• 제목/요약/키워드: Hijacking

검색결과 74건 처리시간 0.021초

Wi-Fi AP와 FMC에 대한 무선 호 가로채기 공격 분석 연구 (A Study of Registration Hijacking Attack Analysis for Wi-Fi AP and FMC)

  • 천우성;박대우;장영현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.261-264
    • /
    • 2011
  • 유선전화에서 무선전화로 전화사용 추세가 전환되면서, 무료 와이파이(Wi-Fi) 기능이 탑재된 휴대폰, 넷북 등 모바일 기기가 빠르게 확산되고 있다. 하지만 무선 인터넷전화는 기존 인터넷망을 이용하여 통화내용을 전달하기 때문에 인터넷서비스가 가지고 있는 취약점이 발생하게 된다. 행정기관에서 사용하고 있는 인터넷전화도 현재 유선에서 무선으로 연결 및 사용률이 증가되고 있다. 본 논문에서는 기존 무선인터넷의 취약점이 발견되는 Wi-Fi AP와 FMC같은 행정기관 인터넷전화 무선 장비에 대한 취약점을 연구를 한다. Wi-Fi AP와 FMC에 대한 취약점을 분석하고, 인터넷전화의 공격에 기본이 되는 호 가로채기 공격실험과 분석을 한다. 보안성이 강화된 인터넷전화를 위한 Wi-Fi AP와 FMC 호 가로채기 공격에 대한 방어와 보안 대책을 연구한다.

  • PDF

실행시간 침입 방지 평가 프로그램(RIPE)의 개선 (Improvement of Runtime Intrusion Prevention Evaluator (RIPE))

  • 이현규;이담호;김태환;조동황;이상훈;김훈규;표창우
    • 정보과학회 논문지
    • /
    • 제42권8호
    • /
    • pp.1049-1056
    • /
    • 2015
  • 2011년에 발표된 RIPE는 프로그램 공격에 대한 완화 기법 평가 도구로서 850 가지 패턴의 버퍼 오버플로우 기반 공격에 대한 완화 기법만을 평가한다. RIPE는 공격과 방어 루틴이 하나의 프로세스로 실행되도록 구성되어, RIPE가 실행될 때에는 공격과 방어 루틴이 프로세스 상태와 주소 공간 배치를 공유할 수밖에 없게 된다. 그 결과 공격 루틴은 방어 루틴의 메모리 공간을 아무런 제약 없이 접근할 수 있게 된다. 이 논문에서는 RIPE의 공격과 방어 루틴이 독립적인 2개의 프로세스로 동작하도록 하여 주소 공간 배치 난독화와 같은 기밀성에 근거한 방어 기법을 정확히 평가할 수 있도록 개선하였다. 또한 억지 공격에 대한 방어 능력을 실험할 수 있도록 실행 모드를 추가하였다. 마지막으로 vtable 포인터 공격과 형식문자열 공격을 수행하도록 38 가지 패턴의 공격을 추가하여 확장하였다. 개선 결과 공격 패턴이 다양하게 되었고, 보호 효과 평가의 정확성도 높아졌다.

개인키 불법 유출 방지 및 로밍을 위한 로밍 키 관리 시스템 (A Roaming Key Management System against Private Key Hijacking)

  • 이평수;이민수;송오영;박세현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.102-105
    • /
    • 2002
  • 본 논문에서는 현재 국내·외에서 개발되고 있고 이미 상용화가 되어 있는 PKI 기반인증 시스템에서 개인키의 로밍을 구현하고 특정 개인 컴퓨터에 개인키가 보관 되어있을 경우 발생할 수 있는 개인키의 불법 유출의 위험을 방지 할 수 있는 Roaming Key Management System의 개발 및 방안 연구를 목적으로 한다. RKMS 는 사용자의 인증서와 개인키를 개인 컴퓨터에 보관하지 않고 신뢰 할 수 있는 키서버에 저장함으로써 개인키 불법 유출을 막을 수 있고 개인키 로밍을 가능하게 한다. RKMS는 현재 발생되어 지고 앞으로 발생될 것으로 예상되어지는 인증서 및 개인키 해킹의 대안의 방법으로 사용되어 질 수 있다. 이를 이용하여 PKI 기반 인증 시스템의 향상된 안정성과 편리성을 구현하고 개인키 누출을 방지할 수 있다.

