• 제목/요약/키워드: Impersonation Attacks

검색결과 54건 처리시간 0.033초

스마트카드를 이용한 패스워드 기반 인증시스템 정형분석 (Formal Analysis of Authentication System based on Password using Smart Card)

  • 김현석;김주배;정연오;한근희;최진영
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권4호
    • /
    • pp.304-310
    • /
    • 2009
  • 인터넷의 범용적인 사용으로 많은 사용자들이 분산된 컴퓨팅 환경에서 원격 서버에 접속하는 일이 빈번해 지고 있다. 하지만 인증된 보호시스템 없이 안전하지 않은 채널을 통한 데이터의 전송은 재생공격이나 오프라인 패스워드 공격 및 가장공격등과 같은 문제점들에 노출되어 있다. 이에 따라 악의적인 공격들을 막기 위해 스마트카드를 이용한 인증프로토콜들에 대해 활발히 연구되고 있다. 본 논문은 패스워드 기반 사용자 인증시스템의 취약성을 분석하고 이에 대해 개선된 사용자 인증 시스템을 제안한다.

공유 패스워드를 이용한 클라이언트/서버 인증 키 교환 프로토콜 (A Client/Sever Authenticated Key Exchange Protocol using Shared Password)

  • 류은경;윤은준;유기영
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권3호
    • /
    • pp.252-258
    • /
    • 2004
  • 본 논문에서는 사용자와 서버가 사전에 공유한 패스워드 정보를 이용하여 안전하게 세션키를 생성하는 인증 키 교환 프로토콜을 제안한다. 제안된 프로토콜은 디피헬만 스킴을 기반으로 하며, 인증 키 교환 프로토콜 설계 시 요구되는 여러 암호학적 안전성에 대한 요구조건을 만족한다. 제안된 프로토콜은 수동적 또는 능동적 공격자에 의한 오프라인 사전공격에 안전하고, 전방향 안전성을 가진다. 특히, 기존의 연구된 인증 키 교환 프로토콜들과는 달리 제안된 프로토콜은 서버의 패스워드 파일과 같은 사용자 인증파 일이 공격자에게 유출되었을 때 공격자의 사용자 또는 서버 위장공격에 안전하다는 장점이 있다. 또한, 제안된 프로토콜은 성능 면에서 기존의 주요 프로토콜들과 비교해서 보다 효율적이다.

멀티서버 환경을 위한 생체정보 기반 삼중 요소 사용자 인증 기법의 안전성 개선 (Security Improvement on Biometric-based Three Factors User Authentication Scheme for Multi-Server Environments)

  • 문종호;원동호
    • 전기학회논문지
    • /
    • 제65권12호
    • /
    • pp.2167-2176
    • /
    • 2016
  • In the multi-server environment, remote user authentication has a very critical issue because it provides the authorization that enables users to access their resource or services. For this reason, numerous remote user authentication schemes have been proposed over recent years. Recently, Lin et al. have shown that the weaknesses of Baruah et al.'s three factors user authentication scheme for multi-server environment, and proposed an enhanced biometric-based remote user authentication scheme. They claimed that their scheme has many security features and can resist various well-known attacks; however, we found that Lin et al.'s scheme is still insecure. In this paper, we demonstrate that Lin et al.'s scheme is vulnerable against the outsider attack and user impersonation attack, and propose a new biometric-based scheme for authentication and key agreement that can be used in the multi-server environment. Lastly, we show that the proposed scheme is more secure and can support the security properties.

휴대인터넷에서 고속 소프트 핸드오버를 위한 인증 프로토콜 (An Authentication Protocol for Fast Soft Handover in Portable Internet)

  • 류대현;최태완
    • 한국정보통신학회논문지
    • /
    • 제10권10호
    • /
    • pp.1786-1795
    • /
    • 2006
  • 무선랜을 확장한 휴대 인터넷은 그 셀 크기가 이동통신처럼 크고 중저속의 이동성을 지원하면서 연속적인 서비스를 제공할 수 있다. 휴대인터넷 국제 표준인 IEEE 802.16e에서는 단말과 기지국간 권한인증 및 키 교환을 위해서 PKMv2 프로토콜을 사용하고 있다. 본 논문에서는 단말의 이동에 따른 소프트 핸드오버가 발생할 경우 새로운 기지국과의 인증을 빠르게 수행할 수 있는 새로운 프로토콜을 제안한다. 기존의 소프트 핸드오버를 위한 권한인증 프로토콜에 비해 제안한 프로토콜은 무선구간의 메시지와 파라미터의 교환 횟수와 공개키 암호화와 서명 횟수 등을 줄임으로써 소프트 핸드오버 시 권한인증을 보다 효율적으로 수행할 수 있다. 또한, 외부 공격자의 도청을 방지하고 단말과 기지국의 가장공격에 대해서 안전성을 보장한다.

