• 제목/요약/키워드: 재생공격

검색결과 71건 처리시간 0.023초

IPMP 시스템 사용자 환경의 구현 (Implementation of User Environment in IPMP System)

  • 김장하;방한성;김상욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (B)
    • /
    • pp.645-647
    • /
    • 2003
  • 인터넷의 확장과 함께 광대역폭을 이용한 다양한 멀티미디어 데이터의 전승이 더욱 가속화되고 있다. 상용화 추세에 접어들고 있는 멀티미디어 데이터 서비스에서 지적 재산권의 관리와 보호는 컨텐츠 유통에서 반드시 요구되는 사항이다. 컨텐츠에 적용된 보안 체계를 무력화하기 위한 공격자들의 공격 유형이 점점 다양해짐에 따라 사용자 환경 차원에서 새로운 보안요소를 적용하여 단말 재생기의 환경을 제어함으로 악의를 가진 사용자들의 컨텐츠 보안체계 공격을 무력화시키고 안전한 컨텐츠 유통 환경을 제공하는 보안 시스템을 구현한다.

  • PDF

Design Flaws and Cryptanalysis of Cui et al's User Authentication Scheme

  • Park, Mi-Og
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권10호
    • /
    • pp.41-48
    • /
    • 2019
  • 2018년 Cui 등은 생체 정보를 사용하는 three-factor 원격 사용자 인증 프로토콜을 제안하였다. Cui 등은 자신들의 인증 프로토콜이 도청 공격, 스마트카드 분실 공격, 특별히 DoS(denial-of-service) 공격에 안전하다고 주장하였다. 또한 그들은 패스워드 추측 공격, 가장 공격, 그리고 익명성 공격 등에 안전하다고 주장하였다. 그러나 본 논문에서는 Cui 등의 인증 프로토콜을 분석하고, 이 인증 프로토콜이 재생 공격, 내부자 공격, 스마트카드 분실 공격, 그리고 사용자 가장 공격 등에 취약함을 보인다. 게다가 우리는 Cui 등의 인증 프로토콜의 설계 오류도 함께 제시한다.

풍력발전단지 보안수준 강화를 위한 제언: CSRF 공격 예방을 중심으로

  • 김정완;김휘강
    • 정보보호학회지
    • /
    • 제30권4호
    • /
    • pp.69-76
    • /
    • 2020
  • 본 연구에서는 신재생에너지의 큰 비중을 차지하고 있는 풍력발전의 ICT 환경을 조사하고 최신해킹사례를 분석하여, 예상되는 보안위협을 도출하였다. 이 중 가장 영향도가 높은 보안위협요소로 CSRF(Cross-Site Request Forgery) 공격을 선정하고 공격을 방어할 수 있는 인증강화모델을 제안하였다. 우선, 풍력발전 관련한 국제표준화 동향 및 대형제작사 구현실태를 살펴보고 CSRF 공격 예방을 위한 선행연구를 조사하였다. 선행연구의 이점을 접목하고 약점을 강화하여 재인증, CAPTCHA, OTP(One Time Password)와 같은 인증방식을 주요명령수행 구간에 임의로 표출시켜 인증시점의 불확실성(Entropy)을 높여 공격자가 쉽게 예측하지 못하도록 하였다. 명령수행과정의 일관성(고정성)이 매회 변화되므로 고정화된 형태의 CSRF 공격을 예방할 수 있다.

멀티홉 클러스터 센서 네트워크 환경 기반에서 견고한 키 교환 (A Robust Pair-wise Key Agreement Scheme based on Multi-hop Clustering Sensor Network Environments)

