다. 도 8을 참조하면, 일반적으로, 무선 네트워크를 구성하는 노드는 네트워크를 구성하기 위하여, ① 통신 가능 거리 내의 이웃노드를 찾는 과정, ② 이웃 노드들 중 최적의 경로를 선택하는 과정, ③ 선택된 경로로 패킷을 전송하는 과정, ④ 장애 발생시 경로를 복구하는 과정을 수행한다. 8 is a diagram for explaining a loop generation attack in a public network protocol of the communication disturbance apparatus 120 according to an embodiment of the present invention. Referring to FIG. 8, in order to construct a network, a node configuring a wireless network generally includes: (1) a process of finding a neighbor node within a communication range; (2) a process of selecting an optimal route among neighbor nodes; A process of transmitting a packet, and (4) a process of recovering a path when a failure occurs.

거의 대부분의 네트워크를 구성하는 노드들은 이웃노드를 찾고 경로를 선택하는 과정에서 자신이 수신한 패킷 정보를 기반으로 내부적으로 라우팅 테이블이라는 것을 생성한다. 라우팅 테이블에는 전송하고자 하는 데이터를 목적지까지 전송하기 위하여 해당 패킷의 목적지 주소와 자신의 주소, 경유해야하는 노드의 주소를 관리하게 된다. Most of the nodes forming the network search for the neighbor node and generate the routing table internally based on the packet information received in the process of selecting the route. The routing table manages the destination address of the packet, its own address, and the address of the node to be transmitted to transmit the data to be transmitted to the destination.

즉, 패킷 정보 기반으로 네트워크 토폴로지를 구성(810), 구성된 네트워크 토폴로지에 따라 루프 생성 가능 노드 선택(820), 변경된 라우팅 정보에 따라 루프 생성(830)으로 진행된다. 물론, 이때 A 노드의 라우팅 테이블(811), 루프 생성을 위한 패킷 구조(821), A 노드의 변경된 라우팅 테이블(831)도 변경된다.That is, the network topology is configured 810 based on the packet information, the loop selectable node selection 820 is performed according to the configured network topology, and the loop generation is performed according to the changed routing information. Of course, the routing table 811 of the A node, the packet structure 821 for the loop creation, and the routing table 831 of the A node are also changed.

부여하면, 우측 하단 표는 A노드의 라우팅 테이블 예시를 나타낸 것이다. S(Sink)로 가기 위해서는 S(Sink) C로 가기 위해서는 B노드를 경유해야한다는 정보를 관리하고 있다. 네트워크 프로토콜별로 라우팅 테이블에서 관리하는 정보가 상이할 수 있지만, 목적지 주소, 경유지 주소는 필수이며 경우에 따라 부가적인 정보를 관리하기도 한다.The lower right table shows an example of the routing table of the A node. In order to go to S (sink), S (sink) C, it manages information that it must pass through B node. The information managed in the routing table may vary depending on the network protocol, but the destination address and the destination address are necessary, and in some cases, additional information is managed.

네트워크 토폴로지를 기반으로 루프가 생성될 수 있는 임의의 노드를 선택하고, MAC 및 라우팅 정보가 조작된 패킷을 생성/전송한다. 여기서, MAC 및 라우팅 정보 이외에도 패킷을 이루는 구성요소들이 있지만, 경로 변경을 위한 주소 정보만 조작한다는 의미에서 MAC과 라우팅 항목만 표시한 것이다. 따라서, 프로토콜별로 MAC 및 라우팅을 구성하는 주소값의 위치 및 길이 정보가 달라질 수 있다.Selects an arbitrary node from which a loop can be generated based on the network topology, and generates / transmits a packet in which MAC and routing information are manipulated. Here, in addition to the MAC and routing information, there are components constituting a packet, but only the MAC and the routing items are displayed in the sense that only the address information for changing the route is manipulated. Therefore, the location and length information of the MAC and the address values constituting the routing may be different for each protocol.

조작된 패킷을 수신한 A노드는 정상적인 패킷 구조로 수신되었음으로 이를 처리하게 되는데, 이때 의도적인 조작된 정보에 의해 라우팅 테이블의 내용이 변하게 된다. 원래는 S(Sink)로 가기위해 S(Sink)로 전송하면 되지만 S(Sink)로 가기 위해서는 C노드로 가야한다고 변경된다. The node A that received the manipulated packet receives the packet with the normal packet structure and processes it. At this time, the contents of the routing table are changed by intentionally manipulated information. Originally it is sent to S (sink) to go to S (sink) but it is changed to go to C node to go to S (sink).

이후 A노드에서 S로 가기 위해서는 A->C->B->A로 전송되고, 루프가 발생하게 된다. 이때, 루프 검출(loop detection) 기능이 있는 네트워크 프로토콜인 경우 장애라고 판단되어 장애 복구가 수행되게 된다. 여기서, 2hop 이상 떨어진 노드를 보유한 노드를 선정하는 것은 일예를 위해 설정한 값일 뿐 동작방식에 영향을 주는 요소는 아니다.Then, in order to go from A node to S, A-> C-> B-> A is transmitted and a loop is generated. At this time, in case of a network protocol having a loop detection function, it is judged as a failure and a failure recovery is performed. Here, selecting a node having a node that is separated by 2hop or more is a value set for an example, but it is not a factor affecting the operation method.

