• Title/Summary/Keyword: 공격방지

Search Result 629, Processing Time 0.026 seconds

The Design and Implementation of S/KEY against Dictionary Attack (Dictionary Attack 방지를 위한 S/KEY 설계 및 구현)

  • 김일곤;방기석;최진영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.715-717
    • /
    • 2001
  • 네트워크 컴퓨팅 시스템에서 생길 수 있는 공격유형중의 하나는 로그인 아이디, 패스워드와 같은 인증정보를 네트워크상에서 가로채는 것이다. 이러한 정보를 일단 획득하면 후에 언제든지 이용할 수 있게 되는 것이다. 일회용 패스워드 시스템은 이러한 “재공격(replay attack)”을 방어하기 위해 Bellcore사에 의해 고안되어졌다. 하지만 이 인증 시스템은 취약점을 가지고 있는데 만일 공격자가 자신이 가지고 있는 사전에서 passphrase를 유추해 낼 수 있다면 결국 SKEY의 결과값인 일회용 패스워드까지 알아낼 수 있게 된다. 따라서 이 passphrase를 보다 안전하게 사용자와 시스템간에 전달할 수 있게 하기 위해 EKE(Extended Key Exchange) 프로토콜을 사용하여 키의 스니퍼링 뿐만 아니라 dictionary attack을 방지하고자 하였다.

  • PDF

A Study on the DHCP Supporting Network Attack Prevention (네트워크 공격 방지를 지원하는 DHCP에 관한 연구)

  • Kim, Moon-Gi;Jeong, Da-Hye;Lee, Jae-Won;Yoo, Kwon-Jeong;Kim, Eun-Gi
    • Annual Conference of KIPS
    • /
    • 2015.10a
    • /
    • pp.640-642
    • /
    • 2015
  • DHCP(Dynamic Host Configuration Protocol)는 TCP/IP 통신을 실행하기 위해 필요한 IP 주소 및 관련된 세부 구성 정보를 자동적으로 할당한다. 기존의 DHCP는 서버와 클라이언트 간 상호 인증 체계가 없어서 다양한 네트워크 공격에 취약하다. 본 논문에서는 기존 DHCP 메시지 옵션에 네트워크 공격을 방지할 수 있도록 지원하는 옵션을 추가하였다. DHCP 통신 과정에서 ECDSA와 HMAC 알고리즘 등을 이용하여 메시지의 무결성을 보장하고 서버와 클라이언트 간 상호 인증을 수행한다.

Scheme for Preventing Attacks in ID-based Proxy Re-Encryption Environments (ID 기반 프록시 재암호화 환경에서 공모공격 방지를 위한 기술)

  • Kim, Won-Bin;Lee, Im-Yeong
    • Annual Conference of KIPS
    • /
    • 2019.05a
    • /
    • pp.192-193
    • /
    • 2019
  • 클라우드 스토리지는 다양한 영역에서 이용가능하다. 일반적으로 데이터 저장, 이용에 사용되지만 추가적으로 데이터의 공유에 이용될 수도 있다. 이를 활용하여 단순 데이터 공유 및 데이터 구독 서비스 등 다양한 영역에 이용될 수 있다. 프록시 재암호화는 이러한 환경에서 데이터를 제 3자에게 안전하게 전달하기 위해 제안되었다. 프록시 재암호화는 데이터 소유자가 데이터를 암호화 한 뒤, 프록시에 보관하고, 위임자의 요청에 따라 데이터 소유자가 재암호화 키를 생성하여 프록시가 암호화된 데이터를 재차 암호화 할 수 있도록 한다. 프록시 재암호화는 암호화된 데이터를 제 3자에게 전달하기 위해 복호화 할 필요가 없기 때문에 데이터 원본을 노출 없이 안전하게 전달할 수 있다. 하지만 이러한 과정에서 프록시와 위임자가 결탁하여 데이터 소유자의 개인키를 복구하거나 재암호화 키를 위조하는 등의 위협이 발생할 수 있다. 이를 공모(결탁)공격이라 한다. 본 연구에서는 프록시 재암호화 기술에서 발생할 수 있는 공모공격을 방지하여, 보다 안전하게 이용할 수 있는 방법을 제시한다.

Power analysis attacks against NTRU and their countermeasures (NTRU 암호에 대한 전력 분석 공격 및 대응 방법)

  • Song, Jeong-Eun;Han, Dong-Guk;Lee, Mun-Kyu;Choi, Doo-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.2
    • /
    • pp.11-21
    • /
    • 2009
  • The NTRU cryptosystem proposed by Hoffstein et al. in 1990s is a public key cryptosystem based on hard lattice problems. NTRU has many advantages compared to other public key cryptosystems such as RSA and elliptic curve cryptosystems. For example, it guarantees high speed encryption and decryption with the same level of security, and there is no known quantum computing algorithm for speeding up attacks against NTRD. In this paper, we analyze the security of NTRU against the simple power analysis (SPA) attack and the statistical power analysis (STPA) attack such as the correlation power analysis (CPA) attack First, we implement NTRU operations using NesC on a Telos mote, and we show how to apply CPA to recover a private key from collected power traces. We also suggest countermeasures against these attacks. In order to prevent SPA, we propose to use a nonzero value to initialize the array which will store the result of a convolution operation. On the other hand, in order to prevent STPA, we propose two techniques to randomize power traces related to the same input. The first one is random ordering of the computation sequences in a convolution operation and the other is data randomization in convolution operation.

A Improvement of Server Diffusion Prevention of APT Attack through the END-POINT Detection and Blocking (END-POINT에서의 탐지 및 차단을 통한 APT 공격의 서버 확산방지 개선)

  • Kim, Woo Geun;Lee, Sang-Gon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.01a
    • /
    • pp.133-134
    • /
    • 2017
  • 본 논문에서는 APT 공격의 공격 시나리오와 그에 따른 방어 시나리오를 구상하여 기존 방어법의 문제점을 찾고 방어대책을 제시하고 솔루션을 구축하였다. 제안된 방어 프로세스는 기존의 방식과 달리 END-POINT에서 침투에 대해 모니터링을 통하여 APT공격에 대응하는 방식이다. 공격 툴 넷버스, 백오리피스, 서브세븐, 스쿨버스를 이용해서 공격을 시도 한 뒤 본 논문에서 구축한 방어 프로세스를 이용하여 방어 실험을 실시하였다.

  • PDF

New Defense Method Against Software Vulnerability Attack by Control Flow Address Validation (제어흐름주소 검증을 이용한 소프트웨어 취약점 공격 대응 기법)

  • 최명렬;김기한;박상서
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.343-345
    • /
    • 2004
  • 높은 효율성과 시스템 자원을 세일하게 제어할 수 있는 편리성을 제공하기 위해서 소프트웨어의 안전성에 대한 책임을 개발자가 지게하는 C 언어의 특성으로 인해서 버퍼 오버플로우, 포맷 스트링 기법 등을 이용한 소프트웨어 공격이 계속 나타나고 있다. 지금까지 알려진 소프트웨어 공격 기법의 다수가 버퍼 오버프로우 기법을 이용한 것이어서 지금까지의 연구는 주로 버퍼 오버플로우 공격 방지 및 탐지에 집중되어 있어 다른 공격 기법에 적용하는 데는 한계가 있었다. 본 논문에서는 소프트웨어 공격의 궁극적인 목적이 제어흐름을 변경시키는 것이라는 것을 바탕으로 프로그램의 제어흐름이 정상적인 범위를 벗어날 경우 이를 공격으로 탐지하는 새로운 기법을 제안하고 기존 연구 결과들과 비교하였다.

  • PDF

사이버전을 위한 보안기술 현황과 전망

  • Seo, Dong-Il;Cho, Hyun-Sook
    • Review of KIISC
    • /
    • v.21 no.6
    • /
    • pp.42-48
    • /
    • 2011
  • 전장의 양상이 물리적인 대량살상을 중심으로 한 전통적인 재래전에서 눈에 보이지 않는 사이버전으로 변화되고 있는 시점에서 이에 대비하기 위한 사이버전 공격 및 방어기술은 매우 중차대한 문제이다. 사이버전을 위한 보안 기술로는 암호 인증 인식 감시와 같은 정보보안 핵심원천 기술, 분산서비스거부공격 대응기술, 스마트 아이디 기술, 영상보안 및 바이오인식 기술, 부채널 공격 방지 기술 등이 있다. 이러한 기술들은 사이버전을 위해 사용될 수 있는 매우 명확한 분야라 할 것이다. 또한, 사이버전 기솔로는 암호 인증 인식 감시와 같은 핵심 원천 기술 및 기존 보안 기술 분야를 포함하고 초경량 고비도 암호화 기술, 밀리터리 포렌식 기술, 사이버공격 근원지 역추적 기술, 사이버 공격 정보공유 협업관제 기술, 사이버 공격 무기 제작 기술 등이었다. 특히, 사이버전은 작은 비용으로 최대 효과를 거둘 수 있는 비대칭 전력의 매우 중요한 분야이며, 주요 선진국들은 사이버 공격에 대한 자위권 확보 차원에서 사이버전에 대한 기술적 제도적 준비를 서두르고 있는 상황이다. 본 기고문에서는 이와 같은 사이버전을 위한 보안 기술 현황과 전망을 살펴보고자 한다.

