• 제목/요약/키워드: Hacking scenario

검색결과 14건 처리시간 0.033초

스프링 서버 원격코드 실행 취약점(CVE-2018-1270)을 이용한 응용 공격 시나리오의 대응 방안 (Countermeasure of an Application Attack Scenario Using Spring Server Remote Code Execution Vulnerability (CVE-2018-1270))

  • 정병문;장재열;최철재
    • 한국전자통신학회논문지
    • /
    • 제14권2호
    • /
    • pp.303-308
    • /
    • 2019
  • 스프링 프레임워크는 우리나라 공공기관의 웹서비스 개발도구의 표준이라 할 만큼 전자정부 프레임워크의 기반 기술로 많이 사용되고 있다. 그러나 최근 스프링 프레임워크를 이용한 애플리케이션에서 원격코드 실행 취약점(CVE-2018-1270)이 발견되었다. 본 논문은 스프링 프레임워크를 서버를 대상으로 발생한 취약점의 위험성을 해킹 시나리오 POC(Proof Of Concept)를 이용한 취약점 실험 분석 방법을 제안한다. 종국적 대응방안으로 버전 4.3.16와 버전 5.0.5 이상으로 패치를 제안한다. 아울러 제안한 해킹시나리오 취약점 실험분석이 보안 프로그램의 성능향상 및 새로운 인증체계의 구축을 위한 자료로 활용될 것으로 기대한다.

Vulnerability Analysis on a VPN for a Remote Monitoring System

  • Kim Jung Soo;Kim Jong Soo;Park Il Jin;Min Kyung Sik;Choi Young Myung
    • Nuclear Engineering and Technology
    • /
    • 제36권4호
    • /
    • pp.346-356
    • /
    • 2004
  • 14 Pressurized Water Reactors (PWR) in Korea use a remote monitoring system (RMS), which have been used in Korea since 1998. A Memorandum of Understanding on Remote Monitoring, based on Enhanced Cooperation on PWRs, was signed at the 10th Safeguards Review Meeting in October 2001 between the International Atomic Energy Agency (IAEA) and Ministry Of Science and Technology (MOST). Thereafter, all PWR power plants applied for remote monitoring systems. However, the existing method is high cost (involving expensive telephone costs). So, it was eventually applied to an Internet system for Remote Monitoring. According to the Internet-based Virtual Private Network (VPN) applied to Remote Monitoring, the Korea Atomic Energy Research Institute (KAERI) came to an agreement with the IAEA, using a Member State Support Program (MSSP). Phase I is a Lab test. Phase II is to apply it to a target power plant. Phase III is to apply it to all the power plants. This paper reports on the penetration testing of Phase I. Phase I involved both domestic testing and international testing. The target of the testing consisted of a Surveillance Digital Integrated System (SDIS) Server, IAEA Server and TCNC (Technology Center for Nuclear Control) Server. In each system, Virtual Private Network (VPN) system hardware was installed. The penetration of the three systems and the three VPNs was tested. The domestic test involved two hacking scenarios: hacking from the outside and hacking from the inside. The international test involved one scenario from the outside. The results of tests demonstrated that the VPN hardware provided a good defense against hacking. We verified that there was no invasion of the system (SDIS Server and VPN; TCNC Server and VPN; and IAEA Server and VPN) via penetration testing.

이중화 자동복구 보안기능이 구비된 배전반의 보안성 평가를 위한 테스트베드 구성에 대한 고찰 (An Inquire into Test Bed Compositions in Assessing the Security of a Soft Redundancy Sub-Station System with Auto-Restoration)

  • 최형석;진창기;배기덕
    • 조명전기설비학회논문지
    • /
    • 제26권7호
    • /
    • pp.99-109
    • /
    • 2012
  • Sub-station, key equipment in electric power infrastructure, are being exposed to increasing risk of hacking. For this, soft redundancy sub-station system needs to be formulated with automatic restoration mechanism. For this it is important to assess the reliability of the applicable range of data that are used in actual system operation, as well as the methods and findings of the tests. At the same time performance of soft redundancy system and total security mechanism, which are aligned for the protection of the sub-station, need to be tested. For testing the above-mentioned, this paper presented a viable formation of a soft redundancy practical VPN system within a panel to protect the latter from hacking or cracking incidences, and conducts a test to check if the considered system actually serves the protection function in the actual operation setting, gathering evidence from the data from the testing of the actual performance of the system as well as of emergency scenario simulation operations. Because tested soft-redundancy & restorative sub-station system is expected to be widely applicable for various cases such as Smart-grid or electricity IT system, where VPN with enhanced level of security is required.

