• 제목/요약/키워드: 보안프로토콜

검색결과 1,734건 처리시간 0.028초

이동 IPv6의 확장된 경로 최적화프로토콜에 대한 형식화된 보안 분석 (A Formal Security Analysis on the Enhanced Route Optimization Protocol for Mobile IPv6)

  • 유일선;김흥준
    • 한국정보통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.691-699
    • /
    • 2009
  • 최근에 Mobile IPv6(MIPv6)의 경로 최적화 옵션을 보호하기 위한 표준안으로 ERO 프로토콜이 채택되었다. 이 프로토콜은 강력한 공개키 암호화 기법을 기반으로 기존의 RR프로토콜을 개선하고 성능과 보안성을 최적화하였다. 한편, ERO 프로토콜을 포함하여 다양한 MIPv6 보안 프로토콜들이 제안되었으나 이들에 대한 형식화된 보안 분석이 부족한 실정이다. 일부연구에서 형식화된 보안 분석이 시도되었으나 분석의 대상이 되었던 보안프로토콜들은 초창기에 제안된 비교적 단순한 프로토콜들이었다. 본 논문에서는 MIPv6 보안 프로토콜들을 위한 형식화된 보안 분석의 기준을 제시하기 위해 BAN 논리를 채택하여 ERO 프로토콜의 유효성을 검증한다. 이를 위해 MIPv6 환경을 고려하여 이동노드의 HoA와 CoA에 대한 주소 테스트를 검증에 반영하도록 BAN 논리를 확장하였다. 본 논문에서 제시된 분석 방법은 향후 MIPv6 관련 보안 프로토콜의 형식화된 분석을 위해 유용하게 활용될 것으로 기대된다.

ASK 모바일 프로토콜 취약점 분석 및 수정 (Analyzing and Fixing the Vulnerabilities of ASK Protocol)

  • 류갑상;김일곤;김현석;이지현;강인혜;최진영
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권1호
    • /
    • pp.1-8
    • /
    • 2006
  • 지금까지의 많은 보안프로토콜들은 비정형화된 설계 및 검증 방법을 통해 개발되었다. 그 결과 유.무선 네트워크 분야에서 보안상 안전하다고 여겨왔던 많은 보안 프로토콜들의 보안 취약점들이 하나둘씩 발견되어오고 있다. 이에 따라, 통신 프로토콜을 개발하기 이전에 설계단계에서부터, 수학적인 기호 및 의미에 바탕을 둔 설계 언어로, 프로토콜의 안전성을 분석하기 위한 정형적 설계 및 검증 방법의 중요성이 점차 증대되고 있다. 현재, 모바일 통신 네트워크의 확산과 더불어 다양한 모바일 프로토콜들이 제안되고 있다. 본 논문에서는 정형적 검증 방법을 이용해서 ASK 모바일 프로토콜의 보안 취약점을 지적한다. 또한, 보안 취약점을 개선한 새로운 ASK 모바일 프로토콜을 제안하고 검증하였다.

자원제약적 임베디드 환경에서 종단간 보안을 지원하는 수정된 MQTT-SN (Modified MQTT-SN Protocol for End-to-End Security in a Constrained Embedded Environment)

  • 남혜민;박창섭
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.859-870
    • /
    • 2020
  • MQTT-SN(Message Queuing Telemetry Transport - Sensor Network) 프로토콜은 센서 기반의 IoT(Internet of Things)환경에서 사용되는 메시지 전송 프로토콜이다. 이 MQTT-SN 프로토콜은 메시지 전송 중간에 중개자(Broker)를 둔 발행-구독 모델(Publish-Subscribe Model)로 각 IoT 장치들이 메시지를 전달 할 때 반드시 중개자를 통해 메시지를 주고 받는 모델이다. 하지만 MQTT-SN 프로토콜은 메시지 보안, 상호 인증, 접근 제어, 중개자 보안등을 만족하는 보안 관련된 기능을 제공하고 있지 않다. 이에 따라 최근 다양한 보안 문제가 발생하고 있으며, 보안이 필요한 상황이 대두되고 있다. 본 논문에서는 MQTT-SN의 보안 요구사항을 다시 한번 살펴보고, 이 프로토콜이 적용되는 IoT의 자원이 제한된 환경에서의 제약 조건을 만족하면서 보안을 향상시키는 수정된 프로토콜을 제안한다. 제안 프로토콜은 기존과 다르게, 보안 필드와 인증 서버가 추가되었으며 이를 통해 보안 요구사항을 만족시키도록 한다. 더불어 제안된 프로토콜을 실제 구현 및 테스트하고 에너지 소모 관점에서 제안된 프로토콜이 실제 사용이 가능한지 평가하도록 한다.