도 9는 본 발명의 일실시예에 따른 통신 교란 장치가 공개 네트워크 프로토콜에서 지연시간(latency) 증가 공격을 설명하기 위한 도면이다. 도 9를 참조하면, 루프 생성 공격과 유사한 방식으로 노드 D->S로 바로 전송될 수 있는 환경에서 조작된 패킷을 생성/전송하여 노드 D->C->B->A->S로 경로를 증가시켜 지연시간을 늘리게 하는 공격방식이다. 패킷이 목적지까지 전달되겠지만, 해당 네트워크 프로토콜이 적용되는 응용분야에 따라서 지연시간의 증가는 치명적인 결함이 될 수 있다.9 is a diagram for explaining a latency increasing attack in a public network protocol of a communication disturbance apparatus according to an embodiment of the present invention. Referring to FIG. 9, in a similar manner to the loop generation attack, in an environment that can be directly transmitted to the node D-> S, a generated packet is generated / transmitted and the packet is transmitted to the node D-> C-> B-> A-> S To increase the delay time. Although the packet will be delivered to the destination, an increase in latency can be a fatal flaw, depending on the application to which the network protocol is applied.

도 9를 참조하면, 패킷 정보 기반으로 네트워크 토폴로지를 구성(910), 구성된 네트워크 토폴로지에 따라 루프 생성 가능 노드 선택(920), 변경된 라우팅 정보에 따라 루프 생성(930)으로 진행된다. 물론, 이때 D 노드의 라우팅 테이블(911), 루프 생성을 위한 패킷 구조(921), D 노드의 변경된 라우팅 테이블(931)도 변경된다.Referring to FIG. 9, a network topology is configured 910 based on packet information, a loop selectable node selection 920 is performed according to a configured network topology, and a loop generation 930 is performed according to changed routing information. Of course, at this time, the routing table 911 of the D node, the packet structure 921 for the loop creation, and the modified routing table 931 of the D node are also changed.

일반적으로, 비공개 네트워크 프로토콜은 구성/내용을 전혀 알 수 없다. 패킷 데이터 중 일부를 임의로 변경할 경우 수신측의 필터링 규칙에 의해 처리되지 않을 수 있다. 예를 들어, 어떤 비공개 프로토콜의 경우 패킷 내 5번째 바이트(byte)는 무조건 '0'이여야 하는데, '0'이 아닌 값으로 조작된 패킷을 생성/전송하여도 타겟 통신 시스템에 전혀 영향을 주지 않는다. 이때, 해당 프로토콜이 공개되었을 경우 5번째 바이트(byte)에는 '0'이 들어가야 한다는 것을 알 수 있다. 따라서 영향을 줄 수 있는 패킷 생성이 가능하다.In general, a private network protocol does not know the configuration / content at all. If some of the packet data is arbitrarily changed, it may not be processed by the filtering rule on the receiving side. For example, in the case of a private protocol, the fifth byte (byte) in a packet must be '0' unconditionally. Even if a packet manipulated with a value other than '0' is generated / transmitted, Do not. At this time, when the corresponding protocol is disclosed, it can be known that '0' should be inserted in the fifth byte. Therefore, it is possible to generate a packet that can affect it.

다시 도 6을 참조하면, 도 6에서 회색 부분은 헤더(header), 흰색 부분은 페이로드(payload)라 일반적으로 표현할 수 있다. 헤더(header)에는 패킷을 처리하는데 필수적인 규칙/기준에 관련된 정보들이 포함되며 일정 범위내의 값을 사용한다.Referring back to FIG. 6, gray portions in FIG. 6 are generally referred to as a header, and white portions are generally referred to as payloads. The header contains information related to the rules / criteria necessary to process the packet and uses values within a certain range.

페이로드(payload)에는 대부분 전송하고자 하는 실제 데이터(예를 들면, 텍스트(text), 온/습도 값 등)로 구성되어 있다.The payload consists mostly of the actual data to be transmitted (for example, text, temperature / humidity values, etc.).

비공개 프로토콜에서는 헤더(header) 부분은 조작할 기준이 없음에 따라, 데이터 위주인 페이로드(payload) 부분을 변경하는 것이 필요하다. 예를 들어, 페이로드(payload)에 "coffee"라는 데이터가 포함되어 있을 때 "coffe1"로 변경하거나, "35.2"의 수치를 "10.2"로 변경하는 형태이다.In the private protocol, the header portion needs to change the data-centric payload portion as there is no basis for manipulation. For example, when the payload contains data "coffee", it is changed to "coffe1", or the value of "35.2" is changed to "10.2".

이러한 방식을 적용하기 위해서는 우선 헤더(header)/페이로드(payload)를 구분할 수 있어야 한다. 아무런 정보가 없는 상태에서 패킷 내의 임의의 데이터 정보가 어떠한 의미를 갖는지 알 수 없지만, 한 가지 알 수 있는 정보가 있는데 바로 "패킷(데이터) 길이" 정보이다.In order to apply this scheme, it is necessary to distinguish the header / payload. Although it is not known what the arbitrary data information in the packet has in the state without any information, there is one known information, that is, "packet (data) length" information.

