• 제목/요약/키워드: Hijacking

검색결과 74건 처리시간 0.03초

TCP/IP 프로토콜 취약성 공격 탐지를 위한 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log for TCP/IP Protocol Weakness Attack Detection)

  • 국경완;이상훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.733-735
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세계적으로 발생하고 있다. TCP/IP 프로토콜은 현재 가장 많이 사용되고 있는 네트워크 기술중의 하나로 인터넷뿐만 아니라, 많은 소규모의 사설 컴퓨터네트워크에서도 많이 사용되고 있다. 그러나 TCP 자체가 가지고 있는 보안 취약점 때문에 SYN 공격, TCP Sequence Number 공격, IP Spoofing, TCP Connection hijacking, Sniffing 과 같은 다양한 해킹 기법이 등장하고 있다. 본 논문에서는 TCP/IP 프로토콜 취약점을 이용하여 공격할 경우 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하여 시스템 관리자가 의사결정을 할 수 있는 것과 동시에 시스템 스스로 대처할 수 있는 시스템을 구현하여 타당성을 검증하고 그에 따른 기대효과를 제시 한다.

  • PDF

BGP SYN Attack 차단을 위한 개선된 BGP TCP 제안 (Improved BGP TCP proposals for BGP SYN Attack defeating)

  • 박명종;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.873-876
    • /
    • 2012
  • RFC 4271 에 규정되어 있는 BGP 는 대규모네트워크 망에서 효과적인 라우팅 정보전달을 위해 사용되어지는 프로토콜이다. 이러한 BGP 는 TCP Port 179 번을 사용함에 따라 TCP/IP 가 가지고 있는 보안위협에 노출되어 있다. BGP 보안 위협은 AS-PATH 공격, IP Hijacking 공격, BGP Neighbor 공격으로 라우터 자체의 보안설정으로 대부분 방어가 가능하나 BGP SYN Attack 에 대해서는 취약하다. BGP SYN Attack 은 호스트나 서버가 아닌 BGP 를 사용하는 라우터를 직접 공격하여 라우터의 TCP 나 BGP 관련 리소스를 고갈시켜 정상적인 기존 BGP 세션을 단절시키거나 새로운 BGP 세션 연결을 방해하여 결국 BGP 라우팅 정보를 교란하여 네트워크를 마비시킬 수 있다. 본 논문에서는 이러한 BGP SYN Attack 에 차단하기 위하여 이웃라우터간 안정적인 BGP 연결을 위해 설정한 BGP Neighbor Password 를 Key 로 활용한 개선된 BGP TCP 구조를 제안한다.

Hijacking Area Studies: Ethnographic Approaches to Southeast Asian Airlines

  • Ferguson, Jane M.
    • 수완나부미
    • /
    • 제12권2호
    • /
    • pp.225-244
    • /
    • 2020
  • Area Studies, by definition, conjure ideas of emplaced knowledge; in-depth interdisciplinary understanding of language, history, culture and politics of a nation or region. Where detractors might see this approach as overly empirical, therefore precluding theoretical sophistication, others argue that "places" are either artificially constructed, or that processes of globalisation have obliterated the cultural zone. But what if we turn an ethnographic eye to those very processes and technologies themselves? Can Area Studies take to the air, and if so, what are the attendant challenges and benefits? Based on insights from ethnography amongst airline customer service workers, ground and cabin crews in Thailand and Myanmar, this research examines the airline cabin as a field for ethnographic study, and as an emplaced site for political and cultural processes. With participant observation-based knowledge of Southeast Asian cabin crews, this paper examines the 1990 hijack of Thai Airways TG 305 from an emplaced cultural perspective.

DNS 서비스 제공자의 보안접속 악용 사례와 대응 (Response to SSL communication abuse cases by DNS service providers)

  • 고남현
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제65차 동계학술대회논문집 30권1호
    • /
    • pp.107-108
    • /
    • 2022
  • 오늘날 도메인 네임 시스템(DNS) 서비스는 단순히 IP 주소를 .com, .net 등의 도메인으로 변환해주는 기능을 넘어 컨텐츠 가속(CDN) 서비스, 고가용성(HA) 서비스, 분산 서비스 거부공격(DDoS) 방어 서비스, 통신 구간 암호화 서비스로서 그 용도를 넓혀가고 있다. 이용자들은 이러한 업체가 외부 기관에 정보를 넘기지 않고, 모든 통신 구간은 서비스 업체도 그 내용을 들여다보지 못할 정도로 철저히 암호화한다는 도덕적인 영업과 운영을 할 것으로 기대하지만, 실제 사례를 살펴보면 그렇지 못하다는 점이 드러난다. 본 논문에서는 2021년 기준으로 최소 7년간 이어져온 것으로 추정되는 유명 DNS 서비스 업체의 보안접속 악용 사례를 중심으로 이러한 악용이 어떻게 이루어지고 이것에 대응하기 위해 사용할 수 있는 표준화 기술은 이 문제에 효용성이 있는지를 DNS 업체와 동일한 실제 환경 구성을 통해 검증하였다.

