• 제목/요약/키워드: 보안취약점

검색결과 1,651건 처리시간 0.032초

CAN 트레이스 분석을 통한 데이터 필드 형식 추론 방법 연구 (Method for Inferring Format Information of Data Field from CAN Trace)

  • 지청민;김지민;홍만표
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.167-177
    • /
    • 2018
  • 최근 차량에 대한 공격 사례가 늘어남에 따라 CAN 기반의 보안 기술에 대한 연구가 활발히 진행되고 있다. 그러나 CAN의 상위 계층 프로토콜은 차량 제조사 및 모델 별로 상이하므로 이상 탐지 기술 또는 ECU 대상의 취약점 탐지를 위한 연구에는 큰 어려움이 따른다. 본 논문에서는 이러한 문제를 완화하기 위하여 CAN 트레이스의 분석을 통해 데이터 필드 영역의 세부 구조를 추론하는 방법을 제안한다. 기존 인터넷 환경에서는 이미 프로토콜 역공학을 위한 연구가 다수 진행되었으나, CAN 버스는 기존의 프로토콜 역공학 기술을 그대로 적용하기 어려운 구조를 지닌다. 본 논문에서는 CAN 프레임 내 데이터의 특성을 이용한 낮은 계산 비용의 필드 구분 방법 및 기존의 CAN 데이터필드 내 필드 분류 방법을 이용한 새로운 추론 방법을 제안한다. 본 논문에서 제안하는 방식은 실제 차량의 CAN 트레이스 및 시뮬레이션으로 생성된 CAN 트레이스를 대상으로 검증되며, 기존 방식 대비 더 낮은 계산 비용으로 더 높은 정확도의 필드 구조 추론 결과를 보인다.

스마트카드를 이용한 안전한 원격 사용자 인증기법에 관한 연구 (A Study on Secure Remote User Authentication Scheme using Smart Card)

  • 고성종;이임영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권11호
    • /
    • pp.503-510
    • /
    • 2013
  • 최근 네트워크 기술의 급속한 발전과 함께 사람들은 인터넷을 통해 다양한 서비스를 이용할 수 있게 되었다. 하지만 인터넷 환경에서 많이 사용되는 패스워드 기반의 사용자 인증 방식은 패스워드 테이블이 요구되기 때문에 내부자에 의한 패스워드 테이블 노출 등과 같은 보안 위협들이 존재한다. 이러한 문제를 해결하기 위해 사용자의 패스워드 테이블이 요구되지 않는 인증 방법으로 원격 사용자 인증 방식이 제안되었다. 그 중 스마트카드를 이용한 원격 사용자 인증 방식은 계산 비용이나 효율성, 안전성을 개선하기 위한 다양한 방법들이 제안되었지만 위장 공격 위협과 스마트카드에 저장된 정보를 이용한 패스워드 추측 공격 위협이 존재한다. 본 논문은 기존 방식들의 취약점을 분석하고 기존 사용자 아이디/패스워드기반의 스마트카드 아이디와 패스워드를 생성하여 위장 공격과 패스워드 추측 공격에 대해 안전한 원격 사용자 인증 방식을 제안하였다.

IP Fragmentation 공격 탐지를 위한 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log for IP Fragmentation Attack Detection)

  • 국경환;이상훈
    • 정보처리학회논문지A
    • /
    • 제8A권4호
    • /
    • pp.331-338
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세계적으로 발생하고 있다. IP Fragmentation은 이 기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만, 몇 가지 보안 문제점을 가지고 있다. 불법 침입자는 이러한 IP Fragmentation의 취약점을 이용해 IP Spoofing, Ping of Death, ICMP 등의 공격 기술을 이용하여 시스템에 불법적으로 침입하거나 시스템의 정상적인 동작을 방해한다. 최근에는 IP Fragmentation을 이용한 서비스 거부공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지시스템을 우회할 수 있는 문제점이 대두되고 있다. 본 논문에서는 패킷 재 조합 기능을 제공하지 못하는 일부 라우터나 네트워크 기반의 침입탐지시스템들에서 불법 사용자가 패킷을 다수의 데이터 그램으로 나누어 공격할 때, 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하고, 시스템 관리자가 의사결정을 할 수 있도록 함과 동시에 시스템 스스로 대처할 수 있는 시스템을 구현하여 타당성을 검증하고, 그에 따른 기대효과를 제시하고자 한다.

