• 제목/요약/키워드: 위조공격

검색결과 133건 처리시간 0.031초

무선 센서 네트워크에서 위조 데이터 주입 공격의 탐지 (Detection of False Data Injection Attacks in Wireless Sensor Networks)

  • 이해영;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제18권3호
    • /
    • pp.83-90
    • /
    • 2009
  • 무선 센서 네트워크는 개방된 환경에 배치된 이후에 방치되므로 공격자는 센서 노드를 물리적으로 포획할 수 있다. 공격자는 포획한 노드의 정보를 사용하여 실재하지 않는 사건을 보고하는 위조 데이터 주입 공격을 수행할 수 있다. 위조 데이터는 허위 경보와 전달 노드들의 제한된 에너지 자원을 고갈시킬 수 있다. 위조 데이터를 전달 과정 중 탐지하여 폐기하기 위한 다양한 보안 기법들이 제안되고 있다. 그러나 이들은 추가적인 작업을 수반하는 예방 기반의 기법들로, 공격이 발생하지 않은 경우에는 에너지 효율적이지 않을 수 있다. 본 논문에서는 추가 비용 없이 위조 데이터 주입 공격을 탐지할 수 있는 기법을 제안한다. 시뮬레이션을 통해 위조 데이터 주입 공격의 서명을 도출하고 이를 기반으로 탐지 기법을 설계한다. 제안 기법은 각 이벤트별로 보고한 노드들의 수, 보고서들의 정확도, 보고 노드 수의 변화량을 기반으로 공격을 탐지한다. 시뮬레이션을 통해 제안 기법이 대부분의 공격을 탐지할 수 있음을 보인다.

액티브 네트워크 기반의 위조 IP 공격 대응 메커니즘 (Traceback Mechanism for Spoofed IP Attack on Active Network)

  • 이영석;방효찬;나중찬
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.287-289
    • /
    • 2003
  • 최근 인터넷을 통한 사이버 공격의 형태가 다양해지고 복잡해지면서 효과적인 탐지 및 대응이 어려워지고 있다. 특히 UDP 계열의 DoS. DDoS 공격에서 IP 패킷 내의 근원지 IP 주소를 타인의 IP 주소로 위조하여 공격하는 경우 패킷의 실제 송신자를 추적하고 고립화 시키는 것은 불가능하다. 본 논문에서는 이러한 공격에 쉽게 대응할 수 있는 보안 구조로서 액티브 네트워크를 이용한 보안 관리 프레임워크를 설계하고, 위조 IP 공격에 보다 능동적인 대응이 가능한 메커니즘을 제안한다.

  • PDF

센서 네트워크에서 통계적 여과 기법의 탐지능력 향상을 위한 경로 선택 기법 (A Path Selection Method for Improving the Detection Power of Statistical En-route Filtering in Sensor Networks)

  • 선청일;김상률;조대호
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.31-35
    • /
    • 2007
  • 많은 센서 네트워크 응용 분야에서 센서 노드들은 무인 환경에서 배치되므로, 물리적인 공격들과 노드가 가진 암호 키들이 손상되기 쉬운 취약성을 가진다. 위조 보고서는 훼손된 노드를 통해서 잠입할 수 있고 이 위조보고서는 거짓 경보를 유발할 수 있을 뿐만 아니라, 네트워크의 제한된 에너지의 고갈을 야기한다. 이러한 문제점을 보안하기 위해 Ye 등은 통계적 여과 기법을 통해서 위조 보고서를 탐지하고 도중에 여과시키는 방안을 제시한다. 이 제안된 방안에서 각 노드는 검증을 위한 일정한 양의 정보를 가지며. 탐지 능력은 라우팅 경로의 선택에 의해 영향을 받는다. 본 논문에서는, 통계적 여과 기법의 위조 보고서 탐지 능력을 향상시키기 위한 경로선택 방법을 제안한다. 각 노드는 베이스 스테이션으로부터 정해지는 각 경로들의 위조 보고서 탐지 능력을 평가하고 위조 보고서 침투 공격에 대해 가장 안전한 경로를 선택한다.

