• 제목/요약/키워드: Hijacking

검색결과 74건 처리시간 0.022초

아이핀 기반 본인확인서비스의 안전성 강화 방안 (Safety Improvement Methods of Personal Identification Services using the i-Pin)

  • 김종배
    • 한국IT서비스학회지
    • /
    • 제16권2호
    • /
    • pp.97-110
    • /
    • 2017
  • Due to development of IT, various Internet services via the non-face-to-face are increasing rapidly. In the past, the resident registration numbers (RRN) was used a mean of personal identification, but the use of RRN is prohibited by the relevant laws, and the personal identification services using alternative means are activated. According to the prohibition policy of RRN, i-PIN service appeared as an alternative means to identify a person. However, the user's knowledge-based i-PIN service continues to cause fraudulent issuance, account hijacking, and fraud attempts due to hacking accidents. Due to these problems, the usage rate of i-PIN service which performs a nationwide free personal identification service, is rapidly decreasing. Therefore, this paper proposes a technical safety enhancement method for security enhancement in the i-PIN-based personal identification service. In order to strengthen the security of i-PIN, this paper analyzes the encryption key exposure, key exchange and i-PIN authentication model problems of i-PIN and suggests countermeasures. Through the proposed paper, the i-PIN can be expected to be used more effectively as a substitution of RRN by suggesting measures to enhance the safety of personal identification information. Secured personal identification services will enable safer online non-face-to-face transactions. By securing the technical, institutional, and administrative safety of the i-PIN service, the usage rate will gradually increase.

테러리즘 위협 예방과 경호정보의 역할 (Prevention of Terrorism Threat and Role of Security Intelligence in New Terrorism)

  • 백종갑;김태환
    • 한국재난정보학회 논문집
    • /
    • 제1권1호
    • /
    • pp.43-71
    • /
    • 2005
  • Terrorism is the use of violence, especially murder and bombing, in order to achieve political aim or to force a government to do something. Nowadays, instrument of mass destruction are smaller, cheaper, and more readily available. Cellular phones were used as timers in the attacks in Madrid last March. Hijacking an airplane is relatively inexpensive. Finally, the information revolution provides inexpensive means of communication and organization that allow groups once restricted to local and national police jurisdictions to become global. Al Qaeda is said to have established a network in fifty or more countries. These technological and ideological trends increased both the lethality and the difficulty of managing terrorism. Because of the unprecedented scale of Al Qaeda's attacks, the focus is properly on Islamic extremists. But it would be a mistake to limit our concern solely to Islamic terrorists, for that would ignore the way that technology is putting into the hands of deviant groups and individuals' destructive capabilities that were once limited primarily to governments and armies.

  • PDF

국제형사재판소(國際刑事載判所)통한 항공기(航空機)테러범죄 규제에 관한 연구- ICC규정(規程)개정 위한 입법론적 고찰을 중심으로 - (A Study on the Legal Control of Aircraft Terrorism by International Criminal Court(A Suggestion for the Amendment of ICC Statute))

  • 김만호
    • 항공우주정책ㆍ법학회지
    • /
    • 제15권
    • /
    • pp.40-66
    • /
    • 2002
  • The purpose of this paper is to investigate the legal controㅣ, by using the International Criminal Court(ICC) that will enter into force to the most serious crimes of concern to the international community as a whole, and regulates the jurisdiction with respect to the following crimes: (a) The crime of genocide; (b) Crimes against humanity; (c) War crimes; Cd) The crime of aggression. However, the existing ICC Statute excludes (e) Crimes, established under or pursuant to the treaty, which was regulated by the ICC draft statute that the International Law Commission(ILC) examined and submitted to the UN General Assembly in 1994, and which contained aircraft terrorism such as hijacking in the Hague Convention of 1970 or sabotage in the Montreal Convention of 1971 in Annex of ILC draft. Therefore, this paper examines the legal character of aircraft terrorism as one of the most serious crimes of concern to the international community as a whole, and suggests two kinds of legislative comments for the amendment of the ICC Statute including aircraft terrorism as an object of the jurisdiction of the Court, for suppressing aircraft terrorism in advance and ensuring equitable penalty by ICC system.