Convergence Performance Evaluation Model for Intrusion Protection System based on CC and ISO Standard (CC와 ISO 표준에 따른 침입방지시스템의 융합 성능평가 모델)

  • Lee, Ha-Yong;Yang, Hyo-Sik
    • Journal of Digital Convergence
    • /
    • v.13 no.5
    • /
    • pp.251-257
    • /
    • 2015
  • Intrusion protection system is a security system that stop abnormal traffics through automatic activity by finding out attack signatures in network. Unlike firewall or intrusion detection system that defends passively, it is a solution that stop the intrusion before intrusion warning. The security performance of intrusion protection system is influenced by security auditability, user data protection, security athentication, etc., and performance is influenced by detection time, throughput, attack prevention performance, etc. In this paper, we constructed a convergence performance evaluation model about software product evaluation to construct the model for security performance evaluation of intrusion protection system based on CC(Common Criteria : ISO/IEC 15408) and ISO international standard about software product evaluation.

An Improved Video Watermarking using Motion Vector (움직임 벡터를 이용한 개선된 비디오 워터마킹 방법)

  • Lee, Seong-Yeon;Kim, Jong-Nam
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2009.05a
    • /
    • pp.668-671
    • /
    • 2009
  • 콘텐츠의 네트워크를 통한 배포가 늘어나면서 콘텐츠의 보안에도 많은 연구가 활발히 진행되고 있다. 이러한 콘텐츠 보안은 콘텐츠 자체에 보안을 설정하거나 콘텐츠를 볼 수 있는 프로그램 등에 보안을 설정하는 방법 등을 사용하고 있다. 여러 가지 보안 기술 중 워터마크는 불법 콘텐츠 유포의 방지, 불법 콘텐츠의 추적, 저작권 주장, 위 변조 방지 등에 사용되고 있다. 워터마크는 위 변조를 방지하는 목적에서는 잘 훼손되도록 제작되지만 저작권 보호의 목적에서는 훼손되면 안 된다. 그러나 콘텐츠의 유통 과정 중 워터마크는 훼손되기 쉽다. 콘텐츠를 제작하는 과정에서 워터마크가 삽입되면 콘텐츠의 압축, 편집, 송출 등의 단계에서 공격을 받아 훼손될 수 있기 때문이다. 이러한 공격에서 워터마크를 살아남게 하기 위해서 본 논문에서는 움직임 예측을 이용한 워터마크 삽입 방법을 제안한다. 방법은 워터마크 메시지를 삽입할 때 움직임이 있다면 그 부분에 좀 더 강하게 워터마크 메시지를 삽입하도록 하는 것이다. 실험 결과 이러한 방법으로 워터마크를 삽입할 경우 워터마크가 좀 더 잘 검출됨을 확인할 수 있었다. 제안하는 내용은 콘텐츠 보안이 필요한 VOD, IP-TV, DMB, FTA(Free-to-Air) 방송 등에 사용될 수 있을 것이다.

  • PDF

신생기술무기와 장차전 양상

  • Gang, Sang-Yong
    • Defense and Technology
    • /
    • no.7 s.173
    • /
    • pp.30-35
    • /
    • 1993
  • 목표 주변의 부수피해를 줄이면서, 고도의 파괴력으로 적의 목표를 정확히 파괴할수 있는 신생기술무기는, 일반적으로 선제공격 억제효과의 측면에서 현재의 핵무기보다는 약하지만, 재래식 신생기술무기로도 적의 주요 목표에 대하여 전략적인 공격 성과를 달성할수 있으므로 전쟁 억제가 가능하게 될 것입니다 결국 신생기술무기의 출현은 세계적인 전면전의 가능성을 줄이게 될 것이며 핵전쟁으로의 확산을 방지하는데 커다란 영향을 주리라 생각됩니다

  • PDF