• 제목/요약/키워드: 보안 공격

검색결과 3,030건 처리시간 0.025초

사이버안보법 제정을 위한 국내 사이버안보 법률안 연구 (A Study on Cybersecurity Bills for the Legislation of Cybersecurity Act in Korea)

  • 박상돈;김소정
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.91-98
    • /
    • 2013
  • 오늘날 사이버공격은 국가안보를 위협하는 요소가 되고 있다. 최근의 사이버안보 정책으로서 국가 사이버안보 종합대책이 발표되었으나 현행 법제도에 의하면 온전한 법적 근거를 갖추고 그러한 대책들을 구현하기에는 어려운 부분이 있다. 현재 사이버안보 관련 법제도는 부문별로 별도의 법령이 적용되고 있으며, 이에 따라 사이버안보 추진체계도 분산되어 부문별 장벽에 의한 문제점들이 발생한다. 이러한 여러 가지 문제점들을 근본적으로 해결하기 위해서는 기존 법률의 개정보다는 새로운 사이버안보법의 제정이 더욱 적절한 방식이다. 한편 2013년에는 국회에서 사이버안보 강화를 위한 몇 가지 법률안이 발의되었다. 이 법률안들에 대한 분석을 통하여 바람직한 내용적 요소들을 도출하고, 이를 반영한 새로운 사이버안보법을 제정하는 것이 사이버안보 관련 법제도 정비의 실현 가능성을 높일 것이다. 향후 사이버안보법 제정 논의의 시발점이자 새로운 사이버안보법의 기초로 활용될 수 있다는 점에서 이 법률안들은 큰 의미가 있다.

블록체인 기술을 이용하여 IoT 보안 강화를 위한 새로운 접근방법 연구 (Research on a New Approach to Enhance IoT Security Using Blockchain Technology)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제17권12호
    • /
    • pp.235-241
    • /
    • 2019
  • IoT의 구조는 크게 디바이스, 게이트웨이, 서버로 나눌 수 있다. 먼저 디바이스로부터 게이트웨이는 데이터를 수집하고, 게이트웨이는 HTTP 프로토콜, 웹소켓 프로토콜, MQTT 프로토콜을 통해 서버로 데이터를 송신한다. 그 후 처리서버에서 데이터를 가공, 분석, 변환, 하며 데이터베이스는 이러한 데이터들을 저장하고 활용을 쉽게 한다. 이러한 IoT 서비스는 기본적으로 서버가 있는 중앙 집중형 구조라는 특징 때문에 전체 플랫폼에 대한 공격이 중앙 서버로만 집중되어 분산형 구조보다 해킹 성공 확률이 높다. 이를 해결하기 위한 하나의 방안으로 블록체인을 결합한 IoT가 개발되고 있다. 따라서, 제안하는 연구는 블록체인은 분산형 구조로 소규모 데이터들이 담긴 블록들이 체인 형식으로 연결되어 각 노드들이 서로 데이터를 합의, 검증하는 단계를 거쳐 신뢰성을 높이고 데이터 위변조 확률이 낮추는 방안을 제안한다.

사이버 위협정보 공유체계 구축방안에 관한 연구 - 미국 사례를 중심으로 - (A Study on Establishment of Cyber Threat Information Sharing System Focusing on U.S. Case)

  • 김동희;박상돈;김소정;윤오준
    • 융합보안논문지
    • /
    • 제17권2호
    • /
    • pp.53-68
    • /
    • 2017
  • 오늘날 정보공유는 점차 지능화, 고도화되어 나타나고 있는 사이버공격을 효과적으로 예방할 수 있는 수단으로 인식되어 미국, EU, 영국, 일본 등 전세계적으로 국가적 차원의 사이버 위협정보 공유체계를 구축하고 있다. 특히 미국은 지난 2015년 12월 "사이버위협정보공유법(CISA)"을 제정하는 등 오래전부터 위협정보 공유를 위한 법 제도 기반 마련, 수행체계 구축 이행을 추진해오고 있다. 우리나라는 국가사이버안전센터와 한국인터넷진흥원을 중심으로 각각 공공, 민간분야에서 사이버 위협정보를 수집, 공유하고 있으며 관련 법 제도의 도입 시행을 통한 일원화된 정보공유 절차의 마련과 수행체계 구축을 추진 중에 있으나, 사이버 위협정보 공유 과정에서 발생할 수 있는 기업 또는 개인의 민감정보 유출문제, 정보수집 관리 주체에 대한 신뢰, 효용성 등의 문제의 우려도 제기되고 있는 실정이다. 본 논문에서는 미국과 우리나라의 사이버 위협정보 공유 현황의 비교 분석을 통해 향후 우리나라의 성공적인 사이버 위협정보 공유 체계정착이 이루어지는데 필요한 요구사항 및 시사점을 도출해보고자 한다.

