KR20010046990A - A security method of Frame Relay Routers for Advanced Information Communication Processing System - Google Patents
A security method of Frame Relay Routers for Advanced Information Communication Processing System Download PDFInfo
- Publication number
- KR20010046990A KR20010046990A KR1019990051001A KR19990051001A KR20010046990A KR 20010046990 A KR20010046990 A KR 20010046990A KR 1019990051001 A KR1019990051001 A KR 1019990051001A KR 19990051001 A KR19990051001 A KR 19990051001A KR 20010046990 A KR20010046990 A KR 20010046990A
- Authority
- KR
- South Korea
- Prior art keywords
- frame relay
- router
- address
- packet
- processing system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000004891 communication Methods 0.000 title claims abstract description 42
- 238000012545 processing Methods 0.000 title claims abstract description 37
- 238000011835 investigation Methods 0.000 claims description 8
- 238000013519 translation Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000007796 conventional method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/16—Flow control; Congestion control in connection oriented networks, e.g. frame relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 대용량 통신처리시스템용 프레임릴레이 라우터 보안방법에 관한 것이다.The present invention relates to a frame relay router security method for a large capacity communication processing system.
이러한 본 발명은 프레임릴레이 라우터에서 수신한 IP 패킷에 대해 각 정보제공자 호스트 별로 인증을 수행하도록 구성되는데, 인증 과정은 프레임릴레이 주소와 IP 주소를 이용하되, ""의 식을 통해 프레임릴레이망 정합장치의 아이디(ID)를 생성하는 아이디 생성단계, 및 이 생성된 아이디(ID)와 일치하는 프레임릴레이망 정합장치의 아이디(ID)가 등록되어 있는지를 검사하여 해당 정보제공자 호스트에 대한 인증을 수행하는 인증단계로 이루어진다.The present invention is configured to perform authentication for each information provider host for the IP packet received from the frame relay router, the authentication process using a frame relay address and an IP address, " ID generation step of generating the ID (ID) of the frame relay network matching device through the expression ", and checks whether the ID (ID) of the frame relay network matching device matching the generated ID (ID) is registered An authentication step is performed to authenticate the information provider host.
본 발명을 사용하면, 라우터에서 외부로부터의 불법적인 접근을 차단할 수 있으며, 대용량 통신처리시스템의 프레임릴레이망 정합장치를 인증하기 위한 아이디(ID) 테이블을 암호화함으로써 잠재적인 해커(정보제공자)들로부터 정보를 보호할 수 있는 효과가 있다.Using the present invention, it is possible to block illegal access from the outside in the router, and encrypt the ID table for authenticating the frame relay network matching device of the mass communication processing system from potential hackers (information providers). It has the effect of protecting information.
Description
본 발명은 대용량 통신처리시스템용 프레임릴레이 라우터 보안방법에 관한 것으로서, 특히 대용량 통신처리시스템(AICPS:Advanced Information Communication Processing System)의 서브 시스템인 프레임릴레이망 정합장치(FNAS:Frame Relay Network Access Subsystem)용 라우터를 외부로부터의 침입으로부터 보호하기 위한 보안방법에 관한 것이다.The present invention relates to a method for securing a frame relay router for a large capacity communication processing system, and more particularly, to a frame relay network accessing device (FNAS) that is a subsystem of an advanced information communication processing system (AICPS). It relates to a security method for protecting the router from intrusion from the outside.
도 1은 대용량 통신처리시스템를 이용한 프레임 릴레이 서비스 망의 구성도이다. 대용량 통신처리시스템은 일반적으로 공중전화망(PSTN:Public Switched Telephone Network)과의 접속을 위한 전화망 정합장치(111), 종합정보통신망(ISDN)과의 접속을 위한 종합정보통신망 정합장치(112), 프레임 릴레이 망(130)과의 접속을 위한 프레임릴레이망 정합장치(120), 인터넷과의 접속을 위한 인터넷 정합장치, 각 정합장치들을 서로 연결해 주기 위한 고속 스위치 모듈(113)등으로 구성되어, 공중전화망 가입자의 사용자 단말 혹은 종합정보통신망 가입자의 사용자 단말을 프레임 릴레이 망(130)이나 인터넷망에 접속시켜준다.1 is a block diagram of a frame relay service network using a large capacity communication processing system. The mass communication processing system generally includes a telephone network matching device 111 for connection with a public switched telephone network (PSTN), a comprehensive information communication network matching device 112 for connection with an ISDN, and a frame. Frame relay network matching device 120 for connection with the relay network 130, Internet matching device for connection with the Internet, high speed switch module 113 for connecting each matching device, etc., public telephone network A subscriber's user terminal or a comprehensive information communication network subscriber's user terminal is connected to the frame relay network 130 or the Internet network.
이 때, 사용자 단말은 개인용 컴퓨터(PC)나 하이텔 단말기 등을 의미하는데, 공중전화망 가입자들과 공중전화망의 사이, 또는 종합정보통신망 가입자들과 종합정보통신망(ISDN)의 사이는 모뎀을 통하여 연결된다.In this case, the user terminal refers to a personal computer (PC) or a hightel terminal, and is connected between a public telephone network subscriber and a public telephone network or between an integrated telecommunication network subscriber and an integrated information communication network (ISDN) through a modem. .
