• 제목/요약/키워드: Attack Analysis

검색결과 1,704건 처리시간 0.027초

스마트미터의 취약성/보안요구사항 분석 CC v3.1 기반 보호프로파일 개발 (Protection Profile for Smart Meters: Vulnerability and Security Requirements Analysis)

  • 정철조;은선기;최진호;오수현;김환구
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.111-125
    • /
    • 2010
  • 최근 정부가 발표한 저탄소 녹색성장 사업의 일환으로 스마트 그리드 기술이 주목을 받고 있으며, 이러한 스마트 그리드가 정착되기 위해서는 가정 또는 전력을 소모하는 모든 장소에 스마트미터의 설치가 필요하다. 그러나 최근 들어 스마트미터의 다양한 보안 취약성이 소개되고 있으며, 아직까지 범용의 보호프로파일이 존재하지 않으므로 스마트미터 제품에 대한 안전성을 보증할 수 없는 설정이다. 따라서 본 논문에서는 스마트미터의 보안 취약성과 공격방법을 분석하여 스마트미터가 일반적으로 갖추어야 할 보안기능과 보안요구사항을 도출하고, 이를 바탕으로 스마트미터 제품의 안전성 평가 및 인증에 사용될 수 있는 공통평가기준 v3.1 기반의 스마트미터 보호프로파일을 개발한다.

결함 있는 안전성 증명을 갖는 수신자 지정 서명기법들에 대한 정확한 안전성분석 (Exact Security Analysis of Some Designated Verifier Signature Schemes With Defective Security Proof)

  • 김기태;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.37-48
    • /
    • 2010
  • 수신자 지정 서명은 서명자가 지정된 검증자에게 서명의 유효성을 증명할 수 있도록 하는 서명기법이다. 한편 그 지정된 검증자는 제삼자에게 서명문서의 소스 즉 두 가능한 서명자들 중에서 누구에 의한 서명인지를 확인시킬 수 없다. 일반적인 전자서명과 달리, 수신자 지정 서명은 서명자가 지정된 수신자를 제외한 누구에게든 자신의 서명을 부인할 수도 있다. 그동안 제안된 몇몇 기법들 중에서, 최근 Zhang등의 기법과 Kang등의 기법이 다양한 공격에 취약하다는 사실이 밝혀졌다. 본 논문에서, 위의 기법들이 저자들에 의해서 안전성 증명이 제시되었음에도 불구하고 공격을 허용하게 되는 근본적인 이유를 밝히고, 더불어 Huang- Chou 기법과 Du-Wen 기법이 같은 문제를 갖는다는 사실을 보인다. 나아가 Huang-Chou의 기법에 대하여 실질적인 공격들을 제안한다. 마지막으로, Du-Wen 기법은 안전성 증명과정에서 저자들이 위 기법들의 저자들과 동일한 오류를 범하였으나 그 오류를 수정하여 실제 증명가능한 안전성을 갖는 기법임을 보인다.

다변수 이차식 기반 서명 기법 Rainbow의 공격 기법 및 보안강도 분석 (Analysis of Attacks and Security Level for Multivariate Quadratic Based Signature Scheme Rainbow)

  • 조성민;김제인;서승현
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.533-544
    • /
    • 2021
  • 양자적 특성을 활용한 Shor 알고리즘은 인수분해 및 이산대수 문제를 효율적으로 풀 수 있다. 이로 인해 RSA, 타원곡선(ECC: Elliptic Curve Cryptography) 등 인수분해와 이산대수 문제의 어려움에 기반하고 있는 기존 공개키 암호 시스템이 위협받고 있다. 이에 미국 국립표준기술연구소(NIST)에서는 양자 컴퓨터의 강력한 연산 능력에도 안전한 새로운 공개키 암호 체계의 표준인 양자 내성 암호(PQC: Post Quantum Cryptography)를 선정하는 공모를 진행하고 있다. 양자 내성 암호 후보군 중 다변수 이차식 기반 서명 기법은 짧은 서명 길이와 빠른 서명 및 검증으로 인해 사물인터넷(IoT) 등 제한된 자원을 갖는 기기에 적합하다. 이에 본 논문에서는 다변수 이차식 기반 서명 중 유일하게 3 라운드까지 최종 선정된 Rainbow에 대한 클래식 공격 기법과 양자적 특성을 이용한 공격 기법들을 분석하고, 현재 3라운드에 제시된 레인보우 파라미터에 대한 공격 복잡도를 계산하여 양자 내성 암호표준화 후보 알고리즘인 레인보우 서명기법이 제공하는 보안 강도를 분석한다.