전력기반시설의 고 고도 핵 전자기파에 대한 위험성 검토 및 방호 개선방안 연구 (A Study on Risk Assessments and Protection Improvement for Electric Power Infrastructures against High-altitude Electromagnetic Pulse)

  • 정연춘
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.43-50
    • /
    • 2019
  • 초연결사회에서 전력기반시설과 정보통신기반시설은 핵심 국가기반시설 중에서도 핵심이다. 그러나 전력기반시설은 최근에 이슈가 되고 있는 북한의 고 고도 핵 전자기파(HEMP) 위협에 매우 치명적이며, 따라서 공격 이후의 빠른 복구를 통한 복원성은 국가의 생존성과 직결되어 있다. 그러므로 전력기반시설은 다른 어떤 핵심기반시설보다 우선하여 선제적인 방호대책과 조기 복구계획이 수립되어야 한다. 본 논문에서는 HEMP 위협의 특성을 살펴보고, 그에 대한 전력기반시설의 위험성 및 효과적인 주요 방호대책을 살펴보았다. 향후 우리나라의 전력기반시설에 대한 '고출력 전자기파 침해 방지' 관련 법·제도의 제·개정 방향을 정립하는데 도움을 줄 수 있을 것으로 기대한다.

임베디드 디바이스 펌웨어의 웹 인터페이스 취약점 식별을 위한 에뮬레이션 기반 퍼징 기법 (Emulation-Based Fuzzing Techniques for Identifying Web Interface Vulnerabilities in Embedded Device Firmware)

  • 허정민;김지민;지청민;홍만표
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1225-1234
    • /
    • 2019
  • 임베디드 디바이스의 대중화로 인해 펌웨어의 보안은 더욱 중요해지고 있다. 유무선 공유기와 같은 네트워크 장비는 내재된 펌웨어의 웹 인터페이스 취약점을 통해 외부의 공격자로부터 피해를 받을 수 있기 때문에 빠르게 찾아내어 제거해야 한다. 이전 연구인 Firmadyne 프레임워크는 펌웨어를 에뮬레이션 한 뒤 취약점을 찾아내기 위한 동적 분석 방법을 제안한다. 그러나 이는 도구에서 정의된 분석 방법대로만 취약점 점검을 수행하므로 찾을 수 있는 취약점의 범위가 한정되어 있다. 본 논문에서는 소프트웨어 보안 테스트 기술 중 하나인 퍼징을 통해 에뮬레이션 기반 환경에서의 퍼징 테스트를 수행한다. 또한 효율적인 에뮬레이션 기반 퍼징을 위해 Fabfuzz 도구를 제안한다. 실험을 통해 확인한 결과 기존 도구에서 식별했던 취약점뿐만 아니라 다른 유형의 취약점도 발견할 수 있다.

스마트폰을 이용한 사용자 인증 메커니즘 (User Authentication Mechanism using Smartphone)

  • 정필성;조양현
    • 한국정보통신학회논문지
    • /
    • 제21권2호
    • /
    • pp.301-308
    • /
    • 2017
  • 스마트폰의 대중화와 인터넷의 발전으로 많은 사람들이 스마트폰을 이용하여 본인확인 인증절차를 진행한다. 스마트폰을 이용하면 개인용 데스크탑 컴퓨터를 이용하는 상황보다 쉽고 빠르게 인증이 가능하기 때문이다. 하지만 인터넷 해킹 기술과 악성코드 배포 기술이 빠르게 진화하고 공격형태도 더 다양해짐에 따라서 모바일 환경에 적합한 인증방법이 요구되고 있다. 인증방법으로는 소지기반 인증, 지식기반 인증, 생체기반 인증, 패턴기반 인증, 다중요소 인증 등의 방법이 있다. 본 논문에서는 스마트폰을 이용하여 수집 가능한 정보를 인증요소로 활용하는 사용자 인증 메커니즘을 제안한다. 제안 인증 메커니즘을 사용하면 본인의 스마트폰 정보 및 환경정보를 숨김 인증요소로 활용하여 타인에게 노출이 안된 상태에서 인증과정을 진행할 수 있는 장점이 있다. 제안 인증 메커니즘을 이용한 사용자 인증 시스템을 구현하여 적용성, 편의성, 보안성을 기준으로 효용성을 평가하였다.

IP기반의 Pay-TV 시스템을 위한 안전하고 효율적인 그룹 키 분배 프로토콜 (An Efficient and Secure Group Key Distribution Protocol for IP-based Pay-TV Systems)

  • 김정윤;최형기
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.199-208
    • /
    • 2009
  • 최근 몇 년간, IP-TV 등 IP 기반의 방송 서비스들이 급속도로 보급되고 있다. 이러한 IP기반의 Pay-TV 서비스들은 미디어 컨텐츠를 보호하기 위한 보안 시스템을 필요로 한다. 본 논문은 IP기반의 Pay-TV 보안 시스템인 Conditional Access System을 분석하고, 현재의 Conditional Access System이 비효율적인 방식으로 그룹 키를 분배한다는 사실을 제시한다. 본 논문은 Conditional Access System의 성능을 향상시키기 위해서, 안전하고 효율적인 그룹 키 분배 프로토콜을 제안한다. 본 논문에서 제안하는 프로토콜은 간단한 사칙연산 만으로 그룹 키의 분배가 가능하다. 성능 분석 결과는 본 논문에서 제안하는 프로토콜이 Conditional Access System보다 효율적이라는 것을 보여준다. 뿐만아니라, 본 논문에서 제안하는 프로토콜에서는 그룹 키를 분배하는 과정에서 서버와 단말 둘만이 공유하게 되는 비밀 값을 쉽게 획득할 수 있다. 이 비밀 값은 서버와 단말이 공유하고 있는 마스터 키를 대체할 수 있으며, 이는 마스터 키의 반복된 사용에 의해 발생되는 공격들로부터 시스템을 안전하게 보호한다.

