• 제목/요약/키워드: 공격 가능성

검색결과 467건 처리시간 0.033초

무선공유기에 대한 보안공격의 탐지 및 대응

  • 정우혁;이승형
    • 정보와 통신
    • /
    • 제33권3호
    • /
    • pp.87-93
    • /
    • 2016
  • 무선공유기에 대한 공격은 오픈 소스(Open Source) 소프트웨어 도구(Software Tool)가 널리 공개되어 실행하기 수월해진 반면, 이러한 보안 위협에 대한 탐지 및 대응 기술은 알려진 바가 적다. 본고에서는 무선공유기에 대한 보안 공격의 유형과 그에 대한 무선네트워크의 취약성을 알아봄으로써 무선 침입 탐지시스템의 필요성을 살펴보고, 소규모 네트워크에는 적합하지 않은 상용 무선침입방지시스템의 대안으로 오픈 소스 소프트웨어 도구를 제시하였다. 모의 침투를 통해 오픈 소스 소프트웨어 도구의 성능을 분석하고 상용도구와 비교함으로써 추후의 개발 방향과 가능성을 제시하였다.

전력분석공격에 대한 실험 및 하드웨어적 대응방법의 동향 (A Tendency of Experiments and Hardware Countermeasure on Power Analysis Attacks)

  • 안만기;이훈재;황운희
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.169-173
    • /
    • 2003
  • 스마트카드는 내부의 암호 알고리듬이 수행될 때, 비밀키와 관련된 여러 가지 물리적인 정보가 누출될 가능성이 있다. 이러한 물리적 정보를 이용하는 전력분석공격은 현재 많은 이론적 분석, 실험 및 대응방법이 연구되어지고 있다. 본 논문에서는 국내외 하드웨어적인 전력분석공격 실험 및 대응방법에 대한 최신 연구동향을 분석하고자 한다. 연산과정과 데이터의 해밍 웨이트에 따른 실험 동향을 예측한 후 하드웨어 대응방법들에 대한 동향과 문제점들을 기술한다.

  • PDF

IPv6 주소자동설정 기능을 악용한 서비스거부공격 대응 기법 (A Response Mechanism for Denying DoS Attacks abusing IPv6 Address Auto-configuration)

  • 강성구;김재광;고광선;엄영익
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.493-495
    • /
    • 2004
  • IPv6 프로토콜은 현재 인터넷 프로토콜로 사용되고 있는 IPv4 프로토콜이 가지고 있는 주소 고갈 문제, 미흡한 QoS지원, 그리고 다양한 보안 문제를 해결하도록 설계되었다. 이 중에서 이동기기의 원활한 IPv6 네트워크와의 접속을 위하여 IPv6 프로토콜에서는 주소자동설정 기능이 추가되었으나, 이 기능을 악용한 서비스거부 공격 발생 가능성이 존재한다 이에 본 논문에서는 IPv6 프로토콜의 주소자동설정 기능을 악용한 서비스거부공격에 대응할 수 있는 메커니즘으로써 RA 메시지에 일회용 키를 사용하는 방법을 제안한다.

  • PDF

NIST PQC Round 3 FALCON 전자서명 알고리즘의 전력 분석 취약점 연구

  • 김규상;박동준;홍석희
    • 정보보호학회지
    • /
    • 제31권1호
    • /
    • pp.57-64
    • /
    • 2021
  • 기존의 공개키 암호가 양자 알고리즘에 취약함이 밝혀지고 양자컴퓨터의 개발이 현실화됨에 따라 NIST는 미연방표준 양자 내성 암호 공모전을 실시하고 있다. FALCON은 공모전 Round 3까지 통과한 전자서명 알고리즘으로 서명 및 검증 속도가 빠르고 공개키 및 서명 길이가 짧다는 장점이 있다. 하지만 FALCON은 부동소수점 연산 등 특별한 구조로 설계되어 새로운 형태의 부채널 공격이 존재할 수 있다. 본 논문에서는 FALCON에 대한 세 가지 전력 분석 공격의 가능성을 제시한다. 또한 주어진 공격을 활용하여 개인키를 복원하는 방안에 대해서 제시한다.

16라운드 SKIPJACK에 대한 입출력 변화 공격

  • 박성모
    • 정보보호학회논문지
    • /
    • 제8권4호
    • /
    • pp.33-42
    • /
    • 1998
  • 본 논문은 그동안 알려지지 않았던 SKIPJSCK알고리즘의 암호화 방식을 소개하고 입출력 변화 공격 관점에서의 공격가능성을 검토한다. 기본적인 특징으로 키 설정시간이 거의 없고, 적은 양의 메모리를 이용하여 라운드 함수의 비선형 논리를 설계하였으며, 전체적으로 8비트 프로세서로 구현하는 것이 용이하다. 라운드 함수 G의 DC특성으로부터 16라운드 SKIPJSCK 2$^{24}$ 개의 선택 평문이 있으면 2$^{32}$의 계산량으로 키를 찾을 수 있다.

에이전트 기반의 공격 정보 수집 시스템 설계 및 구현 (Design and Implementation of an Agent-Based System for Luring Hackers)

  • 김익수;김명호
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.117-130
    • /
    • 2007
  • 허니팟은 해커에게 의도적으로 공격을 허용하는 컴퓨터 자원으로서 해커에 대한 공격 정보를 수집하는데 목적이 있다. 그러나 인터넷에 존재하는 무수히 많은 컴퓨터들 중에서 해커가 허니팟을 공격할 가능성은 매우 적다. 이를 보완하고자 사용하지 않는 포트를 기반으로 해커의 공격 정보를 수집하는 시스템들이 개발되었지만, 실제 환경에 적용하기에는 많은 문제점이 있다. 본 논문에서는 기존 시스템들의 문제점을 보완한 에이전트 기반의 공격 정보 수집 시스템을 제안한다. 이 시스템은 해커를 유인하여 공격 정보를 수집하며, 해커의 공격으로부터 클라이언트들을 보호한다. 또한, 제안 시스템은 공격 정보를 수집하기 위해 클라이언트의 자원을 사용하기 때문에 추가적인 IP주소와 하드웨어의 낭비를 줄일 수 있다.

