• 제목/요약/키워드: 해커

검색결과 287건 처리시간 0.022초

IoT 환경에서 IP카메라의 효율적 운용을 위한 키 관리 및 보안 설계 프로토콜 (Authentication and Key Management Techniques for Secure Communication in IP Camera)

  • 민소연;이재승
    • 한국산학기술학회논문지
    • /
    • 제21권10호
    • /
    • pp.602-608
    • /
    • 2020
  • 인터넷의 기술의 발전과 다양한 스마트 기기의 보급은 많은 사람들에게 편리성을 제공해 주며, 이는 IoT라는 이름의 기술로 보편화 되고 있다. 그러나 이러한 상황을 악용하는 해커들의 공격으로 인해 개인 정보 유출이나 사생활 침해를 받는 등의 다양한 문제를 야기 시키고 있다. IoT 환경에서는 다양한 스마트 디바이스들이 네트워크에 연결되고 있으며, 이로 인해 기존 PC 환경에서 악용되던 네트워크 공격이 IoT 환경에서 빈번하게 발생하고 있다. 실제로 IoT 디바이스인 IP 카메라에 불법적인 접근을 통해 DDoS 공격을 시도하거나, 개인정보 유출, 동의 없는 모니터링 등의 보안 사고가 발생하고 있다. 기존 인터넷 환경에서의 공격이 PC 위주였다면, 이제는 IP카메라나 태블릿 등의 스마트 기기들이 네트워크 공격에 활용될 수 있음을 확인할 수 있었다. 이러한 IoT환경에서 발생할 수 있는 문제를 방지하기 위해 디바이스들에 대한 보안 솔루션 적용을 해야 하지만 PC와 다르게 메모리나 파워 등이 제한되어 있어 기존에 사용하던 보안 솔루션 설치 및 실행에 어려움을 가지고 있다. 따라서 본 논문에서는 IoT 환경에서 IP 카메라의 특징 및 보안 위협들에 대해 살펴보고 이를 방지할 수 있는 보안 프로토콜을 제안한다. 제안하는 프로토콜은 성능평가를 통해 RSA 보다 서버기준 11%, Kerberos 보다 클라이언트 기준 8배 이상 에너지 효율성을 보였으며, 디바이스의 개수가 늘어남에 따라 효율이 높아짐을 확인하였다. 또한, 네트워크에서 발생할 수 있는 다양한 보안 위협에 대응 가능함을 확인할 수 있어 IoT 환경에 적용한다면 효율적인 운영이 가능할 것으로 기대 된다.

IoT 환경에서 안전한 통신을 위한 인증 및 그룹 키 관리 기법 (Authentication and Group Key Management Techniques for Secure Communication in IoT)

  • 민소연;이재승
    • 한국산학기술학회논문지
    • /
    • 제20권12호
    • /
    • pp.76-82
    • /
    • 2019
  • 인터넷의 기술의 발전과 스마트 디바이스의 보급은 사람들에게 편리한 환경을 제공해 주고 있으며, 이는 IoT라는 기술로 보편화 되고 있다. 그러나 IoT 기술의 발전과 수요는 이를 악용한 해커들의 공격으로 인해 개인 정보 유출과 같은 다양한 문제를 야기시키고 있다. 수많은 디바이스들이 네트워크에 연결되는 환경이 조성되었고, 기존 PC 환경에서 악용되던 네트워크 공격이 IoT 환경에서 발생하고 있다. 실제 IP 카메라의 경우 해킹을 통해 DDoS 공격을 진행하거나, 개인정보 유출, 동의 없이 모니터링 하는 등의 보안사고가 발생하고 있다. 이제는 IP카메라나 태블릿 등 IoT 환경에서 활용되는 다양한 스마트 기기가 네트워크 공격에 활용될 수 있음을 확인할 수 있다. 하지만, IoT 환경에서 소형 디바이스들이 가지는 특성상 Memory 공간이나 Power 등이 제한되어 있어 기존 보안 솔루션 설치 및 실행에 어려움을 가지고 있다. 따라서 본 논문에서는 IoT 환경에서 발생할 수 있는 보안 위협에 대해 살펴보고 이를 방지할 수 있는 보안프로토콜을 제안한다. 제안하는 프로토콜은 보안평가를 통해 네트워크에서 발생할 수 있는 다양한 보안 위협에 대응 가능함을 확인할 수 있었다. 또한, 에너지 효율성 분석을 기존 보안 알고리즘으로 활용되는 ECC, RSA, Kerberos 등에 비해 디바이스 증가에 따른 인증 속도에서 최소 2배 이상의 속도가 개선되는 등 디바이스 수의 증가에 따라 인증 시간이 가파르게 감소함을 확인할 수 있었다. 따라서 본 프로토콜을 IoT 환경에 적용한다면 효율적인 운영이 가능할 것으로 기대 된다.