무선 센서 네트워크를 위한 새로운 키 사전 분배 구조 (A New Pairwise Key Pre-Distribution Scheme for Wireless Sensor Networks)

  • 김태연
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.183-188
    • /
    • 2009
  • 무선 센서 네트워크는 실세계에 광범위하게 배치되어 다양한 응용에 활용되고 있다. 센서 노드들 사이에 안전한 통신을 위한 필수 조건은 그들의 신뢰관계를 유지할 수 있는 세션키를 생성하는 것이다. 여기에서 고려되어야 할 문제는 어떻게 통신 노드들을 식별하고 키 동의 과정에서 상대방에게 키 정보의 노출을 최소화할 것인가이다. 현재 기존의 구조들에서는 몇 가지 취약점으로 인해 이러한 문제를 완전히 해결하지 못하고 있다. 따라서 본 논문에서는 다음과 같은 이점을 가진 새로운 키 사전 분배 프로토콜을 제안한다. 첫째, 노드간의 인증 서비스를 지원한다. 둘째, 공유하지 않은 키 스페이스의 식별자는 공개하지 않을 뿐만 아니라 공유하고 있는 식별자들의 공개를 최소화한다. 마지막으로 노드 공격에 대해 네트워크의 보안이 기존의 방식에 비해 강건하다. 그리고 성능과 보안 분석을 통해 제안된 구조가 무선 센서 네트워크에 적합함을 증명한다.

저전력 블루투스를 통한 사물 인터넷 장치의 소프트웨어적인 코드 검증 (Software Code Attestation for IoT Devices by Bluetooth Low Energy)

  • 김근영;강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1211-1221
    • /
    • 2016
  • 사물 인터넷(Internet of Things) 환경에서의 장치들의 신뢰성 확보는 무엇보다 중요하다. 현재의 보안 위협은 대부분 정보의 노출과 조작, 또는 금전적인 이득을 위한 것이나, 사람의 삶이 사람을 둘러싼 장치들(Things)에 의해서 인터넷으로의 연결성의 강화되었을 때, 그 장치들로부터의 보안 위협은 직접적으로 사람을 겨냥할 가능성이 있다. 장치의 경우 인증은 인증 대상이 배타적으로 알고 있는 정보, 즉 비밀키를 검증함으로써 이루어진다. 하지만 공격자가 물리적으로 장치를 수정한다면 더 이상 비밀키를 알고 있다는 것은 신뢰의 증거가 될 수 없게 된다. 따라서 코드 검증(code attestation)과 같은 강력한 신뢰 확보 방법이 필요하다. 이 논문에서는 검증의 효율을 위해 비용이 적은 소프트웨어적인 코드 검증을 사용하였다. 원본 코드 복사를 통한 회피 방법에 대해 안전한 코드 검증 방법을 제시하고 이를 임베디드 디바이스에 적용하여 성능을 분석해 보인다.

사용자 프라이버시 보호를 위한 해쉬 기반의 안전한 RFID 인증 프로토콜 (Hash based Secure RFID Authentication Protocol for User Privacy Protection)

  • 이한권;조태경;유현중;박병수
    • 한국산학기술학회논문지
    • /
    • 제8권1호
    • /
    • pp.33-40
    • /
    • 2007
  • RFID는 비접촉식 무선 인식 기술로서 유통, 물류 분야 및 산업전반에서 바코드를 대체할 기술로 주목을 받고 있다. RFID의 많은 장점에도 불구하고 본격적으로 실용화되기까지는 극복해야할 문제들이 있다. 그 중에서 가장 중요한 것은 사용자 정보 보호 문제 해결이다. 보안 기능이 없는 RFID 시스템은 개인의 신상정보가 노출이 되는 등 사용자의 프라이버시가 유출되는 위험을 갖게 된다. 본 논문에서는 보안 문제를 해결하기 위한 RFID 시스템 상호 인증 프로토콜을 제안한다. 안전한 인증 프로토콜을 통하여 태그에게 동적 ID를 제공함으로써 사용자의 프라이버시를 보호하는 것을 목적으로 한다. 백엔드, 리더, 태그 사이의 전송되는 정보는 태그의 ID와 직접적인 연관성이 없고, 일방향 해쉬함수를 이용하여 인증을 수행함으로써 송수신되는 정보를 이용하여 공격자가 테그의 정보를 획득할 수 없도록 한다.

  • PDF