• 제목/요약/키워드: 중간자공격

검색결과 134건 처리시간 0.023초

간단한 패스워드 기반 키 교환 프로토콜 (Simple Password-based Key Agreement Protocol)

  • 이성운;김우헌;김현성;유기영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.237-241
    • /
    • 2002
  • Seo와 Sweeney가 패스워드 기반의 키 교환 프로토콜인 SAKA (Simple Authenticated Key Agreement)를 제안한 이래로 몇몇 변형 프로토콜들이 제안되었다. 그러나 그 프로토콜들은 중간 침입자 공격 또는 패스워드 추측 공격에 취약하거나 완전한 전방향 보안성을 제공하지 못한다. 본 논문에서는 중간 침입자 공격과 패스워드 추측공격에 대하여 안전하며 완전한 전방향 보안성을 제공할 수 있는 새로운 키 교환 프로토콜을 제안한다. 여러 가지 알려진 공격에 강한 프로토콜을 제안하기 위해서 먼저 SAKA 변형 프로토콜들에 대한 기존에 분석되지 못한 추가적인 취약점들을 분석한다. 그리고 기존에 알려진 취약점 및 본 논문에서 분석한 추가적인 취약점에 강한 새로운 패스워드 기반 키 교환 프로토콜을 제안한다.

  • PDF

Active Edge 라우터 기반의 분산서비스거부공격 대응기법 (DDoS Defense Mechanism based on Active Edge Router)

  • 김정태;김원일;김동규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.1023-1026
    • /
    • 2005
  • 지난 몇 년간 DDoS 공격의 기법들은 더욱 복잡해지고 효과적으로 변하였으며, 공격자를 추적하기는 더욱 힘들어지고 있다. 이러한 문제들에 대응하기 위해 다양한 패킷 필터링 기법과 공격자 추적 기법등 많은 연구들이 진행되어 왔다. 하지만 이러한 노력에도 불구하고 DDoS 공격은 여전히 인터넷의 안정성을 위협하는 요소로 작용하고 있다. 따라서 본 논문에서는 이러한 위협에 대응하기 위하여 Active Edge 라우터 기반의 분산 서비스 거부공격대응 기법을 제안하고자 한다. 제안된 방법의 경우 기존의 중간 라우터(intermediate-router)의 오버헤더, 공격경로 재구성에 필요한 오버헤더, 재구성된 공격경로의 부정확성과 같은 기존의 기법들이 지니고 있던 단점들을 보완하고 있다. 또한 제안된 방법의 경우 공격 패킷을 공격대상 네트워크가 아닌 공격자가 위치하고 있는 네트워크에서 제거함으로서 공격패킷의 필터링 효과를 더욱 향상 시켰다.

  • PDF

액티브코드 기반의 실시간 역추적 시스템 (Active Code based Real-Time Traceback System)

  • 지정훈;남택용;손승원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.487-489
    • /
    • 2002
  • 본 논문에서는 액티브코드를 이용한 실시간 역추적시스템에 대하여 논한다. 본 시스템은 우회공격의 연결특성을 이용하여 TCP 응용프로그램의 응답메시지에 액티브코드를 덧붙였다. 덧붙여진 액티브코드는 침입자의 근원지 소스측으로 실시간 이동하면서 네트워크 중간노드에서 침입자의 공격에 유연하게 대응한다. 또한, 본 시스템에서는 데이터은닉기법을 적용하여 중간 경유호스트에서 별도의 역추적 시스템을 도입할 필요가 없도록 기존의 환경에 투명성을 부여하였다. 이러한 방법을 통해, 기존의 호스트기반역추적 시스템의 신뢰성문제와 deployment문제를 해결하였다. 본 시스템을 통하여 기존의 네트워크환경에 최소한의 변경으로 침입자의 공격에 실시간적이며 능동적인 대응을 할 수 있다.

  • PDF

Sood 등이 제안한 동적 ID 기반 인증 스킴에 대한 보안 취약점 분석 (Security Vulnerability Analysis for Dynamic Identity-Based Authentication Scheme Proposed by Sood et al.)

