• 제목/요약/키워드: 비밀번호 공격

검색결과 66건 처리시간 0.025초

전자상거래 보완을 관한 연구

  • 한국희
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 1997년도 춘계학술대회 발표논문집
    • /
    • pp.45-45
    • /
    • 1997
  • 최근 국내외에서 활발히 추진되고 있는 전자상거래는 비즈니스의 모든 프로세스를 전자화하고 디지털 통신망에 접속을 자동화하는 정보화 혁명으로써, 전자상거래의 보편화되면서 신용카드번호, 비밀번호 등 대금결제를 위한 중요한 개인 정보가 네트워크에 노출될 수밖에 없고 해커들의 공격 유형도 다양해 질 것으로 보인다. 본 논문에서는 전자상거래의 체계의 특징, 지불 시스템, 인증 시스템의 종류, 개인정보 위협요소들의 분석을 통해 전자상거래 최적환경을 만들기 위한 전자상거래 보안 시스템을 설계하였다.

서버와 사용자간 비밀 값을 이용한 보안성이 강화된 CSRF 방어 (Enhanced CSRF Defense Using a Secret Value Between Server and User)

  • 박진현;정임영;김순자
    • 한국통신학회논문지
    • /
    • 제39B권3호
    • /
    • pp.162-168
    • /
    • 2014
  • Cross-Site Request Forgery(CSRF)는 오늘날 인터넷 환경에서 발생하는 악의적인 공격방식 중 하나이다. 이는 권한이 없는 공격자가 사용자의 브라우저를 통해 웹 서버에 정당한 요청을 전송 하도록 한다. 공격자에 의한 요청은 웹 서버에서 정상적인 요청으로 판단되어 사용자가 원하지 않는 결과를 가져온다. 이러한 문제는 웹 서버에서 쿠키에 포함된 정보만으로 사용자를 식별하기 때문에 발생한다. 본 논문에서는 쿠키에 포함된 정보 이외에 페이지 식별번호와 사용자 비밀번호의 해시 값을 추가하여 요청을 검증하는 보안성이 강화된 CSRF 방어를 제안한다. 이는 구현이 간단하며 기존 CSRF 대응법으로 알려진 일회성 토큰을 이용한 방식의 문제점인 토큰 노출의 문제점을 해결한다.

IP 주소를 이용한 스마트폰 Evil Twin 탐지 기법 (A Smart Phone Evil Twin Detection Method Using IP Address)

  • 정연수;김종욱;강석인;홍만표
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.269-271
    • /
    • 2012
  • 무선 네트워크의 급속한 성장과 더불어 스마트폰(Smart Phone) 사용자들이 급증함에 따라 카페나 지하철역 등 곳곳에서 무선LAN을 이용할 수 있게 되었다. 그러나, 무선LAN 이용자의 증가는 심각한 보안 문제를 야기시킨다. 공격자 AP(Access Point)의 SSID를 합법적인 무선 AP의 SSID와 동일하게 설정한 후, 클라이언트의 접속을 유도하여 공격할 수 있는데, 이러한 공격을 에빌 트윈(evil twin)공격이라고도 한다. 에빌 트윈 공격을 함으로써 공격자의 무선 AP를 이용하는 사용자들의 비밀번호를 스니핑 하거나, 피싱등의 공격을 할 수 있게 된다. 특히, 모바일 AP기능이 가능한 스마트폰 사용자들이 급증하고 있는 가운데, 스마트폰을 이용하면 이러한 공격을 더욱 은밀하고 간편하게 수행할 수 있다. 본 논문에서는 IP주소를 이용하여, 스마트폰을 이용한 에빌 트윈 공격 탐지 방법을 제안하였다.

원타임 키패드의 보안성 분석 (A Study on the Security of One-Time Keypad (OTK))

  • 김종락;이나리;노영건
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.731-742
    • /
    • 2017
  • 보안에 관한 많은 암호 기술의 도입에도 불구하고 어깨 넘어 훔쳐보기 등과 같은 사회공학적인 공격은 원천적으로 차단하기 어려운 공격기법이다. 현금자동입출기기와 같이 개방된 공간에 설치된 금융시설에서는 더욱 그러한 공격을 차단하기 어렵다. 이뿐 아니라 업무처리 비중이 점점 늘고 있는 온라인 금융 서비스는 공간의 제약 없이 어디서나 사용가능하다는 편리성의 이면에 어깨 넘어 훔쳐보기, 스머지 공격, 구글 글라스를 이용한 비밀번호의 위치점 유추 등의 공격에 취약한 부분이 있다. 본 논문에서는 현금자동입출기기와 인터넷 뱅킹에서 원타임 키패드(One-Time Keypad)를 사용함으로 비밀번호 유출에 안전함을 보이고, 기존에 사용되는 키패드와 OTP (One-Time Password)와의 보안성을 비교 분석하였다.

