WO2004051946A1 - 送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム - Google Patents

送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム Download PDF

Info

Publication number
WO2004051946A1
WO2004051946A1 PCT/JP2002/012583 JP0212583W WO2004051946A1 WO 2004051946 A1 WO2004051946 A1 WO 2004051946A1 JP 0212583 W JP0212583 W JP 0212583W WO 2004051946 A1 WO2004051946 A1 WO 2004051946A1
Authority
WO
WIPO (PCT)
Prior art keywords
address
source
bucket
spoofing
ttl value
Prior art date
Application number
PCT/JP2002/012583
Other languages
English (en)
French (fr)
Inventor
Kuniaki Shimada
Tetsuya Okano
Ken Yokoyama
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2002/012583 priority Critical patent/WO2004051946A1/ja
Priority to JP2004556791A priority patent/JP4014599B2/ja
Priority to AU2002349678A priority patent/AU2002349678A1/en
Publication of WO2004051946A1 publication Critical patent/WO2004051946A1/ja
Priority to US11/094,247 priority patent/US20050180421A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/20Hop count for routing purposes, e.g. TTL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Definitions

  • Sender address spoofed bucket detection device source address spoofed bucket detection method, source address spoofed bucket detection program
  • the present invention relates to a sender address that detects unauthorized intrusions or attacks due to spoofing of the sender address in a firewall (Firewall), a router having a filtering function, an intruder detection system (IDS), etc.
  • the present invention relates to a spoofed bucket detection device, a source address spoofed bucket detection method, and a source address spoofed bucket detection program.
  • FIG. 16 is a diagram showing an example of the operation of the FW.
  • the inside of a LAN (Local Area Network) where the host 102 and the host 103 exist, and the outside of the LAN where the host 101 exists are connected via the FW100.
  • the IP address of the host 101 is A
  • the IP address of the host 102 is B
  • the IP address of the host 103 is C.
  • the host 102 and the host 103 have a trust relationship, and mutually use authentication of only the source IP address.
  • rsh remote 'shell
  • the UN IX-based OS establishes a trust relationship by writing a specific host name or source IP address in the rhosts file. Accessible without suede.
  • the packet transmitted from the host 101 is transmitted from the host 102. It can be considered as a bucket that has been passed, and can access the host 103 through the FW 100, so that the host 103 can be used illegally.
  • Filtering by FW is one of the means to prevent unauthorized intrusion of the source address spoofing bucket. Specifically, the FW determines whether the source IP address of the bucket going from the outside of the LAN to the inside is the IP address capability of the host inside the LAN, and the IP address of the host inside the LAN. If it is an address, the packet is discarded. However, such filtering by the FW can detect a packet spoofing the IP address of a host existing inside the LAN, but a bucket spoofing the source IP address of a host existing outside the LAN. Not detectable.
  • FIG. 17 is a diagram showing an example of the operation of the FW having the filtering passage list.
  • host 102 which has a trust relationship with host 103, exists outside the LAN, inside the LAN where host 103 exists, and between host 101 and host 1, The outside of the LAN where 0 2 exists is connected via FW 110.
  • B is set as the source IP address of the bucket to be passed.
  • the FW 110 passes the bucket having the source IP address B from the host 102 according to the filtering pass list, but the source IP address A from the host 101. Discard buckets with.
  • the source IP address in the IP header of the bucket to be transmitted is impersonated to the IP address B of the host 102 in the configuration of FIG. 17 in the configuration of FIG.
  • the present invention has been made in order to solve such a problem. By detecting a bucket impersonating the source IP address of a host outside the LAN, the intrusion or attack by spoofing the source IP address can be achieved. It is an object of the present invention to provide a source IP address spoofing bucket detection device, a source IP address spoofing bucket detection method, and a source IP address spoofing bucket detection program capable of protecting the inside of the LAN from the above. Disclosure of the invention
  • the present invention relates to a source address spoofed packet detection device for detecting a packet in which a source address is spoofed.
  • the source address spoofed packet detection device controls input / output of a packet, and detects a source address of an input packet and the input packet.
  • a bucket control unit for acquiring the lifetime of the packet, a reference lifetime storage unit for storing a reference lifetime indicating a range of a normal lifetime and a source address in association with each other, and a lifetime of the input bucket.
  • An address spoofing determination unit that compares the source packet of the input packet with a reference lifetime corresponding to the source address, and determines whether or not the source address is spoofed in the input packet based on a result of the comparison. It is.
  • a lifetime storage unit for storing the source address of the input bucket and the lifetime in association with each other; And a reference lifetime calculation unit that calculates a reference lifetime for each transmission source address based on the determined lifetime.
  • the reference lifetime for each source address can be calculated by using the lifetime collected for each source address.
  • the bucket control unit passes the input bucket, and the address spoofing determination unit Is the source address When it is determined that there is impersonation, the bucket control unit discards the input bucket.
  • the address spoofing determination unit determines that the source address is spoofed, the connection between the source address and the destination address in the input bucket is established. It is characterized by further comprising a connection cutting section for cutting.
  • an alert information notification unit that transmits alert information to a previously designated address. Is further provided.
  • the source address spoofing packet detection device when a source address spoofed packet is detected, alert information about the bucket is notified to the administrator, so that the administrator can grasp the unauthorized intrusion or attack due to the source address spoofing. , Can be dealt with.
  • the source address spoofing packet detection device further includes a tag storage unit that stores alert information as a tag when the address spoofing determination unit determines that the source address is forged. It is characterized by the following.
  • alert information regarding the bucket is stored as a log, thereby recording a record of unauthorized intrusion or attack due to spoofing of the source address. Can be used as evidence of intrusions or attacks.
  • the source address is a source IP address
  • the lifetime is a TTL value
  • the reference lifetime is a reference TTL value indicating a range of a normal TTL value
  • the reference lifetime storage unit stores a reference TTL value. It is a value storage unit.
  • a bucket in which the source IP address is impersonated can be detected by comparing the pre-stored reference TTL value of each source IP address with the TTL value of the input bucket.
  • a TTL value storage unit that stores the source IP address of the input packet in association with a TTL value, and a source IP address by the TTL value storage unit
  • a reference TTL value calculation unit that calculates a reference TTL value for each source IP address based on the TTL value stored for each source.
  • the reference TTL value calculation unit calculates a median value from the TTL values stored for each source IP address by the TTL value storage unit, and It is characterized in that a predetermined range including the value is set as a reference TTL value corresponding to the source IP address.
  • the reference TTL value calculating unit calculates an average value from TTL values stored for each source IP address by the TTL value storage unit, and calculates the average value. It is characterized in that a predetermined range including the value is set as a reference TTL value corresponding to the source IP address.
  • the reference TTL value for each source IP address can be calculated by using the TTL value collected for each source IP address.
  • the bucket control unit passes the input bucket, and performs the address spoofing determination.
  • the bucket control unit discards the input bucket when the unit determines that the source IP address is impersonated.
  • the bucket when a source IP address spoofing bucket is detected, the bucket is discarded, so that the inside of the LAN can be protected in real time from unauthorized intrusion or attack due to source IP address spoofing.
  • the address spoofing determination unit determines that the source IP address is forged, the source IP address and the destination IP address in the input packet are determined.
  • a connection disconnecting unit for disconnecting the connection.
  • the connection disconnecting unit disconnects the connection by transmitting a reset bucket to a source IP address and a destination IP address. It is.
  • the source address spoofing packet detection device determines that the source IP address is forged, an alert that transmits alert information to a pre-designated address is provided.
  • the alert information includes a source IP address, a destination IP address, a TTL value, and a reference TTL value of the input packet. is there.
  • alert information regarding the packet is notified to the administrator, so that the administrator can grasp the unauthorized intrusion or attack due to the source IP address spoofing. And take action.
  • the alert information can further include the date and time.
  • the source address spoofed packet detection device further includes a log storage unit that stores alert information as a log when the address spoofing determination unit determines that the source IP address is forged. It is characterized by the following. Further, in the source address spoofed packet detection device according to the present invention, the alert information includes a source IP address, a destination IP address, a TTL value, and a reference TTL value of the input bucket. is there. According to such a configuration, when a source IP address spoofed packet is detected,
  • the present invention also relates to a source address spoofing bucket detection method for detecting a packet in which a source IP address is forged, which controls input / output of the packet and a source IP address of the input bucket.
  • Acquiring the TTL value of the input packet and the input bucket storing the source IP address of the input packet in association with the TTL value; based on the TTL value stored for each source IP address
  • the value is compared with a reference TTL value corresponding to the source IP address of the input packet, and based on the result of the comparison, the source IP address in the input packet is compared.
  • the source IP address is determined by comparing the reference TTL value for each source address calculated using the TTL value collected for each source IP address with the TTL value of the input bucket. A forged bucket can be detected.
  • the input packet is passed when it is determined that the source IP address is not forged, and the input bucket is transmitted when it is determined that the source IP address is forged.
  • the method further comprises the step of discarding.
  • the step of disconnecting the connection between the source IP address and the destination IP address in the input bucket when it is determined that the source IP address is forged, further It is characterized by having.
  • the source address spoofed packet detection method further comprises a step of transmitting alert information to a pre-designated address when it is determined that the source IP address is forged. Things.
  • the source address spoofed packet detection method further comprises a step of storing alert information as a log when it is determined that the source IP address is forged. is there.
  • the alert information about the packet is stored as a log, thereby
  • the present invention also relates to a source address spoofing bucket detection program stored in a computer-readable medium for causing a computer to detect a bucket in which a source IP address is forged.
  • Storing the TTL value of the input bucket and the source IP of the input bucket A step of comparing with a reference TTL value corresponding to the address, and judging, based on a result of the comparison, whether or not the source IP address in the input bucket is impersonated.
  • the source IP address is obtained. Can detect a forged bucket.
  • the input bucket is passed when it is determined that the source IP address is not forged, and the input is performed when it is determined that the source IP address is forged.
  • the method further comprises a step of discarding the bucket.
  • the step of disconnecting the connection between the source IP address and the destination IP address in the input bucket when it is determined that the source IP address is forged comprising:
  • the transmission source address spoofing packet detection program further comprises a step of, when it is determined that the transmission source IP address is forged, transmitting error information to a predetermined address. It is special. According to such a configuration, when a source IP address forgery bucket is detected, alert information on the packet is notified to the administrator, so that the administrator can grasp the unauthorized intrusion or attack due to the source IP address forgery. And can deal with You.
  • the source address spoofed packet detection program further comprises a step of storing alert information as a log when it is determined that the source IP address is forged. is there.
  • FIG. 1 is a diagram showing the structure of a packet.
  • FIG. 2 is a diagram showing a configuration of an IP header.
  • FIG. 3 is a block diagram showing an example of a function of the source IP address spoofing bucket detection device according to the first embodiment.
  • FIG. 4 is a flowchart showing an example of processing of the source IP address spoofing bucket detection device according to the first embodiment.
  • FIG. 5 is a diagram showing an example of a reference TTL value table.
  • FIG. 6 is a diagram showing an example of a TTL value table.
  • FIG. 7 is a block diagram illustrating an example of an operation of the FW including the source address spoofing bucket detection device according to the first embodiment.