한편, 대용량 통신처리시스템(100)에 접속하는 사용자는 프레임릴레이망 정합장치(120)를 통해 프레임 릴레이 망(130)에 접속한다. 이 때, 프레임 릴레이 망(130)은 복수개의 패스포트(131,132,133:프레임 릴레이 교환기)를 포함하고 있으며, 대용량 통신처리시스템(100)과 패스포트의 사이는 E1 링크로 접속한다.On the other hand, a user connecting to the mass communication processing system 100 is connected to the frame relay network 130 through the frame relay network matching device 120. At this time, the frame relay network 130 includes a plurality of passports (131, 132, 133: frame relay switch), and the mass communication system 100 and the passport are connected by an E1 link.
사용자는 패스포트(131,132,133)와 연결되어 있는 프레임릴레이 라우터 (141,142)를 통해 원하는 정보제공자 호스트(160)로 접속하게 되는데, 일반적으로 사용자가 접속하려는 정보제공자(Information Provider)의 호스트(160)는 랜(150:LAN)을 통하여 라우터(141,142)와 연결된다.The user connects to the desired information provider host 160 through the frame relay routers 141 and 142 connected to the passports 131, 132 and 133. In general, the host 160 of the information provider that the user wants to access is connected to the LAN (LAN). 150 is connected to the routers 141 and 142 through a LAN.
도 2는 종래의 프레임 릴레이 라우터의 정상적인 서비스 절차도로서, 이를 이용하여 도 1에 도시한 시스템에서 대용량 통신처리시스템(100)에 접속한 사용자가 프레임 릴레이 망(130)을 경유하여 정보제공자 호스트(160)에 접속하는 절차를 도시한 것이다. 이 때, 라우터(141)는 IP(Internet Protocol) 패킷이 지나갈 때마다 망 주소 번역(NAT:Network Address Translation) 기능을 이용하여 IP 패킷의 소스 주소(Source Address)를 라우터(141)의 랜(150)측 IP 주소로 변환하는 기능을 수행한다.2 is a diagram illustrating a normal service procedure of a conventional frame relay router, in which a user connected to the mass communication processing system 100 in the system shown in FIG. 1 uses the information provider host (via the frame relay network 130). 160 shows a procedure for connecting. At this time, the router 141 uses a network address translation (NAT) function whenever an Internet Protocol (IP) packet passes, and the LAN 150 of the router 141 transmits a source address of the IP packet. It converts to IP address.
먼저, 공중전화망이나 종합정보통신망 가입자는 사용자 단말을 통하여 대용량 통신처리시스템(100)의 프레임릴레이망 정합장치(120)로 접속을 요청하고, 프레임릴레이망 정합장치(120)는 사용자 단말로 접속이 성공하였음을 알려준다(S210).First, a subscriber to a public telephone network or a comprehensive information communication network requests a connection to the frame relay network matching device 120 of the mass communication processing system 100 through the user terminal, and the frame relay network matching device 120 is connected to the user terminal. Informs that it succeeded (S210).
접속이 성공하면 사용자 단말은 다시 프레임릴레이망 정합장치(120)로 프레임 릴레이 망(130)의 특정 정보제공자 호스트(160)로의 접속을 요청한다(S220).If the connection is successful, the user terminal requests the frame relay network matching device 120 to access the specific information provider host 160 of the frame relay network 130 again (S220).
이제 대용량 통신처리시스템의 프레임릴레이망 정합장치(120)는 라우터(141)로 프레임 릴레이 SVC(Switched Virtual Circuit) 접속을 요청하고, 라우터(141)는 프레임릴레이 SVC 접속이 성공하였음을 프레임릴레이망 정합장치(120)에게 응답한다(S230). 즉, 데이터 전송 경로로서 프레임릴레이 SVC를 사용하기 위하여, 프레임릴레이망 정합장치(120)와 정보 제공자측 프레임릴레이 라우터(141) 사이에 SVC를 설정하는 절차가 진행된다.Now, the frame relay network matching device 120 of the mass communication processing system requests the frame relay Switched Virtual Circuit (SVC) connection to the router 141, and the router 141 matches the frame relay network that the frame relay SVC connection is successful. In response to the device 120 (S230). That is, in order to use the frame relay SVC as a data transmission path, a procedure for setting the SVC is performed between the frame relay network matching device 120 and the information provider side frame relay router 141.
SVC를 설정한 후에 대용량 통신처리시스템은 라우터(141)로 TCP(Transmission Control Protocol) 접속을 요청하고, 라우터(141)는 정보제공자 호스트(160)로 TCP 접속을 요청한다. 그리고 정보 제공자 호스트(160)는 TCP 접속이 성공하였음을 라우터(141)를 통해 프레임릴레이망 정합장치(120)에게 응답한다(S240).After setting the SVC, the mass communication processing system requests a TCP (Transmission Control Protocol) connection to the router 141, and the router 141 requests a TCP connection to the information provider host 160. The information provider host 160 responds to the frame relay network matching device 120 through the router 141 that the TCP connection is successful (S240).
그리고, 대용량 통신처리시스템(100)과 정보제공자 호스트(160) 사이에서 텔넷 연결이 이루어지며(S250), 정보제공자 호스트(160)의 초기화면이 대용량 통신처리시스템을 경유하여 사용자 단말에 전송된다(S260).Then, a telnet connection is made between the mass communication processing system 100 and the information provider host 160 (S250), and the initial screen of the information provider host 160 is transmitted to the user terminal via the mass communication processing system ( S260).
