• 제목/요약/키워드: 핸드쉐이크 프로토콜

검색결과 9건 처리시간 0.028초

IEEE 802.11i 4-way 핸드쉐이크 프로토콜의 안전성과 신뢰성 (Security and Reliability of the 4-way Handshake Protocol in IEEE 802.11i)

  • 박창섭;우병덕
    • 정보처리학회논문지C
    • /
    • 제16C권3호
    • /
    • pp.317-324
    • /
    • 2009
  • 본 논문은 IEEE 802.11i의 4-way 핸드쉐이크 프로토콜을 안전성과 신뢰성의 측면에서 분석한다. 분석을 통해 MIC 오류와 같은 특정한 상황에서 4-way 핸드쉐이크가 정상적으로 수행되지 못하는 것을 보여주고 문제 해결을 위한 수정방안을 제안한다. 또한 4-way 핸드쉐이크 프로토콜보다 안전하고 효율적인 2-way 핸드쉐이크 프로토콜을 제안한다.

TLS 안전성 연구 : 최근 Crypto 연구 결과를 중심으로

  • 변진욱
    • 정보보호학회지
    • /
    • 제23권5호
    • /
    • pp.36-45
    • /
    • 2013
  • TLS 프로토콜은 인터넷 보안에서 가장 널리 사용되는 핵심 기술로서, 핸드쉐이크(handshake) 프로토콜과 레코드 레이어(record layer) 프로토콜로 구성된다. 핸드쉐이크에서 형성된 키를 이용하여 레코드 레이어 프로토콜에서 데이터들에 대해 인증, 무결성, 기밀성과 같은 정보보호 서비스를 제공한다. 이와 같이, TLS 프로토콜은 키 공유라고 하는 고전적인 암호학 문제를 포함하고 있기 때문에, 암호학 연구자들에게 접근성이 매우 뛰어난 연구 주제가 되어 왔다. 이를 반영하듯, 최근에 암호학 분야의 최고 권위 있는 Crypto학회에 TLS 이론 연구에 관한 논문이 연속적인 주제로 게재되었다. 본 논문에서는 최근 Crypto학회 및 eprint에 올라온 TLS와 관련된 최신 연구 동향 및 결과를 분석하여, TLS 프로토콜의 안전성을 연구하였다.

DTLS 기반의 안전한 CoAP 응용을 위한 접근제어 메커니즘 (Access Control Mechanism for Secure CoAP Applications Based on DTLS)

  • 정연성;박창섭
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1307-1315
    • /
    • 2017
  • DTLS의 PSK 모드는 DTLS 핸드쉐이크의 성능 측면에서 가장 효율적이지만 센서 디바이스의 개수가 증가함에 따라 대칭키 쌍을 미리 배포하는 것과 관리하는 것이 용이하지 않다. 반면에 RPK 모드와 인증서 모드는 키 관리가 용이하지만 계산상의 효율성은 매우 떨어진다. 본 논문에서는 자원 제약적인 센서 디바이스에 적합한 인증서인 ECQV를 통한 인증서 모드와 PSK 모드를 사용하여 그룹 환경에서의 종단 간 보안을 달성하기 위한 프로토콜을 제안한다. Initial DTLS 핸드쉐이크는 ECQV 인증서 모드를 사용하고, 이후 동일 그룹에 속한 CoAP 서버와의 Subsequent DTLS 핸드쉐이크는 PSK 모드를 사용하기 때문에 그룹내 CoAP 서버들과의 전체적인 계산 부담을 감소시킬 수 있다. 제안 프로토콜에서는 특정 CoAP 클라이언트가 그룹의 제한된 CoAP 서버에 접근 할 수 있게끔 세밀한 접근제어가 행해진다.

이중토큰을 이용한 효율적인 Wi-Fi 보안 프로토콜 (Efficient Wi-Fi Security Protocol Using Dual Tokens)