금융 ISAC을 활용한 정보유출 2차피해 방지 방안 (Countermeasure for Preventing a Secondary Damage of Information Leakage using Financial ISAC)

  • 정기석
    • 융합보안논문지
    • /
    • 제14권5호
    • /
    • pp.31-36
    • /
    • 2014
  • 금융ISAC은 금융분야의 보안관제센터로서 금융사를 모니터링하고 보안서비스를 제공한다. 금융ISAC은 해킹이나 바이러스 등 외부공격에 대해서는 신속한 대응을 통해서 피해를 최소화하지만 내부공격에는 대처하지 못하는 문제가 있다. 최근 정보자원의 효율적 관리와 안정적 운영을 위하여 그리고 온라인 해킹범죄에 공동으로 대응하기 위하여 정보공유시스템에 대한 필요성이 국내외를 막론하고 날로 증가하고 있다. 본 논문에서는 금융ISAC에 개인정보 공유분석 센터를 병행 설치하여 보안서비스 제공뿐만이 아니라 개인정보가 유출되었을 시 유출된 정보로 인한 2차 피해를 방지할 수 있는 개선된 금융ISAC을 제안한다. 제안된 금융ISAC은 금융사 정보유출시 유출정보와 같은 아이디와 비밀번호가 사용되는 다른 금융사에 새로운 비밀번호를 생성하여 제공하고 금융정보가 유출되었을 경우에는 피싱 등에 주의하라는 경고를 한다.

패스워드 매니저의 보안성 분석

  • 김수린;김형식
    • 정보보호학회지
    • /
    • 제28권1호
    • /
    • pp.36-42
    • /
    • 2018
  • 사용자는 비밀번호를 외워야하는 불편함을 줄이고 로그인 과정을 편리하게 이용하기 위해 패스워드 매니저를 사용한다. 패스워드 매니저는 크게 브라우저 기반의 패스워드 매니저와 웹 기반의 패스워드 매니저로 나눌 수 있다. 브라우저 기반의 패스워드 매니저의 경우 로컬에 사용자의 계정 정보와 암호화 키를 저장하기 때문에, 비밀번호 복구 프로그램을 사용하거나 간단한 코드를 이용하여 사용자의 계정 정보를 평문 형태로 추출할 수 있다. 로컬에 저장하는 브라우저 기반의 패스워드 매니저와 달리 웹 기반 패스워드 매니저는 웹을 기반으로 실행된다. 웹 기반 패스워드 매니저는 암호화 키를 웹 서버에 저장하기 때문에, 로컬 기반의 패스워드 매니저에 비해 키 노출 우려가 적다. 하지만 웹 기반이기 때문에 공격자가 웹 취약점을 이용하면 사용자의 정보가 누출될 위험성이 있다. 본 논문에서는 사용자의 편의성을 개선하고자 사용되는 패스워드 매니저를 브라우저에서 사용되는 브라우저 기반 패스워드 매니저와 웹에서 사용되는 웹 기반 패스워드 매니저로 분류하고 각 패스워드 매니저가 사용자의 계정 정보를 저장 및 관리하는 방법을 분석하고, 해당 패스워드 매니저들에서 발생 가능한 취약점에 대해 조사하였다.

ICS 공격 방법에 관한 연구 (A Study on ICS Attack Method)

  • 윤주영;이차규;최선오
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.405-406
    • /
    • 2019
  • ICS 해커들의 주요 목적은 재정적 이득, 기업간첩, 테러리스트 활동, 국가간의 사이버전쟁, 잘못된 윤리적 해킹 등의 이유들이 있다. 이에 따른 해킹 경로로는 산업제어 시스템이 공용 인터넷에 노출되는 경우, 기기 초기 설정을 방치, 장기간의 비밀번호 미 변경, 포트스캐닝, 구글 해킹 등이 있다. 이에 따른 대표적인 해킹방식 5 가지가 있는데 첫째, Shodan 을 이용한 일종의 검색해킹, 둘째, ZAP 툴을 이용하여 전수공격을 하는 패스워드 퍼징, 셋째, 목표 사이트의 취약점을 이용하여 인증을 우회하는 공격인 SQL Injection, 넷째, Modbus 툴을 이용한 해당 시설의 전압을 변경하는 네트워크 공격, 다섯째, zbgoodfind 툴을 통한 원격장치공격이 있다.