Shieh and Wang's의 스마트카드 상호인증 스킴에 대한 중간자공격 개선 (Vulnerability Analysis and Improvement in Man-in-the-Middle Attack for Remote User Authentication Scheme of Shieh and Wang's using Smart Card)

  • 신광철
    • 한국전자거래학회지
    • /
    • 제17권4호
    • /
    • pp.1-16
    • /
    • 2012
  • 최근 Shieh and Wang[10]은 Lee et al.[6] 스킴의 연산비용 효율성과 Chen and Yeh[1] 스킴의 보안성과 키 합의를 조합한 효율적인 상호인증 스킴을 제안했다. 그러나 Shieh and Wang[10] 스킴은 패스워드 기반의 스마트카드를 이용한 원격 사용자인증 스킴에서 고려해야 하는 제 3자(중간자, 공격자)에 대한 보안요구 내용들을 만족시키지 못하고 있다. Shieh and Wang 스킴의 약점은 3-way handshaking 상호인증에서 위조된 메시지를 검증하지 못하는 부적절과 시스템(서버)의 비밀키가 쉽게 노출되는 취약성을 갖는다. 본 논문에서는 Shieh and Wang 스킴의 도청에 의해 위조된 메시지의 검증절차의 문제점을 지적한다. 제안 스킴은 사용자의 패스워드 정보와 시스템의 비밀정보를 노출하지 않을 뿐 아니라 서버에서 무결성 검사를 할 수 있는 기능을 추가하여 다양한 공격에 안전한 강력하고 개선된 two-way 원격사용자 인증 스킴을 제안한다.

Robust ID based mutual authentication and key agreement scheme preserving user anonymity in mobile networks

  • Lu, Yanrong;Li, Lixiang;Peng, Haipeng;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1273-1288
    • /
    • 2016
  • With the swift growth of wireless technologies, an increasing number of users rely on the mobile services which can exchange information in mobile networks. Security is of key issue when a user tries to access those services in this network environment. Many authentication schemes have been presented with the purpose of authenticating entities and wishing to communicate securely. Recently, Chou et al. and Farash-Attari presented two ID authentication schemes. They both claimed that their scheme could withstand various attacks. However, we find that the two authentication schemes are vulnerable to trace attack while having a problem of clock synchronization. Additionally, we show that Farash-Attari's scheme is still susceptible to key-compromise impersonation attack. Therefore, we present an enhanced scheme to remedy the security weaknesses which are troubled in these schemes. We also demonstrate the completeness of the enhanced scheme through the Burrow-Abadi-Needham (BAN) logic. Security analysis shows that our scheme prevents the drawbacks found in the two authentication schemes while supporting better secure attributes. In addition, our scheme owns low computation overheads compared with other related schemes. As a result, our enhanced scheme seems to be more practical and suitable for resource-constrained mobile devices in mobile networks.

Kerberos 기반 하둡 분산 파일 시스템의 안전성 향상방안 (A Study on Security Improvement in Hadoop Distributed File System Based on Kerberos)

  • 박소현;정익래
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.803-813
    • /
    • 2013
  • 최근 스마트 기기 및 소셜 네트워크 서비스의 발달로 인해 데이터가 폭증하며 세계는 이른바 빅데이터 시대를 맞고 있다. 이에 이러한 데이터를 처리할 수 있는 새로운 기술인 빅데이터 처리기술은 클라우드 컴퓨팅 기술과 함께 주목받고 있으며, 가장 대표적인 기술이 바로 하둡이다. 하둡 분산 파일 시스템은 상용 리눅스 서버에서 실행되도록 설계된 오픈소스 프레임워크로서 수백 테라바이트 크기의 파일을 저장할 수 있다. 초기 하둡은 빅데이터 처리에 초점을 맞추어 보안이 거의 도입되지 않은 상태였으나 사용자가 빠르게 늘어남에 따라 하둡 분산 파일 시스템에 개인정보를 포함한 민감한 데이터가 많이 저장되면서, 2009년 커버로스와 토큰 시스템을 도입한 새로운 버전을 발표하였다. 그러나 이 시스템은 재전송 공격, 가장 공격 등이 가능하다는 취약점을 가진다. 따라서 본 논문에서는 하둡 분산 파일 시스템 보안 취약점을 분석하고, 이러한 취약점을 보완하면서 하둡의 성능을 유지할 수 있는 새로운 프로토콜을 제안한다.