  • 김준섭;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.897-899
    • /
    • 2011
  • 2010년 Sood 등은 Wang 등의 인증 스킴이 여러 가지 보안 취약점을 가지고 있는 것을 지적하며 안전한 동적 ID 기반 인증 스킴을 제안하였다. 그러나 Sood 등이 제안한 동적 ID 기반 인증 스킴은 공격자가 통신하고 있는 두 당사자 사이에 끼어들어 당사자들이 교환하는 공개정보를 바꿈으로써 정당치 않은 세션 키가 생성되기 때문에 중간자 공격에 대한 취약성을 가지고 있다. 따라서 본 논문에서는 Sood 등이 제안한 동적 ID 기반 인증 스킴을 분석하고, Sood 등의 인증 스킴이 중간자 공격에 안전하지 못함을 증명한다.

정보 은닉을 통한 Stego-tracing (Stego-tracing with Information Hiding)

  • 김지현;이문호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.191-194
    • /
    • 2003
  • 본 논문에서는 자료 파일에 위치 추적 모듈을 삽입하여 공격자에 의해 자료 유출 사고 발생 시에 유출된 자료 및 자료를 유출한 공격자 그리고 불법 복제되어 유포되는 자료와 불법 사용자를 추적할 수 있는 시스템을 제안한다. 제안한 역추적 시스템은 부가적인 역추적 모듈의 설치를 필요로 하지 않으며 공격자가 이용한 중간 경유지 시스템을 고려할 필요가 없다.

  • PDF

위성환경에서의 Timestamp 기반 키 교환 프로토콜 (Timestamp based Key Exchange Protocol for Satellite Access Network)

  • 송인아;이영석
    • 한국정보전자통신기술학회논문지
    • /
    • 제9권2호
    • /
    • pp.162-170
    • /
    • 2016
  • 위성환경에서 키 교환 프로토콜은 안전한 암호화 통신을 하기 위해선 매우 중요하다. 그러나 ETSI 표준안의 키 교환 프로토콜은 Diffie-Hellman 방식을 사용하기 때문에 중간자 공격에 취약하다. 중간자 공격을 방지하기 위해서는 인증이 필수적인 과정이며 확실하고 안정적인 인증을 위해 인증서를 이용한 프로토콜이 제안되었지만 무선통신을 기반으로 하는 위성환경에서는 적합하지 않은 방식이다. 본 논문에서는 이러한 점을 개선하기 위하여 Timestamp 기반 키 교환 프로토콜을 제안하였다. 제안프로토콜은 Timestamp를 이용한 시간 값 계산으로 중간자 공격을 방지 할 수 있게 된다. 또한 성능분석 및 성능평가를 통하여 제안하는 프로토콜이 ETSI 표준안 프로토콜과 인증서 기반 프로토콜에 비해 메모리 사용량, 통신량 그리고 연산량에서 효율적임을 증명하였다.

블루투스 Passkey Entry 인증 모드에 대한 MITM 공격과 대응방법 (MITM Attack on Bluetooth Pairing in Passkey Entry Mode and Its Countermeasure)

  • 이재령;최원석;이동훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권12호
    • /
    • pp.481-490
    • /
    • 2016
  • 블루투스는 대칭키를 사용하여 암호화 채널을 형성하며 대칭키는 최초 연결 이전에 수행하는 페어링 단계에서 교환된다. 페어링 단계에서 기기인증을 위한 인증 모드는 크게 Just work, Passkey Entry, Out of Band, 그리고 Numeric Comparison 방식으로 구분된다. 지금까지 블루투스 페어링 방식의 중간자 공격(MITM)은 Just work 모드를 대상으로 하거나 인증 모드를 강제로 Just work 모드로 변환한 상태에서 MITM 공격을 수행하였고, 이때에는 인증모드가 변환되었다는 것을 인지하지 못하는 사용자의 부주의가 가정되어야 했다. 본 논문에서는 Secure Simple Pairing, Le Legacy Pairing, 그리고 LE Secure Connection Pairing 방식의 규격을 분석하였고, 각 방식에서 Passkey Entry 모드를 사용하였을 때, MITM 공격이 발생 가능함을 보인다. 또한 제안하는 Passkey Entry MITM 공격 방법은 기존 공격방법과 달리 인증 모드의 사용자 확인 절차를 바꾸지 않기 때문에 사용자의 부주의에 대한 가정 사항을 요구하지 않는다. 우리는 제안하는 Passkey Entry MITM 공격을 구현하고 이것이 악용될 수 있는 시나리오와 이를 방어할 수 있는 대응방법을 제시한다.

