• 제목/요약/키워드: 공격 기법

검색결과 2,008건 처리시간 0.029초

가상화 환경에서의 버퍼 오버플로우 공격 방어 시스템 (Buffer overflow detection system on Virtual Machine)

  • 권용휘;박능수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.829-831
    • /
    • 2011
  • 버퍼 오버플로우 공격은 그 방식이 간단하고 효과적이기 때문에, 오랜 시간 동안 널리 사용되고 있는 소프트웨어 공격 방법 중 하나이다. 오랜 시간 동안, 버퍼 오버플로우 공격을 방어하는 방법들에 대한 다양한 기법들이 제안되었지만, 여전히 많은 소프트웨어들이 버퍼 오버플로우 공격의 위협에 노출되어 있다. 이는 대부분의 소프트웨어 기반의 버퍼 오버플로우 공격에 대한 방어 기법들은, 적용 대상 소프트웨어에 대한 재 컴파일을 필요로 하고, 하드웨어 기반의 방어 기법들은, 추가적인 적용 및 업데이트 비용이 발생하여 현실적으로 적용이 어렵기 때문이다. 이러한 문제를 해결하고자, 본 논문에서는 버퍼 오버플로우 공격에 대한 가상화 환경에서의 방어 시스템을 제안한다. 본 방어 시스템은, 보호하고자 하는 소프트웨어에 대한 수정 없이 전체 시스템에 적용할 수 있으며, 버퍼 오버플로우 공격으로부터 효과적으로 시스템을 방어할 수 있다.

DDoS 공격에 대한 개선된 라우터 기반 ICMP Traceback iT법 (Advanced ICMP Traceback Mechanism Against DDoS Attack in Router)

  • 이형우
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.173-186
    • /
    • 2003
  • 해킹 공격자는 공격 근원지 IP 주소를 스푸핑하여 대량의 트래픽을 발생시켜 DDoS 공격을 수행하게 된다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 실제적으로 네트워크 상에서 전달된 경로를 재구성하는 기법이다. 기존의 역추적 기법은 크게 패킷을 중심으로 한 마킹 방법 또는 메시지 방식을 이용한 전향적 역추적 기법과 해킹 공격이 발생하였을 경우 네트워크 관리 모듈에 의해 공격 경로를 재구성하는 대응적 기법이 있으나 각기 문제점을 발견할 수 있다. 전향적 기법인 경우 네트워크를 구성하는 라우터에 대한 공격시 취약점을 보이고 있으며 전체 네트워크의 성능을 저하시킨다는 단점이 있다. 이에 본 연구에서는 pushback 기능을 적용하여 DDoS 판별/제어 기능을 제공하면서 DDoS 공격 근원지를 역추적하기 위해 개선된 ICW Traceback 기법을 적용하여 네트워크 부하를 줄이고 역추적 성능을 향상시켰다.

어깨넘어 훔쳐보기 공격에 대항하는 모바일 기기를 이용한 이중 사용자 인증 기법 (A two factor authentication using mobile devices against shoulder surfing attacks)

  • 이학준;이종협
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.464-466
    • /
    • 2014
  • 비밀번호를 비기술적인 방법으로 해킹 중 어깨넘어 훔쳐보기 공격은 사회공학적인 공격기법으로서 많은 보안 메커니즘의 등장에도 불구하고 원천적인 차단이 어려운 공격이다. 특히 현금자동입출기기는 개방적인 공간에 설치되어있어 어깨넘어 훔쳐보기 공격에 취약하다. 본 논문에서는 사용자가 금융서비스를 받고자 할 때, 현금자동입출기기, 스마트폰, 사용자 사이의 안전한 신뢰관계를 구축하고 비밀번호와 지문인식을 이용한 안전한 이중 사용자 인증 기법을 제안한다. 제안하는 기법은 어깨넘어 훔쳐보기 공격의 용이성 및 재현 가능성을 제한하여 안전한 금융서비스가 가능하도록 한다.

