KR100863313B1 - Alp spoof automatic blocking device and method - Google Patents
Alp spoof automatic blocking device and method Download PDFInfo
- Publication number
- KR100863313B1 KR100863313B1 KR1020070013899A KR20070013899A KR100863313B1 KR 100863313 B1 KR100863313 B1 KR 100863313B1 KR 1020070013899 A KR1020070013899 A KR 1020070013899A KR 20070013899 A KR20070013899 A KR 20070013899A KR 100863313 B1 KR100863313 B1 KR 100863313B1
- Authority
- KR
- South Korea
- Prior art keywords
- arp
- packet
- subscriber
- address
- entry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
본 발명은 이더넷 기반의 가입자망에서 DHCP 패킷과 ARP 패킷을 스누핑하여 가입자의 IP주소/MAC주소 데이터베이스를 생성함으로써 악의적인 사용자가 ARP 스푸핑 공격을 수행하여 선의의 사용자의 패킷을 엿보거나 가입자망의 마비를 유도하는 것을 자동적으로 차단하는 ARP 스푸핑 자동 차단 장치 및 방법에 관한 것이다.
본 발명의 ARP 스푸핑 자동 차단 장치는 가입자망으로부터 유입되는 패킷을 상위망에 전송하거나 상위망 또는 자체 생성 패킷을 가입자망으로 전송하는 스위칭 모듈; 소속 가입자망의 가입자에 대한 MAC주소와 IP주소, DHCP 인증 및 ARP 임시 인증 정보가 저장되어 있는 스누핑 데이터베이스 및 스위칭 모듈을 통해 가입자로부터 유입되거나 상위망으로부터 소속 가입자망으로 유입되는 DHCP 패킷을 스누핑하여 당해 가입자의 MAC주소와 IP주소를 스누핑 데이터베이스에 인증된 엔트리로 기록하고, 가입자로부터 유입되는 ARP 패킷 중 ARP 요청 패킷만 분류한 후에 해당 패킷의 송신원 MAC주소와 송신원 IP주소를 추출하여 해당 가입자에 대하여 임시 인증된 엔트리로 스누핑 데이터베이스에 기록하며, 상기 스누핑 데이터베이스의 정보에 의거하여 ARP 스푸핑 공격을 검출한 후에 자동으로 차단하는 네트워크 스누핑 모듈을 포함하여 이루어진다.
ARP, 스푸핑, spoofing, 스누핑, snoofing, DHCP, GARP
The present invention creates a subscriber's IP address / MAC address database by snooping DHCP packets and ARP packets in an Ethernet-based subscriber network so that a malicious user performs an ARP spoofing attack to pee a well-being user's packet or paralyzes the subscriber network. The present invention relates to an ARP spoofing automatic blocking device and method for automatically blocking the induction.
The ARP spoof automatic blocking apparatus of the present invention includes a switching module for transmitting a packet coming from the subscriber network to the upper network or a higher network or a self-generated packet to the subscriber network; By snooping the DHCP packet coming from the subscriber or from the upper network to the subscriber network through the snooping database and switching module that stores the MAC address and IP address, DHCP authentication and ARP temporary authentication information of the subscriber in the subscriber network. Record the subscriber's MAC address and IP address as an authenticated entry in the snooping database, classify only the ARP request packet among the ARP packets coming from the subscriber, and extract the source MAC address and the source IP address of the packet and temporarily And a network snooping module that writes to the snooping database as an authenticated entry and automatically blocks after detecting an ARP spoofing attack based on the information in the snooping database.
ARP, spoofing, spoofing, snooping, snoofing, DHCP, GARP
Description
도 1은 일반적인 ARP 패킷 포맷도,1 is a general ARP packet format diagram,
도 2는 대표적인 액세스 네트워크의 구성도,2 is a configuration diagram of an exemplary access network;
도 3은 도 2의 액세스 네트워크 구성에서 종래 ARP를 이용한 게이트웨이 공격 방법을 설명하기 위한 도,3 is a view for explaining a gateway attack method using a conventional ARP in the access network configuration of FIG.
도 4는 도 2의 액세스 네트워크 구성에서 종래 ARP를 이용한 L2 스위치 공격 방법을 설명하기 위한 도,4 is a view for explaining a L2 switch attack method using a conventional ARP in the access network configuration of FIG.
도 5는 도 2의 액세스 네트워크 구성에서 종래 ARP를 이용한 가입자 공격 방법을 설명하기 위한 도,5 is a view for explaining a subscriber attack method using a conventional ARP in the access network configuration of FIG.
도 6은 본 발명의 ARP 스푸핑 공격 차단 기능을 갖는 이더넷 스위치의 블록 구성도,6 is a block diagram of an Ethernet switch having an ARP spoofing attack blocking function of the present invention;
도 7은 본 발명에서 가입자망을 복원하기 위해 사용되는 GARP 패킷 포맷도,7 is a GARP packet format used to restore the subscriber network in the present invention,
도 8은 도 2의 액세스 네트워크 구성에서 스위치에서의 ARP 스푸핑 공격에 대한 방어 방법을 설명하기 위한 도,8 is a view for explaining a method for defending against ARP spoofing attack in a switch in the access network configuration of FIG.
도 9는 도 2의 액세스 네트워크 구성에서 스위치에서의 ARP 스푸핑 공격에 대한 방어 방법을 설명하기 위한 도,9 is a view for explaining a method for defending against ARP spoofing attack in a switch in the access network configuration of FIG.
도 10 내지 도 13은 도 2의 액세스 네트워크 구성에서 가입자 공격에 대한 다양한 방어 방법을 설명하기 위한 도이다.10 to 13 are diagrams for explaining various defense methods against subscriber attack in the access network configuration of FIG.
*** 도면의 주요 부분에 대한 부호의 설명 ****** Explanation of symbols for the main parts of the drawing ***
10: 스위칭 모듈, 20: 네트워크 스누핑 모듈,10: switching module, 20: network snooping module,
30: 스누핑 데이터베이스30: Snooping Database
본 발명은 ARP 스푸핑 자동 차단 장치 및 방법에 관한 것으로, 특히 이더넷 기반의 가입자망에서 DHCP 패킷과 ARP 패킷을 스누핑(Snooping)하여 가입자의 IP주소/MAC주소 데이터베이스를 생성함으로써 악의적인 사용자가 ARP 스푸핑(Spoofing) 공격을 수행하여 선의의 사용자의 패킷을 엿보거나 가입자망의 마비를 유도하는 것을 자동적으로 차단하는 ARP 스푸핑 자동 차단 장치 및 방법에 관한 것이다.The present invention relates to a device and method for automatically blocking ARP spoofing, and in particular, by snooping DHCP packets and ARP packets in an Ethernet-based subscriber network and generating a subscriber's IP address / MAC address database, The present invention relates to an ARP spoofing automatic blocking device and method for automatically blocking a bona fide user's packet or inducing a paralysis of a subscriber network by performing an attack.
잘 알려진 바와 같이, 악의적인 공격자는 ARP 스푸핑(Spoofing) 공격을 통하여 타 가입자 또는 가입자망의 스위치 장비들의 ARP 테이블을 변경할 수 있다. 이러한 변경으로 인하여 타 가입자와 스위치 장비들의 패킷들이 올바르지 않게 공격자에게 유입되고, 공격자는 이렇게 유입된 패킷들을 훔쳐봐서 각종 해킹을 시도할 수 있다. 또한 공격자는 ARP 스푸핑을 통해 특정 가입자에 대한 네트워크 서비스를 중단시킬 수도 있다. 이외에도 동일 서브넷(Subnet) 상의 통신 장비들을 통신 불능으로 만들어서 통신 사업자들의 망 관리를 중단시킬 수도 있다.As is well known, a malicious attacker can change the ARP table of other subscribers or switch devices of a subscriber network through an ARP spoofing attack. Due to this change, packets from other subscribers and switch devices are incorrectly introduced to the attacker, and the attacker can try various hacks by looking at the packets. An attacker can also disrupt network services to specific subscribers through ARP spoofing. In addition, communication devices on the same subnet can be made incapable of communication so that network operators can be suspended.
이를 구체적으로 설명하면, ARP(Address Resolution Protocol; 어드레스 해결 프로토콜)는 본래 이더넷 네트워크 상에서 특정 IP주소를 갖는 상대 사용자의 MAC주소를 찾을 때 사용되는 프로토콜로서, 기본적으로 패킷을 발생시키는 사용자에 대한 인증 방식을 갖고 있지 않다.Specifically, ARP (Address Resolution Protocol) is a protocol used to find a MAC address of a counterpart user having a specific IP address on an Ethernet network, and is basically an authentication method for a user generating a packet. Don't have
도 1은 일반적인 ARP 패킷 포맷도이다. 도 1에 도시한 바와 같이, ARP 패킷은 총 28바이트로 이루어지는데, 구체적으로 이더넷 수신처 주소와 이더넷 송신처 주소로 이루어진 이더넷 헤더 뒤에 하드웨어 타입, 상위 프로토콜 타입, 하드웨어 어드레스 길이, 프로토콜 어드레스 길이, OP(Operation) 코드, 송신원(Sender; 이하 같다) 이더넷 주소, 송신원 IP주소, 대상(Target; 이하 같다) 이더넷 주소 및 대상 IP 주소 정보가 이어져서 구성된다.1 is a general ARP packet format diagram. As shown in FIG. 1, the ARP packet has a total of 28 bytes. Specifically, the ARP packet is composed of an Ethernet destination address and an Ethernet destination address, followed by a hardware type, a higher protocol type, a hardware address length, a protocol address length, and an OP (operation). ) Code, sender Ethernet address, sender IP address, target Ethernet address, and destination IP address information are configured in succession.
따라서, 악의적인 가입자들은 이를 이용하여 의도적으로 자신에게 할당되지 않은 IP주소에 대한 MAC주소가 자신의 것이라는 ARP 스푸핑 패킷을 보낼 수 있다. 그리고 이러한 악의적인 ARP 패킷을 받은 타 가입자들은 공격당한 IP주소를 향하는 모든 패킷을 악의적인 가입자에게 보내게 되는데, 이후 이러한 패킷을 받은 악의적인 가입자들은 해당 패킷의 내용을 보고 개인적인 내용을 훔쳐서 해킹 등의 악의적인 용도로 사용한다. 또한 악의적인 가입자는 자신에게 전달된 패킷을 다시 망에 보내지 않으므로 해서 타 가입자와 통신 관리자들의 네트워크 사용을 불가능하게 만들 수도 있다.Thus, malicious subscribers can use this to send ARP spoofing packets that the MAC address for an IP address that is not intentionally assigned to them is theirs. The other subscribers who receive these malicious ARP packets send all packets destined for the attacked IP address to the malicious subscribers.Then, the malicious subscribers who receive these packets can see the contents of the packets and steal their personal contents to hack them. Used for malicious purposes. Malicious subscribers can also make the network unavailable to other subscribers and communication managers by not sending packets back to them.