  • PDF

위치 정보 서버를 이용한 SIP 위장공격 대응 방안 (Countermeasure of SIP Impersonation Attack Using A Location Server)

  • 고윤미;권경희
    • 한국콘텐츠학회논문지
    • /
    • 제13권4호
    • /
    • pp.17-22
    • /
    • 2013
  • SIP의 보안 취약점을 이용한 위장공격은 공격자로 하여금 과금 회피, 세션 가로채기를 용이하게 하여 사용자에게 피해를 줄 수 있으므로 이에 대한 대응 방안이 요구된다. 따라서 본 연구에서는 위장공격을 탐지하기 위한 새로운 기법을 제안한다. 등록 서버는 전송된 레지스터 요청 메시지의 헤더 값 중 From 또는 Call-ID값을 포함한 레코드가 위치 정보 서버에 저장되어 있는지 확인한다. 만약 저장된 레코드가 존재하고 그 값이 주기적으로 갱신된다면 등록 서버는 전송된 레지스터 요청 메시지를 위장공격으로 판별하여 요청 메시지를 무시한다. 이 기법은 위장 공격을 방어하기 위해 사용자 인증을 위한 암호화 메커니즘을 추가하는 형태가 아닌 위치 정보 서버에 저장된 정보를 이용하여 보다 안전한 SIP 환경을 쉽게 구축할 수 있다.

QR 코드의 보안 취약점과 대응 방안 연구 (A Study of Security Weaknesses of QR Codes and Its Countermeasures)

  • 양형규
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권1호
    • /
    • pp.83-89
    • /
    • 2012
  • 최근 스마트폰의 보급 확대로 인해 QR 코드의 활용이 급속히 확산되고 있다. 2차원 바코드의 일종인 QR 코드는 간단한 URL이나 명함 등에 폭넓게 사용되고 있으며, 특히 기업의 홍보 수단으로 많이 사용되고 있다. QR 코드는 간단한 사진 촬영으로 정보를 획득할 수 있는 유용한 수단이지만, 한편으로는 의도적인 URL 하이재킹이나 잘못된 정보가 전달될 위험이 있다. 특히 QR 코드는 위변조되더라도 사용자가 인식하기가 거의 불가능하며, 이로 인해 개인정보가 유출되거나 악용될 가능성이 높지만 이에 대한 대책은 전무한 실정이다. 본 논문에서는 이러한 위협에 대해 분석하고 해결할 수 있는 방안을 제시하도록 한다.

지문 인식을 이용하여 공인인증서의 보안 요건을 만족하는 전자 신분증 시스템의 설계 (Design of Electronic ID System Satisfying Security Requirements of Authentication Certificate Using Fingerprint Recognition)

  • 이종호;이성수
    • 전기전자학회논문지
    • /
    • 제19권4호
    • /
    • pp.610-616
    • /
    • 2015
  • 본 논문에서는 지문 인식을 이용하여 공인인증서의 보안 조건을 만족하는 전자 신분증 시스템을 설계 및 개발하였다. 제안하는 전자 신분증 시스템은 지문 정보를 사용하여 위변조 불가, 기밀성, 무결성, 본인 인증 (=부인 방지)등의 기능을 가진 전자서명문을 생성하고, 이를 암호화, 전송 및 검증한다. 제안하는 전자 신분증 시스템은 사용자 암호 대신에 지문을 사용하여 유출 및 탈취를 피하면서도 기존의 공인인증서와 동일한 법적 효력을 가진다. 제안하는 전자 신분증 시스템은 HSM 디바이스, 검증 서버, CA 서버, RA 클라이언트의 4개 모듈로 설계하였으며 각 모듈의 프로토타입이 정상적으로 동작하는 것을 확인하였다.

이중요소를 이용한 상황인지 기반 드론 제어 메커니즘 설계 (Design of Context-Aware-Based Drone Control Mechanism by Using Two-Factor)

  • 오윤석;김애영;서승현
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.57-66
    • /
    • 2019
  • 최근 다방면으로 활용되고 있는 드론은 무인 환경에서 동작하고 보안이 취약한 무선 통신을 사용하기 때문에 물리적 탈취 공격, 정보 유출 공격 등 다양한 보안 위협에 취약하다. 특히, 불법 드론 탈취로 인해 저장정보 유출 및 무단 도용 등의 피해를 예방하기 위한 연구가 필요하다. 이에 본 논문에서는 드론이 불법적으로 탈취당한 경우에, 저장된 내부 정보를 보호하고, 무단 도용을 예방할 수 있는 상황인지 기반 드론 제어 메커니즘을 제안하고, 제안 메커니즘의 실현성을 프로토타입 구현 및 실험으로 보였다.

