RU2321052C2 - Method for detecting remote attacks against automated systems - Google Patents

Method for detecting remote attacks against automated systems Download PDF

Info

Publication number
RU2321052C2
RU2321052C2 RU2006111531/09A RU2006111531A RU2321052C2 RU 2321052 C2 RU2321052 C2 RU 2321052C2 RU 2006111531/09 A RU2006111531/09 A RU 2006111531/09A RU 2006111531 A RU2006111531 A RU 2006111531A RU 2321052 C2 RU2321052 C2 RU 2321052C2
Authority
RU
Russia
Prior art keywords
packet
fragmentation
fragment
compliance
data packets
Prior art date
Application number
RU2006111531/09A
Other languages
Russian (ru)
Other versions
RU2006111531A (en
Inventor
Алексей Станиславович Борисенков (RU)
Алексей Станиславович Борисенков
Дмитрий Александрович Васинев (RU)
Дмитрий Александрович Васинев
Original Assignee
Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) filed Critical Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России)
Priority to RU2006111531/09A priority Critical patent/RU2321052C2/en
Publication of RU2006111531A publication Critical patent/RU2006111531A/en
Application granted granted Critical
Publication of RU2321052C2 publication Critical patent/RU2321052C2/en

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

FIELD: computer engineering.
SUBSTANCE: in accordance to the method, standards of known attacks are set, as well as required coefficients, a set of N support packets is memorized, the graph of data packets addressed to client is observed, incoming data packets are checked for compliance with given rules, and in accordance to these rules a signal is dispatched for activating attack protection measures, before checking whether received data packets match rules, each packet is checked for compliance with fragmentation condition, while for each new type of IP-packet a queue of fragments is created, correctness of fragmentation of each packet in the queue is checked and in case of incorrect fragmentation of any packet in the queue a signal is dispatched to activate attack protection measures, and received fragment and all following and prior fragments of that type are dropped, and then incoming data packets are checked for compliance with defined rules.
EFFECT: improved probability of detection and prevention of remote attacks against automated systems.
4 dwg, 1 tbl

Description

Способ обнаружения удаленных атак на автоматизированные системы (АС) относится к электросвязи, а именно к универсальному способу обнаружения всех типов удаленных атак, которые реализованы с помощью неправильно фрагментированных IP-пакетов, на абонентов компьютерных сетей, осуществляемых средствами сетевого соединения в глобальных компьютерных сетях, в которых связь между абонентами осуществляется путем передачи пакетов данных в соответствии с протоколом ТСР/IP, и может быть использован в средствах защиты информации.A method for detecting remote attacks on automated systems (AS) relates to telecommunications, and in particular to a universal method for detecting all types of remote attacks, which are implemented using incorrectly fragmented IP packets, on computer network subscribers using network connections in global computer networks, whose communication between subscribers is carried out by transmitting data packets in accordance with the TCP / IP protocol, and can be used in information security tools.

Известен способ обнаружения удаленных атак по патенту РФ №2179738, «Способ обнаружения удаленных атак», класс G06F 12/14, от 20.02.2002 [1]. Известный способ включает следующую последовательность действий. Наблюдают за графиком адресованных абоненту пакетов данных, подсчитывают число пакетов в пределах серии пакетов, сравнивают число пакетов в серии с критическим числом пакетов, проверяют поступающие пакеты данных на соответствие заданным правилам, подают сигнал для принятия мер защиты от атаки.A known method for detecting remote attacks according to the patent of the Russian Federation No. 2179738, "Method for detecting remote attacks", class G06F 12/14, from 02.20.2002 [1]. The known method includes the following sequence of actions. Observe the schedule of data packets addressed to the subscriber, calculate the number of packets within the series of packets, compare the number of packets in the series with the critical number of packets, check the incoming data packets for compliance with the given rules, give a signal for taking protection measures against attacks.

Недостатком данного способа является узкая область применения, что обусловлено его предназначением в основном для защиты от подмены одного из участников соединения. Здесь не учитывают класс атак, связанных с неправильной фрагментацией пакетов, что создает условия для пропуска атаки и, как следствие, для деструктивных воздействий на АС, что, в свою очередь, приводит к снижению доступности АС (см., например, Медведовский И.Д. и др. Атака на Internet. - М.: ДМК, 1999. - 336 с.: ил. [2]).The disadvantage of this method is the narrow scope, due to its purpose mainly to protect against substitution of one of the participants in the connection. They do not take into account the class of attacks associated with improper packet fragmentation, which creates the conditions for skipping an attack and, as a result, for destructive effects on the speakers, which, in turn, leads to a decrease in the availability of speakers (see, for example, Medvedovsky I.D. . et al. Attack on the Internet. - M.: DMK, 1999. - 336 p.: ill. [2]).