  • PDF

콘크리트 공공 사인 블록 개발에 대한 연구 (Study on the Development of Concrete Public Sign Block)

  • 이웅균;이성철;김종윤;김백중
    • 한국재난정보학회 논문집
    • /
    • 제17권2호
    • /
    • pp.266-274
    • /
    • 2021
  • 연구목적: 본 연구는 보행자의 안전 및 다양한 정보를 제공할 수 있는 바닥용 콘크리트 공공 사인 블록의 개발을 목적으로 한다. 연구방법: 이러한 연구목적을 달성하기 위하여 위하여 공공 사인 블록 개발과 관련하여 적용한 단계별 블록 제작 기술을 제시하고, 개발된 콘크리트 공공 사인 블록의 현장적용성을 평가하였다. 연구결과: 본 연구에서 개발된 바닥용 콘크리트 공공 사인 블록은 다양한 형상의 공공 사인의 표현이 가능하고, 제조 단가를 절감할 수 있을 것으로 보인다. 2년간의 사용성 평가결과 균열, 모서리 탈락, 변색, 마모 등의 문제는 발견되지 않아 충분한 내구성을 확보한 것으로 판단된다. 결론: 이러한 연구 결과를 토대로 콘크리트 공공 사인 블록이 기존의 바닥용 공공 사인에 활용되어 오던 스티커, 석재 및 황동판 등의 취약점을 보안할 수 있는 대안으로 활용될 것으로 보이며, 향 후 블록 디자인의 다양화를 도모하여 여러 분야에 적용될 수 있기를 기대한다.

IoT와 BLE 통신상의 형태보존암호 활용 및 최적화 구현 기법 (Utilization and Optimized Implementation of Format Preserving Encryption Algorithm for IoT and BLE Communications)

  • 임지환;권혁동;우재민;안규황;김도영;서화정
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1371-1378
    • /
    • 2018
  • 오늘날 스마트폰을 중심으로 많은 사물인터넷 (Internet of Things, IoT) 기기들이 무선으로 연결되는 데 있어서 빼놓을 수 없는 기술이 바로 블루투스이다. 또한, IoT 디바이스와 사용자 간에 블루투스 통신은 주로 Bluetooth Low Energy (BLE)를 통해서 이루어지는데, 블루투스 통신기술이 점차 발전함에 따라 기존 BLE의 보안 취약점은 더욱 두드러질 것이다. 현재까지 블루투스 접근성에 대한 연구는 꾸준히 이뤄지고 있지만, 블루투스 통신에서 데이터 보호에 대한 연구는 많이 부족하다. 따라서 본 논문에서는 IoT와 사용자 간 BLE 통신에서 데이터를 주고받을 때, 평문이 아닌 형태보존암호 (Format Preserving Encryption Algorithm, FEA)를 통해 암호문을 주고받으며 통신하기 위한 효과적 방법에 대해 제안하고, 최적화 구현한 형태보존암호에 대해 Arduino와 PC에서 직접 테스트하여 성능을 측정한다.