  • PDF

IPTV 서비스를 위한 보안 기술

  • 박종열;문진영;김정태;백의현
    • 정보와 통신
    • /
    • 제25권8호
    • /
    • pp.32-38
    • /
    • 2008
  • 최근 초고속 인터넷의 급속한 발달로 IP 기반의 방송 및 영상의 분배 기능이 빠르게 개발되고 있다. 과거 아날로그 방송에서는 영상을 변조(scramble) 하여 보내고 대응 복조기를 이용하여 정당한 가입자만 시청 할 수 있도록 하는 기술이다. 하지만 최근 IP 기반의 방송 시스템에서는 과거의 변조 (Scramble) 방식이 한계점을 보이고 있다. IPTV는 방송망과 달리 개방형 특징을 가지고 있다. 이는 인터넷 기반의 다양한 공격(man-in-the-middle-attack, TCP-hijacking)이 IPTV에서도 가능하다는 것이다. 본 고에서는 IP 환경에서 제공 가능한 보안 서비스에 대한 기술을 정리한다. 특히 IPTV서비스를 위한 보안 요구사항, 적용 기술 및 대표적인 연구를 소개한다.

전파납치와 사물인터넷 공격의 연관성에 관한 연구 (A study on finding correlation between IoT and signal intrusion)

  • 고남현;김지윤;최만규
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2016년도 제54차 하계학술대회논문집 24권2호
    • /
    • pp.89-90
    • /
    • 2016
  • 본 논문에서는 라디오와 텔레비전을 대상으로 이루어진 전파납치 사건이 오늘날 사물인터넷 시대에서 가지는 의미를 연구한다. 인터넷에 연결되는 사물이 다양해지고 활용 분야가 넓어질수록 사물에 가해지는 네트워크에 의한 공격에서 기기의 안전성과 신뢰성을 보장하기 어렵다. 인터넷이 연결되는 사물일지라도 해당 사물이 이전부터 인터넷과는 다른 통신 기능을 가지고 있는 경우 기존의 통신 규격을 그대로 계승받는다. 이전의 통신 방식은 일반 라디오 및 텔레비전의 통신과 유사한 방법이 많아 전파교란 및 납치의 영향을 받을 수 있다. 이러한 위협에 대응하기 위해 전파납치 사례를 분석하고 사물의 제어에 영향을 미칠 가능성을 연구하여 대응한다.

  • PDF

Enhanced Security Scheme to Support Secure and Fast ASN-anchored Mobility in Mobile WiMAX

  • Park, Chang-Seop;Kang, Hyun-Sun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권11호
    • /
    • pp.2204-2220
    • /
    • 2011
  • Without providing a proper security measure to the handover procedure in Mobile WiMAX, several security attacks can be mounted. Even though security schemes have been previously proposed for this purpose, they are still vulnerable to several security attacks due to fatal design flaws. A newly proposed security scheme in this paper is based on the framework of authentication domain and concept of handover ticket. A method of establishing security associations within the authentication domain is proposed, and a lightweight security measure to protect the management messages associated with the handover is also proposed. Especially, using the handover ticket, the new security scheme can defend against a Redirection Attack arising from a compromised base station. The new security scheme is comparatively analyzed with the previous security schemes in terms of Replay, Session Hijacking, Man-In-The-Middle, and Redirection attacks.

