• 제목/요약/키워드: 취약점 관리

Search Result 631, Processing Time 0.037 seconds

DoS Attack at Access Point Using Python (파이썬을 이용한 무선 공유기 DoS 공격)

  • Ji, Byoung-Kyu;Moon, Bong-Kyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.192-195
    • /
    • 2017
  • 최근 무선 네트워크의 발달로 카페나 대학교, 지하철 등 대부분 공간에서 무선 공유기를 통해 WIFI 서비스가 제공되고 있다. 무선 공유기는 IEEE의 표준 프로토콜인 802.11을 사용하는데, 이 프로토콜의 상용화된 버전인 802.11n의 관리 프레임은 암호화되어 있지 않아 쉽게 악용될 수 있다. 이는 Rogue AP, 비밀번호 크래킹 등 다른 공격으로의 발판이 될 수 있으며 이에 따라 보안에 위협이 될 수 있다. 본 논문에서는 파이썬을 이용해 이러한 취약점에 대해 공격하는 과정을 분석하고 이를 통해 발생할 수 있는 취약점과 대책에 대해 논의할 것이다.

IoT 디바이스 보안 점검 기준

  • Jeong, Yong-Sik;Cha, Jae-Sang
    • Information and Communications Magazine
    • /
    • v.34 no.2
    • /
    • pp.27-33
    • /
    • 2017
  • 최근 IoT 기술이 홈케어, 헬스케어, 자동차, 교통, 농업, 제조업 등 다양한 분야에 적용되면서 신성장 동력의 핵심으로 IoT 서비스를 제공하거나 IoT 환경을 자체적으로 구축하여 산업현장에 도입하려는 기업이나 기관이 증가하고 있다. 그러나 IoT 환경은 인터넷을 통해 현실세계와 IoT 디바이스가 직접 연결되는 특성으로 인해서 IoT 보안의 중요성이 더욱 강조되고 있으며 IoT를 이용한 보안 사고 사례 및 취약점이 지속적으로 발표되면서 IoT 보안 위험 또한 계속 증가되고 있다. 이렇게 IoT 환경에는 많은 취약점과 보안 위협이 존재하기에 IoT 제품의 최초 설계/개발 단계부터 배포/설치/구성 단계, 운영/관리/폐기 단계까지 IoT 제품 및 서비스의 각 단계별로 보안 요구사항과 가이드라인을 적용하여 보안을 내재화하고 IoT 제품 및 서비스를 도입하는 사용자 입장에서 IoT 보안에 대해서 관심을 가지고 스스로 확인 할 수 있도록 보안 점검 기준이 필요하다. 본고에서는 IoT 디바이스의 특성과 보안 요구사항에 따른 보안 원칙 및 보안 가이드를 살펴보고 IoT 기술을 산업현장에 적용하고자 하는 기관/기업에 적용 가능한 IoT 디바이스의 보안 점검 기준을 제시한다.

A Design of Authentication System for Remote File Access under Mobile Environment (모바일 환경에서의 원격 파일접근을 위한 인증 시스템 설계)

  • Lee, Yoon-Ho;Kim, Hyung-Joo;Jun, Moon-Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.125-129
    • /
    • 2010
  • 모바일 단말과 네트워크의 발달로 언제 어디서나 모바일 네트워크를 통해 다양한 서비스를 제공받을 수 있는 시대에 도약하였다. 그에 따라서 무선 인터넷 환경에서의 디지털 콘텐츠들에 대한 관심이 증가하고 있다. 하지만 급격히 발달하고 있는 모바일 환경과는 다르게 무선상에서 보안문제는 언제나 취약점이 존재한다. 이에 본 논문은 PC와 Mobile의 Application 을 이용하여 원격지의 PC에서 Mobile로 접근하는 시스템을 제안함으로써 디지털 콘텐츠의 관리와 활용을 용이하게 한다. 또한 그러한 과정에서 발생할 수 있는 보안적인 취약점에 대해서는 제3의 중재자를 통해 사용자를 인증하고 공개키 구조를 사용하여 데이터를 암호화함으로써 안전한 데이터 교환을 목표로 하는 보다 안전한 시스템을 설계 하였다.