Известен способ обнаружения удаленных атак на АС, реализованный в устройстве по патенту РФ №2219577, «Устройство поиска информации», класс G06F 17/40, заявл. 24.04.2002 [3]. Способ заключается в том, что принимают i-й пакет. Принимают (i+1)-й пакет, запоминают его. Выделяют из заголовка i-го и (i+1)-го пакетов признаковые поля. Затем сравнивают пакеты на предмет однозначного совпадения выделенных признаковых полей (i+1)-го пакета с выделенными признаковыми полями i-го пакета и по результатам сравнения принимают решение о факте наличия компьютерной атаки.A known method of detecting remote attacks on speakers, implemented in the device according to the patent of the Russian Federation No. 2219577, "Information Search Device", class G06F 17/40, decl. 04.24.2002 [3]. The method is that the i-th packet is received. Receive the (i + 1) th packet, remember it. Feature fields are extracted from the header of the i-th and (i + 1) -th packets. Then, the packets are compared for the unambiguous coincidence of the selected feature fields of the (i + 1) th packet with the highlighted feature fields of the i-th packet and, based on the results of the comparison, decide on the presence of a computer attack.

Недостатком данного способа является относительно низкая вероятность обнаружения и распознавания типа атаки на АС, а именно, распознается только один тип удаленных атак - «шторм» ложных запросов на установление соединения. Это определяется тем, что сравниваются лишь два пакета сообщений - последующий и предыдущий, причем факт наличия «шторма» ложных запросов на создание соединения определяется при однозначном совпадении выделенных признаков пакетов сообщений, что является недостаточным для достоверного определения факта атаки на АС. В аналоге не учитывают класс атак, связанных с неправильной фрагментацией пакетов, что создает условия для пропуска атаки и, как следствие, для деструктивных воздействий на АС, что, в свою очередь, приводит к снижению доступности АС.The disadvantage of this method is the relatively low probability of detecting and recognizing the type of attack on the AS, namely, only one type of remote attack is recognized - the "storm" of false requests for establishing a connection. This is determined by the fact that only two message packets are compared - the next and the previous, and the fact of the presence of a “storm” of false requests to create a connection is determined by the unambiguous coincidence of the selected signs of message packets, which is insufficient to reliably determine the fact of an attack on the speakers. The analogue does not take into account the class of attacks associated with improper packet fragmentation, which creates conditions for skipping an attack and, as a result, for destructive impacts on the AS, which, in turn, leads to a decrease in the availability of the AS.

Наиболее близким по своей технической сущности к заявленному является «Способ обнаружения удаленных атак на автоматизированные системы управления», №2264649 класс G06F 12/14, заявл. 26.04.2004 [4]. Изобретение заключается в том, что задают количество N≥1 эталонов возможных атак, минимально допустимое значение показателя сходства сравниваемых признаковых полей пакетов Кcx.min, максимально допустимое количество совпадений признаковых полей i-го опорного пакета (эталона) со сравниваемыми признаковыми полями поступившего из канала связи на анализ пакета Ксовп.iдоп, где i=1, 2, ... N и устанавливают число совпадений Ксовп.i=0. Кроме того, предварительно запоминают совокупность из N опорных пакетов, содержащих эталоны заданных атак. Затем принимают из канала связи k-й пакет сообщения, где k=1, 2, ..., выделяют из его заголовка признаковые поля и сравнивают их значения со значениями признаковых полей опорных N пакетов. По результатам сравнения вычисляют коэффициенты сходства Kcx.i и сравнивают их с предварительно заданным значением Kcx.min. При выполнении условия Kcx.i≥Кcx.min запоминают Kcx.i, соответствующий ему k-й пакет сообщения и увеличивают значение Ксовп.i на единицу. При выполнении условия Kcx.icx.min принимают (k+1)-й пакет сообщения. После этого действия, начиная с выделения из заголовка (k+1)-го пакета признаковых полей, повторяют до тех пор, пока не будет выполнено условие Ксовп.i≥Ксовп.iдоп, при выполнении которого делают вывод о наличии i-й атаки. Этот способ принят за прототип.Closest in its technical essence to the declared one is the "Method for detecting remote attacks on automated control systems", No. 2264649 class G06F 12/14, declared. 04/26/2004 [4]. The invention consists in setting the number N≥1 standards of possible attacks, the minimum acceptable value of the similarity index of the compared feature fields of packets K cx.min , the maximum allowable number of matches of the characteristic fields of the i-th reference packet (reference) with the compared feature fields received from the channel connection to the analysis of the package K sov.idop , where i = 1, 2, ... N and establish the number of matches K sov.i = 0. In addition, a set of N reference packets containing patterns of predetermined attacks is previously stored. Then, the kth message packet is received from the communication channel, where k = 1, 2, ..., the feature fields are extracted from its header and their values are compared with the values of the feature fields of the reference N packets. According to the comparison results, similarity coefficients K cx.i are calculated and compared with a predetermined value K cx.min . When the condition K cx.i ≥К cx.min is fulfilled , K cx.i is stored , the corresponding kth message packet is increased, and the value of K spp.i is increased by one. When the condition K cx.icx.min is met , the (k + 1) th message packet is received. After this action, starting from the selection of the (k + 1) -th package of characteristic fields from the header, they are repeated until the condition K match i ≥K match idop is fulfilled , when it is concluded that the i-th attacks. This method is adopted as a prototype.

