• 제목/요약/키워드: Impersonation

검색결과 122건 처리시간 0.022초

Stolen-Verifier 공격과 Impersonation 공격에 안전한 개선된 OSPA 프로토콜 (An Unproved Optimal Strong-Password Authentication (I-OSPA) Protocol Secure Against Stolen-Verifier Attack and Impersonation Attack)

  • 곽진;오수현;양형규;원동호
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.439-446
    • /
    • 2004
  • 인터넷에서의 사용자 인증은 안전한 통신을 위해 가장 중요한 서비스 중의 하나이다. 비록 패스워드 기반 메커니즘이 네트워크 상에서의 사용자 인증을 위해 가장 많이 쓰이는 방법이기는 하나, 사용자들이 기억하기 쉬운 패스워드(easy-to-remember)를 사용하므로, 사전공격(dictionary attack)에 취약한 것과 같은 근본적인 문제점들을 가지고 있다. 이러한 사전공격을 방지하기 위만 방법들의 경우에는 높은 계산량을 필요로 한다. 본 논문에서는 이러한 문제를 해결하기 위한 최근에 발표된 OSPA 프로토콜에 대하여 설명하고, OSPA 프로토콜이 stolen-verifier 공격과 impersonation 공격에 취약함을 보인다. 그리고 이러한 공격들에 안전한 개선된 OSPA 프로토콜을 제안한다. 제안하는 프로토콜은 스마트 카드에 탑재된 co-processor를 통해 암호학적 연산이 수행되므로 사용자에게 낮은 계산량을 제공한다.

무선센서네트워크에서 익명의 사용자 인증과 키동의 기법에 대한 가장 공격 (Impersonation Attacks on Anonymous User Authentication and Key Agreement Scheme in Wireless Sensor Networks)

  • 최해원;김현성
    • 디지털융복합연구
    • /
    • 제14권10호
    • /
    • pp.287-293
    • /
    • 2016
  • 무선센서네트워크는 다양한 응용을 가지고 있고 아주 넓은 지역에 배치된다. 특히, 이들 네트워크는 잠재적인 위험을 포함한 환경에 배치됨으로 이에 대한 보안 이슈를 해결하기 위한 많은 노력이 있다. 최근에 무선센서네트워크에서 대칭키암호시스템에 기반한 익명의 사용자 인증과 키동의 기법 (AUAKAS)이 제안되었다. AUAKAS는 가장공격을 포함한 다양한 공격에 안전하다고 주장하였다. 하지만 본 논문은 AUAKAS가 게이트웨이에 등록된 정당한 사용자에 의하여 사용자 가장 공격과 게이트웨이 가장 공격에 취약함을 보인다. 본 논문의 보안 분석은 다양한 새로운 보안 기법의 설계에 있어서 미리 고려할 중요한 특성 분석에 있어서 도움을 줄 수 있을 것이다.

Biometric 정보를 기반으로 하는 사용자 인증 스킴의 안전성 분석 (Security Analysis of a Biometric-Based User Authentication Scheme)

  • 이영숙
    • 디지털산업정보학회논문지
    • /
    • 제10권1호
    • /
    • pp.81-87
    • /
    • 2014
  • Password-based authentication using smart card provides two factor authentications, namely a successful login requires the client to have a valid smart card and a correct password. While it provides stronger security guarantees than only password authentication, it could also fail if both authentication factors are compromised ((1) the user's smart card was stolen and (2) the user's password was exposed). In this case, there is no way to prevent the adversary from impersonating the user. Now, the new technology of biometrics is becoming a popular method for designing a more secure authentication scheme. In terms of physiological and behavior human characteristics, biometric information is used as a form of authentication factor. Biometric information, such as fingerprints, faces, voice, irises, hand geometry, and palmprints can be used to verify their identities. In this article, we review the biometric-based authentication scheme by Cheng et al. and provide a security analysis on the scheme. Our analysis shows that Cheng et al.'s scheme does not guarantee any kind of authentication, either server-to-user authentication or user-to-server authentication. The contribution of the current work is to demonstrate these by mounting two attacks, a server impersonation attack and a user impersonation attack, on Cheng et al.'s scheme. In addition, we propose the enhanced authentication scheme that eliminates the security vulnerabilities of Cheng et al.'s scheme.