산업제어망 보안 컴플라이언스를 위한 패치 영향성 평가 방안에 관한 실증 연구 (A Empirical Study on the Patch Impact Assessment Method for Industrial Control Network Security Compliance)

  • 최인지
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1141-1149
    • /
    • 2020
  • 산업제어망은 대부분 독립된 폐쇄망으로 설치 이후 장기적으로 운영되면서 OS가 업데이트 되지 않아 보안 위협이 증가하고 보안 취약성이 존재한다. 제로 데이 공격 방어에는 최신 패치 적용이 필수로 이루어져야 하지만 대규모 산업망에서는 물리적인 장치를 직접 다루는 특성으로 더 높은 실시간성과 무중단 운영이 요구되기 때문에 실 운영 중인 시스템에 적용하기 어렵다. 이 문제를 해결하기 위해 신뢰로운 패치 적용을 위한 유틸리티사 고유의 패치 영향성 평가가 필요하다. 본 논문은 패치 시험에 대한 개념설계로부터 시스템 구현과 실증적용을 아우르고 있다. 패치 영향성 평가 방법론으로서 패치를 적용하기 전과 후의 시스템 고유 기능, 성능, 행위를 기반으로 시험 유형을 분류하고 반복 실험을 통해 패치의 안전성을 판정하는 최대 허용치를 제안하였다. 이후 산업제어망에 직접 적용한 결과 99.99% 가용성을 보장하면서 OS패치가 업데이트 되었다.

ICT 공급망 보안기준 및 프레임워크 비교 분석 (Comparative Analysis on ICT Supply Chain Security Standards and Framework)

  • 민성현;손경호
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1189-1206
    • /
    • 2020
  • 최근 ICT 기업은 제품과 서비스들을 직접 설계, 개발, 생산, 운용, 유지 보수, 폐기 등을 직접 수행하지 않고 이를 외부에 위탁하거나, 외주업체가 담당하는 경우가 많아지고 있다. 위탁과 재위탁되는 과정에서 제품 및 서비스에 대한 취약점 관리 어려움 등으로 이로 인해 발생하는 공격 또한 증가하는 추세이다. 이에 대응하기 위해 해외에서는 ICT 공급망 보안 위험관리를 위한 기준과 제도를 만들어 운영 중이며, 다양한 사례 연구를 진행하고 있다. 또한, SBOM(Software Bill of Materials)등 기술적으로 공급망 보안 문제를 해결하려는 연구도 진행하고 있다. ISO 등 국제표준화기구에서도 ICT 공급망 보안을 위한 기준과 프레임워크도 만들어졌다. 본 논문에서는 미국, EU 등 주요 국가와 국제표준으로 개발된 ICT 공급망 보안기준과 제도를 비교 분석하여 국내 실정에 적합한 ICT 공급망 보안 관리 항목을 제시하고 ICT 공급망 보안제도 수립을 위한 사이버 보안 프레임워크의 필요성을 설명한다.

전구급 교전분석을 위한 함정 취약성 평가모델 개발 (Development of a Vulnerability Assessment Model for Naval Ships on a Theater Engagement Analysis)

  • 이성균;고진용;김창환;유승기
    • 한국시뮬레이션학회논문지
    • /
    • 제30권1호
    • /
    • pp.1-9
    • /
    • 2021
  • 해상에서 임무를 수행하는 함정은 적의 무장 및 위협에 대응하며 임무를 완수해야 한다. 최근 현대전에서는 적 무장의 치명도가 높아짐에 따라 함정의 생존성이 중요시되고 있다. 함정의 생존성은 전투 상황 하에서 함정이 생존할 수 있는 정도를 지표화 한 것으로, 일반적으로 피격성, 취약성, 그리고 회복성의 세 가지 요소로 구분된다. 함정의 생존성에 대한 연구는 지속적으로 수행되어 왔으며, 생존성의 요소 중 취약성에 대한 국내 연구가 활발히 진행되고 있다. 본 논문에서는 M&S기법을 활용하여 전구급 교전분석을 위한 함정 취약성 평가모델을 개발하였다. 전구급 교전분석을 위해 확률적 접근이 아닌 결정형 전투평가 논리를 적용하였으며, 각 탑재시스템의 특성을 반영하여 피해평가 모의논리를 보다 구체적으로 반영하였다. 각 체계별 탑재장비들의 대표 상태 지수를 도입하여 정량화 된 함정의 상태를 확인하였다. 모의논리 반영여부를 확인하기 위해, 가상의 피해상황들을 설정하고 각 상황에서의 선체 및 탑재장비의 손상률을 분석함으로써 평가모델의 타당성을 확인하였다.