외부 해킹 탐지를 위한 사이버 공격 모델링 (Hacking Detection Mechanism of Cyber Attacks Modeling)

  • 천양하
    • 한국전자통신학회논문지
    • /
    • 제8권9호
    • /
    • pp.1313-1318
    • /
    • 2013
  • 사이버 침해에 실시간적이고 능동적으로 대응하기 위해 침해탐지시스템(IDS), 침입방지시스템(IPS), 방화벽(Firewall) 등 단위 정보보호시스템 뿐만 아니라 보안장비의 로그, 시스템 로그, 애플리케이션 로그 등 기종이벤트를 연관, 분석하여 해킹시도를 탐지하는 통합보안관제시스템(ESM)을 사용하고 있다. 하지만 공격이 정교화되고 고도화됨에 따라 기존의 시그너처 기반 탐지 방식의 한계점이 도출되고 있으며, 이를 극복하기 위해 빅데이터 처리 기술을 이용한 공격 모델링에 기반으로 한 징후탐지 기술이 연구되고 있다. 징후탐지 기술의 효과는 공경을 대표하는 특징 점을 정확하게 추출하고, 추출된 특징 정보를 조합하여 실효성 있는 공격 모델링을 수행하는 것이 핵심이다. 본 논문에서는 이와 같은 모델링의 기반이 되는 공격 특징을 추출하고, 시나리오 기반 모델링을 수행하여 지능적 위협을 탐지할 수 있는 방법을 제안한다.

사물인터넷 환경에서 CoAP을 이용한 디바이스 해킹시나리오 및 대응방안 (Device Hacking Scenario and Countermeasures with COAP in the Internet of Things Environment)

  • 최승현;서초롱;이근호;전유부
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.289-291
    • /
    • 2016
  • 최근 정보통신기술의 눈부신 발전으로 사람-사람, 사람-사물, 사물-사물 각각을 연결하여 최대한의 시너지를 발휘하려는 움직임이 활발해지고 있다. 즉 일상생활에서 사용되는 자동차, 가전제품, 드론 등의 제품도 연결되어 통신하는 사물인터넷 시대가 도래 하고 있다. 머지않아 모든 기기가 연결되는 시대가 오면 물리적 보안 보다 논리적 보안이 중요해 질 것이다. 또한 사물인터넷 해킹은 정보보호라는 단위를 넘어 사람의 생명과 직결되는 해킹 피해가 발생할 위험이 있다.

433 MHz 대역 송신기의 인증을 위한 RF 지문 기법 (RF Fingerprinting Scheme for Authenticating 433MHz Band Transmitters)

  • 김영민;이웅섭;김성환
    • 한국정보통신학회논문지
    • /
    • 제27권1호
    • /
    • pp.69-75
    • /
    • 2023
  • 사물인터넷에 사용되는 소형 통신 기기들은 적은 메모리 용량과 느린 연산 속도 때문에 고급 암호기법을 적용하지 못하기 때문에 각종 해킹에 취약하다. 본 논문은 433MHz 대역에서 동작하는 소형 송신기들의 인증 신뢰도를 높이기 위해 RF지문을 도입하고 분류 알고리즘으로 CNN (convolutional neural network) 을 사용한다. 각 송신기가 전송하는 프리엠블 신호를 소프트웨어정의라디오를 사용하여 추출하고 수집하여 학습 데이터 집합으로 만들고, 이를 신경망을 학습시키는 데에 사용한다. 네 가지의 시나리오에서 20개의 송신기의 식별을 테스트한 결과 높은 식별 정확도를 얻을 수 있었다. 특히 학습 데이터 수집 시의 위치와 다른 위치에서 테스트를 수행한 시나리오에서, 그리고 송신기가 걷는 속도로 이동하는 시나리오에서 각각 95.8%, 92.6%의 정확도를 산출함을 알 수 있었다.

메타버스 내 산업기밀 유출 대응을 위한 정책 및 제도에 관한 연구 (A Study on the Policy Measures for the Prevention of Industrial Secret Leakage in the Metaverse)