위치 정보 서버를 이용한 SIP 위장공격 대응 방안 (Countermeasure of SIP Impersonation Attack Using A Location Server)

  • 고윤미;권경희
    • 한국콘텐츠학회논문지
    • /
    • 제13권4호
    • /
    • pp.17-22
    • /
    • 2013
  • SIP의 보안 취약점을 이용한 위장공격은 공격자로 하여금 과금 회피, 세션 가로채기를 용이하게 하여 사용자에게 피해를 줄 수 있으므로 이에 대한 대응 방안이 요구된다. 따라서 본 연구에서는 위장공격을 탐지하기 위한 새로운 기법을 제안한다. 등록 서버는 전송된 레지스터 요청 메시지의 헤더 값 중 From 또는 Call-ID값을 포함한 레코드가 위치 정보 서버에 저장되어 있는지 확인한다. 만약 저장된 레코드가 존재하고 그 값이 주기적으로 갱신된다면 등록 서버는 전송된 레지스터 요청 메시지를 위장공격으로 판별하여 요청 메시지를 무시한다. 이 기법은 위장 공격을 방어하기 위해 사용자 인증을 위한 암호화 메커니즘을 추가하는 형태가 아닌 위치 정보 서버에 저장된 정보를 이용하여 보다 안전한 SIP 환경을 쉽게 구축할 수 있다.

프로필 사칭 범죄를 방지하기 위해 NFT를 이용한 검증 시스템 (Verification System Using NFT to Prevent Profile Impersonation Crime)

  • 김호윤;이원석;신승수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.354-356
    • /
    • 2022
  • 프로필은 본인을 나타내는 가장 기본적인 수단이며, 그 자신을 대표한다. 프로필을 가장 많이 활용하는 SNS, 채팅 앱에서는 프로필을 이용하여 자신의 경험, 기분, 생각 등을 표현한다. 그러나 보이스피싱, 사칭 범죄 등에서 프로필과 같은 사진을 도용하여 사칭한 뒤 피해자를 속여 범죄를 일으킨다. 본 논문에서는 사칭 범죄를 방지하기 위해 원본 구별이 가능한 NFT를 이용하여 원본의 진위를 판단한다. 프로필 사진의 원본을 NFT로 민팅하여 블록체인 네트워크에 등록하고 원본 파일은 off-chain인 IPFS에 저장한다. 이를 활용하면 프로필 사진의 진위를 쉽게 판별할 수 있기 때문에 사칭 범죄 예방에 효과적일 것으로 기대된다.

  • PDF

효율적인 스마트카드 기반 원격 사용자 인증 스킴의 취약점 분석 및 개선 방안 (Security Analysis and Enhancement on Smart card-based Remote User Authentication Scheme Using Hash Function)

  • 김영일;원동호
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1027-1036
    • /
    • 2014
  • 2012년 Sonwanshi 등은 스마트카드 기반의 해쉬함수를 이용한 효율적인 원격 사용자 인증 스킴을 제안하였다. 본 논문에서는 Sonwanshi 등이 주장한 바와 달리 제안된 스킴이 offline password guessing attack, server impersonation attack, insider attack, replay attack에 취약하며 세션키 및 프라이버시 문제가 존재함을 보이고, 이를 개선한 스킴을 제안한다. 또한, 제안하는 스킴에 대한 분석과 비교를 통해 제안하는 인증 스킴이 다른 인증 스킴보다 상대적으로 안전하고 효율적인 스킴임을 보인다.

IMPERSONATION ATTACK ON THE STRONG IDENTIFICATION BASED ON A HARD-ON-AVERAGE PROBLEM

  • Koo, Bon-Wook;Kwon, Dae-Sung;Lee, Joo-Young;Song, Jung-Hwan
    • 대한수학회보
    • /
    • 제47권1호
    • /
    • pp.63-71
    • /
    • 2010
  • In this paper, we analyze a zero-knowledge identification scheme presented in [1], which is based on an average-case hard problem, called distributional matrix representability problem. On the contrary to the soundness property claimed in [1], we show that a simple impersonation attack is feasible.