  • PDF

표준 AIS 프로토콜 분석을 통한 보안 AIS 프로토콜 제안 (A Secure AIS Protocol Suggestion with Analyses of the Standard AIS Protocol)

  • 이정수;허욱;김재환;정성욱
    • 한국정보전자통신기술학회논문지
    • /
    • 제9권1호
    • /
    • pp.49-57
    • /
    • 2016
  • 최근 몽골 선적 화물선 침몰사고, 진도 세월호 여객선 침몰사고 등 해양 사고는 끊임없이 발생하고 있다. 이러한 해양 사고 발생 건수를 줄이기 위해 국제표준에 따라 국내선박은 AIS(Automatic Identification System) 시스템을 의무 장착하고 있다. AIS 시스템은 선박 항해를 위한 정보들의 통신 프로토콜 체계이나 프로토콜 분석결과 표준 AIS 프로토콜은 보안성을 전혀 고려하지 않고 있음을 알 수 있다. 또한, The FUNcuve Dongle Pro+라는 위성 통신 수신기를 이용하면 손쉽게 AIS 무선 프로토콜을 Hijacking 할 수 있다. 따라서 본 논문에서는 AIS 시스템의 표준 프로토콜의 보안 취약점을 분석하고 안전한 선박통신을 위해 송수신자의 MAC Address를 표기하여 신뢰성을 확보하고, VPN Tunnelling 암호화 기법을 이용하여 DATA 전송 시 안전한 전송을 할 수 있는 프로토콜에 대해 제안한다. 그리고 본 논문에서 제안하는 프로토콜 구조를 사용하는 경우, 통신정보의 Hijacking 발생시 보다 안전한 데이터 송수신을 할 수 있음을 확인한다. 그래서 제안된 보안 AIS 프로토콜을 통하여 앞으로의 선박 안전 기술에 영향을 미칠 것으로 기대된다.

국제항공테러협약의 관할권 연구 (A Study on Jurisdiction under the International Aviation Terrorism Conventions)

  • 김한택
    • 항공우주정책ㆍ법학회지
    • /
    • 제24권1호
    • /
    • pp.59-89
    • /
    • 2009
  • 본 논문은 5대 국제항공테러범죄협약, 다시 말해서 UN의 전문기구인 국제민간항공기구(ICAO)에서 제정된 1963년 도쿄협약, 1970 헤이그협약, 1971 몬트리올협약, 1988년 몬트리올 의정서 그리고 1991년 가소성폭약협약에 규정된 관할권조항의 내용과 그 문제점을 연구하였는데 국제항공테러 협약의 관할권을 연구하면서 얻은 결론을 다음과 같다. 첫째, 항공테러협약의 관할권규정에서 공통으로 발견되는 것은 어느 협약도 관할권의 우선순위를 명시하지 않고 있다는 점이다. 결국 하이재킹 된 항공기가 착륙한 국가와 항공기등록국간 관할권문제가 발생하는데 대부분의 경우 착륙국이 하이재커를 처벌하는 예가 많다. 둘째, 국제법상 전통적인 관할권이론에서 많은 이론이 제기되었던 소극적 국적주의(passive personality principle)가 국제항공테러협약의 제정 이후 각종 국제테러협약에서 점차적으로 발전되어가고 있는 경향을 볼 수 있다. 1973년의 뉴욕협약 제3조 1항, 1979년 인질협약 제5조 1항 (d) 그리고 1988년 로마협약 제6조 2항 (b)가 그 예이다. 또한 1979년 인질협약 제5조 1항 (c)와 1988년 로마협약 제6조 2항 (c)에서는 자국에게 작위 또는 부작위를 강요하기 위한 범행의 경우에도 그 대상국가가 관할권을 행사할 수 있도록하고 있다. 만일 장래에 국제항공테러협약이 개정이 될 경우에는 국제항공 테러범죄를 좀 더 효과적으로 억제하기 위하여 소극적 국적주의를 고려할 필요가 있다. 셋째, 헤이그협약이나 몬트리올협약은 범인의 국적주의를 부여하고 있지않으나 인질협약은 제5조 1항 (b)에 인질억류범의 국적국가에게 관할권을 부여하고 있다. 만일 A국가의 국민이 어떤 국가나 제3자의 작위나 부작위를 강요할 목적으로 B국가에서 인질을 억류했다면 A국가도 그자에 대한 관할권을 행사할 권리를 가진다는 것이다. 따라서 만일 국제항공테러협약이 개정이 될 때는 이 문제도 고려할 필요가 있다. 마지막으로 인질협약 제 5조 1항 (b)는 무국적자가 상주하는 국가에서 만약 그가 인질억류범죄를 행했고, 그 국가가 그렇게 하는 것이 적절하다고 고려하는 경우 그에 대하여 관할권을 행사할 권리를 부여한다. 이와 같은 목적에서 볼 때 무국적거주자를 국민과 동일하게 보고 있는데 헤이그협약이나 몬트리올협약에서는 없는 조항이다. 만일 국제항공테러협약이 개정이될 때는 이 문제도 함께 고려할 필요가 있다고 생각한다.

