• 제목/요약/키워드: 위협적 메시지

검색결과 91건 처리시간 0.029초

Diameter Mobile IP 환경에서 안전하고 빠른 세션키 분배 메커니즘 (A Secure and Fast Session Key Distribution Mechanism in Diameter Mobile IP Environment)

  • 송지은;조기환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2109-2112
    • /
    • 2003
  • Diameter-MIPV4 프로토콜은 기존 Mobile IP(MIP)의 취약한 키 분배 문제를 해결하고 이동노드에 대해 인증 및 권한 검증, 과금 서비스 등을 지원함으로써 보다 개선된 보안 메커니즘을 제안하고 있다. 그러나 흠 망의 Diameter 서버에 의해 인증 및 등록이 수행된 후 공중망을 통해서 이동노드에게 세션키를 분배하는 것은 많은 보안상 공격에 노출될 수 있으며 원격지 도메인간의 빈번한 등록 메시지 교환은 통신 지연을 야기 시킬 수 있다. 본 논문에서는 안전한 세션키 분배를 위해서, 이동 노드의 등록 수행 과정 중 홈 망과 방문 망 사이에 IPsec(IP security) 터널을 구축함으로써 공중망에서의 세션키 유출 위협을 감소시켰다. 또한 네트워크의 계층성과 Micro-Mobility MIP 메커니즘을 이용하여 동일 도메인 내에서의 핸드오프 시 이동 노드의 인증 및 등록, 세션키 분배를 지역화 함으로써 통신 지연 문제를 효율적으로 개선하였다.

  • PDF

Bluetooth의 키 생성을 위한 안전한 파라미터 교환 프로토콜 (A Secure Parameter Exchange Protocol for the Bluetooth Key Generation)

  • 김익경;이석주;서경룡
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.1917-1920
    • /
    • 2003
  • Bluetooth는 전형적인 무선 네크워크와는 달리 다른 새로운 네트워킹 파라다임으로서 어떠한 고정된 인프라에도 의존하지 않고, 이동 호스트만으로 구성된 네트워크이다. 이는 그 고유의 특성으로 인해 여러 방면에 걸척 사용될 수 있는 장점을 가지고 있으나, 외부로부터의 공격에 취약하다는 약점을 가지고 있다. 본 논문에서는 Bluetooth가 가지고 있는 보안 위협 요소들 중 링크키 생성을 위해 사용되어 지는 파라미터 교환 방식과 각종 키 생성 메커니즘을 분석한다. 또 안전한 파라미터 전달을 위한 프로토콜을 제한하였다. 제안된 프로토콜은 최소한의 메시지 교환만으로 링크키, 조합키, 생성에 필요한 각 파라미터를 안전하게 전달한다.

  • PDF

ROS2 공격 기술 동향 분석

  • 허재웅;이예지;조효진
    • 정보보호학회지
    • /
    • 제33권4호
    • /
    • pp.57-63
    • /
    • 2023
  • Industry 4.0의 진행으로 이기종의 IoT 장비들 간의 통신을 위해 다양한 산업용 통신 미들웨어들이 등장했다. 그 중 Robotics 분야에서 활발히 사용되는 Robot Operating System (ROS)는 개발자 커뮤니티와 로봇 개발 도구들을 기반으로 지속적인 시장 점유율 증가세를 보이고 있다. 초기 발표된 ROS1의 경우 보안이 전혀 고려되지 않은 설계로 Packet Injection 공격등의 사이버 보안 위협에 취약했지만, ROS2의 경우 통신 미들웨어인 Data Distribution Service (DDS) 통신규격을 전송 계층에 적용하여 메시지 전송에 대한 보안 기능을 제공하고 있다. 그러나 최근 연구에서는 DDS와 관련된 ROS2 취약점이 발표되고 있다. 따라서 본 논문에서는 DDS와 관련된 ROS2의 공격 기술 동향을 소개한다.