센서 네트워크의 보안 프로토콜과 라우팅 프로토콜의 연관성에 관한 연구 (A Study on Security in Routing of Sensor Network)

  • 신동규;이용배;장근원;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1147-1150
    • /
    • 2005
  • 센서 네트워크는 일반 네트워크에 비해 제약적인 면이 많아 일반 네트워크에서 사용하는 보안 메커니즘을 그대로 사용할 수 없는 단점이 있다. 그래서 센서 네트워크에 적합한 보안 프로토콜을 제안하기 위하여 본고 에서는 보안 프로토콜을 라우팅 프로토콜에 적합하도록 적용한다. 특정 라우팅과 그 구조에서 사용가능한 보안 프로토콜을 접목시켜 라우팅과 보안이 동시에 가능하도록 제시 한다. 또한 그에 대한 문제점 제시와 향후 발전 방향에 관해서 제안 한다.

  • PDF

제어시스템 ICCP 프로토콜 사이버 보안 현황

  • 김성진;손태식
    • 정보보호학회지
    • /
    • 제24권5호
    • /
    • pp.32-38
    • /
    • 2014
  • 전력시스템에 IT를 결합한 스마트그리드에 대한 연구가 최근 활발히 진행되고 있다. 스마트그리드 중 전력시스템의 핵심이라 할 수 있는 전력시스템 제어센터 간 통신을 담당하는 것이 ICCP 프로토콜이며, 주로 중앙급전소와 지역급전소간의 전력망 정보들을 교환하는데 사용되고 있다. 이 프로토콜은 단지 전력망의 정보교환 뿐 아니라 전력기기제어 기능도 가지고 있다. ICCP 프로토콜은 TCP/IP 프로토콜을 기반으로 동작하기 때문에 잠재적으로 다양한 형태의 사이버 공격이 가능하다. 또한 이 프로토콜을 사용하는 중앙급전소의 경우 주요 국가기반시설로써 사이버테러에 더욱더 공고한 대응체계를 갖추어야 할 필요가 있다. 현재 ICCP 프로토콜을 사용하는 통신 구간은 일반적으로 외부 네트워크와 분리되어 그 안전성을 담보하고 있지만, 네트워크 분리를 통한 보안성 향상 기법이 체계적인 관리와 함께 수반되지 않으면 인적 취약성이나 새로운 형태의 모바일 기기를 통한 물리적 취약성에 지속적으로 노출 될 수 있는 잠재적 위험을 내포하고 있다. 따라서 이러한 보안 사고의 잠재적 발생 가능성으로 인해 외부네트워크와 분리된 제어센터들도 향후 더욱더 높은 수준의 보안 기술을 적용할 필요성이 강조되고 있다. 본 논문에서는 전력 제어센터 사이에서 사용되고 있는 ICCP 프로토콜의 사이버 보안 현황에 대해 살펴보고 해당 프로토콜의 보안 위험성과 이에 대한 대응방안을 고찰한다.

SPEAR를 이용한 SSL상의 RADIUS 보안 프로토콜 명세 및 분석 (The Formal Specification and Analysis of RADIUS security protocol over SSL using SPEAR)

  • 김일곤;이지연;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.880-882
    • /
    • 2002
  • 최근 사용자 정보의 안전한 정보 전송 및 네트워크 시스템의 안전성을 보장하기 위한 방법으로 각종보안 인증 프로토콜에 대한 연구가 진행 중에 있다. 그 중에서 AAA 는 다중 네트워크와 플랫폼에서 인증(Authentication), 권한 부여(Authorization), 자원 체크(Accounting)의 기능들을 제공하는 모든 프로토콜을 말한다. 이 논문에서는 AAA 프로토콜의 대표적인 예인 RADIUS(Remote Authentication Dial-in User Service)를 보안 프로토콜 디자인 및 분석 도구인 SPEAR(Security Protocol Engineering & Analysis Resource)를 이용해 SSL 상에서 동작하는 RADIUS 보안 프로토콜의 문제점 및 성능을 디자인 단계에서부터 분석하여 보안 프로토콜의 안정성을 보다 향상시키고자 하였다

  • PDF

전 방향 안전성을 제공하는 효율적인 RFID 보안 프로토콜 (Efficient RFID Secure Protocol with Forward Secrecy)

  • 김성윤;김호원
    • 인터넷정보학회논문지
    • /
    • 제12권6호
    • /
    • pp.139-147
    • /
    • 2011
  • 본 논문에서는 일 방향 해쉬 함수 기반의 저 비용 상호 인증 RFID 프로토콜(OHLCAP) 기반의 안전하고 효율적인 수동형 RFID 프로토콜을 제안한다. 제안하는 프로토콜의 기반이 되는 OHLCAP 프로토콜과 지금까지 알려진 OHLCAP의 보안 취약성을 소개하고 분석을 통해 취약성을 제거할 수 있는 방안을 제시한다. 이를 기반으로 제안하는 수동형 RFID 프로토콜을 제안하며, 프로토콜의 계산적 성능과 보안성을 증명한다. 본 논문에서 제안한 프로토콜은 도청 공격, 리더 또는 태그의 위장 공격, 비동기화 공격, 재전송 공격에 안전하며, 태그 추적이 불가능하고 전 방향 안전성 특성을 가진다.

Casper, FDR을 이용한 SSH 프로토콜의 취약성 분석 및 수정 (The Vulnerability Analysis and Modification of SSH Protocol using Casper, FDR)

  • 김일곤;최진영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.288-291
    • /
    • 2002
  • 보안 프로토콜을 이용하여 사용자 상호 간의 정보의 비밀성, 무결성, 부인방지를 보장하는 일은 반드시 필요한 과제가 되었다. 이에 따라 해당 서비스에 대해 적합한 사용자를 인증하고 인가하기 위해 다양한 보안 프로토콜(EKE, S/KEY, Kerberos등)이 사용되고 있으며, 이와 더불어 보안 프로토콜을 정형적으로 명세하고 검증하기 위한 다양한 방법들이 연구되고 있다. 본 논문에서는 Casper와 FDR을 이용하여 SSH 프로토콜의 취약성을 분석하고, 수정하여 SSH 프로토콜의 안전성을 향상시키고자 하였다.

  • PDF

무선인터넷에서의 안전한 신용카드 지불 프로토콜 설계 (A Design Secure Credit Card Payment Protocol of Wireless Internet)

  • 임수철;김정범;이윤정;김태윤
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.220-222
    • /
    • 2002
  • WPP 지불 프로토콜[3]은 WAP 프로토콜을 이용하여 무선인터넷에거 신용카드 지불을 수행한다. 그러나 WPP 지불 프로토콜은 WAP의 보안 프로토콜인 WTLS를 사용함으로써 종단간 보안을 제공하지 못하는 문제점을 가지고 있다. 본 논문에서는 공개키 암호 시스템과 Mobile Gateway를 사용하여 특정 무선인터넷 플랫폼과 독립적인, 종단간 보안이 제공되는 안전한 신용카드 지불 프로토콜을 제안한다.

  • PDF

네트워크 계층에 강화된 보안 기능을 활용한 키 교환 암호 프로토콜 기반 데이터 시스템 및 암호화 방법 (A DATA SYSTEM AND ENCRYPTION METHOD BASED ON KEY EXCHANGE CRYPTOGRAPHIC PROTOCOL USING ENHANCED SECURITY FUNCTION IN NETWORK LAYER)

  • 박재경
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2024년도 제69차 동계학술대회논문집 32권1호
    • /
    • pp.425-426
    • /
    • 2024
  • 본 논문은 표준 TCP/IP 네트워크의 특징 및 암호 프로토콜의 특징을 결합하여 TCP Handshake 단계에서 암호 키 교환을 수행하고, 디바이스의 고유한 시그니처 정보를 사용하여, 암호 키 생성 데이터로 사용하여, 보안성을 강화하는 것을 특징 으로 하는 네트워크 계층에 강화된 보안 기능을 활용한 키 교환 암호 프로토콜 기반 데이터 시스템 및 암호화 방법에 관한 것으로 개발된 프로토콜을 키 교환 프로토콜로 대체할 경우보다 안전한 보안 프로토콜을 제공할 수 있다.

  • PDF