• Title/Summary/Keyword: 종단간 보안

Search Result 76, Processing Time 0.036 seconds

A WTLSW Protocol and a Proxy Model to Ensure End-to-End Security for Mobile Devices with Limited Resources (제한된 자원의 무선 단말기를 위한 종단간 보안을 제공하는 WTLSW 프로토콜 및 프록시 모델)

  • Lee, Heon-Guil
    • Journal of Industrial Technology
    • /
    • v.29 no.B
    • /
    • pp.33-39
    • /
    • 2009
  • The need for end-to-end security has been increased with the widespread use of mobile devices in wireless internet access applications such as mobile commerce. The WAP1.x has an end-to-end security problem that the message transmitted between the mobile device and the Web server is decrypted inside the gateway within a short time. To overcome this problem, several protocols including WAP2.0 has been proposed. These protocols require that the heavy modules such as TLS or data compression modules should be installed on the mobile device with limited resources. This paper proposes a new WTLSW(WTLS-TLS at Web server) protocol and a new WAP2.0 proxy model in order to ensure end-to-end security between the mobile device and the Web server and to be appropriate for mobile devices with limited resources.

  • PDF

Forensic Analysis of Element Instant Messenger Artifacts (포렌식 관점에서의 Element 인스턴트 메신저 아티팩트 분석)

  • Cho, Jae-min;Byun, Hyeon-su;Yun, Hui-seo;Seo, Seung-hee;Lee, Chang-hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.6
    • /
    • pp.1113-1120
    • /
    • 2022
  • Recently, the investigation has been difficult due to the emergence of messengers that encrypt and store data for the purpose of protecting personal information and provide services such as end-to-end encryption with a focus on security. Accordingly, the number of crime cases using security messengers is increasing, but research on data decoding for security messengers is needed. Element security messengers provide end-to-end encryption functions so that only conversation participants can check conversation history, but research on decoding them is insufficient. Therefore, in this paper, we analyze the instant messenger Element, which provides end-to-end encryption, and propose a plaintext verification of the history of encrypted secure chat rooms using decryption keys stored in the Windows Credential Manager service without user passwords. In addition, we summarize the results of analyzing significant general and secure chat-related artifacts from a digital forensics investigation perspective.

An End-to-End Key Exchange Protocol in Mobile Communication Environment (이동 통신 환경에서의 종단간 키 교환 프로토콜)

  • 심학섭;임수철;김선형;김태윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.448-450
    • /
    • 2002
  • 본 논문에서는 이동통신 환경에 적합한 키 교환 프로토콜의 기본적인 보안 요소와 요구되는 사항들을 살펴보고 기존의 키 교환 프로토콜들을 분석하여 제시한 보안 요소의 만족여부를 살펴본다. 또한 이를 기반으로 이동통신 환경에 적합한 End-to-End 키 교환 프로토콜을 제안하고 이를 기존의 키 교환 프로토콜들과 비교 분석한다. 제안된 키 교환 프로토콜은 이동통신 단말기에서의 공개키 연산과 교환되는 메시지 수를 줄여 기존의 키 교환 프로토콜과 비교해 볼 때 보다 더 효율적이다.

  • PDF

Study on Message Exposure to Administrator in Secure Messaging Protocol MLS (보안 메시징 프로토콜 MLS에서 관리자에 메시지노출에 관한 연구)

  • Kwon, Songhui;Choi, Hyoung-Kee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.2
    • /
    • pp.255-266
    • /
    • 2022
  • Messenger applications applied end-to-end encryption on their own to prevent message exposure to servers. Standardization of a group messaging protocol called Message Layer Security (MLS) with end-to-end encryption is being discussed for secure and efficient message communication. This paper performs safety checks based on the operation process and security requirements of MLS. Confidentiality to a middleman server, which is an essential security requirement in messenger communication, can be easily violated by a server administrator. We define a server administrator who is curious about the group's communication content as a curious admin and present an attack in which the admin obtains a group key from MLS. Reminds messenger application users that the server can view your communication content at any time. We discuss ways to authenticate between users without going through the server to prevent curious admin attacks.