По сравнению с аналогами, способ-прототип может быть использован в более широкой области, когда не только определяется тип протокола, анализируется состояние контролируемого объекта, учитываются правила установления и ведения сеанса связи, но и повышается вероятность обнаружения и распознавания различных типов атак на АС, за счет введения эталонов атак, сравнения нескольких пакетов между собой, учета введенных коэффициентов сходства, что необходимо для повышения устойчивости функционирования автоматизированных систем в условиях несанкционированного воздействия.Compared with analogs, the prototype method can be used in a wider area, when not only the type of protocol is determined, the state of the monitored object is analyzed, the rules for establishing and maintaining a communication session are taken into account, but the likelihood of detecting and recognizing various types of attacks on speakers is also increased by introducing attack standards, comparing several packets with each other, taking into account the introduced similarity coefficients, which is necessary to increase the stability of the functioning of automated systems in the conditions of nktsionirovannogo impact.

Недостатком этого способа является отсутствие возможности учета правильности фрагментации IP пакетов на стороне получателя. Способ-прототип анализирует содержимое пакетов транспортного протокола TCP, предлагаемое решение предусматривает проверку IP-пакетов, что позволяет ему проанализировать правильность фрагментированных пакетов. В прототипе применяют ограниченную совокупность признакового пространства - не учитывают особенности протокола IP, выражающиеся в отсутствии контроля целостности инкапсулированных данных, возможности фрагментации пакетов и в том, что окончательную сборку пакетов производит лишь конечный получатель, что делает возможным реализацию ряда атак, относящихся к классу неправильно фрагментированных пакетов на ресурсы IP-сетей.The disadvantage of this method is the inability to take into account the correct fragmentation of IP packets on the recipient side. The prototype method analyzes the contents of packets of the TCP transport protocol, the proposed solution involves checking IP packets, which allows it to analyze the correctness of fragmented packets. The prototype uses a limited set of attribute space - it does not take into account the features of the IP protocol, expressed in the absence of integrity control of the encapsulated data, the possibility of packet fragmentation and the fact that the final assembly of the packets is performed only by the final recipient, which makes it possible to implement a series of attacks related to the class of incorrectly fragmented packets on IP network resources.

Технической задачей, решаемой изобретением, является повышение вероятности обнаружения и защиты от удаленных атак на автоматизированные системы, связанных с неправильной фрагментацией пакетов.The technical problem solved by the invention is to increase the likelihood of detection and protection against remote attacks on automated systems associated with improper packet fragmentation.

Сущность решаемой технической задачи заключается в том, что задают эталоны известных атак, необходимые коэффициенты, запоминают совокупность из N опорных пакетов, наблюдают за графиком адресованных абоненту пакетов данных, проверяют поступающие пакеты данных на соответствие заданным правилам, и в соответствии с ними подают сигнал для принятия мер защиты от атаки, перед проверкой поступивших пакетов данных на соответствие заданным правилам проверяют каждый пакет на соответствие условию фрагментированности, при этом для каждого нового типа IP-пакета создают очередь фрагментов, проверяют правильность фрагментации каждого пакета в очереди и в случае неправильного фрагментирования любого пакета в очереди подают сигнал для принятия мер защиты от атаки, а поступивший фрагмент и все последующие и предыдущие фрагменты данного типа отбрасывают, а затем проверяют поступающие пакеты данных на соответствие заданным правилам.The essence of the technical task to be solved is that they set the standards of known attacks, the necessary coefficients, remember the set of N reference packets, observe the schedule of data packets addressed to the subscriber, check the incoming data packets for compliance with the given rules, and in accordance with them they send a signal for acceptance protection against attacks, before checking the received data packets for compliance with the given rules, check each packet for compliance with the fragmentation condition, while for each new like an IP packet, a queue of fragments is created, the fragmentation of each packet in the queue is checked correctly and, if any packet is improperly fragmented, the queue sends a signal to take measures to protect against attack, and the incoming fragment and all subsequent and previous fragments of this type are discarded, and then incoming data packets for compliance with specified rules.

Сущность изобретения поясняется чертежами, приведенными на фиг.1, фиг.2, фиг.3, фиг.4, на которых показаны:The invention is illustrated by the drawings shown in figure 1, figure 2, figure 3, figure 4, which shows:

фиг.1 - алгоритм предлагаемого способа обнаружения удаленных атак;figure 1 - algorithm of the proposed method for detecting remote attacks;

фиг.2 - общий алгоритм проверки правильности фрагментации IP-пакета;figure 2 - General algorithm for verifying the fragmentation of the IP packet;

фиг.3 - алгоритм проверки условия фрагментации;figure 3 - algorithm for checking the conditions of fragmentation;

фиг.4 - схема, поясняющая принцип фрагментирования IP-пакетов.4 is a diagram explaining the principle of fragmentation of IP packets.

Алгоритм предлагаемого способа обнаружения удаленных атак, представленный на фиг.1, состоит из следующих блоков:The algorithm of the proposed method for detecting remote attacks, presented in figure 1, consists of the following blocks:

Блок №1 - Осуществляется задание N>1 эталона атаки, задание коэффициентов.Block No. 1 - The task N> 1 of the standard of attack, the task of the coefficients.

Блок №2 - Осуществляется прием k-го пакета сообщения.Block No. 2 - The kth message packet is received.

Блок №3 - Осуществляется проверка правильности фрагментации пакета.Block No. 3 - The packet fragmentation is verified.

Блок №4 - Осуществляют проверку поступившего пакета по заданным правилам.Block No. 4 - Check the incoming package according to the given rules.

Блок №5 - Делают вывод о наличии атаки.Block No. 5 - Make a conclusion about the presence of an attack.

Общий алгоритм проверки правильности фрагментации IP-пакета фиг.2. состоит в следующем:The general algorithm for verifying the fragmentation of the IP packet of Fig.2. consists of the following:

Блок №1 - Принимается очередной пакет.Block No. 1 - The next packet is accepted.

Блок №2 - Анализирует пакет на наличие фрагментации. У фрагментированного IP-пакета поле FO≠0 или поле FI=001. В случае если пакет не фрагментирован, он не подвергается дальнейшей проверке.Block No. 2 - Analyzes the packet for fragmentation. For a fragmented IP packet, the field is FO ≠ 0 or the field FI = 001. If the package is not fragmented, it is not subjected to further verification.

Блок №3 - Проверяется существование очереди для фрагментов одного сообщения. В случае существования такой, пакет передается в нее Блок №4.Block No. 3 - The existence of a queue for fragments of one message is checked. If such exists, the packet is transferred to it Block No. 4.

Если очереди такого типа пакетов не существует, она создается Блок №5.If the queue of this type of packet does not exist, it creates Block No. 5.

Блок №4 - В случае существования очереди фрагментов для соответствующего типа пакетов, размещают фрагмент в очереди фрагментов соответствующего типа.Block No. 4 - If there is a fragment queue for the corresponding type of packet, place the fragment in the fragment queue of the corresponding type.

Блок №5 - В случае отсутствия очереди фрагментов для данного типа пакетов, для этого пакета создается очередь фрагментов, в которую помещается информация о поступившем фрагменте.Block No. 5 - In the absence of a fragment queue for this type of packet, a fragment queue is created for this packet, in which information about the incoming fragment is placed.

Блок №6 - Проверяют правильность фрагментации пакета (Алгоритм проверки условия фрагментации представлен на фиг.3). Анализируют очередь фрагментов пакета на предмет перекрытия соседних фрагментов. На данном этапе анализируется множество поступивших фрагментов пакета, которые хранятся в соответствующей очереди фрагментов, при этом проверяется возможность объединения двух фрагментов в один, а также наличие перекрытия двух фрагментов. Принимают решение на основании анализа очереди фрагментов о том, нарушена ли правильность фрагментации или нет. Фрагментация считается нарушенной, если анализ очереди фрагментов выявил наличие перекрытий фрагментов или выход поля данных фрагмента за границу 64 Кбайта - максимальная длина IP-пакета (см., например, Ногл М. TCP/IP. Иллюстрированный учебник. - М.: ДМК Пресс, 2001. - 480 с.: ил. [7]).Block No. 6 - Check the correct fragmentation of the packet (the Algorithm for checking the fragmentation conditions is presented in figure 3). The queue of packet fragments is analyzed for overlapping neighboring fragments. At this stage, the set of received packet fragments is analyzed, which are stored in the corresponding queue of fragments, while checking the possibility of combining two fragments into one, as well as the presence of overlap of two fragments. A decision is made based on an analysis of the fragment queue about whether fragmentation is broken or not. Fragmentation is considered violated if the analysis of the fragment queue revealed the presence of fragment overlaps or the fragment data field exceeded 64 Kbytes — the maximum IP packet length (see, for example, Nogl M. TCP / IP. Illustrated textbook. - M.: DMK Press, 2001. - 480 p .: ill. [7]).

Блок №7 - В случае неправильной фрагментации пакета подается сигнал для принятия мер защиты.Block No. 7 - In case of improper fragmentation of the packet, a signal is sent to take protective measures.

Блок №8 - Отбрасывается поступивший фрагмент и все последующие и предыдущие фрагменты данного типа.Block No. 8 - The incoming fragment and all subsequent and previous fragments of this type are discarded.

Алгоритм проверки правильности фрагментации IP-пакета показан на фиг.3.The algorithm for verifying the correct fragmentation of the IP packet is shown in Fig.3.

Блок №1 - Извлекается IP-пакет из очереди фрагментов соответствующего типа.Block No. 1 - An IP packet is retrieved from the queue of fragments of the corresponding type.

Блок №2 - Проверка условия «фрагмент Х не перекрывает предыдущий фрагмент в списке (если такой есть)» по формуле:Block No. 2 - Verification of the condition "fragment X does not overlap the previous fragment in the list (if any)" by the formula:

Figure 00000002
Figure 00000002

Блок №3 - Проверка условия «фрагмент Х не перекрывает следующий фрагмент в списке (если такой есть)»:Block No. 3 - Verification of the condition "fragment X does not overlap the next fragment in the list (if any)":

Figure 00000003
Figure 00000003

Блок №4 - Проверка условия о «максимально допустимой длине пакета»:Block No. 4 - Verification of the condition on the "maximum permissible packet length":

Figure 00000004
Figure 00000004

Блок №5 - Проверка условия «предыдущий фрагмент не является последним»:Block No. 5 - Verification of the condition “previous fragment is not the last”:

Figure 00000005
Figure 00000005

Блок №6 - В случае невыполнения любого из этих условий подается сигнал для принятия мер защиты, например извещение абонента, а данный IP-пакет должен помечаться как отброшенный, а поступивший и все последующие фрагменты этого пакета отбрасываться.Block No. 6 - In case of failure to fulfill any of these conditions, a signal is sent to take protective measures, for example, a notification to the subscriber, and this IP packet should be marked as discarded, and the incoming and all subsequent fragments of this packet should be discarded.

Пояснение полей данных протокола IP, используемых при проверке на правильность фрагментации, показан в таблице №1.An explanation of the IP protocol data fields used when checking for fragmentation is shown in Table 1.

Таблица №1Table number 1 Длина поляField length ОбозначениеDesignation ПояснениеExplanation 4 бита4 bits HLHl Длина заголовка (число 32-битовых слов в заголовке IP)Header length (number of 32-bit words in the IP header) 16 битов16 bits FLFl Длина пакета (фрагмента) в байтах (заголовок и данные)The length of the packet (fragment) in bytes (header and data) 13 битов13 bits FOFo Смещение фрагмента (смещение в байтах поля данных фрагмента относительно общего поля данных исходного пакета, подвергнутого фрагментации) (значение кратно 8 байтам; для первого фрагмента = 0)Fragment offset (offset in bytes of the fragment data field relative to the general data field of the initial fragmented packet) (value is a multiple of 8 bytes; for the first fragment = 0)

Известно, что для обеспечения информационной безопасности необходимо с высокой вероятностью определять факты удаленных атак на АС. Существующие технические решения не позволяют достичь необходимой вероятности обнаружения и защиты от удаленных атак, имеющих своей целью осуществление несанкционированного доступа, а также снижение доступности и нарушение работоспособности сетей связи и АС. Деструктивные возможности удаленных атак связаны с тем, что большинство из них напрямую нацелены на слабые места средств защиты, уязвимости операционных систем и системных приложений (см., например, Чирилло Дж. Защита от хакеров. - СПб.: Питер, 2002. - 480 с.: ил. [5, 6]), а автоматизированные системы, обрабатывающие запросы на обслуживание от санкционированных абонентов, обладают ограниченной вычислительной мощностью по обработке запросов и ограниченной длиной очереди запросов, отсутствием механизма проверки правильности фрагментации пакетов. Кроме того, высокая пропускная способность современных СПД значительно расширяет деструктивные возможности удаленных атак.It is known that to ensure information security, it is highly likely to determine the facts of remote attacks on nuclear power plants. Existing technical solutions do not allow to achieve the necessary probability of detection and protection against remote attacks aimed at unauthorized access, as well as reducing the availability and disruption of communication networks and AS. The destructive capabilities of remote attacks are related to the fact that most of them are directly aimed at weaknesses of security features, vulnerabilities in operating systems and system applications (see, for example, Chirillo J. Protection against hackers. - St. Petersburg: Peter, 2002. - 480 p. .: ill. [5, 6]), and automated systems that process service requests from authorized subscribers have limited processing power for processing requests and a limited request queue length, lack of a mechanism for verifying packet fragmentation. In addition, the high throughput of modern SPDs significantly expands the destructive capabilities of remote attacks.

Поиск эффективных технических решений повышения вероятности обнаружения и защиты от атак на АС может быть осуществлен путем введения проверки правильности фрагментации IP-пакетов системы обнаружения удаленных атак на АС.The search for effective technical solutions to increase the probability of detection and protection against attacks on the speakers can be carried out by introducing the verification of the correct fragmentation of IP packets of the remote attack detection system for speakers.

Заявленный способ реализуют следующим образом.The claimed method is implemented as follows.

Задаются необходимые коэффициенты, эталоны известных атак N.The necessary coefficients, standards of known N. attacks are set.

Принимается пакет из канала связи. Осуществляется проверка его фрагментирования. Пусть, имеется IP-пакет величиной 8 кбайт (Для упрощения примем 1 кбайт = 1000 байт). Пусть на пути следования он последовательно проходит через сети с величинами MTU1=4 кбайта и MTU2=2 кбайта. Число и размеры получившихся при этом правильно фрагментированных IP-пакетов показаны на фиг.4 т.е. абонент, осуществляющий проверку фрагментов IP-пакетов по алгоритму, показанному на фиг.2, произведет следующие действия: (рассмотрим на примере сети с MTU1 - 4 кбайта)A packet is received from the communication channel. It checks for fragmentation. Suppose there is an IP packet of 8 kbytes (For simplicity, we take 1 kbyte = 1000 bytes). Suppose that on the route it sequentially passes through networks with the values MTU1 = 4 kbytes and MTU2 = 2 kbytes. The number and sizes of the resulting correctly fragmented IP packets are shown in FIG. 4 i.e. the subscriber checking the fragments of IP packets according to the algorithm shown in figure 2, will perform the following actions: (consider the example of a network with MTU1 - 4 kbytes)

1. Принимается IP-пакет (со следующими значащими полями FL=3996, FI=001, FO=0) (фиг.2. Блок №1)1. An IP packet is received (with the following significant fields FL = 3996, FI = 001, FO = 0) (Fig. 2. Block No. 1)

2. Анализируется принятый IP-пакет на наличие фрагментации Блок №2 фиг.2. У принятого IP-пакета поле FI=001 - значит пакет фрагментирован, осуществляется переход к блоку №3 фиг.2.2. The received IP packet is analyzed for fragmentation. Block No. 2 of FIG. 2. At the received IP packet, the field FI = 001 means the packet is fragmented, the transition to block No. 3 of FIG. 2 is carried out.

3. Проверяется существование очереди для соответствующего типа фрагментированного пакета Блок №4 фиг.2., что необходимо для определения принадлежности пакета к уже созданным очередям IP пакетов одного типа, для этого анализируется поле PaID в заголовке IP-пакета. На фиг.4, PaID=20 для MTU1. Делается вывод о том, что очереди для данного IP-пакета нет, производится переход к блоку №5 фиг.2.3. The existence of the queue for the corresponding type of fragmented packet is checked. Block No. 4 of Fig. 2., which is necessary to determine whether the packet belongs to already created queues of IP packets of the same type, for this, the PaID field in the IP packet header is analyzed. 4, PaID = 20 for MTU1. It is concluded that there is no queue for this IP packet, a transition is made to block No. 5 of FIG. 2.

4. Для IP-пакета с PaID=20 создается очередь и туда помещается данный пакет. Осуществляется переход к блоку №6 фиг.2.4. For an IP packet with PaID = 20, a queue is created and this packet is placed there. The transition to the block No. 6 of figure 2.

5. Проверяется правильность фрагментации IP-пакета, выполняется алгоритм на фиг.№3.5. Verifies the correct fragmentation of the IP packet, the algorithm in Fig. No. 3 is executed.

6. Пакет проверяется на соответствие заданным правилам Блок №4 фиг.1.6. The package is checked for compliance with the given rules Block No. 4 of figure 1.

7. В случае выполнения условий из предыдущего блока делается вывод о наличии атаки Блок №5 фиг.1.7. If the conditions of the previous block are met, a conclusion is drawn about the presence of an attack. Block No. 5 of FIG. 1.

8. Осуществляется проверка принятого пакета по заданным правилам Блок №4 фиг.1.8. The received packet is checked according to the given rules. Block No. 4 of FIG. 1.

9. В случае положительного результата проверки делается вывод о наличии атаки - Блок №5 фиг.1.9. In the case of a positive test result, a conclusion is made about the presence of an attack - Block No. 5 of FIG. 1.

Способ обнаружения удаленных атак в компьютерной сети реализован в виде динамически загружаемого модуля ядра операционной системы Linux, который реализует функцию проверки правильности фрагментации входящих IP-пакетов в пакетный фильтр ОС Linux.The method for detecting remote attacks on a computer network is implemented as a dynamically loaded kernel module of the Linux operating system, which implements the function of checking the correct fragmentation of incoming IP packets in the packet filter of the Linux OS.