스마트 컨트랙트 기반의 산업제어시스템 접근 제어 메커니즘 (Access Control Mechanism for Industrial Control System Based Smart Contract)

  • 조민정;이창훈
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.579-588
    • /
    • 2019
  • 산업제어시스템은 센서, 액추에이터 등의 다양한 물리적인 장치들로 구성된다. 과거에 미국에서 발생했던 상수도 시설 원격 접속 사고, 전력 제어시스템 감염 등 대규모 피해를 가져온 보안 사고는 산업제어시스템 접근 제어의 취약점으로 인해 발생했다. 물리적 장치에 대한 접근제어는 신뢰할 수 있는 시스템을 통해 이뤄져야한다. 그러나 폐쇄망으로 구성된 산업제어시스템 내부에 단일 접근 제어 시스템을 구축하는 것은 신뢰성을 보장받을 수 없다. 또 단일 접근제어 시스템은 장애나 사고 발생시 접근 제어 시스템이 작동 불가능해지므로 다른 접근 제어 방법이나 시스템이 필요하다. 본 논문에서는 신뢰성과 안정적인 운영을 제공하기 위해 운영 계층에 블록체인을 이용하고, 스마트 컨트랙트 배포를 통한 접근제어 메커니즘을 제안한다. 또한, 무결성, 기밀성보다 가용성이 우선시 되는 산업제어시스템을 고려하여 각 산업 환경에 맞게 소모할 컴퓨팅 자원을 설정할 수 있도록 신뢰 점수를 이용했다. 본 논문에서 제안하는 시스템은 기 제안된 블록체인 기반의 접근제어 시스템과 달리 현재 운영중인 산업제어시스템의 특성에 맞게 구성했다.

AAA 기반 Mobile IP 환경에서 안전하고 빠른 핸드오프 기법 설계 (Design of a Secure and Fast Handoff Method for Mobile If with AAA Infrastructure)

  • 김현곤
    • 정보보호학회논문지
    • /
    • 제14권1호
    • /
    • pp.79-89
    • /
    • 2004
  • Mobile IP Low Lattency Handoffs Mobile IP 등록 요청 절차를 처리하는데 발생하는 지연을 최소화시켜 실시간 서비스를 가능하게 해준다. 그러나 인증, 권한 검증, 과금을 지원하는 AAA 기반의 Mobile IP 망에서는 매 지역등록이 일어날 때마다 새로운 세션 및 세션 키가 필요하며. 이를 위해 홈 망까지 등록 절차가 수행되어야 한다. 이로 인해, 이동 노드 재인증 절차와 방문 망에서 홈 망까지의 트랜잭션으로 인한 통신 지연이 발생한다. 이러한 지연을 줄이기 위해서 본 논문에서는 홈 망의 AAA 서버를 관여시키지 않고, 이전에 할당된 세션 키론 재사용 하여 Low Latency Handoffs를 수행하는 기법을 제안한다. 이 기법에서는 이전 방문 에이전트와 새로운 방문 에이전트가 세션 키를 교환하는 단계에서 발생하는 보안 취약점을 해결하기 위하여 게이트웨이 방문 에이전트로 하여금 신뢰할 수 있는 제3자 역할을 수행하도록 하고 이를 통해 키를 공유한다. 제안한 기법에 의하면 홈 망까지의 트랜잭션이 필요 없고, 세션 키의 기밀성과 무결성이 보장되므로 이동 노드가 빠르고 안전하게 핸드오프를 수행할 수 있다.

IPSec-VPN 시스템에서의 속성 인증서를 이용한 사용자 접근 제어 방안 (An User Authorization Mechanism using an Attribute Certificate in the IPSec-VPN System)