V2X 환경에 적합한 차량 식별 및 추적 기술에 관한 연구 (A Study on Vehicle Identification and Tracking Technique in V2X Environments)

  • 이준택;김찬민;서지원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.170-172
    • /
    • 2023
  • 최근 자동차는 자율주행차 혹은 스마트카로 진화하며 다양한 외부 통신 인터페이스를 포함하고 있습니다. 각 기능 통제를 위해 차량 소프트웨어의 복잡성과 자동차 기술 발전에 따라 통신 인터페이스의 증가로 인하여 자동차에 대한 사이버 공격 가능성 및 위험성이 꾸준히 증가하고 있습니다. 특히, 커넥티드카의 안전을 위한 V2X(Vehicle to Everything)통신이 보안 취약점을 가질 경우, 이는 탑승자의 생명에 직접적인 위협을 초래할 수 있습니다. 그러나, 지능형 교통 시스템에서는 익명성을 위해 일정 시간이 지나면 차량의 식별정보를 변경해 공격자를 찾는데 어려움이 있다. 따라서 본 논문에서는 지능형 교통 시스템 내에서 이상행위를 유발하는 차량을 탐지하기 위해 V2X에 활용되는 표준 메시지 정보를 통해 식별하여 추적하는 기술을 제안하고자 한다.

IoT 기기 보안을 위한 해시 기반의 SSDP (Hash-based SSDP for IoT Device Security)

  • 김효종;한군희;신승수
    • 한국융합학회논문지
    • /
    • 제12권5호
    • /
    • pp.9-16
    • /
    • 2021
  • 전 세계적으로 COVID-19의 감염병이 장기화됨에 따라 재택근무 시 취약한 사물인터넷(IoT) 기기에 대한 네트워크 공격으로 인해 각종 보안 위협이 있다. 초기에는 사물인터넷(IoT) 기기의 사용자를 대상으로 RDP(Remote Desktop Protocol)의 취약점을 악용하고 스피어 피싱, APT 공격 등이 주로 이루어졌다. 이후 네트워크 공격의 기술이 점차 발전하여 사물인터넷 기기의 단순서비스검색프로토콜(SSDP)을 악용하여 DRDoS 공격이 지속적으로 증가하고 있다. SSDP의 인증절차의 문제점을 보완하기 위해 Notify 메시지와 M-Search 메시지 패킷에 서버 고유정보를 해시로 암호화하고 인증필드를 추가하여 인가된 IoT 기기의 여부를 판별하는 해시 기반의 SSDP을 제안한다. 해시 기반의 SSDP을 활용하면 추후 기하급수적으로 증가할 다양한 IoT 기기에 대한 정보 노출을 방지하고 증폭 공격을 사전에 차단할 것으로 기대된다.

네트워크 침입자 대응을 위한 ICMP 기반의 역추적 시스템 (Traceback System based on ICMP for Network Intruder Response)

  • 이직수;이성현;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.893-897
    • /
    • 2005
  • 최근의 정보보호 환경에서는 자신의 관리 도메인 내로 침입하게 되는 공격을 어떻게 잘 탐지 할 것인가와 탐지된 공격을 어떻게 효율적으로 차단하여 자신의 도메인을 잘 보호할 것인가에 초점이 맞추어 있다. 따라서 탐지된 침입의 공격자에 대한 대응도 자신의 도메인 경계에서 해당 트래픽을 차단하는 수동적인 방법 이외에는 별다른 방법이 없는 상태이고, 이 경우 자신의 도메인에서 파악한 침입자정보를 바탕으로 자신의 도메인 입구에서만 해당 트래픽을 차단함으로써 침입자는 자유로이 인터넷을 이용할 수 있을 뿐만 아니라 다른 공격 기술이나 공격 루트를 이용한 제2, 제3의 공격이 이루어 질수 있다. 반면 인터넷을 이용한 경제 활동 및 그 액수가 점차 증가함에 따라 사이버 공격으로 입게 되는 피해는 점차 기업의 생존을 위협하는 수준에 도달하고 있다. 따라서 해킹에 능동적으로 대응할 수 있는 기술이 요구된다고 할 수 있으며, 능동적인 해킹 방어를 위한 가장 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 기술을 활용할 수 있어야 한다. 그러나 현재까지 제안된 역추적 기술들은 인터넷이 보유한 다양성을 극복하지 못하여 현재의 인터넷 환경에 적용하는데 어려움이 따른다. 이에 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