  • FIG. 8 is a block diagram showing an example of a function of a source IP address spoofing bucket detection device according to Embodiment 2.
  • FIG. 9 is a diagram showing a configuration of a TCP header.
  • FIG. 10 is a flowchart showing an example of processing of the source IP address spoofing bucket detection device according to the second embodiment.
  • FIG. 11 is a block diagram showing an example of a function of the source IP address spoofed packet detection device according to the third embodiment.
  • FIG. 12 is a flowchart showing an example of processing of the source IP address spoofing bucket detection device according to the third embodiment.
  • FIG. 13 is a diagram showing an example of a log.
  • FIG. 14 is a block diagram showing an example of a function of the source IP address spoofing bucket detection device according to the fourth embodiment.
  • FIG. 15 is a flowchart showing an example of processing of the source IP address spoofing bucket detection device according to the fourth embodiment.
  • FIG. 16 is a diagram showing an example of the operation of the FW.
  • FIG. 17 is a diagram showing an example of the operation of the FW having the filtering passage list.
  • a packet is composed of an Ethernet header, an IP header, a TCPZUDP (User Datagram Protocol) header, and data.
  • the IP header consists of Ver. (Version), HL en (Header Length), TOS (Type of Service), total data length, identifier, flag, fragment offset, and TTL (Time To Live) value, protocol, checksum, source IP address, and destination IP address.
  • the TTL value in the IP header is a time-to-live field in the IP header, and describes the limit value of the number of routers through which a packet can pass.
  • the TTL value is given an initial value, and is decremented by 1 each time it passes through a router. When the value reaches 0, the packet is discarded and an I CMP type 11 error (time exceeded) packet is returned.
  • the TTL value of a bucket impersonating the source IP address often differs from the TTL value of a normal packet.
  • the reason is that the initial value of the TTL value often differs for each host, and the difference between the source host and the FW. The point is that the number of hops is often different.
  • the present invention utilizes this property to detect a source IP address spoofed packet by comparing the TTL value of a passing bucket with a reference TTL value.
  • the reference TTL value is obtained based on the history of the TTL value corresponding to a certain source IP address, and indicates a normal TTL value range.
  • FIG. 3 is a block diagram showing an example of a function of the source IP address spoofed bucket detection device according to the first embodiment.
  • the functions of the source IP address spoofing bucket detection device include a bucket control unit 1, an address spoofing determination unit 2, a TTL value storage unit 3, a reference TTL value calculation unit 4, and a reference TTL value storage section 5
  • FIG. 4 is a flowchart showing an example of processing of the source IP address spoofing bucket detection device according to the first embodiment.
  • the packet control unit 1 receives an input bucket from a network, acquires a source IP address and a TTL value from an IP header of the input bucket, and outputs the acquired IP address and the TTL value to the address spoofing determination unit 2 (S1).
  • the address disguise determination unit 2 determines whether or not the reference TTL value corresponding to the source IP address of the input packet is set in the reference TTL value table (S2).
  • the reference TTL value table will be described.
  • the reference TTL value table is stored in the reference TTL value storage unit 5.
  • FIG. 5 is a diagram showing an example of a reference TTL value table. As shown in FIG. 5, the reference TTL value table stores a reference TTL ⁇ I representing a normal TTL value range for each source IP address in association with the source IP address.
  • the processing shifts to S4.
  • the address disguise determination unit 2 uses the source IP address from the reference TTL value table. Obtain the reference TTL value corresponding to the address, and It is determined whether or not the TTL value of the unit is within the range of the reference TTL value (S3). If the TTL value of the input packet is not within the range of the reference TTL value (S3, N), the address disguise determination unit 2 notifies the packet control unit 1 that the input packet is the source IP address disguise packet.
  • the bucket control unit 1 having received the notification that the input packet is the source IP address spoofed packet, discards the input bucket (S7), and ends this flow.
  • the address forgery determination unit 2 notifies the bucket control unit 1 that the source IP address of the input packet is normal.
  • the TTL value of the input bucket is stored in the TTL value table (S4).
  • FIG. 6 is a diagram showing an example of a TTL value table. As shown in FIG. 6, the TTL value table stores TTL values collected for each source IP address in association with the source IP address.
  • the reference TTL value calculation unit 4 calculates the reference TTL value by including the newly stored TTL value in the TTL value table, and stores the result in the reference TTL value table (S5).
  • the reference TTL value is calculated, for example, as a median value or an average value of the TTL values for each source IP address in the TTL value table.
  • the reference TTL value may have a range, for example, a median value of ⁇ 1 and an average value of ⁇ 1.
  • the reference TTL value may be stored in the reference TTL value table in advance, and the TTL value storage unit 3 and the reference TTL value calculation unit 4 may be omitted.
  • the bucket control unit 1 having received the notification that the source IP address is normal, transmits the input packet to the network (S6), and ends this flow.
  • FIG. 7 is a block diagram showing an example of the operation of the FW provided with the source address spoofing bucket detection device according to the first embodiment.
  • the host 102 that has a trust relationship with the host 103 exists outside the LAN, and the inside of the LAN where the host 103 exists and the outside of the LAN where the host 101 and the host 102 exist are connected via the FW120.
  • the IP address of the host 101 is A
  • the IP address of the host 102 is B
  • the IP address of the host 103 is C.
  • the FW 120 holds a filtering pass list and includes a source address spoofing bucket detection device 130 according to the present embodiment. B is set in the filtering pass list as the source IP address of the packets to be passed.
  • the source address spoofing bucket detector 130 has a TTL value of the input bucket and a reference TTL value corresponding to the source IP address of the input bucket 251 soil.
  • the packet transmitted from the host 102 is transmitted from the host 102 because the source IP address is B and the TTL value 251 is within the range of the reference TTL value 251 ⁇ 1.
  • the passed bucket is regarded as a normal packet and passed.
  • the bucket sent from the host 101 has the source IP address B, but since the TTL value 123 is not within the range of the reference TTL value 251 ⁇ 1, the bucket sent from the host 101 is the source IP address. Regarded as an address spoofing bucket and discarded.
  • FIG. 8 is a block diagram showing an example of a function of the source IP address spoofed packet detecting device according to the second embodiment.
  • the same reference numerals as those in FIG. 3 denote the same or corresponding components as those shown in FIG. 3, and a description thereof will be omitted.
  • the function of the source IP address spoofed packet detection device according to the present embodiment is different from the configuration shown in FIG. A notification unit 21 is provided.
  • a packet control unit 1A is provided instead of the packet control unit 1 in the configuration shown in FIG. 3, and an address disguise determination unit 2A is provided instead of the address disguise determination unit 2.
  • the packet control unit 1A receives the input bucket from the network, obtains the source IP address and TTL value of the input bucket, outputs it to the address spoofing determination unit 2A, obtains the connection information of the input bucket, and alerts the user. It outputs to the information notifying section 21 and transmits the input bucket to the network.
  • the connection information includes a source IP address and a destination IP address obtained from the IP header, and a source port number and a destination port number obtained from the TCP header.
  • the TCP header consists of a source port number, destination port number, sequence number, ACK (Acknowledge) number, offset, reservation, flag, window size, checksum, and urgent pointer. ing.
  • FIG. 10 is a flowchart showing an example of processing of a source IP address spoofed packet detection device according to Embodiment 2. 10, the same reference numerals as those in FIG. 4 denote the same processes as in FIG. 4, and a description thereof will be omitted.
  • the address spoofing determination unit 2A determines that the input packet is a source IP address spoofed packet. Alert information notification unit 21 is notified. At this time, the address forgery determination unit 2A passes the TTL value of the input bucket and the reference TTL value to the alert information notification unit 21.
  • the alert information notifying unit 21 that has been notified that the input bucket is the source IP address spoofing bucket first creates alert information (S21).
  • the alert information includes, for example, date and time, connection information of an input packet, a TTL value, and a reference TTL value.
  • the alert information notifying unit 21 sends the alert information as an email to the email address of the administrator specified in advance (S22), and ends this flow.
  • FIG. 11 is a block diagram showing an example of a function of the source IP address spoofed packet detection device according to the third embodiment.
  • the same reference numerals as those in FIG. 8 denote the same or corresponding objects as those shown in FIG. 8, and a description thereof will be omitted.
  • the function of the source IP address spoofing bucket detection device according to the present embodiment is such that a login storage unit 31 is provided instead of the alert information notification unit 21 shown in FIG. Prepare.
  • FIG. 12 is a flowchart showing an example of processing of the source IP address spoofed bucket detecting device according to the third embodiment. 12, the same reference numerals as those in FIG. 4 denote the same processes as those shown in FIG. 4, and a description thereof will be omitted.
  • the address spoofing determination unit 2A verifies that the input packet is the source IP address spoofed packet. Notify storage unit 31. At this time, the address spoofing determination unit 2A passes the TTL value of the input packet and the reference TTL value to the login storage unit 31.
  • FIG. 13 is a diagram showing an example of a log. As shown in Fig. 13, the log records the date and time when the source IP address spoofed packet passed, the reference TTL value of the source IP address spoofing bucket, the TTL value, and the connection information. As described above, in the present embodiment, when a source IP address spoofed packet is detected, alert information about the packet is created and stored as a log. However, logs of unauthorized intrusions and attacks due to spoofing of the source IP address can be recorded, and logs can be used as evidence of unauthorized intrusions and attacks. Embodiment 4.
  • FIG. 14 is a block diagram showing an example of a function of the source IP address spoofing bucket detecting device according to the fourth embodiment.
  • the same reference numerals as those in FIG. 3 denote the same or corresponding objects as those shown in FIG. 3, and a description thereof will be omitted.
  • the function of the source IP address spoofed packet detection device according to the present embodiment includes a connection disconnecting unit 41 in addition to the configuration shown in FIG.
  • a packet control unit 1B is provided instead of the packet control unit 1 in the configuration shown in FIG. 3, and an address disguise determination unit 2B is provided instead of the address disguise determination unit 2.
  • the bucket control unit 1B receives the input bucket from the network, obtains the source IP address and TTL value of the input bucket, outputs it to the address spoofing determination unit 2B, and outputs the input bucket to the connection disconnecting unit 41. Output. Also, when receiving a notification that the input bucket is a source IP address spoofed packet, the bucket control unit 1B discards the input packet.
  • FIG. 15 is a flowchart showing an example of processing of the source IP address spoofing bucket detection device according to the fourth embodiment.
  • the same reference numerals as those in FIG. 4 denote the same processes as in FIG. 4, and a description thereof will be omitted.
  • the address spoofing determination unit 2B determines that the input bucket is a source IP address spoofing packet. Notify the connection disconnecting unit 41 and the bucket control unit 1B.
  • the connection disconnecting unit 41 Upon receiving the notification that the input packet is the source IP address spoofing bucket, the connection disconnecting unit 41 first refers to the input packet and refers to the source IP address and destination. A reset packet for the IP address is created (S41). The reset packet is a packet for forcibly terminating a connection in TCP, and specifically, a packet in which a RST flag bit is set in a TCP header flag. Next, the connection disconnecting unit 41 transmits a reset packet to the source IP address and the destination IP address (S42), and ends this flow.
  • the packet when a source IP address spoofing bucket is detected, the packet is discarded, a reset packet is generated, and the reset packet is transmitted to the source IP address and the destination IP address, thereby disconnecting the TCP connection.
  • the function of the source IP address spoofed packet detection device described in the first to fourth embodiments as a program, it can be implemented as a part of the function of FW, router, and IDS to implement other functions. Cooperate with functions to increase the detection rate of attacks and intrusions.
  • a TTL value is collected for each source IP address of a passing bucket, a reference TTL value is generated, and a reference value of the passing bucket is generated.
  • spoofing of the source IP address is detected, and if it is detected, an alert is raised or the packet is discarded, resulting in unauthorized intrusion by spoofing the source IP address And protect the inside of the LAN from attacks.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