Таким образом, за счет проверки каждого IP-пакета на правильность выполнения условия фрагментированности, при этом для каждого нового типа IP-пакета создается очередь фрагментов, проверяют правильность фрагментирования каждого пакета и в случае неправильного фрагментирования подают сигнал для принятия мер защиты от атаки, а поступивший фрагмент и все последующие и предыдущие фрагменты данного типа отбрасывают. Этим достигается сформулированная задача - повышение вероятности обнаружения и защиты от удаленных атак на АС, системами обнаружения удаленных атак на АС, что необходимо для обеспечения устойчивого функционирования АС, заключающегося в предоставлении сервисных возможностей санкционированным абонентам.Thus, by checking each IP packet for the correct fulfillment of the fragmentation condition, in this case, for each new type of IP packet, a queue of fragments is created, the correct fragmentation of each packet is checked and, in case of incorrect fragmentation, they signal to take measures to protect against attack, and the fragment and all subsequent and previous fragments of this type are discarded. This achieves the formulated task - increasing the likelihood of detection and protection against remote attacks on speakers, remote sensing detection systems on speakers, which is necessary to ensure the stable functioning of the speakers, which consists in providing service capabilities to authorized subscribers.

Список литературыBibliography

1. Патент РФ №2179738, Способ обнаружения удаленных атак, класс G06F 12/14, от 20.02.2002.1. RF patent No. 2179738, Method for detecting remote attacks, class G06F 12/14, dated 20.02.2002.

2. Медведовский И.Д. и др. Атака на Internet. - М.: ДМК, 1999. - 336 с.: ил.2. Medvedovsky I.D. and others. Attack on the Internet. - M.: DMK, 1999 .-- 336 p .: ill.

3. Патент РФ №2219577, Устройство поиска информации, класс G06F 17/40, заявл. 24.04.2002.3. RF patent №2219577, Information retrieval device, class G06F 17/40, decl. 04.24.2002.

4. Патент РФ №2264649, Способ обнаружения удаленных атак на автоматизированные системы управления, класс G06F 12/14, заявл. 26.04.2004.4. RF patent No. 2264649, Method for detecting remote attacks on automated control systems, class G06F 12/14, decl. 04/26/2004.

5. Чирилло Дж. Защита от хакеров. - СПб.: Питер, 2002. - 480 с.: ил.5. Cirillo J. Protection from hackers. - SPb .: Peter, 2002 .-- 480 p .: ill.

6. А.А.Новиков, Г.Н.Устинов. Уязвимость и информационная безопасность телекоммуникационных технологий. - М.: Радио и связь. 2003. - 296 с.: ил.6. A.A. Novikov, G.N. Ustinov. Vulnerability and information security of telecommunication technologies. - M .: Radio and communication. 2003 .-- 296 pp., Ill.

7. Ногл М. TCP/IP. Иллюстрированный учебник. - М.: ДМК Пресс, 2001. - 480 с.: ил. Стр.76-79.7. Nogl M. TCP / IP. Illustrated tutorial. - M.: DMK Press, 2001 .-- 480 p .: ill. Page 76-79.

Claims (1)

Способ обнаружения удаленных атак на автоматизированные системы, заключающийся в том, что задают эталоны известных атак, необходимые коэффициенты, запоминают совокупность из N опорных пакетов, наблюдают за графиком адресованных абоненту пакетов данных, проверяют поступающие пакеты данных на соответствие заданным правилам и в соответствии с ним подают сигнал для принятия мер защиты от атаки, отличающийся тем, что перед проверкой поступивших пакетов данных на соответствие заданным правилам проверяют поля смещения фрагмента (FO), флага фрагментации (FI), общей длины пакета (FL), длины заголовка (HL) каждого IP-пакета на соответствие условию фрагментированности путем проверки полей поступающих IP-пакетов условиям наличия фрагментации (FO≠0 или FI=001), при этом для каждого нового типа IP-пакета создают очередь фрагментов, проверяют правильность фрагментации каждого пакета путем анализа очереди фрагментов на соответствие условиям "фрагмент Х не перекрывает предыдущий фрагмент в списке (FOx-1·8+FLx-1-HLx-1·4<FOx·8)", "фрагмент Х не перекрывает следующий фрагмент в списке (FOx·8+FLх-HLx·4<FOx+1·8)", "максимально допустимой длины пакета (FOx·8+FLx-HLx·4<216 байт)", "предыдущий фрагмент не является последним (FLx-1=001)" и в случае неправильного фрагментирования любого пакета в очереди подают сигнал для принятия мер защиты от атаки, а поступивший фрагмент и все последующие и предыдущие фрагменты данного типа отбрасывают, а затем проверяют поступающие пакеты данных на соответствие заданным правилам.A method for detecting remote attacks on automated systems, which consists in setting the standards of known attacks, the necessary coefficients, storing a set of N reference packets, observing the schedule of data packets addressed to the subscriber, checking the incoming data packets for compliance with the given rules and submitting them in accordance with it signal for taking protective measures against attack, characterized in that before checking the received data packets for compliance with the given rules, check the fragment offset fields (FO), flag fr segmentation (FI), total packet length (FL), header length (HL) of each IP packet for compliance with the fragmentation condition by checking the fields of incoming IP packets with fragmentation conditions (FO ≠ 0 or FI = 001), for each new type of IP packet create a queue of fragments, check the correct fragmentation of each packet by analyzing the sequence of fragments for compliance with the conditions "fragment X does not overlap the previous fragment in the list (FO x-1 · 8 + FL x-1 -HL x-1 · 4 <FO x · 8) "," fragment X does not overlap the next fragment in the list (FO x · 8 + FL x -HL x · 4 <FO x + 1 · 8) "," the maximum allowable packet length (FO x · 8 + FL x -HL x · 4 <2 16 bytes) "," the previous fragment is not the last (FL x-1 = 001) "and in case of incorrect fragmentation of any packet in the queue, they signal to take measures of protection against attack, and the incoming fragment and all subsequent and previous fragments of this type are discarded, and then the incoming data packets are checked for compliance with the given rules.
RU2006111531/09A 2006-04-07 2006-04-07 Method for detecting remote attacks against automated systems RU2321052C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2006111531/09A RU2321052C2 (en) 2006-04-07 2006-04-07 Method for detecting remote attacks against automated systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2006111531/09A RU2321052C2 (en) 2006-04-07 2006-04-07 Method for detecting remote attacks against automated systems

Publications (2)

Publication Number Publication Date
RU2006111531A RU2006111531A (en) 2007-11-10
RU2321052C2 true RU2321052C2 (en) 2008-03-27

Family

ID=38957732

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006111531/09A RU2321052C2 (en) 2006-04-07 2006-04-07 Method for detecting remote attacks against automated systems

Country Status (1)

Country Link
RU (1) RU2321052C2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2472211C1 (en) * 2011-11-23 2013-01-10 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of protecting information computer networks from computer attacks
RU2506644C2 (en) * 2012-03-12 2014-02-10 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военный авиационный инженерный университет" (г.Воронеж) Министерства обороны Российской Федерации Apparatus for detecting unauthorised actions on data telecommunication system
RU2754101C1 (en) * 2020-11-25 2021-08-26 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for protecting computing networks

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2472211C1 (en) * 2011-11-23 2013-01-10 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of protecting information computer networks from computer attacks
RU2506644C2 (en) * 2012-03-12 2014-02-10 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военный авиационный инженерный университет" (г.Воронеж) Министерства обороны Российской Федерации Apparatus for detecting unauthorised actions on data telecommunication system
RU2754101C1 (en) * 2020-11-25 2021-08-26 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for protecting computing networks

Also Published As

Publication number Publication date
RU2006111531A (en) 2007-11-10

Similar Documents

Publication Publication Date Title
KR101217647B1 (en) Method and apparatus for defending against denial of service attacks in IP networks based on specified source/destination IP address pairs
CN1656731B (en) Multi-method gateway-based network security systems and methods
US20160241574A1 (en) Systems and methods for determining trustworthiness of the signaling and data exchange between network systems
CN106330944B (en) Malicious system vulnerability scanner identification method and device
US11777971B2 (en) Bind shell attack detection
EP1911241B9 (en) Method for defending against denial of service attacks in ip networks by target victim self-identification and control
US20100095351A1 (en) Method, device for identifying service flows and method, system for protecting against deny of service attack
CN115632878B (en) Data transmission method, device, equipment and storage medium based on network isolation
CN114826663B (en) Honeypot identification method, device, equipment and storage medium
RU2285287C1 (en) Method for protecting computer networks from computer attacks
RU2321052C2 (en) Method for detecting remote attacks against automated systems
CN113938312B (en) Method and device for detecting violent cracking flow
CN112910839B (en) Method and device for defending DNS attack
RU2628913C1 (en) Method of detecting remote attacks on automated control systems
CN112367315B (en) Endogenous safe WAF honeypot deployment method
CN112953957B (en) Intrusion prevention method, system and related equipment
KR100613904B1 (en) Apparatus and method for defeating network attacks with abnormal IP address
RU2267154C1 (en) Method for controlling information streams in digital communication networks
CN112491911A (en) DNS distributed denial of service defense method, device, equipment and storage medium
RU2271613C1 (en) Method for protecting computer networks against unauthorized attack
RU2264649C1 (en) Method for detecting remote attacks against automatized control systems
KR20190041324A (en) Apparatus and method for blocking ddos attack
RU98267U1 (en) DEVICE FOR PROTECTION AGAINST COMPUTER ATTACKS IN AUTOMATED SYSTEMS
RU2642403C1 (en) Method for protecting information and telecommunication network from passive computer attacks
KR20230045716A (en) Processing Method for security of Compressed packet and supporting device using the same

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20080408