이와 같은 절차를 수행하기 위하여, 프레임릴레이 종단은 프레임릴레이 주소(X.121)와 IP 주소를 쌍으로 가져야 하며, 대용량 통신처리시스템의 프레임릴레이망 정합장치(120)는 그 서비스의 특성 때문에 복수의 프레임릴레이 라우터를 설치하기 위하여 망 주소 번역(NAT) 기능을 필수적으로 사용하여야 한다.In order to perform such a procedure, the frame relay end must have a frame relay address (X.121) and an IP address in pairs, and the frame relay network matching device 120 of the high-capacity communication processing system needs a plurality of services because of its characteristics. In order to install the frame relay router, the network address translation (NAT) function must be used.
망 주소 번역(NAT) 기능은 일반적으로 사설 IP 주소를 갖는 랜(LAN) 상의 호스트들을 인터넷과 연동시키기 위하여 사용한다. 즉, 내부의 사설 IP 주소를 게이트웨이의 공개 IP 주소로 변환한다.Network Address Translation (NAT) is commonly used to interface hosts on a LAN with a private IP address with the Internet. In other words, it converts the internal private IP address to the public IP address of the gateway.
대용량 통신처리시스템의 프레임릴레이망 정합장치(120)는 사설 IP 주소를 이용하므로 대용량 통신처리시스템용 프레임릴레이 라우터는 일반적인 망 주소 번역(NAT) 기능을 반대로 이용한다. 정보 제공자 측면에서 볼 때 광역 통신망(WAN:Wide Area Network) 구간의 사설 IP 주소를 랜(LAN) 내부의 IP 주소로 변경하여 랜(LAN) 상의 호스트를 엑세스한다. 또한 라우터에 대한 외부의 접속 요청에 대하여 아무런 인증 과정을 거치지 않는다.Since the frame relay network matching device 120 of the mass communication processing system uses a private IP address, the frame relay router for the mass communication processing system uses a general network address translation (NAT) function in reverse. From the information provider's perspective, the host on the LAN is accessed by changing the private IP address of the wide area network (WAN) section to the IP address inside the LAN. In addition, no authentication process is performed for external access requests to the router.
그러나 이러한 종래의 방법은 프레임 릴레이 망(예:HiNET-P/F)을 경유하여 라우터에 시도되는 불법적인 SVC 접속 시도를 허용하게 되고, 해커의 입장에서는 설정된 SVC를 이용하여 정보제공자의 랜(LAN)에 대한 해킹을 시도할 수 있으며, 또한 해커의 불법적인 시도는 프레임릴레이 라우터의 망 주소 번역(NAT) 기능에 의하여 추적이 불가능한 심각한 보안 상의 문제를 발생시킬 수 있다.However, this conventional method allows illegal SVC connection attempts made to the router via a frame relay network (eg, HiNET-P / F), and from the hacker's point of view, the information provider's LAN is established using the set SVC. Hackers can also create serious security problems that cannot be traced by the Network Address Translation (NAT) feature of FrameRelay routers.
한편, 도 3은 해킹이 이루어지는 절차를 도시한 흐름도로서, 정보제공자에 대한 불법적인 접속이 일어나는 과정을 도시한 것이다.Meanwhile, FIG. 3 is a flowchart illustrating a hacking procedure and illustrates a process in which illegal access to an information provider occurs.
해커는 정보제공자를 가장하여 프레임 릴레이 망(예:HiNET-P/F)에 접속할 수 있는 프레임 릴레이 SVC 회선을 임대한다. 여기에 출호(Outgoing Call) 기능이 가능한 일반 프레임릴레이 라우터를 연결한 후, 프레임릴레이 라우터의 랜(LAN)측 IP 주소를 프레림릴레이망 정합장치(120)의 IP 주소와 같은 클래스의 것으로 설정한다. 이런 간단한 절차 만으로 해킹을 위한 모든 준비가 완료된다.The hacker leases a frame relay SVC circuit that can be connected to a frame relay network (eg HiNET-P / F) as an informant. Connect a general frame relay router capable of an outgoing call function and set the LAN side IP address of the frame relay router to the same class as the IP address of the praim relay relay matching device 120. . With this simple procedure, everything is ready for hacking.
해킹 절차를 상세히 설명하자면, 해커 호스트에서 해커 라우터로 TCP 접속을 요청한다(S310). 해커 라우터는 정보제공자 라우터에 정보제공자 호스트에의 접속을 요청하고, 정보제공자 라우터는 프레임 릴레이 SVC 접속 성공을 해커 라우터에게 알려줌으로서 SVC 접속이 완료된다(S320). 이 때, 정보제공자 라우터는 IP 패킷이 지나갈 때마다 망 주소 번역(NAT) 기능을 이용하여 IP 패킷의 소스 주소를 라우터의 랜측 IP 주소로 변환한다. 따라서 정보제공자 호스트는 불법적인 침입에 대하여 로컬 호스트로부터의 침입으로 인식할 수 없다.To describe the hacking procedure in detail, the hacker host requests a TCP connection from the hacker host to the hacker router (S310). The hacker router requests the information provider router to access the information provider host, and the information provider router informs the hacker router of the success of the frame relay SVC connection (S320). At this time, the information provider router converts the source address of the IP packet into the LAN side IP address of the router by using a network address translation (NAT) function whenever the IP packet passes. Therefore, the information provider host cannot recognize illegal intrusions as intrusions from the local host.
해커 라우터는 정보제공자 라우터에 TCP 접속을 요청하며, 정보제공자 라우터는 다시 정보제공자 호스트에 TCP 접속요청을 전달하고, 정보제공자 호스트는 다시 정보제공자 라우터를 거쳐 해커 호스트로 TCP 접속이 성공되었음을 전달한다(S330). 이제, 해커는 호스트를 이용하여 정보제공자 호스트의 정보들을 빼내갈 수 있다(S340).The hacker router makes a TCP connection request to the information provider router, and the information provider router sends a TCP connection request back to the information provider host, and the information provider host sends back a successful TCP connection to the hacker host through the information provider router. S330). Now, the hacker can extract the information of the information provider host using the host (S340).