cdma2000 패킷 데이터 서비스를 위한 효율적인 상호 인증과 키 분배 프로토콜 (Efficient mutual authentication and key distribution protocol for cdma2000 packet data service)

  • 신상욱;류희수
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.107-114
    • /
    • 2003
  • 본 논문에서는 DIAMETER AAA(Authentication, Authorization and Accounting) 하부 구조를 가지고 Mobile IP 액세스 기법을 사용하는 cdma2000 패킷 데이터 서비스에서 W(mobile node)와 AAAH(home AAA server)간의 상호 인증과 Mobile IP 개체들간에 안전한 세션키 분배를 위한 방법을 제안한다. 제안된 프로토콜은 DIAMETER AAA 하부 구조를 가정하며 c의 비효율성을 개선하고, 인증과 키 분배 프로토콜의 안전성 요구 사항들을 모두 만족한다. 또한 1xEV-DO에 대한 패킷 데이터 세션 하이재킹 공격을 방지하기 위해 제안된 기법에 의해 분배된 키를 1xEV-DO 무선 인터페이스 패킷 데이터 보안을 위한 키 생성에 적용한다.

스마트폰 환경에서 신뢰기관을 이용한 이동 통신사 AP 접속 인증에 관한 연구 (A Study on Authentication of Mobile Agency AP Connection Using Trusted Third Party in Smart Phone Environment)

  • 이기성;민대기;전문석
    • 한국산학기술학회논문지
    • /
    • 제13권11호
    • /
    • pp.5496-5505
    • /
    • 2012
  • IT 산업이 발달하면서 활발히 연구되어 지고 있는 스마트폰의 기술과 기능들은 생활 전반에 걸쳐 많은 영향을 주고 있다. 이러한 스마트폰을 이용하여 시간과 장소에 구애받지 않고 인터넷을 이용할 수 있는 무선랜에 대한 관심이 날로 증가하고 있지만, 무선 전파의 특성으로 인해 개인적이면서 중요한 정보들이 악의적인 공격자의 스푸핑, 서비스 거부 공격, 중간자 공격에 쉽게 노출되어 보안성 요구가 더욱 증가 하고 있다. 본 논문에서는 스마트폰 환경에서 사용자가 이동 통신사 AP 접속을 통하여 무선 인터넷을 이용할 때 USIM에 있는 사용자 고유정보와 AP 정보, 통신사 정보를 사용하여 사용자 인증, AP 인증, 통신사 인증을 함으로써 스푸핑, 세션 하이재킹 및 중간자 공격에 대한 취약성을 보완하여 안전한 무선 네트워크 서비스 환경을 제공한다.

무선이동체의 취약점 사례 분석 (Vulnerability Case Analysis of Wireless Moving Vehicle)

  • 오상윤;홍진근
    • 한국융합학회논문지
    • /
    • 제9권8호
    • /
    • pp.41-46
    • /
    • 2018
  • 최근 드론 관련 산업이 활성화되면서 드론에 대한 대중들의 관심이 폭발적으로 증가하였고, 드론을 활용하는 사례가 많이 늘어나고 있다. 군사용 드론의 경우 보안문제는 항공기나 순항미사일의 방어시스템 수준으로 보안이 철저하지만 상용 소형 저가형 드론들은 여전히 보안이 취약하거나 보안을 고려하지 않은 상태에서 출시되고 활용되는 경우가 많다. 이로 인하여 공격자가 쉽게 드론의 루트 권한을 얻고 내부 파일에 접근하거나 fake 패킷을 보내는 등의 드론 탈취 공격이 가능하다. 그런데 이 드론의 탈취 문제는 또 다른 위험한 공격으로 이어질 수 있다. 이런 측면에서 본 논문에서는 특정 드론의 통신과정에서 공격 사례를 중심으로 분석함으로써 상용 드론에 내재된 취약점을 확인하였다. 본 논문에서는 취약점을 스캐닝 공격, 중간자 공격, 인증 철회공격, 패킷 중지 명령 공격, 패킷 재전송 공격, 신호 조작 및 디 컴파일 공격 관점에서 접근하여 분석하고 실험하였다. 본 연구는 드론 공격과 취약점을 분석하는데 참고할 수 있는 유용한 연구로 사료된다.