  • PDF

IEEE 802.1x 프레임워크 기반에서의 무선랜 보안 강화 방안에 관한 연구 (A Study on Intensified scheme to WLAN Secure based on IEEE 802.1x Framework)

  • 이준;홍성표;신명숙
    • 한국정보통신학회논문지
    • /
    • 제10권1호
    • /
    • pp.136-141
    • /
    • 2006
  • IEEE 802.1x는 EAP(Extended Authentication Protocol)를 통해 해쉬 함수를 이용한 Challenge/Response, Keberos, 인증서를 기반으로 하는 TLS, One-Time Password 등 다양한 사용자인증 메커니즘들을 지원한다. 그러나 AP에 대한 인증 및 암호 메커니즘의 부재와 인증 프로토콜의 구조적 원인에 의해 스푸핑 및 DoS(Denial of Service) 공격 등에 취약하다. 본 논문에서는 IEEE 802.1x 프레임워크의 스푸핑 및 DoS 공격 취약성을 보완하여 안전한 사용자 인증 및 암호통신 서비스를 제공하는 무선랜 보안시스템을 제안하고자 한다. 제안 시스템은 공개키 암호기술을 이용하여 전송 메시지에 대한 무결성 서비스를 통해 안전한 암호통신을 제공하며, 인증초기단계를 통해 DoS 공격을 방지한다.

Enhancing Security in Mobile IPv6

  • Modares, Hero;Moravejosharieh, Amirhossein;Salleh, Rosli Bin;Lloret, Jaime
    • ETRI Journal
    • /
    • 제36권1호
    • /
    • pp.51-61
    • /
    • 2014
  • In the Mobile IPv6 (MIPv6) protocol, a mobile node (MN) is a mobile device with a permanent home address (HoA) on its home link. The MN will acquire a care-of address (CoA) when it roams into a foreign link. It then sends a binding update (BU) message to the home agent (HA) and the correspondent node (CN) to inform them of its current CoA so that future data packets destined for its HoA will be forwarded to the CoA. The BU message, however, is vulnerable to different types of security attacks, such as the man-in-the-middle attack, the session hijacking attack, and the denial-of-service attack. The current security protocols in MIPv6 are not able to effectively protect the BU message against these attacks. The private-key-based BU (PKBU) protocol is proposed in this research to overcome the shortcomings of some existing MIPv6 protocols. PKBU incorporates a method to assert the address ownership of the MN, thus allowing the CN to validate that the MN is not a malicious node. The results obtained show that it addresses the security requirements while being able to check the address ownership of the MN. PKBU also incorporates a method to verify the reachability of the MN.

Invader Detection System Using the Morphological Filtering and Difference Images Based on the Max-Valued Edge Detection Algorithm

  • Lee, Jae-Hyun;Kim, Sung-Shin;Kim, Jung-Min
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제36권5호
    • /
    • pp.645-661
    • /
    • 2012
  • Recently, pirates are infesting on the sea and they have been hijacking the several vessels for example Samho Dream and Samho Jewelry of Korea. One of the items to reduce the risk is to adopt the invader detection system. If the pirates break in to the ship, the detection system can monitor the pirates and then call the security alarm. The crew can gain time to hide to the safe room and the report can be automatically sent to the control room to cope with the situation. For the invader detection, an unmanned observation system was proposed using the image detection algorithm that extracts the invader image from the recording image. To detect the motion area, the difference value was calculated between the current image and the prior image of the invader, and the 'AND' operator was used in calculated image and edge line. The image noise was reduced based on the morphology operation and then the image was transformed into morphological information. Finally, a neural network model was applied to recognize the invader. In the experimental results, it was confirmed that the proposed approach can improve the performance of the recognition in the invader monitoring system.

Threats of MANPADS and Its Counter-Measures

  • Choi, Jin-Tai
    • International Journal of Contents
    • /
    • 제6권3호
    • /
    • pp.89-96
    • /
    • 2010
  • The International air transportation industry provides a vital communication link which brings prosperity to many states in our modern age. This invaluable link has been threatened by terrorism. Airlines have been one of the most attractive targets in the eyes of terrorists for several reasons, including particularly the international and symbolic nature of aviation, and the potential of multigovernmental involvement which can inevitably generate wide publicity. Terrorist attacks against civil aviation have been committed since the earliest days of civil aviation history. The first attack against civil aircraft dates back to the early 1930s. Since then, aircraft hijacking and other forms of attack against air transport operations have become one of the most serious challenges to the safety of flying. In recent years, a new form of threats against civil aviation has appeared. Man-portable air defense systems (MANPADS) in the hands of criminals, terrorists, and other non-state actors pose a serious potential threat to passenger air travel, the commercial aviation industry, and military aircraft around the world. The purpose of this study is to provide some countermeasures against such attacks. In order to foster a better understanding of the problem, an introduction of MANPADS and a brief history of attacks using MANPADS are presented. It also examines the level of threats, trends of attacks using MANPADS and the possible countermeasures to be taken by the international community.