일반적으로, 헤더(header)의 경우 고정된 길이를 사용하고, 패킷 전송시 전체 길이정보를 포함하거나, 패킷 스니퍼(110)에서 수신 패킷 길이를 측정할 수 있고, 패킷 종류가 1개가 아니라 다양하기 때문에 일반적으로 가변길이 메시지 포맷을 사용하고 그에 따라 패킷 내부 어딘가에 길이 정보가 포함되어 있다.Generally, since a fixed length is used for a header, total length information is included in a packet transmission, or a packet sniffer 110 can measure a received packet length. It generally uses a variable-length message format and accordingly contains length information somewhere inside the packet.

도 10은 본 발명의 일실시예에 따른 통신 교란 장치가 적용되는 비공개 네트워크 프로토콜에서 패킷 구조별로 길이 필드를 포함한 구성을 나타낸 도면이다. 도 10을 참조하면, 길이정보 유/무와 위치에 따른 패킷 형태에 대한 예시를 나타낸다. 이는 전체 네트워크를 대표하는 것은 아니며, 일반적으로 많이 사용하는 형태에 대하여 나타낸 것이다.10 is a diagram illustrating a structure including a length field according to a packet structure in a closed network protocol to which a communication disturbing apparatus according to an embodiment of the present invention is applied. Referring to FIG. 10, there is shown an example of a packet type according to length information availability / location. This is not representative of the entire network, but is a representation of commonly used forms.

길이(Length) 정보는 헤더(header)/페이로드(payload)를 구분할 수 있는 중요한 정보이므로, 길이 정보의 위치를 기준으로 길이정보 앞쪽은 헤더(header), 길이정보 뒤쪽은 페이로드(payload)로 분류하고(case 3), 길이 정보가 추출되지 않은 경우 수신된 패킷 중 가장 짧은 길이의 패킷의 크기를 기준으로 헤더(header)로 정한다(case 1, 2, 4). 이때, 하나의 패킷을 대상으로 분석하는 것이 아니라 수신된 전체 패킷을 동일 길이별로 그룹화(Grouping)하여 분석한다. 여기서, 동일 길이인 경우, 동일 타입 패킷일 가능성이 높은 것을 고려한다.Since the Length information is important information for distinguishing the header / payload, the header of the length information is a header, the payload is a length of the length information, (Case 3). If the length information is not extracted, the header is determined based on the size of the shortest packet among the received packets (cases 1, 2 and 4). At this time, instead of analyzing one packet, all received packets are grouped by the same length and analyzed. Here, in the case of the same length, it is considered that there is a high possibility that the packet is of the same type.

부연하면, 네트워크 프로토콜이라는 것은 정해진 규칙에 의해 데이터를 송수신하는 방식을 의미한다. 정해진 규칙이라고 함은 목적지, 발송지, 전송되는 데이터 타입, 데이터 길이 등을 포함할 수 있다. 이 경우, 고정 길이 패킷도 있고 가변 길이 패킷도 존재한다. 고정 길이 패킷의 경우 대부분 송수신하는 패킷의 길이가 동일한 경우이며(예, 온습도 데이터를 측정해서 전송하는 시스템-정해진 데이터만 보내는 경우), 가변 길이 패킷의 경우 상황에 따라 전송하는 패킷 길이가 달라지는 경우이다(SMS 문자 메시지와 같이 80byte로 제한되어 있지만 매번 보내는 문자의 길이가 달라지는 경우).In other words, a network protocol means a method of transmitting and receiving data according to a predetermined rule. The predetermined rule may include a destination, a destination, a data type to be transmitted, a data length, and the like. In this case, there are fixed length packets and variable length packets. In the case of a fixed-length packet, the length of a packet to be transmitted and received is generally the same (for example, when a system for measuring and transmitting temperature and humidity data transmits only predetermined data), and a variable- (Such as SMS text messages, which are limited to 80 bytes, but the length of each sent character varies).

가변 길이인 경우 일반적으로 수신측에서 길이 변화를 인지할 수 있어야 함으로 length 정보가 필수적이다. 프로토콜의 헤더(header) 부분은 거의 고정이기 때문에 header를 알면 뒤에 따라오는 가변 페이로드(payload)의 크기도 알 수 있다. In case of variable length, length information is essential since it is generally necessary to be able to recognize the change in length at the receiving end. Since the header portion of the protocol is almost fixed, the size of the variable payload following the header is known.

본 발명의 일실시예에서는 헤더(header)를 바꿀 경우 수신측에서 처리하지 못하는 경우를 고려하여 페이로드(payload)만을 변경하는 방식을 제안하고 있다. 즉, case2,3,4의 Fixed-Length라는 header 구간을 추정할 수 있는 케이스며, case1의 경우 전체 수신 패킷의 길이는 알고 있으나 header 구간을 구분할 수 없는 케이스에 대한 예시를 표현한 것이다. According to an embodiment of the present invention, there is proposed a method of changing only a payload in consideration of a case where a header can not be processed by a receiving side when a header is changed. In case 1, the length of the entire received packet is known but the header section can not be distinguished. In the case 1, the header section called Fixed-Length can be estimated.

