• Title/Summary/Keyword: 디바이스 보안

Search Result 523, Processing Time 0.035 seconds

Analysis on Vulnerability of CoAP Multicast (CoAP 멀티캐스트 보안취약점 분석)

  • Heo, Shin-Wook;Kim, Ho-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.497-498
    • /
    • 2015
  • CoAP은 제한된 성능을 가진 디바이스들이 사용할 수 있도록 설계된 경량 프로토콜이다. 이는 최근 많은 관심을 받고 있는 사물인터넷에 사용되는 경량 디바이스들에 적용될 수 있다. 또한 CoAP은 멀티캐스트를 지원하기 때문에 많은 디바이스가 사용되는 사물인터넷 환경에서 효율적인 트래픽 관리가 가능하다. 하지만 CoAP 멀티캐스트의 경우에는 COAP 유니캐스트에 비해 상대적으로 보안에 취약하다. 따라서 본 논문에서는 CoAP 멀티캐스트 보안 취약점에 대해 조사하고 분석한다.

A Study on Characteristic of Ghost-Key Revealed from the 1st Order Correlation Power Analysis on the Practical High Order Side-Channel Attack Countermeasure. (실용적인 고차 부채널공격 대응에 대한 1차 상관전력분석 오류 키 특성 연구)

  • Ahn, Hyun-Jin;Han, Dong-Guk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.659-662
    • /
    • 2013
  • 과거에는 보안디바이스의 안전성을 탑재된 암호알고리즘의 안전성에 의존하였다. 하지만 부채널 분석을 통해 암호알고리즘의 안전성과는 별개로 부채널 정보에 의한 보안디바이스의 물리적 취약성이 존재함이 밝혀졌다. 이러한 보안디바이스의 물리적 취약성을 보완하기 위해서는 최소 2차 상관전력분석에 대한 대응법이 간구되어야 한다. 최근 2차 상관전력분석에 대한 실용적인 대응법으로 1차 마스킹과 셔플링을 혼합한 방법을 많이 활용하고 있다. 하지만 1차 마스킹과 셔플링이 혼합된 부채널 대응법을 1차 상관전력분석으로 분석하였을 경우, 특이한 피크가 발생한다. 본 논문에서는 마스킹과 셔플링이 혼합된 부채널 대응법을 1차 상관전력분석으로 분석하였을 때, 특이한 피트가 발생함을 실험적으로 확인하였고, 그 피크 발생 원인을 소개한다. 뿐만 아니라, 피크 발생 정보를 추가적인 부채널 분석 정보로 활용할 수 있는 방법을 소개한다.

Implementation of the ZigBee-based Homenetwork security system using neighbor detection and ACL (이웃탐지와 ACL을 이용한 ZigBee 기반의 홈네트워크 보안 시스템 구현)

  • Park, Hyun-Moon;Park, Soo-Hyun;Seo, Hae-Moon
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.46 no.1
    • /
    • pp.35-45
    • /
    • 2009
  • In an open environment such as Home Network, ZigBee Cluster comprising a plurality of Ato-cells is required to provide intense security over the movement of collected, measured data. Against this setting, various security issues are currently under discussion concerning master key control policies, Access Control List (ACL), and device sources, which all involve authentication between ZigBee devices. A variety of authentication methods including Hash Chain Method, token-key method, and public key infrastructure, have been previously studied, and some of them have been reflected in standard methods. In this context, this paper aims to explore whether a new method for searching for neighboring devices in order to detect device replications and Sybil attacks can be applied and extended to the field of security. The neighbor detection applied method is a method of authentication in which ACL information of new devices and that of neighbor devices are included and compared, using information on peripheral devices. Accordingly, this new method is designed to implement detection of malicious device attacks such as Sybil attacks and device replications as well as prevention of hacking. In addition, in reference to ITU-T SG17 and ZigBee Pro, the home network equipment, configured to classify the labels and rules into four categories including user's access rights, time, date, and day, is implemented. In closing, the results demonstrates that the proposed method performs significantly well compared to other existing methods in detecting malicious devices in terms of success rate and time taken.

A Dual Security Technique based on Beacon (비콘 기반의 이중 보안 기법)

  • Park, Sang-Min;Kim, Chul-Jin
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.17 no.8
    • /
    • pp.311-317
    • /
    • 2016
  • Many services have been developed that are based on smart devices, and security between devices is emphasized. A beacon on the current IoT(Internet of Things) services has been utilized in the commercial field and is being applied to the services of the home IoT. On the other hand, the beacon is weak to security using Bluetooth-based services. Therefore, it is important to strengthen the security of the beacon. This paper proposes a dual security technique that can enhance the security of beacon-based services. The dual security architecture and security process is proposed based on beacon and authentication service. In addition, mobile application was developed and validated based on the beacon for proving the suitability of the proposed technique. The experimental method for verification are the authentication failure case, such as 1st authentication fail, and authentication success case, such as 1st authentication success and 2nd authentication success. The components of the verification experiments consists of two beacons (matched with Beacon ID, mismatched with Beacon ID), one mobile device and authentication application. This was tested to verify the compatibility of the dual security architecture and 1st/2nd authentication process.

Development Tool of Sniffing Vulnerability for Device based on Android (안드로이드기반 스마트디바이스의 스니핑 취약 분석을 위한 도구 개발)

  • Kim, Minchul;Suh, Taeweon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.697-700
    • /
    • 2015
  • 스마트디바이스의 확산으로 그에 따른 보안에 대한 중요성이 커지고 있다. 스마트디바이스의 정보를 보안하기 위해서는 소스코드에서 암호화가 필요하다. 하지만 모든 애플리케이션이 암호화가 돼있는 것은 아니다. 스마트디바이스의 구조를 모르는 사용자는 애플리케이션이 안전한지 모르기 때문에 정보가 암호화 돼있지 않는 애플리케이션을 사용할 경우 개인정보가 유출될 가능성이 농후하다. 따라서 이를 사용자에게 인지시켜주기 위해 암호화과정에 따른 암호화 복잡도를 체크할 수 있는 분석 툴을 개발하였다. 이 개발 툴은 오픈소스 기반인 와이어샤크와 카인과 아벨을 이용한 이차분석 툴로 사용자에게 해당 애플리케이션이 개인정보유출의 위험성을 제안한다.

