• Title/Summary/Keyword: 무선 점

Search Result 917, Processing Time 0.037 seconds

무선 메쉬 네트워크의 보안 위협 및 공격 분석

  • Gang, Nam-Hui
    • Information and Communications Magazine
    • /
    • v.29 no.8
    • /
    • pp.51-56
    • /
    • 2012
  • 본고에서는 적용의 유연성과 비용 효율의 장점으로 다양한 커뮤니티 네트워크 기술로 고려되는 무선 메쉬 네트워크(WMN: Wireless Mesh Networks)에서 고려해야 하는 보안 위협을 다룬다. 특히, WMN를 구성하는 무선 전송 계층과 인터넷 (IP) 계층에서 발생할 수 있는 보안 취약점과 공격의 예를 기술한다.

On the Security Enhancement of the OTAR Protocol and Cryptosystems (무선 키 갱신 프로토콜 OTAR의 암호 시스템 개선 방안)

  • Lee HoonJae;Lee SangGon;Park Jongwook;Yoon JangHong
    • Journal of Internet Computing and Services
    • /
    • v.6 no.3
    • /
    • pp.31-43
    • /
    • 2005
  • OTAR system is a highly authentic key management system that has functions with access control. data integrity and data confidentiality, In this paper, we analyze the existing TIA/EIA Over-The-Air-Rekeying key managements protocol. focused to symmetric ciphers. It can be used to understand the technical trend on technologies about TIA/EIA OTAR standardization. This results can be used to evaluate security properties of a remote rekeying, The proposed system contains a highly reliable system synchronization.

  • PDF

DoS Attack at Access Point Using Python (파이썬을 이용한 무선 공유기 DoS 공격)

  • Ji, Byoung-Kyu;Moon, Bong-Kyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.192-195
    • /
    • 2017
  • 최근 무선 네트워크의 발달로 카페나 대학교, 지하철 등 대부분 공간에서 무선 공유기를 통해 WIFI 서비스가 제공되고 있다. 무선 공유기는 IEEE의 표준 프로토콜인 802.11을 사용하는데, 이 프로토콜의 상용화된 버전인 802.11n의 관리 프레임은 암호화되어 있지 않아 쉽게 악용될 수 있다. 이는 Rogue AP, 비밀번호 크래킹 등 다른 공격으로의 발판이 될 수 있으며 이에 따라 보안에 위협이 될 수 있다. 본 논문에서는 파이썬을 이용해 이러한 취약점에 대해 공격하는 과정을 분석하고 이를 통해 발생할 수 있는 취약점과 대책에 대해 논의할 것이다.

Robust Bidirectional Verification Scheme for Detecting Sinkhole Attacks in INSENS of Sensor Networks (센서 네트워크의 INSENS에서 싱크홀 공격을 탐지하기 위한 강인한 양방향 인증 기법)

  • Song, Kyu-hyun;Cho, Tae-ho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.01a
    • /
    • pp.77-80
    • /
    • 2015
  • 무선통신을 기반으로 하는 WSN은 통신의 특성상 네트워크보안에 취약점을 가진다. 무선통신의 취약점은 누구나 네트워크에 접근이 가능하다는 것이다. 이에 따라 침입에 강인한 무선 센서 네트워크인 INtrusion-tolerant routing protocol for wireless SEnsor NetworkS(INSENS)가 제안됨으로써 WSN의 초기 라우팅 설정 시 침입하는 공격자를 사전에 차단할 수 있게 되었다. 그러나 라우팅 설정 후에 노드가 공격자에 의해 훼손당하게 된다면, 노드의 주요정보를 이용해 공격자는 또다시 라우팅 공격이 가능해진다. 본 논문에서는 공격자에 의해 훼손된 노드가 라우팅 공격 중 대표적인 공격인 싱크홀 공격 메시지를 방송하였을 때, 페어와이즈 키를 통해 효과적으로 공격메시지를 차단하는 양방향인증기법을 제안한다. 이로써 INSENS에서 발생하는 싱크홀 공격을 차단함으로써 WSN의 보안 강화에 기여한다.

  • PDF

Secure Top-k Query Processing in Wireless Sensor Networks (무선 센서 네트워크에서 안전한 Top-k 질의 처리 기법)

  • Lee, Myong-Soo;Shim, Kyu-Sun;Park, Sang-Hyun;Lee, SangKeun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.723-724
    • /
    • 2009
  • 무선 센서 네트워크에서 데이터 전송은 에너지를 소비하는 주 요인이다. 에너지를 줄이기 위한 주 기법 중 하나가 센서 데이터를 애그리게이션하여 전송할 데이터를 줄이는 것이다. 무선 센서 네트워크는 공개된 공간에서 진행되어 외부 공격에 취약점을 가지고 있으며, 기존 몇몇의 연구에서 애그리게이션 기법의 보안 기술을 제안하고 있다. 하지만, 기존의 기술들은 특정 연산자에만 제한되어 있고, 많은 유용성을 가진 top-k 질의에 대해서는 취약점을 가지고 있다. 본 논문에서는 무선 센서 네트워크에서 에너지 효율을 위한 애그리게이션 기법 적용시 top-k 질의를 효율적으로 처리할 보안 기법에 대해 제안한다.

Advanced WLAN Authentication Mechanism using One-time Session Key based on the Vulnerability Analysis in Nespot Wireless Lan System (Nespot 무선랜 사용자 인증 취약점 분석 및 일회용 세션키 기반 무선랜 인증 기법)

  • Lee, Hyung-Woo
    • Journal of Korea Multimedia Society
    • /
    • v.11 no.8
    • /
    • pp.1101-1110
    • /
    • 2008
  • Nespot provides a convenient wireless internet connection service. The existing IEEE 802.1X EAP-MD5 authentication mechanism can be achieved based on ID/password information for a wireless connection. The Nespot system offers an advanced accounting and authorization procedure for providing wireless user authentication mechanism. However, many problems were found on the existing Nespot EAP-MD5 mechanism such as a ill value exposure, a leakage of personal information on wireless authentication procedure and a weakness on Nespot mutual authentication mechanism. Therefore, we analyzed the limitation of the existing IEEE 802.1X EAP-MD5 certification system, and suggested a one-time session key based authentication mechanism. And then we offered a simplified encryption function on the Nespot certification process for providing secure mutual authentication process.

  • PDF

무선랜의 데이터 프라이버시 알고리즘 구조 분석

  • 박미애;김용희;김창범;이옥연
    • Proceedings of the Korean Society of Computational and Applied Mathematics Conference
    • /
    • 2003.09a
    • /
    • pp.2.1-2
    • /
    • 2003
  • WLAN의 매체 특성상 AP beacon영역 내의 모든 STA들은 다른 STA의 송수신 데이터 내용에 접근할 수 있다. 따라서 상호 또는 그룹 간의 데이터프라이버시와 상호인증 서비스는 무선 랜의 중요한 이슈중의 하나이다. 무선랜을 통한 네트워크 접속 보안으로는 사용자와 AP 사이의 무선 접속구간 보안과 AP와 AS사이의 유선 구간 보안으로 정의되며, 상대적으로 취약한 무선 구간 보안이 초점이 된다. 현재 무선 구간 보안에는 WEP이 사용된다. 그러나 WEP 방식은 WEP 키와 IV 크기가 작고, 노출된 공유키를 사용하며, 암호 알고리즘(RC4)와 무결성 알고리즘(CRC-32)이 근본적으로 취약하다. 이러한 문제에 대한 해결 방법으로 IEEE 802.11i는 두 가지 접근 방식을 채택하였다. 하나는 WEP의 보안 문제점을 소프트웨어적으로 개선한 TKIP이고 다른 하나는 기존의 WEP과는 하드웨어적으로 상이한 AES을 기반으로 한 CCMP이다. 이 논문에서는 각 알고리즘에 대한 키의 흐름 및 그 안전성을 분석하였다. 이러한 방법을 통해 WEP 구조의 보안상의 취약점을 확인하고, TKIP이 WEP을 대체할 수 있을 만큼의 안전성을 갖는지를 검증한다. 또한 고려될 수 있는 공격 모델을 제시하고, 이에 대하여 알고리즘에 부가적으로 요구되는 보완점에 대해 논한다.