콘텐츠 중심 네트워킹 환경에서의 Fake Data Filtering Method 연구 (A Study on Fake Data Filtering Method of CCN)

  • 김대엽
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.155-163
    • /
    • 2014
  • 네트워크 성능 향상을 위하여 콘텐츠 중심 네트워킹(CCN)은 콘텐츠 전송 경로 상에 있는 네트워크 중간 노드들이 중계하는 콘텐츠를 임시로 저장하고, 중간 노드가 임시 저장된 콘텐츠에 대한 요청 메시지 (Interest)를 수신하면, 해당 노드는 Interest를 콘텐츠 제공자에게 전송하지 않고, 임시 저장된 콘텐츠를 응답 메시지 (Data)로 콘텐츠 요청자에게 전송한다. 중간 노드에 의한 Interest 처리 방식은 효율적인 콘텐츠 전송을 가능케 할 뿐만 아니라 콘텐츠 제공자에게 집중되는 Interest를 분산 처리되게 함으로써 콘텐츠 제공자 또는 그 주변 네트워크 노드에서 발생하는 네트워크 병목현상을 효과적으로 해결할 수 있다. 이를 위하여 CCN 노드는 수신된 Data를 임시 저장하는 Content Store와 Data를 요청자에게 전송하기 위해 Interest 유입 경로를 저장/관리하는 Pending Interest Table (PIT)와 같은 자원을 추가적으로 운영한다. 그러나 공격 목표 노드에 대량의 Fake Interest을 전송하여 특정 노드의 PIT 자원을 고갈시켜 네트워킹을 방해하는 서비스 거부 공격에 대한 가능성이 제기 되었다. 본 논문에서는 앞서 제기된 Fake Interest를 이용한 PIT 공격 및 대응 방안을 살펴보고, Fake Data를 이용한 새로운 공격 방법 및 대응 방안을 제안한다. 또한, 제안된 방식을 시뮬레이션을 통하여 그 성능을 평가 한다.

패스워드를 변경 가능한 효율적인 패스워드 기반의 키 교환 프로토콜 (Efficient Password-based Key Agreement Protocol with Password Changing)

  • 이성운;김현성;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.622-624
    • /
    • 2003
  • 본 논문에서는 사람이 기억할 수 있는 패스워드만을 이용하여 안전하지 않은 통신상에서 사용자와 서버간에 서로를 인증하고 세션키를 공유하기 위한 새로운 키 교환 프로토콜을 제안한다. 제안된 프로토콜은 사용자가 자유롭게 자신의 패스워드를 변경할 수 있는 기능을 제공한다. 또한 여러 가지 다양한 공격들, 즉 패스워드 추측 공격, 중간 침입자 공격, Denning-Sacco 공격, Stolen-verifier 공격, 그리고 서비스 거부 공격에 안전하며, 완전한 전방향 보안성을 제공하도록 설계되었다.

  • PDF

패스워드 기반의 강화된 키 교환 프로토콜 (Password based Augmented Key agreement Protocol)

  • 김우헌;이성운;유기영;김현성
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.488-490
    • /
    • 2003
  • Diffie-Hellman 키 교환 프로토콜에 패스워드를 기반으로 하는 인증수단을 추가하여 Seo와 Sweeney는 SAKA를 제안하였다. 하지만 SAKA와 SAKA 변형 프로토콜들은 중간자 공격, 오프라인 패스워드 추측공격, 데닝-사코 공격, 완전한 전방향 보안의 측면에서 송.수신자 상호간의 인증 수단을 유효하게 제공하지 못하였다. 본 논문에서는 패스워드 기반의 키 교환 프로토콜에서 이루어지는 인증과정에서의 취약점을 해결하기 위해 키를 이용한 일방향 해쉬 함수를 이용하여 강화된 키 교환 프로토콜을 제안한다. 본 논문에서 제안한 프로토콜은 이전의 SAKA 변형 프로토콜들에 비해 적은 수의 메시지 교환이 필요한 장점이 있다.

  • PDF