An Effective Technique for Detecting Vulnerabilities in Android Device Drivers (안드로이드 장치 드라이버에 대한 효과적 취약점 탐지 기법)

  • Chung, Youngki;Cho, Seong-je
    • Journal of KIISE
    • /
    • v.43 no.11
    • /
    • pp.1179-1187
    • /
    • 2016
  • Android- and Linux-based embedded systems require device drivers, which are structured and built in kernel functions. However, device driver software (firmware) provided by various 3rd parties is not usually checked in terms of their security requirements but is simply included in the final products, that is, Android-based smart phones. In addition, static analysis, which is generally used to detect vulnerabilities, may result in extra cost to detect critical security issues such as privilege escalation due to its large proportion of false positive results. In this paper, we propose and evaluate an effective technique to detect vulnerabilities in Android device drivers using both static and dynamic analyses.

물리적 복제방지 기능(PUF) 보안 요구사항 및 시험방법 국제표준화 동향

  • Kang, Yousung;Oh, Mi-Kyung;Lee, Sangjae;Choi, Dooho
    • Review of KIISC
    • /
    • v.28 no.4
    • /
    • pp.34-40
    • /
    • 2018
  • 다양한 응용이 예상되는 물리적 복제방지 기능(PUF)은 각 디바이스별로 고유하고 복제 불가능한 특징으로 디지털 지문의 역할을 한다. PUF 구현 기법은 다양하게 존재할 수 있지만, 보안 디바이스에 사용하고자 할 때는 공통적으로 만족해야 하는 보안 요구사항이 있다. 기존에는 PUF 출력에 대한 안정성과 유일성의 2개 특성 분석이 주를 이루었으나 최근 ISO/IEC JTC 1/SC 27/WG 3 표준그룹에서는 현실적인 활용상황에 맞게 보다 세분화하여 보안 요구사항을 정의하고 있다. 본 논문에서는 국제표준그룹에서 정의하고 있는 6개의 PUF 보안 요구사항과 시험방법을 소개하고자 한다.

A study of TLS key generation process and its library in IoT Environment (IoT 환경에서 활용되는 TLS의 키 생성 과정 및 암호화 라이브러리 연구)

  • Kim, Do-won;Choe, Eun-Yeong;Park, Hae-ryong;Lee, Juhyun;Hong, Deukjo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.446-448
    • /
    • 2019
  • 암호 기술은 보안에 있어 필수적인 요소이며, 암호 키는 암호기술의 안전성에 있어 가장 핵심적인 요소이다. 시스템의 보안을 위해서는, 암호 키를 안전하게 생성하고 관리하는 것이 중요하다. 생체정보 같은 민감한 데이터를 주고받는 다양한 경량 디바이스나 센서들로 구성된 IoT 환경에서도, 암호 키는 중요한 보안 요소이다. IoT 기술이 발전하면서, 일반 PC나 스마트폰이 아닌 경량 디바이스에서도 일반적인 인터넷 환경에서 활용되는 통신프로토콜 및 보안기술들이 활용된다. 특히, 가장 많이 이용되는 TLS 프로토콜은 IoT 환경에서도 활발히 이용되고 있다. 본 논문에서는 보안프로토콜 TLS의 키 생성 과정을 분석하고 IoT 환경에서 자주 활용되는 라이브러리를 조사하였다.

Device Security Bootstrapping Mechanism on the IEEE 802.15.4-Based LoWPAN (IEEE 802.15.4 기반 LoWPAN에서의 디바이스 보안 설정 메커니즘)

  • Lee, Jong-Hoon;Park, Chang-seop
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.6
    • /
    • pp.1561-1569
    • /
    • 2016
  • As the use of the sensor device increases in IoT environment, the need for device security is becoming more and more important When a sensor device is deployed in IEEE 802.15.4-based LoWPAN, it has to perform the join operation with PAN Coordinator and the binding operation with another device. In the join and binding process, authentication and key distribution of the device are performed using the pre-distributed network key or certificate. However, the network key used in the conventional method has problems that it's role is limited to the group authentication and individual identification is not applied in certificate issuing. In this paper, we propose a secure join and binding protocol in LoWPAN environment that solves the problems of pre-distributed network key.

A study on Seamless Security Connection of Web Services for Mobile Environment (모바일 환경을 위한 웹 서비스의 무단절 보안 연결에 관한 연구)

  • Kim, Yong-Tae;Jeong, Yoon-Su;Park, Gil-Cheol
    • Convergence Security Journal
    • /
    • v.8 no.3
    • /
    • pp.41-49
    • /
    • 2008
  • Other server based-application and the need of more complex interaction is required with functional strengthening and variational uses of mobile device. And mobile environments make a problem of continuous of web-service by making a problem of instance cutting between web-server and mobile device which acts as a client because of mobility. Therefore, this paper embodies a framework which keeps security and connectivity between HTTP based web-service and mobile device, and is for connection to web-service of mobile device which uses WAP in a standard protocol based mobile environment of mobile web-service for continuous web-service. This paper is analyzed in the same standard condition to compared functional delay which is based on HTTP and WAP access, and data transmission volume. Also it investigates improvement of execution overhead which is brought by interaction process.

  • PDF