送信元ァドレス偽装バケツト検出装置、 送信元ァドレス偽装バケツト検出方法、 送信元ァドレス偽装バケツト検出プログラム 技術分野
本発明は、 ネットワーク上の F明W (Fire Wall) 、 フィルタ機能を持ったルー タ、 I DS (Intruder Detection System) 等において、 送信元アドレスの偽装 による不正侵入や攻撃を検出する送信元田アドレス偽装バケツト検出装置、 送信元 ァドレス偽装バケツト検出方法、 送信元ァドレス偽装バケツト検出プログラムに 関するものである。 背景技術
現在、 WWW (World Wide Web) や E— Ma i 1、 携帯電話におけるバケツト 通信サービスの普及により、 インターネットが社会インフラとして定着してきて いる。 それに伴い、 セキュリティの高機能化の要求が高まっている。 この要求に 対し、 不正侵入や攻撃に対する防御を行う F W、 I D S等多くの製品が市場に浸 透している。 これらの不正侵入や攻撃のうち、 パケットの送信元アドレスを偽装 する、 送信元アドレス偽装が問題となっている。
こ て'、、 Ίし P (Transmission Control Protocol) / I P (Internet Protoc ol) ネットワーク境界における FWの動作について説明する。 第 16図は、 FW の動作の一例を示す図である。 第 16図において、 ホス ト 102とホスト 103 が存在する LAN (Local Area Network) 内部と、 ホス ト 101が存在する LA N外部は、 FW100を介して接続されている。 以下、 説明のため、 ホス ト 10 1の I Pアドレスは A、 ホスト 102の I Pアドレスは B、 ホスト 103の I P ァドレスは Cとする。 ホスト 102とホスト 103は信頼関係にあり、 互いに送 信元 I Pア ドレスのみの認証を用いているとする。 例えば、 UN I X系 OSの r s h (リモート 'シェル) は、 〜ん rhosts ファイルに特定のホスト名、 あるいは 送信元 I Pァドレスを書いておくことにより信頼関係を結び、 そのホストカ、らノ スヮードなしでアクセスできる。
ここでホスト 1 0 1力 送信するバケツトの I Pヘッダにおける送信元 I Pァ ドレスを、 ホスト 1 0 2の I Pアドレス Bに偽装すると、 ホス ト 1 0 1から送信 されたバケツトはホスト 1 0 2から送信されたバケツトとみなされ、 FW 1 0 0 を通過してホスト 1 0 3にアクセスすることができ、 ホスト 1 0 3を不正に使用 することができる。
この送信元ァドレス偽装バケツトの不正侵入を防ぐ手段として、 FWによるフ ィルタリングが挙げられる。 具体的には、 L ANの外部から内部へ向かうバケツ 卜の送信元 I Pァドレスが、 L AN内部に存在するホストの I Pァドレス力 どう かを F Wが判断し、 L AN内部に存在するホストの I Pァドレスである場合には そのパケットを廃棄する。 しかし、 このような FWによるフィルタリングは、 L AN内部に存在するホストの I Pァドレスに偽装したバケツトを検出することが できるが、 L AN外部に存在するホストの送信元 I Pアドレスに偽装したバケツ トは検出することができない。
これに対して、 フィルタリング通過リストを所持する FWがある。 フィルタリ ング通過リストとは、 L ANの外部から内部へ通過しても良い送信元 I Pァドレ スが記載されたリストのことである。 第 1 7図は、 フィルタリング通過リストを 所持する FWの動作の一例を示す図である。 第 1 7図に示す例では、 ホスト 1 0 3と信頼関係にあるホスト 1 0 2は L AN外部に存在し、 ホス ト 1 0 3が存在す る L A N内部と、 ホスト 1 0 1とホスト 1 0 2が存在する L A N外部は、 FW 1 1 0を介して接続されている。 また、 フィルタリング通過リス トには、 .通過させ るバケツ卜の送信元 I Pァドレスとして Bが設定されている。 第 1 7図に示すよ うに、 FW 1 1 0はフィルタリング通過リストに従って、 ホスト 1 0 2からの送 信元 I Pアドレス Bを持つバケツトは通過させるが、 ホスト 1 0 1からの送信元 I Pァドレス Aを持つバケツトは廃棄する。
し力 しながら第 1 7図の構成において、 ホスト 1 0 1力 送信するバケツトの I Pヘッダにおける送信元 I Pァドレスをホスト 1 0 2の I Pァドレス Bに偽装 した場合には、 FW 1 1 0は、 ホスト 1 0 1からの送信元 I Pアドレス Bを持つ バケツトを廃棄せず、 通過させてしまうという問題が生じる。 本発明は、 このような問題を解決するためになされたものであり、 L AN外部 のホストの送信元 I Pァドレスに偽装したバケツトを検出することにより、 送信 元 I Pァドレスの偽装による不正侵入や攻撃から L AN内部を守ることができる 送信元 I Pァドレス偽装バケツト検出装置、 送信元 I Pァドレス偽装バケツト検 出方法、 送信元 I Pアドレス偽装バケツト検出プログラムを提供することを目的 とする。 発明の開示
本発明は、 送信元ァドレスの偽装が施されたバケツトを検出する送信元ァドレ ス偽装パケット検出装置であって、 パケットの入出力を制御するとともに、 入力 バケツ卜の送信元ァドレスと前記入力パケ y 卜の生存時間を取得するバケツト制 御部と、 正常な生存時間の範囲を表す基準生存時間と送信元ァドレスとを対応づ けて記憶する基準生存時間記憶部と、 前記入力バケツトの生存時間と前記入力パ ケッ卜の送信元アドレスに対応する基準生存時間との比較を行い、 該比較の結果 に基づいて、 前記入力バケツトにおける送信元アドレスの偽装の有無を判定する アドレス偽装判定部とを備えてなるものである。
このような構成によれば、 予め記憶された送信元ァドレス毎の基準生存時間と 入力パケットの生存時間とを比較することにより、 送信元ァドレスが偽装された パケットを検出することができる。
また、 本発明に係る送信元アドレス偽装パケット検出装置において、 前記入力 バケツトの送信元ァドレスと生存時間とを対応づけて記憶する生存時間記憶部と 、 該生存時間記憶部により送信元ァドレス毎に記憶された生存時間に基づいて、 送信元ァドレス毎の基準生存時間を算出する基準生存時間算出部とをさらに備え ることを特徴とするものである。
このような構成によれば、 送信元ァドレス毎に収集した生存時間を用いること により、 送信元ァドレス毎の基準生存時間を算出することができる。
また、 本発明に係る送信元アドレス偽装パケット検出装置において、 前記アド レス偽装判定部が送信元ァドレスの偽装無しと判定した場合に前記バケツト制御 部は前記入力バケツトを通過させ、 前記ァドレス偽装判定部が送信元ァドレスの 偽装有りと判定した場合に前記バケツト制御部は前記入力バケツトを廃棄するこ とを特徴とするものである。
このような構成によれば、 送信元ァドレス偽装バケツトを検出した場合にその バケツトを廃棄することにより、 リアルタイムで送信元ァドレスの偽装による不 正侵入や攻撃から L AN内部を守ることができる。
また、 本発明に係る送信元アドレス偽装パケット検出装置において、 前記アド レス偽装判定部が送信元アドレスの偽装有りと判定した場合に、 前記入力バケツ トにおける送信元ァドレスと宛先ァドレスの間のコネクションを切断するコネク シヨン切断部を、 さらに備えることを特徴とするものである。
このような構成によれば、 送信元アドレス偽装バケツトを検出した場合にその バケツトを廃棄し、 さらに送信元アドレスと宛先アドレスのコネクションを切断 することにより、 リアルタイムで送信元ァドレスの偽装による不正侵入や攻撃か ら L A N内部を守ることができ、 さらに不正侵入や攻撃の継続を防ぐことができ る。
また、 本発明に係る送信元ァドレス偽装バケツト検出装置において、 前記ァド レス偽装判定部が送信元アドレスの偽装有りと判定した場合に、 予め指定された ァドレスへアラート情報を送信するァラート情報通知部を、 さらに備えることを 特徴とするものである。
このような構成によれば、 送信元アドレス偽装パケットを検出した場合に、 そ のバケツトに関するァラート情報を管理者へ通知することにより、 管理者が送信 元ァドレスの偽装による不正侵入や攻撃を把握し、 対処することができる。 また、 本発明に係る送信元アドレス偽装パケット検出装置において、 前記アド レス偽装判定部が送信元ァドレスの偽装有りと判定した場合に、 アラート情報を 口グとして記憶する口グ記憶部を、 さらに備えることを特徴とするものである。 このような構成によれば、 送信元アドレス偽装パケットを検出した場合に、 そ のバケツトに関するァラート情報をログとして記憶することにより、 送信元アド レスの偽装による不正侵入や攻撃の記録を残し、 口グを不正侵入や攻撃の証拠と することができる。
また、 本発明に係る送信元アドレス偽装パケット検出装置において、 前記送信 元ァドレスは送信元 I Pアドレスであり、 前記生存時間は T T L値であり、 前記 基準生存時間は正常な TT L値の範囲を表す基準 TT L値であり、 前記基準生存 時間記憶部は基準 TT L値記憶部であることを特徴とするものである。
このような構成によれば、 予め記憶された送信元 I Pァドレス毎の基準 TTL 値と入力バケツトの TTL値とを比較することにより、 送信元 I Pァドレスが偽 装されたバケツトを検出することができる。
また、 本発明に係る送信元アドレス偽装パケット検出装置において、 前記入力パ ケットの送信元 I Pアドレスと T T L値とを対応づけて記憶する T T L値記憶部 と、 該 T T L値記憶部により送信元 I Pアドレス毎に記憶された T T L値に基づ いて、 送信元 I Pアドレス毎の基準 TTL値を算出する基準 TTL値算出部とを さらに備えることを特徴とするものである。 また、 本発明に係る送信元アドレス 偽装パケット検出装置において、 前記基準 TTL値算出部は、 前記 TTL値記憶 部により送信元 I Pアドレス毎に記憶された TTL値から中央値を算出し、 該中 央値を含む所定の範囲を送信元 I Pァドレスに対応する基準 TTL値とすること を特 とするものである。 また、 本発明に係る送信元アドレス偽装パケット検出 装置において、 前記基準 TT L値算出部は、 前記 T T L値記憶部により送信元 I Pァドレス毎に記憶された TTL値から平均値を算出し、 該平均値を含む所定の 範囲を送信元 I Pアドレスに対応する基準 TTL値とすることを特徴とするもの である。
このような構成によれば、 送信元 I Pアドレス毎に収集した TTL値を用いる ことにより、 送信元 I Pアドレス毎の基準 TTL値を算出することができる。 また、 本発明に係る送信元アドレス偽装パケット検出装置において、 前記アド レス偽装判定部が送信元 I Pアドレスの偽装無しと判定した場合に前記バケツト 制御部は前記入力バケツトを通過させ、 前記ァドレス偽装判定部が送信元 I Pァ ドレスの偽装有りと判定した場合に前記バケツト制御部は前記入力バケツトを廃 棄することを特徴とするものである。
このような構成によれば、 送信元 I Pアドレス偽装バケツトを検出した場合に そのバケツトを廃棄することにより、 リアルタイムで送信元 I Pアドレスの偽装 による不正侵入や攻撃から LAN内部を守ることができる。 また、 本発明に係る送信元アドレス偽装パケット検出装置において、 前記アド レス偽装判定部が送信元 I Pァドレスの偽装有りと判定した場合に、 前記入力パ ケットにおける送信元 I Pアドレスと宛先 I Pアドレスの間のコネクションを切 断するコネクション切断部を、 さらに備えることを特徴とするものである。 また 、 本発明に係る送信元アドレス偽装パケット検出装置において、 前記コネクショ ン切断部は、 送信元 I Pアドレスと宛先 I Pァドレスへリセットバケツトを送信 することにより前記コネクションを切断することを特徴とするものである。 このような構成によれば、 送信元 I Pアドレス偽装バケツトを検出した場合に そのバケツトを廃棄し、 さらに送信元 I Pァドレスと宛先 I Pァドレスのコネク シヨンを切断することにより、 リアルタイムで送信元 I Pアドレスの偽装による 不正侵入や攻撃から L A N内部を守ることができ、 さらに不正侵入や攻撃の継続 を防ぐことができる。
また、 本発明に係る送信元アドレス偽装パケット検出装置において、 前記アド レス偽装判定部が送信元 I Pァドレスの偽装有りと判定した場合に、 予め指定さ れたァドレスへアラート情報を送信するァラ一ト情報通知部を、 さらに備えるこ とを特徴とするものである。 また、 本発明に係る送信元アドレス偽装パケット検 出装置において、 前記アラート情報は、 前記入力パケットの送信元 I Pアドレス と宛先 I Pアドレスと T T L値と基準 T T L値とを含むことを特徴とするもので ある。
このような構成によれば、 送信元 I Pアドレス偽装パケットを検出した場合に 、 そのパケットに関するァラート情報を管理者へ通知することにより、 管理者が 送信元 I Pアドレスの偽装による不正侵入や攻撃を把握し、 対処することができ る。 なお、 ァラート情報に更に日付や時刻を含めることができる。
また、 本発明に係る送信元アドレス偽装パケット検出装置において、 前記アド レス偽装判定部が送信元 I Pァドレスの偽装有りと判定した場合に、 アラート情 報をログとして記憶するログ記憶部を、 さらに備えることを特徴とするものであ る。 また、 本発明に係る送信元アドレス偽装パケット検出装置において、 前記ァ ラート情報は、 前記入力バケツトの送信元 I Pアドレスと宛先 I Pアドレスと T T L値と基準 T T L値とを含むことを特徴とするものである。 このような構成によれば、 送信元 I Pアドレス偽装パケットを検出した場合に
、 そのパケットに関するアラート情報をログとして記憶することにより、 送信元
I Pアドレスの偽装による不正侵入や攻撃の記録を残し、 口グを不正侵入や攻撃 の証拠とすることができる。
また、 本発明は、 送信元 I Pアドレスの偽装が施されたパケットを検出する送 信元ァドレス偽装バケツト検出方法であって、 バケツ卜の入出力を制御するとと もに、 入力バケツトの送信元 I Pァドレスと前記入力バケツトの T T L値を取得 するステップと、 前記入力パケットの送信元 I Pアドレスと T T L値とを対応づ けて記憶するステップと、 送信元 I Pアドレス毎に記憶された T T L値に基づい て、 送信元 I Pァドレス毎の正常な T T L値の範囲を表す基準 T T L値を算出す るステップと、 基準 T T L値と送信元 I Pアドレスとを対応づけて記憶するステ ップと、 前記入力バケツトの T T L値と前記入力バケツ卜の送信元 I Pァドレス に対応する基準 T T L値との比較を行い、 該比較の結果に基づいて、 前記入力パ ケットにおける前記送信元 I Pァドレスが偽装力、否かを判定するステップとを備 えてなるものである。
このような構成によれば、 送信元 I Pアドレス毎に収集した T T L値を用いて 算出した送信元ァドレス毎の基準 T T L値と入力バケツトの T T L値とを比較す ることにより、 送信元 I Pァドレスが偽装されたバケツトを検出することができ る。
また、 本発明に係る送信元アドレス偽装パケット検出方法において、 送信元 I Pアドレスの偽装無しと判定した場合に前記入力パケットを通過させ、 送信元 I Pァドレスの偽装有りと判定した場合に前記入力バケツトを廃棄するステップを 、 さらに備えることを特徴とするものである。
このような構成によれば、 送信元 I Pアドレス偽装パケットを検出した場合に そのバケツトを廃棄することにより、 リアルタイムで送信元 I Pァドレスの偽装 による不正侵入や攻撃から L AN内部を守ることができる。
また、 本発明に係る送信元アドレス偽装パケット検出方法において、 送信元 I Pァドレスの偽装有りと判定した場合に、 前記入力バケツトにおける送信元 I P ァドレスと宛先 I Pァドレスの間のコネクションを切断するステップを、 さらに 備えることを特徴とするものである。
このような構成によれば、 送信元 I Pアドレス偽装バケツトを検出した場合に そのバケツトを廃棄し、 さらに送信元 I Pァドレスと宛先 I Pァドレスのコネク シヨンを切断することにより、 リアルタイムで送信元 I Pァドレスの偽装による 不正侵入や攻撃から L AN内部を守ることができ、 さらに不正侵入や攻撃の継続 を防ぐことができる。
また、 本発明に係る送信元アドレス偽装パケット検出方法において、 送信元 I Pァドレスの偽装有りと判定した場合に、 予め指定されたァドレスへアラート情 報を送信するステップを、 さらに備えることを特徴とするものである。
このような構成によれば、 送信元 I Pアドレス偽装バケツトを検出した場合に 、 そのパケットに関するァラート情報を管理者へ通知することにより、 管理者が 送信元 I Pァドレスの偽装による不正侵入や攻撃を把握し、 対処することができ る。
また、 本発明に係る送信元アドレス偽装パケット検出方法において、 送信元 I pァドレスの偽装有りと判定した場合に、 アラート情報をログとして記憶するス テツプを、 さらに備えることを特 ¾とするものである。
このような構成によれば、 送信元 I pアドレス偽装バケツトを検出した場合に 、 そのパケットに関するァラート情報をログとして記憶することにより、 送信元
I Pアドレスの偽装による不正侵入や攻撃の記録を残し、 ログを不正侵入や攻撃 の証拠とすることができる。
また、 本発明は、 送信元 I Pァドレスの偽装が施されたバケツトの検出をコン ピュータに実行させるために、 コンピュータにより読取可能な媒体に記憶された 送信元ァドレス偽装バケツト検出プログラムであって、 バケツトの入出力を制御 するとともに、 入力バケツトの送信元 I Pァドレスと前記入力バケツトの T T L 値を取得するステップと、 前記入力パケットの送信元 I Pアドレスと T T L値と を対応づけて記憶するステップと、 送信元 I Pアドレス毎に記憶された T T L値 に基づいて、 送信元 I Pアドレス毎の正常な T T L値の範囲を表す基準 T T L値 を算出するステップと、 基準 T T L値と送信元 I Pァドレスとを対応づけて記憶 するステップと、 前記入力バケツトの T T L値と前記入力バケツトの送信元 I P アドレスに対応する基準 T T L値との比較を行い、 該比較の結果に基づいて、 前 記入力バケツトにおける前記送信元 I Pアドレスが偽装力否かを判定するステツ プとを備えてなるものである。
このような構成によれば、 送信元 I Pアドレス毎に収集した T T L値を用いて 算出した送信元ァドレス毎の基準 T T L値と入力バケツ卜の T T L値とを比較す ることにより、 送信元 I Pァドレスが偽装されたバケツトを検出することができ る。
また、 本発明に係る送信元アドレス偽装パケット検出プログラムにおいて、 送 信元 I Pァドレスの偽装無しと判定した場合に前記入力バケツトを通過させ、 送 信元 I Pァドレスの偽装有りと判定した場合に前記入力バケツトを廃棄するステ ップを、 さらに備えることを特徴とするものである。
このような構成によれば、 送信元 I Pアドレス偽装パケットを検出した場合に そのパケットを廃棄することにより、 リアルタイムで送信元 I Pアドレスの偽装 による不正侵入や攻撃から L AN内部を守ることができる。
また、 本発明に係る送信元アドレス偽装パケット検出プログラムにおいて、 送 信元 I Pァドレスの偽装有りと判定した場合に、 前記入力バケツトにおける送信 元 I Pアドレスと宛先 I Pァドレスの間のコネクションを切断するステップを、 さらに備えることを特徴とするものである。
このような構成によれば、 送信元 I Pアドレス偽装バケツトを検出した場合に そのバケツトを廃棄し、 さらに送信元 I Pァドレスと宛先 I Pアドレスのコネク シヨンを切断することにより、 リアルタイムで送信元 I Pアドレスの偽装による 不正侵入や攻撃から L A N内部を守ることができ、 さらに不正侵入や攻撃の継続 を防ぐことができる。