  • PDF

Snoop 프로토콜의 보안상 취약점과 그 대책 (Security Vulnerability of Snoop Protocol and Its Countermeasure)

  • 고윤미;권경희
    • 한국콘텐츠학회논문지
    • /
    • 제10권10호
    • /
    • pp.19-25
    • /
    • 2010
  • Snoop 프로토콜은 무선 네트워크에서 패킷 손실시 지역 재전송 기법을 이용하여 네트워크 성능을 향상 시키지만 공격자에 의해 위조된 ACK 패킷 공격에는 어떠한 대응도 하지 못하는 보안상의 취약점을 갖고 있다. 따라서 본 논문에서는 이러한 문제점을 개선하기 위하여 버퍼를 추가한 Snoop을 제안한다. 제안된 Snoop은 위조된 ACK 패킷 공격에 의해 기존 Snoop 버퍼에 패킷이 저장되어있지 않더라도 추가 버퍼(extra buffer)에 저장된 패킷을 이용하여 지역 재전송이 이루어지게 한다. NS-2를 이용한 시뮬레이션 결과, 제안된 Snoop을 통해 위조된 ACK 패킷 공격을 대응할 수 있게 되어 더욱 안전한 Snoop 프로토콜을 구축할 수 있었다.

센서 네트워크에서 퍼지 로직과 가환 암호를 기반으로 하는 위조 보고서 여과 기법 (A Forged Report Filtering Scheme in Sensor Networks Based on Fuzzy Logic and Commutative Cipher)

  • 이해영;조대호
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국지능시스템학회 2007년도 추계학술대회 학술발표 논문집
    • /
    • pp.292-295
    • /
    • 2007
  • 센서 네트워크에서 공격자는 훼손된 노드들 이용하여 위조 보고서를 네트워크에 주입할 수 있다. Yang과 Lu는 이러한 위조 보고서를 전달 중에 여과하기 위하여 가환 암호 기반 여과 기법을 제안하였다. 그러나 이 기법에서는 클러스터 헤드가 훼손된 경우에 위조 보고서를 전달 중에 여과할 수 없는 문제가 있다. 본 논문에서는 클러스터 헤드 훼손 여부에 관계없이 보고서를 전달 중에 여과할 수 있는 퍼지 로직 및 가환 암호 기반 위조 보고서 여과기법을 제안한다. 기본적으로 제안된 방법은 가환 암호를 기반으로 감지 보고서를 생성 및 검증하며, 보조 검증 수단으로 대칭 암호를 사용한다. 에너지 소비 절감을 위하여 퍼지 규칙 기반 시스템이 계산 비용이 큰 가환 암호 검증의 확률과 보조 검증 수단 사용 여부를 결정한다.

  • PDF

경량 RFID 경계 결정 프로토콜 (A Light-Weight RFID Distance Bounding Protocol)

  • 안해순;부기동;윤은준;남인길
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.307-314
    • /
    • 2010
  • 최근 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다양한 위치 기반 공격인 중계 공격(relay attack)들에 매우 취약함이 증명되었다. 더 나아가 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2005년에 Hancke과 Kuhn은 처음으로 해쉬 함수 기반의 RFID 경계 결정 프로토콜을 제안하였다. 하지만 Hancke-Kuhn 프로토콜은 공격자에게 n번의 왕복에서 (3/4)$^n$의 성공 확률을 제공하여 중계 공격을 완벽히 방어할 수 없다. 본 논문에서는 공격자에게 n번의 왕복에서 (5/8)$^n$의 성공 확률을 제공하는 새로운 경량 RFID 경계 결정 프로토콜을 제안한다. 연구 결론으로 제안한 프로토콜은 안전한 해쉬 함수와 XOR 연산을 기반으로 하여 높은 저장 공간 효율성을 제공할 뿐만 아니라, 공격자의 성공 확률을 (5/8)$^n$으로 최적화하여 중계 공격에 대해서도 더욱 더 안전하다.

PMAC과 TMAC 변이 알고리즘에 대한 안전성 고찰 (A Security Analysis of PMAC and TMAC variant)

  • 이창훈;김종성;이상진
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.91-96
    • /
    • 2004
  • 본 고에서는 J. Black과 P. Rogaway이 설계한 PMAC과 C. J. Mitchell이 설계한 CBC-MAC 변이 알고리즘인 TM$AC^{*}$ 에 대해, 위조 공격(forgery attack) 관점에서 안전성을 고찰한다. Truncation을 사용하는 PMAC 경우에는 약 $2^{n}$ 2+1/개 선택 평문과 약 $2^{n-}$$\tau$번 MAC 검증 과정으로 위조 공격이 가능하고 Truncation을 사용하지 않는 경우에는 약 $2^{n}$ 2+1/개 선택 평문만으로 위조 공격이 가능하다. 또한, TM$AC^{*}$ 의 경우에도 약 $2^{n}$ 2+1/개 선택 평문만 획득하면 위조 공격을 성공할 수 있다.

센서 네트워크에서 거짓 보고서 탐지 능력을 향상시키기 위한 퍼지 기반의 경로 선택 방법 (Fuzzy based Path Selection Method for Improving Detection Power in Sensor Networks)

  • 선청일;조대호
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국지능시스템학회 2007년도 추계학술대회 학술발표 논문집
    • /
    • pp.304-307
    • /
    • 2007
  • 센서 네트워크 응용 분야에서 센서 노드들은 무인 환경에서 배치되므로, 물리적인 공격들과 노드가 가진 암호 키들이 손상되기 쉬운 취약성을 가진다. 공격자는 노드를 훼손시켜 위조 보고서를 침투 시킬 수 있고, 이는 거짓 경보를 유발시켜 네트워크의 제한된 에너지의 고갈을 야기한다. 이러한 문제점을 보안하기 위해 최근 연구자들은 통계적 여과 기법을 통해서 위조 보고서를 탐지하고 도중에 여과시키는 방안을 제시하였다. 이 제안된 방안에서 각 노드는 검증을 위한 일정한 양의 정보를 가지며, 탐지 능력은 라우팅 경로의 선택에 의해 영향을 받는다. 본 논문에서는, 퍼지를 사용하여 통계적 여과 기법의 위조 보고서 탐지 능력 향상을 위해 네트워크 전체 상황을 고려하여 거짓 보고서 침투 공격에 대해 가장 안전한 경로를 선택하는 방법을 제안한다.

  • PDF

센서 네트워크 내의 위조된 데이터 삽입 공격 방지를 위한 인증 방법 (An Authentication Scheme for Filtering Injected Bogus Data in Sensor Networks)

  • 조관태;김용호;이동훈
    • 정보처리학회논문지C
    • /
    • 제14C권5호
    • /
    • pp.389-394
    • /
    • 2007
  • 위조된 데이터를 센서 네트워크 내에 삽입하기 위한 공격을 방지하기 위해 센서 노트의 위치 기반 임계값 보증(LTE) 방법이 최근에 제안되었다. 제안된 방법은 이전에 제안된 대칭키 기반 방법보다 필터링 능력이 더 뛰어나며 에너지 절약 측면에 있어서도 더 효율적이다. 본 논문에서는 LTE 방법이 지닌 치명적인 취약성을 증명하고 취약성을 완화시킴과 동시에 LTE 방법이 의도했던 데이터 필터링 능력을 그대로 유지한 채, 본래 이루고자했던 목적에 더 근접한 결과를 보여줄 수 있는 향상된 방법을 제시할 것이다.

액티브 네트워크를 이용한 위조 IP 공격 대응 메커니즘 (Response Methodology against Spoofed IP Attack using Active Networks Mechanism)

  • 박상현;고행석;권오석
    • 인터넷정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.69-81
    • /
    • 2008
  • 사이버 공격의 형태가 나날이 다양해지고 복잡해지는데 반해 기존의 네트워크 보안 메커니즘은 지엽적인 영역의 방어 및 대응에 치중하고 있어 공격자를 탐지하고 신속하게 대응하는 것이 어려운 실정이다. 본 논문에서는 이러한 문제점을 해결하기 위한 방안으로 광역 네트워크 차원에서 다양한 사이버 공격에 쉽게 대응할 수 있고, 다수의 보안영역 간의 협력을 통해 공격자를 실시간으로 추적하고 고립화할 수 있는 새로운 네트워크 보안 구조를 제안하고자 한다. 제안하는 보안 구조는 액티브 네트워크를 기반으로 하는 이동코드를 포함한 액티브 패킷 기술을 이용하여 위조 IP 공격에 대하여 자율적이고 능동적으로 대응하는 것이 가능하다. 또한 다수의 보안 영역 내의 보안 시스템간의 협력을 통해 기존의 지역적 공격 대응방식에 비해 보다 광역적인 보안 서비스를 제공한다. 또한, 본 논문에서는 제안한 공격자 대응 프레임워크의 실험 환경을 구축하고 실험한 결과를 분석함으로써 적용 가능성을 검증하였다.

  • PDF