• 제목/요약/키워드: 코드 인증

검색결과 263건 처리시간 0.023초

저전력 블루투스를 통한 사물 인터넷 장치의 소프트웨어적인 코드 검증 (Software Code Attestation for IoT Devices by Bluetooth Low Energy)

  • 김근영;강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1211-1221
    • /
    • 2016
  • 사물 인터넷(Internet of Things) 환경에서의 장치들의 신뢰성 확보는 무엇보다 중요하다. 현재의 보안 위협은 대부분 정보의 노출과 조작, 또는 금전적인 이득을 위한 것이나, 사람의 삶이 사람을 둘러싼 장치들(Things)에 의해서 인터넷으로의 연결성의 강화되었을 때, 그 장치들로부터의 보안 위협은 직접적으로 사람을 겨냥할 가능성이 있다. 장치의 경우 인증은 인증 대상이 배타적으로 알고 있는 정보, 즉 비밀키를 검증함으로써 이루어진다. 하지만 공격자가 물리적으로 장치를 수정한다면 더 이상 비밀키를 알고 있다는 것은 신뢰의 증거가 될 수 없게 된다. 따라서 코드 검증(code attestation)과 같은 강력한 신뢰 확보 방법이 필요하다. 이 논문에서는 검증의 효율을 위해 비용이 적은 소프트웨어적인 코드 검증을 사용하였다. 원본 코드 복사를 통한 회피 방법에 대해 안전한 코드 검증 방법을 제시하고 이를 임베디드 디바이스에 적용하여 성능을 분석해 보인다.

자동차 내부 네트워크를 위한 경량 메시지 인증 코드 사용기법 (Usage Techniques of a Truncated Message Authentication Code for In-Vehicle Controller Area Network)

  • 우사무엘;이상범
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권6호
    • /
    • pp.127-135
    • /
    • 2017
  • 대부분의 최신 자동차들은 편안하고 안전한 운전 환경을 위해 다양한 종류의 ECU들을 탑재하고 있다. ECU들 사이의 효율적인 통신을 위해 대부분의 자동차 제조사들은 Controller Area Network(CAN) 프로토콜을 사용하고 있다. 그러나 CAN은 데이터 인증을 제공하지 않는다. 이러한 취약점 때문에 CAN은 메시지 재생공격에 취약하다. 본 논문은 자동차 내부 네트워크에 적용 가능한 현실적인 메시지 인증 기법을 제안한다. CAN 데이터 프레임의 제한적인 공간을 고려하여, 데이터와 메시지 인증 코드 (MAC)를 동시에 전송하기 위해서는 짧은 길이의 MAC을 사용하는 것이 가장 적합하다. 그러나 짧은 길이의 MAC은 암호학적 안전성을 충분히 보장하지 않기 때문에 안전성을 보장하기 위한 추가적인 조치가 필요하다. 본 연구에서 제안한 메시지 인증 기술은 CAN의 제한된 데이터 페이로드를 고려하기 때문에 차량 내부의 안전한 네트워크를 설치하는데 유용하게 활용될 수가 있다.

스마트폰을 이용한 사용자 인증 메커니즘 (User Authentication Mechanism using Smartphone)

  • 정필성;조양현
    • 한국정보통신학회논문지
    • /
    • 제21권2호
    • /
    • pp.301-308
    • /
    • 2017
  • 스마트폰의 대중화와 인터넷의 발전으로 많은 사람들이 스마트폰을 이용하여 본인확인 인증절차를 진행한다. 스마트폰을 이용하면 개인용 데스크탑 컴퓨터를 이용하는 상황보다 쉽고 빠르게 인증이 가능하기 때문이다. 하지만 인터넷 해킹 기술과 악성코드 배포 기술이 빠르게 진화하고 공격형태도 더 다양해짐에 따라서 모바일 환경에 적합한 인증방법이 요구되고 있다. 인증방법으로는 소지기반 인증, 지식기반 인증, 생체기반 인증, 패턴기반 인증, 다중요소 인증 등의 방법이 있다. 본 논문에서는 스마트폰을 이용하여 수집 가능한 정보를 인증요소로 활용하는 사용자 인증 메커니즘을 제안한다. 제안 인증 메커니즘을 사용하면 본인의 스마트폰 정보 및 환경정보를 숨김 인증요소로 활용하여 타인에게 노출이 안된 상태에서 인증과정을 진행할 수 있는 장점이 있다. 제안 인증 메커니즘을 이용한 사용자 인증 시스템을 구현하여 적용성, 편의성, 보안성을 기준으로 효용성을 평가하였다.

u-병원 환경 기반에서 상황인식 인증 보안 서비스 설계 및 구현 (Design and Implementation of A Context-Aware Authentication Security Service Based on u-Hospital Environments)

  • 정창원;최재형;주수종
    • 인터넷정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.51-57
    • /
    • 2012
  • 최근 스마트폰 시장경쟁 본격화에 따른 개방형 플랫폼 증가와 앱스토어의 등장으로 인하여 범용OS를 채택하고 있는 모바일 단말은 모바일 악성코드의 제작을 용이하게 만들고, 제작된 모바일 악성코드는 범용OS로 인해 이식성이 높기 때문에 모바일 공격의 규모 및 피해가 점차 증가하고 있다. 그러나 현재 대응할 수 있는 보안적인 요소들은 증가하고 있는 악성 코드, 바이러스 등에 비해 매우 부족하다. 따라서 본 논문은 개인정보 침해를 포함하여 서비스의 가용성을 위협할 수 있는 스마트폰 서비스에서 발생 가능한 위험요소를 배제하여 상황인식 인증 보안 서비스에 대해 기술한다. 제안한 시스템은 사용자의 정보 확인 절차를 부여하여, 정보유출 피해를 막고, 또한 긴급 상황에 대비하여 사용자의 정보 확인 수준을 변경하는 서비스를 구현하였다.

지문 인증과 동적 로딩을 이용한 안드로이드 애플리케이션 코드 보호 기법 (Android Application Code Protection Scheme Using Fingerprint Authentication and Dynamic Loading)

  • 류환일;석재혁;박진형;이동훈
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1361-1372
    • /
    • 2017
  • 비공개 애플리케이션 또는 핑거프린팅 기법이 적용된 애플리케이션을 외부의 공격자가 복사해 가져가는 경우 비공개 정보가 유출되거나 정당한 사용자가 애플리케이션의 불법 재배포자로 오인될 수 있어 심각한 보안 문제가 초래될 수 있다. 이러한 문제를 해결하기 위하여 본 논문에서는 지문 인증과 동적 로딩을 이용한 안드로이드 애플리케이션 코드 보호 기법을 제안한다. 본 논문에서 제안하는 기법은 하나의 애플리케이션을 CLR(Class LoadeR)과 SED(SEperated Dex)로 구성한다. CLR은 SED를 동적으로 로드하는 기능을 가진 APK 파일이며, SED는 애플리케이션 실행에 필요한 클래스들이 포함된 파일이다. SED는 암호화된 상태로 스마트폰 내부에 보관되며, 사용자는 지문 인증을 성공한 경우에만 SED를 복호화할 수 있다. 본 논문에서 제안하는 기법은 사용자의 스마트폰을 물리적으로 획득한 공격자로부터 애플리케이션 코드를 안전하게 보호할 수 있다.

무선 센서 네트워크에서의 메모리 공간 삭제를 이용한 선행 코드-검증 기법 (Proactive Code Verification Protocol Using Empty Memory Deletion in Wireless Sensor Network)

  • 최영근;강전일;이경희;양대헌
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.37-46
    • /
    • 2007
  • 일반적으로 무선센서네트워크에서의 인증은 엔티티의 인증을 의미하나, 센서 네트워크에서는 데이터 집약적 특징에 의해 센서 노드의 코드를 증명하는 것이 더욱 의미 있는 인증기법이라 할 수 있겠다. 가장 기본적인 검증 기법은 검증자(Verifier)가 자신이 기존에 가지고 있던 목표 노드의 메모리 내용을 현재 목표 노드가 가지고 있는 실제 메모리 내용과 비교하여 차이점을 발견할 시, 노드의 감염으로 인식하는 것이다. 본 논문에서 우리는 기존 기법의 약점을 서술하고 대안 기법을 제안할 것이다. 이 기법은 SWATT와 달리 목표 노드의 전체 메모리 영역을 쉽게 검증할 수 있고 정확한 시간 정보에 의지하지 않고서도 악의적 코드가 자신을 은폐시킬 확률을 현저히 떨어뜨린다. 우리는 새로운 방식을 제안하고 여러 환경에서의 성능 평가 결과를 보여 줄 것이다.

정형명세 보안기능의 코드생성 도구 비교 (Comparison of Code Generation Tools from Formal Specification of Security Function)

