検索
連載

DoS攻撃防御製品の仕組みと特徴DoS攻撃の手法と対策(後編)(2/3 ページ)

Share
Tweet
LINE
Hatena

ディレイドバインディング

 いままで説明してきた防御方法がパケット単位でアタックを検出する方法だったのに対して、ディレイドバインディング方式ではDoS防御製品により一度通信セッションを終端してサーバのリソースをアタックから防御する(TCPプロキシ方式またはIPプロキシ方式と呼ぶ場合もある)。

 前編での説明の繰り返しになるが、TCP通信におけるセッション確立までの手順は図5のとおりとなる。

図5 正常なTCP通信
図5 正常なTCP通信

 このセッション確立時におけるSYN、SYN-ACK、ACKのやりとりをサーバに代わってDoS防御製品が行うことにより、さまざまなSYNアタックからサーバのリソースを保護することが可能になる。

図6 ディレイドバインディングによる通信
図6 ディレイドバインディングによる通信

 クライアント側のTCP通信とサーバ側のTCP通信の間にDoS防御製品が入ることで、通信の処理に若干の遅れが生じるため、ディレイド(遅延)バインディング(結合)と呼ばれている。この仕組みを応用してサーバやリソースを守ることが可能になるのだが、キーとなる技術が、どのようにして「正常なTCP通信」であるかを判断するか、という点だ。ここにベンダはさまざまな特徴を持った実装を試みている。

 例えばプロトコルがRFCの定義どおりに送受信されているか判定する「プロトコルアノーマリ」、トラフィックの統計データを基に異常を判定する「トラフィックアノーマリ」などが代表的だ。このような「アノーマリ」(不正または異常)技術と組み合わせることにより、未知のアタックにもある程度対応可能であり、脆弱性が発見されてから間髪入れずにアタックが発生するような「ゼロデイアタック」にも対応できる可能性がある。

 またディレイドバインディングと組み合わせる技術の中でも、特にSYNアタックからの防御にフォーカスした技術が「SYNクッキー」であり、次項にて詳しく解説する。

 これらのディレイドバインディング方式の場合、完全なセッションベースの検査となるため、DoS防御製品上のメモリ容量によって処理可能な同時接続数が限られてしまう欠点がある。対象となるネットワークの規模に応じて慎重なサイジングが必要だ。

SYNクッキー

 ディレイドバインディングの対象となるTCP通信では、SYNやACKなどのフラグのほかにもさまざまな情報がパケットの中の「TCPヘッダ」と呼ばれる部分に格納されている。TCPヘッダのフォーマットを以下の図7に示す。

図7 TCPヘッダフォーマット
図7 TCPヘッダフォーマット

 このTCPヘッダの中に含まれるシーケンス番号は、通常のセッション確立時にはランダムな32ビットの値が生成される。確認応答番号は、通信相手のシーケンス番号にそのパケットのバイト数を足すことにより、次に送信すべきデータを相手に伝えるために使う。

 SYNクッキーの場合、本来ランダムに生成されるべきシーケンス番号に、該当するセッションに関する情報を埋め込むことでセッションの正当性を確認する。SYNクッキーとはそのシーケンス番号に埋め込まれるデータそのものを指し、各製品により実装方法はさまざまだが、おおむねTCPヘッダの内容をハッシュした値を使う。SYNクッキー使用時の通信例を図8に示す。

図8 SYNクッキー使用時の通信
図8 SYNクッキー使用時の通信

 SYNクッキーの場合、クライアントからSYNを受けた段階ではTCPソケットをオープンしない。その後のACKの中に含まれる確認応答番号を計算し、正しいセッションであることを確認してからセッションの情報をメモリに展開する(製品によってはその後のアプリケーションデータが来てからメモリ展開するものもある)ため、ディレイドバインディングやTCPプロキシアーキテクチャの欠点である、アタック処理時のメモリ容量による同時接続数の制限が緩和される。

 SYNアタックの中でも、特にSYN、SYN-ACK、ACKまで完了していながらアプリケーションレベルのデータを一向に送信してこないような「コネクション完了型」のアタックに対しては、このSYNクッキーによる防御方法が有効だ。SYNクッキーを使用する場合の注意事項としては、メモリを消費しない代わりにDoS防御製品のCPU処理能力を使ってSYNクッキーの計算を行うため、該当するネットワークのトランザクション量や想定されるアタック量に応じた性能の製品を使用することが肝心だ。

Index

DoS攻撃防御製品の仕組みと特徴

Page1

シグニチャベース防御

しきい値(スレッシュホルド)による防御

シグネチャ+しきい値による防御


Page2

ディレイドバインディング

SYNクッキー


Page3

帯域制御と帯域保障


Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  2. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  3. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  4. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  5. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  6. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
  7. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  8. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  9. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  10. 「PC操作が不能になる手口」が増加中 IPAが推奨される対処法を紹介
ページトップに戻る