• 제목/요약/키워드: 수동적 공격

검색결과 81건 처리시간 0.029초

효율적인 Sniffing 공격 대응방안 연구 (Countermeasure of Sniffing Attack: Survey)

  • 홍성혁;서유정
    • 중소기업융합학회논문지
    • /
    • 제6권2호
    • /
    • pp.31-36
    • /
    • 2016
  • Sniffing은 공격자가 암호화 되지 않은 패킷들을 수집하여 순서대로 재조합 하고난 후 공격 대상의 개인정보, 계좌정보 등 중요 정보를 유출하기 위한 수동적 형태의 공격이다. Sniffing 공격으로 인해 패킷들이 유출되는 것을 방지하기 위해 기존의 방법들을 살펴보고, 효율적인 방어대책을 제시하였다. Sniffing공격은 공격 대상의 근거리 네트워크를 Promiscuous Mode을 이용해 조작한 후 필터링을 해제하고 패킷을 훔치는 방식으로 작동한다. 공격의 형태로 Switch Jamming, Port mirroring, ARP Redirect, ICMP Redirect 공격 등이 있다. 제안하는 공격 대응 방법으로는 SSL을 통한 패킷의 암호화, 스위칭 환경의 네트워크 구성 관리, DNS를 이용하는 방법과 decoy방법을 이용하면 안전한 통신이 가능할 것으로 기대하며, 더 효율적이며 안전한 ICT 연구에 기여한다. 향후 프로토타입 프로토콜을 통하여 효율성을 증명하는 것은 향후 연구로 진행할 예정이다.

침입자 역추적을 위한 워터마크 패킷 생성 시스템 설계 및 구현 (Design and Implementation of Watermarked Packet Creation System for the Intruder Traceback)

  • 한승완;서동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2249-2252
    • /
    • 2003
  • 역추적 기술은 해킹이 발생했을 때 해커의 실제적인 위치를 추적하는 기술이다. 해커의 위치를 추적하기 위해 현재 가장 널리 사용되는 방법은 시스템 관리자의 시스템 로그 분석과 시스템 관리자 사이의 상호 정보 교환을 통한 수동적인 역추적 방법이다. 그러나 수동적인 역추적 방법은 수작업으로 수행되는 시스템 로그 분석과 관리자의 개입으로 인하여 땀은 비용이 요구되고 추적 시간의 지연이 발생하기 때문에 이러한 수동적인 방법으로는 해커의 위치를 실시간으로 추적할 수 없다. 만약, 네트워크의 특정 패킷을 식별 가능한 형태로 가공할 수 있다면, 특정 패킷의 이동 경로를 효과적으로 추적할 수 있어 공격자의 위치를 실시간 역추적 하는데 활용될 수 있다. 본 논문에서는 네트워크의 특정 패킷에 의미적인 워터마크를 삽입하여 워터마크 패킷을 생성하는 워터마크 패킷 생성 시스템을 설계하고 구현한다. 이 시스템은 중간 경유지를 활용하여 우회 공격하는 공격자의 실제 위치를 실시간 역추적 하는 ACT 역추적 기법의 구현에 활용되었다.

  • PDF

간단하고 효율적인 키 교환 프로토콜 (Simple and Efficient Authenticated Key Agreement Protocol)

  • 이성운;김우헌;김현성;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.485-487
    • /
    • 2003
  • 본 논문에서는 간단하고 효율적인 상호 인증 가능한 키 교환 프로토콜을 제안한다. 제안한 프로토콜은 두 참여들 사이에 미리 공유된 사람이 기억할 수 있는 패스워드를 이용하여 세션키를 교환하고 서로를 인증한다. 우리는 제안한 프로토콜이 중간 침입자 공격과 패스워드 추측 공격에 안전하고 완전한 전방향 보안성을 제공함을 보여준다. 즉, 제안한 프로토콜은 수동적인 공격자나 적극적인 공격자의 공격들에 안전하다. 제안된 프로토콜의 안정성은 이산대수 문제와 Diffie-Hellman 문제의 어려움에 기반을 두고 있다. 제안된 프로토콜은 구성이 간단하고 효율적이어서 소프트웨어나 하드웨어로 구현하기가 용이할 것으로 기대된다.