에이전트기반의 IP 역추적 시스템 설계 및 구현 (IP Traceback System Design and Implement based on Agent)

  • 채철주;이성현;김지현;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.823-827
    • /
    • 2005
  • 최근의 정보보호 환경에서는 자신의 관리 도메인 내로 침입하게 되는 공격을 어떻게 잘 탐지 할 것인가와 탐지된 공격을 어떻게 효율적으로 차단하여 자신의 도메인을 잘 보호할 것인가에 초점이 맞추어 있다. 따라서 탐지된 침입의 공격자에 대한 대응도 자신의 도메인 경계에서 해당 트래픽을 차단하는 수동적인 방법 이외에는 별다른 방법이 없는 상태이고, 이 경우 자신의 도메인에서 파악한 침입자 정보를 바탕으로 자신의 도메인 입구에서만 해당 트래픽을 차단함으로써 침입자는 자유로이 인터넷을 이용할 수 있을 뿐만 아니라 다른 공격 기술이나 공격 루트를 이용한 제2, 제3의 공격이 이루어 질수 있다. 반면 인터넷을 이용한 경제 활동 및 그 액수가 점차 증가함에 따라 사이버 공격으로 입게 되는 피해는 점차 기업의 생존을 위협하는 수준에 도달하고 있다. 따라서 해킹에 능동적으로 대응할 수 있는 기술이 요구된다고 할 수 있으며, 능동적인 해킹 방어를 위한 가장 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 기술을 활용할 수 있어야 한다. 그러나 현재까지 제안된 역추적 기술들은 인터넷이 보유한 다양성을 극복하지 못하여 현재의 인터넷 환경에 적용하는데 어려움이 따른다. 이에 본 논문에서는 해킹으로 판단되는 침입에 대하여 효율적으로 역추적 하기 위해서 iTrace 메시지를 이용한 역추적 시스템을 설계하고 구현한다.

  • PDF

한국의 『인도-태평양 전략』 지원을 위한 해군의 역할·발전방안 고찰 (Tasks and Development plan of R.O.K. Navy to support Korean government's 『Indo-Pacific Strategy』)

  • 지영
    • 해양안보
    • /
    • 제6권1호
    • /
    • pp.83-107
    • /
    • 2023
  • 인도-태평양 국가인 대한민국에게 이 지역의 안정과 번영은 국가의 생존과 이익에 직결된다. 현재 인태지역은 미국과 중국의 전략적 경쟁으로 안보환경이 불안정하며, 초국가· 비전통적 위협도 상존하고 있어, 소자/다자 간 공동의 대응을 요구하고 있다. 이에 따라 미국, 일본, ASEAN 및 역외의 EU, NATO까지 자체 인태전략을 발표하며, 이 지역 현안에 개입하고자 노력 중이다. 한국도 2022년 12월 28일, 독자적인 인태전략을 공개하였는데, 이는 이전 신남방정책의 균형외교(전략적 모호성)를 벗어나, 광범위한 인태지역의 현안에 적극적으로 개입·기여하겠다는 의미로 받아들여진다. 이제 해군은 정부의 인태전략을 뒷받침하기 위해 준비해야 한다. 첫째, 역내 안보현안 관련 소자/다자 간 군사협력을 강화하고, 둘째, 이 협력의 메시지를 전파하기 위해 해군력 현시, 연합훈련 등 실제 전력을 운용하여 잠재적 위협에 대해 거부적 억제를 달성해야 한다. 셋째, 인태지역에 상존하는 초국가·비전통적 위협에 대응하는 한편, 선진국으로 발돋움한 한국의 해군으로서, 개발도상국의 해양력 증강을 지원하는 기여 외교도 실시해야 할 것이다. 이러한 역할을 수행함에 있어, 해군 고유의 작전특성(기동성, 융통성, 지속성, 현시성, 투사성)이 발휘될 것이며, 이를 구현하기 위해 해군 내·외부 작전환경(SWOT)을 분석하고, 발전방안을 제시하였다.

  • PDF

인터넷상에서의 개인정보 보호행동에 관한 연구: 보호동기이론을 중심으로 (A study of the User Privacy Protection Behavior in Online Environment: Based on Protection Motivation Theory)

  • 박찬욱;이상우
    • 인터넷정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.59-71
    • /
    • 2014
  • 본 연구의 목적은 보호동기 이론을 기반으로 인터넷 사용자의 개인정보 보호행동의 변화를 설명하고, 사용자의 개인정보 권익을 보호하기 위한 방안에 대해 모색하는 것이다. 보호동기 이론은 위협메시지에 의한 보호행동의 변화과정을 설명하기 위한 대표적인 이론으로, 본 연구에서는 개인정보에 대한 위협과 개인정보 보호행동에 대한 개인의 인지적 평가가 보호동기를 형성하고 보호동기가 개인정보 보호행동에 어떠한 영향을 미치는지 확인하였다. 또한 개인정보 권리보장 및 권리구제와 관련된 법제도를 반영하여서 개인정보 권리인지 변인을 개발하였다. 즉 개인정보 관련 법률이 개인정보 보호에 대한 인식이나 행동변화에 어떠한 영향을 미치는지 알아보았다. 본 연구는 선행연구들과 달리 법제도를 반영한 개인정보 권리인지 변인을 개발하여 개인정보 보호행동의 변화에 대해 분석하였다. 연구의 결과 개인정보 권리인지 변인이 개인정보 보호행동에 유의미한 영향을 미치는 요인으로 밝혀졌으며, 법제도를 통한 정보주체의 권리보장이 개인정보 보호행동을 촉진시키는 것으로 나타났다. 본 연구의 결과가 추후 개인정보 관련 신규정책 확립에 있어서 도움을 줄 수 있을 것이라 생각한다.

Controller Area Network 취약점 분석 및 대응 방안 연구 (Research on Countermeasures of Controller Area Network Vulnerability)

  • 홍성혁
    • 융합정보논문지
    • /
    • 제8권5호
    • /
    • pp.115-120
    • /
    • 2018
  • 연결형 자동차의 사용이 늘어나면서 연결형 자동차의 보안이 중요해지고 있다. 그 중 차량 내부 네트워크에 쓰이는 CAN 버스를 통한 공격의 위협성이 증가하고 있다. CAN 버스의 특성상 공격자가 해당 차량에 보안상 인증이 없는 CAN 버스에 원격, 또는 차량에 직접 접근하여 CAN 버스와 연결된 장치들에 악의적인 오류메시지를 전송 가능하다. 따라서 다량의 오류 메시지로 해당 장치들을 'Bus-Off' 상태로 만든 뒤, 해당 장치가 기능을 정지하게 만든다. 이에 대한 대응 방법은 오류 프레임을 감지하는 방법이나 버스와 관련된 장치들의 전원을 관리하는 방법 등이 있으나 결국에는 CAN 버스에 대한 새로운 표준이 문제의 근본적인 해결책이 될 것으로 판단한다. 따라서 본 논문에서는 새로운 연결형 자동차의 보안모델을 제시하여 안전한 연결형 자동차의 이용에 기여하는 것이 본 논문의 목적이다.