Mapping of the Complement C9 Binding Region on Clonorchis sinensis Paramyosin

  • Kang, Jung-Mi;Le, Huong Giang;Vo, Tuan Cuong;Yoo, Won Gi;Sohn, Woon-Mok;Na, Byoung-Kuk
    • Parasites, Hosts and Diseases
    • /
    • 제60권4호
    • /
    • pp.255-259
    • /
    • 2022
  • Heliminthic paramyosin is a multifunctional protein that not only acts as a structural protein in muscle layers but as an immune-modulatory molecule interacting with the host immune system. Previously, we found that paramyosin from Clonorchis sinensis (CsPmy) is bound to human complement C9 protein (C9). To analyze the C9 binding region on CsPmy, overlapping recombinant fragments of CsPmy were produced and their binding activity to human C9 was investigated. The fragmental expression of CsPmy and C9 binding assays revealed that the C9 binding region was located at the C-terminus of CsPmy. Further analysis of the C-terminus of CsPmy to narrow the C9 binding region on CsPmy indicated that the region flanking 731Leu-780Leu was a potent C9 binding region. The CsPmy fragments corresponding to the region effectively inhibited human C9 polymerization. These results provide a precise molecular basis for CsPmy as a potent immunomodulator to evade host immune defenses by inhibiting complement attack.

Deflate 압축 알고리즘에서 악성코드 주입 취약점 분석 (Malicious Code Injection Vulnerability Analysis in the Deflate Algorithm)

  • 김정훈
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.869-879
    • /
    • 2022
  • 본 연구를 통해 매우 대중적인 압축 알고리즘인 Deflate 알고리즘을 통해 생성되는 3가지 유형의 압축 데이터 블록 가운데 원본 데이터 없는 비 압축 블록(No-Payload Non-Compressed Block;NPNCB) 유형을 임의로 생성하여 정상적인 압축 블록 사이에 미리 설계된 공격 시나리오에 따라 삽입하는 방법을 통해 악의적 코드 또는 임의의 데이터를 은닉하는 취약점을 발견하였다. 비 압축 블록의 헤더에는 byte align을 위해서만 존재하는 데이터 영역이 존재하며, 본 연구에서는 이 영역을 DBA(Disposed Bit Area)라고 명명하였다. 이러한 DBA 영역에 다양한 악성 코드와 악의적 데이터를 숨길 수 있었으며, 실험을 통해 정상적인 압축 블록들 사이에 오염된 블록을 삽입했음에도 기존 상용 프로그램에서 정상적으로 경고 없이 압축 해제 되었고, 악의적 디코더로 해독하여 악성 코드를 실행할 수 있음을 보였다.

초고층 건축물 매트 기초용 고성능 콘크리트 내구성 평가 (Durability Evaluation of High-Performance, Low-Heat Self-Compacting Concrete for Foundation of Tall Buildings)

  • 김영봉;박동천
    • 한국건축시공학회지
    • /
    • 제22권5호
    • /
    • pp.425-430
    • /
    • 2022
  • 초고층 건축물용 매트기초에 사용되는 콘크리트는 시공성 및 품질확보를 위하여 일체타설로 진행되는 경우가 많다. 하지만 일체타설의 경우 수화반응 과정에서 온도균열이 발행할 우려가 높으며 혼화재 치환을 통해 고성능 고내구성 콘크리트 최적배합을 도출할 필요가 있다. 본 연구에서는 저자의 기존연구에서 도출한 최적 고성능 저발열 콘크리트 배합으로 제작된 시험체를 대상으로 염해 및 탄산화, 내황산염에 대한 실험을 실시하고 염소이온 확산계수와 탄산화계수, 황산염에 대한 시멘트 매트릭스의 저항을 정량적으로 평가하였다. 혼화재의 혼입에 의한 잠재수경성 및 포졸란 반응에 의한 높은 저항성을 확인할 수 있었다.

Gohr의 Speck32/64 신경망 구분자에 대한 분석과 Simon32/64에의 응용 (Analysis of Gohr's Neural Distinguisher on Speck32/64 and its Application to Simon32/64)

  • 성효은;유현도;염용진;강주성
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.391-404
    • /
    • 2022
  • Aron Gohr는 경량 블록암호 Speck에 대해 딥러닝 기술에 기반한 암호분석 기법을 제안하였다. 이는 기존의 차분분석 방식보다 높은 정확도로 선택적 평문 공격을 가능하게 한 방법이다. 본 논문에서는 이러한 딥러닝 기반 암호분석의 동작 원리에 대해 확률분포를 이용하여 분석하고 이를 경량 블록암호 Simon에 적용한 결과를 제시한다. 또한, 암호분석 알고리즘 내부에서 신경망의 예측값 확률분포가 Speck과 Simon의 각 라운드 함수 특성에 따라 차이가 있음을 규명한다. 이를 통해 Aron Gohr가 제시한 암호분석의 핵심기술인 신경망 구분자의 성능 개선 방향을 제시한다.