코드 재사용 공격과 방어의 발전에 관한 연구 (A Study on Development of Code Reuse Attacks and Defenses)

  • 안선우;이영한;방인영;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.275-278
    • /
    • 2017
  • 과거의 가장 흔한 공격이었던 코드 삽입 공격은 방어 기법이 발전함에 따라 점점 어려워지고 있다. 공격자는 코드를 삽입하지 않고도 공격할 수 있는 방법을 찾기 시작하였고, 공격 대상에 존재하는 코드를 연결하여 원하는 동작을 실행하게 만드는 코드 재사용 공격을 하기 시작했다. 코드 재사용 공격을 막는 방어 기법 역시 제안되었지만, 다시 이를 우회하는 발전된 코드 재사용 공격들도 나오면서 공격과 방어를 거듭하고 있다. 본 논문에서는 코드 재사용 공격의 전신인 return into libc 부터 Data Oriented Programming (DOP)까지의 공격과 방어를 정리하고, 코드 재사용 공격이 발전되는 과정을 살펴보는 것을 목표로 한다.

통계적 가중치를 이용한 협력형 소스측 DDoS 공격 탐지 기법 성능 평가 (Assessment of Collaborative Source-Side DDoS Attack Detection using Statistical Weight)

  • 염성웅;김경백
    • KNOM Review
    • /
    • 제23권1호
    • /
    • pp.10-17
    • /
    • 2020
  • 최근 보안이 취약한 IoT 장치를 악용하는 분산 서비스 거부 공격의 위협이 확산됨에 따라 신속하게 공격을 탐지하고 공격자의 위치를 찾기 위해 소스측 서비스 거부 공격 탐지 연구가 활성화되고 있다. 또한, 소스측 탐지의 지역적 한계를 극복하기 위해 개별 사이트에 위치한 소스측 네트워크들의 탐지 결과를 공유하는 협력형 소스측 공격 탐지 기법도 활성화되고 있다. 이 논문에서는 통계적 가중치를 이용하는 협력형 소스측 분산 서비스 거부 공격 탐지 기법의 성능을 평가한다. 통계적 가중치는 개별 소스측 네트워크의 시간대에 해당하는 탐지율과 오탐지율을 기반으로 계산된다. 제안된 기법은 여러 지역에서 발생한 소스측 서비스 거부 공격 탐지 결과들을 수집하고 가중치를 부여하여 결과를 도출하고, 이를 통해 DDoS 공격 발생 여부를 결정한다. 실제 DNS 요청 트래픽을 기반으로 실험한 결과, 제안된 기법은 높은 공격탐지율을 유지하면서, 공격오탐율을 2% 줄일 수 있음을 확인하였다.

하드웨어 마스킹 대응기법에 대한 고차 차분부채널분석 공격 (High-Order Differential Side Channel Analysis Attacks on Masked Hardware Implementations)

  • 김창균;박일환;유형소
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.65-72
    • /
    • 2007
  • 본 논문에서는 기존에 제시된 다양한 고차 차분부채널분석 공격기법에 대해 살펴본다. 하드웨어로 구현된 마스킹 기법에서 두 개의 마스킹 된 중간 값이 병렬로 처리되는 경우 기존의 공격기법에 문제가 있음을 실험적으로 보이고, 이를 해결하기 위해 효율적이며 간단한 사전처리함수를 제안한다. 제안된 사전처리함수를 이용한 2차 DPA 공격과 DEMA 공격결과, 마스킹 대응기법에 대한 2차 차분부채널분석 공격이 매우 위협적인 공격임을 실험적으로 검증할 수 있었다.

AES 혼합 구현 기법이 부채널 분석에 미치는 영향 (Effects of mixed AES implementation techniques against Side Channel Analysis)

  • 원유승;박명서;이예림;한동국
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.965-968
    • /
    • 2012
  • 스마트 디바이스 내에 내재된 암호 알고리즘의 이론적인 안전성이 보장되었더라도 연산 수행 시 소모되는 전력소모, 전자기파와 같은 물리적 정보와의 관계를 분석하는 부채널 공격에 대해 취약하다. 이에 대해 부채널 공격의 대표적 대응 기법으로 셔플링 기법과 마스킹 기법이 제안되었다. 특히 셔플링을 활용한 대응 기법은 효율성을 최대한 유지하면서 분석의 난이도를 높이는 기법으로 잘 알려져 왔다. 본 논문에서는 AES 대칭키 암호의 부채널 대응 기법으로 8가지 AES 구현 기법을 셔플링 하여 구현할 경우 부채널 분석에 미치는 영향에 대해 연구하였다. 실험 결과 실제 기대되어지는 분석 난이도는 셔플링을 하지 않은 것에 비해 64배 정도 공격 복잡도가 높아져야 하지만, 실제는 7배정도의 공격 복잡도 증가로 분석이 되었다.