The Policy Association using SPP and NAT-PT on SPS (SPS상에서의 SPP와 NAT-PT을 이용한 정책 협상)

  • Song, Chi-Pyoung;Kim, Gun-Woo;Na, Jae-Hoon;Lee, Sang-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.925-928
    • /
    • 2002
  • 네트워크의 규모가 방대해지고 복잡해지면서 IP 주소 부족문제와 그에 따르는 보안문제가 중요시되어 지고 있다. 여기에서 IPv4/IPv6 변환 기술인 NAT-PT 는 구조적 특성상 보안에 대한 메커니즘을 제공하지 못한다. 즉, 종단간 IPSec 보안은 다른 주소 영역사이(IPv4-IPv6)를 교차하는 것이 불가능하기 때문이다. 따라서 이 논문에서는 이를 해결하기 위해 NAT-PT 와 SPP 가 결합된 SPS 환경에서의 정책협상을 위한 정책기반 보안 메커니즘을 제안 한다.

  • PDF

ITU-T X.805 based Vulnerability Analysis Method for Security Framework of End-to-End Network Services (ITU-T X.805 기반 네트워크 서비스 대상 정보보호프레임워크 도출 방법론)

  • Cho, Young-Duk;Won, You-Jae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1027-1030
    • /
    • 2005
  • 본 논문에서는 종단간 신규 네트워크 서비스에 대한 ITU-T X.805 기반 취약성 분석과 정보보호 요구사항 및 보안 대책 도출 절차를 제시한다. 일련의 절차는 정보보호프레임워크 도출 방법론 혹은 방법론으로 줄여서 표현한다. 종단간 네트워크 서비스는 IT 839의 8대 서비스를 대상으로 하며 방법론은 ITU-T X.805 표준과 정보보호 컨설팅 방법론을 참고하였다. 방법론은 새로운 인프라나 서비스의 정보보호 대책을 설계하는데 필요한 도구로써의 역할을 하여 구축 단계부터 정보보호를 반영할 수 있는 분석틀을 제시할 것으로 기대한다.

  • PDF

Design for Security in Mobile GIS (모바일 지리정보시스템에서 보안을 고려한 설계)

  • Lee, Sang-Cheol;Lee, Chung-Ho;Oh, Young-Hwan;Rim, Ki-Wook;Bae, Hae-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.81-84
    • /
    • 2001
  • PC 환경이 아닌 무선 인터넷 환경에서 제공되는 Mobile GIS(Geographic Information System)는 시간과 공간의 제약을 극복하고 실시간으로 지리정보를 얻을 수 있는 장점을 가지고 있으나, 사용자의 무선단말기와 서버 사이에 접속이 유지되어 있어야만 무선으로 GIS 서비스를 이용할 수 있다. 이는 현재 국내 무선 네트워크의 느린 속도와 비싼 이용 요금을 감안하면 Mobile GIS 가 대중화되는데 장애요인이 되고있다. 그리고 무선 인터넷 서비스가 급격히 증가하면서 Mobile GIS는 보안상 약점을 드러낼 것으로 예측된다. 그러므로 본 논문에서는 공개된 불특정다수의 무선 네트워크 환경에서 발생할 수 있는 보안의 피해와 그에 따른 기본적 Mobile Security 서비스에 대해 알아보고, 정보보호 입장에서 Mobile Database 를 연구하였다. 또한 Mobile GIS 를 위한 WAP 게이트웨이에서 공간데이터의 유출 가능성을 발견하였고, 이를 위한 해결책으로 J2ME 의 Pre-verification 기능과 종단간 암호화 (End-to-End Security) 기능을 Mobile GIS 설계에 적용하여 무선 환경에서 동적인 지도서비스와 더불어 공간 데이터의 보안을 유지할 수 있는 기법을 제시하였다. 이 연구를 통해 대역폭(Bandwidth)의 한계를 지닌 개방적 무선환경에서 Mobile GIS와 같은 컨텐츠 프라이버시(Contents Privacy) 보호가 요구되는 분야에 응용될 수 있으리라 기대된다.