  • 전소은;오예솔;이일구
    • 디지털융복합연구
    • /
    • 제20권4호
    • /
    • pp.377-388
    • /
    • 2022
  • 최근 실감형 가상공간 기술인 메타버스(Metaverse) 기술이 화두가 되고 있다. 하지만, 메타버스 환경에 대한 제도적 체계가 미흡해서 메타버스 내 생산, 저장, 가공, 이전되는 디지털 자산을 포함한 산업기밀 유출 문제에 대한 우려가 대두되고 있다. 사이버 공간의 해킹 공격을 방어하기 위한 디지털 포렌식 기술은 메타버스 공간에서 활용이 불가하고, 피해 범위 산정 및 책임 추적의 근거가 마련되어 있지 않아서 인력 유출 및 사이버 해킹에 대한 효과적인 대응이 어렵다. 본 논문에서는 메타버스에서 발생 가능한 산업기밀 정보의 범위와 유출 시나리오를 정의하고, 메타버스 내 유출 시나리오 별 발생가능한 문제점을 기반으로 메타버스 시대의 산업기밀 유출 대응을 위한 정책적·제도적 방안을 제안한다. 연구결과, 메타버스 내 산업기밀 유출 대응을 위해서는 역외 압수·수색 문제에 대한 표준화된 법률 마련 및 가상화폐 증거 수집 제도 마련이 필요한 실정임을 확인할 수 있었다. 본 연구를 통해 메타버스 기술에서 발생 가능한 문제에 사전 대비를 함으로써 산업 기술 발전에 기여할 수 있을 것이다.

IoT 관점에서의 차량 위협 탐지 방안 (A study on detection methodology of threat on cars from the viewpoint of IoT)

  • 곽병일;한미란;강아름;김휘강
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.411-421
    • /
    • 2015
  • 최근 빠르게 발전을 이룬 ICT (Information and Communications Technologies) 기술과 IoT (Internet of Things) 기술이 융합되어가고 있다. 그에 따라 ICT 환경에서 발생하였던 보안 위협들이 IoT 환경에서도 이어지고 있다. IoT의 사물로 간주되는 차량에 있어 보안 위협은 재산피해와 인명피해를 가져올 수 있다. 현재 차량 보안에 대한 대비는 미흡하고, 차량 자체에서 스스로 위협을 감지하고 대응하는 것에는 어려움이 존재하는 실정이다. 본 연구에서는 차량에서의 이상징후 탐지를 위한 의사결정 프레임워크를 제안하고, 이를 통해 IoT 관점에서 발생할 수 있는 차량 내 위협 요소들은 어떤 것이 있는지 알아보고자 한다. 차량을 대상으로 하는 공격에 대한 위협 요인과 위협 경로, 공격 형태 등을 인지하는 것은 자가 점검 기술과 디바이스 제어 공격에 대한 신속한 대처에 앞서 차량 보안 이슈를 해결하기 위한 전제가 될 것이다.

VPN의 데이터 무결성 평가를 위한 VIES 설계 및 구현 (Design and Implementation of VIES for Integrity Evaluation in VPN)

  • 이동춘;김점구;조석팔
    • 정보처리학회논문지C
    • /
    • 제9C권4호
    • /
    • pp.481-488
    • /
    • 2002
  • 인터넷을 전용망처럼 활용함으로써 비용절감과 업무효율을 증진할 수 있게 한 가상 사설망(Virtual Private Network, VPN)은 데이터의 무결성 보증이 그 핵심 기술이다. 그러므로 어떤 경우라도 VPN의 무결성 기능은 유지되어야 하며, 보안 관리자는 이를 수시로 검증하여 이상 유무를 확인 할 필요가 있다. 본 논문은 정보보호 시스템을 직접 공격하는 최근 해킹기법에 대비하여 VPN의 보안 취약성 정보를 자동으로 수집 평가할 수 있는 VIES(VPN Integri Evaluation System)를 개발하며, 국제공통평가기준(Common Criteria, CC)을 기반으로 평가 시나리오를 구축함으로써 평가 결과에 대한 객관적 신뢰성을 확보하고, 보안 비전문가도 쉽게 조직의 보안성 평가에 활용할 수 있는 실용성을 가질 수 있도록 하였다.

인터넷전화의 공격 시나리오 및 공격과 방어 방안 (Attack and Defense Plan, Attack Scenarios on Voice of Internet Protocol)

  • 천우성;박대우;장영현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.245-248
    • /
    • 2011
  • 인터넷전화(VoIP)는 기존 인터넷망을 이용하여 통화내용을 전달한다. 따라서 일반적인 인터넷서비스가 가지고 있는 취약점을 동일하게 가지고 있다. 또한, 기존 유선전화(PSTN)와 달리 물리적인 접근 없이 원격에서 해킹을 통한 도청이 가능하며, 반국가 집단에 의한 사이버테러 감행 시 기관의 업무전산망과 전화망이 동시에 마비될 가능성이 있다. 본 논문에서는 국정원에서 정한 인터넷전화 보안 위협 중에서 호 가로채기, 통화내용 도청, 서비스 오용에 대한 모의해킹을 한다. 또한 모의해킹 시나리오를 작성하고, 인터넷전화 시험센터에서 모의해킹을 통하여 발견된 취약점을 연구한다. 발견된 인터넷전화 취약점에 대한 공격방어 방안을 제시한다.

  • PDF