  • 이병천
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.417-429
    • /
    • 2019
  • WPA2-PSK는 클라이언트와 AP가 공유비밀키에 기반하여 4-way 핸드쉐이크 프로토콜을 이용하여 보안 세션을 설정하는 방식을 사용하고 있다. 이 방식은 도청공격 등 여러 가지 보안 문제점들이 제기되고 있으며 또한 효율성 측면에서도 클라이언트와 AP간에 여러번의 상호작용을 요구하여 보안세션 설정과정이 비효율적이다. WPA2의 보안 문제점을 해결하기 위하여 최근 WPA3 표준이 제안되고 있지만 근본적으로는 동일한 4-way 핸드쉐이크 방법론을 사용하는 소규모 개선이다. OAuth 2.0 토큰인증 기술은 한 번 인증이 확인된 클라이언트에게 서버가 토큰을 발급하여 인증상태를 오랜 기간 효율적으로 유지시킬 수 있는 인증유지 기술로 웹에서 널리 사용되고 있다. 이 논문에서는 OAuth 2.0 기술을 개선한 이중토큰을 이용하는 난수화토큰인증 기술을 Wi-Fi 보안 프로토콜에 결합 적용함으로써, 초기인증과 보안세션설정을 구분하여 효율성을 개선한 새로운 Wi-Fi 보안 프로토콜을 제시한다. 즉, 한 번 초기인증에 성공한 클라이언트에게는 AP가 이중토큰을 발급하고 이후에는 이것을 이용하여 한 번의 평문 메시지 교환만으로 빠르게 보안세션을 생성할 수 있도록 성능을 개선하였다.

로봇 원격제어 통신 방안 (A Strategy for Robot Tele-operating Communication)

  • 최유락;이재철;김재희
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제52차 하계학술대회논문집 23권2호
    • /
    • pp.204-206
    • /
    • 2015
  • 본 논문에서는 원자력발전소와 같은 극한환경에서 사용할 수 있는 로봇 원격제어를 위한 데이터 송수신용 통신 모듈 구현의 제약 조건을 기술하고 이를 해결할 수 있는 방안을 제시한다. 원격제어는 오퍼레이터가 원격지 로봇의 다양한 환경 정보를 인식하면서 로봇 제어 명령을 전송하는 특성을 갖는다. 오퍼레이터와 원격지 로봇 사이에 지속적인 데이터 통신에 의해 제어를 수행하므로, 통신 속도와 통신 프로토콜에 따른 현재의 통신 상태 보장 방안도 필요하다. 네트워크 기반 통신에서는 물리적 환경에 의한 영향을 포함하여 TCP/IP 프로토콜의 경우 핸드쉐이크와 혼잡회피 알고리즘 등에 의한 논리적 통신 속도의 지터가 발생하므로, 로봇 원격제어 시 이 문제를 충분히 검토해야한다. 로봇 원격제어를 위해서는 TCP/IP는 물론 UDP와 같은 통신 프로토콜과 시리얼 통신 기반의 다양한 프로토콜을 적용할 수 있는데, 송수신 데이터의 종류에 따라 적절한 프로토콜을 적용해야하며 통신 라인의 연결 상태도 확인할 수 있어야 한다.

  • PDF

WTLS와 TLS 간의 단대단 보안 모델 : ITLS (End-to-End Security Model between WTLS and TLS : ITLS)

  • 권은경;조용구;채기준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (하)
    • /
    • pp.1165-1168
    • /
    • 2000
  • WAP은 무선환경에서 발견되는 저 대역폭, 높은 지연하에서 기존의 TCP/IP/HTTP/HTML을 최적화해서 적용하기 위한 일련의 프로토콜이다. WAP은 웹컨텐츠를 이동전화나 PDA등에서 받아 볼 수 있게 해준다. 그러나 WAP 게이트웨이가 컨텐츠제공자에게 속해있지 않다면 단대단 보안을 지원하지는 못한다. 본 논문은 ITLS를 제안하여 WAP 게이트웨이에서 평문의 메시지를 보지 못하게 한다. 기본원리는 웹서버의 보안 상대를 게이트웨이가 아닌 클라이언트로 변경하고, 클라이언트는 웹서버와 게이트웨이를 위해 두번 암호화하도록 하는 것이다. 즉 게이트웨이는 클라이언트로부터 수신한 암호문을 한번만 복호화하고 재암호화 없이 바로 웹서버에게 보내는 것이다. 반대방향도 유사한 형태이다. 이러한 기능을 제공하기 위해 WTLS 핸드쉐이크 프로토콜에 새로운 메시지 유형을 추가하고, 응용데이터 암호화 또는 복호화 규칙도 변경하였다.

