• 제목/요약/키워드: 리플레이 공격

검색결과 7건 처리시간 0.019초

리플레이 공격 방어를 위한 무선 센서 네트워크 보안 프로토콜 (Resilient Security Protocol for Combating Replay Attacks in Wireless Sensor Networks)

  • 장적;허웅;유강수;최재호
    • 한국콘텐츠학회논문지
    • /
    • 제10권7호
    • /
    • pp.70-80
    • /
    • 2010
  • 자원이 제한되어 있는 센서 노드에 보안 프로토콜 기능을 부여할 때에는 항상 어려움이 동반된다. 다양한 인증 기법들 중에서 NEKAP은 지역적 특성을 활용하는 비교적 효과적인 프로토콜이다. 반면, 이 기법은 룹홀 형성이 가능하여 리플레이 공격에 취약한 점이 있다. 본 논문에는 NEKAP의 약점을 보완하여 무선센서 네트워크가 리플레이 공격을 효과적으로 방어할 수 있도록 향상된 인증 기반 보안 프로토콜을 제안한다. 제안한 기법에서는 네 개의 보안 키를 각 노드에 부여하여 지역과 계층적 요구에 적합한 보안을 제공한다. 제안한 기법의 성능은 보안 인증, 공격 노드의 탐지, 리프레이 공격 방어 등의 측면에서 분석적 기법을 사용하여 평가하였으며 기존의 기법과 비교하였을 때 제안한 기법이 더 좋은 결과를 나타내었다.

안전한 상거래를 위한 가상 비밀번호 입력 시스템 (Virtual Password Input System for the secure Electronic Transactions)

  • 권만준;이원호
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 춘계학술발표논문집 1부
    • /
    • pp.397-399
    • /
    • 2010
  • 본 논문에서는 사용자의 원천 비밀정보의 직접적인 유출을 근본적으로 방지하고자, 사용자 스스로가 원천 비밀정보를 이용해 일회성의 가상 비밀정보를 생성, 키보드입력 및 화면 훔쳐보기와 리플레이 공격, 그리고 피싱 등의 공격으로부터 안전성을 보장할 수 있는 가상 비밀번호 입력 시스템을 제안한다.

  • PDF

데이터 증강기법을 이용한 음성 위조 공격 탐지모형의 성능 향상에 대한 연구 (Data augmentation in voice spoofing problem)

  • 최효정;곽일엽
    • 응용통계연구
    • /
    • 제34권3호
    • /
    • pp.449-460
    • /
    • 2021
  • 본 논문에서는 음성위조공격탐지(Voice spoofing detection) 문제에 데이터 증강을 적용한다. ASVspoof 2017은 리플레이 공격 탐지에 대해 다루며 진짜 사람의 음성과 환경이나 녹음·재생 장치의 조건들을 다르게 하여 위조한 가짜 음성을 분류하는 것을 목적으로 한다. 지금까지 이미지 데이터에 대한 데이터 증강 연구가 활발히 이루어졌으며 음성에도 데이터 증강을 시도하는 여러 연구가 진행되어왔다. 하지만 음성 리플레이 공격에 대한 데이터 증강시도는 이루어지지 않아 본 논문에서는 데이터 증강기법을 통한 오디오 변형이 리플레이 공격 탐지에 어떠한 영향을 미치는지에 대해 탐구해본다. 총 7가지의 데이터 증강기법을 적용해보았으며 그 중 DVC, Pitch 음성 증강기법이 성능향상에 도움되었다. DVC와 Pitch는 기본 모델 EER의 약 8% 개선을 보여주었으며, 특히 DVC는 57개의 환경변수 중 일부 환경에서 눈에 띄는 정확도 향상이 있었다. 가장 큰 폭으로 증가한 RC53의 경우 DVC가 기본 모델 정확도의 약 45% 향상을 이끌어내며 기존에 탐지하기 어려웠던 고사양의 녹음·재생 장치를 잘 구분해냈다. 본 연구를 토대로 기존에 증강기법의 효과에 대한 연구가 이루어지지 않았던 음성 위조 탐지 문제에서 DVC, Pitch 데이터 증강기법이 성능 향상에 도움이 된다는 것을 알아내었다.

홈네트워크에서 DHCP 메시지 인증에 관한 연구 (A study of the DHCP message authentication at home network)

  • 주홍일;황진범;한종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.837-840
    • /
    • 2005
  • 본 논문은 DHCP(Dynamic Host Configuration Protocol) 메시지 인증에 관한 것으로 홈네트워크에서 적용 가능한 디바이스 인증 및 사용자 인증과의 관련성에 대해 살펴본다. 또한, 본 논문에서 제안하는 DHCP 메시지 인증은 DHCP 서버가 IP 주소 할당을 요구하는 DHCP 클라이언트들에게 IP 주소를 할당함에 있어서, 인증 과정을 거친 후 인증에 성공한 클라이언트에게만 IP 주소를 할당 해주고, DHCP 클라이언트도 자신이 등록된 DHCP 서버로부터만 IP 주소를 할당 받을 수 있는 DHCP 메시지 인증 방법을 제안함에 있어서 효과적이고 보안성을 강화한 키관리 방법으로 리플레이 공격에 대한 방지법을 포함하는 DHCP 메시지 인증 방법을 제공한다.