  • 강명희;유황빈
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.11-21
    • /
    • 2004
  • Client-to-Gateway 형태의 IPSec-VPN 시스템에서 IPSec-VPN 클라이언트에 대한 사용자 접근 제어를 위해서는 통상 ID/Password 검증 방식 또는 IPSec-VPN 클라이언트가 인증되면, 묵시적으로 IPSec-VPN 게이트웨이가 IPSec-VPN 클라이언트에 대한 사용자 접근 제어가 수행된 것으로 간주하는 묵시적 사용자 접근제어 방식이 있다. 그러나 ID/Password 검증방식은 ID/Password 정보의 전송 방법이 용이하지 않고, 묵시적 사용자 접근제어 방식은 보안상 취약점이 있기 때문에 보다 효과적인 사용자 접근제어 방안이 필요하다. 본 논문에서는 Client-to-Gateway 형태의 IPSec-VPN 시스템에서의 효과적인 사용자 접근제어 방안으로써, 속성 인증서를 이용한 사용자 접근제어 방안을 제안하고, 사용자 접근제어 엔진을 설계, 구현하였다. 본 논문에서 제안한 IPSec-VPN을 위한 사용자 접근제어 방안은 기존의 IPSec-VPN 시스템에 구현이 용이하고, 다른 IPSec-VPN 시스템과의 상호 호환성이 보장되는 장점을 가지고 있다. 또한 본 논문에서 설계, 구현한 사용자 접근제어 엔진은 속성 인증서를 이용한 임의적 접근제어, 역할기반 접근제어 뿐만 아니라, SSO(Single Sign-On) 기능을 제공할 수 있다.

우회기법을 이용하는 악성코드 행위기반 탐지 방법 (A Behavior based Detection for Malicious Code Using Obfuscation Technique)

  • 박남열;김용민;노봉남
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.17-28
    • /
    • 2006
  • 우회기법을 사용하는 변종 악성코드의 출현은 바이러스 백신에 의한 탐지를 우회하여 확산을 가속화시키고 있다. 만일 보안 취약점 패치가 되지 않고, 바이러스 백신 패턴에 포함되지 않았을 경우에 신종 웜은 수분 내에 단위 네트워크상의 시스템을 감염시킬 수 있으며, 다른 지역 네트워크로의 확산도 가능하다. 따라서 변종 및 신종 악성코드에 대한 기존의 패턴기반 탐지 및 치료 방식에는 한계가 있다. 본 논문에서는 실행 압축의 우회기법을 사용한 악성코드에 대하여 행위기반의 정적 및 동적 분석에 의한 탐지패턴을 생성하고, 동적 탐지에 의한 변종 및 신종에 대한 탐지 방법을 제안한다. 또한 동적 탐지에서의 유사도 비교를 위한 방법을 제안하여 시스템의 중요자원에 접근하는 실행압축 기법을 사용하는 바이러스의 탐지가 가능함을 보인다.

물리적 부하 균형(Load-balancing) 기반의 침해방지를 위한 통신라인 다중화에 관한 연구 (A Study on the Multiplexing of a Communication Line for the Physical Load Balancing-Based Prevention of Infringement)

  • 최희식;서우석;전문석
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.81-91
    • /
    • 2012
  • 2011년 현재 보안 침해를 목적으로 하는 많은 공격 도구들이 인터넷 상에 떠돌고 있으며, 이러한 도구들 중 대다수가 실제 침해 공격이 가능하다. 또한, 2010년 PS3의 취약점을 공격하는 프로그램 소스와 2011년에는 Stuxnet Source Code 등 다양한 공격 Agent와 공격 도구의 소스가 공개됨에 따라 방어를 목적으로 하는 부분에 있어서 가장 큰 부담이 되고 있으나, 방어하는 측의 입장에서는 공격 소스를 분석함으로써 동일하고 유사한 패턴의 공격을 방어할 수 있는 기법을 제안하고 개발할 수 있는 기회이기도 하다. 이와 같은 공격에 대비하기 위한 방법으로 공격의 대상이 되는 네트워크 영역을 로드밸런싱 기반 하에 공격 유형별 방어정책을 접근 게이트웨이 및 통신라인별로 구분하고 통신라인을 다중화 하는 방식의 방어기법을 제안한다. 본 연구 결과는 2010년을 기점으로 하드웨어 인프라의 가격 경쟁력 상승 등을 통한 높은 하드웨어 성능을 기반으로 방어정책 구현을 위한 현실적인 자료를 제공하고자 한다.