  • PDF

안전한 웹 서비스를 위한 SSL/TLS 프로토콜 취약성 분석 (An Analysis of the Vulnerability of SSL/TLS for Secure Web Services)

  • 조한진;이재광
    • 한국컴퓨터산업학회논문지
    • /
    • 제2권10호
    • /
    • pp.1269-1284
    • /
    • 2001
  • SSL은 인터넷의 표준 프로토콜인 TCP/IP 트래픽의 암호화를 위해, 기밀성과 인증, 그리고 데이터 무결성을 제공하는 프로토콜이다. 또한 SSL은 인터넷 클라이언트/서버 통신 보안을 위해, 여러 어플리케이션 계층에 적용할 수 있는 연결 중심형 메커니즘을 제공하기 위한 것을 목적으로 한다. 넷스케이프사에 의해 개발된 SSL은 현재 모든 클라이언트의 브라우저와 보안을 제공하는 서버에 의해 지원된다. 현재 SSL의 버전은 3.0이며, 1999년 1월 IETF의 TLS 작업 그룹이 TLS v1.0 명세서를 발표하였다. SSL은 여러 버전을 거치면서, 많은 취약성을 드러내었다. SSL과 TLS는 핸드쉐이크 프로토콜을 이용하여 암호학적 파라미터들을 교환하여 비밀키를 생성하는데, 이 과정에서 많은 공격이 취해질 수 있으며, 또한 레코드 프로토콜에서도 공격이 일어날 수 있다. 본 논문에서는 SSL 프로토콜을 분석하고, TLS와의 차이점을 비교하였으며, 현재 알려진 공격들을 자세히 분석하여, 개발자들이 구현 시 주의해야 할 것들을 제시하였다.

  • PDF

혼합 지연 모델에 기반한 비동기 명령어 캐시 설계 (Design of an Asynchronous Instruction Cache based on a Mixed Delay Model)

  • 전광배;김석만;이제훈;오명훈;조경록
    • 한국콘텐츠학회논문지
    • /
    • 제10권3호
    • /
    • pp.64-71
    • /
    • 2010
  • 최근에는 프로세서의 고성능화에 따라 명령어 캐시와 데이타 캐시를 분리하는 구조의 설계가 일반적이다. 본 논문에서는 혼합 지연모델을 갖는 비동기식 명령어 캐쉬구조를 제안하며, 데이타 패스에는 지연무관인 회로모델을 적용하고 메모리 에는 번들지연모델을 도입하였다. 요소기술로는 명령어 캐시는 CPU, 프로그램 메모리와 4-상 핸드쉐이크(hand-shake) 프로토콜로 데이터를 전달하고, 8-K바이트, 4상 연관의 맵핑 구조를 가지며 Pseudo-LRU 엔트리 교체알고리즘을 채택하였다. 성능분석을 위하여 제안된 명령어 캐시를 게이트레벨로 합성하고 32비트 임베디드 프로세서와 연동하는 플랫폼을 구축하였다. 구축한 플랫폼에서 MI벤치마크 프로그램을 테스트하여 99%의 캐시히트율과 레이턴시가 68% 감소하는 결과를 얻었다.

SSL/TLS 공격에 대한 신규 대응 방안 (New Security Approaches for SSL/TLS Attacks Resistance in Practice)

  • 짠송닷푹;이창훈
    • 한국전자거래학회지
    • /
    • 제22권2호
    • /
    • pp.169-185
    • /
    • 2017
  • SSL의 취약점을 이용한 공격 기법인 BEAST를 발표했던 Juliano Rizzo와 Thai Duong이 새로운 공격 기법인 CRIME(Compression Ration Info-leak Made Easy)을 발표하였다. CRIME 공격은 암호화된 데이터에 대한 비밀 정보를 찾아내기 위해 데이터가 압축 및 암호화되는 방법의 취약점을 이용한 공격이다. 공격자는 이 공격법을 반복하여 데이터를 복호화할 수 있고, HTTP 세션의 쿠기 데이터를 복원할 수 있다. 공격자는 SPDY 및 SSL/TLS의 압축 함수를 대상으로 하는 이 보안 취약점을 이용하여 다양한 길이의 입력 데이터를 선택함으로써 암호화된 데이터의 길이를 확인할 수 있다. TLS 프로토콜은 두 통신자(서버 및 클라이언트) 사이에서 발생하는 데이터 통신의 무결성을 보장하고 두 대상에 대한 인증 수단을 제공하고 있으며, 최근 몇 년 동안 이들을 대상으로 TLS 메커니즘의 몇몇 특성들을 이용한 다양한 공격들이 수행되고 연구되었다. 본 논문에서는 CRIME 및 SSL/TLS에 대한 다양한 공격 기법들과 이들에 대한 대응 및 구현 방안에 대하여 논의하며, 실용적인 관점에서 SSL/TLS 공격 대응 방안의 방향을 제시한다.