이 때, 해커의 소스 IP 주소는 대용량 통신처리시스템의 프레임릴레이망 정합장치(120)의 것과 같으므로 정보 제공자측 라우터(141)는 해커로부터 발생하는 모든 접속 시도를 합법적인 것으로 인지할 것이다. 또한 해커의 IP 패킷 정보는 정보제공자 측 라우터의 망 주소 번역(NAT) 기능에 의하여 정보제공자 측 내부 IP 주소로 변경되므로 정보제공자 호스트 입장에서 이를 필터링할 수 없다.At this time, since the hacker's source IP address is the same as that of the frame relay network matching device 120 of the mass communication processing system, the information provider-side router 141 will recognize that all connection attempts originating from the hacker are legitimate. In addition, since the hacker's IP packet information is changed to the information provider's internal IP address by the network address translation (NAT) function of the information provider's router, the information provider's host cannot filter it.
이와 같이, 아무런 인증 과정 없이 광역 통신망(WAN) 구간의 IP 패킷을 정보제공자측 랜(LAN)으로 전송하며, 라우터의 광역 통신망(WAN) 구간의 IP 주소에 대한 망 주소 번역(NAT) 기능의 적용으로 인하여 서비스 제공 호스트가 IP 주소 별 인증을 할 수 없고, 라우터가 합법적인 프레임릴레이망 정합장치(120)에 관한 아무런 정보를 갖지 않음으로써 불법적인 접근을 구별할 수 없다.In this way, the IP packet of the wide area network (WAN) section is transmitted to the information provider side LAN without any authentication process, and the network address translation (NAT) function is applied to the IP address of the wide area network (WAN) section of the router. Due to this, the service providing host cannot authenticate for each IP address, and the router cannot distinguish illegal access by not having any information about the legal frame relay network matching device 120.
즉, 기본적으로 해킹을 방지하기 위해서는 사용자가 최초에 접속을 시도할 때 이를 인증할 수 있는 장치가 필요하나, 현재 대용량 통신처리시스템의 프레임릴레이망 정합장치용 라우터에는 고려되어있지 않으므로, 불법적인 정보유출이 가능한 문제점이 있다.In other words, in order to prevent hacking, a device that can authenticate the user first needs to be authenticated. However, since it is not currently considered in the router for the frame relay network matching device of the mass communication processing system, illegal information is illegal. There is a problem that can be leaked.
이에 본 발명은 상기와 같은 문제를 해결하기 위하여 안출된 것으로서, 대용량 통신처리시스템을 통해 프레임릴레이 망에 접속한 정보제공자에게 해커로부터의불법적인 침입을 방지할 수 있도록 한 대용량 통신처리시스템용 프레임릴레이 라우터 보안방법을 제공하는데 그 목적이 있다.Accordingly, the present invention has been made to solve the above problems, frame relay router for a large capacity communication processing system to prevent illegal intrusion from hackers to information providers connected to the frame relay network through a large capacity communication processing system The purpose is to provide a security method.
상기와 같은 목적을 달성하기 위하여 본 발명에 따른 대용량 통신처리시스템용 프레임릴레이 라우터 보안방법은 상기 라우터는 상기 프레임 릴레이 망으로부터 아이피(IP: Internet Protocol) 패킷을 수신하는 단계; 상기 라우터는 수신한 아이피 패킷의 소스 아이피 주소(Source IP Adress)가 SVC(Switched Virtual Circuit) 관리 테이블에 있으면 상기 랜(LAN) 측으로 전송하되, 그렇지 않으면 최초의 아이피 패킷인지를 조사하는 조사단계; 상기 라우터는 상기 조사단계에서의 조사결과 최초의 아이피 패킷이 아닌 경우에는 해당 패킷을 폐기하는 단계; 상기 라우터는 상기 조사단계에서의 조사결과 최초의 아이피 패킷인 경우에는 이 패킷이 정상적인 패킷인지를 인증하는 인증 과정; 및 상기 라우터는 상기 인증 과정에서의 인증이 성공하면 상기 SVC 관리 테이블에 등록하고, 소스 아이피 주소를 라우터의 랜 측 아이피 주소로 변경하여 랜 측으로 전송하되, 인증이 실패한 경우에는 해당 패킷을 폐기하는 단계를 포함하여 구성되는 것을 특징으로 한다.Frame relay router security method for a high-volume communication processing system according to the present invention for achieving the above object comprises the steps of: receiving an IP (Internet Protocol) packet from the frame relay network; The router transmits the source IP address of the received IP packet to the LAN if the source IP address is in a switched virtual circuit (SVC) management table, and examines whether the first IP packet is the first IP packet; The router discarding the packet if it is not the first IP packet as a result of the investigation in the investigation step; An authentication process for authenticating whether the router is a normal packet when the router is the first IP packet as a result of the investigation in the investigation step; And if the authentication succeeds in the authentication process, registers in the SVC management table, changes the source IP address to the LAN side IP address of the router, and transmits it to the LAN side, but discards the packet if authentication fails. Characterized in that comprises a.