  • PDF

A Study about JAVA technology on wireless internet (무선 인터넷에서의 JAVA기술에 관한 연구)

  • 김민식;김승찬;최성
    • Proceedings of the KAIS Fall Conference
    • /
    • 2001.05a
    • /
    • pp.346-352
    • /
    • 2001
  • 본 논문은 급속히 떠오르고 있는 무선인터넷 상에 각종 컨텐츠를 개발하기 위한 여러 도구들이 있는데 그 속에서 JAVA를 활용한 응용분야에 대하여 연구하였다. 자바는 동적인 어플리케이션의 다운로드를 지원하고 플랫폼간에 호환성을 보장하며 WAP과 ME, 그리고, iMode에서 종단간 보안에 관한 완벽한 솔루션을 제시하지 못하고 있는 반면 자바는 이미 훌륭한 보안 모델을 가지고 있다. 그리고 기존의 브라우저 기반의 서비스는 유저 인터페이스에 근본적인 한계가 있지만 동적으로 다운로드 된 자바 어플리케이션은 보다 향상된 그래픽과 더욱 빠른 응답속도를 통해 사용자들에게 양질의 서비스를 제공할 수 있다. 이러한 핸드폰 단말기에 탑재될 자바 플랫폼 상에서 자바 어플리케이션을 개발하기 위한 과정과 방법을 소개하고 다른 개발 도구와 장단점을 비교 연구하였다.

스마트그리드를 위한 통신서비스 품질과 보안 요구사항

  • Lee, Eun-Dong;Gwon, Gi-Pung;Kim, Seong-U;Seo, Seung-U
    • Information and Communications Magazine
    • /
    • v.27 no.4
    • /
    • pp.10-16
    • /
    • 2010
  • 미국 국립표준원(NIST), 전기전자공학회(IEEE) 등의 주도로 진행중인 스마트그리드 프로젝트에서는 미래 전력시스템을 위한 통신망으로 인터넷 기반의 단일화된 통신망을 유력한 후보로 검토하고 있다. 인터넷기반의 전력통신망은 최선노력서비스(best-effort-service)를 기본으로 하기 때문에 종단간 지연을 보장할 수 없으며 패킷 손실이 발생할수 있다. 따라서 기존 전력통신망이 보장해주던 높은 통신 품질과 보안성을 보장해주지 못한다. 본 논문에서는 현재 그리고 미래의 전력관련통신서비스가 인터넷 기반의 통합망에서 사용가능한지 검증하여 본다. 이를 위해 현재의 전력시스템에서 사용되는 통신 서비스들로부터 품질, 보안성 동의 요구조건을 도출하고 이를 바탕으로 스마트그리드 환경에서 추가 될 통신 서비스들이 미래 인터넷 기반통합망에서 사용가능한지를 검증하여 본다. 마지막으로 현재 인터넷 기술로 만족하지 못한 요구조건을 수용하기 위한 해결방안을 제시한다.

A countermeasure on routing paths against inner attackers in Wireless Sensor Networks (무선 센서 네트워크의 내부 공격자에 대한 전송경로 상에서의 대응 기법)

  • Jung, Hyun-Hoo;Park, Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.58-60
    • /
    • 2005
  • 센서 네트워크를 구성하는 센서 디바이스 상에서 보안을 유지하는데 있어서 가장 까다로운 점은 센서 노드상에서 활용할 수 있는 대역폭, 에너지 저장용량 등과 같은 리소스가 다른 컴퓨팅 장비보다 월등히 적다는 점이다. 따라서 공격자는 센서 네트워크의 위와 같은 약점을 활용하는 다양한 공격을 시스템에 가할 수 있는데 그중 대표적인 방법이 시스템에 침투한 내부공격자에 의해서 변경된 가비지 데이터를 전송하게 항으로써 정상적인 노드들의 리소스를 낭비하게 하는 공격 방식이다. 따라서 본 논문에서는 기존의 연구됐던 보안 방식들이 내부공격자에 의한 전송계층상에서 취약한 정이 있음을 발견하고 접근 제어(access control)를 이용해서 이를 보완할 수 있는 방안을 제시한다. 이렇게 제시된 방안을 기존의 종단간 보안 프로토콜과 조합하면 아주 적은 양의 추가적인 오버헤드만으로 내부공격자에 대한 내구성을 더욱 강하게 할 수 있음을 실험을 통해 검증할 수 있다.

  • PDF