  • PDF

A Secure Bluetooth Piconet using Non-Anonymous Group Keys (비익명성 그룹키를 이용한 안전한 블루투스 피코넷)

  • 서대희;이임영
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.2
    • /
    • pp.222-232
    • /
    • 2003
  • In accordance with the changes in the wireless communication environment, there has been a great need to satisfy the demand for diverse modes of information exchange. Various types of short-distance wireless communication technology have been developed and studied to meet this demand. Among them, Bluetooth which has recently been acclaimed as the standard for short-distance wireless communication, has been the focus of many such studies. However, Bluetooth has weaknesses in its suuity features when its in security services are applied to Home networks. The purpose of this study is to propose a safe Bluetooth scenario with an upgraded suity feature. This paper first reviews the general characteristics and security features of Bluetooth together with an analysis of its weaknesses, and presents the formation and maintenance process of Bluetooth piconet what is created by using ECDSA and group key in the ACL(Asynchronous Connection-less Link) connection through a safe Bluetooth inquiry process.

The Deployment Guide on Wireless LAN and a Case Study (무선LAN 설치 방안 및 구현사례)

  • Lee Jae-Hwan;Lee Mee-Suk;Jung Han-Wook
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2004.08a
    • /
    • pp.278-281
    • /
    • 2004
  • 현재 무선랜은 무선 인터넷 솔루션 중의 가장 효율적인 무선 접속 수단으로 이용되고 있다. 그러나 본래 개인적인 용도로 설계된 무선랜의 용도와는 달리, 무선랜이 기업 및 대규모 핫스팟에 설치되기 시작하면서 그동안 고려하지 못한 여러 가지 점이 드러나기 시작했다. KT에서는 2002년부터 NESPOT으로 불리는 무선 인터넷 서비스를 시작하면서, 많은 핫스팟 및 대규모 회의장에 무선랜을 구축하고 있다. 본 논문에서는 일반적인 무선랜 설치 방안에 대해 논의하고, 그 실례로 이번 3월 달에 열린 제 59차 IETF 회의에서 무선랜을 구축한 사례를 보이고자 한다.

  • PDF

A Study on Customer Segmentation of Mobile Internet (무선인터넷 서비스 고객의 세분화와 특성에 관한 연구 : Hedonic과 Utilitarian 동기를 중심으로)

  • 오인영;박철;정수연;이연진
    • Proceedings of the Korea Society of Information Technology Applications Conference
    • /
    • 2002.11a
    • /
    • pp.373-387
    • /
    • 2002
  • 무선인터넷 서비스에 대해 본 연구자는 사용자들이 휴대폰을 이용해 무선인터넷 서비스를 사용할 때 어떠한 동기를 가지고 사용을 하는지에 대해 실증연구를 하였다. 설문조사는 무선인터넷 사용자를 대상으로 온라인 설문조사를 실시하였으며, 요인분석과 회귀분석을 통해 결과를 분석하였다. 무선인터넷의 접속 시작 단계부터 과금이 되므로 접속을 위해 버튼을 누르는 행위 자체를 서비스의 소비(consumption)로 정의하였다. 사용동기는 내생적이며 즐거움을 추구하는 hedonic한 측면과 어떠한 과업을 수행하기 위한 실용적인 utilitarian한 측면으로 나누어 살펴보았다. 종전의 소비에 대한 hedonic/utilitarian 측면에 대한 연구는 유선인터넷 이용과 소비자 쇼핑행동에서 많이 이루어졌다. 이들 연구를 바탕으로 해서 무선인터넷 서비스 사용동기에 대한 모형을 추출하였다. 두 가지 동기요인에 의해 무선인터넷 고객집단을 네집단으로 세분화하여 이들의 휴대폰 보유실태, 무선인터넷 사용실태, 속성 중요도 평가 및 만족도, 인구통계적 특성을 비교해 본 결과 유의한 차이가 발견되었다. 본 연구는 무선인터넷 서비스에 대한 연구를 하는 연구자들과 서비스 제공업체에 무선인터넷 서비스 이용자들에 대한 이론적/실무적 시사점을 줄 것이다.

  • PDF