이 때, 상기 인증 과정은 수신된 패킷의 프레임릴레이 주소와 아이피(IP) 주소를 이용하되, ""의 식을 통해 프레임릴레이망 정합장치의 아이디(ID)를 생성하는 아이디 생성단계; 및 상기 생성된 아이디(ID)와 일치하는 프레임릴레이망 정합장치의 아이디(ID)가 등록되어 있는지를 검사하여 해당 정보제공자 호스트에 대한 인증을 수행하는 인증단계를 포함하도록 구성하여 보다 바람직하게 실시할 수 있다.At this time, the authentication process uses a frame relay address and an IP address of the received packet, ID generation step of generating an ID (ID) of the frame relay network matching device through the formula "; and checking whether the ID (ID) of the frame relay network matching device matching the generated ID (ID) is registered; It can be implemented more preferably by including an authentication step of performing authentication for the information provider host.
도 1은 대용량 통신처리시스템를 이용한 프레임 릴레이 서비스 망의 구성도,1 is a block diagram of a frame relay service network using a large capacity communication processing system,
도 2는 종래의 프레임 릴레이 라우터의 정상적인 서비스 절차도,2 is a normal service procedure diagram of a conventional frame relay router;
도 3은 해킹이 이루어지는 절차도,3 is a procedure of hacking is made,
도 4는 본 발명을 적용한 프레임 릴레이 라우터의 정상적인 서비스 절차도,4 is a normal service procedure of the frame relay router to which the present invention is applied;
도 5는 본 발명에 있어서 해킹이 방지되는 절차도,5 is a procedure of preventing hacking in the present invention,
도 6은 라우터의 인증절차에 대한 상세 흐름도이다.6 is a detailed flowchart illustrating an authentication procedure of a router.
* 도면의 주요부분에 대한 부호의 설명* Explanation of symbols for main parts of the drawings
100: 대용량 통신처리시스템 111: 전화망 정합장치100: mass communication processing system 111: telephone network matching device
112: 종합정보통신망 정합장치 113: 스위칭 모듈112: integrated information network matching device 113: switching module
120: 프레임릴레이망 정합장치 130: 프레임 릴레이 망120: frame relay network matching device 130: frame relay network
131,132,133: 패스포트 141,142: 라우터131,132,133: Passport 141,142: Router
150: 랜 160: 정보제공자 호스트150: LAN 160: information provider host
이하, 첨부된 도면을 참조하여 본 발명을 상세히 설명하기로 한다.Hereinafter, with reference to the accompanying drawings will be described in detail the present invention.
도 4는 본 발명을 적용한 프레임릴레이 라우터의 정상적인 서비스 절차를 도시한 흐름도로서, 각 사용자별 세션의 인증은 소스 IP 주소를 기반으로 하는 호스트별 인증 방식을 이용하고, 라우터는 모든 대용량 통신처리시스템의 프레임릴레이망 정합장치의 주소 테이블을 가지며, 이를 이용하여 인증 기능을 수행한다.4 is a flowchart illustrating a normal service procedure of a frame relay router to which the present invention is applied. Authentication of each user session uses a host-specific authentication method based on a source IP address. It has address table of frame relay network matching device and performs authentication function using it.
그리고, 각 라우터는 잠재적으로 해커에게 악용될 소지가 있으므로, 각 세션의 인증에 관한 바람직한 하나의 실시예로서 단방향 해쉬(HASH) 함수를 이용한다. 그러면, 각각의 라우터에 배포되는 프레임릴레이망 정합장치 주소 테이블을 이용하여 대용량 통신처리시스템의 프레임릴레이망 정합장치 주소를 알 수 없게 된다.Each router is potentially exploitable by hackers, and thus uses a one-way hash function as one preferred embodiment for authentication of each session. Then, the frame relay network matching device address of the mass communication processing system cannot be known using the frame relay network matching device address table distributed to each router.
이제, 도 1에 도시한 망에서 사용자가 대용량 통신처리시스템으로 접속한 후 프레임릴레이 망을 경유하여 정보 제공자 호스트에 접속하는 서비스 절차가 어떻게 이루어지는지를 설명하기로 한다.In the network shown in Fig. 1, a description will now be made on how a service procedure for accessing an information provider host via a frame relay network after a user connects to a mass communication processing system.
공중전화망 혹은 종합정보통신망의 가입자는 자신의 사용자 단말을 통하여 대용량 통신처리시스템의 프레임릴레이망 정합장치(120)로 접속을 요청하고, 대용량 통신처리시스템은 사용자 단말로 접속이 성공하였음을 알려준다(S410).The subscriber of the public telephone network or the general information communication network requests a connection to the frame relay network matching device 120 of the mass communication processing system through his user terminal, and the mass communication processing system notifies that the connection to the user terminal is successful (S410). ).
이제 사용자 단말은 프레임릴레이망 정합장치(120)로 프레임 릴레이 망(130)의 특정 정보제공자 호스트(160)에 접속을 요청한다(S420).The user terminal requests a connection to a specific information provider host 160 of the frame relay network 130 to the frame relay network matching device 120 (S420).
그러면, 프레임릴레이망 정합장치(120)를 통해 라우터(141)로 프레임릴레이 SVC(Switched Virtual Circuit) 접속 요청이 이루어지고, 라우터(141)는 프레임릴레이 SVC 접속이 성공하였음을 프레임릴레이망 정합장치(120)에 응답한다(S430). 즉, 데이터 전송 경로로서 프레임릴레이 SVC를 사용하기 위하여, 프레임릴레이망 정합장치(120)와 정보 제공자측 프레임릴레이 라우터(141) 사이에 SVC를 설정하는 절차가 진행된다.Then, a frame relay Switched Virtual Circuit (SVC) connection request is made to the router 141 through the frame relay network matching device 120, and the router 141 indicates that the frame relay SVC connection is successful. 120) (S430). That is, in order to use the frame relay SVC as a data transmission path, a procedure for setting the SVC is performed between the frame relay network matching device 120 and the information provider side frame relay router 141.