도 2는 대표적인 액세스 네트워크의 구성도이다. 도 2에 도시한 바와 같이, 가입자들을 기간 통신망에 접속시키기 위한 대표적인 액세스 네트워크(Access Network)는, 예를 들어 상위단에 L3(Layer 3) 스위치인 게이트웨이(설명의 편의상 '라우터'하는 용어를 혼재하여 사용한다)가 위치하고, 이러한 게이트웨이에 속하여 다수의 L2(Layer 2) 스위치(이더넷 스위치 또는 스위칭 허브)가 배치되며, 이러한 L2 스위치에 다시 다수의 가입자(이하 간단히 '가입자'라고 한다)가 배치된다. 도 2의 예에서는, 게이트웨이(F)에 '10.1.1.254'라는 IP주소가 부여되고, 2개의 L2 스위치(D),(E)에 각각 '10.1.1.251' 및 '10.1.1.252'라는 IP주소가 부여되며, 3개의 가입자(A),(B),(C)에는 각각 '10.1.1.10', '10.1.1.20' 및 '10.1.1.30'의 IP주소가 부여되어 있음을 알 수가 있다.2 is a block diagram of an exemplary access network. As shown in Fig. 2, a typical access network for connecting subscribers to a backbone communication network, for example, is a L3 (Layer 3) switch at the upper end of a gateway (the term 'router' for convenience of explanation) is mixed. And L2 (Layer 2) switches (Ethernet switches or switching hubs) are placed in this gateway, and a plurality of subscribers (hereinafter simply referred to as 'subscribers') are placed in these L2 switches. . In the example of FIG. 2, the IP address '10 .1.1.254 'is assigned to the gateway F, and the IP addresses '10 .1.1.251' and '10 .1.1.252 'are assigned to the two L2 switches D and E, respectively. The three subscribers (A), (B), and (C) are assigned IP addresses of '10 .1.1.10 ', '10 .1.1.20', and '10 .1.1.30 ', respectively.
이하에서는 ARP를 이용하는 다양한 공격 방법을 도 2의 네트워크 구성을 참조하여 상세하게 설명한다.Hereinafter, various attack methods using ARP will be described in detail with reference to the network configuration of FIG. 2.
A. 게이트웨이(Gateway) 공격A. Gateway Attack
도 3은 도 2의 액세스 네트워크 구성에서 종래 ARP를 이용한 게이트웨이 공격 방법을 설명하기 위한 도인바, 공격자를 '10.1.1.10'의 IP주소 가입자(A)라고 가정한다. 이러한 구성에서, 가입자망과 상위망을 연결하는 게이트웨이의 공격은 다음과 같이 이루어진다.3 is a diagram illustrating a conventional method for attacking a gateway using ARP in the access network configuration of FIG. 2, and assumes that an attacker is an IP address subscriber A of '10 .1.1.10 '. In this configuration, the attack of the gateway connecting the subscriber network and the upper network is performed as follows.
(a1) 공격자는 DHCP(Dynamic Host Configuration Protocol: 동적 호스트 구성 프로토콜)를 이용하여 해당 가입자망의 게이트웨이(F)의 IP주소를 알아낸다.(a1) The attacker uses DHCP (Dynamic Host Configuration Protocol) to find out the IP address of the gateway (F) of the subscriber network.
(a2) 공격자는 이렇게 알아낸 IP주소에 대해 ARP 요청을 시도하여 게이트웨이(F)의 MAC주소를 알아낸다.(a2) The attacker attempts an ARP request on the IP address thus obtained to find out the MAC address of the gateway (F).
(a3) 공격자는 (a1)과 (a2)의 단계를 거쳐서 알아낸 게이트웨이(F)의 IP주소 와 공격자의 MAC주소를 조합하여 새로운 ARP 응답 패킷을 생성한다.(a3) The attacker creates a new ARP response packet by combining the IP address of the gateway (F) found through the steps (a1) and (a2) with the attacker's MAC address.
(a4) 공격자는 가입자망의 타 가입자(B),(C)의 IP주소와 MAC주소를 대상으로 하여 (a3)에서 생성된 ARP 응답 패킷을 전송한다.(a4) The attacker sends the ARP response packet generated in (a3) targeting the IP and MAC addresses of other subscribers (B) and (C) in the subscriber network.
(a5) 공격자가 보낸 ARP 응답 패킷을 받은 타 가입자(B),(C)는 게이트웨이(F)의 IP주소에 대응하는 MAC주소를 공격자의 MAC주소 갱신한다.(a5) Upon receiving the ARP response packet sent by the attacker, the other subscribers B and C update the MAC address corresponding to the IP address of the gateway F.
(a6) 추후 가입자(B),(C)가 게이트웨이(F)를 통하여 상위망으로 보내려는 모든 패킷의 이더넷 헤더의 목적지(Destination) MAC주소는 공격자의 MAC주소가 되고, 이로 인하여 해당 가입자(B),(C)의 모든 패킷은 공격자에게 전달된다.(a6) The destination MAC address of the Ethernet header of all packets that subscribers (B) and (C) intends to send to the upper network through the gateway (F) becomes the attacker's MAC address. All packets in (C) are forwarded to the attacker.
(a7) 공격자는 받은 패킷의 내용을 훔쳐본 후, 공격자의 의도에 따라 해당 패킷을 게이트웨이(F)로 다시 보내주거나 버릴 수 있다. 이때 패킷을 버리게 되면 해당 패킷을 보낸 가입자(B),(C)에 대한 네트워크 서비스는 중단된다.(a7) After the attacker steals the contents of the received packet, the attacker can send the packet back to the gateway F or discard it according to the attacker's intention. At this time, if the packet is discarded, the network service for subscribers B and C that sent the packet is stopped.
B. 스위치(Switch) 공격B. Switch Attack
도 4는 도 2의 액세스 네트워크 구성에서 종래 ARP를 이용한 L2 스위치 공격 방법을 설명하기 위한 도인바, 공격자를 가입자(A)라고 가정한다. 이러한 구성에서, 가입자망에 존재하는 L2 스위치에 대한 공격은 다음과 같이 이뤄진다.FIG. 4 is a diagram illustrating a conventional L2 switch attack method using ARP in the access network configuration of FIG. 2, and assumes that an attacker is a subscriber (A). In this configuration, the attack on the L2 switch present in the subscriber network is performed as follows.
(b1) 공격자는 가입자망 서브넷(Subnet)의 모든 IP주소에 대하여 ARP 요청을 해서 해당 가입자망에 존재하는 L2 스위치(D)의 IP주소와 MAC주소를 알아낸다.(b1) The attacker makes an ARP request for all IP addresses of the subscriber network subnet to find out the IP address and MAC address of the L2 switch (D) in the subscriber network.
(b2) 공격자는 DHCP를 이용하여 해당 가입자망의 게이트웨이(F)의 IP주소를 알아낸다.(b2) The attacker finds out the IP address of the gateway (F) of the subscriber network using DHCP.
(b3) 공격자는 이렇게 알아낸 게이트웨이(F)의 IP주소에 대해 ARP 요청을 시 도하여 게이트웨이(F)의 MAC주소를 알아낸다.(b3) The attacker attempts to ARP a request for the IP address of the gateway (F) thus found to find out the MAC address of the gateway (F).
(b4) 공격자는 (b1)에서 알아낸 L2 스위치(D)의 IP주소와 자신의 MAC주소를 조합하여 송신원의 IP주소와 MAC주소로 사용하고, (b2)에서 알아낸 게이트웨이(F)의 IP주소를 대상 주소로 사용하는 ARP 응답 패킷을 만들어서 전송한다.(b4) The attacker combines the IP address of the L2 switch (D) found in (b1) and its MAC address and uses it as the sender's IP address and MAC address, and the IP of the gateway (F) found in (b2). Create and send an ARP reply packet that uses the address as the destination address.
(b5) (b4)에서 만들어진 ARP 스푸핑 공격 패킷을 게이트웨이(F)가 받으면 게이트웨이(F)의 ARP 테이블에서 공격당한 L2 스위치(D) IP주소에 대응하는 MAC주소가 L2 스위치(D)의 MAC주소에서 공격자의 MAC주소로 바뀌고 게이트웨이(F)를 거쳐서 L2 스위치(D)로 보내지는 모든 패킷이 공격자에게 보내진다.(b5) When the gateway (F) receives the ARP spoofing attack packet generated in (b4), the MAC address corresponding to the attacked L2 switch (D) IP address in the ARP table of the gateway (F) is the MAC address of the L2 switch (D). Is changed to the attacker's MAC address, and all packets sent through the gateway (F) to the L2 switch (D) are sent to the attacker.
(b6) 공격자는 받은 패킷의 내용을 훔쳐본 후에 L2 스위치의 접속 아이디와 비밀번호 등을 알아내어 스위치 해킹을 시도할 수 있다. 또한 이때 공격자가 받은 패킷을 L2 스위치(D)에 다시 보내주지 않으면 가입자망 관리자가 L2 스위치(D)와 통신을 하지 못해서 가입자망 관리가 되지 않는 문제가 발생한다.(b6) After attacking the contents of the received packet, the attacker can try to hack the switch by finding the connection ID and password of the L2 switch. In addition, if the attacker does not send the received packet back to the L2 switch (D), the subscriber network manager cannot communicate with the L2 switch (D), causing a problem in that the subscriber network cannot be managed.
C. 가입자 공격C. Subscriber Attack
도 5는 도 2의 액세스 네트워크 구성에서 종래 ARP를 이용한 가입자 공격 방법을 설명하기 위한 도인바, 공격자를 가입자(A)라고 가정한다. 가입자망에 존재하는 또 다른 가입자에 대한 공격은 다음과 같이 이뤄진다.FIG. 5 is a diagram illustrating a conventional method of attacking a subscriber using ARP in the access network configuration of FIG. 2, and assumes that an attacker is a subscriber (A). The attack on another subscriber in the subscriber network is carried out as follows.