また、 本発明に係る送信元アドレス偽装パケット検出プログラムにおいて、 送 信元 I Pァドレスの偽装有りと判定した場合に、 予め指定されたァドレスへァラ ―ト情報を送信するステップを、 さらに備えることを特^とするものである。 このような構成によれば、 送信元 I Pアドレス偽装バケツトを検出した場合に 、 そのパケットに関するァラート情報を管理者へ通知することにより、 管理者が 送信元 I Pァドレスの偽装による不正侵入や攻撃を把握し、 対処することができ る。
また、 本発明に係る送信元アドレス偽装パケット検出プログラムにおいて、 送 信元 I Pァドレスの偽装有りと判定した場合に、 アラート情報をログとして記憶 するステップを、 さらに備えることを特^ [とするものである。
このような構成によれば、 送信元 I Pアドレス偽装パケットを検出した場合に
、 そのパケットに関するァラート情報をログとして記憶することにより、 送信元
I Pアドレスの偽装による不正侵入や攻撃の記録を残し、 ログを不正侵入や攻撃 の証拠とすることができる。 図面の簡単な説明
第 1図は、 パケットの構成を示す図である。
第 2図は、 I Pヘッダの構成を示す図である。
第 3図は、 実施の形態 1に係る送信元 I Pァドレス偽装バケツト検出装置の機 能の一例を示すブロック図である。
第 4図は、 実施の形態 1に係る送信元 I Pァドレス偽装バケツト検出装置の処 理の一例を示すフローチヤ一トである。
第 5図は、 基準 T T L値テーブルの一例を示す図である。
第 6図は、 T T L値テーブルの一例を示す図である。
第 7図は、 実施の形態 1に係る送信元アドレス偽装バケツト検出装置を備えた FWの動作の一例を表すブロック図である。
第 8図は、 実施の形態 2に係る送信元 I Pァドレス偽装バケツト検出装置の機 能の一例を示すブロック図である。
第 9図は、 T C Pヘッダの構成を示す図である。
第 1 0図は、 実施の形態 2に係る送信元 I Pァドレス偽装バケツト検出装置の 処理の一例を示すフロ一チヤ一トである。
第 1 1図は、 実施の形態 3に係る送信元 I Pアドレス偽装パケット検出装置の 機能の一例を示すプロック図である。
第 1 2図は、 実施の形態 3に係る送信元 I Pァドレス偽装バケツト検出装置の 処理の一例を示すフローチヤ一トである。 第 1 3図は、 ログの一例を示す図である。
第 14図は、 実施の形態 4に係る送信元 I Pァドレス偽装バケツト検出装置の 機能の一例を示すブロック図である。
第 1 5図は、 実施の形態 4に係る送信元 I Pアドレス偽装バケツト検出装置の 処理の一例を示すフローチヤ一トである。
第 16図は、 FWの動作の一例を示す図である。
第 1 7図は、 フィルタリング通過リス トを所持する FWの動作の一例を示す図 である。 発明を実施するための最良の形態
以下、 本発明の実施の形態について図面を参照して詳細に説明する。 本実施の 形態では、 TCPZI Pネットワークにおける送信元ァドレス偽装バケツト検出 装置について説明する。
実施の形態 1.
まず、 本発明の送信元ァドレス偽装バケツト検出装置が用いる TTL値につい て説明する。 第 1図に示すように、 パケットは、 イーサネットヘッダ、 I Pへッ ダ、 TCPZUDP (User Datagram Protocol) ヘッダ、 データから構成されて いる。 また、 第 2図に示すように、 I Pヘッダは、 Ve r. (Version) 、 HL e n (Header Length) 、 TOS (Type of Service) 、 全データ長、 識別子、 フ ラグ、 フラグメントオフセット、 TTL (Time To Live) 値、 プロトコル、 チェ ックサム、 送信元 I Pアドレス、 宛先 I Pアドレスから構成されている。
I Pヘッダにおける TTL値は、 I Pヘッダにおける生存時間フィールドであ り、 パケットが経由できるルータ数の限界値が記されている。 TTL値はまず初 期値を与えられ、 ルータを経由するごとに値を 1ずつ減らされる。 丁丁し値が0 になるとそのパケットは破棄され、 I CMPタイプ 1 1エラー (時間超過) パケ ットが返送される。
このような動作により、 送信元 I Pァドレスを偽装したバケツトの TTL値と 、 正常なパケットの TTL値は異なる場合が多い。 その理由は、 ホス トごとに T TL値の初期値が異なる場合が多いという点と、 送信元のホストから FWまでの ホップ数が異なる場合が多いという点である。 本発明はこの性質を利用し、 通過 するバケツトの TTL値と基準 TTL値を比較することにより、 送信元 I Pアド レス偽装パケットを検出する。 ここで、 基準 TTL値は、 ある送信元 I Pァドレ スに対応する T T L値の履歴に基づいて求められ、 正常な T T L値の範囲を表す ものである。
以下、 本実施の形態に係る送信元 I Pアドレス偽装バケツト検出装置について 詳細に説明する。 本実施の形態に係る送信元 I Pァドレス偽装バケツト検出装置 は、 送信元 I Pアドレス偽装パケットを検出した場合に、 そのパケットを廃棄す るものである。 第 3図は、 実施の形態 1に係る送信元 I Pァドレス偽装バケツト 検出装置の機能の一例を示すブロック図である。 第 3図に示すように、 この送信 元 I Pァドレス偽装バケツト検出装置の機能は、 バケツト制御部 1と、 ァドレス 偽装判定部 2と、 TTL値記憶部 3と、 基準 TTL値算出部 4と、 基準 TTL値 記憶部 5から構成される。
第 4図は、 実施の形態 1に係る送信元 I Pァドレス偽装バケツト検出装置の処 理の一例を示すフローチャートである。 まず、 パケット制御部 1は、 ネットヮー クから入力バケツトを受信し、 入力バケツトの I Pヘッダから送信元 I Pァドレ スと TTL値を取得してアドレス偽装判定部 2へ出力する (S 1) 。
ァドレス偽装判定部 2は、 入力パケッ の送信元 I Pアドレスに対応する基準 TTL値が、 基準 TTL値テーブルに設定されている力否かの判断を行う (S 2 ) 。 ここで、 基準 TTL値テーブルについて説明する。 基準 TTL値テーブルは 基準 TTL値記憶部 5に記憶されている。 第 5図は、 基準 TTL値テーブルの一 例を示す図である。 第 5図に示すように基準 TTL値テーブルは、 送信元 I Pァ ドレス毎の正常な TTL値の範囲を表す基準 TTL^Iを、 送信元 I Pアドレスに 対応づけて記憶する。
基準 TTL値テーブルに、 入力バケツトの送信元 I Pァドレスに対応する基準 TTL値が設定されていない場合 (S 2, N) 、 処理は S 4へ移行する。 一方、 基準 TTL値テーブルに、 入力バケツトの送信元 I Pァドレスに対応する基準 T TL値が設定されている場合 (S 2, Y) 、 ア ドレス偽装判定部 2は基準 TTL 値テーブルから送信元 I Pアドレスに対応する基準 TTL値を取得し、 入力パケ ットの TTL値が基準 TTL値の範囲内であるか否かを判断する (S 3) 。 入力パケットの TTL値が基準 TTL値の範囲内でない場合 (S 3, N) 、 ァ ドレス偽装判定部 2は、 入力パケットが送信元 I Pアドレス偽装パケットである ことをパケット制御部 1へ通知する。 入力パケットが送信元 I Pアドレス偽装パ ケットであるとの通知を受けたバケツト制御部 1は、 入力バケツトの廃棄を行い (S 7) 、 このフローを終了する。
一方、 入力パケットの TTL値が基準 TTL値の範囲内である場合 (S 3, Y ) 、 アドレス偽装判定部 2は、 入力パケットの送信元 I Pアドレスが正常である ことをバケツト制御部 1へ通知するとともに、 入力バケツトの TTL値を TTL 値テーブルに保存する (S4) 。
ここで、 TTL値テーブルについて説明する。 丁丁し値テーブルは丁丁 値記 憶部 3に記憶されている。 第 6図は、 TTL値テーブルの一例を示す図である。 第 6図に示すように、 TTL値テーブルは、 送信元 I Pアドレス毎に収集された T T L値を、 送信元 I Pアドレスに対応づけて記憶する。
基準 TT L値算出部 4は、 TT L値テーブルに新たに記憶された TT L値を含 めて基準 TTL値を算出し、 その結果を基準 TTL値テーブルへ保存する (S 5 ) 。 基準 TTL値は、 例えば TTL値テーブルにおける送信元 I Pアドレス毎の TTL値の中央値、 または平均値として算出される。 また、 基準 TTL値は範囲 を持っても良く、 例えば中央値 ± 1、 平均値 ± 1としても良レ、。 また、 基準 T T L値を予め基準 T T L値テーブルへ記憶させ、 T T L値記憶部 3と基準 T T L 値算出部 4を省いても良い。
送信元 I Pアドレスが正常であるとの通知を受けたバケツト制御部 1は、 入力 パケットをネットワークへ送信し (S 6) 、 このフローを終了する。
ここで、 本実施の形態に係る送信元アドレス偽装バケツト検出装置を備えた F Wの動作の一例について第 7図を用いて説明する。 第 7図は、 実施の形態 1に係 る送信元ァドレス偽装バケツト検出装置を備えた FWの動作の一例を表すプロッ ク図である。 第 7図に示す例では、 ホスト 103と信頼関係にあるホスト 102 は LAN外部に存在し、 ホスト 103が存在する LAN内部と、 ホスト 101と ホスト 102が存在する LAN外部は、 FW120を介して接続されている。 こ こで、 ホスト 101の I Pアドレスは A、 ホスト 102の I Pアドレスは B、 ホ スト 103の I Pアドレスは Cとする。 FW120は、 フィルタリング通過リス トを保持するとともに、 本実施の形態に係る送信元アドレス偽装バケツト検出装 置 1 30を備える。 フィルタリング通過リストには、 通過させるパケットの送信 元 I Pアドレスとして Bが設定されている。
ここでは簡単のため、 送信元 I Pアドレス Bを持つバケツトの判定についての み説明する。 送信元アドレス偽装バケツト検出装置 130は、 入力バケツトの T TL値と入力バケツトの送信元 I Pァドレスに対応する基準 TTL値 251土
