• Title/Summary/Keyword: CC attack

검색결과 18건 처리시간 0.025초

어깨너머공격 모델링 및 보안 키패드 취약점 분석 (Shoulder Surfing Attack Modeling and Security Analysis on Commercial Keypad Schemes)

  • 김성환;박민수;김승주
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1159-1174
    • /
    • 2014
  • 스마트폰, 태블릿 PC와 같은 스마트 기기들의 사용이 증가하면서 애플리케이션을 이용한 금융 업무 등 중요 업무를 해당 스마트 기기를 이용하여 처리하는 경우가 많아지고 있으며, 이러한 정보를 획득 할 수 있는 여러 공격들이 존재하고 있다. 그 중 사회공학기법인 어깨너머공격은 해킹 기술과 같은 특정 컴퓨터 기술 없이도 직접적으로 정보를 획득할 수 있어 강력한 공격 방법으로 꼽힐 수 있다. 그러나 지금까지의 어깨너머공격은 사용자 모르게 정보를 엿보는 행위라는 단순한 정의밖에 존재하지 않았다. 또한, 국제표준인 공통평가기준(CC)의 공통평가방법론(CEM)에서 제공하는 attack potential 방법론은 어깨너머공격에 대한 내성을 정량적으로 나타내지 못하는 한계를 가지고 있다. 이에 본 연구에서는 어깨너머공격에 필요한 공격조건들을 나열하고 공통평가기준에서 제공하는 공격 성공 가능성(attack potential)의 방법론을 차용하여 어깨너머공격까지 공격 성공 가능성을 계산할 수 있도록 이를 포함할 수 있는 공격성공 가능성을 제안한다. 더불어, 현재 스마트 기기들에 제공되고 있는 모바일뱅킹 애플리케이션의 보안 키패드인 쿼티키패드와 숫자 키패드의 안전성을 분석하고 공격 시나리오를 기반으로 하여 현재 제공되고 있는 모바일뱅킹 애플리케이션들의 어깨너머공격에 대한 공격 성공 가능성을 알아본다.

CC와 ISO 표준에 따른 침입방지시스템의 융합 성능평가 모델 (Convergence Performance Evaluation Model for Intrusion Protection System based on CC and ISO Standard)

  • 이하용;양효식
    • 디지털융복합연구
    • /
    • 제13권5호
    • /
    • pp.251-257
    • /
    • 2015
  • 침입방지시스템은 네트워크에서 공격 서명을 찾아내어 자동으로 조치를 취하여 비정상적인 트래픽을 중단시키는 보안시스템이다. 수동적인 방어를 하는 침입차단시스템이나 침입탐지시스템과 달리 침입경고 이전에 침입을 중단시키는 개념의 솔루션이다. 침입방지시스템의 보안성 성능은 보안감사, 사용자 데이터 보호, 보안 인증 등에 좌우되며 성능은 탐지시간, 처리량, 공격차단 성능 등에 좌우된다. 본 연구에서는 이러한 침입방지시스템의 보안성 성능평가를 위한 모델을 구축하기 위해 CC(Common Criteria : ISO/IEC 15408)와 소프트웨어 제품평가에 관한 ISO 국제표준을 근간으로 하여 융합 성능평가 모델을 구성하였다.

스마트카드 부채널공격관련 안전성 평가기준 제안 (A Study on Smartcard Security Evaluation Criteria for Side-Channel Attacks)

  • 이훈재;이상곤;최희봉;김춘수
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.557-564
    • /
    • 2003
  • 본 논문에서는 스마트카드 소자에 대한 부채널공격(side-channel attack)기법을 분석하며, 또한 부채널관련 스마트카드 안전성 평가기준을 제안한다. 부채널공격관련 스마트카드 안전성 평가기준을 설정하기 위하여 유사 암호 알고리듬, 암호 모듈, 그리고 국제공통 평가기준(CC)에 따른 스마트카드 보호 프로파일을 분석한다. 그리고 스마트카드 제품 평가시에 적용될 수 있는 보호 프로파일 수준의 부채널공격관련 안전성 평가기준을 제안한다. 제안된 평가기준은 정보보호 기술과 연관된 암호 시스템을 평가하는데 유용하며, 또한 스마트카드 보호 프로파일 개발에 적용될 수 있다.