  • PDF

보안 라우터를 위한 보안 감사추적 시스템 (Security Audit System for Secure Router)

  • 두소영;김정녀;장종수
    • 전자통신동향분석
    • /
    • 제20권1호통권91호
    • /
    • pp.17-21
    • /
    • 2005
  • 감사추적기능은 시스템의 공격을 방어하기 위한 마지막 방법 중 하나이다. 공격을 사전에 차단하거나 공격이 이루어지는 순간에 실시간으로 대응하는 능동적 방법이라기보다 공격이 이루어진 후에 시스템에 남겨진 정보를 분석하여 공격의 유형과 상황을 유추해내기 위한 수동적인 방법이다. 본 논문에서는 감사추적 기능이 보안 네트워크 장비에서 중요한 이유를 설명하고 반드시 기록으로 남겨야 하는 내용이 어떤 것인지 정리하며 실제로 보안 라우터에 구현된 보안 감사추적 시스템의 구성과 기능을 설명한다. 본 논문에서는 일반 감사기록과 보안 감사기록을 분리하여 관리하고 있는데 그 필요성에 대해 설명한다.

이동형 센서를 이용한 TCP 확장 연결 공격 역추적 메카니즘 (The traceback mechanism against TCP extended connection attack using mobile sensor)

  • 손선경;방효찬;나중찬;손승원
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.273-275
    • /
    • 2002
  • 고도의 기술을 이용한 최근의 사이버 공격을 방어하기 위해서는 자신의 도메인만을 보호하는 현재의 수동적인 네트워크 보안 서비스보다는 액티브 네트워크 기반 하에 침입자의 위치를 역추적하고 침입자의 근원지에서 네트워크로의 접근을 차단하는 능동적인 대응이 필요하다. 본 논문에서는 TCP 기반의 우회 공격인 TCP 확장 연결 공격을 역추적하고 침입자를 네트워크로부터 고립시키는 메커니즘에 대해 기술한다.

  • PDF

액티브 네트워크 기반의 IP 역추적 시스템 (Active Network-based IP Traceback)

  • 황영철;최병선;이성현;이원구;이재광
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.495-498
    • /
    • 2004
  • 기존의 정보보호 방식은 시스템 설계 단계부터 반영된 것이 아니기 때문에 서비스 제공 이후에 발생 가능한 다양한 취약점 공격에 대한 효과적인 대응에 태생적 한계를 지니고 있다. 따라서 사이버 공격에 대한 기존의 수동적인 대응에서 벗어나 능동적이고 공격적인 대응을 할 수 있는 기술들이 필요하게 되었다. 본 논문에서는 우선 기존의 망에 적용한 역추적 시스템을 분석한 다음, 정보통신망 자체를 사이버 공격으로부터 보호하며, 정보통신망의 보안 취약점을 없애 해킹이나 정보유출을 원천적으로 차단할 수 있는 능동형 보안 관리 기술인 역추적 시스템을 분석하여 액티브 네트워크 기반의 역추적 시스템을 분석하였다.

  • PDF

파밍 공격 대응을 위한 역추적 시스템 연구 (A Study on Traceback System for Pharming Attack Response)

  • 최상욱;채철주;김영호;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.277-280
    • /
    • 2008
  • 기존의 침입 탐지 시스템이나 침입 차단 시스템과 같은 방어 시스템을 이용한 보안 정책은 중요데이터와 자원을 관리함에 있어서 수동적 대응이라는 한계를 지니고 있다. 본 논문에서는 이러한 수동적 대응의 보안상 문제점과 한계성을 분석하고 대표적인 해킹 공격인 파밍 공격의 대응 방안과 해킹으로 판단되는 침입에 대해 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP기반 역추적 시스템을 설계한다. 본 연구를 통해 파밍 공격자의 근원지를 파악하고 최근 이슈가 되고 있는 개인정보 유출의 피해 방지와 금전적인 2차 범행을 사전에 차단 가능하다.

  • PDF

가상머신에서의 포트 분리 관리 허니팟과 허니넷 설계 (Design of Honeynet with separated port managing Honeypot on VM)

  • 임인빈;최재호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.643-645
    • /
    • 2004
  • 네트워크가 복잡해지면서 다양한 형태의 위험에 노출된다. 일반적인 보안 솔루션으로 사용하는 방화벽(Firewall)이나 침입탐지시스템(IDS)은 허가받지 않은 외부의 접속이나 알려진 공격만을 차단하는 단순하고 수동적인 시스템이다. 이에 반해 허니팟은 웹서버와 같은 실제 Front-End 시스템과 유사하거나, 밀접한 관련을 갖고 직접적으로 반응하므로 신뢰성 높은 실시간 정보를 얻을 수 있어서 관리자가 다양한 위협에 능동적이고 효과적으로 대응할 수 있다. 실제로 웜이나 DRDoS(Distributed Reflection DoS)등 수분만에 네트워크를 점유하는 자동화 공격과 함께 시스템 구성 취약점을 파고들거나 계정 획득을 통한 DB서버 등의 Back-End 시스템에 대한 수동 공격이 혼재한다. 따라서 시스템 전반적인 관리의 중요성이 강조되고 있다. 본 논문에서는 그간의 실험결과를 바탕으로 가상 머신으로 허니팟을 구성하고 특성별로 포트를 분리하여 관리하는 허니넷을 제안하고자 한다 이를 통해 1) 유연한 보안 시스템 구성이 가능하고 2) 관리 효율이 높아지며 3) 하드웨어 도입 비용 절감을 통해 시스템의 TCO(Totai Cost of Ownership)를 감소시키는 효과를 기대할 수 있다.

  • PDF

또래 괴롭힘 공격적 피해, 수동적 피해 및 가해 유아의 사회적 행동, 심리사회적 적응과 언어능력 (Social Behaviors, Psychosocial Adjustments, and Language Ability of Aggressive Victims, Passive Victims, and Bullies in Preschool Children)

  • 신유림
    • 대한가정학회지
    • /
    • 제49권6호
    • /
    • pp.1-12
    • /
    • 2011
  • 본 연구는 유아를 대상으로 또래 괴롭힘에 관련된 네 집단을 공격적 피해, 수동적 피해 및 가해 유아로 구분하여 각 집단의 분포와 심리사회적 특성 및 언어능력을 살펴보았다. 연구대상은 4, 5세 남녀 유아 297명이다. 교사를 통해서 또래 괴롭힘과 사회적 행동 특성 및 교사-유아관계를 측정하였으며, 유아 면접법을 사용하여 언어능력과 자아 개념을 측정하였다. 연구결과를 보면 하위 집단 별로 선행연구와 유사한 심리사회적 특성을 보였으며 이는 유아기 또래 괴롭힘에 개입된 하위 집단의 이질적인 특성을 보여준다.

이동 Ad Hoc 네트워크를 위한 대칭키 관리 기법 (A Symmetric Key Management Scheme for Mobile Ad Hoc Networks)

  • 송지은;왕기철;조기환
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.314-316
    • /
    • 2003
  • Ad Hoc 네트워크는 무선의 고유특성으로 인해 여러 가지 보안상 위협에 취약한 면을 지니고 있다. 이러한 위협들의 예로는 무선채널을 통한 엿돋기, 트래픽 모니터링과 같은 수동적인 공격과 악의적인 사용자로부터의 서비스 거부 공격(Denial Of Service), 그리고 신뢰성이 손상된 개체나 도난 당한 장치로부터의 공격등과 같은 능동적인 공격이 있다. 임의의 네트워크 환경에서 이러한 공격에 대한 안전한 통신을 보장하기 위해서 기밀성, 인증, 무결성 그리고 가용성등을 충족시켜야 한다. 이러한 보안상의 요구는 적절한 키 관리 방법을 필요로 한다. 하지만 기존의 방법들은 키의 일치를 위해 과도한 통신 오버헤드. 오랜 지연시간을 요구하거나 안전상 취약점을 노출한다. 본 논문에서는 호스트가 이동하는 상황에서, 빠르게 비밀키를 공유하도록 클러스터 구성을 이용하고 보다 안전한 키 관리를 위해 임계치 암호화 방식을 사용하는 방법을 제안한다. 더불어 제안하는 방법은 프로토콜에서 사용되는 임시키들과 부분키들을 주기적으로 update하여 안전성을 향상 시키며, 호스트들이 이동하는 상황에서도 안전하게 비밀키를 공유하도록 해준다. 따라서 본 논문에서 제안하는 방법은 이동 Ad Hoc 네트워크에서 높은 가용성을 보장하고 보다 안전하게 그룹키나 세션키를 공유하는 방법으로 이용될 수 있다.

  • PDF