효율적인 보안관제 수행을 위한 다크넷 트래픽 기반 악성 URL 수집 및 분석방법 연구 (A Study on Collection and Analysis Method of Malicious URLs Based on Darknet Traffic for Advanced Security Monitoring and Response)

  • 김규일;최상수;박학수;고상준;송중석
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1185-1195
    • /
    • 2014
  • 국내 외 해킹공격 전담 대응조직(CERTs)들은 침해사고 피해 최소화 및 사전예방을 위해 탐지패턴 기반의 보안장비 등을 활용하여 사이버공격에 대한 탐지 분석 대응(즉, 보안관제)을 수행하고 있다. 그러나 패턴기반의 보안관제체계는 해킹공격을 탐지 및 차단하기 위해 미리 정의된 탐지규칙에 근거하여 알려진 공격에 대해서만 대응이 가능하기 때문에 신 변종 공격에 대한 대응은 어려운 실정이다. 최근 국내 외에서는 기존 보안관제의 이러한 문제점을 극복하기 위해 다크넷이라는 기술을 활용한 연구가 주목을 받고 있다. 다크넷은 미사용 중인 IP주소의 집합을 의미하며, 실제 시스템이 존재하지 않는 다크넷으로 유입된 패킷들은 악성코드에 감염된 시스템이나 해커에 의한 공격행위로 간주 될 수 있다. 따라서 본 연구에서는 효율적인 보안관제 수행을 위한 다크넷 트래픽 기반의 악성 URL 수집 및 분석방법을 제안한다. 제안방법은 국내 연구기관의 협력을 통해 확보한 8,192개(C클래스 32개)의 다크넷으로 유입된 전체 패킷을 수집하였으며, 정규표현식을 사용하여 패킷에 포함된 모든 URL을 추출하고 이에 대한 심층 분석을 수행하였다. 본 연구의 분석을 통해 얻어진 결과는 대규모 네트워크에서 발생하고 있는 사이버 위협상황에 대한 신속 정확한 관측이 가능할 뿐만 아니라 추출한 악성 URL을 보안관제에 적용(보안장비 탐지패턴, DNS 싱크홀 등)함으로서 해킹공격에 대한 사이버위협 대응체계를 고도화하는데 목적을 둔다.

신규 취약점 공격에 대한 효율적인 방어 메커니즘 (Effective Defense Mechanism Against New Vulnerability Attacks)

  • 곽영옥;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권2호
    • /
    • pp.499-506
    • /
    • 2021
  • 해커들의 사이버 공격기법은 전에 볼 수 없었던 형태의 공격으로 점점 더 정교해지고 다양화 되고 있다. 정보 보안 취약점 표준 코드(CVE)측면에서 살펴보면 2015년에서 2020년에 약 9 만 건의 신규 코드가 등록되었다[1]. 이는 보안 위협이 빠르게 증가하고 있음을 나타내고 있다. 신규 보안 취약점이 발생하면 이에 대한 대응 방안 마련을 통해 피해를 최소화해야 하지만, 기업의 경우 한정된 보안 IT예산으로 보안관리 수준과 대응체계를 감당하기에는 역 부족인 경우가 많다. 그 이유는 수동 분석을 통해 분석가가 취약점을 발견하고 보안장비를 통한 대응 방안 마련 및 보안 취약점 패치 까지 약 한 달의 시간이 소요되기 때문이다. 공공분야의 경우에는 국가사이버안전센터에서는 보안운영정책을 일괄적으로 배포하고 관리하고 있다. 하지만, 제조사의 특성에 따라 보안규칙을 수용하는 것이 쉽지 않으며, 구간 별 트래픽 검증작업까지 약 3주 이상의 시간이 소요된다. 그 외 비 정상적인 트래픽 유입이 발생하면 취약점 분석을 통한 침해행위 공격 검출 및 탐지와 같은 대응방안을 마련해야 하나, 전문적인 보안전문가 부재로 인하여 대응의 한계가 존재한다. 본 논문에서는 신규 보안 취약점 공격에 효과적인 대응 방안 마련을 위해 보안규칙정보 공유사이트 "snort.org"를 활용하는 방안을 제안하였다.

리눅스 Netfilter시스템과 CBQ 라우팅 기능을 이용한 비정상 트래픽 제어 프레임워크 설계 및 구현 (Design and Implementation of Anomaly Traffic Control framework based on Linux Netfilter System and CBQ Routing Mechanisms)

  • 조은경;고광선;이태근;강용혁;엄영익
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.129-140
    • /
    • 2003
  • 최근 바이러스가 날로 지능화되고 있고 해킹수법이 교묘해지면서 이에 대응하는 보안기술 또한 발전을 거듭하고 있다. 팀 주소 등을 통해 네트워크를 관리하는 방화벽과 방화벽을 뚫고 침입한 해커를 탐지해 알려주는 침입탐지시스템(IDS)에 이어 최근에는 침입을 사전에 차단한다는 측면에서 한 단계 진보한 IDS라고 볼 수 있는 침입방지시스템(IPS)이 보안기술의 새로운 패러다임으로 인식되고 있다. 그러나 현재 대부분의 침입방지시스템은 정상 트래픽과 공격트래픽을 실시간으로 오류없이 구별할 수 있는 정확성과 사후공격패턴분석 능력 등을 보장하지 못하고 기존의 침입 탐지시스템 위에 단순히 패킷 차단 기능을 추가한 과도기적 형태를 취하고 있다. 이에 본 논문에서는 침입방지시스템의 패킷 분석 능력과 공격에 대한 실시간 대응성을 높이기 위하여 netfilter 시스템을 기반으로 커널 레벨에서 동작하는 침입 탐지 프레임워크와, iptables를 이용한 패킷 필터링 기술에 CBQ 기반의 QoS 메커니즘을 적용한 비정상 트래픽 제어 기술을 제시한다. 이는 분석된 트래픽의 침입 유형에 따라 패킷의 대역폭 및 속도를 단계적으로 할당할 수 있도록 하여 보다 정확하고 능동적인 네트워크 기반의 침입 대응 기술을 구현할 수 있도록 한다.

취약점 연구동기가 취약점마켓 이용의도에 어떠한 영향을 미치는가? (How Vulnerability Research Motives Influence the Intention to Use the Vulnerability Market?)

  • 김형열;김태성
    • 경영정보학연구
    • /
    • 제19권3호
    • /
    • pp.201-228
    • /
    • 2017
  • 정보자산에 심각한 피해를 입힐 수 있는 보안 취약점 정보는 상품으로서 가치를 갖게 되었으며 취약점마켓이 형성되었다. 이러한 보안 취약점 정보는 심각성과 중요도에 따라 취약점마켓에서 수백 달러부터 수십만 달러로 거래되고 있으며 종류와 범위는 다양해지고 있다. 본 연구는 취약점마켓과 해커에 관한 선행연구를 토대로 보안 연구자의 취약점 연구동기와 취약점마켓 이용의도에 영향을 미치는 요인에 대한 실증 분석을 실시하였다. 연구결과는 다음과 같다. 첫째, 취약점 연구 자기효능감은 몰입, 화이트마켓 이용의도, 블랙마켓 이용의도에 유의한 영향을 미치고 인지된 이익에는 유의한 영향을 미치지 않았다. 둘째, 몰입은 인지된 이익과 블랙마켓 이용의도에 유의한 영향을 미쳤으나 화이트마켓 이용의도에는 유의한 영향을 미치지 않았다. 셋째, 인지된 이익은 화이트마켓 이용의도와 블랙마켓 이용의도에 모두 유의한 영향을 미쳤다. 넷째, 취약점 연구 자기효능감은 몰입을 매개로 인지된 이익에 유의한 영향을 미쳤다. 다섯째, 몰입은 인지된 이익을 매개로 화이트마켓 이용의도와 블랙마켓 이용의도에 모두 유의한 영향을 미쳤다. 본 연구는 취약점 연구경험이 있는 보안 연구자의 행동 예측에 활용될 수 있을 것이다.