IPTV 융합 서비스를 위한 보안 기술 동향 (Technology Trends of IPTV Security Service)

  • 박종열;문진영;백의현
    • 전자통신동향분석
    • /
    • 제23권5호
    • /
    • pp.40-48
    • /
    • 2008
  • 최근 초고속 인터넷의 급속한 발달로 IP 기반의 융합 서비스가 빠르게 발전하고 있다. 특히 방송 및 영상 분배 기능이 대두되면서 보안 서비스에 대한 요구사항도 급격히 증가하고 있다. 과거 아날로그 방송에서는 영상을 변조(scramble)하여 보내고 대응 복조기를 이용하여 정당한 가입자만 시청할 수 있도록 하는 기술을 사용한 반면 최근 융합 서비스인 IPTV 방송 시스템에서는 과거의 변조 방식이 IP의 개방형이라는 특징때문에 사용에 한계점을 보이고 있다. 이는 인터넷의 다양한 공격(man-in-the-middleattack, TCP-hijacking) 기술이 IPTV에서도 가능하기 때문이다. 본 고에서는 IPTV 환경에서 연구되고 있는 보안 서비스 기술에 대해서 정리하고 IPTV 서비스를 위한 적용 기술 및 표준화 중심의 대표적인 연구 사례들을 소개한다.

무선 LAN 상에서 안전한 AP 인증 메커니즘 설계 (Design of Safe AP Certification Mechanism on Wireless LAN)

  • 김점구
    • 융합보안논문지
    • /
    • 제11권1호
    • /
    • pp.33-38
    • /
    • 2011
  • 현재 IEEE 802.11표준은 AP와 STA사이의 인증 및 보안 메커니즘이 취약하다고 많이 알려져 있다. 따라서, IEEE는 RSN(Robust Security Network)을 802.11에 대한 보안 아키텍처를 제안했다. RSN은 접근제어와, 인증, 그리고 키 관리 기반으로 IEEE 802.1X 표준을 사용한다. 본 논문에서는 IEEE 802.1X 또는, 802.11이 결합된 몇 가지 모델에 대한 취약점을 제시하고, 세션가로채기 또는 MiM(Man-in the-Middle)공격에 대응 할 수 있는 STA와 AP간의 접근제어, 인증 메커니즘을 설계하였다.

Anonymity-Based Authenticated Key Agreement with Full Binding Property

  • Hwang, Jung Yeon;Eom, Sungwook;Chang, Ku-Young;Lee, Pil Joong;Nyang, DaeHun
    • Journal of Communications and Networks
    • /
    • 제18권2호
    • /
    • pp.190-200
    • /
    • 2016
  • In this paper, we consider some aspects of binding properties that bind an anonymous user with messages. According to whether all the messages or some part of the messages are bound with an anonymous user, the protocol is said to satisfy the full binding property or the partial binding property, respectively. We propose methods to combine binding properties and anonymity-based authenticated key agreement protocols. Our protocol with the full binding property guarantees that while no participant's identity is revealed, a participant completes a key agreement protocol confirming that all the received messages came from the other participant. Our main idea is to use an anonymous signature scheme with a signer-controlled yet partially enforced linkability. Our protocols can be modified to provide additional properties, such as revocable anonymity. We formally prove that the constructed protocols are secure.

세션 가로채기를 이용한 틈입(闖入)형 광고 에이전트의 설계 및 구현 (Design and Implementation of Interstitial Advertisement Agent System using Session Hijacking)

  • 강영익;박용진
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.322-324
    • /
    • 2005
  • 정보는 정보 요청자와 제공자의 상호작용에 의해 교환되며 이러한 상호 작용은 순차적으로 이루어지게 된다. 정보 요청자는 하나의 정보를 요청한 후 그 결과를 확인하고 다시 새로운 정보를 요구하는 행위를 반복하게 되며 이러한 일련의 과정은 원하는 결과를 얻을 때까지 지속된다. 따라서 하나의 정보를 요청한 후 그 결과가 나타날 때까지의 시간은 사용자의 관여도가 매우 높은 상태로 지속될 수 밖에 없으며, 이러한 순차적인 정보 전달의 틈새를 이용하여 광고 화면을 표출 시킴으로써 높은 인지도를 얻고자 실시되는 광고가 틈입(闖入)형 광고이다. 본 논문에서는 웹 브라우저와 웹 서버 사이의 세션 정보를 가로채어 강제로 광고를 출력하는 새로운 방식의 네트워크 기반의 틈입(闖入)형 광고 에이전트 시스템을 제안한다.

  • PDF