  • PDF

A Secure Payment using TMUCert for Ubiquitous Computing (유비쿼터스 환경에서 TMUCert를 이용한 안전한 지불방식)

  • 조영복;김형도;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.379-381
    • /
    • 2004
  • 최근 유비쿼터스 컴퓨팅(Ubiquitous Computing) 환경에 대한 연구가 활발히 진행되면서 의료복지, 교통환경, 금융관리 등 다양한 서비스가 제공되고 있다. 유비쿼터스 환경에서 제공되는 다양한 서비스를 위해서는 개인 프라이버시보호를 위한 안전한 지불방식이 요구된다. 기존 지불 프로토콜은 상호 인증을 위해 사용자와 서비스제공자 사이에 개인정보를 전송한다. 이것은 안전성 측면에서 개인 프라이버시 보호의 취약점을 가지고 있다. 따라서 이 논문에서는 지불 프로토콜에서 개인프라이버시 보호의 취약점을 보호하기 위해 TMUCert라는 임시이동 사용자인증서를 신뢰기관으로부터 발급 받아 사용한다. 사용자가 원하는 서비스에서 지불만으로도 사용 가능한 컨텐츠 서비스을 이용하기 위해 TMUCert을 사용하여 불필요한 개인정보 노출을 방지하여 개인 프라이버시를 보호해 준다. TMUCert는 기존 인증서와는 달리 개인정보 노출 없이 개인프라이버시를 보호하고 익명성을 제공해 준다. 또한 공개키를 효율적으로 공유할 수 있도록 하여 이동성을 동시에 만족시켜 유비쿼터스 환경에서의 안전한 지불 프로토콜을 제공하도록 한다.

  • PDF

APT공격에 대한 금융권에서의 대응방안

  • Han, Sung-Baek;Hong, Sung-Kwon
    • Review of KIISC
    • /
    • v.23 no.1
    • /
    • pp.44-53
    • /
    • 2013
  • APT 공격은 특정 기업 또는 기관의 핵심 정보통신 설비에 대한 중단 또는 핵심정보의 획득을 목적으로 공격자는 장기간 동안 공격대상에 대해 IT인프라, 업무환경, 임직원 정보 등 다양한 정보를 수집하고, 이를 바탕으로 제로데이공격 사회공학적 기법 등을 이용하여 공격대상이 보유한 취약점을 수집 악용해 공격을 실행하는 것을 말한다. APT 공격의 특징은 명확한 공격대상을 정하고 장기간 동안 다양한 정보를 수집하여 취약점을 악용할 수 있는 정교한 프로그램을 사용하여 매우 치밀하게 공격을 수행하는 것으로 현존하고 있는 보안솔루션이나 기술로는 탐지와 대응이 어려운 측면이 있다. 본 논문에서는 APT 공격의 정의와 국내외 사고사례에 대한 분석, 금융권에서의 APT 공격에 대응하기 위한 관리적 방안과 기술적 방안 그리고 이에 대한 보안솔루션에 대해 검토하여 금융권에 적절한 대응방안을 제시하고자 한다.

A Prevention Mechanism against DoS Attack Using the TKIP in Wireless LAN Environment (무선랜 환경에서 TKIP를 이용한 DoS 공격 대응 메커니즘)

  • Hang, Myung-Soo;Hong, Choong-Seon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.145-147
    • /
    • 2005
  • IEEE 802.11 기술이 상용화된 이후 여러 가지 보안에 관련된 취약점들이 드러났다. 이를 보완하기 위하여 802.1li 그룹이 802.11보안 관련 표준안을 제시하였다. 그러나 802.11에서 문제가 되었던 여러 종류의 DoS 공격들 중 몇 개의 공격들은 802.11i에서 아직 유효하다. Deauthe-ntication, Disassociation 메시지를 이용한 공격이 802.1li에서도 유효한 대표적인 공격 중 하나이다. 이 공격은 802.1li에서의 관리 프레임에 802.11과 같은 수준의 데이터 암호화가 적용되기 때문에 가능한 것이다. 본 논문에서는 이러한 취약점을 TKIP를 이용해 제안된 state value를 암호화하여 이를 예상 값과 비교한 후 Deauthentication, Disassociation 공격을 판단하는 메커니즘을 제시 하였다.