계좌 이용 과정과 결과의 투명성이 온라인 뱅킹 이용자의 보안 인식에 미치는 영향 (The Role of Control Transparency and Outcome Feedback on Security Protection in Online Banking)

  • 이은곤;최지은;이호근
    • 경영정보학연구
    • /
    • 제14권3호
    • /
    • pp.75-97
    • /
    • 2012
  • 온라인 뱅킹 서비스의 성공을 위해서는 이용 고객의 신뢰를 제고하는 것이 필수적이다. 현재까지 인터넷 뱅킹 이용자들의 신뢰를 제고하는 보안 메커니즘으로 공인인증 서비스가 가장 유력한 대안으로 사용되어 왔다. 그러나 최근 공인인증서를 통한 보안 메커니즘은 해커 등 악의적인 사용자의 침입에 취약할 수 있다는 주장이 제기되고 있다. 본 연구에서는 온라인 뱅킹 보안 메커니즘의 견고성을 높이기 위한 추가적인 대안으로 공인인증서 사용과 관련된 과정의 투명성과 결과 피드백의 투명성이라는 두 가지 요소를 제안하였다. 과정의 투명성은 거래과정에 대한 정보를 이용자에게 제공함으로써 거래 과정을 통제할 수 있도록 하는 것이다. 결과 피드백은 거래결과를 이용자에게 알려줌으로써 이용자가 거래가 의도한 대로 완료되었음을 확인할 수 있도록 하는 것이다. 정보의 투명성에 관한 선행 연구에 따르면, 거래과정과 결과에 대한 정보를 제공하여 투명성을 제고하면 정보시스템 이용자의 의사결정 품질이 제고된다. 거래과정에 대한 정보의 투명성이 확보되면, 정보시스템 이용자들은 거래가 원활하게 수행되고 있는지를 확인할 수 있게 되고, 거래 과정과 결과를 자신이 의도한 대로 통제할 수 있게 되기 때문에, 이용자들의 거래 위험을 감소시킬 수 있다. "구조기반 신뢰" 에 대한 연구에 따르면, 정보시스템 이용자들은 자신들이 성공적으로 거래를 할 수 있도록 구조적인 요소를 제공하는 서비스 제공자들을 보다 신뢰하는 속성이 있다. 거래과정과 거래결과를 확인할 수 있는 정보의 투명성은 정보시스템 이용자가 거래를 원활하게 추진할 수 있는 구조적 기반을 제공하므로 서비스 제공자에 대한 신뢰는 증가하게 된다. 거래 위험이 감소하고 신뢰가 증가되면, 이용자들은 제공되는 서비스에 대해 보다 만족하게 되고, 따라서 서비스 제공자에 대해 충성도가 제고되거나 서비스에 대해 지불 의사를 가지게 될 것이다. 본 연구에서는 실험실 실험을 통해 연구 가설 및 연구 모델을 실증적으로 검증하고자 하였다. 실험설계는 과정의 투명성과 결과의 투명성이라는 두 가지 요인에 따라 $2{\times}2$ 집단으로 구성하여 진행하였다. 공인인증서 사용과 관련된 과정의 투명성과 결과 피드백 요소가 현재 온라인 뱅킹 사이트에서 제공되고 있지 않기 때문에 가상의 온라인 뱅킹 사이트를 구축하여 실험을 진행하였다. 총 138개의 유효한 자료를 실험을 통해 수집하였으며 PLS 알고리즘을 활용하여 분석을 진행하였다. 분석 결과, 과정의 투명성은 온라인 뱅킹 거래의 위험을 줄이고 온라인 뱅킹 사이트에 대한 신뢰를 증가시키는 것으로 나타났다. 결과 피드백은 온라인 뱅킹 사이트에 대한 신뢰를 증가시키는 것으로 나타났다. 이렇게 증가된 신뢰와 감소된 거래위험은 서비스 만족도를 증가시킴으로써 온라인 뱅킹 서비스 이용 고객의 서비스에 대한 지불의도와 온라인 뱅킹 사이트에 대한 충성도를 증가시키는 것으로 조사되었다. 본 연구에서는 온라인 뱅킹 서비스의 보안이라는 주제에 대해 정보의 투명성이 보안에 미치는 영향을 실증자료를 통해 분석함으로써 온라인 보안 메커니즘 연구의 범위를 확대하였을 뿐만 아니라 실제 구현이 가능한 보안 메커니즘에 대한 효과를 검증함으로써 실무적 측면에서의 동헌도가 있다고 판단된다.

  • PDF