• 제목/요약/키워드: 스푸핑 공격

검색결과 125건 처리시간 0.021초

시프트 연산과 난수를 이용한 가변적 대칭키 기반의 RFID 상호인증 프로토콜 (RFID Mutual Authentication Protocol Using Nonfixed Symmetric Key Based on Shift Computation and Random Number)

  • 이재강;오세진;정경호;이창희;안광선
    • 한국통신학회논문지
    • /
    • 제37권5B호
    • /
    • pp.377-384
    • /
    • 2012
  • RFID 시스템은 무선 주파수를 이용하여 태그의 정보를 얻는 기술이다. 그러나 무선 주파수를 이용하는 특성으로 도청, 위치추적, 스푸핑 공격, 재전송 공격, 서비스 거부 공격에 취약하다. 그래서 RFID 프로토콜이 안전하고 프라이버시를 위해 암호학적 기법과 상호인증 기법이 사용되어 진다. 본 논문에서는 기존의 프로토콜의 문제점을 알아보고, 다양한 공격에 안전한 프로토콜을 제안한다. 뿐만 아니라 시프트 연산과 난수를 이용한 가변적 대칭키 생성으로 비밀키에 대한 문제점을 해결한다.

다중 에이전트를 이용한 역추적 시스템 설계 및 구현 (Design and Implementation of a Traceback System based on Multi-Agents)

  • 정종민;이지율;이구연
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.3-11
    • /
    • 2003
  • 네트워크 및 호스트의 자원을 낭비하는 DOS(Denial of Service) 및 여러 형태의 연결형/비연결형 공격은 전체 네트워크의 성능을 감소시키므로 공격 호스트를 검출하여 제거하는 일은 매우 중요한 요소이다. 공격 호스트를 검출하기 위한 효율적인 방법 중의 하나가 역추적시스템이나, 지금까지 구현된 역추적 시스템은 라우터의 동작 또는 로그 데이터 저장 및 분석에 따라 오버헤드를 야기 시키는 단점이 있다. 그러므로 본 논문에서는 라우터 및 관리자의 동작을 요구하지 않으며, 많은 양의 로그 데이터를 필요로 하지 않는 역추적 시스템을 제안하고 구현하였다. 구현된 시스템은 역추적 서버와 역추적 에이전트로 구성된다. 서버에서 스니핑과 스푸핑 기법을 이용하여 특정 패킷을 전송하면 각 네트워크에 존재하는 에이전트에서 그 패킷을 검출함으로서 근원지 호스트까지의 연결 경로 정보를 획득하여 역추적 서버로 하여금 공격 호스트를 검출할 수 있도록 한다.

IPv6 및 IPv4/IPv6 전환기법에 대한 보안 취약점 조사 (IPv6 and IPv4/IPv6 Translation Security Vulnerability)

  • 김주호;이재훈;박능수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.862-865
    • /
    • 2011
  • 현재 IPv4 주소가 고갈됨으로써 IPv6 를 사용할 수 밖에 없는 상황에 놓여지게 되었다. 그리고 IPv6 주소체계를 이용하다 보니 이에 따른 보안취약점들이 발견되었다. IPv6 보안취약점에는 확장헤더, ICMPv6, NDP, 다양한주소에 따른 취약점들이 있다. 이것뿐만 아니라 IPv4 와 IPv6 네트워크 간에 통신이 가능한 6to4, ISATAP, Tunnel Broker, Teredo 와 같은 기술이 나오게 되었고, 이러한 것들 또한 보안취약점이 발견되었다. 6to4 보안취약점에는 분산반사 스푸핑 트래픽 공격이 있고, Teredo 에는 로컬 peer 발견 절차에 다른 캐쉬 오버플로우 공격이 있다. 그리고 ISATAP 에는 라우터를 가장한 MITM 공격이 있고, Tunnel Broker 에는 Tunnel Borker 와 Tunnel Server 를 위장하여 공격하는 방법이 있다. 이렇게 IPv6 주소체계로 바뀌면서 생기는 새로운 보안취약점들에 대응하기 위해 현재 존재하는 라우터 같은 네트워크장비들도 보안취약점에 대응할 수 있는 변화가 필요하다.

RF 송수신기를 이용한 PC 보안 설계 및 구현 (Design and Implementation of A PC Protection using RF Transmitter-Receiver)

  • 이근왕;박일호
    • 한국산학기술학회논문지
    • /
    • 제10권2호
    • /
    • pp.287-293
    • /
    • 2009
  • 본 논문에서는 RF송신기와 수신기를 통하여 데이터를 통신하고, 수신기에 연결된 PC에 설치된 S/W를 이용하여 사용자 인증을 받는 PC 보안 방법을 제안한다. 기존의 PC보안 방법들은 사용자의 수동적인 움직임을 요구하였지만, 제안하는 방법은 PC 가까이에 태그를 소지한 사용자가 있는지 유무 판단을 하여 자동으로 PC를 보호한다. 또한 위조 변조가 불가능하며, 스니핑 공격과 스푸핑 공격에 대해 안전하며, 오판정율도 다른 시스템에 비해 낮아서 안전하다.

저전력 블루투스(BLE) 비콘 보안 취약점 연구

  • 김승일;지선학;이재우
    • 정보보호학회지
    • /
    • 제26권3호
    • /
    • pp.50-57
    • /
    • 2016
  • 최근 사물인터넷(IoT) 시장의 급격한 성장과 함께 적용 서비스 분야도 급격하게 늘어나고 있다. 다양한 객체와 인터넷의 연결로 무수히 많은 서비스가 제공되고 있으며 기업 및 공공기관은 이를 활용하여 다양한 콘텐츠를 개발하고 있다. 하지만 IoT인프라의 급격한 범위 확장 및 활용 표준화가 이루어지지 않았고, 이에 따라 인프라 프로세스의 혼란을 야기할 수 있다. 이는 내 외부적인 위협의 증가로 이어진다. 따라서 사물인터넷 기술이 현재 시장보다 활성화 되고 실 서비스 적용 분야가 증가할수록 제도적, 물리적, 기술적인 취약점이 원인이 되어 공격자는 사물인터넷 단말기 내부에 악성코드를 심어 원격 통제를 하거나, 일정 무선 주파수를 동기화 하여 스니핑이나 스푸핑 등의 공격으로 데이터 변조의 위협이 존재한다. 본 연구를 통해 콘텐츠 정보제공의 주 목적으로 활용되는 미들웨어장비인 Bluetooth 4.0 기반의 저전력 비콘(Beacon)의 기능을 활용한 서비스에서 발생될 수 있는 내재적 위협으로부터 정책적, 기술적, 물리적 통제 및 대응 방안을 제안하였다.

드론 보안에 적용된 암호 기술 현황

  • 조성민;서승현
    • 정보보호학회지
    • /
    • 제30권2호
    • /
    • pp.11-19
    • /
    • 2020
  • 드론은 군용에서부터, 공공 관제 및 모니터링, 촬영 및 취미, 배송 서비스에 이르기까지 다양하게 활용되고 있다. 그러나 드론에 내장된 센서 값 조작이나 수집 데이터 누출, 통신 내용 도감청 및 GPS 신호 조작 등의 보안 취약점을 이용한 공격은 드론을 포획하거나 추락시키고 중요한 데이터를 탈취하는 등 심각한 문제를 야기할 수 있다. 이러한 보안 취약점을 해결하기 위해 드론 전용 난수 생성기와 통신보호를 위한 암호프로토콜, 화이트박스 암호를 통한 정보보호 및 신호 인증을 통한 GPS 스푸핑 탑지 기법 등 안전한 드론 보안 메커니즘이 활발히 연구되고 있다. 이에 본 논문에서는 드론 시스템의 구성 요소별 보안 위협 요소를 살펴보고, 보안 위협 사례를 공격 유형별로 분석한다. 또한 이러한 보안 위협들에 대응하기 위해 드론에 적용된 암호 기술 현황에 대해 살펴본다.

IP 스푸핑 방지를 위한 수정된 IPv6 NDP 메커니즘 (The Modified IPv6 NDP Mechanism for Preventing IP Spoofing)

  • 김지홍;나재훈
    • 정보보호학회논문지
    • /
    • 제16권2호
    • /
    • pp.95-103
    • /
    • 2006
  • IPv6는 IPv4의 문제점을 해결하기 위해 설계된 새로운 인터넷 프로토콜이다. IPv4에서 IPv6로 새롭게 변경된 부분 중, 주소자동설정기능에 대해 살펴본다. IPv6에서는 NDP 메커니즘을 이용하여 네트워크 정보를 수집하여 주소를 설정한다. 현재의 표준안에는 NDP 프로토콜에 대한 보안방안으로 IPsec AH 메시지를 사용할 것으로 정의되어있으나, 초기 주소설정과 정에서는 주소가 없는 상태이므로 어떠한 보안연계도 적용할 수 없다. 이외에도 현재 NDP 프로토콜에서의 많은 보안문제점이 지적되고 있으며, 이러한 문제를 해결하기 위하여 SEND 프로토콜이 제안되었다. 본 논문에서는 NDP와 SEND 프로토콜상의 보안문제점을 분석하고, 이러한 공격에 대한 근본적인 문제점에 해당되는 IP 스푸핑 공격을 방지하기 위한 방안으로서, PKC와 AC 방식을 이용한 수정된 NDP 프로토콜을 제안한다.

데이터 스푸핑 탐지를 위한 유휴 시간 측정 시스템 설계 (Design of Idle-time Measurement System for Data Spoofing Detection)

  • 정성모;송재구;김태훈;소요환;김석수
    • 한국산학기술학회논문지
    • /
    • 제11권1호
    • /
    • pp.151-158
    • /
    • 2010
  • 국내/외 산업기반시설들은 악의적인 사용자로부터 받은 공격으로 인해 큰 피해를 받고 있다. 특히, 전력, 댐, 철도, 원자력 등과 같은 국가 주요핵심기반시설이 피해를 입었을 경우 그 피해는 경제적인 문제뿐만 아니라, 국민의 생명과도 직결될 수 있다. 이러한 국가 주요핵심기반시설은 Modbus RS485통신을 사용하는 SCADA 시스템으로 구성되어 있는 것이 일반적이며, 이러한 특성상 SCADA 시스템에서 직접 명령을 전달하는 RTU Master와 Slave는 RJ11 케이블로 연결되어 있다. RJ11 케이블의 전송 범위는 1km정도로 대역이 넓기 때문에 케이블에 물리적인 접속을 통하여 데이터 스푸핑이 가능하다. 따라서 본 논문에서는 최근 보안 중요성이 대두되고 있는 국가 주요핵심기반시설 내의 SCADA 시스템 보안 향상을 위하여 데이터 스푸핑 탐지를 위한 유휴 시간 측정 시스템을 설계하였다.

Pushback 방식을 적용한 패킷 마킹 기반 역추적 기법 (Pushback Based Advanced Packet Marking Mechanism for Traceback)

  • 이형우;최창원;김태우
    • 한국멀티미디어학회논문지
    • /
    • 제7권8호
    • /
    • pp.1120-1130
    • /
    • 2004
  • 해킹 공격자는 공격 근원지 IP 주소를 스푸핑하여 대량의 트래픽을 발생시켜 DDoS 공격을 수행하게 된다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 네트워크상에서 전달된 경로를 재구성하는 기법이다. 기존의 역추적 기법인 경우 패킷내에 경로 정보를 마킹하거나 별도의 역추적 메시지를 생성하여 역추적 과정을 수행하지만 네트워크 부하가 증가한다는 단점이 있고, DDoS 공격에 대한 판별 과정 없이 임의의 패킷에 대해 역추적 정보를 생성하기 때문에 결과적으로 DDoS 공격에 능동적으로 대응하지 못하고 있다. 이에 본 연구에서는 pushback 기능을 적용하여 라우터에서 DDoS 트래픽에 대한 판별 기능을 제공하고 DDoS 공격 패킷에 대해 개선된 마킹 기법을 제시하였으며, 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

사물인터넷 디바이스를 위한 AES 기반 상호인증 프로토콜 (A Study on AES-based Mutual Authentication Protocol for IoT Devices)

  • 오세진;이승우
    • 산업융합연구
    • /
    • 제18권5호
    • /
    • pp.23-29
    • /
    • 2020
  • 사물인터넷(IoT)은 다양한 디바이스와 일상적인 물건을 인터넷 연결하여 인터넷을 확장한 것이며, 전자제품에는 인터넷 연결이 가능하고 다양한 형태의 하드웨어가 내장되어 있다. 이러한 사물인터넷은 디지털 생태계에 중대한 위험을 초래한다. 이들 기기 중 상당수는 공격자의 공격을 막기 위한 보안 시스템이 내장되지 않은 상태로 설계되어 있기 때문이다. 본 논문에서는 사물인터넷 디바이스를 위한 대칭키 기반의 상호인증 프로토콜을 제안한다. 제안 프로토콜은 대칭키 암호 알고리즘을 사용하여 무선상에 전송되는 데이터를 안전하게 암호화한다. 아울러 암호화에 사용된 비밀키는 매 통신마다 디바이스가 생성하는 난수를 비밀키로 사용하여 고정적으로 사용되는 비밀키를 가변적으로 사용함으로써 보안성을 높였다. 제안 프로토콜은 무선상에서 데이터를 전송하기 전에 상호인증 과정을 거쳐 인증된 디바이스만 데이터를 전송하기 때문에 공격자를 차단하고 정상적인 디바이스가 통신이 가능하도록 하였다. 마지막으로 제안된 프로토콜을 공격유형별 시나리오를 통해 도청 공격, 위치추적, 재전송 공격, 스푸핑 공격, 서비스 거부 공격에 안전함을 확인하였다.