• 제목/요약/키워드: 근본적 취약성

검색결과 87건 처리시간 0.024초

IPv4/IPv6에서 효율적인 보안 관리를 위한 보안 문제 분석 (Analysis of Security Vulnerabilities for Efficient Security Management in IPv4/IPv6)

  • 오하영;채기준
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.79-81
    • /
    • 2005
  • IPv6는 차세대 인터넷을 구축하기 위한 가장 핵심적인 기술로서 풍부한 주소공간을 활용하여 많은 수의 이동전화, 가전제품 등 Post-PC 디바이스의 인터넷 접속 시에 예상되는 주소고갈 문제를 근본적으로 해결하면서 이동성 지원, 보안기능 강화 등 다양한 기능을 제공할 수 있도록 설계된 차세대 인터넷 프로토콜이다. 그러나 국내외로 실제 망 사업자(ISP)들이 현재 인터넷 주소방식인 IPv4의 주소고갈을 목전에 두고 있음에도 불구하고 IPv6 주소방식의 도입을 미루는 이유 중의 차나는 아직 IPv6 네트워크 환경에서의 효율적인 보안 관리를 위한 보안 프레임워크가 구체적으로 정의되어 있지 않기 때문이다. 따라서 본 논문은 차후 궁극적으로 IPv4/IPv6 혼합망 및 IPv6에서의 효율적인 보안 관리를 위한 보안 프레임워크를 설계하기에 앞서 IPv4/IPv6 에서 취약성 분석 및 보안 문제를 도출하고자 한다.

  • PDF

무선랜의 데이터 프라이버시 알고리즘 구조 분석

  • 박미애;김용희;김창범;이옥연
    • 한국전산응용수학회:학술대회논문집
    • /
    • 한국전산응용수학회 2003년도 KSCAM 학술발표회 프로그램 및 초록집
    • /
    • pp.2.1-2
    • /
    • 2003
  • WLAN의 매체 특성상 AP beacon영역 내의 모든 STA들은 다른 STA의 송수신 데이터 내용에 접근할 수 있다. 따라서 상호 또는 그룹 간의 데이터프라이버시와 상호인증 서비스는 무선 랜의 중요한 이슈중의 하나이다. 무선랜을 통한 네트워크 접속 보안으로는 사용자와 AP 사이의 무선 접속구간 보안과 AP와 AS사이의 유선 구간 보안으로 정의되며, 상대적으로 취약한 무선 구간 보안이 초점이 된다. 현재 무선 구간 보안에는 WEP이 사용된다. 그러나 WEP 방식은 WEP 키와 IV 크기가 작고, 노출된 공유키를 사용하며, 암호 알고리즘(RC4)와 무결성 알고리즘(CRC-32)이 근본적으로 취약하다. 이러한 문제에 대한 해결 방법으로 IEEE 802.11i는 두 가지 접근 방식을 채택하였다. 하나는 WEP의 보안 문제점을 소프트웨어적으로 개선한 TKIP이고 다른 하나는 기존의 WEP과는 하드웨어적으로 상이한 AES을 기반으로 한 CCMP이다. 이 논문에서는 각 알고리즘에 대한 키의 흐름 및 그 안전성을 분석하였다. 이러한 방법을 통해 WEP 구조의 보안상의 취약점을 확인하고, TKIP이 WEP을 대체할 수 있을 만큼의 안전성을 갖는지를 검증한다. 또한 고려될 수 있는 공격 모델을 제시하고, 이에 대하여 알고리즘에 부가적으로 요구되는 보완점에 대해 논한다.

  • PDF

PS/2 키보드에서의 RESEND 명령을 이용한 패스워드 유출 취약점 분석 (Analysis on a New Intrinsic Vulnerability to Keyboard Security)

  • 이경률;임강빈
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.177-182
    • /
    • 2011
  • 본 논문은 현재 컴퓨팅 플랫폼 상의 기본 입력장치인 PS/2 기반 키보드에서, 키보드 내부에 정의된 명령코드 중 RESEND 명령을 이용한 키보드 스캔코드의 수집 가능성을 제 시하였다. 또한 제시한 방식을 활용한 키보드 감시 소프트웨어를 실제로 구현한 후 상용 보안 소프트웨어 환경에서 실험하여 사용자 인증 시에 패스워드가 유출될 수 있음을 확인함으로써 제시한 취약점의 위험성을 검증하였다. 이는 현재 플랫폼 상에 존재하는 하드웨어 취약점 중의 하나로써 설계 당시 하드웨어적인 보안 대책을 마련하지 않았기 때문에 발생하는 문제점이라 할 수 있어 해당 취약점을 해결하기 위해서 근본적으로 하드웨어적인 보안 대책이 필요할 것으로 사료된다.