  • PDF

Analysis on Vulnerability of CoAP Multicast (CoAP 멀티캐스트 보안취약점 분석)

  • Heo, Shin-Wook;Kim, Ho-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.497-498
    • /
    • 2015
  • CoAP은 제한된 성능을 가진 디바이스들이 사용할 수 있도록 설계된 경량 프로토콜이다. 이는 최근 많은 관심을 받고 있는 사물인터넷에 사용되는 경량 디바이스들에 적용될 수 있다. 또한 CoAP은 멀티캐스트를 지원하기 때문에 많은 디바이스가 사용되는 사물인터넷 환경에서 효율적인 트래픽 관리가 가능하다. 하지만 CoAP 멀티캐스트의 경우에는 COAP 유니캐스트에 비해 상대적으로 보안에 취약하다. 따라서 본 논문에서는 CoAP 멀티캐스트 보안 취약점에 대해 조사하고 분석한다.

A Study on Security Issues and Security Technology Policy about Smart Grid Infrastructure (Smart Grid 인프라의 보안성 분석과 보안기술정책 연구)

  • Park, Dea-Woo;Shin, Jin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.165-169
    • /
    • 2011
  • 저탄소 녹색성장 정책의 일환으로 추진되는 Smart Grid 사업은, 전력인프라와 IT인프라가 융합 되면서 지능화된 전기 에너지의 효율성 향상을 목적으로 전기망 내 송배전을 실시간으로 관리할 수 있게 운영하는 지능형 전기망이다. 하지만 기존의 인터넷망과 IT 통신 인프라와 융합되면서 Smart Grid 인프라에서도 IT보안 취약점 문제가 존재한다. 본 논문에서는 Smart Grid 인프라를 요소별로 분석한다. 그리고 Smart Grid 인프라의 보안성 분석을 통하여 보안의 취약점을 가져 올 수 있는 Smart Grid에 대한 보안 이슈를 분석한다. 그리고 Smart Grid 보안성 기준에 따른 보안기술정책을 연구하고, 보안 표준과 보안 방안을 제시한다. 본 연구를 통하여 안전한 Smart Grid 보안기술정책을 위한 법 제정에 기초자료가 될 것이다.

  • PDF

Analysis of Security Issues in Healthcare and Suggestions for Improvement through Blockchain Technology (헬스케어 분야 보안 이슈 분석 및 블록체인 기술을 통한 개선 방안 제시)

  • Lee, Hee-Je;Lee, Ho-Joon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.144-147
    • /
    • 2021
  • 헬스케어 분야에서 제공되는 서비스는 의료 및 건강과 같은 의료정보를 다루기 때문에 개인의 생명과 밀접한 관계를 가지고 있다. 개인 의료 정보는 매우 민감하고 개인적인 정보이기 때문에 만약 이 정보가 불법적으로 유출되거나 악용된다면 개인의 프라이버시 침해뿐만 아니라 생명까지도 위협받을 것이다. 그렇기 때문에 개인의 건강 및 의료 정보가 체계적으로 관리되고 의료 서비스 기관에 의한 개인 의료 정보 유출 및 남용을 방지하기 위해 정보 보안 시스템이 강화되어야 한다. 따라서 본 논문에서는 헬스 케어 분야에서 발생할 수 있는 정보 보안 취약점에 대한 이슈를 분석하고 블록체인 기술을 바탕으로 보안 취약점에 대한 해결책을 제시하고자 한다.

Consideration for Improving the Vulnerability of the Cloud Hypervisor Architecture (클라우드 하이퍼바이저 구조의 취약점 개선을 위한 고찰)

  • Kim, Tae Woo;Suk, Sang Kee;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.238-241
    • /
    • 2020
  • 클라우드 컴퓨팅 (Cloud Computing)은 언제 어디서든 인터넷을 통하여 필요한 컴퓨팅 자원을 원하는 시간만큼 활용할 수 있는 최신 컴퓨팅 방식으로 사용자에게 효율적인 컴퓨팅 자원을 제공한다. 또한 빅데이터 및 인공지능 분야에서의 활용도가 높아 4차 산업혁명의 기초 인프라로 부각되고 있다. 클라우드의 독립적인 컴퓨팅 자원을 하이퍼바이저 (Hypervisor)를 통해 효율적으로 관리한다. 본 논문에서는 클라우드 하이퍼바이저에 대한 공격 기법인 커널 기반 루트킷, 캐시 기반 부 채널 공격, ROP (Return oriented Programming) 공격의 공격 방법과 대응 방안을 분석한다. 이후 기존에 연구된 하이퍼바이저 보안을 위한 클라우드 컴퓨팅 아키텍처를 소개하고, 하이퍼바이저 구조의 취약점에 대해 고찰한다. 마지막으로 하이퍼바이저 기반 클라우드 컴퓨팅 아키텍처의 문제점과 해결방안을 고찰한다.