스마트카드를 이용한 Hsiang-Shih의 원격 사용자 인증 스킴의 개선에 관한 연구 (Improvements of the Hsiang-Shih's remote user authentication scheme using the smart cards)

  • 안영화
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.119-125
    • /
    • 2010
  • 최근 Hsiang-Shih는 Yoon 등의 스킴[7]을 개선한 사용자 인증 스킴을 제안하였다[10]. 그러나 제안된 스킴은 패스워드를 기반으로 하는 스마트카드를 이용한 사용자 인증 스킴에서 고려하는 보안 요구사항을 만족하지 못한다. 본 논문에서는, Hsiang-Shih가 제안한 스킴은 off-line 패스워드 추측공격에 취약함을 보였다. 즉, 공격자가 사용자의 스마트카드를 훔치거나 일시적으로 접근하여 그 안에 저장된 정보를 추출하여 사용자의 패스워드를 알아낼 수 있음을 보였다. 또한 이와 같은 문제점들을 해결한 해쉬함수와 난수에 기반한 개선된 사용자 인증스킴을 제안하였다. 제안한 인증 스킴은 패스워드 추측공격, 위조 및 위장공격이 불가능함을 알 수 있었다. 그리고 사용자와 서버가 상대방을 인증할 수 있는 효율적인 상호 인증방식을 제시하였다.

Mutual Authentication and Secure Session Termination Scheme in iATA Protocol

  • Ong, Ivy;Lee, Shirly;Lee, Hoon-Jae;Lim, Hyo-Taek
    • Journal of information and communication convergence engineering
    • /
    • 제8권4호
    • /
    • pp.437-442
    • /
    • 2010
  • Ubiquitous mobile computing is becoming easier and more attractive in this ambient technological Internet world. However, some portable devices such as Personal Digital Assistant (PDAs) and smart phones are still encountering inherent constraints of limited storages and computing resources. To alleviate this problem, we develop a cost-effective protocol, iATA to transfer ATA commands and data over TCP/IP network between mobile appliances and stationary servers. It provides mobile users a virtual storage platform which is physically resided at remote home or office. As communications are made through insecure Internet connections, security risks of adopting this service become a concern. There are many reported cases in the history where attackers masquerade as legitimate users, illegally access to network-based applications or systems by breaking through the poor authentication gates. In this paper, we propose a mutual authentication and secure session termination scheme as the first and last defense steps to combat identity thief and fraud threat in particular for iATA services. Random validation factors, large prime numbers, current timestamps, one-way hash functions and one-time session key are deployed accordingly in the scheme. Moreover, we employ the concept of hard factorization problem (HFP) in the termination phase to against fraud termination requests. Theoretical security analysis discussed in later section indicates the scheme supports mutual authentication and is robust against several attacks such as verifiers' impersonation, replay attack, denial-of-services (DoS) attack and so on.

블록체인 기반 CCN 콘텐츠 인증 기술 (A Blockchain-Based Content Authentication Scheme for CCN)

  • 김대엽
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.975-985
    • /
    • 2018
  • 미래 인터넷 기술 중 하나인 ICN은 콘텐츠 소스에게 집중되는 콘텐츠 요청을 다수의 노드들이 분산 처리함으로써, 콘텐츠 소스의 주변 네트워크에서 발생하는 네트워크 병목 현상을 해결하고, 서비스 시스템이나 네트워크의 운영 상태와 상관없이 지속적으로 콘텐츠를 배포할 수 있다는 장점을 갖고 있다. 특히, CCN은 네트워크 노드에 콘텐츠 임시 저장 기능을 구현하고, 콘텐츠 요청 패킷의 전송 경로 상에 있는 중간 네트워크 노드가 직접 콘텐츠 요청에 응답할 수 있도록 제안되었다. 그러나 이와 같이 분산된 불특정 노드로부터 콘텐츠가 전송될 경우, 사용자가 실제 콘텐츠 제공 노드를 인증할 수 없기 때문에 공격자의 불법적인 서비스 개입 및 악의적인 콘텐츠 변경을 통한 다양한 해킹 공격에 취약할 수 있다. 이러한 문제점을 해결하기 위하여 CCN은 콘텐츠 인증 기능을 제안하고 있다. 본 논문에서는 CCN의 콘텐츠 인증 기술의 문제점을 분석하고 블록체인을 이용하여 이를 개선할 수 있는 방안을 제안한다. 또한, 기존 기술과의 성능 비교 분석을 통하여 개선안의 성능을 평가한다.