• Title/Summary/Keyword: Hijacking

Search Result 74, Processing Time 0.029 seconds

A Study of Registration Hijacking Attack Analysis for Wi-Fi AP and FMC (Wi-Fi AP와 FMC에 대한 무선 호 가로채기 공격 분석 연구)

  • Chun, Woo-Sung;Park, Dea-Woo;Chang, Young-Hyun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.261-264
    • /
    • 2011
  • Corded telephone to the phone using a wireless phone as the trend to switch, free Wi-Fi-enabled mobile phones, netbooks, and mobile devices, are spreading rapidly. But wireless Internet phone calls using your existing Internet network to deliver Internet services because it has a vulnerability that will occur. Government agencies are using Voice over Internet Protocol(VoIP) calls from the current wired and wireless connection and usage is increasing. In this paper, we have discovered that the vulnerability of wireless internet Wi-Fi AP and the FMC administrative agencies, such as VoIP on your wireless device to study the vulnerability. Wi-Fi AP and the FMC is to analyze the vulnerability. VoIP call interception, attack, attack on the base of the experiment is the analysis. Security-enhanced VoIP call for a Wi-Fi AP and the FMC's defense against man-in-the-middle attacks and is the study of security measures.

  • PDF

Improvement of Runtime Intrusion Prevention Evaluator (RIPE) (실행시간 침입 방지 평가 프로그램(RIPE)의 개선)

  • Lee, Hyungyu;Lee, Damho;Kim, Taehwan;Cho, Donghwang;Lee, Sanghoon;Kim, Hoonkyu;Pyo, Changwoo
    • Journal of KIISE
    • /
    • v.42 no.8
    • /
    • pp.1049-1056
    • /
    • 2015
  • Runtime Intrusion Prevention Evaluator (RIPE), published in 2011, is a benchmark suite for evaluating mitigation techniques against 850 attack patterns using only buffer overflow. Since RIPE is built as a single process, defense and attack routines cannot help sharing process states and address space layouts when RIPE is tested. As a result, attack routines can access the memory space for defense routines without restriction. We separate RIPE into two independent processes of defense and attacks so that mitigations based on confidentiality such as address space layout randomization are properly evaluated. In addition, we add an execution mode to test robustness against brute force attacks. Finally, we extend RIPE by adding 38 attack forms to perform format string attacks and virtual table (vtable) hijacking attacks. The revised RIPE contributes to the diversification of attack patterns and precise evaluation of the effectiveness of mitigations.

A Roaming Key Management System against Private Key Hijacking (개인키 불법 유출 방지 및 로밍을 위한 로밍 키 관리 시스템)

  • 이평수;이민수;송오영;박세현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.102-105
    • /
    • 2002
  • 본 논문에서는 현재 국내·외에서 개발되고 있고 이미 상용화가 되어 있는 PKI 기반인증 시스템에서 개인키의 로밍을 구현하고 특정 개인 컴퓨터에 개인키가 보관 되어있을 경우 발생할 수 있는 개인키의 불법 유출의 위험을 방지 할 수 있는 Roaming Key Management System의 개발 및 방안 연구를 목적으로 한다. RKMS 는 사용자의 인증서와 개인키를 개인 컴퓨터에 보관하지 않고 신뢰 할 수 있는 키서버에 저장함으로써 개인키 불법 유출을 막을 수 있고 개인키 로밍을 가능하게 한다. RKMS는 현재 발생되어 지고 앞으로 발생될 것으로 예상되어지는 인증서 및 개인키 해킹의 대안의 방법으로 사용되어 질 수 있다. 이를 이용하여 PKI 기반 인증 시스템의 향상된 안정성과 편리성을 구현하고 개인키 누출을 방지할 수 있다.

  • PDF

IPTV 서비스를 위한 보안 기술

  • Park, Jong-Yeol;Mun, Jin-Yeong;Kim, Jeong-Tae;Baek, Ui-Hyeon
    • Information and Communications Magazine
    • /
    • v.25 no.8
    • /
    • pp.32-38
    • /
    • 2008
  • 최근 초고속 인터넷의 급속한 발달로 IP 기반의 방송 및 영상의 분배 기능이 빠르게 개발되고 있다. 과거 아날로그 방송에서는 영상을 변조(scramble) 하여 보내고 대응 복조기를 이용하여 정당한 가입자만 시청 할 수 있도록 하는 기술이다. 하지만 최근 IP 기반의 방송 시스템에서는 과거의 변조 (Scramble) 방식이 한계점을 보이고 있다. IPTV는 방송망과 달리 개방형 특징을 가지고 있다. 이는 인터넷 기반의 다양한 공격(man-in-the-middle-attack, TCP-hijacking)이 IPTV에서도 가능하다는 것이다. 본 고에서는 IP 환경에서 제공 가능한 보안 서비스에 대한 기술을 정리한다. 특히 IPTV서비스를 위한 보안 요구사항, 적용 기술 및 대표적인 연구를 소개한다.

A study on finding correlation between IoT and signal intrusion (전파납치와 사물인터넷 공격의 연관성에 관한 연구)

  • Go, Nam-Hyeon;Kim, Ji-Yun;Choi, Man Kyu
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.89-90
    • /
    • 2016
  • 본 논문에서는 라디오와 텔레비전을 대상으로 이루어진 전파납치 사건이 오늘날 사물인터넷 시대에서 가지는 의미를 연구한다. 인터넷에 연결되는 사물이 다양해지고 활용 분야가 넓어질수록 사물에 가해지는 네트워크에 의한 공격에서 기기의 안전성과 신뢰성을 보장하기 어렵다. 인터넷이 연결되는 사물일지라도 해당 사물이 이전부터 인터넷과는 다른 통신 기능을 가지고 있는 경우 기존의 통신 규격을 그대로 계승받는다. 이전의 통신 방식은 일반 라디오 및 텔레비전의 통신과 유사한 방법이 많아 전파교란 및 납치의 영향을 받을 수 있다. 이러한 위협에 대응하기 위해 전파납치 사례를 분석하고 사물의 제어에 영향을 미칠 가능성을 연구하여 대응한다.