부연하면, case1에서는 length가 존재하지만 이는 전체 수신 패킷에 대한 길이를 나타내며 length 앞에는 데이터가 없는 경우에 해당한다. 예를 들어 50byte를 수신했을 경우 첫 1byte가 49라고 명시되어 있을 것이며, 뒤에 variable 구간에 49byte의 데이터가 존재한다는 의미이다. Further, in case 1, there is a length, but this indicates the length of the entire received packet, and corresponds to the case where there is no data before the length. For example, if 50 bytes are received, the first 1 byte will be specified as 49, followed by 49 bytes of data in the variable interval.

도 11은 본 발명의 일실시예에 따른 통신 교란 장치가 적용되는 비공개 네트워크 프로토콜에서 패킷 내의 길이 정보 추출을 나타낸 도면이다. 도 11을 참조하면, 헤더(header)/페이로드(payload) 구분을 위한 패킷 내 길이 정보 추출을 나타낸다. 비공개 패킷 내의 길이 정보는 1, 2, 4byte로 구성되었다고 가정한다. 1, 2, 4 크기의 윈도우(1110,1120,1130)를 패킷 처음부터 끝까지 순차적으로 약 1byte씩 이동시키며, ① 전체 패킷 길이, ② 제 1 내지 3 윈도우(1110,1120,1130)의 위치, ③ 제 1 내지 제 3 윈도우(1110,1120,1130)에 해당하는 영역을 변환했을 때 수치, ④ 윈도우 이전 길이, ⑤ 윈도우 이후 길이를 비교하여 ③ 번 항목이 길이 정보로 타당한지 분석한다. 11 is a diagram illustrating length information extraction in a packet in a private network protocol to which a communication disturbing apparatus according to an embodiment of the present invention is applied. Referring to FIG. 11, it shows extraction of length information of a packet for header / payload classification. It is assumed that the length information in the private packet is composed of 1, 2, and 4 bytes. 1130, and 1130 of size 1, 2, and 4 are sequentially shifted by about 1 byte from the beginning to the end of the packet, and the total packet length, the position of the first to third windows 1110, 1120, and 1130, When the area corresponding to the first to third windows 1110, 1120, and 1130 is converted, the numerical value, (4) the length before the window, and (5) the length after the window are compared to analyze whether the item (3) is valid as the length information.

수신된 동일 길이 패킷 전체에 대하여 계산 후 가장 확률이 높은 지점을 길이 정보 필드로 정한다.A length information field is set as a point having the highest probability after calculation for the entire received same-length packet.

도 11의 빗금친 부분은 해당 영역 데이터를 숫자로 변환하였을 때, 해당 지점을 기준으로 우측의 데이터 길이와 같아지는 지점이다. 동일 길이 패킷을 전체에 대하여 분석 후 최종적으로 길이 정보 필드를 선택한다. 길이 정보 필드가 추출이 되지 않는 경우에는 수신된 패킷 중 가장 짧은 길이 패킷을 헤더(header) 크기로 정한다.The hatched portion in FIG. 11 is a point at which the data length is equal to the right data length based on the corresponding point when the area data is converted into a number. After analyzing the same length packet as a whole, a length information field is finally selected. If the length information field can not be extracted, the packet of the shortest length among the received packets is determined as the header size.

헤더(header)/페이로드(payload)가 분류되었다면, 페이로드(payload) 영역의 데이터의 변화량을 계산한다. 예를 들어, 50byte 길이 패킷이 1000개가 수신되었을 때 1~10byte 까지 헤더(header), 11~50byte까지 페이로드(payload) 구분되었을 경우 11, 12, 13.......48, 49, 50번째 데이터들의 변화량을 계산하여 각 순번별로 가중치를 할당한다. 할당된 가중치에 따라 해당 순번째 데이터를 변경하여 패킷을 생성/전송한다.If the header / payload has been classified, the amount of change in data in the payload area is calculated. For example, when 1000 bytes of 50 byte length packets are received, the header is divided into 1 to 10 bytes. When the payload is divided into 11 to 50 bytes, 11, 12, 13, 48, 49, 50th data is calculated and a weight is assigned to each sequence number. And generates / transmits a packet by changing the corresponding data according to the assigned weight.

특정 순번째 데이터를 변경하는 방식은 ① 랜덤, ② 오름차순, ③ 내림차순으로 구성하였으나, 이는 필요에 따라 변경 방식을 추가할 수 있다. 위와 같이 무의미하게 데이터를 마구잡이식으로 변경할 경우 데이터가 손실될 가능성이 있다(예, 숫자가 특수문자로 표시되거나, 숫자의 부호가 변경되는 등).The method of changing specific order data is ① random, ② ascending, ③ descending order, but it is possible to add change method as needed. There is a possibility that data can be lost if the data is randomly changed without meaning (for example, the number is displayed as a special character, the sign of the number is changed, etc.).

따라서, 페이로드(payload)내의 일정 영역의 데이터가 무엇을 의미(온도, 습도 등)하는지 파악하기 어렵지만 최소한의 유의미한 데이터로 변경하여 전송하는 기능을 제공한다.Accordingly, it is difficult to know what meaning (temperature, humidity, etc.) of data in a certain area in the payload, but provides a function of changing the data to a least meaningful data and transmitting it.