어께 넘어 훔쳐보기에 저항성을 가진 가상금융키패드의 구현

  • 김현진;서화정;이연철;박태환;김호원
    • 정보보호학회지
    • /
    • 제23권6호
    • /
    • pp.21-29
    • /
    • 2013
  • 새로운 금융 서비스의 등장은 사용자의 부주의에 따라 악의적인 공격자에게 소중한 개인정보가 노출 될 수 있는 위험성을 가지고 있다. 현재의 금융어플리케이션의 보안은 눈에 보이지 않는 여러 암호 기술을 통해 통신상의 안전한 보안 매커니즘을 구축하였으나 사회공학적인 공격기법에 취약한 면을 가지고 있다. 특히 현재 금융어플리케이션의 키패드는 오타방지를 위해서 입력하는 끝 글자를 보여주고 있으나 이 점은 공공장소에서 사용 시 외부자의 훔쳐보기로 인해 노출 될 수 있다. 본 논문에서 제안하는 기법은 기존의 가상 키패드 입력 방법에서 마지막 글자를 보여주는 대신 각 키가 색을 가지고 끝 글자는 키의 색 정보로 대치하였다. 이로써 공격자가 입력란만을 보면 끝 글자를 통해 전체적인 비밀번호를 유출할 수 있는 수단이 사라져 기존의 훔쳐보는 공격으로부터 안전하다. 해당 기법을 실제 안드로이드로 구현 했을 시 기존의 기법에 비해 68% 향상된 보안성을 제공하면서도 기존의 기법과 유사한 정확도와 신속성을 지닌다. 이는 기존의 스마트폰 상에서의 보안 키패드를 안전하게 대체할 수 있는 기술로서 그 효용성이 높다고 할 수 있다.

공개키를 적용한 S/KEY 기반의 안전한 사용자 인증 프로토콜 (A S/KEY Based Secure Authentication Protocol Using Public Key Cryptography)

  • 유일선;조경산
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.763-768
    • /
    • 2003
  • 본 논문에서는 S/KEY 인증 프로토콜과 YEH와 SHEN, HWANG이 제안한 인증 프로토콜의 문지점을 개선하기 위하여 스마트 카드를 적용한 S/KEY 기반의 인증 프로토콜을 제안하였다. 제안프로토골은 SEED를 공유 비밀키로 적용하는 이들의 인증 프로토콜과 달리 공개키를 통해 S/KEY 인증 프로토콜을 개선하였다. 따라서 제안 프로토콜은 공유 비밀키 없이 서버를 인증하고 세션키를 분배 할 수 있다. 또한, 사용자의 암호 구문대신 임의로 생성된 강력한 비밀키를 적용하기 때문에 오프라인 사전 공격을 방지할 수 있다. 특히, 제안 프로토콜은 사용자의 비밀키 혹은 기타 비밀정보를 서버에 저장하지 않는 S/KEY 인증 프로토콜의 장점을 충실하게 만족할 수 있기 때문에 서버의 붕괴로 인해 사용자 로그인 정보가 유출되는 최악의 경우에도 유출된 정보를 통한 각종 공격에 대응할 수 있다.

가상 온스크린 키보드를 이용한 비밀번호 입력의 취약점 분석 (Analysis on Vulnerability of Password Entry Using Virtual Onscreen Keyboard)

  • 보부르;김혜진;이경희;양대헌
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.857-869
    • /
    • 2016
  • 패스워드 기반 인증 시스템은 키 로그 모니터링을 통한 정보 유출 사고에 위협받아 왔다. 최근, 이를 예방하기 위한 한 방안으로 화면 상 가상 키보드를 이용한 키 로깅 방지 방법이 널리 사용되고 있다. 그러나 이러한 가상 키보드 또한 중대한 취약점을 내포하고 있으며, 그 중 대표적인 약점은 마우스 커서의 자취 추적을 통해 쉽게 비밀번호와 같은 주요 정보가 드러날 수 있다는 점이다. 이에 본 논문에서는 가상 키보드의 취약점을 확인하고, 이를 공격할 수 있는 가상의 공격 시나리오와 패스워드를 도출하는 방법을 제시했다. 이 논문에서 제안하는 기법의 성능 입증을 위한 예시로, 한 가상 키보드에 대한 공격과 패스워드 딕셔너리를 이용한 크래킹 실험을 진행하였고, 그 결과를 분석하였다.