  • 유희준;김일곤;최진영;김상호;노병규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.829-831
    • /
    • 2002
  • 최근 들어 보안에 대한 관심이 높아지고 있으며, 많은 보안 관련 프로그램이 사용되고 있는 상황이다. 하지만 안전성을 예측하기 어려운 보안 기능을 완벽하게 구현하기 위해서 현재의 테스팅 방법론만으로는 완전성을 보장할 수 없으므로 보다 안전한 보안 기능을 구현하기 위해서 정형명세 방법은 반드시 필요하다. 또한 실제로 시스템들이 개발되는 과정에 있어서 설계될 당시와는 달리 결함을 가질 수 있다. 시스템에 대한 명세가 정확하다 하더라도 개발자인 사람의 개입으로 인해서 개발하는 도중에 명세와 다른 결과를 초래하여 결함이 발생할 수 있다. 이러한 결함은 개발자나 사용자에 의해 쉽게 발견되기 어렵다. 만일 보안 시스템이 알져지지 않은 결함이 있다면 비밀 정보가 쉽게 누설될 수 있다는 큰 문제가 발생할 수 있다. 통신망을 사용하는 인구의 확대와 더불어 다양한 형태의 통신 서비스가 제공됨에 따라 시스템의 특성이 복잡해지고 불법적인 자료 접근의 위험도 많이 노출되고 있다. 따라서 명확한 정형명세 보안기능으로부터 자동 코드 생성은 반드시 필요하다. 본 논문에서는 여러 정형 도구를 사용해서 보안기능에 대한 정형명세를 작성한 후에 소스코드 생성한 후, 정형명세를 이용하여 설계 및 구현한 프로그램에 대한 명세와 소스코드간 일치성 검토 방법을 개발하여, 정형명세를 통해 생성된 보안기능 소스코드의 보안성 측면과 성능적 측면의 Teade-Off 분석하는 것이다. 논문에서는 인증 관련 보안 기능인 S/KRY에 대해서 4개(STATEMATE MAGMUM, Rational Rose 98, SPEAR, VDM-SL)의 정형도구를 사용하여 명세 후, 소스 코드를 생성하여 생성된 각 코드에 대하여 비교하였으며, 현재 상용화 되어있는 Bellcore 의 S/KEY 시스템과의 비교를 수행하였다. 분석에서는 제품의 효율성뿐만 아니라 보안성을 중요하게 생각하였으며, 앞으로 보안 관련 소프트웨어 개발에 사용될 수 있는 도구들이 가이드 라인에 대한 정보를 제공한다.

  • PDF

룰 시그니처를 이용한 소프트웨어 보안성 검증 시스템 개발 (Development of a Software Security Verification System Using Rule Signatures)

  • 장희진;김완경;소우영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.85-87
    • /
    • 2005
  • 프로그래밍 기술과 인터넷 통신의 발달로 인하여 보안성이 검증되지 않은 다양한 프로그램들이 생성되고 쉽게 유포되어 보안 취약성으로 인해 야기되는 다양한 문제의 심각성이 더해가고 있다. 따라서 사용자가 보안상 안전하게 사용할 수 있는 소프트웨어 인증절차가 필수적으로 요구되고 있는데, 이를 해결하기 위해 소프트웨어 안전성 평가에 대한 연구가 진행 중이지만, 기존의 방법들은 특정 영역에 한정적이어서 일반적인 소프트웨어의 보안성 평가(security evaluation) 방법으로써 부적합하다. 뿐만 아니라 기존의 시스템들은 단순 패턴매칭에 기반을 두고 있어 오용탐지가 크고 정확성이 떨어진다는 문제점을 가지고 있다. 따라서 본 논문에서는 이러한 문제점들을 해결하기 위해 악성프로그램 코드의 구조와 흐름을 분석하여 규칙으로 정의하고 그 규칙에 따라 검사 대상 프로그램 코드에서 악성코드와 취약점 흐름을 탐지하는 규칙 기반의 소프트웨어 보안성 검증 시스템 프로토타입을 제안한다. 제안한 검증 시스템의 프로토타입은 악성코드와 소프트웨어 취약성을 동시에 탐지하여 보안성을 평가함으로써 범용적인 소프트웨어 평가에 활용 가능할 것이다.

  • PDF

오토마타를 이용한 소프트웨어 악성코드 식별 기술 (On the Technique for Software Malicious Code Detection Using Automata)

  • 장희진;박재근;소우영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.987-990
    • /
    • 2005
  • 프로그래밍 기술과 인터넷 통신의 발달로 인하여 보안성이 검증되지 않은 다양한 프로그램들이 생성되고 쉽게 유포되어 보안 취약성으로 인해 야기되는 다양한 문제의 심각성이 더해가고 있다. 따라서 사용자가 보안상 안전하게 사용할 수 있는 소프트웨어 인증절차가 필수적으로 요구되고 있는데, 이를 위해 정보유출, 파괴 등을 목적으로 하는 악성코드를 소프트웨어의 소스코드레벨에서 사전에 검출할 수 있는 기술이 요구된다. 따라서 본 논문에서는 정규형 오토마타 이론을 이용하여 프로그램의 흐름을 예측 및 분석하고 이에 따른 악성프로그램의 흐름을 규칙으로 정하여 이러한 흐름에 만족하는 경우 악성코드를 식별하는 기법을 제안한다.

  • PDF

이동통신단말기를 이용한 신용카드 및 온라인 금융거래 기법 (Credit Card and On-line Financial Business Method Using on Wireless Terminal)

  • 임춘환;김형종;박종태;정종근;김용호;박찬호
    • 한국정보통신학회논문지
    • /
    • 제6권5호
    • /
    • pp.762-767
    • /
    • 2002
  • 이 논문에서는 이동통신단말기를 이용한 신용카드 및 온-라인 금융거래에 관한 방법을 제안한다. 제안한 방법은 먼저, 신용카드 회원이 신용카드사 거래승인시스템으로부터 보안코드를 이동통신 단말기로 수신 받는 보안코드수신단계, 보안코드를 가맹점의 인증 단말기에 입력하는 단계, 입력된 보안코드의 일치여부를 비교하는 단계 및 최종 승인단계의 과정으로 구성된다.