  • PDF

Enhanced Security Scheme to Support Secure and Fast ASN-anchored Mobility in Mobile WiMAX

  • Park, Chang-Seop;Kang, Hyun-Sun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.5 no.11
    • /
    • pp.2204-2220
    • /
    • 2011
  • Without providing a proper security measure to the handover procedure in Mobile WiMAX, several security attacks can be mounted. Even though security schemes have been previously proposed for this purpose, they are still vulnerable to several security attacks due to fatal design flaws. A newly proposed security scheme in this paper is based on the framework of authentication domain and concept of handover ticket. A method of establishing security associations within the authentication domain is proposed, and a lightweight security measure to protect the management messages associated with the handover is also proposed. Especially, using the handover ticket, the new security scheme can defend against a Redirection Attack arising from a compromised base station. The new security scheme is comparatively analyzed with the previous security schemes in terms of Replay, Session Hijacking, Man-In-The-Middle, and Redirection attacks.

Technology Trends of IPTV Security Service (IPTV 융합 서비스를 위한 보안 기술 동향)

  • Park, J.Y.;Moon, J.Y.;Paik, E.H.
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.5
    • /
    • pp.40-48
    • /
    • 2008
  • 최근 초고속 인터넷의 급속한 발달로 IP 기반의 융합 서비스가 빠르게 발전하고 있다. 특히 방송 및 영상 분배 기능이 대두되면서 보안 서비스에 대한 요구사항도 급격히 증가하고 있다. 과거 아날로그 방송에서는 영상을 변조(scramble)하여 보내고 대응 복조기를 이용하여 정당한 가입자만 시청할 수 있도록 하는 기술을 사용한 반면 최근 융합 서비스인 IPTV 방송 시스템에서는 과거의 변조 방식이 IP의 개방형이라는 특징때문에 사용에 한계점을 보이고 있다. 이는 인터넷의 다양한 공격(man-in-the-middleattack, TCP-hijacking) 기술이 IPTV에서도 가능하기 때문이다. 본 고에서는 IPTV 환경에서 연구되고 있는 보안 서비스 기술에 대해서 정리하고 IPTV 서비스를 위한 적용 기술 및 표준화 중심의 대표적인 연구 사례들을 소개한다.

Design of Safe AP Certification Mechanism on Wireless LAN (무선 LAN 상에서 안전한 AP 인증 메커니즘 설계)

  • Kim, Jeom-Goo
    • Convergence Security Journal
    • /
    • v.11 no.1
    • /
    • pp.33-38
    • /
    • 2011
  • Current IEEE 802.11 standard is very vulnerable that between the AP and STA authentication and security mechanisms is widely known. Therefore, IEEE has proposed security architecture RSN (Robust Security Network) for 802.11. RSN is used the access control, authentication, and key management based on the IEEE 802.1X standard. In this paper, IEEE 802.1X or 802.11 a combination of several models proposed for the vulnerability, and session hijacking or MiM (Man-in the-Middle) attacks to respond, the authentication mechanism Was designed to the access control between the STA and the AP.

Anonymity-Based Authenticated Key Agreement with Full Binding Property

  • Hwang, Jung Yeon;Eom, Sungwook;Chang, Ku-Young;Lee, Pil Joong;Nyang, DaeHun
    • Journal of Communications and Networks
    • /
    • v.18 no.2
    • /
    • pp.190-200
    • /
    • 2016
  • In this paper, we consider some aspects of binding properties that bind an anonymous user with messages. According to whether all the messages or some part of the messages are bound with an anonymous user, the protocol is said to satisfy the full binding property or the partial binding property, respectively. We propose methods to combine binding properties and anonymity-based authenticated key agreement protocols. Our protocol with the full binding property guarantees that while no participant's identity is revealed, a participant completes a key agreement protocol confirming that all the received messages came from the other participant. Our main idea is to use an anonymous signature scheme with a signer-controlled yet partially enforced linkability. Our protocols can be modified to provide additional properties, such as revocable anonymity. We formally prove that the constructed protocols are secure.

Design and Implementation of Interstitial Advertisement Agent System using Session Hijacking (세션 가로채기를 이용한 틈입(闖入)형 광고 에이전트의 설계 및 구현)

  • Kang Young-Ig;Park Yong-Jin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.322-324
    • /
    • 2005
  • 정보는 정보 요청자와 제공자의 상호작용에 의해 교환되며 이러한 상호 작용은 순차적으로 이루어지게 된다. 정보 요청자는 하나의 정보를 요청한 후 그 결과를 확인하고 다시 새로운 정보를 요구하는 행위를 반복하게 되며 이러한 일련의 과정은 원하는 결과를 얻을 때까지 지속된다. 따라서 하나의 정보를 요청한 후 그 결과가 나타날 때까지의 시간은 사용자의 관여도가 매우 높은 상태로 지속될 수 밖에 없으며, 이러한 순차적인 정보 전달의 틈새를 이용하여 광고 화면을 표출 시킴으로써 높은 인지도를 얻고자 실시되는 광고가 틈입(闖入)형 광고이다. 본 논문에서는 웹 브라우저와 웹 서버 사이의 세션 정보를 가로채어 강제로 광고를 출력하는 새로운 방식의 네트워크 기반의 틈입(闖入)형 광고 에이전트 시스템을 제안한다.

  • PDF