무선랜 워드라이빙 공격의 위험성과 대응방안 (The Risk of Wardriving Attack Against Wireless LAN and its Counterplan)

  • 최영남;조성목
    • 한국정보통신학회논문지
    • /
    • 제13권10호
    • /
    • pp.2121-2128
    • /
    • 2009
  • IEEE 802.11 무선 랜은 구축이 용이하고, 이동성과 편이성 등의 장점이 있어 캠퍼스, 기업, 핫 스팟 영역의 공중망에 이르기까지 응용범위를 급속히 넓혀가고 있다. 그러나 무선 랜은 RF를 매체로 사용하기 때문에 근본적으로 보안이 취약해서 개인정보와 기업 내부자료의 침해 위험성이 증가하고 있으며, 특히 무선 랜에서 보안 취약성을 찾아내는 워드라이빙 공격은 더욱 더 심각성을 더해가고 있다. 본 논문에서는 무선 랜에 대한 워드라이빙 공격을 위한 여러 과정과 준비단계에 대하여 전반적으로 살펴보고, 무선 랜에서의 워드라이빙 공격으로부터 정보침해 사고를 예방할 수 있는 대응방안을 제시한다. 이를 위해 무선 랜에서의 워드라이빙 공격에 적합한 장비를 제작하였고, 제작된 장비를 사용하여 서울시 양재동 일대의 무선 랜 AP 보안 취약성을 조사하였다.

시큐어 SDLC 시각의 시코어코딩 활용과 평가

  • 서동수
    • 정보보호학회지
    • /
    • 제25권1호
    • /
    • pp.26-31
    • /
    • 2015
  • 악의적인 공격에 대해 안전한 소프트웨어를 개발하고자 하는 보안강화 활동은 소프트웨어개발 생명주기(SDLC)의 모든 단계에서 수행되어야 한다. 시큐어코딩은 개발 단계에서 적용될 수 있는 안전한 코딩 기법으로 실행코드가 지닐 수 있는 취약성의 근본 원인을 소스코드 수준에서 제거하고자 하는 시도이다. 그럼에도 불구하고 시큐어코딩을 구현활동의 일부로만 국한시켜 보는 시각은 기법이 갖는 장점을 충분히 살리지 못할 수 있다. 외국에서는 이미 시큐어코딩의 적용과 평가를 SDLC 수준에서 시행하고 있으며 시큐어 SDLC로 분류되는 BSIMM과 SAMM, MS SDL은 이러한 시도의 대표적인 사례라 할 수 있다. 본 고에서는 이들 보안 프레임워크를 대상으로 시큐어코딩이 어떻게 정의되고, 수행되며, 평가되는지 비교를 통해 효과적인 시큐어코딩 활동의 이해를 돕고자 한다.

Secure OS 기반의 지능형 다단계 정보보호시스템

  • 홍기융;은유진;김재명;이규호
    • 정보처리학회지
    • /
    • 제10권2호
    • /
    • pp.58-63
    • /
    • 2003
  • 본 고에서는 1.25 인터넷 대란과 같은 버퍼오버플로우를 이용해 침투하는 인터넷 웜 및 DOS (Denial of Service) 공격을 Secure OS(보안운영체제), IDS(Intrusion Detection System : 침입탐지시스템), Scanner(취약성진단도구), Firewall(침입차단시스템)의 지능형 상호연동 스킴을 이용해, 근본적인 대응이 가능한 지능형 다단계 정보보호체계를 제시하였다. 본 고에서 제시한 정보보호대응책은 고도로 지능화하고 있는 인터넷 웜 및 DoS(Denial of Service 서비스거부) 공격을 미연에 예방하고, 실시간으로 대응할 수 있는 시스템이 될 것이다.