SVC를 설정한 후에 프레임릴레이망 정합장치(120)는 라우터(141)로 TCP 접속을 요청한다(S441).After setting the SVC, the frame relay network matching device 120 requests a TCP connection to the router 141 (S441).
이제, 라우터(141)는 이미 등록된 프레임릴레이망 정합장치(120)의 X.121/IP 주소와 일치하는지를 검사하는 인증과정(S442)을 진행하여, 인증이 성공한 경우에만 정보제공자 호스트(160)로 TCP 접속을 요청한다(S444). 이 점이 종래의 절차와 다른 점이다. 즉, 최초로 접속이 시도되는 SVC에 대하여 인증 과정(S442)이 추가되는 오버헤드가 있으나 사용자의 호 접속 순간에만 발생하므로 무시할 수 있다.Now, the router 141 proceeds to the authentication process (S442) that checks whether the match with the X.121 / IP address of the already registered frame relay network matching device 120, the information provider host 160 only if authentication is successful In step S444, a TCP connection is requested. This is different from the conventional procedure. That is, there is an overhead in which an authentication process (S442) is added to the SVC for which the connection is attempted for the first time, but it can be ignored because it occurs only at the moment of the user's call connection.
그리고 정보제공자 호스트(160)는 TCP 접속이 성공하였음을 라우터(141)를 통해 프레임릴레이망 정합장치(120)에 응답한다(S445).The information provider host 160 responds to the frame relay network matching device 120 via the router 141 that the TCP connection is successful (S445).
이제, 프레임릴레이망 정합장치(120)와 정보제공자 호스트(160) 사이에서 텔넷 연결이 이루어지며(S450), 정보제공자 호스트(160)에서 제공하는 초기화면이 대프레임릴레이망 정합장치(120)를 경유하여 사용자 단말에 전송된다(S460).Now, a telnet connection is made between the frame relay network matching device 120 and the information provider host 160 (S450), and the initial screen provided by the information provider host 160 sets the large frame relay network matching device 120. It is transmitted to the user terminal via (S460).
한편, 사용자의 호 접속 요구는 기본적으로 대용량 통신처리시스템의 프레임릴레이망 정합장치(120)에 의하여 대행되므로 호스트 별 인증 방식이 바람직하다. 이미 설명한 바와 같이 대용량 통신처리시스템의 프레임릴레이망 정합장치(120)에서 각각의 E1 링크는 X.121 주소와 IP 주소의 쌍으로 구성된 주소체계를 갖는다.On the other hand, since the call connection request of the user is basically acted by the frame relay network matching device 120 of the mass communication processing system, the host-specific authentication method is preferable. As described above, in the frame relay network matching device 120 of the mass communication processing system, each E1 link has an address system composed of a pair of X.121 addresses and IP addresses.
각각의 E1 링크에 대한 X.121 주소는 프레임 릴레이 망(예:HiNET-P/F) 내에서 유일하므로 위조가 불가능하다. 반면에 각각의 E1 링크에 대한 고유의 사설 IP 주소는 임의로 위조가 가능하다.The X.121 address for each E1 link is unique within the frame relay network (eg HiNET-P / F) and therefore cannot be forged. On the other hand, the unique private IP address for each E1 link can be arbitrarily forged.
본 발명의 인증 과정(S442)의 바람직한 하나의 실시예는 다음과 같다.One preferred embodiment of the authentication process (S442) of the present invention is as follows.
호스트 별 인증을 위한 키 값으로 이미 알려진 프레임릴레이망 정합장치(120)의 아이디(ID)를 사용하며, 이 아이디(ID)는 다음의 수학식 1과 같은 해쉬 알고리즘으로 생성한다.The ID ID of the frame relay network matching device 120, which is already known as a key value for host-specific authentication, is used, and this ID is generated by a hash algorithm as shown in Equation 1 below.
즉, 프레임릴레이망 정합장치(120)의 각 E1 라인에 할당된 X.121 주소와 IP 주소를 합한 것을 MD5 해쉬 함수의 시드값으로 이용한다. 여기서 생성된 128 비트 문자열을 키로 사용함으로서 각 라우터에 배포된 프레임릴레이망 정합장치의 주소 테이블을 보고 그 주소를 알 수 없도록 한다.That is, the sum of the X.121 address and the IP address allocated to each E1 line of the frame relay network matching device 120 is used as the seed value of the MD5 hash function. By using the 128-bit string generated as a key, the address table of the frame relay network matching device distributed to each router cannot be seen and its address is unknown.
도 5는 본 발명에 따라 해킹이 이루어지는 절차를 도시한 흐름도로서, 정보제공자에 대한 불법적인 접속이 방지되는 과정을 도시한 것이다.5 is a flowchart illustrating a procedure in which hacking is performed according to the present invention, and illustrates a process of preventing illegal access to an information provider.
해커는 정보제공자를 가장하여 프레임 릴레이 망(예:HiNET-P/F)에 접속할 수 있는 프레임릴레이 SVC 회선을 임대한다. 여기에 출력 호(Outgoing Call)이 가능한 일반 프레임릴레이 라우터를 연결한 후, 프레임릴레이 라우터의 랜(LAN)측 IP 주소를 프레림릴레이망 정합장치의 IP 주소와 같은 클래스의 것으로 설정한다. 이런 간단한 절차 만으로 해킹을 위한 모든 준비가 완료된다.The hacker leases a FrameRelay SVC circuit that can be connected to a frame relay network (eg HiNET-P / F) as an informant. After connecting a general frame relay router capable of an outgoing call, set the LAN side IP address of the frame relay router to the same class as the IP address of the frame relay relay matching device. With this simple procedure, everything is ready for hacking.