능동적 공격자 환경에서의 자체인증 공개키에 기반한 키 분배 프로토콜의 안전성 분석 (The Security analysis of Self-certified public key based Key agreement protocols against Active Attacks)

  • 양형규
    • 한국통신학회논문지
    • /
    • 제30권1C호
    • /
    • pp.25-34
    • /
    • 2005
  • Girault는 자체 인증 공개키(self-certified public key)의 개념과 함께 이를 사용한 키 분배 프로토롤을 제안하였고 후에 Rueppel과 Oorschot는 이를 변형한 프로토콜들을 제안하였다. 자체인증 공개키에 기반한 키 분배 프로토콜은 사용자가 자신의 비밀키를 직접 선택하므로 개인식별 정보에 기반한 방식의 문제점으로 지적되었던 신뢰센터가 임의의 사용자로 위장할 수 있는 문제를 해결할 수 있고, 또한 메모리와 계산량을 감소시킬 수 있다는 장점이 있다. 그러나, 키 분배 프로토콜의 안전성에 대한 구체적인 증명은 아직까지 미흡한 실정이다. 본 논문에서는 지금까지 제안된 자체인증 공개키에 기반한 키분배 프로토콜에 대한 능동적 공격자 환경에서의 구체적인 안전성 분석을 수행하고자 한다. 본 논문에서 고려하는 공격은 active impersonation 공격, key-compromise impersonation 공격, forward secrecy, known key secuity이며, 안전성 증명에는 수학적 귀착 이론을 이용한다.

내부자에 의한 위장 공격을 방지하는 개선된 ID 기반 그룹 인증 및 키 합의 프로토콜 (Improved ID-based Authenticated Group Key Agreement Secure Against Impersonation Attack by Insider)

  • 박혜원;;김광조
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.25-34
    • /
    • 2009
  • 인터넷에 존재하는 많은 그룹 기반 시스템들은 안전한 통신을 위해 그룹 인증 및 키 합의 (AGKA)를 필요로 한다. 1984년에 Sharnir가 ID 기반 암호시스템을 제안한 이후 이 시스템의 공개키 관리 연산 감소를 이용한 ID 기반 AGKA 프로토콜이 지속적으로 연구되고 있다. 이와 관련해서 2006년에 Zhou 등은 두 번의 라운드를 가지면서 통신 및 연산에서 매우 효율적인 ID 기반 AGKA 프로토콜을 제안하였다. 본 논문에서는 이 프로토콜이 임시 그룹 비밀 정보를 소유하고 있는 악성 내부자에 의한 위장 공격에 취약하다는 것을 보이고 이를 개선한 ID 기반 AGKA 프로토콜을 제안한다. 제안된 프로토콜은 악성 공격자가 임시 그룹 비밀 정보를 알고 있더라도 각 구성원의 개인 키를 포함 하는 서명을 사용하여 위장 공격이 불가능하도록 설계되었다. 또한 Zhou 등의 프로토콜에서 수행되었던 불필요한 연산을 감소하여 성능 또한 향상시켰다.

새로운 C2C-PAKA 프로토콜의 안전성 연구 (On the Security of a New C2C-PAKA Protocol)

  • 변진욱
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.473-483
    • /
    • 2012
  • 단말 간 사용자의 안전성 확보를 위해, 동일한 패스워드를 가정하여 두 사용자를 인증하는 환경은 실용적이지 않다. 왜냐하면, 사용자들은 각자 고유의 다른 패스워드를 암기하고 있기 때문이다. 이를 해결하기 위해 서로 다른 패스워드를 이용한 단말간의 키 교환 (EC2C-PAKA) 프로토콜이 서로 다른 영역의 환경 (cross-realm setting)에서 제안되었다. 최근에, 이러한 EC2C-PAKA 프로토콜에 대한 취약점이 Feng과 Xu에 의해서 주장되었다. 그들은 EC2C-PAKA 프로토콜이 패스워드 가장공격에 취약함을 주장하였다. 그들은 또한 패스워드 가장공격에 강인한 프로토콜을 제안했다. 본 논문에서는 Feng과 Xu가 제안한 공격이 옳지 않음과 EC2C-PAKA 프로토콜이 여전히 패스워드 가장 공격에 강인함을 보인다. 반대로, Feng과 Xu가 향상 시킨 프로토콜이 A 영역에서 Alice의 패스워드를 알고 있는 서버가 B 영역에 있는 Bob을 가장할 수 있는 가장 공격에 취약함을 보인다. 이에 대한 대처방안도 논의한다.