  • PDF

인간중심보안을 위한 인적취약점 분류체계에 관한 연구 (A Study on the Human Vulnerability Classification System for People-Centric Security)

  • 박정준;안성진
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.561-575
    • /
    • 2023
  • 정보보안 산업은 지난 수십 년간 매우 다양한 성장을 거듭해왔다. 특히 기술적, 관리적, 제도적 측면에서 다양한 해법을 제시해왔다. 그럼에도 불구하고 매년 보안사고는 지속해서 발생하고 있는데 주목해야 한다. 이는기존의 보안이 지나치게 기술 중심, 예방 중심의 정책으로 추진되고 있어서 디지털 시대의 다양한 비즈니스 변화에 한계가 있음을 증명하고 있다. 따라서 최근에 전통적인 보안 접근 방식의 한계를 벗어나고자 인간중심 보안(PCS:People-Centric Security)이 화두가 되고 있다. 본 연구에서는 정보보안 위반의 개념, PCS 전략적원칙, 전문가 인터뷰를 통해 인간이 유발할 수 있는 취약점을 크게 5가지로 구분하고 21개의 세부 구성요소로 분류함으로써 근본적인 보안 사고 대응 방안을 제시하고자 한다.

시큐어코딩 프로그램 웹쉘 연동 시스템 설계 (A Design of Secure Coding Program and Web Shell Linkage System)

  • 김민진;송석화;김만식;강정호;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.290-292
    • /
    • 2016
  • 시큐어 코딩은 2014년부터 행정자치부에서 법제화되어 의무사용이 이뤄지고 있다. 기존 소프트웨어 시장의 성장과 함께 여러 해킹방법도 고도화됨에 따라 근본적인 설계 및 코딩단계에서의 취약점 보완 필요성이 제시 되었다. 특히 웹쉘 공격은 해킹당하는 웹 페이지의 대부분이 해당 공격으로 피해를 받고 있으며, 위장하여 침투하기 때문에 백신으로 인한 검출도 어렵다. 따라서 본 논문에서는 시큐어코딩 프로그램을 웹쉘과 연동하여 취약점 분석하는 시스템을 제안하고 동작 과정에서 웹쉘 분석 후 생성되는 파일리스트를 확인해 보았다. 이것은 각 파일을 동기화하고 이후 운영과정에서도 변경되는 소스코드들을 반영하기 때문에 웹쉘로부터 웹 페이지를 효과적으로 방어할 수 있을 것으로 기대된다.

소프트웨어 정의 네트워크(SDN)를 대상으로 한 퍼즈테스팅 관련 연구 조사 (A Study on Fuzzing Tools for Testing Software-Defined Networks)

  • 위성일;손수엘
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.181-184
    • /
    • 2018
  • 최근 주목 받고 있는 소프트웨어 정의 네트워크(SDN: Software-Defined Networks)는 기존 네트워크 운용의 비효율성과 복잡성을 근본적으로 해결하기 위해 등장한 개방형 네트워크 인프라이다. SDN 시스템이 점차 상용화, 개방화 되는 시점에서, 내재되어있는 보안적 위협을 줄이기 위하여 효율적이고 자동화된 취약점 탐지의 필요성이 대두되고 있다. 본 논문에서는 자동화된 소프트웨어 테스트 기법 중 하나인 퍼즈테스팅이 SDN에 적용되어야 할 이유를 살펴보고자 한다. 또한, 기존에 관련된 연구의 분석을 통해 현재 학계의 연구동향을 파악하고 앞으로의 연구 방향성을 제시한다.

국내외 언론사 홈페이지의 웹 접근성 평가에 관한 연구 (A study on the Web Accessibility Evaluation of the Mass Media Web Sites in Domestic and Foreign)

  • 신현식;이송희;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.473-476
    • /
    • 2007
  • 정보통신기술 특히 인터넷의 급속한 확산으로 웹은 특정계층의 도구가 아니라 모두에게 평등한 보편적 서비스로 자리매김하고 있지만, 장애인 노인 등의 정보취약계층은 이러한 인터넷을 활용하지 못해 불이익을 받는 정보격차(Digital Divide) 현상이 나타나고 있다. 인터넷에 접근하지 못하고 활용하지 못하는 근본적 원인은 웹 접근성(Web Accessibility)의 부재라 할 수 있다. 이에 본 논문에서는 국내외 언론사 홈페이지의 웹 접근성을 평가 비교하여 웹 접근성에 대한 관심을 증가시키고 웹 접근성의 향상 방안을 제시하였다.

  • PDF