(c1) 공격자는 가입자망 서브넷의 모든 IP주소에 대하여 ARP 요청을 해서 해당 가입자망에 존재하는 또 다른 가입자의 IP주소와 MAC주소를 습득한다.(c1) The attacker makes an ARP request for all IP addresses in the subscriber network subnet and learns the IP address and MAC address of another subscriber in the subscriber network.
(c2) 공격자는 (c1)에서 알아낸 IP주소 중 공격 대상으로 삼은 가입자(C)의 IP주소와 공격자 자신의 MAC주소를 송신원 주소로 사용하는 ARP 응답 패킷을 만들 어서 다른 가입자들과 게이트웨이(F)에게 전송한다.(c2) The attacker creates an ARP response packet that uses the IP address of the subscriber (C) as the target of the IP address found in (c1) and the attacker's own MAC address as the sender address, and the other subscribers and the gateway (F). To).
(c3) (c2)에서 만들어진 ARP 응답 패킷을 전달받은 게이트웨이(F)와 다른 가입자들은 공격 대상이 되는 가입자(C)의 IP주소에 대응하는 MAC주소가 실제 공격 대상 가입자(C)의 MAC주소가 아닌 공격자의 MAC주소인 것으로 ARP 테이블을 업데이트하고, 추후 공격 대상 가입자(C)에게 전달되어야 하는 모든 패킷들의 이더넷 목적지 MAC주소는 공격자의 MAC주소로 변경된다. 이렇게 MAC주소가 변경되면, 이후 공격 대상 가입자(C)에게 전달되어야 할 모든 패킷들은 공격자에게 전달된다.(c3) The gateway (F) and other subscribers receiving the ARP response packet generated in (c2) have a MAC address corresponding to the IP address of the subscriber (C) to be attacked, and the MAC address of the target subscriber (C) to be attacked. The ARP table is updated to be the attacker's MAC address, and the Ethernet destination MAC address of all packets to be delivered to the target subscriber C later is changed to the attacker's MAC address. If the MAC address is changed in this way, all packets to be delivered to the target subscriber (C) are then delivered to the attacker.
(c4) 공격자는 받은 패킷들의 내용을 모두 훔쳐보고 공격 대상 가입자의 개인 정보를 습득하여 추후 해킹에 사용할 수 있다. 또한 전달받은 패킷들을 공격자가 공격 대상 가입자(C)에게 재전송하지 않을 경우 공격 대상 가입자는 네트워크 서비스의 두절을 경험한다.(c4) The attacker can steal all the contents of the received packets, obtain the personal information of the target subscriber, and use it for later hacking. In addition, if the attacker does not retransmit the received packets to the target subscriber (C), the target subscriber experiences a disruption of the network service.
이상에서 설명한 바와 같이, 기존 가입자망에 설치되어 있는 L2 이더넷 스위치와 L3 이더넷/IP 스위치들은 망에 존재하는 ARP 패킷에 대한 검사를 수행하지 않기 때문에 기존 L2 이더넷 스위치와 L3 이더넷/IP 스위치들에 대한 악의적인 사용자의 ARP 스푸핑 공격으로부터 가입자와 네트워크를 방어할 방법은 전무하고 아래의 문제가 발생할 수 있다.As described above, the L2 Ethernet switch and the L3 Ethernet / IP switches installed in the existing subscriber network do not check the ARP packets existing in the network. There is no way to protect subscribers and network from malicious users' ARP spoofing attack.
1. 가입자 피해1. Damage to subscribers
이와 같이 수많은 가입자가 사용하는 가입자망에 ARP 스푸핑 공격을 하는 공격자가 나타날 경우 생길 수 있는 문제는 다음과 같다.As such, problems that may occur when an attacker who performs an ARP spoofing attack appear in a subscriber network used by many subscribers are as follows.
1) 사생활 침해와 그로 인한 금전적 피해1) Invasion of privacy and the resulting financial damages
앞서 언급한 바와 같이 공격자는 ARP 스푸핑 공격을 통해 가입자망에 속하는 게이트웨이와 스위치의 ARP 테이블을 변경할 수 있다. 이때 특정 가입자의 IP주소에 대응하는 MAC주소를 공격자의 MAC주소로 변경할 경우, 공격자는 공격 대상 가입자로 향하는 모든 패킷을 훔쳐볼 수 있게 된다. 그리고 이런 훔쳐보기를 통하여 공격자는 각종 인터넷을 통한 거래의 아이디와 비밀번호를 알아내어 추후 해킹을 시도할 수 있다. 또한 이러한 해킹이 성공할 경우 공격 대상 가입자는 작게는 정신적인 피해로부터 크게는 금전적인 피해까지 입을 수 있다.As mentioned above, an attacker can change the ARP table of gateways and switches belonging to a subscriber network through an ARP spoofing attack. At this time, if the MAC address corresponding to the specific subscriber's IP address is changed to the attacker's MAC address, the attacker can steal all packets destined for the target subscriber. And through this sneak attacker can find out the ID and password of the transaction through the Internet and try to hack later. In addition, if such a hack is successful, the target subscriber may be damaged from a small amount of mental damage to a large amount of financial damage.
2) 통신 서비스 단절로 인한 피해2) Damage due to communication service disconnection
만약 ARP 스푸핑 공격의 공격자가 자신에게 들어온 패킷을 공격 대상 가입자에게 재전송하지 않을 경우, 공격 대상 가입자는 네트워크 서비스의 단절을 경험한다. 이것은 공격당하는 시점에 공격 대상 가입자가 이용하던 작업을 하지 못하는 문제뿐만이 아니라 통신사와의 서비스 수준 계약에도 위배되기에 금전적인 피해로 판단할 수 있다.If the attacker of the ARP spoofing attack does not re-send the packet coming to the target subscriber, the target subscriber experiences a disconnection of the network service. This can be judged as financial damage because it violates the service level agreement with the telecommunications company as well as the problem of not being able to use the target subscriber at the time of attack.
2. 통신사 투자 피해2. Damage to carrier investment
가입자망을 운용하는 통신사들은 해당 통신사의 가입자망에서 ARP 스푸핑 공격이 벌어질 경우 다음과 같은 피해를 입게 된다.Carriers operating subscriber networks suffer the following damages when an ARP spoofing attack occurs on the subscriber network.
1) 가입자에 대한 피해 보상1) Compensation for Damages to Subscribers
통신사의 가입자망을 요금을 내고 사용하는 가입자의 입장에서 해당 망을 사용하여 생기는 피해를 통신사에게 청구할 수 있다. 한명의 공격자만으로도 단일 서브넷에 속하는 가입자망의 모든 가입자가 통신 두절 혹은 개인 정보 도용 등의 피 해를 입을 수 있기 때문에 통신사에게 어마어마한 금전적인 피해를 입히게 된다.From the subscriber's point of view of paying for the subscriber's network, the carrier can claim the damage caused by using the network. With only one attacker, all subscribers in a single subnet can suffer from financial disruption or theft of personal information, causing huge financial damage to carriers.
2) 가입자망을 구성하는 스위치 관리 불가능2) Impossible to manage switch that composes subscriber network
공격자가 가입자망에 존재하는 게이트웨이와 L2 스위치에 대해서 ARP 스푸핑 공격을 할 경우, 통신사에서는 해당 망에 존재하는 통신사의 스위치 등의 장비에 접근할 수 없게 된다. 또한 접근을 시도하다 공격자에게 해당 스위치들에 접근할 수 있는 아이디와 비밀번호를 탈취당하여 오히려 가입자망이 엉망이 되는 일이 생길 수 있다.If an attacker makes an ARP spoofing attack on a gateway and an L2 switch in a subscriber network, the telecommunications company cannot access equipment such as a switch of the telecommunication company existing in the network. In addition, attempts to gain access can cause an attacker to steal the username and password to gain access to the switches.
본 발명은 전술한 문제점들을 해결하고자 안출된 것으로서, 이더넷 기반의 가입자망에서 DHCP 패킷과 ARP 패킷을 스누핑하여 가입자의 IP주소/MAC주소 데이터베이스를 생성함으로써 악의적인 사용자가 ARP 스푸핑 공격을 수행하여 선의의 사용자의 패킷을 엿보거나 가입자망의 마비를 유도하는 것을 자동적으로 차단하는 ARP 스푸핑 자동 차단 장치 및 방법을 제공함을 목적으로 한다.SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems, and by generating a subscriber's IP address / MAC address database by snooping DHCP packets and ARP packets in an Ethernet-based subscriber network, a malicious user performs an ARP spoofing attack in good faith. An object of the present invention is to provide an ARP spoof automatic blocking apparatus and method for automatically blocking a user's packet or inducing paralysis of a subscriber network.
본 발명의 다른 목적은 ARP 스푸핑 공격을 차단함과 동시에 GARP(Gratuitous ARP) 기술을 이용하여 공격당한 가입자망을 원상태로 복원시킬 수 있도록 한 ARP 스프핑 자동 차단 장치 및 방법을 제공하는데 있다.It is another object of the present invention to provide an ARP spoof automatic blocking apparatus and method for preventing an ARP spoofing attack and at the same time restoring an attacked subscriber network to its original state using GARP (Gratuitous ARP) technology.
전술한 목적을 달성하기 위한 본 발명의 ARP 스푸핑 자동 차단 장치는 가입자망으로부터 유입되는 패킷을 상위망에 전송하거나 상위망 또는 자체 생성 패킷을 가입자망으로 전송하는 스위칭 모듈; 소속 가입자망의 가입자에 대한 MAC주소와 IP 주소, DHCP 인증 및 ARP 임시 인증 정보가 저장되어 있는 스누핑 데이터베이스 및 스위칭 모듈을 통해 가입자로부터 유입되거나 상위망으로부터 소속 가입자망으로 유입되는 DHCP 패킷을 스누핑하여 당해 가입자의 MAC주소와 IP주소를 스누핑 데이터베이스에 인증된 엔트리로 기록하고, 가입자로부터 유입되는 ARP 패킷 중 ARP 요청 패킷만 분류한 후에 해당 패킷의 송신원 MAC주소와 송신원 IP주소를 추출하여 해당 가입자에 대하여 임시 인증된 엔트리로 스누핑 데이터베이스에 기록하며, 상기 스누핑 데이터베이스의 정보에 의거하여 ARP 스푸핑 공격을 검출한 후에 자동으로 차단하는 네트워크 스누핑 모듈을 포함하여 이루어진다.ARP spoofing automatic blocking device of the present invention for achieving the above object is a switching module for transmitting a packet from the subscriber network to the upper network or a higher network or self-generated packet to the subscriber network; By snooping DHCP packets coming from the subscriber or from the upper network to the subscriber network through the snooping database and switching module that store the MAC address and IP address, DHCP authentication, and ARP temporary authentication information of the subscriber in the subscriber network. Record the subscriber's MAC address and IP address as an authenticated entry in the snooping database, classify only the ARP request packet among the ARP packets coming from the subscriber, and extract the source MAC address and the source IP address of the packet and temporarily And a network snooping module that writes to the snooping database as an authenticated entry and automatically blocks after detecting an ARP spoofing attack based on the information in the snooping database.