1とを比較し、 TTL値が基準 TTL値の範囲内である場合はバケツトを通過さ せ、 TTL値が基準 TTL値の範囲内でない場合はパケットの廃棄を行う。 第 7 図に示す例においては、 ホスト 102から送信されたバケツトは、 送信元 I Pァ ドレスが Bであり、 さらに TTL値 251が基準 TTL値 251 ± 1の範囲内 であるため、 ホスト 102から送信されたバケツトを正常なパケットとみなし、 通過させる。 一方、 ホスト 101から送信されたバケツトは、 送信元 I Pァドレ スは Bであるが、 TTL値 123が基準 TTL値 251 ± 1の範囲内でないた め、 ホスト 101から送信されたバケツトを送信元 I Pアドレス偽装バケツトと みなし、 廃棄する。
以上、 本実施の形態では、 送信元 I Pアドレス偽装パケットを検出した場合に そのバケツトを廃棄することにより、 リアルタイムで送信元 I Pアドレスの偽装 による不正侵入や攻撃から LAN内部を守ることができる。 実施の形態 2.
本実施の形態に係る送信元 I Pアドレス偽装バケツト検出装置は、 送信元 I P ァドレス偽装バケツトを検出した場合に、 そのバケツトに関する情報を管理者へ 通知するものである。 第 8図は、 実施の形態 2に係る送信元 I Pアドレス偽装パ ケット検出装置の機能の一例を示すブロック図である。 第 8図において、 第 3図 と同一符号は第 3図に示された対象と同一又は相当物を示しており、 ここでの説 明を省略する。 第 8図に示すように、 本実施の形態に係る送信元 I Pァドレス偽 装パケット検出装置の機能は、 第 3図に示した構成に加え、 さらにァラート情報 通知部 21を備える。 また、 第 3図に示した構成におけるパケット制御部 1の代 わりにパケット制御部 1 Aを備え、 アドレス偽装判定部 2の代わりにァドレス偽 装判定部 2 Aを備える。
まず、 パケット制御部 1 Aの動作について説明する。 パケット制御部 1 Aは、 ネットワークから入力バケツトを受信し、 入力バケツトの送信元 I Pアドレスと TTL値を取得してアドレス偽装判定部 2 Aへ出力し、 入力バケツトのコネクシ ヨン情報を取得してァラート情報通知部 21へ出力し、 入力バケツトをネットヮ ークへ送信する。 ここで、 コネクション情報は、 I Pヘッダから得られる送信元 I Pァドレスと宛先 I Pァドレスと、 TCPヘッダから得られる送信元ポート番 号と宛先ポート番号からなる。 第 9図に示すように、 TCPヘッダは、 送信元ポ ート番号、 宛先ポート番号、 シーケンス番号、 ACK (Acknowledge) 番号、 ォ フセット、 予約、 フラグ、 ウィンドウサイズ、 チェックサム、 緊急ポインタから 構成されている。
次に、 ァドレス偽装判定部 2 Aとアラート情報通知部 21の動作について説明 する。 第 10図は、 実施の形態 2に係る送信元 I Pアドレス偽装パケット検出装 置の処理の一例を示すフローチャートである。 第 10図において、 第 4図と同一 符号は第 4図に示された処理と同様であり、 ここでの説明を省略する。 本実施の 形態では、 入力パケットの TTL値が基準 TTL値の範囲内でない場合 (S 3, N) 、 アドレス偽装判定部 2 Aは、 入力パケットが送信元 I Pアドレス偽装パケ ットであることをァラート情報通知部 21へ通知する。 このときアドレス偽装判 定部 2 Aは、 ァラート情報通知部 21へ入力バケツトの TTL値と基準 TTL値 を渡す。
入力バケツトが送信元 I Pァドレス偽装バケツトであるとの通知を受けたァラ ート情報通知部 21は、 まず、 ァラート情報の作成を行う (S 21) 。 ァラート 情報は、 例えば、 日付と時刻と入力パケットのコネクション情報と TTL値と基 準 TTL値からなる。 次に、 ァラート情報通知部 21は予め指定された管理者の メールアドレスへ、 ァラート情報をメールとして送信し (S 22) 、 このフロー を終了する。
以上、 本実施の形態では、 送信元 I Pアドレス偽装パケットを検出した場合に 、 そのパケットに関するァラート情報を作成し、 管理者へ通知することにより、 管理者が送信元 I Pアドレスの偽装による不正侵入や攻撃を把握し、 対処するこ とができる。 実施の形態 3 .
本実施の形態に係る送信元 I Pアドレス偽装バケツト検出装置は、 送信元 I P アドレス偽装バケツトを検出した場合に、 そのバケツトに関する情報をログとし て記録するものである。 第 1 1図は、 実施の形態 3に係る送信元 I Pアドレス偽 装パケット検出装置の機能の一例を示すブロック図である。 第 1 1図において、 第 8図と同一符号は第 8図に示された対象と同一又は相当物を示しており、 ここ での説明を省略する。 第 1 1図に示すように、 本実施の形態に係る送信元 I Pァ ドレス偽装バケツト検出装置の機能は、 第 8図に示したァラート情報通知部 2 1 の代わりに口グ記憶部 3 1を備える。
以下、 ログ記憶部 3 1の動作について説明する。 第 1 2図は、 実施の形態 3に 係る送信元 I Pァドレス偽装バケツト検出装置の処理の一例を示すフローチヤ一 トである。 第 1 2図において、 第 4図と同一符号は第 4図に示された処理と同様 であり、 ここでの説明を省略する。 本実施の形態では、 入力パケットの T T L値 が基準 T T L値の範囲内でない場合 (S 3 , N) 、 アドレス偽装判定部 2 Aは、 入力パケットが送信元 I Pアドレス偽装パケットであることを口グ記憶部 3 1へ 通知する。 このときアドレス偽装判定部 2 Aは、 口グ記憶部 3 1へ入力パケット の T T L値と基準 T T L値を渡す。
入力バケツトが送信元 I Pァドレス偽装バケツ卜であるとの通知を受けたログ 記憶部 3 1は、 まず、 ァラート情報の作成を行う (S 3 1 ) 。 次に、 ログ記憶部 3 1は、 ァラート情報をログとして記録し (S 3 2 ) 、 このフローを終了する。 第 1 3図は、 ログの一例を示す図である。 第 1 3図に示すように、 ログには、 送信元 I Pアドレス偽装パケットが通過した日付と時刻、 送信元 I Pアドレス偽 装バケツトの基準 T T L値と T T L値とコネクション情報が記録されている。 以上、 本実施の形態では、 送信元 I Pアドレス偽装パケットを検出した場合に 、 そのパケットに関するァラート情報を作成し、 ログとして記憶することにより 、 送信元 I Pアドレスの偽装による不正侵入や攻撃の記録を残し、 ログを不正侵 入や攻撃の証拠とすることができる。 実施の形態 4 .
本実施の形態に係る送信元 I Pァドレス偽装バケツト検出装置は、 送信元 I P ァドレス偽装パケットを検出した場合に、 そのパケットの送信元 I Pアドレスと 宛先 I Pアドレスの間のコネクションを切断するものである。 第 1 4図は、 実施 の形態 4に係る送信元 I Pァドレス偽装バケツト検出装置の機能の一例を示すブ ロック図である。 第 1 4図において、 第 3図と同一符号は第 3図に示された対象 と同一又は相当物を示しており、 ここでの説明を省略する。 第 1 4図に示すよう に、 本実施の形態に係る送信元 I Pアドレス偽装パケット検出装置の機能は、 第 3図に示した構成に加え、 さらにコネクション切断部 4 1を備える。 また、 第 3 図に示した構成におけるパケット制御部 1の代わりにパケット制御部 1 Bを備え 、 ァドレス偽装判定部 2の代わりにァドレス偽装判定部 2 Bを備える。
まず、 バケツト制御部 1 Bの動作について説明する。 バケツト制御部 1 Bは、 ネットワークから入力バケツトを受信し、 入力バケツトの送信元 I Pアドレスと T T L値を取得してアドレス偽装判定部 2 Bへ出力し、 入力バケツトをコネクシ ョン切断部 4 1 へ出力する。 また、 バケツト制御部 1 Bは、 入力バケツトが送信 元 I Pアドレス偽装パケットであるとの通知を受けた場合、 入力パケットを廃棄 する。
次に、 ァドレス偽装判定部 2 Bとコネクション切断部 4 1の動作について説明 する。 第 1 5図は、 実施の形態 4に係る送信元 I Pアドレス偽装バケツト検出装 置の処理の一例を示すフローチャートである。 第 1 5図において、 第 4図と同一 符号は第 4図に示された処理と同様であり、 ここでの説明を省略する。 本実施の 形態では、 入力パケットの T T L値が基準 T T L値の範囲内でない場合 (S 3 , N) 、 ァドレス偽装判定部 2 Bは、 入力バケツトが送信元 I Pァドレス偽装パケ ットであることをコネクション切断部 4 1とバケツト制御部 1 Bへ通知する。 入力バケツ卜が送信元 I Pアドレス偽装バケツトであるとの通知を受けたコネ クション切断部 4 1は、 まず入力パケットを参照して送信元 I Pアドレスと宛先 I Pア ドレスに対するリセットパケットの作成を行う (S41) 。 リセットパケ ットとは、 TCPにおけるコネクションを強制終了するためのバケツトであり、 具体的には、 T C Pヘッダのフラグのうち R S Tフラグビットを立てたパケット のことである。 次にコネクション切断部 41は、 リセットパケットを送信元 I P アドレスと宛先 I Pアドレスへ送信し (S42) 、 このフローを終了する。 以上、 本実施の形態では、 送信元 I Pァドレス偽装バケツトを検出した場合に そのパケットを廃棄し、 さらにリセットパケットを生成し送信元 I Pアドレスと 宛先 I Pァドレスへ送信することで TCPにおけるコネクションを切断すること により、 リアルタイムで送信元 I Pアドレスの偽装による不正侵入や攻撃から L AN内部を守ることができ、 さらに不正侵入や攻撃の継続を防ぐことができる。 なお、 実施の形態 1から実施の形態 4で説明した送信元 I Pアドレス偽装パケ ット検出装置の機能をプログラムとすることにより、 FWやルータ、 I DSの機 能の一部として実装し他の機能と協調し、 攻撃や不正侵入の検出率を上げること ができる。 産業上の利用の可能性
以上説明したように本発明によれば、 バケツトを中継またはモニタする装置に おいて、 通過するバケツトの送信元 I Pアドレス毎に TTL値を収集して基準 T TL値を生成し、 通過するバケツトの TTL値と基準 TTL値を比較することに より、 送信元 I Pアドレスの偽装を検出し、 検出した場合にァラートを上げる、 またはそのパケットの廃棄を行うことにより、 送信元 I Pアドレスの偽装による 不正侵入や攻撃から L AN内部を守ることができる。

