マルチホーミングにおけるIPアドレスホッピングを用いたDDoS攻撃防御方式

書誌事項

タイトル別名
  • A DDoS Attack Defense Method Using IP Address-hopping on Multihoming

この論文をさがす

説明

インターネットセキュリティを脅かす強力で防御が難しい攻撃の1つにDDoS攻撃があげられる.このDDoS攻撃では,送信元のIPアドレスを偽装する“IPスプーフィング”を用いることで,攻撃の発生源を容易に特定することが妨げられるため,結果的に,攻撃を防ぐことが困難になる.この問題を解決するため,Khorらは,Overfortを提案している.この方式では,サーバはマルチホーミングしており,通常は,一方のIPアドレスからのみ接続を受け付ける.攻撃時には,このIPアドレスでの接続は放棄し,秘匿していた方のIPアドレスでのトンネリング接続のみ受け付けるが,攻撃者がサーバの名前解決に利用するLDNS(Local DNS)サーバに,トンネルの入り口のIPアドレスを通知しないペナルティを与えることで,攻撃パケットを送付できなくしている.しかし,この方式では,ISPがOverfortに対応するゲートウェイを導入する必要があるなどの課題があった.そこで本論文では,攻撃者が用いるLDNSに対して,変更後のアドレスを通知しない,というアイデアに基づき,ISPとの連携を必要とせず,サーバサイドのみの変更で実現が可能な,DDoS攻撃防御方法を提案する.最後に,シミュレーション実験を行い,サーバに与えられる十分なIPアドレスがある場合,提案方式は,本論文で定義する様々な攻撃が,防御可能であることを示す.

A DDoS attack is one of the most important threats that are hard to protect for internet security. The attack uses IP spoofing to fake the source address so that the attacker's source point is not easy to identify. In order to solve the problem, Khor et al. proposed Overfort. In this method, a server is multi-homing, where it usually accepts connections only from the one of the IP addresses and hides the rest of them. When the server is attacked, it ignores all the connections to the IP address, and accepts only tunneling connections to the one of hidden IP addresses. It also gives a penalty not to notify the IP address of the entrance of the tunnel for the LDNS (Local DNS) server that an attacker uses to resolve the server's address. However, the method has problems that ISPs need to introduce a gateway to support Overfort, and so on. This paper proposes a new DDoS attack defense method based on the idea not to notify the changed address to the attacker's LDNS. The proposed method can be realized by only the efforts of the server side without cooperation of the ISPs. Finally, the simulation experiments show that the proposed method can protect against DDoS attacks defined in the paper, if the server has enough IP addresses.

収録刊行物

詳細情報 詳細情報について

問題の指摘

ページトップへ