전술한 구성에서, 상기 스푸핑 자동 차단 장치는 L2 스위치 또는 L3 스위치로 구현될 수 있다.In the above-described configuration, the spoof automatic blocking device may be implemented as an L2 switch or an L3 switch.
한편, 본 발명의 스푸핑 자동 차단 방법은 L2 스위치 또는 L3 스위치의 스위칭 모듈을 통해 가입자로부터 유입되거나 상위망으로부터 소속 가입자망으로 유입되는 DHCP 패킷을 스누핑하여 당해 가입자의 MAC주소와 IP주소를 스누핑 데이터베이스에 인증된 엔트리로 기록하는 (a) 단계; 가입자로부터 유입되는 ARP 패킷 중 ARP 요청 패킷만 분류한 후에 해당 패킷의 송신원 MAC주소와 송신원 IP주소를 추출하여 해당 가입자에 대하여 임시 인증된 엔트리로 스누핑 데이터베이스에 기록하는 (b) 단계 및 유입되는 ARP 패킷을 상기 스누핑 데이터베이스에서 검색하여 ARP 스푸핑 공격을 검출한 후에 자동으로 차단하는 (c) 단계를 포함하여 이루어진다.Meanwhile, the automatic spoofing blocking method of the present invention snoops a DHCP packet flowing from a subscriber through a switching module of an L2 switch or an L3 switch or a subscriber network from an upper network to a subscriber network, and stores the MAC address and IP address of the subscriber in a snooping database. (A) recording as an authenticated entry; (B) extracting only the ARP request packet from the ARP packets coming from the subscriber and extracting the sender MAC address and the sender IP address of the packet and writing them into the snooping database as temporary authentication entries for the subscriber; and the incoming ARP packets. (C) automatically detecting the ARP spoofing attack after searching the snooping database.
전술한 구성에서, 상기 (a) 단계에서의 DHCP에 의해서 인증된 엔트리에 대해서는 DHCP 임대 시간만큼 엔트리를 유지시킨 후 추후 DHCP 갱신 동작이 없으면 해 당 엔트리를 인증되지 않은 상태로 기록하고, 상기 (b) 단계에서의 ARP 요청에 의해서 임시 인증된 엔트리에 대해서는 ARP 타임아웃이 미리 정해진 정도 이상 흘렀을 때 해당 엔트리에 대해서 ARP 요청을 하고, 상기 ARP 요청에 대한 ARP 응답을 받으면 새롭게 임시로 인증된 엔트리로 저장하고 일정 기간 이상 응답이 오지 않을 경우 해당 엔트리를 인증되지 않은 상태로 기록하며, 상기 인증되지 않은 상태로 기록된 엔트리에 대해서는 소정의 시간이 경과한 후에 스누핑 데이터베이스에서 완전히 삭제한다.In the above configuration, for an entry authenticated by DHCP in step (a), the entry is maintained for a DHCP lease time, and if there is no DHCP update operation later, the entry is recorded as an unauthenticated state, and (b) For an entry that is temporarily authenticated by the ARP request in step), when the ARP timeout passes more than a predetermined level, an ARP request is made for the entry, and when an ARP response to the ARP request is received, the entry is temporarily saved. If no response is received for a certain period of time, the entry is recorded as an unauthenticated state, and the entry recorded as the unauthenticated state is completely deleted from the snooping database after a predetermined time elapses.
상기 (c) 단계에서 가입자에 연결된 포트에서 들어온 패킷이 아닌 상위망으로부터 유입된 ARP 패킷의 경우 해당 패킷을 신뢰하고 통과시킨다.In the case of (c), in case of ARP packet introduced from a higher network than a packet coming from a port connected to a subscriber, the packet is trusted and passed.
한편, 상기 (c) 단계에서 상기 유입된 ARP 패킷이 가입자에게서 유입된 ARP 패킷이고 해당 ARP 패킷이 ARP 요청일 경우에, 해당 IP주소를 상기 스누핑 데이터베이스에서 조회하여 엔트리가 있고 해당 엔트리가 DHCP에 의하여 인증된 상태인 경우에는 다시 유입된 패킷의 송신원 MAC주소와 상기 스누핑 데이터베이스 엔트리의 MAC주소를 비교하여 동일한 경우에는 공격이 아니라고 판단하는 반면에 동일하지 않은 경우 공격으로 판단하는 (e2a) 단계를 포함한다.Meanwhile, in the step (c), if the incoming ARP packet is an ARP packet from the subscriber and the corresponding ARP packet is an ARP request, the IP address is queried from the snooping database and the entry is obtained by DHCP. In the case of the authenticated state, comparing the source MAC address of the incoming packet with the MAC address of the snooping database entry, determining that the attack is not the same in case of the same, and determining that the attack is not the same (e2a). .
그리고, 상기 스누핑 데이터베이스에는 가입자 이외에 게이트웨이가 엔트리로 추가되되, DHCP 오퍼와 애크 패킷에 포함되어 있는 가입자 게이트웨이 정보를 추출하여 상기 스누핑 데이터베이스의 엔트리 중 해당 IP주소를 갖는 엔트리를 찾고 해당 엔트리가 게이트웨이임을 추가로 기록하고, 스위치의 콘솔을 이용하여 가입자망 관리자가 명시적으로 가입자 게이트웨이의 IP주소를 입력할 경우에는 해당 정보를 갖고 상기 스누핑 데이터베이스의 엔트리를 찾아서 해당 엔트리에 게이트웨이 여부를 추가로 기록한다.In addition to the subscriber, a gateway is added to the snooping database as an entry, and the subscriber gateway information included in the DHCP offer and the Ack packet is extracted to find an entry having a corresponding IP address among the entries in the snooping database, and the entry is a gateway. If the subscriber network manager explicitly enters the IP address of the subscriber gateway using the console of the switch, the entry of the snooping database is found with the corresponding information, and the gateway entry is additionally recorded in the entry.
한편, 상기 (c) 단계에서 상기 유입된 ARP 패킷이 가입자에게서 유입된 ARP 패킷이고 해당 ARP 패킷이 ARP 요청일 경우에, 해당 IP주소를 상기 스누핑 데이터베이스에 조회하여 엔트리가 있고 해당 엔트리에 게이트웨이임이 기록된 경우에는 다시 해당 엔트리의 포트 정보와 현재 ARP 패킷의 유입된 포트가 맞는지 검사하여 맞는 경우에는 공격이 아니라고 판단하는 반면에 다를 경우 공격으로 판단하는 (e2b) 단계를 포함한다.On the other hand, in the step (c), if the incoming ARP packet is an ARP packet from the subscriber and the ARP packet is an ARP request, the IP address is queried to the snooping database to record that there is an entry and a gateway to the entry. If it is, it checks again that the port information of the corresponding entry and the current port of the ARP packet are correct, and if it is determined that it is not an attack, if it is different, the method includes determining that it is an attack (e2b).
상기 (c) 단계에서 상기 유입된 ARP 패킷이 가입자에게서 유입된 ARP 패킷이고 해당 ARP 패킷이 ARP 요청일 경우에, ARP 패킷이 유입된 포트에 스위치의 IP주소가 할당되어 있고 스위치의 IP주소와 송신원 IP주소가 동일한 경우에는 다시 스위치의 MAC주소와 송신원 MAC주소를 비교하여 동일한 경우에는 공격이 아니라고 판단하는 반면에 동일하지 않을 경우 공격으로 판단하는 (e2c) 단계를 포함한다.In the step (c), if the incoming ARP packet is an ARP packet from the subscriber and the corresponding ARP packet is an ARP request, the IP address of the switch is assigned to the port to which the ARP packet is introduced, and the IP address and source of the switch are transmitted. If the IP address is the same, it compares the MAC address of the switch and the sender MAC address again and determines that the attack is not the same.
상기 (c) 단계에서 상기 유입된 ARP 패킷이 가입자에게서 유입된 ARP 패킷이고 해당 ARP 패킷이 ARP 요청일 경우에, 해당 IP주소로 상기 스누핑 데이터베이스를 검색하여 받아진 엔트리가 있고 해당 MAC주소가 비어있지(00:00:00:00:00:00) 않고 해당 엔트리에 게이트웨이임이 기록되어 있거나 임시 인증 상태가 설정되어 있는 경우에는 상기 스누핑 데이터베이스 엔트리의 MAC주소와 유입된 ARP 패킷의 송신원 MAC주소를 비교하여 동일한 경우에는 공격이 아니라고 판단하는 반면에 동일하지 않을 경우 공격으로 판단하는 (e2d) 단계를 포함한다.In step (c), if the incoming ARP packet is an ARP packet coming from a subscriber and the ARP packet is an ARP request, there is an entry received by searching the snooping database with the corresponding IP address and the MAC address is empty. (00: 00: 00: 00: 00: 00) If it is recorded that the gateway is in the corresponding entry or the temporary authentication status is set, the MAC address of the snooping database entry is compared with the sender MAC address of the incoming ARP packet. If it is the same, it is determined that it is not an attack, but if it is not the same, it includes the step of determining that it is an attack (e2d).
단, 상기 스누핑 데이터베이스 엔트리의 MAC주소와 유입된 ARP 패킷의 송신원 MAC주소를 비교하여 동일하지 않은 경우에도 상기 스누핑 데이터베이스의 엔트리가 임시 인증 상태이고 가입자망 관리자가 명시적으로 "ARP 요청에 의한 ARP Move를 허용"했을 경우에는 공격으로 판단하지 않고 해당 엔트리의 MAC주소를 유입된 ARP 패킷의 송신원 MAC주소로 변경한다.However, even if the MAC address of the snooping database entry and the source MAC address of the incoming ARP packet are not identical, the entry of the snooping database is temporarily authenticated, and the subscriber network administrator explicitly states "ARP Move by ARP request." Is allowed, the MAC address of the corresponding entry is changed to the source MAC address of the incoming ARP packet without being considered an attack.