  • 한승진
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권3호
    • /
    • pp.251-260
    • /
    • 2011
  • 본 논문에서는 신뢰하는 제 3기관(혹은 장치)(TTP)이 없고 사전에 키가 분배되지 않는 멀티 홉 클러스터 센서 네트워크 환경에서 안전하게 암호화된 키를 교환하는 알고리즘을 제안한다. 기존의 연구는 TTP가 존재하거나 노드간 키가 이미 분배되었다는 가정하에서 진행되었다. 그러나, 기존의 방법들은 기반 구조가 없는 USN 환경에서는 가능하지 않다. 기존 연구 중 일부는 난수를 이용한 Diffie-Hellman 알고리즘을 이용하여 문제를 해결하고자 하였으나 재생 공격과 중간자 공격에 취약한 것으로 나타났다. 기존의 Diffie-Hellman 알고리즘에서 취약한 문제로 드러난 노드 간 인증 문제는 ��TESLA를 사용한 수정된 Diffie-Hellman 알고리즘으로 해결한다. 본 논문에서는 수정된 Diffie-Hellman 알고리즘에 타임 스탬프를 사용한 일회용 패스워드(OTP)를 추가하여 안전하면서, 가볍고, 강인한 키 교환 알고리즘을 제안한다. 마지막으로 인증, 기밀성, 무결성, 부인방지, 후방향 안전성 및 전방향 안전성에 대해서 안전하다는 것을 검증한다.

실용적이고 안전한 RFID 요킹증명 프로토콜 (Practical and Secure Yoking-Proof Protocol for RFID)

  • 함형민;송주석
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.83-94
    • /
    • 2011
  • RFID 요킹증명은 2004년 A. Juels에 의해 제안된 개념으로써, 한 쌍의 태그가 하나의 리더에 의해 동시에 스캔됐음을 증명하는 것이다. A. Juels가 최초로 제안한 요킹증명 프로토콜은 이 후 재생공격에 취약한 문제점이 지적되었고, 이를 개선하기 위해 여러 다른 요킹증명 프로토콜들이 제안되었다. 그러나 최초 제안된 기법이 태그의 낮은 성능을 고려해 프로토콜의 경량화를 중요한 이슈로 보았던데 비해, 현재까지 알려진 요킹증명 프로토콜들은 상대적으로 태그에 더 많은 연산량과 저장공간을 필요로 하는 단점이 있다. 우리는 요킹증명의 기본적인 조건을 모두 만족시키면서 성능이 낮은 수동형 태그를 고려한 안전한 프로토콜 두 가지를 제안한다. 제안하는 기법은 기존에 알려진 재생공격뿐만 아니라 전수공격에 있어서도 높은 안전성을 보장하며, 한 쌍 이상의 태그 그룹, 흑은 다수의 태그 그룹들을 한번의 프로토콜 수행으로 증명할 수 있도록 설계되었다.

A Study on the Private Key Backup and Restoration using Biometric Information in Blockchain Environment

  • Seungjin, Han
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권3호
    • /
    • pp.59-65
    • /
    • 2023
  • 다양한 분야에서 블록체인을 적용한 연구가 활발하게 증가함에 따라 블록체인의 사용자를 증명하는 개인키의 관리가 중요하게 되었다. 개인키를 분실하게 되면 본인의 모든 데이터에 대한 권한을 잃게 된다. 이에 대한 문제점을 해결하고자 기존에는 블록체인 지갑, 부분 정보를 이용한 개인키 복구, 분산 저장을 통한 개인키의 복구 등을 제안하였다. 본 논문에서는 Shamir's Secrete Sharing(SSS) 스킴과 생체정보를 이용하여 안전한 개인키의 백업 및 복구 방안을 제안하고 이에 대한 안전성을 메시지 교환시의 견고성, 재생공격, 중간자 공격 및 위변조 공격에 대해 평가한다.

스마트 카드 기반 사용자 인증 스킴의 보안 개선 (Security Improvement of Remote User Authentication Scheme based on Smart Cards)

  • 주영도;안영화
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.131-137
    • /
    • 2011
  • 최근에 Lin 등은 패스워드와 스마트 카드를 이용하여 원격지에 있는 사용자를 인증할 수 있는 스킴을 제안하였다. 그러나 Lin 등에 의해 제안된 시킴은 패스워드 기반 스마트 카드를 이용한 사용자 인증 스킴에서 고려해야 하는 보안 요구사항을 만족하지 못하고 있다. 본 논문은 공격자가 사용자의 스마트 카드를 훔치거나 일시적으로 접근할 수 있는 경우에 Lin 등의 스킴은 off-line 패스워드 추측공격에 취약하다는 것을 증명한다. 따라서 이와 같은 보안 취약점을 해결하기 위해 해쉬함수와 랜덤 nonce 기반의 개선된 인증 스킴을 제안한다. 본 연구에서 제시하는 사용자 인증 스킴은 패스워드 추측공격 및 위조공격과 재생공격이 불가능하도록 구현되고, 또한 사용자와 인증서버 간 상호인증을 제공한다. 따라서 제안된 인증 스킴은 Lin 등의 스킴에 비해 상대적으로 효율적이고 보안성이 강화된 스킴임을 알 수 있다.