센서 네트워크의 INSENS에서 싱크홀 공격을 탐지하기 위한 강인한 양방향 인증 기법 (Robust Bidirectional Verification Scheme for Detecting Sinkhole Attacks in INSENS of Sensor Networks)

  • 송규현;조대호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제51차 동계학술대회논문집 23권1호
    • /
    • pp.77-80
    • /
    • 2015
  • 무선통신을 기반으로 하는 WSN은 통신의 특성상 네트워크보안에 취약점을 가진다. 무선통신의 취약점은 누구나 네트워크에 접근이 가능하다는 것이다. 이에 따라 침입에 강인한 무선 센서 네트워크인 INtrusion-tolerant routing protocol for wireless SEnsor NetworkS(INSENS)가 제안됨으로써 WSN의 초기 라우팅 설정 시 침입하는 공격자를 사전에 차단할 수 있게 되었다. 그러나 라우팅 설정 후에 노드가 공격자에 의해 훼손당하게 된다면, 노드의 주요정보를 이용해 공격자는 또다시 라우팅 공격이 가능해진다. 본 논문에서는 공격자에 의해 훼손된 노드가 라우팅 공격 중 대표적인 공격인 싱크홀 공격 메시지를 방송하였을 때, 페어와이즈 키를 통해 효과적으로 공격메시지를 차단하는 양방향인증기법을 제안한다. 이로써 INSENS에서 발생하는 싱크홀 공격을 차단함으로써 WSN의 보안 강화에 기여한다.

  • PDF

영상의 내재 구조를 이용한 2-계층 워터마킹 기법 (A two-layer watermarking method using inherent image structure)

  • 고윤호;김성대;최재각
    • 대한전자공학회논문지SP
    • /
    • 제41권3호
    • /
    • pp.59-72
    • /
    • 2004
  • 본 논문에서는 워터마크를 훼손할 수 있는 다양한 공격을 크게 파형 공격과 동기 공격으로 구분하고 두 부류의 공격에 대해 특화된 방어를 수행하기 위한 2-계층 워터마킹 기법을 제안한다. 제안된 방법은 동기 공격에 대한 방어를 위한 동기층(synchronization layer)과 일반적인 파형 공격에 대한 표시층(marking layer)의 2-계층으로 구성된다. 동기층에서는 다양한 공격에 대해서도 일정하게 선택되는 목표 영역을 선정하고, 표시층에서는 해당 영역에 대역-확산에 기반을 둔 방식으로 워터마크를 삽입한다. 이러한 2-계층 워터마킹 기법을 사용함으로써 기존의 원본 영상을 사용하지 않는 워터마킹 기법이 가지는 이동, 회전과 같은 기하학적인 공격에 보이는 문제점을 해결할 수 있게 된다.

바이너리 수준에서의 Jump-Oriented Programming에 대한 탐지 메커니즘 (A detection mechanism for Jump-Oriented Programming at binary level)

  • 김주혁;이요람;오수현
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1069-1078
    • /
    • 2012
  • 컴퓨터 시스템의 안전성을 위협하는 주요 취약점으로 메모리 관련 취약점이 알려져 있으며, 최근 들어 이러한 메모리 취약점을 이용한 시스템 상에서의 실제 공격 또한 증가하고 있다. 이에 따라 시스템을 보호하기 위해서 다양한 메모리 보호 메커니즘들이 연구되고 운영체제를 통해 구현되어 왔지만, 더불어 이를 우회할 수 있는 공격 기법들 또한 발전하고 있다. 특히 버퍼 오버플로우 공격은 Return to Library, Return-Oriented Programming 등의 공격 기법으로 발전되어왔으며, 최근에는 Return-Oriented Programming 공격 기법에 대한 보호 방법 등의 연구로 인해 이를 우회하는 Jump-Oriented Programming 공격 기법이 등장하였다. 따라서 본 논문에서는 메모리 관련 공격 기법 중 최근 등장한 Jump-Oriented Programming 공격 기법에 대해 살펴보고, 이에 대한 특징을 분석한다. 또한, 분석된 특징을 통한 바이너리 수준에서의 탐지 메커니즘을 제안하고, 실험을 통해 제안하는 방법이 Jump-Oriented Programming 공격에 대한 탐지가 가능함을 검증한다.