이는 이진수 추출(Binary Extract) 또는 이진수(Binary) 데이터 분석으로 표현할 수 있다. 이러한 표현은 수신된 패킷 중 하나를 선택하여 패킷 내의 임의의 위치로부터 1~8byte 영역을 도 12와 같이 나타낼 수 있다.It can be expressed as Binary Extract or Binary Data Analysis. This representation may select one of the received packets and indicate a 1- to 8-byte area from any location in the packet as shown in FIG.

도 12는 본 발명의 일실시예에 따른 바이너리(2진수) 추출 개념을 보여주는 도면이다. 도 12를 참조하면, 11개의 데이터 타입으로 분류하여 해당 데이터 타입으로 변경했을 시 유의미한 데이터인지 확인하고 그럴 경우 마구잡이식 변경이 아니라 사용자에 의해 유저 모드 패킷 생성부(도 3의 360)가 지정된 데이터로 변경하여 조작된 패킷을 구성하여 전송하는 방식이다.12 is a diagram showing a binary (binary) extraction concept according to an embodiment of the present invention. Referring to FIG. 12, if the data is classified into 11 data types and the data type is changed, it is determined whether the data is meaningful. In this case, the user mode packet generator (360 in FIG. 3) And the constructed packet is constructed and transmitted.

예를 들어, 패킷 내 임의의 위치를 지정하게 되었을 때 아래와 같이 11개 데이터 타입으로 변경되었다고 할 경우, unsigned char, signed char의 경우 1byte만 확인할 것이므로, 헥사코드(hexcode)로 0x01일 것이며 특별한 의미를 찾을 수 없다.For example, if you specify an arbitrary position in a packet and change it to 11 data types as shown below, unsigned char and signed char will be checked for only 1 byte. Therefore, 0x01 will be hexcode, I can not find it.

그러나, float(4byte)의 경우 32.768로써 온도인지 습도인지 전압레벨인지 알 수 없지만, 무엇인가 의미 있는 값을 나타내고 있다는 것을 유추할 수 있고, 32.768을 100.768 변경한 후 패킷 생성/전송할 수 있는 기능을 제공한다.However, in the case of float (4 bytes), it can not be known whether temperature, humidity, or voltage level is 32.768, but it can be inferred that something represents a meaningful value, and a function of generating / transmitting a packet after changing 32.768 to 100.768 do.

도 12는 본 발명의 일실시예에 따른 통신 교란 장치의 재밍 공격을 설명하기 위한 개념도이다. 도 12를 참조하면, 패킷 조작이 잘 이루어지지 않거나, 타겟 네트워크 시스템이 너무 간혈적으로 패킷이 생성되어 분석이 가능한 정도의 패킷을 수집하지 못하였을 경우를 대비하여 일반적인 주파수 재밍 기법을 제공한다.12 is a conceptual diagram for explaining a jamming attack of a communication disturbance apparatus according to an embodiment of the present invention. Referring to FIG. 12, a general frequency jamming technique is provided in case that packet manipulation is not performed well, or the target network system has not been able to collect packets of a level that can be analyzed due to a too-rapid generation of packets.

매체 접근을 제한하기 위한 지속(Constant) 모드(1310)는 연속적인 신호 발생으로 통신을 불가능하게 만든다. 혼잡 유발을 위한 허위(Deceptive) 모드(1320)는 연속적인 신호가 아니라 패킷을 주기적으로 전송함으로써 망을 혼잡스럽게 만든다. 충돌 유발을 위한 반응(Reactive) 모드(1330)는 평소에는 동작하지 않다가 누군가 패킷을 전송할 때 이를 인지하고 패킷을 전송시켜 충돌을 발생시킨다.Constant mode 1310 for limiting media access disables communication due to continuous signal generation. Deceptive mode 1320 for congestion induces congestion of the network by periodically transmitting packets instead of continuous signals. Reactive mode 1330 for generating a collision does not normally operate, but when someone transmits a packet, it recognizes the packet and transmits a packet to generate a collision.

통신 교란 장치(120)는 중계기(1340)를 통해 이러한 지속(Constant) 모드(1310), 허위(Deceptive) 모드(1320), 반응(Reactive) 모드(1330)의 재밍 신호를 패킷 스니퍼(110)에 전송한다.The communication disturbing apparatus 120 transmits the jamming signal of the constant mode 1310, the deceptive mode 1320 and the reactive mode 1330 to the packet sniffer 110 through the repeater 1340 send.

명세서에 기재된 "…부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.  The terms " part, "" module," and the like, which are described in the specification, denote a unit for processing at least one function or operation, and may be implemented by hardware or software or a combination of hardware and software.

하드웨어 구현에 있어, 상술한 기능을 수행하기 위해 디자인된 ASIC(application specific integrated circuit), DSP(digital signal processing), PLD(programmable logic device), FPGA(field programmable gate array), 프로세서, 제어기, 마이크로프로세서, 다른 전자 유닛 또는 이들의 조합으로 구현될 수 있다. 소프트웨어 구현에 있어, 상술한 기능을 수행하는 모듈로 구현될 수 있다. 소프트웨어는 메모리 유닛에 저장될 수 있고, 프로세서에 의해 실행된다. 메모리 유닛이나 프로세서는 당업자에게 잘 알려진 다양한 수단을 채용할 수 있다.(DSP), a programmable logic device (PLD), a field programmable gate array (FPGA), a processor, a controller, a microprocessor, and the like, which are designed to perform the above- , Other electronic units, or a combination thereof. In software implementation, it may be implemented as a module that performs the above-described functions. The software may be stored in a memory unit and executed by a processor. The memory unit or processor may employ various means well known to those skilled in the art.

