• 제목/요약/키워드: DoS 공격

검색결과 359건 처리시간 0.02초

강한 인증과 프라이버시를 보장하는 개선된 초경량 RFID 인증 프로토콜 (An Enhanced Ultralightweight RFID Authentication Protocol Providing Strong Authentication and Privacy)

  • 전동호;김영재;권혜진;정선영;김순자
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.81-91
    • /
    • 2009
  • 최근, Chein 등에 의해 초경량의 강한 인증과 무결성을 제공하는 프로토콜이 제안되었다. 태그는 단지 간단한 비트연산을 필요로 한다. 태그는 난수를 생성하는 난수생성기를 지원하지 않기 때문에, 공격자는 이전 메시지를 재전송 할 수 있고 리더를 가장할 수 있다. 더욱이, 이전의 모든 초경량 인증 스킴들은 비동기, 도청, 가장, 위치추적, 서비스 거부, 태그 ID 노출, 등의 다양한 공격에 취약성들을 가지고 있다. 이전의 초경량 프로토콜의 취약성을 분석하고, 태그에 난수생성기를 이용하여 보안문제들을 해결한다. 따라서, 본 논문에서는 난수생성기와 비트연산 등을 사용하여 알려진 공격에 안전한 새로운 경량 상호 인증프로토콜을 제안하고 제안된 방식의 안전성과 효율성을 분석하였다.

마스킹-셔플링 부채널 대응법을 해독하는 실용적인 편중전력분석 (Practical Biasing Power Analysis breaking Side Channel Attack Countermeasures based on Masking-Shuffling techniques)

  • 조종원;한동국
    • 전자공학회논문지
    • /
    • 제49권9호
    • /
    • pp.55-64
    • /
    • 2012
  • 지금까지 부채널 분석은 스마트카드, 전자여권, e-ID 카드와 같은 Chip 기반의 보안 디바이스의 키를 해독하는 데 효과적임이 알려져 왔다. 이에 대한 실용적인 대응법으로 마스킹기법과 셔플링 기법을 혼용한 방법들이 제안되었다. 최근 S.Tillich는 마스킹과 셔플링 기법이 적용된 AES를 Template Attack(TA)을 이용한 biased-mask 공격기법으로 분석하였다. 하지만, S.Tillich 분석 기법을 적용하기 위해서는 사전에 masking 값에 대한 template 정보를 수집하여야 한다는 가정이 필요하다. 뿐만 아니라 분석 대상이 되는 masking 값의 시간 위치를 정확하게 알고 있어야 분석 성공 확률이 높아진다. 본 논문에서는 masking 값에 대한 시간 위치 정보와 이에 대한 template 정보를 활용하지 않고도 마스킹-셔플링 기반한 AES 대응법을 해독하는 새로운 편중전력분석 (Biasing Power Analysis, BPA)를 제안한다. 실제로 MSP430칩에서 구동되는 마스킹-셔플링 기반의 AES 대응법의 파형으로부터 BPA 공격을 통해 비밀키 128비트를 해독하는 실험을 성공하였다. 본 연구의 결과는 차세대 ID 카드 등에 활용될 스마트 칩에 대한 물리적 안전성 검증에 효율적으로 활용될 것으로 사료된다.

MANET환경에서 Zone Routing Protocol을 이용한 안전한 경로설정 보안 알고리즘 S-ZRP (Secure routing security algorithm S-ZRP used Zone Routing Protocol in MANET)

  • 서대열;김진철;김경목;오영환
    • 대한전자공학회논문지TC
    • /
    • 제43권4호
    • /
    • pp.13-21
    • /
    • 2006
  • MANET(Mobile Ad-Hoc Network)은 고정된 기반이 없이 노드간의 자율적이고 독립적인 네트워크를 구성한다. 이러한 네트워크에서 경로설정은 이동성이 많은 단말들이 임시로 망을 구성하기 때문에 망 자체간 유기적으로 자주 변하며, 이로 인해 잦은 연결실패로 인한 불안전한 환경이 조성되어 경로설정을 유지하는데 많은 어려움이 있다. 이를 효과적으로 하기 위하여 ZRP(Zone Routing Protocol) 경로설정 프로토콜이 제안 되었다. 그러나 ZRP는 보안에 관한 요소를 포함하고 있지 않기 때문에, 경로설정을 할 때 DoS(Denial of Service)공격에 취약하며, 또한 키 분배에 관한 메커니즘을 가지고 있지 않기 때문에 경로가 설정되었다고 해도 실제 데이터 전송 시 제 3자에 의하여 공격당하기 쉽다. 이를 보안하기 위해서 ZRP가 경로를 설정할 때 안전하게 경로를 설정할 수 있는 S-ZRP(Secure Zone Routing Protocol) 알고리즘을 제안하였다. 제안한 알고리즘은 경로설정 패킷에 대한 무결성 보장 및 근원지 인증 메커니즘을 통해서 보다 안전하게 전송할 수 있다.