상기 (c) 단계에서 상기 유입된 ARP 패킷이 가입자에게서 유입된 ARP 패킷이고 해당 ARP 패킷이 ARP 응답일 경우에는 해당 ARP 패킷의 송신원 IP주소와 송신원 MAC주소에 대하여 상기 (e2a) 내지 상기 (e2e) 단계를 모두 수행하여 공격 여부를 판단하고, 대상 IP주소와 대상 MAC주소에 대하여 상기 (e2a) 내지 상기 (e2d) 단계를 모두 수행하여 공격 여부를 판단하는 (e3) 단계를 포함한다.In step (c), if the incoming ARP packet is an ARP packet introduced from the subscriber and the corresponding ARP packet is an ARP response, the (e2a) to (e2e) for the source IP address and the source MAC address of the ARP packet. And performing all the steps to determine whether to attack, and performing all of the steps (e2a) to (e2d) on the target IP address and the target MAC address (e3).
그리고 송신원의 MAC주소를 공격을 판단하는데 사용된 상기 스누핑 데이터베이스 엔트리의 MAC주소로 하고 송신원의 IP주소를 공격을 판단하는데 사용된 상기 스누핑 데이터베이스 엔트리의 IP주소로 하는 GARP를 패킷을 ARP 스푸핑 패킷이 유입된 포트로 지정된 횟수만큼 지정된 시간 동안 흘려보내는 단계를 포함한다.The ARP spoofing packet flows into the GARP packet using the MAC address of the sender as the MAC address of the snooping database entry used to determine the attack and the IP address of the snooping database entry used to determine the attack. And sending out a specified number of times for a specified number of times.
이하에는 첨부한 도면을 참조하여 본 발명의 바람직한 실시예에 따른 ARP 스푸핑 자동 차단 장치 및 방법에 대해 상세하게 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail with respect to ARP spoofing automatic blocking device and method according to a preferred embodiment of the present invention.
도 6은 본 발명의 ARP 스푸핑 자동 차단 기능을 갖는 스위치 장치의 블록 구성도이다. 도 6에 도시한 바와 같이, 본 발명의 ARP 스푸핑 자동 차단 기능을 갖는 스위치는 크게 가입자망으로부터 유입되는 패킷을 상위망에 전송하거나 상위망 또는 자체 생성 패킷을 가입자망으로 전송하는 스위칭 모듈(10); 소속 가입자망의 가 입자에 대한 MAC주소와 IP주소, DHCP 인증 및 ARP 임시 인증 정보가 저장되어 있는 스누핑 데이터베이스(30) 및 스위칭 모듈(10)을 통해 가입자로부터 유입되거나 상위망으로부터 소속 가입자망으로 유입되는 DHCP 패킷을 스누핑하여 당해 가입자의 MAC주소와 IP주소를 스누핑 데이터베이스(30)에 인증된 엔트리로 기록하고, 가입자로부터 유입되는 ARP 패킷 중 ARP 요청(Request) 패킷만 분류한 후에 해당 패킷의 송신원 MAC주소와 송신원 IP주소를 추출하여 해당 가입자에 대하여 임시 인증된 엔트리로 스누핑 데이터베이스(30)에 기록하며, 스누핑 데이터베이스(30)의 정보에 의거하여 ARP 스푸핑 공격을 검출한 후에 차단하는 네트워크 스누핑 모듈(20)을 포함하여 이루어질 수 있다.Figure 6 is a block diagram of a switch device having an automatic blocking function of the ARP spoofing of the present invention. As shown in FIG. 6, the switch having the ARP spoofing automatic blocking function of the present invention has a
전술한 구성에서, 스위칭 모듈은 스위치 장비에 있는 통상의 스위칭 모듈로 구현될 수 있다. 한편, 네트워크 스누핑 모듈(20)은 내부에 CPU를 탑재하고 있어서 이에 의해 각종 연산을 수행할 수가 있다. 한편, 가입자의 IP주소/MAC주소에 대한 스누핑 데이터베이스(30)는 다음과 같은 과정에 의해 구축될 수 있다.In the above-described configuration, the switching module may be implemented with a conventional switching module in the switch equipment. On the other hand, the
(c1) 가입자로부터 유입되는 DHCP 패킷과 상위망으로부터 가입자로 유입되는 DHCP 패킷을 스누핑하여 가입자의 MAC주소와 IP주소를 스누핑 데이터베이스(30)에 인증된 엔트리로 기록한다.(c1) By snooping the DHCP packet flowing from the subscriber and the DHCP packet flowing from the upper network to the subscriber, the MAC address and IP address of the subscriber are recorded in the
(c2) 가입자로부터 유입되는 ARP 패킷 중 ARP 요청(Request) 패킷만 분류한 후에 해당 패킷의 송신원 MAC주소와 송신원 IP주소를 추출하여 해당 가입자에 대하여 임시적으로 인증된 엔트리로 스누핑 데이터베이스(30)에 기록한다.(c2) After classifying only ARP Request packets among ARP packets coming from the subscriber, the source MAC address and source IP address of the packet are extracted and recorded in the
(c3) DHCP에 의해서 인증된 엔트리에 대해서는 DHCP 임대(Lease) 시간만큼 엔트리를 유지시킨 후, 추후 DHCP 갱신(Renew) 동작이 없으면 해당 엔트리를 인증되지 않은 상태로 표시한다.(c3) If an entry authenticated by DHCP is maintained for a DHCP lease time, the entry is marked as unauthenticated if there is no DHCP renewal in the future.
(c4) ARP 요청에 의해서 임시적으로 인증된 엔트리에 대해서는 (c3)과 같은 DHCP 갱신 동작이 없기 때문에 스위치 자체적으로 ARP 타임아웃(timeout)이 소정 정도, 예를 들어 1/2 이상 흘렀을 때 해당 엔트리에 대해서 ARP 요청을 한다. 해당 요청에 대한 ARP 응답(Response)을 받으면 새롭게 엔트리를 임시로 인증된 엔트리로 저장하고 일정 기간 이상 응답이 오지 않을 경우 해당 엔트리를 인증되지 않은 상태로 표시한다.(c4) Since there is no DHCP update operation as shown in (c3) for an entry temporarily authenticated by an ARP request, when the ARP timeout passes by a certain amount, for example, 1/2 or more, Make an ARP request. When an ARP Response to the request is received, the entry is temporarily stored as an authorized entry, and if no response is received for a certain period of time, the entry is marked as unauthenticated.
(c5) 인증되지 않은 상태로 표시된 엔트리에 대해서는 소정의 시간, 예를 들어 2분의 시간이 지난 후에 스누핑 데이터베이스(30)에서 완전히 삭제한다.(c5) The entry marked as unauthenticated is completely deleted from the snooping
한편, 상기의 방법으로 구축되는 스누핑 데이터베이스(30)에는 가입자 이외에 라우터(게이트웨이)가 엔트리로 추가될 수 있는바, 그 과정은 다음과 같다.Meanwhile, a router (gateway) may be added as an entry to the snooping
(d1) DHCP 오퍼(Offer)와 애크(Ack) 패킷에 포함되어 있는 가입자 게이트웨이 정보를 추출하여 스누핑 데이터베이스(30)의 엔트리 중 해당 IP주소를 갖는 엔트리를 찾고 해당 엔트리가 게이트웨이임, 즉 라우터 여부를 추가로 기록한다.(d1) Extract the subscriber gateway information included in the DHCP Offer and Ack packets to find the entry with the corresponding IP address among the entries in the
(d2) 스위치의 콘솔(Console)을 이용하여 가입자망 관리자가 명시적으로 가입자 게이트웨이의 IP주소를 입력할 경우에는 해당 정보를 갖고 스누핑 데이터베이스(30)의 엔트리를 찾아서 해당 엔트리에 게이트웨이 여부를 추가로 기록한다.(d2) When the subscriber network manager explicitly enters the IP address of the subscriber gateway using the console of the switch, the subscriber finds an entry in the
(d3) (d1)과 (d2) 단계를 수행함에 있어서 스누핑 데이터베이스(30)에 해당 IP정보가 없는 경우에는 다음번에 해당 IP주소에 대한 엔트리가 추가될 때 이 엔트 리에 게이트웨이 여부를 표시한다.(d3) When performing the steps (d1) and (d2), if there is no corresponding IP information in the
이와 같이, 본 발명에 의해 구축되는 스누핑 데이터베이스(30)는 실시간으로 가입자의 추가/삭제가 이루어지고, 가입자망 관리자의 설정에 따라서 DHCP 패킷과 ARP 패킷을 스누핑하여 자동적으로 가입자망 상황에 맞게 변경된다. 아래의 표 1은 이렇게 구축된 스누핑 데이터베이스(30)의 예를 보이고 있다.As described above, the snooping
한편, 상기한 과정에 의해 구축된 스누핑 데이터베이스에 의해 가입자망의 스위치들은 ARP 패킷이 유입될 때 다음과 같은 과정에 의해 ARP 스푸핑 공격 여부를 판단한다.Meanwhile, when the ARP packet is introduced, the switches of the subscriber network determine the ARP spoofing attack by the following process by the snooping database constructed by the above process.
(e1) 가입자에 연결된 포트에서 들어온 패킷이 아닌 상위망으로부터 유입된 ARP 패킷의 경우 해당 패킷을 신뢰하고 통과시킨다.(e1) In case of ARP packet coming from higher network, not packet from port connected to subscriber, it trusts and passes the packet.
(e2) 가입자에게서 유입된 ARP 패킷이고 해당 ARP 패킷이 ARP 요청일 경우에는 해당 ARP 패킷의 송신원 IP주소와 송신원 MAC주소에 대해서 다음과 같은 검사들을 수행한다.(e2) If the ARP packet is from the subscriber and the ARP packet is an ARP request, the following checks are performed for the source IP address and the source MAC address of the ARP packet.
(e2a) 해당 IP주소를 스누핑 데이터베이스에서 조회하여 엔트리가 있고 해당 엔트리가 DHCP에 의하여 인증된 상태인 경우에는 다시 유입된 패킷의 송신원 MAC주소와 스누핑 데이터베이스 엔트리의 MAC주소를 비교하여 동일한 경우에는 공격이 아니라고 판단하는 반면에 동일하지 않은 경우 공격으로 판단한다.(e2a) If the IP address is retrieved from the snooping database and the entry exists, and the entry is authenticated by DHCP, the attack is performed when the MAC address of the incoming packet is compared with the MAC address of the snooping database entry. If it is not the same, it is determined to be an attack.
(e2b) 해당 IP주소를 스누핑 데이터베이스에 조회하여 엔트리가 있고 해당 엔트리에 라우터 상태가 설정된 경우에는 다시 해당 엔트리의 포트 정보와 현재 ARP 패킷의 유입된 포트가 맞는지 검사하여 맞는 경우에는 공격이 아니라고 판단하는 반면에 다를 경우 공격으로 판단한다.(e2b) If the IP address is searched in the snooping database, and if there is an entry and the router status is set in the entry, it checks again that the port information of the entry and the incoming port of the current ARP packet are correct. On the other hand, if it is different, it is considered an attack.
(e2c) ARP 패킷이 유입된 포트에 스위치의 IP주소가 할당되어 있고 스위치의 IP주소와 송신원 IP주소가 동일한 경우에는 다시 스위치의 MAC주소와 송신원 MAC주소를 비교하여 동일한 경우에는 공격이 아니라고 판단하는 반면에 동일하지 않을 경우 공격으로 판단한다.(e2c) If the switch's IP address is assigned to the port to which the ARP packet flows and the switch's IP address and the sender's IP address are the same, the switch's MAC address is compared with the sender's MAC address. On the other hand, if it is not the same, the attack is considered.
(e2d) 해당 IP주소로 스누핑 데이터베이스를 검색하여 받아진 엔트리가 있고 해당 MAC주소가 비어있지(00:00:00:00:00:00) 않고 해당 엔트리에 게이트웨이 상태가 설정되어 있거나 임시 인증 상태가 설정되어 있는 경우에는 스누핑 데이터베이스 엔트리의 MAC주소와 유입된 ARP 패킷의 송신원 MAC주소를 비교하여 동일한 경우에는 공격이 아니라고 판단하는 반면에 동일하지 않을 경우 공격으로 판단한다.(e2d) The snooping database is searched by the corresponding IP address and there is an entry received and the MAC address is not empty (00: 00: 00: 00: 00: 00) and the gateway status is set or the temporary authentication status is not set. If it is set, the MAC address of the snooping database entry and the source MAC address of the incoming ARP packet are compared to determine that it is not an attack.
(e2e) 단, (e2d) 단계에서 스누핑 데이터베이스 엔트리의 MAC주소와 유입된 ARP 패킷의 송신원 MAC주소를 비교하여 동일하지 않은 경우에도 스누핑 데이터베이스의 엔트리가 임시 인증 상태이고 가입자망 관리자가 명시적으로 "ARP 요청에 의한 ARP Move를 허용"했을 경우에는 공격으로 판단하지 않고 해당 엔트리의 MAC주소를 유입된 ARP 패킷의 송신원 MAC주소로 변경한다.(e2e) However, even if the MAC address of the snooping database entry and the source MAC address of the incoming ARP packet are not identical in step (e2d), the entry of the snooping database is in the temporary authentication state and the subscriber network manager explicitly states " If ARP Move is allowed by ARP request ", the MAC address of the corresponding entry is changed to the source MAC address of the incoming ARP packet without being determined as an attack.
(e3) 가입자에게서 유입된 ARP 패킷이고 해당 ARP 패킷이 ARP 응답일 경우에는 해당 ARP 패킷의 송신원 IP주소와 송신원 MAC주소에 대하여 (e2a) 내지 (e2e) 단계를 모두 수행하여 공격 여부를 판단하고, 나아가 대상 IP주소와 대상 MAC주소에 대하여 (e2a) 내지 (e2d) 단계를 모두 수행하여 공격 여부를 판단한다.(e3) If the ARP packet is from the subscriber and the corresponding ARP packet is an ARP response, it is determined whether the attack is performed by performing steps (e2a) to (e2e) for both the source IP address and the source MAC address of the ARP packet, Further, all steps (e2a) to (e2d) are performed on the target IP address and the target MAC address to determine whether an attack is made.
상기한 바와 같은 과정을 거쳐서 가입자망에 유입된 ARP 패킷에 대한 검사를 수행할 경우에 가입자망에 존재하는 악의적인 가입자로부터의 ARP 스푸핑 공격을 스위치 장비에서 거를 수가 있다. 만약 상기 과정을 거쳐서 유입된 ARP 패킷이 ARP 스푸핑 공격으로 판단되면, 가입자망 관리자에게 네트워크 망관리 플랫폼(EMS/NMS: Element Management System/Network Management System)을 통하여 통보를 함과 아울러 다음의 과정을 거쳐서 스위치 하위 가입자망에 대한 복원을 수행한다.When performing the inspection on the ARP packet introduced to the subscriber network through the above process, the ARP spoofing attack from the malicious subscriber in the subscriber network can be filtered out. If the incoming ARP packet is determined to be an ARP spoofing attack, the subscriber network manager is notified through the network management platform (EMS / NMS: Element Management System / Network Management System). Perform restoration of the switch lower subscriber network.
도 7은 본 발명에서 가입자망을 복원하기 위해 사용되는 GARP 패킷 포맷도이다. 공격을 판단할 때 사용된 스누핑 데이터베이스의 엔트리에 MAC주소가 존재하면 가입자망 관리자는 도 7에 도시한 바와 같은 GARP 패킷을 공격 ARP 패킷이 유입된 포트로 지정한 횟수만큼 지정한 시간 동안 흘려보낸다. 도 7에서 'macA' 및 'ipA'는 각각 공격을 판단하는데 사용된 스누핑 데이터베이스 엔트리의 MAC주소와 IP주소를 나타낸다.7 is a GARP packet format diagram used to restore a subscriber network in the present invention. If the MAC address exists in the entry of the snooping database used when determining the attack, the subscriber network manager sends the GARP packet as shown in FIG. 7 for the designated number of times to the port where the attack ARP packet is introduced. In FIG. 7, 'macA' and 'ipA' indicate MAC addresses and IP addresses of snooping database entries used to determine an attack, respectively.
이하에서는 전술한 바와 같은 ARP 스푸핑 공격 감지 및 네트워크 복원 방법이 종래 기술에서 언급한 3가지 ARP 스푸핑 공격 방식에 대해 동작하는 과정을 설명한다.Hereinafter, a process of operating the ARP spoofing attack detection and network restoration method described above with respect to the three ARP spoofing attack methods mentioned in the prior art will be described.
F. 게이트웨이 공격에 대한 대응F. Response to Gateway Attacks
게이트웨이 공격은 가입자망을 구성하는 스위치의 분포에 따라서 공격 및 방어를 할 수 있는 2가지 방법이 존재한다. 그 첫 번째 방법으로 게이트웨이와 가입자 사이에 존재하는 L2 이더넷 스위치에서의 방어가 있고, 그 두 번째 방법으로 L3 이더넷 스위치인 게이트웨이에서의 방어가 있다.Gateway attack can be attacked and defended according to the distribution of switches that constitute the subscriber network. The first method is defense at the L2 Ethernet switch between the gateway and the subscriber, and the second method is defense at the gateway, the L3 Ethernet switch.
도 8은 도 2의 액세스 네트워크 구성에서 게이트웨이에서의 ARP 스푸핑 공격에 대한 방어 방법을 설명하기 위한 도인바, 공격자를 가입자(A)라고 가정한다.FIG. 8 is a diagram illustrating a method for defending against an ARP spoofing attack at a gateway in the access network configuration of FIG. 2, and assumes that an attacker is a subscriber (A).
먼저 L2 스위치에서의 방어 방법에 대해 설명한다.First, the defense method in the L2 switch will be described.
(f1a) L2 스위치(D)에는 상기한 바와 같이, 가입자망 관리자가 명시적으로 상위 게이트웨이(F)의 IP주소와 해당 게이트웨이(F)가 속하는 포트를 스누핑 데이터베이스에 엔트리로 입력할 수 있다. 해당 엔트리는 라우터 여부가 설정되어 있는 상태이고 그 MAC주소는 없을 수도 있다.(f1a) As described above, in the L2 switch D, the subscriber network manager may explicitly input the IP address of the upper gateway F and the port to which the corresponding gateway F belongs to the snooping database. The entry may be configured as a router and may not have a MAC address.
(f1b) 공격자는 공격을 위해 게이트웨이(F)의 IP주소와 공격자 자신의 MAC주소를 송신원 주소로 사용하는 ARP 응답 패킷을 전송하게 되는데, L2 스위치(D)는 해당 패킷이 ARP이기 때문에 스누핑을 수행한다.(f1b) The attacker sends an ARP response packet using the IP address of the gateway (F) and the attacker's own MAC address as a source address for the attack. The L2 switch (D) performs snooping because the packet is ARP. do.
(f1c) L2 스위치(D)가 스누핑한 ARP 패킷은 응답 패킷이고, 송신원 IP주소가 스누핑 데이터베이스 엔트리에 존재하기 때문에 L2 스위치(D)는 상기 언급한 바와 같이 해당 엔트리의 포트와 유입된 ARP 패킷의 포트를 비교하는데, 이 경우에 가입자 방향의 포트와 상위 게이트웨이(F)의 포트는 당연히 서로 다르기 때문에 공격으로 판단한다.(f1c) The ARP packet snooped by the L2 switch D is a response packet, and since the source IP address is present in the snooping database entry, the L2 switch D, as mentioned above, is used to determine the incoming ARP packet. In this case, the ports in the subscriber direction and the ports of the upper gateway F are naturally different from each other, and thus are determined to be attacks.
(f1d) 공격으로 판단되었고 만약 해당 스누핑 데이터베이스 엔트리에 MAC 주소가 등록되어 있는 경우에 L2 스위치(D)는 하위에 이미 해당 패킷에 의하여 공격당한 가입자와 스위치들을 복원시키기 위하여 송신원 주소와 대상 주소 모두 게이트웨이(F)의 정상적인 IP주소와 MAC주소를 입력한 GARP 패킷을 발생시킨다.(f1d) If the attack is determined and the MAC address is registered in the corresponding snooping database entry, the L2 switch (D) is the gateway of both the source address and the destination address to restore the subscribers and switches already attacked by the packet. It generates GARP packet inputting normal IP address and MAC address of (F).
(f1e) GARP 패킷을 받은 하위의 가입자(B),(C)와 L2 스위치(E)들은 그 ARP 테이블의 게이트웨이(F) IP주소에 대응하는 MAC주소를 정상적으로 복원한다.(f1e) Subordinate subscribers (B), (C) and L2 switches (E) that have received the GARP packet, normally restore the MAC address corresponding to the gateway (F) IP address of the ARP table.
상기한 방법으로 L2 스위치에서 방어를 수행할 수 있으나 만약 가입자가 게이트웨이인 L3 이더넷/IP 스위치에 직접 접속해있는 경우나 L2 스위치가 본 발명의 기능이 탑재되지 않은 스위치일 경우에는 게이트웨이(F)에서 직접 ARP 스푸핑 공격 방어를 수행하는데, 이하에서는 이에 대해 설명한다.In the above-described method, defense may be performed in the L2 switch, but if the subscriber is directly connected to the L3 Ethernet / IP switch, which is the gateway, or the L2 switch is a switch that does not have the function of the present invention, the gateway F may perform the defense. Direct ARP spoofing attack defense is performed, which is described below.
(f2a) 게이트웨이(F)의 IP주소는 곧 가입자망의 게이트웨이(F)인 L3 이더넷/IP 스위치 내부 인터페이스의 IP주소를 의미하고 해당 IP주소에 대응하는 정상적인 MAC주소는 해당 인터페이스의 MAC주소이다.(f2a) The IP address of the gateway (F) means the IP address of the internal interface of the L3 Ethernet / IP switch, which is the gateway (F) of the subscriber network, and the normal MAC address corresponding to the IP address is the MAC address of the corresponding interface.
(f2b) 공격자는 공격을 위해 게이트웨이(F)의 IP주소와 공격자 자신의 MAC주소를 송신원 주소로 하는 ARP 응답 패킷을 전송하는데, 해당 패킷이 게이트웨이(F)에 유입되면 게이트웨이(F)는 유입된 패킷이 ARP 패킷이기 때문에 스누핑을 하고 해당 패킷에 대한 검사를 한다.(f2b) The attacker sends an ARP response packet using the IP address of the gateway F and the attacker's own MAC address as a source address for the attack. When the packet flows into the gateway F, the gateway F enters the Since the packet is an ARP packet, it snoops and checks the packet.
(f2c) 해당 패킷은 ARP 응답 패킷이고 송신원 IP주소가 패킷을 스누핑한 게이트웨이(F)인 L3 이더넷/IP 스위치의 인터페이스에 존재하는 IP주소이기 때문에 게이트웨이(F)는 송신원 MAC주소와 해당 인터페이스의 MAC주소를 비교한다.(f2c) Since the packet is an ARP response packet and the source IP address is an IP address present on the interface of the L3 Ethernet / IP switch that is the gateway F snooping the packet, the gateway (F) is the source MAC address and the MAC of the interface. Compare addresses.
(f2d) 그런데, 그런데 이 패킷이 스푸핑 공격을 위한 ARP 패킷이기 때문에 당연히 송신원 MAC주소와 인터페이스의 MAC주소가 일치하지 않는바, 이에 따라 게이트웨이(F)는 이를 ARP 스푸핑 공격으로 판단하고, 이미 스푸핑 공격을 당한 하위 가입자망을 복원시키기 위해 게이트웨이(F)의 해당 인터페이스의 IP주소와 MAC주소를 송신원 주소와 대상 주소로 사용하는 GARP 패킷을 만들어서 전송한다.(f2d) By the way, since this packet is an ARP packet for spoofing attack, of course, the source MAC address and the interface MAC address do not coincide. Accordingly, the gateway F determines this as an ARP spoofing attack, and the spoofing attack has already occurred. In order to restore the subordinate subscriber network, the GARP packet is transmitted by using the IP address and MAC address of the corresponding interface of the gateway (F) as a source address and a destination address.
G. 스위치 공격에 대한 대응G. Response to Switch Attacks
가입자망에 존재하는 게이트웨이(F)가 아닌 스위치(L2 스위치)에 대한 공격에는 2가지 방식이 존재할 수 있는데, 그 첫 번째는 공격자가 공격 대상 스위치의 하부에 접속한 경우이고, 두 번째는 공격자가 공격 대상 스위치와 무관한 장소에서 게이트웨이(F)에 접속한 경우이다.There are two ways to attack a switch (L2 switch) that is not a gateway (F) in the subscriber network. The first is when an attacker connects to the underside of the target switch, and the second is when the attacker This is the case where the gateway F is connected from a place irrelevant to the switch to be attacked.
도 9는 도 2의 액세스 네트워크 구성에서 스위치에서의 ARP 스푸핑 공격에 대한 방어 방법을 설명하기 위한 도인바, 공격자를 가입자(A)라고 가정하고, 각 경우에 대한 ARP 스푸핑 공격 방어에 대해 설명한다.FIG. 9 is a diagram illustrating a method for defending against an ARP spoofing attack in a switch in the access network configuration of FIG. 2, assuming that an attacker is a subscriber (A), and an ARP spoofing attack defense for each case will be described. FIG.
(g1) 공격자(A)가 공격 대상 스위치를 통하여 게이트웨이(F)에 접속한 경우에는 전술한 (f2a) 내지 (f2d) 단계를 거쳐서 방어를 할 수 있다. 즉, 공격자가 보낸 ARP 스푸핑 공격 패킷의 송신원 주소에 있는 IP주소는 해당 ARP 패킷을 스누핑한 스위치의 인터페이스 IP 주소와 동일할 것이고, 이에 따라 해당 송신원 MAC 주소는 인터페이스의 MAC주소와 일치하지 않기 때문에 스위치는 이를 공격으로 판단하고, 해당 패킷을 버린 후 하위 가입자망에 대한 복원 작업을 수행한다.(g1) When the attacker A accesses the gateway F through the attack target switch, defense may be performed through the above-described steps (f2a) to (f2d). That is, the IP address in the sender address of the ARP spoofing attack packet sent by the attacker will be the same as the interface IP address of the switch that snooped the ARP packet, so the sender MAC address does not match the MAC address of the interface. Determining this as an attack, discards the packet and performs restoration work for the lower subscriber network.
(g2) 공격자가 공격 대상 스위치와 무관하게 게이트웨이에 접속한 경우(g2) When an attacker connects to a gateway regardless of the target switch
(g2a) 공격자는 초기 공격 대상을 검색하기 위하여 가입자망의 서브넷에 존재하는 모든 IP주소에 대하여 ARP 요청 패킷을 보낸다.(g2a) The attacker sends an ARP request packet to all IP addresses in the subnet of the subscriber network to search for the initial attack target.
(g2b) (g2a)에서 발생한 ARP 요청 패킷을 받은 공격 대상 스위치는 해당 요청에 대한 ARP 응답 패킷을 보낸다. 이때 공격자와 공격 대상 스위치 사이에 있는 게이트웨이(F)는 해당 ARP 응답 패킷을 스누핑하여 전술한 바와 같이 스누핑 데이터베이스에 새로운 엔트리를 추가하고 해당 엔트리에는 임시 인증 상태가 표시된다.(g2b) The attack target switch receiving the ARP request packet generated in (g2a) sends an ARP response packet for the request. At this time, the gateway F between the attacker and the target switch snoops the corresponding ARP response packet, adds a new entry to the snooping database as described above, and the entry shows a temporary authentication state.
(g2c) 공격자가 공격 대상 스위치로부터의 ARP 응답 패킷을 받고 해당 응답 패킷의 송신원 IP주소인 스위치의 IP주소와 공격자 자신의 MAC주소를 이용하여 ARP 응답 패킷을 전송한다.(g2c) The attacker receives the ARP response packet from the target switch and sends the ARP response packet using the switch's IP address, which is the source IP address of the response packet, and the attacker's own MAC address.
(g2d) (g2c)에서 만들어진 ARP 스푸핑 공격 패킷이 게이트웨이(F)에 유입되면 게이트웨이(F)는 해당 ARP 패킷이 응답 패킷이고 또한 해당 패킷의 송신원 IP주소를 갖는 엔트리가 스누핑 데이터베이스에 존재하며 해당 엔트리에 임시 인증 상태가 설정되어 있기 때문에 해당 엔트리의 MAC주소와 ARP 응답 패킷의 송신원 MAC주소를 비교할 때 당연히 동일하지 않게 되고, 이에 따라 해당 패킷을 버리고 하위 가입자망 보호를 위하여 GARP 패킷을 전송한다.(g2d) When the ARP spoofing attack packet created in (g2c) enters the gateway F, the gateway F determines that the ARP packet is a response packet and that an entry having the sender's IP address of the packet exists in the snooping database. Since the temporary authentication status is set in the above, when the MAC address of the corresponding entry is compared with the source MAC address of the ARP response packet, it is naturally not the same. Accordingly, the packet is discarded and the GARP packet is transmitted to protect the lower subscriber network.
(g2e) 추후 게이트웨이(F)는 스위치의 IP주소와 MAC주소에 대한 스누핑 데이터베이스 엔트리의 타임아웃의 절반이 지났을 때 다시 한번 해당 스위치에 대한 ARP 요청을 한다.(g2e) Later, when the gateway (F) passes half of the timeout of the snooping database entry for the switch's IP address and MAC address, it makes an ARP request for the switch again.
(g2f) (g2d) 단계에서 ARP 요청을 받은 스위치는 ARP 응답을 하고 해당 응답을 받은 게이트웨이(F)의 스누핑 데이터베이스에 있는 엔트리의 타임아웃은 갱신된다.(g2f) In step (g2d), the switch receiving the ARP responds with an ARP response, and the timeout of the entry in the snooping database of the gateway F receiving the response is updated.
(g2g) (g2d)와 (g2f)의 단계는 스위치가 정상 동작하는 동안 계속되기 때문에 중간에 공격자에 의해서 변경될 수 없다.(g2g) The steps of (g2d) and (g2f) cannot be changed by the attacker in the middle because the switch continues during normal operation.
H. 가입자 공격에 대한 대응H. Response to Subscriber Attacks
공격자가 가입자망에 존재하는 본인 외의 다른 가입자에 대한 공격을 할 경우는 공격 대상 가입자의 형태에 따라 2가지의 방법으로 방어가 가능한데, 그 첫 번째는 공격 대상 가입자가 IP주소를 DHCP를 사용하여 동적으로 할당받는 경우이고, 그 두 번째는 공격 대상 가입자가 IP주소를 정적으로 설정하는 경우이다.When an attacker attacks another subscriber in the subscriber network, the attacker can defend in two ways, depending on the type of the target subscriber. In the second case, the target subscriber sets the IP address statically.
도 10 내지 도 13은 도 2의 액세스 네트워크 구성에서 가입자 공격에 대한 다양한 방어 방법을 설명하기 위한 도인바, 가입자(A)가 공격자라고 가정한다. 각각의 경우에 따라서 이미 기술된 스누핑 데이터베이스 갱신 방법대로 스누핑 데이터베이스에 엔트리가 생긴 상태에서는 전술한 스위치 방어의 두번째 방법, 즉 (g2a) 내지 (g2h)의 단계를 거쳐서 방어할 수 있다.10 to 13 are diagrams for explaining various defense methods against subscriber attack in the access network configuration of FIG. 2, and assume that the subscriber A is an attacker. In each case, in the state where an entry is made in the snooping database according to the snooping database update method described above, it is possible to defend through the second method of the above-described switch defense, that is, (g2a) to (g2h).
본 발명은 DHCP를 이용하여 가입자에게 IP를 할당하는 동적 IP 할당망과 정적으로 가입자 단말에 IP를 설정하는 정적 IP 할당망 모두에 적용할 수 있다.The present invention can be applied to both a dynamic IP allocation network for allocating IPs to subscribers using DHCP and a static IP allocation network for statically assigning IPs to subscriber stations.
본 발명의 ARP 스푸핑 자동 차단 장치 및 방법은 전술한 실시예에 국한되지 않고 본 발명의 기술 사상이 허용하는 범위 내에서 다양하게 변형하여 실시할 수가 있다.The apparatus and method for automatically blocking ARP spoofing of the present invention is not limited to the above-described embodiments, and various modifications can be made within the scope of the technical idea of the present invention.
이상에서 설명한 바와 같은 본 발명의 ARP 스푸핑 자동 차단 장치 및 방법이 구현된 L2 이더넷 스위치와 L3 이더넷/IP 스위치를 사용할 경우 통신사들은 가입자 망 운용에 있어서의 각종 피해, 즉 가입자의 사생활, 금전적 또는 정신적 피해와 이로 인한 통신사의 배상 피해나 가입자망 관리 불능 피해 등을 모두 자동적으로 회피할 수 있고, 이에 따라 통신사는 가입자망에 대한 투자를 보호할 수 있고 해당 가입자망을 이용하는 모든 가입자들은 해킹 및 통신 두절로부터 자유로워질 수 있다.When using the L2 Ethernet switch and the L3 Ethernet / IP switch in which the ARP spoofing automatic blocking device and method of the present invention as described above are implemented, the telecommunications companies may experience various damages in subscriber network operation, that is, personal privacy, financial or mental damage. And any damages caused by the carrier's reparation or inability to manage the subscriber network can be automatically avoided.Thus, the operator can protect the investment in the subscriber network, and all subscribers using the subscriber network are protected from hacking and communication loss. Can be free.
Claims (13)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020070013899A KR100863313B1 (en) | 2007-02-09 | 2007-02-09 | Alp spoof automatic blocking device and method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020070013899A KR100863313B1 (en) | 2007-02-09 | 2007-02-09 | Alp spoof automatic blocking device and method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20070081116A KR20070081116A (en) | 2007-08-14 |
| KR100863313B1 true KR100863313B1 (en) | 2008-10-15 |
Family
ID=38601278
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020070013899A Expired - Fee Related KR100863313B1 (en) | 2007-02-09 | 2007-02-09 | Alp spoof automatic blocking device and method |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR100863313B1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20190074071A (en) | 2017-12-19 | 2019-06-27 | 숭실대학교산학협력단 | Sdn controller for resolving arp poisoning attack and method for managing the same |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100954348B1 (en) * | 2007-12-07 | 2010-04-21 | 주식회사 안철수연구소 | Packet monitoring system and method |
| KR101051935B1 (en) * | 2009-09-23 | 2011-07-26 | (주)엔스퍼트 | Illegal IP User Blocking System and Method Using MAC Address on LAN |
| KR101080734B1 (en) * | 2010-01-14 | 2011-11-07 | 주식회사 안철수연구소 | Method and apparatus for preventing spoofing |
| US9215234B2 (en) | 2012-01-24 | 2015-12-15 | Hewlett Packard Enterprise Development Lp | Security actions based on client identity databases |
| CN104219339A (en) * | 2014-09-17 | 2014-12-17 | 北京金山安全软件有限公司 | Method and device for detecting address resolution protocol attack in local area network |
| KR101710385B1 (en) * | 2015-10-12 | 2017-02-27 | 아토리서치(주) | METHOD, APPARATUS AND COMPUTER PROGRAM FOR MANAGING ARP PACKET |
| CN111010362B (en) * | 2019-03-20 | 2021-09-21 | 新华三技术有限公司 | Monitoring method and device for abnormal host |
| CN114124436B (en) * | 2021-09-27 | 2024-01-16 | 广东电力信息科技有限公司 | APN access trusted computing management system based on electric power Internet of things universal terminal |
| CN113973303B (en) * | 2021-11-02 | 2024-04-02 | 上海格尔安全科技有限公司 | Method for realizing mobile terminal equipment access control gateway based on data packet analysis |
| CN115037541B (en) * | 2022-06-09 | 2024-06-07 | 克拉玛依油城数据有限公司 | Method for automatically positioning physical position of attack source based on IP address in intranet environment |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20040001026A (en) * | 2002-06-26 | 2004-01-07 | 주식회사 케이티 | Device to prevent IP address spoofing and method thereof |
| KR20040039521A (en) * | 2002-11-01 | 2004-05-12 | 한국전자통신연구원 | Method of spoofing attack system detection through network packet monitoring |
| KR20040109985A (en) * | 2003-06-19 | 2004-12-29 | 주식회사 인티게이트 | Method for preventing arp/ip spoofing automatically on the dynamic ip address allocating environment using dhcp packet |
| KR20060017109A (en) * | 2004-08-20 | 2006-02-23 | (주)한드림넷 | Network protection devices and methods |
| KR20060051705A (en) * | 2004-09-27 | 2006-05-19 | 닛본 덴끼 가부시끼가이샤 | Subscriber line receiver and packet filtering method |
-
2007
- 2007-02-09 KR KR1020070013899A patent/KR100863313B1/en not_active Expired - Fee Related
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20040001026A (en) * | 2002-06-26 | 2004-01-07 | 주식회사 케이티 | Device to prevent IP address spoofing and method thereof |
| KR20040039521A (en) * | 2002-11-01 | 2004-05-12 | 한국전자통신연구원 | Method of spoofing attack system detection through network packet monitoring |
| KR20040109985A (en) * | 2003-06-19 | 2004-12-29 | 주식회사 인티게이트 | Method for preventing arp/ip spoofing automatically on the dynamic ip address allocating environment using dhcp packet |
| KR20060017109A (en) * | 2004-08-20 | 2006-02-23 | (주)한드림넷 | Network protection devices and methods |
| KR20060051705A (en) * | 2004-09-27 | 2006-05-19 | 닛본 덴끼 가부시끼가이샤 | Subscriber line receiver and packet filtering method |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20190074071A (en) | 2017-12-19 | 2019-06-27 | 숭실대학교산학협력단 | Sdn controller for resolving arp poisoning attack and method for managing the same |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20070081116A (en) | 2007-08-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100863313B1 (en) | Alp spoof automatic blocking device and method | |
| US7768921B2 (en) | Identification of potential network threats using a distributed threshold random walk | |
| US8875233B2 (en) | Isolation VLAN for layer two access networks | |
| CA2600760C (en) | Security for mobile devices in a wireless network | |
| US7379423B1 (en) | Filtering subscriber traffic to prevent denial-of-service attacks | |
| CN101248613B (en) | A Trusted Device Access Scheme for Secure Communication Networks, Especially Secure IP Telephony Networks | |
| KR101231975B1 (en) | Method of defending a spoofing attack using a blocking server | |
| US8055800B1 (en) | Enforcing host routing settings on a network device | |
| US8645537B2 (en) | Deep packet scan hacker identification | |
| US20060274768A1 (en) | Method and system for network access control | |
| WO2012077603A1 (en) | Computer system, controller, and network monitoring method | |
| US20080267179A1 (en) | Packet processing | |
| EP2309685B1 (en) | A method and apparatus for realizing forwarding the reversal transmission path of the unique address | |
| US8130756B2 (en) | Tunnel configuration associated with packet checking in a network | |
| US12418507B2 (en) | Network security device | |
| WO2004036335A2 (en) | Method and apparatus for providing automatic ingress filtering | |
| US20120054358A1 (en) | Network Relay Device and Frame Relaying Control Method | |
| KR100533785B1 (en) | Method for preventing arp/ip spoofing automatically on the dynamic ip address allocating environment using dhcp packet | |
| WO2015174100A1 (en) | Packet transfer device, packet transfer system, and packet transfer method | |
| EP2677716A1 (en) | Access control method, access device and system | |
| CN113242270A (en) | Data transmission method, device and system based on virtualization network | |
| US7551559B1 (en) | System and method for performing security actions for inter-layer binding protocol traffic | |
| Tripathi et al. | An ICMP based secondary cache approach for the detection and prevention of ARP poisoning | |
| CN119678430A (en) | Access control system and method in network | |
| Bagnulo et al. | SAVI: The IETF standard in address validation |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| G15R | Request for early publication | ||
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| A302 | Request for accelerated examination | ||
| PA0302 | Request for accelerated examination |
St.27 status event code: A-1-2-D10-D17-exm-PA0302 St.27 status event code: A-1-2-D10-D16-exm-PA0302 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R14-asn-PN2301 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| P16-X000 | Ip right document amended |
St.27 status event code: A-5-5-P10-P16-nap-X000 |
|
| Q16-X000 | A copy of ip right certificate issued |
St.27 status event code: A-4-4-Q10-Q16-nap-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| FPAY | Annual fee payment |
Payment date: 20111018 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| FPAY | Annual fee payment |
Payment date: 20121008 Year of fee payment: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| LAPS | Lapse due to unpaid annual fee | ||
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20131008 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20131008 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |