• Title/Summary/Keyword: 보안프로토콜

검색결과 1,742건 처리시간 0.026초

IoT기기에서 SSDP 증폭 공격을 이용한 공격기법 및 대응 방안 (Attack Scenarios and Countermeasures using CoAP in IoT Environment)

  • 오주혜;이근호
    • 한국융합학회논문지
    • /
    • 제7권4호
    • /
    • pp.33-38
    • /
    • 2016
  • DDoS 공격은 네트워크나 서버 대역이 감당할 수 없는 수많은 양의 트래픽을 일으켜 서버를 마비시키는 공격수단으로 최근까지 지속적으로 이용되고 있다. 대부분 DDoS의 가장 큰 원인은 NTP라고 생각하지만, 최근 일어난 DDoS 공격들을 본다면 증폭기법을 이용한 SSDP 공격을 많이 사용하였음을 알 수 있다. SSDP의 특성상 소스 IP주소 위조와 증폭 요소를 가능하게 해주는 연결이 없는 상태 때문에 공격에 많이 활용되고 특히 웹캠, 공유기, 미디어, 스마트TV, 프린터 등 스마트 홈을 구성하는 IoT기기들에서 DDoS공격을 유발하는 도구로 주로 사용되는 프로토콜이기 때문에 점차 공격을 위한 서버들이 증가될 것으로 예상한다. 이는 단순한 IoT기기의 위협만이 아닌 사람의 생명이나 주요 정부기관 및 기업 시스템의 중요정보에 큰 위험을 가져올 수 있다. 본 논문에서는 IoT기기에서 발생하는 SSDP 프로토콜의 취약점을 이용한 DDoS공격기법을 알아보고 공격시나리오 및 대응 방법을 제안한다.

SSL/TLS 기반 암호화 트래픽의 서비스 식별 방법 (Service Identification Method for Encrypted Traffic Based on SSL/TLS)

  • 김성민;박준상;윤성호;김종현;최선오;김명섭
    • 한국통신학회논문지
    • /
    • 제40권11호
    • /
    • pp.2160-2168
    • /
    • 2015
  • 네트워크 트래픽이 복잡, 다양해짐에 따라 발생하는 네트워크 보안문제 해결을 위해 다양한 암호화 프로토콜 중 하나인 SSL/TLS가 널리 사용되고 있다. 하지만 현재의 트래픽 분석 시스템은 암호화 트래픽을 프로토콜 레벨에 한정적으로 분석하고 있는 실정이다. 효과적인 네트워크 자원 관리를 위해서는 암호화 트래픽에 대한 서비스 단위 분석이 요구된다. 본 논문에서는 SSL/TLS 암호화 응용 트래픽의 페이로드 시그니쳐를 자동으로 추출하고, 이를 바탕으로 네트워크 트래픽 상에서 SSL/TLS 응용 서비스를 식별하는 방법을 제안한다. 이는 암호화 세션이 맺어질 때 초기에 발생하는 SSL/TLS Handshake 중 인증서 교환 레코드의 인증서 발행 대상정보를 시그니쳐로 이용하여 서비스를 식별을 하는 것이다. 본 논문에서 제안하는 방법은 95%에 가까운 SSL/TLS 트래픽을 분석 하였으며, 이 때 추출한 시그니쳐를 별도의 트래픽 트레이스에 적용시켜 각 서비스 별로 최대 95%의 정확도를 내어 그 성능과 가능성을 증명하였다.

익명성을 제공하는 공평한 그룹 복호화 기법 (A1lowing Anonymity in Fair Threshold Decryption)

  • 김진일;서정주;홍정대;박근수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제37권6호
    • /
    • pp.348-353
    • /
    • 2010
  • 그룹 복호화는 다수의 참여자 사이에서 수행되는 공개키 암호 시스템으로 하나의 암호문을 복호화하는데 지정된 수 이상의 참여자가 필요한 암호 시스템이다. 그룹 복호화를 실제 수행할 때에는 참여자의 공평성을 보장하기 위해 흔히 제3자를 도입하는데 이 때 제3자에 대해 필요한 신뢰의 수준 및 제3자에게 제공되는 정보를 줄이는 것이 중요하다. 본 논문에서는 제3자가 프로토콜을 잘 따르지만 중간 정보를 저장할 수 있는 모델(semi-honest model)을 가정하고 이와 같은 제3자(STTP, Semi-Trusted Third Party)를 그룹 복호화 기법에 이용하여 복호화 참여자는 평문을 얻을 수 있지만 STTP는 평문을 알 수 없을 뿐 아니라 복호화 참여자의 익명성도 유지할 수 있는 그룹 복호화 기법을 제안한다. 제안된 기법은 기존 프로토콜의 보안성, 공평성 등의 특징을 모두 유지하고 외부의 공격자가 STTP의 저장소를 볼 수 있는 경우에도 복호화 참여자를 알 수 없는 바람직한 특징을 가진다.

3GPP 접속 망에서 ID 기반 암호를 이용한 신원 프라이버시 개선 연구 (Enhancing Identity Privacy Using Identity-Based Encryption in Access Networks of 3GPP)

  • 정용현;이동훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권10호
    • /
    • pp.361-372
    • /
    • 2016
  • 무선 접속 망(Access Network)에서의 IMSI(International Mobile Subscriber Identity) 노출과 같은 신원 프라이버시(Identity Privacy) 문제는 3GPP(3rd Generation Partnership Project)에서 GSM, UMTS, LTE로 발전해 오는 동안 꾸준히 제기되어 왔으나 아직까지 제대로 해결되지 않고 있다. 3GPP에서는 영구적인 아이디를 대신하여 임시 아이디를 발급하여 사용하고, 사용되는 아이디 간의 연계성(Linkability)을 없애고 주기적인 임시 아이디 갱신을 수행하는 것과 같은 보안 정책을 통해 신원 노출에 어느 정도 감내할 수준으로 유지하고 있다. 그러나 영구적인 아이디가 평문으로 전송되는 경우는 계속 발생하고 있고, 영구 아이디의 경우에는 한번 노출되면 아이디 변경이 불가능하기 때문에 이를 보호하기 위한 수단이 반드시 필요하다. 본 논문에서는 ID 기반 암호(Identity-based Encryption)를 사용하여 접속 망에서 IMSI 같은 영구적인 아이디를 보호하는 기법을 제안하였다. 프로토콜 구조를 단순하게 함으로써 다른 영구적인 아이디 보호에도 적용할 수 있게 하였고, 다른 3GPP AKA(Authentication and Key Agreement) 프로토콜들과 호환되도록 설계하여 현재 운영 중인 3GPP 환경에서도 적용 가능하도록 하였다.

부가적인 키관리를 필요로 하지 않는 효율적인 분산 인증서버의 구축 (Construction of Efficient Distributed Authentication Server without Additional Key Management)

  • 홍성민;윤현수;이승원;박용수;조유근
    • 한국정보과학회논문지:정보통신
    • /
    • 제27권2호
    • /
    • pp.175-186
    • /
    • 2000
  • 컴퓨터시스템과 네트웍이 발전하면서 인증과 전자서명의 필요성이 증가하고, 전자서명이나 인증을 반복적으로 많이 수행해야 하는 서버들의 필요성이 증대되고 있다. 대량으로 인증을 수행하는 서버를 구현하기 위해서, 한 대의 미니컴퓨터(minicomputer) 또는 메인프레임(mainframe)을 이용하는 것보다 저렴한 여러 대의 웍스테이션이나 PC를 이용하는 것이 경제적이다. 그러나, 여러 대의 플랫폼들로 서버를 구축하기 위해서는 모든 플랫폼들이 개인키(private key)를 가지고 있어야 하는데, 이는 많은 보안상 문제점을 야기시키고 키관리(key management) 비용을 증가시킨다. 본 논문에서는 이러한 문제점을 해결하기 위해, 한 개의 플랫폼에만 서명생성을 위한 개인키를 두며, 나머지 플랫폼들에는 개인키를 두지 않고 SASC (Server-Aided Secret Computation) 프로토콜을 이용하도록 하는 방법을 제시한다. 본 논문에서 제안하는 분산 인증서버는 사용하는 SASC 프로토콜에 따라 성능향상의 정도가 달라지므로, 이를 분석하고 실제적 적용가능성을 살펴보기 위해 구현하고 실험하였다. 본 논문에서 제안하는 방법을 이용하면, 키 관리비용의 증가 없이 여러 대의 웍스테이션 혹은 PC들을 이용해서 강력한 인증서버를 구축할 수 있다.

  • PDF

멀티캐스트 정보 보호를 위한 그룰 키 관리 프로토콜의 설계 ((Design of Group Key Management Protocol for Information Security in Multicast))

  • 홍종준
    • 한국컴퓨터산업학회논문지
    • /
    • 제3권9호
    • /
    • pp.1235-1244
    • /
    • 2002
  • 본 논문에서는 PIM-SM 멀티캐스트 그룹 통신에서 사용자의 서비스보호를 위한 그룹 키 관리 프로토콜을 제안한다. 멀티캐스트 보안의 관리 기준이 되는 서브그룹을 RP(Rendezvous-Point) 단위로 나누고, 각 RP에는 하나의 서브그룹 관리자를 두며, 각각의 서브그룹 관리자는 송신자들에게 그룹 키를 부여한다. 송신자는 자신의 그룹 키로 데이터를 RP에 전송하고, RP는 수신자를 미리 설정하여 놓은 보호채널을 통하여 확인한 후, 수신자가 원하는 서비스 송신자의 복호화 키를 보호채널을 통하여 미리 전송하여 복호화할 준비를 한다. 이후 데이터를 전송하여 수신자는 전송받은 송신자의 그룹 키를 갖고 수신된 데이터의 복호화 하는 구조를 갖는다. 그 결과, 그룹 키에 의한 데이터 변환 작업이 불필요하여 데이터 전송 시간이 단축되며, SPT로의 경로 변화에도 새로운 키 분배 없이 데이터 전송이 가능하다. 또한 PIM-SM 라우팅 구조를 다른 추가 요소 없이 그대로 사용할 수 있다는 장점을 갖게 된다.

  • PDF

모바일 코드를 이용한 최적적응 침입탐지시스템 (An Optimum-adaptive Intrusion Detection System Using a Mobile Code)

  • 방세중;김양우;김윤희;이필우
    • 정보처리학회논문지C
    • /
    • 제12C권1호
    • /
    • pp.45-52
    • /
    • 2005
  • 지식사회의 역기능인 정보시스템에 대한 각종 침해행위들로 정보자산의 피해규모는 나날이 증가하고 있다. 이러한 침해행위 중에서 네트워크 보안과 관련된 범죄수사 요구의 강화는 침해행위탐지와 이에 대한 대응 및 보고를 포함하는 다양한 형태의 침입탐지시스템들에 대한 연구개발을 촉진시켜왔다. 그러나 초기 침입탐지시스템은 설계상의 한계로 다양한 네트워크 환경에서 오탐지(false-positive)와 미탐지(false-negative)뿐만 아니라 침입탐지시스템을 우회하는 방법에 대처하기 힘들었다. 본 논문에서는 이런 문제점을 모바일 코트를 통한 최적적응 능력을 갖춘 가상프로토콜스택(Virtual Protocol Stack)을 통해 보완함으로서 침입탐지시스템이 다양한 환경에서 능동적으로 감시중인 네트워크의 상황을 자동학습 하도록 하였다. 또한 본 논문에서는 이를 적용하여 삽입/회피(Insertion/Evasion) 유형의 공격이 적극적으로 탐지될 수 있음을 보였고, 이러한 방법은 보다 다양한 혼성의 네트워크 환경에서도 적응능력을 갖춘 침입탐지 기법으로 확대 적용될 수 있음을 논의하였다.

무선 내장형 시스템을 위한 제비용 AES의 구현 (Low-Cost AES Implementation for Wireless Embedded Systems)

  • 이동호
    • 대한전자공학회논문지SD
    • /
    • 제41권12호
    • /
    • pp.67-74
    • /
    • 2004
  • AES는 인터넷 프로토콜의 대칭키 보안 알고리즘으로 널리 사용된다. 무선 내장형 시스템들이 점점 더 전통적인 유선 네트워크 프로토콜을 많이 사용하고 있으므로 이들 무선 내장형 시스템을 위한 저비용 AES 알고리즘 구현은 매우 중요하다. 가장 기본적인 AES 아키텍처는 키 스케줄을 포함하여 20개의 S-box를 사용하는 하나의 cipher 라운드로 구성되어 있다. 암호화는 동일한 라운드를 반복하여 완료된다. 근래에 이 방법의 구현 비용을 더욱 줄이기 위하여 오직 8개의 S-box만 사용하는 folded architecture가 제안되었다. 본 논문에서는 folded architecture를 이용하여 무선 통신 기술을 위한 저비용 AES 구현 구조에 대하여 연구한다. 먼저 folded architecture를 개선하여 16 바이트의 추가적인 상태 메모리 사용을 줄였다. 구현 비용을 더욱 줄이기 위하여 데이터 암호화에 하나의 S-box만 사용하는 single byte architecture를 구현하였다. Single byte architecture는 암호화에 352 클록이 소요된다. FPGA 구현 시 최대 동작 주파수는 40MHz에 도달하였다. 따라서 암호화 속도는 13Mbps 이상으로 3G 무선통신에 충분하다.

Mobile Ad Hoc Network에서 이동 노드에 대한 효율적인 인증 메커니즘 (Efficient Authentication for Mobile Nodes in Mobile Ad Hoc Network)

  • 이용
    • 대한전자공학회논문지TC
    • /
    • 제42권11호
    • /
    • pp.27-34
    • /
    • 2005
  • Mobile Ad Hoc Networks (MANETs)은 기존의 기반구조에 의존하지 않고 자치적으로 구성${\cdot}$운영되는 네트워크이다. 다른 네트워크 토폴로지에서처럼, 보완은 MANET의 사용 확산에 중요한 요소이며, 특히 노드들의 구성이 자주 빠르게 변하고, 기존의 기반구조에 대한 접속이 불가능한 MANET에서 이러한 특성을 지원하는 보안 프로토콜의 개발이 중요하다. 유선의 기반구조를 적용한 네트워크에서 이미 개발되어 사용 중인 신뢰 모델과 인증 프로토콜은 MANET에서 사용될 수 없다. 이 논문에서는 아주 넓은 지역에 걸쳐 분포된 이동 사용자에게 효율적인 인증 문제를 주제로 주목하고, 위와 같은 MANET 환경에 맞는 새로운 인증 방법을 제안한다. 제안된 방법은 노드들에게 CA(Certification Authority)의 기능을 분산시키고 CA이 기능이 구현된 노드들 사이에 인증 정보를 효율적으로 공유하기 위해 randomized group을 사용한다. 또한 randomized group을 적용한 인증 메커니즘의 성능을 평가한다.

해쉬 체인 기반의 안전한 하둡 분산 파일 시스템 인증 프로토콜 (Secure Authentication Protocol in Hadoop Distributed File System based on Hash Chain)

  • 정소원;김기성;정익래
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.831-847
    • /
    • 2013
  • 모바일 대중화에 따른 소셜 미디어의 확산과 함께 다양한 형태의 데이터가 대량으로 생산되고 있다. 이에 따라 대규모 데이터 분석을 통해 가치 있는 비즈니스 정보를 얻고자 하는 기업들의 빅데이터 기술 도입 및 활용 또한 날로 증가하는 추세이다. 특히, 하둡은 테라바이트 단위의 파일 저장 능력과 저렴한 구축비용, 빠른 데이터 처리 속도로 가장 대표적인 빅데이터 기술로 손꼽힌다. 하지만 현재 하둡 분산 파일 시스템의 사용자 인증을 위한 인증 토큰 시스템은 토큰 재전송 공격, 데이터노드 해킹 공격에 취약하다. 이는 하둡 분산 파일 시스템 상에 저장된 기업 기밀 데이터 및 고객 개인 정보 등의 안전을 위협할 수 있다. 본 논문에서는 토큰 및 데이터노드가 공격자에게 노출되었을 때 발생 가능한 하둡 분산 파일 시스템의 보안 취약성을 분석하고, 해쉬 체인을 사용한 보다 안전한 하둡 분산 파일 시스템 인증 프로토콜을 제안한다.