블록체인 기반 합의 알고리즘 연구 (A Study on Consensus Algorithm based on Blockchain)

  • 유순덕
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권3호
    • /
    • pp.25-32
    • /
    • 2019
  • 블록체인 기술 핵심은 이중지불에 대한 합의 문제를 해결하는 것이며 이를 위해 이용되고 있는 알고리즘인 PoW, PoS 및 DPoS에 대하여 살펴보았다. PoW인 작업증명은 스팸 전자 메일을 보내거나 서비스 거부(Denial of service, DoS) 공격을 시작하는 등 컴퓨팅 능력의 사소하거나 악의적인 사용을 막기 위해 실현 가능한 노력을 필요로 하는 합의 시스템이다. PoS인 지분증명은 작업증명(PoW) 알고리즘의 에너지 낭비뿐만 아니라 Nothing at stake 문제를 해결하기 위해 만들어졌으며, 계산능력이 아닌 화폐 보유량에 따라 각 노드의 합의 결정권이 정해진다. DPoS는 분산 네트워크를 통해 소수의 권한을 가진 사용자들이 거래 합의를 유지하는 것으로, PoS는 모든 사용자에게 합의 권한을 가지는 것과 달리 DPos는 합의 권한을 소수의 대표자에게 제공 한다는 것이다. 즉 PoS가 직접 민주주의라면 DPoS는 간접민주주의이다. 본 내용은 블록체인 합의 알고리즘에 대한 연구를 통하여 관련 분야의 지속적인 발달에 기여하고자 한다.

공개 툴을 이용한 악성코드 유포지 수집 시스템 구현 (Implementation of the Malicious Code Spread Point Collection System by Freeware Utilities)

  • 고득훈;정영도;채경희;김은중;이성구
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2012년도 춘계학술발표대회논문집
    • /
    • pp.389-391
    • /
    • 2012
  • 사이버 테러 형 범죄인 DDoS를 줄이기 위해 ISP에서 이용하는 방법은 제한적이며, 악성코드의 근본적인 원인에 대하여 연구하고 유포지를 수집하여 원인을 규명하기 위한 사례는 찾아보기 어렵다. 이를 해결하기 위해 본 논문은 DDoS 공격에 대한 악성코드의 근원과 누가 유포하였는지에 대한 조사를 지원하는 악성코드 유포지 수집(MCSP) 시스템을 개발하였다. 감염된 좀비 PC의 자료나 파일을 수집하여 악성코드 유포지에 대한 조사에 도움을 주는 스크립트에 대하여 MCSP 시스템을 사용하는 것은 감염된 PC의 근원적인 정보를 확인하는데 도움을 줄 것이다.

  • PDF

Mobile WiMAX 환경에서 인터 네트워크간 가입자를 인증하기 위한 핸드오버 메커니즘 (A Handover Mechanism for Authenticate Subscriber between inter-network in Mobile WiMAX Environment)

  • 정윤수;김용태;김재홍;박길철
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권7호
    • /
    • pp.181-188
    • /
    • 2008
  • 최근 중저속 환경에서 인터넷서비스를 제공하는 WiMAX는 현재 Wi-Fi보다 그 기능 및 범위가 넓어지고 있다. 네트워크 범위가 넓어지면서 WiMAX는 가입자의 핸드오버시 발생할 수 있는 보안문제를 가입자 재인증 과정을 통해 해결하고 있지만 전력소모와 지연문제를 발생하면서 WiMAX 보안 문제가 추가적으로 발생되고 있다. 이 논문에서는 Mobile WiMAX에서 대두되고 있는 지연문제와 처리량 문제를 해결하기 위해 인터 도메인간 가입자의 재인증 처리절차를 간소화하면서 핸드오버상에 발생할 수 있는 보안 문제를 예방하는 핸드오버 메커니즘을 제안한다. 제안된 메커니즘은 유연성과 보안성을 향상시키기 위해 PKI 구조와 협력할 수 있고, 가입자의 끊김 없는 서비스 제공을 통해 네트워크 재진입 과정이나 재인증 과정을 최소화 할 수 있다. 실험 결과 제안기법은 기존 IEEE 802.16e 표준보다 이동 가입자 수에 따른 처리량이 9.5% 낮았고, 핸드오버시 발생하는 man-in-the-middle 공격과 reply 공격에 안전함을 증명하고 있다.

  • PDF

신용모델 기반의 경량 상호인증 설계 (A Design of Lightweight Mutual Authentication Based on Trust Model)

  • 김홍섭;조진기;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.237-247
    • /
    • 2005
  • 유비쿼터스 센서 네트워크(USN)는 유비쿼터스 환경을 위한 핵심 기술이다. USN은 센서 정보의 도청, 비 정상적인 패킷의 유통, 데이터 위${\cdot}$변조 및 서비스 거부 공격 등과 같은 다양한 공격의 취약성이 존재하며 이에 대한 대책이 요구된다. 특히, USN은 배터리 용량 및 연산능력이 제한된 한정된 자원하에서 운용되어야 하는 제약 사항을 지니고 있다. 이로 인하여 USN 보안 기술은 저 전력 소모 및 최소 연산량을 유지하기 위한 경량화된 설계가 반드시 필요하다. 본 논문에서는 위의 문제를 해결하기 위해 신용모델(trust model)에 기반한 경량화된 USN 상호인증 방법을 제안한다. 제안된 인증 모델은 주관 논리 모델로 표현되는 신용정보를 기초로 하여 센서노드들을 인증하기 때문에 계산량을 줄일 수 있다. 따라서 배터리 소모를 줄일 수 있으며 결과적으로 센서노드의 생존 기간 연장이 가능하다.

  • PDF

DCU 보안요구사항 분석 및 CC v3.1 기반의 보호프로파일 개발 (Analysis of Security Requirements on DCU and Development Protection Profile based on Common Criteria Version 3.1)

  • 조영준;김신규
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.1001-1011
    • /
    • 2014
  • 스마트그리드 환경에서 이용되는 기기들은 양방향 통신이 가능하기 위해 다양한 통신 인터페이스를 가짐으로 기존 IT기술이 가지고 있는 보안 취약점을 그대로 가질 수 있다. 이러한 보안 위협과 공격에 대한 피해를 최소화하기 위해 스마트그리드 기기의 보안기능과 이에 대한 평가 인증에 대한 필요성은 증가하고 있다. DCU는 스마트 미터의 정보를 중간 수집하여 유틸리티에 전송하는 중간 집계 장치로, 가정 내 위치하는 스마트 미터와 유틸리티 내부의 서버와 중간 위치에 설치되어 DCU가 공격받는 경우, 중간 거점으로 활용되는 등 위험성이 존재한다. 그러나 현재 DCU 보안성 평가와 관련된 연구가 미흡하여 DCU의 보안성을 확보하고 이를 평가, 인증할 수 있는 방법이 존재하지 않는다. 본 논문에서는 DCU의 보안성을 평가할 수 있는 보호프로파일을 개발하여 향후 개발자 또는 판매자에게는 보안목표명세서 작성에 도움을 주고, 사용자에게는 제품의 선정 및 운용관리에 활용할 수 있도록 한다.

Index-of-Max 해싱을 이용한 폐기가능한 홍채 템플릿 (Cancelable Iris Templates Using Index-of-Max Hashing)

  • 김진아;정재열;김기성;정익래
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.565-577
    • /
    • 2019
  • 최근에 생체인증은 다양한 분야에 사용되고 있다. 생체정보는 변경이 불가능하고 다른 개인정보와 달리 폐기할 수 없기 때문에 생체정보 유출에 대한 우려가 커지고 있다. 최근 Jin et al.은 지문 템플릿을 보호하기 위해 IoM(Index-of-Max) 해싱이라는 폐기가능한 생체인증 방법을 제안했다. Jin et al.은 Gaussian random projection 기반과 Uniformly random permutation 기반의 두 가지 방법을 구현하였다. 제안된 방법은 높은 매칭 정확도를 제공하고 프라이버시 공격에 강력함을 보여주며 폐기가능한 생체인증의 요건을 만족함을 보여주었다. 그러나 Jin et al.은 다른 생체정보에 대한 인증(예: 정맥, 홍채 등)에 대한 실험 결과를 제공하지는 않았다. 본 논문에서는 Jin et al.의 방법을 적용하여 홍채 템플릿을 보호하는 방법을 제안한다. 실험 결과는 이전의 폐기가능한 홍채인증 방법과 비교했을 때 더 높은 정확도를 보여주며 보안 및 프라이버시 공격에 강력함을 보여준다.

대북 사이버 안보역량 강화를 위한 방안: 사이버전 대비를 중심으로 (A Plan for Strengthening Cyber Security Capability toward North Korea: focusing on the Preparation of Cyber Warfare)

  • 김호중;김종하
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.123-132
    • /
    • 2018
  • 북한의 사이버 전력은 대부분 사회기반과 첨단무기체계 운용시스템이 네트워크로 구축되어 있는 한국에게는 심각한 안보적 위협이 되고 있다. 따라서 본 논문의 목적은 대북 사이버 안보역량 강화를 위해 한국정부가 무엇을 해야 하는지를 고찰하는 데 있다. 이를 위해 북한의 대남 사이버 공격 사례를 위협 유형과 목적으로 분류하여 분석하였다. 연구결과는 다음과 같다. 첫째, 적극적인 사이버 방호 및 공격능력을 갖추어야 한다. 둘째, 국가차원에서 총괄할 수 있는 통합적 사이버 안보 컨트롤타워를 구축하는 것이다. 셋째, 국내 사이버 관련 법제정이 필요하다. 넷째, 다자간 지역 내 사이버협력 체제를 구축하는 것이다. 이런 연구결과의 시사점은 북한의 사이버 위협으로부터 평시 피해를 최소화하고 유사시 완전한 전쟁수행을 위해 한국은 사이버 안보역량을 강화할 필요가 있다는 것이다.

  • PDF