구성 요소

ITU는 DoS 공격으로 DoS 공격을 막을 수 있습니다.

Anonim

DoS 공격과 SMS 스팸을 전자 통신의 근원을 속이기 위해 제한하는 방법을 찾는 것은 다음 주에 전기 통신 표준 회의에서 의제에 있습니다 - 그러나 시민권 옹호자들은 짐 뎀시 (Jim Dempsey) 센터의 공공 정책 담당 부사장은 "모든 인터넷 트래픽의 출처를 추적 할 수있게함으로써 정부의 억압을 완화하는 데 중대한 우려가 제기되고있다. 민주주의와 기술. "나는 안전을 위해 요구되는 이익에 회의적이다."다음 주 제네바에서 개최되는 ITU (International Telecommunication Union) 회의에서 통신 전문가들은 X.tb-ucr 권고 초안, 추적 사용 사례 및 요구 사항 IP (인터넷 프로토콜) 네트워크를 통해 전송 된 패킷의 출처를 식별하는 방법을 살펴 보았다.

[추가 정보: 모든 예산에 가장 적합한 안드로이드 전화.] "소통량의 원천을 알면 정착 및 인프라 보호에 필수적이며, 최근에는 네트워크 공격을 막기 위해 필요하다"고 ITU의 통신 보안 실무자 중 한 명인 Tony Rutkowski는 말했다. IP 네트워크상의 패킷에는 출발지와 목적지의 주소가 표시되어 있습니다. 패킷이 라우터에서 라우터로 이동하여 대상에 도달하면 라우터는 해당 라우터가 어디서 왔는지 기록하지 않습니다. 패킷에 표시된 발신 주소가 위장되거나 가짜 인 경우 트래픽을 보낸 사람을 쉽게 찾을 수있는 방법이 없습니다.

트래픽이 방해가되지 않는 한 반드시 문제가되는 것은 아닙니다. 예를 들어 한 서버에서 DoS (Denial of Service) 공격이 발생했습니다.

Verutign의 DNS (Domain Name Servers)에 도달하는 요청 중 약 10 %가 DOS 공격을 시도하는 사람들로부터 나온 것이라고 Rutkowski는 말했습니다. 그는 "우리는 자체 역 추적 기능을 보유하고 있었다"고 말했다.

통신 사업자는 CFO가 인터넷 트래픽이 어디에서 왔는지 알고 싶어한다. 통신 회사는 인터넷 게이트웨이에서 SMS (Short Message Service) 및 VOIP (Voice over IP) 트래픽을 더 많이보고 있으며 발신자에게 배달을 청구 할 권리가 있습니다. 이 트래픽의 출처가 숨겨 지거나 스푸핑 될 경우 청구 대상자를 알 수 없습니다. Rutkowski는 ITU의 연구 그룹 17은 중국 장비 제조업체 ZTE의 Jianyong Chen 부회장이 2007 년 4 월에 IP 추적을 고려하고 있다고 밝혔다. 문제에 대한 발표 및 그룹은 올해 4 월에보다 진지하게 연구하기로 결정했다.

다음 주 회의는 한국과 중국의 전기 통신 연구자들의 권고 초안에 대한 공헌을 고려할 것이며 한국 통신 기술 협회 (TTA), 현지 표준기구.

TTA는 이전에 스푸핑 된 트래픽의 출처를 추적 할 수있는 기존의 많은 방법에 대해보고했다.

최신 기여는 "현재 및 잠재적 인 역 추적을 거의 백과 사전 적으로 암송 한 것입니다 IP 레이어에서 응용 프로그램을 통해 적용 할 수있는 기술 "이라고 Rutkowski는 말했습니다. 일반적으로 ITU는 작업 문서를 공개하지 않습니다.

유엔기구 인 ITU의 권고는 네트워크 운영자가 ITU 규격을 준수하는 상호 접속 계약의 조건을 준수 할지라도 법의 적용을받지 않습니다. 이 분야에서의 ITU의 연구는 컬럼비아 대학의 컴퓨터 과학 교수 인 스티븐 벨로 빈 (Steven Bellovin)을 우려하고있다. AT & T에서 일하면서 그는 인터넷 엔지니어링 태스크 포스의 ICMP Traceback Messages에 대한 인터넷 초안을 공동 저술했으나 이제는 그러한 기능이 네트워크가 작동하는 데 필요한 것보다 더 많은 정보를 제공하지 않을 것이라고 생각합니다.

뎀시는 통신 사업자가 IP 추적에 대한 권고를 채택하는 것을 서두르고 있지 않습니다. ""우리는 완벽한 익명 성이 없으며 완벽한 추적 성을 갖고 있지 않습니다. 두 가치 모두에서 완벽 함을 유지하는 것은 다른 가치에 용납 될 수없는 영향을 미칩니다. 가장 좋은 해결책은 완벽한 것이 라기보다 '꽤 좋다'는 것이다 "라고 Dempsey는 말했다.