110: 패킷 스니퍼
120: 통신 교란 장치
121: 패킷 파서 122: 패킷 로그 뷰어
124: 공개 프로토콜 교란 패킷 생성부
125: 비공개 프로토콜 교란 패킷 생성부
126: 패킷 출력부
127: 재밍부
127-1: 재머 127-2: 재밍 신호 출력부
110: Packet sniffer
120: Communication disturbance device
121: Packet Parser 122: Packet Log Viewer
124: Open protocol disturbance packet generation unit
125: Private protocol disturbance packet generation unit
126: Packet output unit
127: Jamming
127-1: jammer 127-2: jamming signal output section

Claims (11)

패킷 스니퍼를 이용하여 공격 대상 네트워크의 패킷 정보를 수신하고 상기 패킷 정보의 네트워크 프로토콜을 공개 프로토콜, 비공개 프로토콜, 및 상기 공개 프로토콜 및 상기 비공개 프로토콜에 해당하지 않는 미확인 프로토콜로 구분하는 패킷 파서;
상기 공개 프로토콜에 따라 공개 프로토콜 교란 패킷을 생성하는 공개 프로토콜 교란 패킷 생성부;
상기 비공개 프로토콜에 따라 비공개 프로토콜 교란 패킷을 생성하는 비공개 프로토콜 교란 패킷 생성부;
상기 미확인 프로토콜에 따라 재밍 공격을 위한 재밍 신호를 생성하는 재밍부; 및
상기 비공개 프로토콜 교란 패킷 또는 공개 프로토콜 교란 패킷을 출력하는 패킷 출력부;를 포함하며,
상기 공개 프로토콜 교란 패킷 생성부는,
상기 패킷 파서에 의해 구분된 공개 프로토콜에 해당하는 네트워크 토폴로지를 분석하는 제 1 프로토콜 분석기;
상기 네트워크 토폴로지를 생성하는 토폴로지부; 및
상기 네트워크 토폴로지를 기반으로 루프를 생성하고 상기 루프에 따라 상기 공개 프로토콜 교란 패킷을 생성하는 루프 생성부;를 포함하는 것을 특징으로 하는 무선 네트워크에서 패킷 조작을 이용한 통신 교란 장치.
A packet parser that receives packet information of an attack target network using a packet sniffer and divides the network protocol of the packet information into an open protocol, a closed protocol, and an unconfirmed protocol that does not correspond to the open protocol and the closed protocol;
An open protocol disturbance packet generator for generating an open protocol disturbance packet according to the open protocol;
A private protocol disturbance packet generator for generating a private protocol disturbance packet according to the private protocol;
A jamming unit for generating a jamming signal for a jamming attack according to the unidentified protocol; And
And a packet output unit for outputting the private protocol disturbance packet or the open protocol disturbance packet,
Wherein the open protocol disturbance packet generator comprises:
A first protocol analyzer for analyzing a network topology corresponding to an open protocol distinguished by the packet parser;
A topology unit for generating the network topology; And
And a loop generator for generating a loop based on the network topology and generating the open protocol disturbance packet according to the loop.
삭제delete 제 1 항에 있어서,
상기 공개 프로토콜 교란 패킷은 상기 루프가 생성될 수 있는 임의로 선택된 노드에 해당하는 맥(MAC: Medium Access Control) 및 라우팅 정보가 조작된 패킷인 것을 특징으로 하는 무선 네트워크에서 패킷 조작을 이용한 통신 교란 장치.
The method according to claim 1,
Wherein the open protocol disturbance packet is a MAC (Medium Access Control) message corresponding to a randomly selected node from which the loop can be generated and a packet in which routing information is manipulated.
제 1 항에 있어서,
상기 공개 프로토콜 교란 패킷 생성부는, 상기 루프가 생성될 수 있는 임의로 선택된 노드에 해당하는 경로가 증가되도록 조작되는 조작 패킷을 생성하는 레이턴시 증가부;를 더 포함하는 것을 특징으로 하는 무선 네트워크에서 패킷 조작을 이용한 통신 교란 장치.
The method according to claim 1,
Wherein the open protocol disturbance packet generation unit further comprises a latency increasing unit for generating an operation packet that is manipulated such that a path corresponding to an arbitrarily selected node to which the loop can be generated is increased. Communication disturbance device used.
제 1 항에 있어서,
상기 비공개 프로토콜 교란 패킷 생성부는,
상기 비공개 프로토콜에 해당하는 패킷 정보를 동일 길이별로 그룹화하여 그룹핑 패킷 정보를 생성하는 제 2 프로토콜 분석기;
상기 그룹핑 패킷 정보로부터 길이 정보 필드를 추출하는 길이 필드 추출기; 및
상기 길이 정보 필드를 이용하여 가중치를 산출하여 상기 가중치에 따른 패킷 정보를 변경하여 비공개 프로토콜 교란 패킷을 생성하는 가중치 산출부;를 포함하는 것을 특징으로 하는 무선 네트워크에서 패킷 조작을 이용한 통신 교란 장치.
The method according to claim 1,
Wherein the private protocol disturbance packet generator comprises:
A second protocol analyzer for grouping packet information corresponding to the private protocol by the same length to generate grouping packet information;
A length field extractor for extracting a length information field from the grouping packet information; And
And generating a private protocol disturbance packet by calculating a weight value using the length information field and modifying packet information according to the weight value to generate a private protocol disturbance packet.
제 5 항에 있어서,
상기 가중치는 상기 길이 정보 필드를 이용하여 헤더와 페이로드로 구분되고, 상기 페이로드의 데이터 변화량에 할당되며, 상기 비공개 프로토콜 교란 패킷은 할당된 가중치중 다른 가중치들보다 높은 패킷 정보가 변경된 패킷인 것을 특징으로 하는 무선 네트워크에서 패킷 조작을 이용한 통신 교란 장치.
6. The method of claim 5,
The weight is divided into a header and a payload using the length information field, and is allocated to a data change amount of the payload. The private protocol disturbance packet is a packet whose packet information is higher than other weights among allocated weights A communication disturbance apparatus using packet manipulation in a wireless network.
제 5 항에 있어서,
상기 비공개 프로토콜 교란 패킷 생성부는,
상기 그룹핑 패킷 정보로부터 바이너리(Binary) 데이터를 추출하는 바이너리 추출기; 및
사용자 입력에 의해 상기 바이너리 데이터를 변경하여 상기 비공개 프로토콜 교란 패킷을 생성하는 유저 모드 패킷 생성부;를 포함하는 것을 특징으로 하는 무선 네트워크에서 패킷 조작을 이용한 통신 교란 장치.
6. The method of claim 5,
Wherein the private protocol disturbance packet generator comprises:
A binary extractor for extracting binary data from the grouping packet information; And
And a user mode packet generation unit for generating the private protocol disturbance packet by changing the binary data by user input.
제 6 항에 있어서,
상기 길이 정보 필드는, 미리 설정되는 다수의 윈도우에 해당하는 영역을 변환한 수치가 상기 다수의 윈도우의 이전 길이 및 이후 길이가 같은 지점인 것을 특징으로 하는 무선 네트워크에서 패킷 조작을 이용한 통신 교란 장치.
The method according to claim 6,
Wherein the length information field is a point where a number obtained by converting an area corresponding to a plurality of windows to be set in advance is equal to a length of a previous window and a length of the window.
제 8 항에 있어서,
상기 헤더 및 페이로드는 상기 길이 정보 필드를 기준으로 앞쪽은 헤더이고 뒤쪽은 페이로드로 구분되거나, 상기 길이 정보 필드가 없으면 패킷 정보중 다른 패킷 보다 가장 짧은 길이의 패킷의 크기를 기준으로 헤더 및 페이로드로 구분하는 것을 특징으로 하는 무선 네트워크에서 패킷 조작을 이용한 통신 교란 장치.
9. The method of claim 8,
The header and the payload are divided into a header and a payload based on the length information field and a payload, respectively. If there is no length information field, the header and payload are divided into a header and a payload based on the size of the packet, Wherein the packet is divided into a plurality of packets.
제 1 항에 있어서,
상기 패킷 파서로부터 공개 프로토콜, 비공개 프로토콜, 및 상기 미확인 프로토콜을 화면에 표시하는 패킷 로그 뷰어;를 더 포함하는 것을 특징으로 하는 무선 네트워크에서 패킷 조작을 이용한 통신 교란 장치.
The method according to claim 1,
And a packet log viewer for displaying a public protocol, a private protocol, and the unidentified protocol from the packet parser on the screen.
패킷 스니퍼를 이용하여 공격 대상 네트워크의 패킷 정보를 수신하는 단계;
패킷 파서가 상기 패킷 정보의 네트워크 프로토콜을 공개 프로토콜, 비공개 프로토콜, 및 상기 공개 프로토콜 및 상기 비공개 프로토콜에 해당하지 않는 미확인 프로토콜로 구분하는 단계;
공개 프로토콜 교란 패킷 생성부는 상기 공개 프로토콜에 따라 공개 프로토콜 교란 패킷을 생성하는 단계;
비공개 프로토콜 교란 패킷 생성부가 상기 비공개 프로토콜에 따라 비공개 프로토콜 교란 패킷을 생성하는 단계;
재밍부가 상기 미확인 프로토콜에 따라 재밍 공격을 위한 재밍 신호를 생성하는 단계; 및
패킷 출력부가 상기 비공개 프로토콜 교란 패킷 또는 공개 프로토콜 교란 패킷을 출력하는 단계;를 포함하며,
상기 공개 프로토콜 교란 패킷을 생성하는 단계는,
제 1 프로토콜 분석기가 상기 패킷 파서에 의해 구분된 공개 프로토콜에 해당하는 네트워크 토폴로지를 분석하는 단계;
토폴로지부가 상기 네트워크 토폴로지를 생성하는 단계; 및
루프 생성부가 상기 네트워크 토폴로지를 기반으로 루프를 생성하고 상기 루프에 따라 상기 공개 프로토콜 교란 패킷을 생성하는 단계;를 포함하는 것을 특징으로 하는 무선 네트워크에서 패킷 조작을 이용한 통신 교란 방법.
Receiving packet information of an attack target network using a packet sniffer;
The packet parser classifying the network protocol of the packet information into an open protocol, a closed protocol, and an unconfirmed protocol that does not correspond to the open protocol and the closed protocol;
Generating an open protocol disturbance packet according to the open protocol;
Wherein the private protocol disturbance packet generator generates a private protocol disturbance packet according to the private protocol;
Generating a jamming signal for a jamming attack according to the unidentified protocol; And
And a packet output unit outputting the private protocol disturbance packet or the open protocol disturbance packet,
Wherein generating the open protocol disturbance packet comprises:
Analyzing a network topology in which a first protocol analyzer corresponds to an open protocol separated by the packet parser;
The topology portion creating the network topology; And
And generating a loop based on the network topology and generating the open protocol disturbance packet according to the loop, wherein the loop generation unit generates a loop based on the network topology and generates the open protocol disturbance packet according to the loop.
KR1020160152636A 2016-11-16 2016-11-16 Apparatus and Method for implementing communication jamming scheme using packet spoofing in wireless network KR101860645B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160152636A KR101860645B1 (en) 2016-11-16 2016-11-16 Apparatus and Method for implementing communication jamming scheme using packet spoofing in wireless network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160152636A KR101860645B1 (en) 2016-11-16 2016-11-16 Apparatus and Method for implementing communication jamming scheme using packet spoofing in wireless network