피싱 메일 공격조직에 대한 프로파일링 사례 연구 (A Profiling Case Study to Phishing Mail Attack Group)

  • 이재일;이용준;권혁진
    • 인터넷정보학회논문지
    • /
    • 제21권2호
    • /
    • pp.91-97
    • /
    • 2020
  • 최근 국방, 안보, 외교 분야 관련자를 대상으로 하는 피싱 공격이 급증하고 있다. 특히 해킹 공격조직 Kimsuky는 2013년 이후 피싱 공격을 통해 공공기관의 주요 정보 수집을 위한 활동을 하고 있다. 본 논문에서는 피싱 메일 공격조직에 대한 프로파일링 분석을 수행하였다. 이를 위해 피싱 메일 공격의 유형을 분류하고 해킹 공격조직의 공격방식에 대한 분석을 하였다. 상세한 프로파일링 분석을 통해 공격조직의 목적을 추정하고 대응방안을 제시하였다.

보안토큰의 취약성/보안요구사항 분석 및 CC v3.1 기반 보호프로파일 개발 (Vulnerability and Security Requirement Analysis on Security Token and Protection Profile Development based on Common Criteria Version 3.1)

  • 곽진;홍순원;이완석
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.139-150
    • /
    • 2008
  • 최근, 공공기관을 비롯한 금융기관 및 기업들은 안전한 시스템관리 및 사용자 신원확인을 위해 OTP, 스마트카드, USB 인증토큰 등의 보안토큰을 도입하고 있다. 그러나 최근 들어 이런 제품들에 대한 취약성이 소개되었다. 따라서 본 논문에서는 국내 외 보안토큰 표준화 및 개발 동향을 살펴보고, 보안토큰의 취약성, 공격방법 등의 분석을 통해 보안토큰이 일반적으로 갖춰야 할 보안기능과 보안 요구사항을 도출하고, 이를 바탕으로 CC v3.1 기반 보안토큰 보호프로파일을 개발한다.

사용자 의도 기반 응용계층 DDoS 공격 탐지 알고리즘 (A Novel Application-Layer DDoS Attack Detection A1gorithm based on Client Intention)

  • 오진태;박동규;장종수;류재철
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.39-52
    • /
    • 2011
  • 서버의 응용계층에 대한 DDoS 공격은 매우 적은 량의 패킷으로 효과적인 공격이 가능하며, 공격 트래픽이 정상 트래픽과 유사하여 탐지가 매우 어렵다. 하지만 HTTP 응용계층 공격 트래픽에는 사용자 의도에 의한 특성이 있음을 찾았다. 정상 사용자와 DDoS 공격자는 동일하게 TCP 계층에서 세션을 맺는다. 이후 최소 한번의 HTTP Get 요구 패킷을 발생한다. 정상적인 HTTP 요구는 서버의 응답을 기다리지만 공격자는 Get 요청 직후 세션을 종료한다. 이러한 행위는 사용자 의도에 의한 차이로 해석할 수 있다. 본 논문에서는 이러한 차이를 기반으로 응용계층 분산서비스 거부 공격 탐지 알고리즘을 제안하였다. 제안된 알고리즘은 정상 네트워크와 봇 기반 분산서비스거부 공격 툴에서 발생한 트래픽으로 실험되었으며, 거의 오탐 없이 HTTP-Get 공격을 탐지함을 보여 주였다.

PP의 보안환경을 위한 위협문장 생성방법 (A Threats Statement Generation Method for Security Environment of Protection Profile)

  • 고정호;이강수
    • 한국전자거래학회지
    • /
    • 제8권3호
    • /
    • pp.69-86
    • /
    • 2003
  • 보호프로파일(Protection Profile PP)은 방화벽과 스마트카드와 같은 정보보호제품의 특정제품군에 대한 공통 보안기능 및 보증 요구사항 명세서라 할 수 있다. 특히, PP내의 평가대상물(Target of Evaluation : TOE) 보안환경 부분은 TOE의 물리적 환경, 보호해야할 자산 및TOE의 용도를 분석하여 가정사항, 위협 및 보안정책을 기술해야한다. 본 논문에서는 PP내의 보안환경 부분 중 위협 문장을 개발 또는 작성하는 방법을 제시한다. CC(Common Criteria)의 위협문장 작성지침과 기존의 위협관련 요구사항. 26종의 실제 PP들과 CC Tool BOX/PKB의 위협문장들을 조사 분석하였다. 이를 토대로 하여 새로운 자산의 분류체계와 위협문장 생성을 위한 잘 정의된 위협문장의 판단규칙을 제시하였다.

  • PDF

정량적 침해사고 관리를 위한 Security Ticket 기반의 CERT/CC 설계 및 관리 (Design and Control of Security Ticket Based CERT/CC System for Quantified Incident Management)

  • 김선태;박대우;전문석
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.239-248
    • /
    • 2007
  • 최근까지의 침해사고 대응에 대한 연구는 국제적 침해사고대응팀(CERT/CC)과 국가 또는 대형기관의 침해사고대응팀(CERT)의 유형을 중심으로 연구되어 일반기업 환경에 적용하기에는 어려움이 있었다. 본 논문에서는 일반기업의 IT 운영환경에 적합한 침해사고 대응절차를 수립하고, 침해사고 관리의 위협요소, 공격요소, 대응요소를 분석하여 Security Ticket을 기반으로 하는 침해사고 관리시스템의 설계 및 관리방안을 연구하였다. 이 방안을 토대로 침해사고 대응실험을 실시하여 제안한 CERT 모델의 유효성과 정량적 침해사고 관리방안의 효과를 확인하였다. 본 연구결과를 통해 일반기업에서는 CERT를 조직하여 체계적으로 관리함으로써 기업의 정보자산을 안전하게 보호할 수 있으며, 이미 CERT를 운영하는 조직에서는 침해사고 대응결과를 계량적으로 측정 분석하여 문제점을 개선함으로써 기업의 정보보호 수준을 높일 수 있다.

  • PDF

고로서냉슬래그 미분말 사용 모르터의 물성에 관한 실험적 연구 (An Experimental Study on the characteristics of Mortar Using the Ground Granulated Blast-Furnace Slag)

  • 박정우;최창기;김우재;김성식;임남기;정상진
    • 한국콘크리트학회:학술대회논문집
    • /
    • 한국콘크리트학회 2000년도 봄 학술발표회 논문집
    • /
    • pp.107-112
    • /
    • 2000
  • In this study, when ground granulated blast-furnace slag is intermixed to mortar, the strength test, watertightness test, resistance to chemical attack of hardened mortar are compared and analyzed according to the replacement rate of slag. w/(cc+Bs) and Ground Granulated Blast-furnace slag. As a result, compared with ordinary portland cement, ground granulated blast-furnace slag intermixed concrete shows development of a long term strength, chemical-resistance, and excellent watertightness.

  • PDF

DCU 보안요구사항 분석 및 CC v3.1 기반의 보호프로파일 개발 (Analysis of Security Requirements on DCU and Development Protection Profile based on Common Criteria Version 3.1)

  • 조영준;김신규
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.1001-1011
    • /
    • 2014
  • 스마트그리드 환경에서 이용되는 기기들은 양방향 통신이 가능하기 위해 다양한 통신 인터페이스를 가짐으로 기존 IT기술이 가지고 있는 보안 취약점을 그대로 가질 수 있다. 이러한 보안 위협과 공격에 대한 피해를 최소화하기 위해 스마트그리드 기기의 보안기능과 이에 대한 평가 인증에 대한 필요성은 증가하고 있다. DCU는 스마트 미터의 정보를 중간 수집하여 유틸리티에 전송하는 중간 집계 장치로, 가정 내 위치하는 스마트 미터와 유틸리티 내부의 서버와 중간 위치에 설치되어 DCU가 공격받는 경우, 중간 거점으로 활용되는 등 위험성이 존재한다. 그러나 현재 DCU 보안성 평가와 관련된 연구가 미흡하여 DCU의 보안성을 확보하고 이를 평가, 인증할 수 있는 방법이 존재하지 않는다. 본 논문에서는 DCU의 보안성을 평가할 수 있는 보호프로파일을 개발하여 향후 개발자 또는 판매자에게는 보안목표명세서 작성에 도움을 주고, 사용자에게는 제품의 선정 및 운용관리에 활용할 수 있도록 한다.