検索
連載

DoS攻撃防御製品の仕組みと特徴DoS攻撃の手法と対策(後編)(1/3 ページ)

Share
Tweet
LINE
Hatena

 前編にて詳述したDoSアタックへの対策については、従来ルータにパケットフィルタリングを細かく設定して防御するか、サーバ、ルータ、ファイアウォールなどのログを常時監視するぐらいしか有効な対抗手段がなかった(その場合、当然ルータやファイアウォールの負荷が高くなってしまい、ここでも性能的な問題に突き当たる)。

 そこで近年DoSアタック防御を専門とする製品群(DoS Mitigationと呼ぶ場合もある)が登場し、より高速かつ確実にDoSアタックからサーバやコンテンツ、サービスを保護することが可能になっている。今回は、これらDoS防御製品群が実装している防御技術とその特徴を説明し、それぞれがどのようなアタックに対して有効なのかを考えてみたい。

シグニチャベース防御

 ネットワークリソースへの不正侵入を検出する製品としてIDS(Intrusion Detection System)と呼ばれるカテゴリの製品群がある。IDSではあらかじめ不正侵入の通信で使われるパケットのデータパターンを定義しておき、そのデータパターンに合致するかどうかで不正を検出する。このデータパターンはシグニチャ(署名)と呼ばれ、IDS以外の製品カテゴリでも一般的にシグニチャが用いられるようになった。

 DoSアタックの防御についてもこのシグニチャを用いて検出する方法が使われている。DoSアタックに使われるツールやプログラムはそのパケットの中身にいくつか特徴がある。例えばランドアタックでは、ソース(送信元)IPとディスティネーション(送信先)IPが同じであるし、そのほかのフラッディングアタックに関してもTCP/IPヘッダに不正なフラグが記されているケースが多い。

図1 シグニチャのGUI
図1 シグニチャのGUI

 このような攻撃を図1のビットパターンマッチングのようにシグニチャとして登録し、パケット単位で検査するのがシグニチャベースの防御方法だ。シグニチャはルータのアクセスコントロールなどから比べると大幅に機能拡張されている。TCP/IPヘッダすべてをビットパターンで定義できたり、アプリケーションレベルのデータに関してもビットパターンやテキストサーチができたりするなどパケットデータの全領域にわたってフィルタリングが可能である(ディープパケットインスペクション技術と呼ぶ)。

 この防御方法の場合はパケット単位での検査・ブロックになるため、特にセッションの情報を持つ必要がなく、同時接続数などの制限がないという利点がある。だが、既知のデータパターンの場合のみ有効な手段となる点を考慮する必要がある。

しきい値(スレッシュホルド)による防御

 DoSアタックの中でも特にフラッディング系のアタックなどの場合は、パケット単位のデータには正常な通信との違いが見受けられないケースが多い。この場合、サーバにとってDoSアタックであるかどうかを見分けるためには、その通信量で判定するしか方法がない。それ故、単位時間当たりのしきい値による防御方法が用いられる。

図2 しきい値の設定例
図2 しきい値の設定例

 例えば図2では、トラッキングタイムである1000ミリ秒(=1秒)の間に該当するパケットが10個(スレッシュホルド値)カウントされた場合にDoSと見なして、以後の同様のパケットをすべて破棄することが可能になる。

 しきい値の設定に関してはサーバやサイトの規模、想定するアクセス量に応じて慎重なチューニングが必要になるが、これにより未知のアタックに関してもある程度対応することが可能だ。

シグニチャ+しきい値による防御

 前項、前々項で紹介した方法を組み合わせ、お互いの特徴を生かす方法がシグニチャとしきい値を組み合わせたコンビネーションによる防御方法だ。

 まず各パケットをシグニチャベースで照合し、次に当てはまったパケットの単位時間当たりの数がしきい値を超えていればパケットを破棄する方法だ。しきい値は単位時間当たりのパケット数や、場合によっては使用帯域などにより細かく制御できることが重要になる。

図3 帯域によるしきい値の設定例
図3 帯域によるしきい値の設定例
(アタックが100Kbpsを超えたら防御開始)

 またDoSアタックの場合は1Gbpsクラス以上の高速帯域でアタックされることが現実に発生しており、全パケットに及ぶシグニチャ照合ではスループットが低下してしまう懸念がある。そのような場合の解決策の1つとしてサンプリング技術が挙げられる。

 これはあらかじめ設定された比率でサンプリングし、設定されたしきい値を超えるアタックが発生している状況においてのみ全アタックパケットを検査する方法だ。このサンプリング技術により、効率よく広帯域ネットワークにも適用することが可能になる。

図4 サンプリングによる動作概要
図4 サンプリングによる動作概要

 この場合もサンプリングレートや監視間隔などを環境に合わせて細かく設定できることが重要だ。

Index

DoS攻撃防御製品の仕組みと特徴

Page1

シグニチャベース防御

しきい値(スレッシュホルド)による防御

シグネチャ+しきい値による防御


Page2

ディレイドバインディング

SYNクッキー


Page3

帯域制御と帯域保障


Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  2. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  3. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  4. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  5. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
  6. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  7. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  8. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  9. 「PC操作が不能になる手口」が増加中 IPAが推奨される対処法を紹介
  10. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
ページトップに戻る