Claims

1 . 送信元ァドレスの偽装が施されたバケツトを検出する送信元ァドレス偽装パ ケット検出装置であって、
パケットの入出力を制御するとともに、 入力パケットの送信元ァドレスと前記 入力バケツトの生存時間を取得するバケツト制御部と、
正常な生存時間の範囲を表す基準生存時間と送信元ァドレスとを対応づけて記 憶する基準生存時間記憶部と、
前記入力バケツトの生存時間と前記入力バケツトの送信元ァドレスに対応する 基準生存時間との比較を行レ、、 該比較の結果に基づレ、て、 前記入力パケットにお ける送信元ァドレスの偽装の有無を判定するァド囲レス偽装判定部と、
を備えてなる送信元ァドレス偽装バケツト検出装置。
2 . 請求の範囲第 1項に記載の送信元アドレス偽装バケツト検出装置において、 前記ァドレス偽装判定部が送信元ァドレスの偽装無しと判定した場合に前記パ ケット制御部は前記入力バケツトを通過させ、 前記ァドレス偽装判定部が送信元 ァドレスの偽装有りと判定した場合に前記バケツト制御部は前記入力バケツトを 廃棄することを特徴とする送信元ァドレス偽装バケツト検出装置。
3 . 請求の範囲第 2項に記載の送信元ァドレス偽装バケツト検出装置において、 前記ァドレス偽装判定部が送信元ァドレスの偽装有りと判定した場合に、 前記 入力バケツトにおける送信元アドレスと宛先ァドレスの間のコネクションを切断 するコネクション切断部を、 さらに備えることを特徴とする送信元ァドレス偽装 バケツト検出装置。
4 . 請求の範囲第 1項に記載の送信元ァドレス偽装バケツト検出装置において、 前記ァドレス偽装判定部が送信元ァドレスの偽装有りと判定した場合に、 予め 指定されたァドレスへァラ一ト情報を送信するアラート情報通知部を、 さらに備 えることを特徴とする送信元ァドレス偽装バケツト検出装置。
5 . 請求の範囲第 1項に記載の送信元ァドレス偽装バケツト検出装置において、 前記ァドレス偽装判定部が送信元ァドレスの偽装有りと判定した場合に、 ァラ ート情報をログとして記憶する口グ記憶部を、 さらに備えることを特徴とする送 信元ァドレス偽装バケツト検出装置。
6 . 請求の範囲第 1項に記載の送信元ァドレス偽装バケツト検出装置において、 前記入力パケットの送信元ァドレスと生存時間とを対応づけて記憶する生存時 間記憶部と、
該生存時間記憶部により送信元ァドレス毎に記憶された生存時間に基づいて、 送信元ァドレス毎の基準生存時間を算出する基準生存時間算出部と、
をさらに備えることを特徴とする送信元ァドレス偽装バケツト検出装置。
7 . 請求の範囲第 6項に記載の送信元ァドレス偽装バケツト検出装置において、 前記ァドレス偽装判定部が送信元ァドレスの偽装無しと判定した場合に、 前記 バケツト制御部は前記入力バケツトを通過させ、 前記ァドレス偽装判定部が送信 元ァドレスの偽装有りと判定した場合に、 前記パケット制御部は前記入力パケッ トを廃棄することを特徴とする送信元ァドレス偽装バケツト検出装置。
8 . 請求の範囲第 7項に記載の送信元ァドレス偽装バケツト検出装置において、 前記ァドレス偽装判定部が送信元ァドレスの偽装有りと判定した場合に、 前記 入力バケツトにおける送信元ァドレスと宛先ァドレスの間のコネクションを切断 するコネクション切断部を、 さらに備えることを特徴とする送信元ァドレス偽装 バケツト検出装置。
9 . 請求の範囲第 6項に記載の送信元ァドレス偽装バケツト検出装置において、 前記ァドレス偽装判定部が送信元ァドレスの偽装有りと判定した場合に、 予め 指定されたァドレスへアラート情報を送信するアラート情報通知部を、 さらに備 えることを特徴とする送信元ァドレス偽装バケツト検出装置。
1 0 . 請求の範囲第 6項に記載の送信元ァドレス偽装バケツト検出装置において 前記ァドレス偽装判定部が送信元ァドレスの偽装有りと判定した場合に、 ァラ 一ト情報をログとして記憶する口グ記憶部を、 さらに備えることを特徴とする送 信元ァドレス偽装バケツト検出装置。
1 1 . 請求の範囲第 1項に記載の送信元アドレス偽装パケット検出装置において 前記送信元ァドレスは送信元 I Pアドレスであり、 前記生存時間は T T L値で あり、 前記基準生存時間は正常な T T L値の範囲を表す基準 T T L値であり、 前 記基準生存時間記憶部は基準 T T L値記憶部であることを特徴とする送信元ァド レス偽装バケツト検出装置。
1 2 . 請求の範囲第 1 1項に記載の送信元ァドレス偽装バケツト検出装置におい て、
前記ァドレス偽装判定部が送信元 I Pァドレスの偽装無しと判定した場合に前 記バケツト制御部は前記入力バケツトを通過させ、 前記ァドレス偽装判定部が送 信元 I Pァドレスの偽装有りと判定した場合に前記バケツト制御部は前記入力パ ケットを廃棄することを特徴とする送信元ァドレス偽装バケツト検出装置。
1 3 . 請求の範囲第 1 2項に記載の送信元ァドレス偽装バケツト検出装置におい て、
前記ァドレス偽装判定部が送信元 I Pアドレスの偽装有りと判定した場合に、 前記入力バケツトにおける送信元 I Pアドレスと宛先 I Pアドレスの間のコネク シヨンを切断するコネクション切断部を、 さらに備えることを特徴とする送信元 ァドレス偽装バケツト検出装置。
1 4 . 請求の範囲第 1 3項に記載の送信元ァドレス偽装バケツト検出装置におい て、
前記コネクション切断部は、 送信元 I Pァドレスと宛先 I Pァドレスへリセッ トバケツトを送信することにより前記コネクションを切断することを特徴とする 送信元ァドレス偽装バケツト検出装置。
1 5 . 請求の範囲第 1 1項に記載の送信元ァドレス偽装バケツト検出装置におい て、
前記ァドレス偽装判定部が送信元 I Pァドレスの偽装有りと判定した場合に、 予め指定されたァドレスヘアラート情報を送信するァラート情報通知部を、 さら に備えることを特徴とする送信元アドレス偽装バケツト検出装置。
1 6 . 請求の範囲第 1 5項に記載の送信元ァドレス偽装バケツト検出装置におい て、
前記アラート情報は、 前記入力バケツトの送信元 I Pアドレスと宛先 I Pアド レスと T T L値と基準 T T L値とを含むことを特徴とする送信元ァドレス偽装パ ケット検出装置。
1 7 . 請求の範囲第 1 1項に記載の送信元アドレス偽装バケツト検出装置におい て、
前記ァドレス偽装判定部が送信元 I Pァドレスの偽装有りと判定した場合に、 アラート情報をログとして記憶するログ記憶部を、 さらに備えることを特徴とす る送信元ァドレス偽装バケツト検出装置。
1 8 . 請求の範囲第 1 7項に記載の送信元ァドレス偽装バケツト検出装置におい て、
前記アラート情報は、 前記入力バケツトの送信元 I Pァドレスと宛先 I Pァド レスと T T L値と基準 T T L値とを含むことを特徴とする送信元ァドレス偽装パ ケット検出装置。
19. 請求の範囲第 1 1項に記載の送信元ァドレス偽装バケツト検出装置におい て、
前記入力パケットの送信元 I Pアドレスと T T L値とを対応づけて記憶する T TL値記憶部と、
該 TTL値記憶部により送信元 I Pァドレス毎に記憶された TTL値に基づい て、 送信元 I Pアドレス毎の基準 TTL値を算出する基準 TTLィ直算出部と、 をさらに備えることを特徴とする送信元ァドレス偽装バケツト検出装置。
20. 請求の範囲第 19項に記載の送信元ァドレス偽装バケツト検出装置におい て、
前記基準 TTL値算出部は、 前記 TTL値記憶部により送信元 I Pァドレス毎 に記憶された TTL値から中央値を算出し、 該中央値を含む所定の範囲を送信元 I Pァドレスに対応する基準 TTL値とすることを特徴とする送信元ァドレス偽 装バケツト検出装置。
21. 請求の範囲第 19項に記載の送信元ァドレス偽装バケツト検出装置におい て、
前記基準 TTL値算出部は、 前記 TTL値記憶部により送信元 I Pァドレス毎 に記憶された TTL値から平均値を算出し、 該平均値を含む所定の範囲を送信元
1 Pァドレスに対応する基準 TTL値とすることを特徴とする送信元ァドレス偽 装バケツト検出装置。
22. 請求の範囲第 19項に記載の送信元ァドレス偽装バケツト検出装置におい て、
前記ァドレス偽装判定部が送信元 I Pァドレスの偽装無しと判定した場合に前 記バケツト制御部は前記入力バケツトを通過させ、 前記ァドレス偽装判定部が送 信元 I Pァドレスの偽装有りと判定した場合に前記バケツト制御部は前記入力パ ケットを廃棄することを特徴とする送信元ァドレス偽装バケツト検出装置。
2 3 . 請求の範囲第 2 2項に記載の送信元ァドレス偽装バケツト検出装置におい て、
前記ァドレス偽装判定部が送信元 I Pァドレスの偽装有りと判定した場合に、 前記入力バケツトにおける送信元 I Pァドレスと宛先 I Pアドレスの間のコネク シヨンを切断するコネクション切断部を、 さらに備えることを特@ [とする送信元 ァドレス偽装バケツト検出装置。
2 4 . 請求の範囲第 2 3項に記載の送信元ァドレス偽装バケツト検出装置におい て、
前記コネクション切断部は、 送信元 I Pァドレスと宛先 I Pァドレスへリセッ トパケットを送信することにより前記コネクションを切断することを特徴とする 送信元ァドレス偽装バケツト検出装置。
2 5 . 請求の範囲第 1 9項に記載の送信元ァドレス偽装バケツト検出装置におい て、
前記ァドレス偽装判定部が送信元 I Pァドレスの偽装有りと判定した場合に、 予め指定されたァドレスへアラート情報を送信するアラート情報通知部を、 さら に備えることを特徴とする送信元アドレス偽装バケツト検出装置。
2 6 . 請求の範囲第 2 5項に記載の送信元ァドレス偽装バケツト検出装置におい て、
前記アラート情報は、 前記入力バケツトの送信元 I Pアドレスと宛先 I Pァ ドレスと T T L値と基準 T T L値とを含むことを特徴とする送信元ァドレス偽 装バケツト検出装置。
2 7 . 請求の範囲第 1 9項に記載の送信元ァドレス偽装バケツト検出装置におい て、
前記ァドレス偽装判定部が送信元 I Pァドレスの偽装有りと判定した場合に、 ァラート情報をログとして記憶する口グ記憶部を、 さらに備えることを特徴とす る送信元ァドレス偽装バケツト検出装置,
28. 請求の範囲第 27項に記載の送信元ァドレス偽装バケツト検出装置におい て、
前記アラート情報は、 前記入力バケツトの送信元 I Pアドレスと宛先 I Pアド レスと T T L値と基準 TT L値とを含むことを特徴とする送信元ァドレス偽装パ ケット検出装置。
29. 送信元 I Pァドレスの偽装が施されたバケツトを検出する送信元ァドレス 偽装バケツト検出方法であって、
パケットの入出力を制御するとともに、 入力パケットの送信元 I Pアドレスと 前記入力バケツ卜の TTL値を取得するステップと、
前記入力バケツトの送信元 I Pアドレスと TT L値とを対応づけて記憶するス テツプと、
送信元 I Pァドレス毎に記憶された TTL値に基づいて、 送信元 I Pアドレス 毎の正常な TTL値の範囲を表す基準 TTL値を算出するステップと、
基準 TTL値と送信元 I Pァドレスとを対応づけて記憶するステップと、 前記入力バケツトの TTL値と前記入力バケツ卜の送信元 I Pァドレスに対応 する基準 TTL値との比較を行い、 該比較の結果に基づいて、 前記入力パケット における前記送信元 I Pァドレスが偽装力否かを判定するステップと、
を備えてなる送信元ァドレス偽装バケツト検出方法。
30. 請求の範囲第 29項に記載の送信元ァドレス偽装パケット検出方法におい て、
送信元 I Pアドレスの偽装無しと判定した場合に前記入力バケツトを通過させ 、 送信元 I Pァドレスの偽装有りと判定した場合に前記入力バケツトを廃棄する ステップを、 さらに備えることを特徴とする送信元ァドレス偽装バケツト検出方 法。
3 1 . 請求の範囲第 3 0項に記載の送信元ァドレス偽装バケツト検出方法におい て、
送信元 I Pァドレスの偽装有りと判定した場合に、 前記入力バケツトにおける 送信元 I Pァドレスと宛先 I Pァドレスの間のコネクションを切断するステップ を、 さらに備えることを特徴とする送信元アドレス偽装バケツト検出方法。
3 2 . 請求の範囲第 2 9項に記載の送信元ァドレス偽装バケツト検出方法におい て、
送信元 I Pァドレスの偽装有りと判定した場合に、 予め指定されたァドレスへ アラート情報を送信するステップを、 さらに備えることを特徴とする送信元ァド レス偽装バケツト検出方法。
3 3 . 請求の範囲第 2 9項に記載の送信元ァドレス偽装バケツト検出方法におい て、
送信元 I Pアドレスの偽装有りと判定した場合に、 ァラート情報を口グとして 記憶するステップを、 さらに備えることを特徴とする送信元ァドレス偽装バケツ ト検出方法。
3 4 . 送信元 I Pアドレスの偽装が施されたバケツトの検出をコンピュータに実 行させるために、 コンピュータにより読取可能な媒体に記憶された送信元ァドレ ス偽装バケツト検出プログラムであって、
バケツトの入出力を制御するとともに、 入力バケツトの送信元 I Pアドレスと 前記入力バケツトの T T L値を取得するステップと、
前記入力バケツトの送信元 I Pァドレスと T T L値とを対応づけて記憶するス テップと、
送信元 I Pァドレス毎に記憶された T T L値に基づいて、 送信元 I Pアドレス 毎の正常な T T L値の範囲を表す基準 T T L値を算出するステップと、
基準 T T L値と送信元 I Pァドレスとを対応づけて記憶するステップと、 前記入力バケツトの T T L値と前記入力バケツトの送信元 I Pァドレスに対応 する基準 T T L値との比較を行い、 該比較の結果に基づいて、 前記入力パケット における前記送信元 I Pァドレスが偽装か否かを判定するステップと、
を備えてなる送信元ァドレス偽装バケツト検出プログラム。
3 5 . 請求の範囲第 3 4項に記載の送信元ァドレス偽装バケツト検出プログラム において、
送信元 I Pアドレスの偽装無しと判定した場合に前記入力パケットを通過させ 、 送信元 I Pァドレスの偽装有りと判定した場合に前記入力バケツトを廃棄する ステップを、 さらに備えることを特徴とする送信元ァドレス偽装バケツト検出プ ログラム。
3 6 . 請求の範囲第 3 5項に記載の送信元ァドレス偽装バケツト検出プログラム において、
送信元 I Pァドレスの偽装有りと判定した場合に、 前記入力バケツトにおける 送信元 I Pァドレスと宛先 I Pァドレスの間のコネクションを切断するステップ を、 さらに備えることを特¾¾とする送信元アドレス偽装バケツト検出プログラム
3 7 . 請求の範囲第 3 4項に記載の送信元ァドレス偽装バケツト検出プログラム において、
送信元 I Pァドレスの偽装有りと判定した場合に、 予め指定されたァドレスへ アラート情報を送信するステップを、 さらに備えることを特徴とする送信元ァド レス偽装バケツト検出プログラム。
3 8 . 請求の範囲第 3 4項に記載の送信元ァドレス偽装バケツト検出プログラム において、
送信元 I Pアドレスの偽装有りと判定した場合に、 ァラート情報をログとして 記憶するステップを、 さらに備えることを特徴とする送信元ァドレス偽装バケツ ト検出プログラム。
PCT/JP2002/012583 2002-12-02 2002-12-02 送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム WO2004051946A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2002/012583 WO2004051946A1 (ja) 2002-12-02 2002-12-02 送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム
JP2004556791A JP4014599B2 (ja) 2002-12-02 2002-12-02 送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム
AU2002349678A AU2002349678A1 (en) 2002-12-02 2002-12-02 Source address spoofing packet detecting apparatus, source address spoofing packet detecting method, and source address spoofing packet detecting program
US11/094,247 US20050180421A1 (en) 2002-12-02 2005-03-31 Source address-fabricated packet detection unit, source address-fabricated packet detection method, and source address-fabricated packet detection program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/012583 WO2004051946A1 (ja) 2002-12-02 2002-12-02 送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/094,247 Continuation US20050180421A1 (en) 2002-12-02 2005-03-31 Source address-fabricated packet detection unit, source address-fabricated packet detection method, and source address-fabricated packet detection program

Publications (1)

Publication Number Publication Date
WO2004051946A1 true WO2004051946A1 (ja) 2004-06-17

Family

ID=32448986

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/012583 WO2004051946A1 (ja) 2002-12-02 2002-12-02 送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム

Country Status (3)

Country Link
JP (1) JP4014599B2 (ja)
AU (1) AU2002349678A1 (ja)
WO (1) WO2004051946A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007074734A (ja) * 2005-09-08 2007-03-22 Internatl Business Mach Corp <Ibm> 悪意あるネットワーク・メッセージのソースを識別するためのシステム、方法、およびプログラム
JP2007143020A (ja) * 2005-11-22 2007-06-07 Nippon Telegr & Teleph Corp <Ntt> 中継装置および中継装置用プログラム
JP2008028740A (ja) * 2006-07-21 2008-02-07 Secure Ware:Kk 通信制御装置、通信制御方法、及びコンピュータプログラム
JP2009200801A (ja) * 2008-02-21 2009-09-03 Oki Electric Ind Co Ltd パケット中継装置
JP2016051935A (ja) * 2014-08-29 2016-04-11 セコム株式会社 通信機器及び通信サーバ
JP2018148506A (ja) * 2017-03-09 2018-09-20 三菱電機株式会社 パケット交換装置
WO2019021995A1 (ja) * 2017-07-26 2019-01-31 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 通信装置、通信方法及び通信システム
US10999323B2 (en) * 2017-09-22 2021-05-04 Nec Corporation Network gateway spoofing detection and mitigation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10271154A (ja) * 1997-03-21 1998-10-09 Nec Eng Ltd 不正アクセス防止方法およびシステム
JP2002176454A (ja) * 2000-12-05 2002-06-21 Nec Corp パケット転送制御装置、パケット転送制御方法およびパケット転送制御システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10271154A (ja) * 1997-03-21 1998-10-09 Nec Eng Ltd 不正アクセス防止方法およびシステム
JP2002176454A (ja) * 2000-12-05 2002-06-21 Nec Corp パケット転送制御装置、パケット転送制御方法およびパケット転送制御システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KIYOYUKI KAWASHIMA ET AL: "Network Profiling ni Yoru Ijo Kenshutsu Shuho no Teian", INFORMATION PROCESSING SOCIETY OF JAPAN DAI 63 KAI (HEISEI 13 NEN KOKI) ZENKOKU TAIKAI, 26 September 2001 (2001-09-26), pages 3-487 - 3-488, XP002979139 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007074734A (ja) * 2005-09-08 2007-03-22 Internatl Business Mach Corp <Ibm> 悪意あるネットワーク・メッセージのソースを識別するためのシステム、方法、およびプログラム
US9455995B2 (en) 2005-09-08 2016-09-27 International Business Machines Corporation Identifying source of malicious network messages
US9191396B2 (en) 2005-09-08 2015-11-17 International Business Machines Corporation Identifying source of malicious network messages
JP4551316B2 (ja) * 2005-11-22 2010-09-29 日本電信電話株式会社 中継装置および中継装置用プログラム
JP2007143020A (ja) * 2005-11-22 2007-06-07 Nippon Telegr & Teleph Corp <Ntt> 中継装置および中継装置用プログラム
JP2008028740A (ja) * 2006-07-21 2008-02-07 Secure Ware:Kk 通信制御装置、通信制御方法、及びコンピュータプログラム
JP2009200801A (ja) * 2008-02-21 2009-09-03 Oki Electric Ind Co Ltd パケット中継装置
JP4692557B2 (ja) * 2008-02-21 2011-06-01 沖電気工業株式会社 パケット中継装置
JP2016051935A (ja) * 2014-08-29 2016-04-11 セコム株式会社 通信機器及び通信サーバ
JP2018148506A (ja) * 2017-03-09 2018-09-20 三菱電機株式会社 パケット交換装置
WO2019021995A1 (ja) * 2017-07-26 2019-01-31 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 通信装置、通信方法及び通信システム
WO2019021402A1 (ja) * 2017-07-26 2019-01-31 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 通信装置、通信方法および通信システム
US20190239221A1 (en) * 2017-07-26 2019-08-01 Panasonic Intellectual Property Corporation Of America Communication device, communication method, and communication system
JPWO2019021995A1 (ja) * 2017-07-26 2020-05-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 通信装置、通信方法及び通信システム
US10904883B2 (en) * 2017-07-26 2021-01-26 Panasonic Intellectual Property Corporation Of America Communication device, communication method, and communication system
JP7017520B2 (ja) 2017-07-26 2022-02-08 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 通信装置、通信方法及び通信システム
US11553484B2 (en) 2017-07-26 2023-01-10 Panasonic Intellectual Property Corporation Of America Communication device, communication method, and communication system
US10999323B2 (en) * 2017-09-22 2021-05-04 Nec Corporation Network gateway spoofing detection and mitigation

Also Published As

Publication number Publication date
AU2002349678A1 (en) 2004-06-23
JPWO2004051946A1 (ja) 2006-04-06
JP4014599B2 (ja) 2007-11-28

Similar Documents

Publication Publication Date Title
US7970894B1 (en) Method and system for monitoring of wireless devices in local area computer networks
JP5524737B2 (ja) 偽装されたネットワーク情報を検出する方法および装置
US7007302B1 (en) Efficient management and blocking of malicious code and hacking attempts in a network environment
US9003527B2 (en) Automated method and system for monitoring local area computer networks for unauthorized wireless access
JP4545647B2 (ja) 攻撃検知・防御システム
EP1817685B1 (en) Intrusion detection in a data center environment
US20070033645A1 (en) DNS based enforcement for confinement and detection of network malicious activities
US7596097B1 (en) Methods and apparatus to prevent network mapping
US20050180421A1 (en) Source address-fabricated packet detection unit, source address-fabricated packet detection method, and source address-fabricated packet detection program
EP1722535A2 (en) Method and apparatus for identifying and disabling worms in communication networks
US7475420B1 (en) Detecting network proxies through observation of symmetric relationships
US20030226032A1 (en) Secret hashing for TCP SYN/FIN correspondence
WO2006046345A1 (ja) サービス不能攻撃検知システムおよびサービス不能攻撃検知方法
US7596808B1 (en) Zero hop algorithm for network threat identification and mitigation
US20170019426A1 (en) Method for attribution security system
WO2006040892A1 (ja) サービス不能攻撃防御方法、サービス不能攻撃防御システム、サービス不能攻撃防御装置、中継装置、サービス不能攻撃防御プログラムおよび中継装置用プログラム
JP2004140524A (ja) DoS攻撃検知方法、DoS攻撃検知装置及びプログラム
Saad et al. A study on detecting ICMPv6 flooding attack based on IDS
CN109327465B (zh) 一种安全抵御网络劫持的方法
WO2004051946A1 (ja) 送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム
EP2007066A9 (en) A policy enforcement point and a linkage method and system for intrude detection system
JP5153779B2 (ja) 1つまたは複数のパケット・ネットワーク内で望まれないトラフィックの告発をオーバーライドする方法および装置
JP5551061B2 (ja) 情報処理装置、アドレス重複対処方法およびアドレス重複対処用プログラム
Wang et al. DoS attacks and countermeasures on network devices
CN113206852B (zh) 一种安全防护方法、装置、设备及存储介质

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004556791

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11094247

Country of ref document: US

122 Ep: pct application non-entry in european phase