스트림 암호에 대한 향상된 고속 상관 공격 적용 가능성 연구 (Study of the Improved Fast Correlation Attack on Stream Ciphers)

  • 정기태;이유섭;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.17-24
    • /
    • 2009
  • Zhang 등은 SAC'08에서 스트림 암호에 대한 향상된 고속 상관 공격을 제안하였다[8]. 이 공격은 Crypto'00에서 제안된 고속 상관 공격에 기반을 두고 FWT(fast Walsh transform)을 적용하여 설계되었다. [8]에서는 다양한 공격 환경에서 공격 알고리즘의 복잡도와 성공 확률이 제시되었지만, 제안된 공격 알고리즘을 실제 구현한 결과, 제시된 결과와 다르게 나타났다. 본 논문에서는 실험 결과를 토대로 [8]에서 제시된 공격 결과의 문제점을 분석하고, 이 공격 알고리즘이 유효하게 적용되는 bias의 threshold를 제시한다.

DDoS TCP Syn Flooding Backscatter 분석 알고리즘 (DDoS TCP Syn Flooding Backscatter Analysis Algorithm)

  • 최희식;전문석
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권9호
    • /
    • pp.55-66
    • /
    • 2009
  • 본 논문에서는 인터넷 보급으로 우리 생활 속에 급성장하여 널리 이용되고 있는 대형 포털 및 소셜 네트워크서비스를 공격하여 개인 고객의 데이터베이스를 가로채고 웹사이트의 정상적인 서비스를 방해하는 DDoS(Distribute Denial of Service Attack) 분산 서비스 공격에 대해 알아보고자 한다. 공격 유형중에 TCP SYN Flooding 공격은 많은 트래픽을 유발시키지 않으면서도 공격 형태가 정상적인 트랜잭션의 형태를 가지고 있으므로 공격에 대한 탐지가 쉽지 않다. 이에 대해 본 논문에서는 기존의 탐지방법은 False Alarm을 유발할 가능성을 많이 가지고 있으므로 이를 보다 정확하게 탐지하기 위한 방안을 모색하고 제안하고자 하며, Backscatter 현상을 탐지하여 TCP SYN Flooding 공격을 감지하는 알고리즘을 제안하고자 한다.

추적 가능성을 위한 스마트카드 기반의 개선된 사용자 익명성 인증기법 (Improved User Anonymity Authentication Scheme using Smart Card for Traceability)

  • 박미옥
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권11호
    • /
    • pp.83-91
    • /
    • 2012
  • 사용자 익명성 제공 인증기법은 Das 등에 의해 처음으로 제안되었으며, 대부분의 사용자 익명성 기법들은 통신 채널상의 외부공격에 대한 사용자 익명성을 제공한다. 본 논문에서는 서버 공격에 의한 개인정보 노출 사고가 증가함에 따라, 외부공격에 대한 사용자 익명성뿐만 아니라 서버에 대한 사용자 익명성을 제공하는 새로운 인증기법을 제안한다. 더욱이 제안 인증기법은 원격 서버가 악의적인 사용자를 추적할 수 있는 기능을 제공하며, 패스워드 오입력시의 취약점을 개선하여 원격 서버의 계산로드가 증가하는 문제도 함께 해결한다.

자동차용 ECU의 CAN 메시지를 통한 자동차 공격 방법 연구 (Studies of the possibility of external threats of the automotive ECU through simulation test environment)

  • 이혜련;김경진;정기현;최경희;박승규;권도근
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권11호
    • /
    • pp.39-49
    • /
    • 2013
  • 본 논문에서는 자동차의 내부 통신망(CAN)에 대한 보안 매커니즘이 매우 미비하여 외부로부터 위협 가능성이 높은 점을 검증하기 위한 방법으로 시중에서 쉽게 구입할 수 있는 자동차의 ECU(Electric Control Unit)을 이용하여 테스트 환경을 구축하여 CAN 메시지를 획득한 다음 자동차의 실제 ECU에 적용시켜 공격을 시도하는 방법을 제안한다. 최근 연구들 중에서는 자동차에서 누구나 쉽게 평문 상태의 CAN 메시지를 볼 수 있어 외부로부터 공격에 취약한 것을 보이기 위하여 실제 자동차에서 데이터를 분석한 내용을 가지고 공격을 성공시켰으나 차를 구입하여 고정시킨 상태에서 CAN 메시지를 추출하고, 이를 분석하여 공격을 시도함으로 공간적, 금전적, 시간적 비용을 발생시키는 단점을 가진다. 본 논문에서는 자동차의 외부 위협 가능성을 검증하기 위한 실험을 수행하기 위해 자동차의 ECU를 통해 찾아낸 CAN 메시지를 실제 자동차에 적용하되 무선 네트워크 환경을 갖추어 실험한 결과 제안한 방법을 통해 자동차에 공격이 가능함을 확인한다. 그 결과 기존 연구에서 발생하는 비용을 줄임과 동시에 자동차의 정보가 전혀 없는 상태에서 자동차 ECU의 공격 가능성을 보인다.