ISPをまたいだトレースバックも可能

ハッシュ値を元にDoS攻撃を「逆探知」、NECらが開発

2009/11/27

 NEC、奈良先端科学技術大学院大学、パナソニック電工、クルウィット、日本データ通信協会、KDDI研究所、情報通信研究機構(NICT)は11月26日、DoS攻撃をはじめとする不正アクセスの攻撃元を逆探知するトレースバック技術を開発したと発表した。発信元IPアドレスを詐称していても、複数のISPにまたがって真の発信元を突き止め、迅速に攻撃停止を依頼できるという。

 この逆探知技術では、ネットワークに複数の「パケット収集システム」を配置し、そこを通過するパケットに対し、ヘッダ情報を元にハッシュ値を算出し、保管する。IDSなどのセキュリティ機器がDoS/DDoS攻撃を検出すると、「トレースバックコントロールシステム」がその攻撃パケットとハッシュ値を関連付け、経路情報を割り出す仕組みだ。ヘッダに記されているIPアドレスではなく、パケット固有のハッシュ値に基づいてトレースすることにより、発信元を詐称した場合でも正確に発信源を特定できることが特徴だ。同時に、通信の秘匿性も確保できるという。

 さらに、「トレースバック相互接続システム」により、複数のISPにまたがるトレースバックコントロールシステムの連携が可能になるという。この相互接続システムは、隣接するISPどうしで、トレース対象と同一のハッシュ値を持つパケットが通過したかどうかの問い合わせを繰り返すことにより経路情報を収集し、その結果を、トレースバック管理センターのトレースバック検索システムへ登録する。

 この結果、トレースバック管理センターでは攻撃パケットを逆探知し、発信元のISPに迅速に対処を依頼できる。

 トレースバック技術の有効性を検証するため、全国15社のISPの協力を得て模擬攻撃を行ったところ、詐称したIPアドレスにまどわされることなく逆探知に成功した。実インターネット環境における複数のISPにまたがるトレースバック実験は、これが初めてという。また、実際の運用においては、異なるセキュリティポリシーやプライバシーポリシーを持つISP関連の連携に際し、運用面や制度面での課題があるが、実証実験ではこうした要素も考慮してシステム構成や運用手順を組んだという。

 なお、トレースバック相互システムのソフトウェア「InterTrack」は、オープンソースとして公開されている。

traceback01.jpg

(@IT 高橋睦美)

情報をお寄せください:



Security&Trust フォーラム 新着記事

注目のテーマ

Security & Trust 記事ランキング

本日 月間