Publications (1)

Publication Number Publication Date
KR101860645B1 true KR101860645B1 (en) 2018-05-23

Family

ID=62452388

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160152636A KR101860645B1 (en) 2016-11-16 2016-11-16 Apparatus and Method for implementing communication jamming scheme using packet spoofing in wireless network

Country Status (1)

Country Link
KR (1) KR101860645B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917777A (en) * 2020-08-03 2020-11-10 中国电子科技集团公司第三十六研究所 Network data analysis method and device and electronic equipment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014183471A (en) * 2013-03-19 2014-09-29 Ntt Data Corp Device, method and program for communication control
JP2016514381A (en) * 2013-01-22 2016-05-19 エデン ロック コミュニケーションズ, エルエルシーEden Rock Communications, Llc Method and system for intelligent jamming signal generation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016514381A (en) * 2013-01-22 2016-05-19 エデン ロック コミュニケーションズ, エルエルシーEden Rock Communications, Llc Method and system for intelligent jamming signal generation
JP2014183471A (en) * 2013-03-19 2014-09-29 Ntt Data Corp Device, method and program for communication control

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917777A (en) * 2020-08-03 2020-11-10 中国电子科技集团公司第三十六研究所 Network data analysis method and device and electronic equipment
CN111917777B (en) * 2020-08-03 2023-04-18 中国电子科技集团公司第三十六研究所 Network data analysis method and device and electronic equipment

Similar Documents

Publication Publication Date Title
Msadek et al. Iot device fingerprinting: Machine learning based encrypted traffic analysis
Hamad et al. Iot device identification via network-flow based fingerprinting and learning
US11509671B2 (en) Anomaly detection in computer networks
EP3635914B1 (en) Anomaly detection in computer networks
US9813438B2 (en) Anomaly prediction method and system for heterogeneous network architecture
US20180367431A1 (en) Heavy network flow detection method and software-defined networking switch
US20160277547A1 (en) Packet monitoring device and packet monitoring method for communication packet
US8903749B2 (en) Method of identifying a protocol giving rise to a data flow
KR102469664B1 (en) Anomaly detection method and system
KR20170017867A (en) Maintaining routing information
Vaseer et al. Novel intrusion detection and prevention for mobile ad hoc networks: A single-and multiattack case study
JP2022000987A (en) Communication device
KR101860645B1 (en) Apparatus and Method for implementing communication jamming scheme using packet spoofing in wireless network
CN113765896B (en) Internet of things realization system and method based on artificial intelligence
Fenil et al. Towards a secure software defined network with adaptive mitigation of dDoS attacks by machine learning approaches
US20170208008A1 (en) Transparent control and transfer of network protocols
Buschlinger et al. Decision tree-based rule derivation for intrusion detection in safety-critical automotive systems
CN114760087A (en) DDoS attack detection method and system in software defined industrial internet
Chowdhury et al. Packet-level and IEEE 802.11 MAC frame-level analysis for IoT device identification
US9794274B2 (en) Information processing apparatus, information processing method, and computer readable medium
Arthi et al. An intelligent SDN-IoT enabled intrusion detection system for healthcare systems using a hybrid deep learning and machine learning approach
Ioulianou et al. Ml-based detection of rank and blackhole attacks in RPL networks
US11895146B2 (en) Infection-spreading attack detection system and method, and program
US20230261957A1 (en) Framework for Anomaly Detection with Dynamic Model Selection
Chen et al. Loraloft-a local outlier factor-based malicious nodes detection method on MAC layer for lorawan

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant