DNSアンプ攻撃対策に向けたリフレクション技術の検証 JT4

JT4-11 DNSアンプ攻撃対策に向けたリフレクション技術の検証
発表者:花咲 佑介 (1BJT1225) 指導教員: 村山 純一 教授
1
はじめに
p 研究背景
u  DDoS攻撃の脅威が高まっている
u  近年、DNSアンプ攻撃が深刻化している
u  対策が難しい
p 研究目的
u  DNSサーバを用いて、このリフレクション動作を再現させる
実験システムを実現する
u  攻撃対策技術検討の基盤とする
2
DNSアンプ攻撃
①予め巨大レコードの
④
再帰的な問い合わせにより、
該当の権威DNSサーバから
巨大レコードキャッシュ
権威DNSサーバ
巨大レコード
ドメイン情報を登録
(TXTレコード利用)
⑤
標的サーバへの初回
リフレクション応答
該当ドメインの初
③
回問い合わせ
キャッシュDNSサーバ
(オープンリゾルバ)
巨大キャッシュ
攻撃者(踏台)
②
⑥該当ドメインの継続 送信元IPアドレスを
問い合わせ
標的サーバに偽装
⑦
標的サーバ
標的サーバへ継続
リフレクション応答
3
DNSアンプ攻撃再現システム
①キャッシュDNSサーバ
への問い合わせ
(送信元IPアドレス詐称)
権威
DNSサーバ
攻撃
ホスト
②権威DNSサーバへの
再帰問い合わせ
キャッシュ
DNSサーバ
キャッシュ
DNSサーバ
③権威DNSサーバ
からの回答
標的
サーバ
一般
ホスト
④標的サーバへの
リフレクション
4"
DNSアンプ攻撃再現システム
①キャッシュDNSサーバ
機能
への問い合わせ
(送信元IPアドレス詐称)
OpenFlowスイッチ
実装
②権威DNSサーバへの
再帰問い合わせ
Trema0.4.4
OpenFlowコントローラ
ファイアウォール機能キャッシュ
権威 SPI機能
DNSサーバ
DNSサーバ
ルータ機能
標的サーバ
Ruby1.9.3
標的
サーバ
Ruby1.9.3
DNS機能
攻撃
ホスト 攻撃機能
OpenVSwitch2.0.2
Bind9.8.4
キャッシュ
DNSサーバ
③権威DNSサーバ
からの回答
一般
Perl5.20.1 ホスト
Ubuntu14.04
Apache2.4.7
④標的サーバへの
リフレクション
5"
DNSアンプ攻撃再現システム
①キャッシュDNSサーバ
機能
への問い合わせ
(送信元IPアドレス詐称)
OpenFlowスイッチ
実装
②権威DNSサーバへの
再帰問い合わせ
時間
OpenFlowコントローラ
ファイアウォール機能キャッシュ
DNSサーバ
サーバが起動してからの接続数
権威 SPI機能
DNSサーバ
DNS機能
受信量(毎秒)
攻撃
ホスト 攻撃機能
キャッシュ
DNSサーバ
Trema0.4.4
約5分
OpenVSwitch2.0.2
Ruby1.9.3
約32万アクセス
標的
Ruby1.9.3
サーバ
Bind9.8.4
約100Mバイト
一般
Perl5.20.1 ホスト
ルータ機能
Ubuntu14.04
標的サーバ
Apache2.4.7
③権威DNSサーバ
からの回答
④標的サーバへの
リフレクション
6"
結論
u DNS再帰問い合わせを再現できる
u 単一サーバによるDNSリフレクション機能
および複数サーバによる分散的なDNS
リフレクション機能を再現できる
今後の課題
ü  このシステムを活用したDNSアンプ攻撃へ
の対策技術の検討である
7
謝辞
本研究を進めるにあたり、熱心なご指導を頂いた卒業研究指導
教員の村山 純一教授に感謝致します。
また、先行研究として様々なご意見・ご助言を頂いた
NTTセキュアプラットフォーム研究所の皆様、
授業・実習等で知識と経験を身につける機会を提供して頂いた
通信ネットワーク工学科の先生方、先輩方、
日頃、多くの貴重なアドバイスを頂いた村山研究室の皆様、
3年生の池本君、小原君、坂入君、
特に同じPNSグループの竹内君に感謝致します。
8