로컬 프록시를 활용한 악성 스크립트 실행 방지 기술 (Malicious Script Execution Prevention Technology Using A Local Proxy)

  • 오상환;윤수진;배한철;김환국
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.275-276
    • /
    • 2016
  • 기존의 HTML의 경우 미디어 재생, 3D 그래픽 처리, 웹 소켓 통신 등을 위해서는 Silverlight나 Active-X와 같은 비 표준 플러그인을 설치해야만 구현할 수 있었다. 하지만, 차세대 웹 표준인 HTML5에서는 별도의 플러그인 설치 없이 자바스크립트의 신규 기능만으로 미디어 재생 등과 같은 동적인 기능을 구현할 수 있다. 이처럼 HTML5에서 자바스크립트 기능이 강화됨에 따라 이를 악용한 신종 사이버 공격의 위협이 증가 하고 있다. 기존의 악성 코드 공격과는 달리 사용자 단말에 어떠한 감염도 없이, 악성 스크립트를 삽입한 웹 페이지 접속만으로 악성 행위를 유발하기 때문에 기존의 보안기술로는 탐지에 한계가 존재한다. 이에 본 논문에서는 로컬 프록시를 활용하여, 사용자 단말에서 송/수신되는 HTTP 트래픽을 수집하고, 이를 분석하여, 악성 자바스크립트를 탐지 및 차단하고, 나아가서 난독화 된 악성 자바스크립트를 탐지하는 방법을 제안하고자 한다.

Sail Drone 선박 개발을 위한 무인 제어선박 기초 기술 연구

  • 만동우;김지영;김재관
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2018년도 추계학술대회
    • /
    • pp.108-110
    • /
    • 2018
  • 항공 드론의 비약적 발전에 비해 소형 선박을 이용한 Sail Drone의 기술 개발은 이제 막 초보적인 수준을 벗어나, 해양과학 조사에 이용되고 있는 추세이다. Sail Drone은 항공드론으로는 할 수 없는 해양의 조류, 해수 온도, 염분 농도 및 염분의 비중, 오염 해역의 측정과 어류의 분포 등 다양한 해양과학 자료의 조사뿐만 아니라, 선형 및 사용 용도를 변경하면 군사적으로도 적지의 관찰과 적 잠수함의 추적, 공격목표물에 대한 충돌 폭파, 아군의 미사일 등 전략무기의 공격 목표(Target) 등 다양한 방법으로 이용 할 수 있다. 추진동력을 얻기 위한 재생에너지 기술, 해양과학 Sensor의 설치 및 이용에 관한 기술, 획득한 정보의 전송 및 판독에 관한 기술, 무인 항행 조정 기술, GPS를 포함한 위치정보 이용 기술 등 복합적이고도 융합적인 기술이 요구되는 Sail Dronen 개발에 앞서 무인 제어선박을 연구하였다.

  • PDF

Syn Flooding 탐지를 위한 효과적인 알고리즘 기법 비교 분석 (Comparative Analysis of Effective Algorithm Techniques for the Detection of Syn Flooding Attacks)

  • 김종민;김홍기;이준형
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.73-79
    • /
    • 2023
  • 사이버 위협은 기술의 발전에 따라 진화되고 정교해지고 있으며, DDoS 공격으로 인한 서비스 장애를 발생 이슈들이 증가하고 있다. 최근 DDoS 공격은 특정 서비스나 서버의 도메인 주소에 대량의 트래픽을 유입시켜 서비스 장애를 발생시키는 유형이 많아지고 있다. 본 논문에서는 대역폭 소진 공격의 대표적인 공격 유형인 Syn Flooding 공격의 데이터를 생성 후, 효과적인 공격 탐지를 위해 Random Forest, Decision Tree, Multi-Layer Perceptron, KNN 알고리즘을 사용하여 비교 분석하였고 최적의 알고리즘을 도출하였다. 이 결과를 토대로 Syn Flooding 공격 탐지 정책을 위한 기법으로 효과적인 활용이 가능할 것이다.