JT4-11 DNSアンプ攻撃対策に向けたリフレクション技術の検証 発表者:花咲 佑介 (1BJT1225) 指導教員: 村山 純一 教授 1 はじめに p 研究背景 u DDoS攻撃の脅威が高まっている u 近年、DNSアンプ攻撃が深刻化している u 対策が難しい p 研究目的 u DNSサーバを用いて、このリフレクション動作を再現させる 実験システムを実現する u 攻撃対策技術検討の基盤とする 2 DNSアンプ攻撃 ①予め巨大レコードの ④ 再帰的な問い合わせにより、 該当の権威DNSサーバから 巨大レコードキャッシュ 権威DNSサーバ 巨大レコード ドメイン情報を登録 (TXTレコード利用) ⑤ 標的サーバへの初回 リフレクション応答 該当ドメインの初 ③ 回問い合わせ キャッシュDNSサーバ (オープンリゾルバ) 巨大キャッシュ 攻撃者(踏台) ② ⑥該当ドメインの継続 送信元IPアドレスを 問い合わせ 標的サーバに偽装 ⑦ 標的サーバ 標的サーバへ継続 リフレクション応答 3 DNSアンプ攻撃再現システム ①キャッシュDNSサーバ への問い合わせ (送信元IPアドレス詐称) 権威 DNSサーバ 攻撃 ホスト ②権威DNSサーバへの 再帰問い合わせ キャッシュ DNSサーバ キャッシュ DNSサーバ ③権威DNSサーバ からの回答 標的 サーバ 一般 ホスト ④標的サーバへの リフレクション 4" DNSアンプ攻撃再現システム ①キャッシュDNSサーバ 機能 への問い合わせ (送信元IPアドレス詐称) OpenFlowスイッチ 実装 ②権威DNSサーバへの 再帰問い合わせ Trema0.4.4 OpenFlowコントローラ ファイアウォール機能キャッシュ 権威 SPI機能 DNSサーバ DNSサーバ ルータ機能 標的サーバ Ruby1.9.3 標的 サーバ Ruby1.9.3 DNS機能 攻撃 ホスト 攻撃機能 OpenVSwitch2.0.2 Bind9.8.4 キャッシュ DNSサーバ ③権威DNSサーバ からの回答 一般 Perl5.20.1 ホスト Ubuntu14.04 Apache2.4.7 ④標的サーバへの リフレクション 5" DNSアンプ攻撃再現システム ①キャッシュDNSサーバ 機能 への問い合わせ (送信元IPアドレス詐称) OpenFlowスイッチ 実装 ②権威DNSサーバへの 再帰問い合わせ 時間 OpenFlowコントローラ ファイアウォール機能キャッシュ DNSサーバ サーバが起動してからの接続数 権威 SPI機能 DNSサーバ DNS機能 受信量(毎秒) 攻撃 ホスト 攻撃機能 キャッシュ DNSサーバ Trema0.4.4 約5分 OpenVSwitch2.0.2 Ruby1.9.3 約32万アクセス 標的 Ruby1.9.3 サーバ Bind9.8.4 約100Mバイト 一般 Perl5.20.1 ホスト ルータ機能 Ubuntu14.04 標的サーバ Apache2.4.7 ③権威DNSサーバ からの回答 ④標的サーバへの リフレクション 6" 結論 u DNS再帰問い合わせを再現できる u 単一サーバによるDNSリフレクション機能 および複数サーバによる分散的なDNS リフレクション機能を再現できる 今後の課題 ü このシステムを活用したDNSアンプ攻撃へ の対策技術の検討である 7 謝辞 本研究を進めるにあたり、熱心なご指導を頂いた卒業研究指導 教員の村山 純一教授に感謝致します。 また、先行研究として様々なご意見・ご助言を頂いた NTTセキュアプラットフォーム研究所の皆様、 授業・実習等で知識と経験を身につける機会を提供して頂いた 通信ネットワーク工学科の先生方、先輩方、 日頃、多くの貴重なアドバイスを頂いた村山研究室の皆様、 3年生の池本君、小原君、坂入君、 特に同じPNSグループの竹内君に感謝致します。 8
© Copyright 2024 ExpyDoc