  • PDF

인증기능을 갖춘 SIP기반의 화상회의 시스템 구현 (Implementation of SIP based Video Conference System with Authentication Module)

  • 조현규;김영학;장춘서
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1419-1422
    • /
    • 2002
  • SIP(Session Initiation Protocol)는 기존의 VoIP(Voice over IP)를 위한 시스템에서 뿐만 아니라 호설정의 처리와 제어가 필요한 여러 인터넷 응용분야에 적용이 가능한 확장성이 뛰어난 프로토콜이다. 또한 HTTP(Hyper Text Transfer Protocol)와 유사한 텍스트 기반의 응용계층의 프로토콜로서 호처리시 절차가 비교적 간결하다. 본 논문에서는 이러한 SIP의 장점을 이용하여 화상회의를 위한 시스템을 구현하였다. 이때. 인증 기능을 부여하여 화상회의시 세션 연결을 위한 호설정을 이루는 과정에서 상대방을 인증할 수 있도록 하였고 인증방법으로는 메시지 인증기능과 함께 리플레이 공격(replay attack)의 방지기능을 가진 SIP 다이제스트 인증(Digest Authentication) 방법을 사용하였다. 본 화상회의 시스템에 사용된 SIP 사양은 최근에 발표된 RFC 3261을 기준으로 하였다.

  • PDF

CAN 버스 공격에 안전한 메시지 인증 및 키 분배 메커니즘 (A Message Authentication and Key Distribution Mechanism Secure Against CAN bus Attack)

  • 조아람;조효진;우사무엘;손영동;이동훈
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1057-1068
    • /
    • 2012
  • 차량 기술이 발전함에 따라 차량 내부에는 많은 수의 ECU(Electronic Control Unit)가 탑재되고 있다. 차량 내부에 탑재된 ECU간의 통신은 CAN(Controller Area Network)을 통해 이루어진다. CAN은 높은 신뢰성을 갖기 때문에 안전한 차량통신을 지원한다. 하지만 별도의 보안메커니즘이 적용되어 있지 않기 때문에, 많은 취약점을 내포하고 있다. 최근 연구에서는 CAN의 취약점을 이용한 공격이 제시되고 있다. 본 논문에서는 이동 통신망을 이용한 차량 내부 네트워크에 대한 원격공격 모델을 제시한다. 또한 차량 내부 메시지의 기밀성과, 무결성을 보장하면서 동시에 리플레이 공격을 방지할 수 있는 안전한 차량 내부 네트워크 메시지 인증 메커니즘을 제시한다.

사물인터넷에서 경량화 장치 간 DTLS 세션 설정 시 에너지 소비량 분석 (Analysis on Energy Consumption Required for Building DTLS Session Between Lightweight Devices in Internet of Things)

  • 권혁진;강남희
    • 한국통신학회논문지
    • /
    • 제40권8호
    • /
    • pp.1588-1596
    • /
    • 2015
  • 사물인터넷에서는 센서와 같은 자원이 제한된 장치들이 인터넷을 경유하여 통신하고 정보를 공유할 수 있다. 이러한 경량화 장치가 응용계층에서 데이터를 전송할 수 있도록 IETF에서는 전송계층 UDP를 이용하는 CoAP을 표준으로 제정하였으며, 보안을 위해 DTLS를 사용할 것을 권고하고 있다. 그러나 DTLS는 데이터 손실, 단편화, 리오더링 그리고 리플레이 공격 문제를 해결하기 위해 부가적인 보상 기술이 추가되었다. 이로 인해 DTLS는 TLS 보다 성능이 저하된다. 경량화 장치는 배터리로 구성된 경우, 배터리 효율의 극대화를 위해 저전력으로도 동작될 수 있는 보안 설계 및 구현 역시 반드시 고려되어야 한다. 따라서 본 논문에서는 에너지 소비량 관점에서 DTLS의 성능에 대해 논의하고자 한다. 성능 분석을 위해 Cooja 시뮬레이터를 이용하여 센서 장치와 IEEE 802.15.4 기반의 네트워크 실험 환경을 구축하였다. 실험 환경을 통해 DTLS 통신을 하고자 하는 서버와 클라이언트의 에너지 소비량을 각각 측정하였다. 또한 DTLS의 핸드쉐이크 Flight 별 에너지 소모량, 처리 시간 및 수신 시간, 전송 데이터 크기를 측정하여 코드 크기, 암호 프리미티브 그리고 단편화 관점에서 분석된 결과를 함께 기술하였다.