이제, 해커 호스트에서 해커 라우터로 TCP 접속을 요청한다(S510). 해커 라우터는 정보 제공자의 라우터(141)에 프레임 릴레이 정보제공자 호스트(160)로의 접속을 요청하고(S520), 정보제공자 라우터(141)는 프레임 릴레이 SVC 접속 성공을 해커 라우터에게 알려줌으로서(S530), SVC 접속이 완료된다. 그리고, 해커 라우터는 TCP 접속 요청을 정보제공자 라우터(141)로 전달한다(S541).Now, request a TCP connection from the hacker host to the hacker router (S510). The hacker router requests the information provider router 141 to access the frame relay information provider host 160 (S520), and the information provider router 141 informs the hacker router of the success of the frame relay SVC connection (S530). The SVC connection is complete. The hacker router transmits the TCP connection request to the information provider router 141 (S541).
이 때, 정보제공자 라우터(141)는 이미 등록한 대용량 통신처리시스템의 프레임릴레이망 정합장치(120)의 X.121/IP 주소와 일치하는지를 검사하는 인증 과정(S442)을 수행한다. 그리고, 인증이 실패한 경우에는 정보제공자 호스트(160)로 TCP 접속 요청을 전달하지 않고 인증이 실패하였음을 해커 라우터에 알려준다(S543).At this time, the information provider router 141 performs an authentication process (S442) that checks whether the X.121 / IP address of the frame relay network matching device 120 of the mass communication processing system already registered. When the authentication fails, the hacker router notifies the hacker router that the authentication fails without transmitting the TCP connection request to the information provider host 160 (S543).
즉, 새로 설정된 SVC를 통하여 전송되는 최초의 IP 패킷은 일반적으로 TCP 접속을 요청하는 SYN 비트가 설정되어있다. 이 때 라우터의 인증 모듈은 정해진 규칙에 따라 해쉬값을 생성한 후 프레임릴레이망 정합장치 아이디(ID) 테이블을 검색하여 동일한 값이 존재하는 지를 확인한다. 프레임 릴레이 망(예:HiNET-P/F)에서 각 링크의 X.121 주소는 유일하므로 해커는 동일한 해쉬 값을 생성할 수 없다.That is, the first IP packet transmitted through the newly set SVC is generally set to the SYN bit requesting a TCP connection. At this time, the authentication module of the router generates a hash value according to a predetermined rule and then checks whether the same value exists by searching the frame relay network matching device ID table. In the frame relay network (eg HiNET-P / F), the X.121 address of each link is unique, so the hacker cannot generate the same hash value.
도 6은 라우터의 인증절차에 대한 상세 흐름도로서, 이를 이용하여 라우터에서의 패킷 처리 과정을 보다 상세히 설명하기로 한다.FIG. 6 is a detailed flowchart illustrating an authentication procedure of a router, and a packet processing process in the router will be described in detail using this.
라우터(141)는 프레임 릴레이 망(130)으로부터 IP 패킷이 수신되기를 대기하다가 패킷을 수신한다(S610).The router 141 waits to receive an IP packet from the frame relay network 130 and receives the packet (S610).
패킷을 수신한 라우터(141)는 수신한 IP 패킷의 소스 아이피 주소(Source IP Adress)가 SVC(Switched Virtual Circuit) 관리 테이블에 있으면(S620), 랜(LAN) 측으로 전송하되(S660), 그렇지 않으면 TCP SYN(Transmission Control Protocol SYN) 패킷인지를 조사한다(S630).The router 141 receiving the packet transmits the source IP address of the received IP packet to the LAN side (S620) when the source IP address of the received IP packet is present in the switched virtual circuit (SVC) management table (S660). It is checked whether the TCP Transmission Control Protocol SYN (SYN) packet is present (S630).
조사 결과, TCP SYN 패킷이 아닌 경우에는 해당 패킷을 폐기하며(S631), 조사결과 TCP SYN 패킷인 경우에는 이 패킷의 프레임릴레이 주소와 IP 주소를 인증하는 인증 과정을 진행한다(S442). 이 인증 과정(S442)은 위에서 설명한 바와 같이 프레임릴레이 주소와 IP 주소를 이용하여 키 값을 생성하고, 이 키 값과 일치하는 프레임릴레이망 정합장치(120)의 아이디가 존재하는지를 검색하는 방법으로 이루어진다.If it is determined that the packet is not a TCP SYN packet, the corresponding packet is discarded (S631). If the result is a TCP SYN packet, an authentication process for authenticating the frame relay address and the IP address of the packet is performed (S442). This authentication process (S442) is performed by generating a key value using a frame relay address and an IP address as described above, and searching whether there is an ID of the frame relay network matching device 120 matching the key value. .
라우터(141)는 인증 과정(S442)에서의 인증이 성공하면 SVC 관리 테이블에 등록하고(S651), 소스 아이피 주소를 라우터의 랜 측 아이피 주소로 변경하여(S652), 랜 측으로 전송하되(S660), 인증이 실패한 경우에는 해당 패킷을 폐기한다(S631).If the authentication is successful in the authentication process (S442), the router 141 registers in the SVC management table (S651), changes the source IP address to the LAN side IP address of the router (S652), and transmits it to the LAN side (S660). If the authentication fails, the packet is discarded (S631).
본 발명을 사용하면, 라우터가 합법적인 대용량 통신처리시스템의 프레임릴레이망 정합장치에 관한 정보를 관리하므로 외부로부터의 불법적인 접근을 차단할 수 있으며, 대용량 통신처리시스템의 프레임릴레이망 정합장치를 인증하기 위한 아이디(ID) 테이블을 암호화함으로써 잠재적인 해커들로부터 정보를 보호할 수 있는 효과가 있다.Using the present invention, since the router manages information about the legal frame relay network matching device of the large capacity communication processing system, it is possible to block illegal access from the outside, and to authenticate the frame relay network matching device of the large capacity communication processing system. By encrypting the ID table, the information can be protected from potential hackers.
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019990051001A KR20010046990A (en) | 1999-11-17 | 1999-11-17 | A security method of Frame Relay Routers for Advanced Information Communication Processing System |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019990051001A KR20010046990A (en) | 1999-11-17 | 1999-11-17 | A security method of Frame Relay Routers for Advanced Information Communication Processing System |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20010046990A true KR20010046990A (en) | 2001-06-15 |
Family
ID=19620434
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019990051001A Ceased KR20010046990A (en) | 1999-11-17 | 1999-11-17 | A security method of Frame Relay Routers for Advanced Information Communication Processing System |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20010046990A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010044268A (en) * | 2001-01-30 | 2001-06-05 | 지학근 | Internet site connection preventing system using backdoor and method thereof |
KR20030005761A (en) * | 2001-07-10 | 2003-01-23 | 주식회사 니츠 | Method of blocking illegal internal network access and apparatus thereof |
KR100802434B1 (en) * | 2001-07-19 | 2008-02-13 | 에스케이 텔레콤주식회사 | Network Intrusion Prevention System and Method Using Dynamic Telnet Port |
KR101022508B1 (en) * | 2009-03-30 | 2011-03-16 | 플러스기술주식회사 | Denial of Service Attacks and Distributed Service Attack Protection Systems |
CN112887265A (en) * | 2020-12-31 | 2021-06-01 | 浙江远望信息股份有限公司 | Access method for preventing unregistered terminal from being forged to legal communication under NAT |
-
1999
- 1999-11-17 KR KR1019990051001A patent/KR20010046990A/en not_active Ceased
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010044268A (en) * | 2001-01-30 | 2001-06-05 | 지학근 | Internet site connection preventing system using backdoor and method thereof |
KR20030005761A (en) * | 2001-07-10 | 2003-01-23 | 주식회사 니츠 | Method of blocking illegal internal network access and apparatus thereof |
KR100802434B1 (en) * | 2001-07-19 | 2008-02-13 | 에스케이 텔레콤주식회사 | Network Intrusion Prevention System and Method Using Dynamic Telnet Port |
KR101022508B1 (en) * | 2009-03-30 | 2011-03-16 | 플러스기술주식회사 | Denial of Service Attacks and Distributed Service Attack Protection Systems |
CN112887265A (en) * | 2020-12-31 | 2021-06-01 | 浙江远望信息股份有限公司 | Access method for preventing unregistered terminal from being forged to legal communication under NAT |
CN112887265B (en) * | 2020-12-31 | 2024-03-26 | 浙江远望信息股份有限公司 | Access method for preventing unregistered terminal from being falsified into legal communication under NAT |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8250631B2 (en) | Protecting against denial of service attacks using trust, quality of service, personalization, and hide port messages | |
Rigney et al. | Remote authentication dial in user service (RADIUS) | |
US9210126B2 (en) | Method for secure single-packet authorization within cloud computing networks | |
Rigney et al. | RFC2865: Remote Authentication Dial In User Service (RADIUS) | |
JP4782139B2 (en) | Method and system for transparently authenticating mobile users and accessing web services | |
US8661250B2 (en) | Remote activation of covert service channels | |
US8191119B2 (en) | Method for protecting against denial of service attacks | |
US8132018B2 (en) | Techniques for password attack mitigation | |
US20100138910A1 (en) | Methods for encrypted-traffic url filtering using address-mapping interception | |
CN101345743B (en) | Method and system for preventing network attack by utilizing address analysis protocol | |
JP2005502239A (en) | Method and apparatus for client side dynamic load balancing system | |
JP2003529254A (en) | Internet / network security method and system for checking customer security from a remote device | |
EP1995908A1 (en) | Method, system, apparatus and bsf entity for preventing bsf entity from attack | |
CN114915534B (en) | Trust enhancement-oriented network deployment architecture and network access method thereof | |
KR20010046990A (en) | A security method of Frame Relay Routers for Advanced Information Communication Processing System | |
Manzanares et al. | Attacks on port knocking authentication mechanism | |
EP4507245A1 (en) | System and management method of the decentralized digital identities | |
Sathyadevan et al. | Portguard-an authentication tool for securing ports in an IoT gateway | |
Cisco | Command Reference | |
Cisco | Command Reference | |
Cisco | Command Reference | |
Cisco | Command Reference | |
Cisco | Command Reference | |
Cisco | Command Reference | |
Cisco | Kerberos Commands |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 19991117 |
|
PA0201 | Request for examination | ||
N231 | Notification of change of applicant | ||
PN2301 | Change of applicant |
Patent event date: 20001121 Comment text: Notification of Change of Applicant Patent event code: PN23011R01D |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20011027 Patent event code: PE09021S01D |
|
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20020121 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20011027 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |