• 제목/요약/키워드: IoT 보안

검색결과 664건 처리시간 0.027초

M2M/IoT의 동향과 보안위협

  • 김영훈;양준근;김학범
    • 정보보호학회지
    • /
    • 제24권6호
    • /
    • pp.48-59
    • /
    • 2014
  • M2M(Machine-to-Machine)/IoT(Internet of Things)는 기계 간의 통신 및 사람이 동작하는 디바이스와 기계간의 통신으로 정의하고 있으며 이 기술은 미래 ICT(Information Communication Technologies)의 핵심이 되는 기술이다. 오늘날 정보통신기술의 비약적인 발달로 언제, 어디서나 쉽게 접할 수 있는 사물지능통신(M2M) 또는 사물인터넷(IoT) 시대의 도래를 촉진하고 있지만, 다양한 단말 및 이기종 애플리케이션 등을 활용하기 때문에 발생할 수 있는 보안위협 또한 많을 것으로 예상된다. 본 고에서는 M2M/IoT의 최신동향과 동 환경에서 발생할 수 있는 보안위협들을 정의하고, 실제 사례를 통해 현재 발생하고 있는 보안위협들을 파악한 후 사례별 보안대책을 분석한다.

클라우드 환경에서 서로 다른 IoT 장치간 효율적인 접근제어 기법 (An efficient access control techniques between different IoT devices in a cloud environment)

  • 정윤수;한군희
    • 한국융합학회논문지
    • /
    • 제9권4호
    • /
    • pp.57-63
    • /
    • 2018
  • IoT 장치는 클라우드 환경에서 다양한 역할과 기능을 수행할 수 있도록 여러 분야에서 사용되고 있다. 그러나, IoT 장치를 안정적으로 제어할 수 있는 접근제어에 대한 방안은 아직 구체적으로 제시되고 있지 않은 상황이다. 본 논문에서는 클라우드 환경에서 사용되고 있는 IoT 장치의 안정적인 접근을 수행할 수 있는 계층적 기반의 다단계 속성 접근제어 기법을 제안한다. 제안 방법은 IoT 장치의 원활한 접근을 돕기 위해서 IoT Hub을 두어 IoT 장치에 고유한 ID 키(보안 토큰)를 제공할 뿐만 아니라 수 있도록 하는 X.509 인증서 및 개인 키를 IoT Hub에서 인증하도록 하여 IoT 장치의 개인키를 IoT 장치 외부에서 알 수 없도록 하였다. 성능평가 결과, 제안방법은 기존 기법보다 인증 정확도가 평균 10.5% 향상되었으며 처리 시간도 14.3% 낮은 결과를 얻었다. IoT 속성 수에 따른 IoT Hub의 오버헤드는 기존 기법보다 9.1% 낮은 결과를 얻었다.

양자내성암호를 활용한 경량 보안 프로토콜 설계 (Design of a Lightweight Security Protocol Using Post Quantum Cryptography)

  • 장경배;심민주;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권8호
    • /
    • pp.165-170
    • /
    • 2020
  • IoT (Internet of Things) 시대가 활성화되면서 개인정보를 포함한 많은 정보들이 IoT 디바이스들을 통해 전달되고 있다. 정보보호를 위해 디바이스끼리 상호 암호화하여 통신하는 것이 중요하며 IoT 디바이스 특성상, 성능의 제한으로 인해 경량 보안 프로토콜 사용이 요구된다. 현재 보안 프로토콜에서 사용하는 암호 기법들은 대부분 RSA, ECC (Elliptic Curve Cryptography)를 사용하고 있다. 하지만 고사양의 양자 컴퓨터가 개발되고 쇼어 알고리즘을 활용한다면 앞선 RSA와 ECC가 근거하는 안정성의 문제를 쉽게 해결할 수 있기 때문에 더 이상 사용할 수 없다. 이에 본 논문에서는 양자 컴퓨터의 계산능력에 내성을 가지는 보안 프로토콜을 설계하였다. 미국 NIST (National Institute of Standards and Technology) 양자내성암호 표준화 공모전을 진행중인 코드기반암호 ROLLO를 사용하였으며, IoT 디바이스끼리의 상호 통신을 위해 연산 소모가 적은 해시, XOR연산을 활용하였다. 마지막으로 제안하는 프로토콜과 기존 프로토콜의 비교 분석 및 안전성 분석을 실시하였다.

시나리오 분석을 통한 사물인터넷(IoT)의 취약성 분석 (Analysis of the Vulnerability of the IoT by the Scenario)

  • 홍성혁;신현준
    • 한국융합학회논문지
    • /
    • 제8권9호
    • /
    • pp.1-7
    • /
    • 2017
  • 네트워크 환경의 개발과 고속화가 되면서 수많은 스마트 기기가 개발되고, 사람과 사물의 상호작용을 가능하게 하면서 고속화된 스마트사회를 구현할 수 있다. 사물인터넷의 수가 급증함에 따라 장치, 플랫폼 및 운영 체제, 통신 및 연결된 시스템에 대한 광범위한 새로운 보안 위험 및 문제점들이 부각되고 있다. 사물인터넷(Internet of Things)장비 들이 갖는 물리적인 특성상 기존 일반 시스템에 비해 크기가 작고 저전력, 저비용, 상대적으로 낮은 스펙으로 운용 제작되기 때문에 연산 및 처리 능력이 떨어져 기존 시스템에서 사용하던 보안 솔루션 적용에 한계가 있다. 또한 IoT(Internet of Things)기기들이 네트워크에 항상 연결되어 있는 특성에 따라 도청 및 데이터의 위 변조, 프라이버시 침해, 정보 유출, 비 인가된 접근, 루팅 및 업데이트 취약성 등 개인의 사생활 노출이나 국가의 중요 기밀과 시설에 대한 위협까지 중대한 보안상 문제들이 나타날 수 있다. 따라서 본 논문에서는 사물인터넷(IoT)의 네트워크의 보안위협사례와 피해사례를 조사하고, 취약성을 시나리오를 통해 분석하여 사물인터넷에 의한 재산피해 최소화하기 위한 방안을 제시하였으며, 시나리오를 이용하는 방법으로 취약점을 분석하였다.

사물인터넷 기반의 시스템을 위한 보안 취약성 및 고려사항 분석 (Analyses of Security Consideration and Vulnerability based on Internet of Things)

  • 장창환;조성호;이진협;김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.491-494
    • /
    • 2017
  • 사물인터넷(IoT: Internet of Things)이란 개념이 도입된 이래로 많은 ICT 관련 강대국들이 IoT 기술을 지원하고 있으며, 2014년 5월 정보통신전략위원회에서는 '사물 인터넷 기본계획'을 확정, 발표하였다 [1]. 또한 올해 2월 24일에 KISA(한국인터넷진흥원)에서는 IoT, ICT 관련기업을 지원하는 창업 벤처 지원'K-Global 프로젝트'를 공고하는 등 IoT 분야에 관한 사업이 늘어나고 있다. 이러한 사물인터넷의 다양한 서비스에 반하여 사물 간 또는 사람과 사물 간 유 무선 네트워크로 상호 연결되는 과정에서 발생하는 보안 적인 위협 요소가 발생하기 시작한다 [2]. 따라서 본 논문에서는 이러한 사물인터넷의 보안 위협이 어떤 것이 있는지, 또한 그에 따른 보안 고려사항을 분석하였다.

  • PDF

기업의 산업기밀정보 유출예방에 관한 연구: 사물인터넷 활용을 중심으로 (Industry Secret Information Leakage Prevention : Focus on the Utilization of IoT)

  • 최관;김민지
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.101-110
    • /
    • 2017
  • 이 연구는 사물인터넷 디바이스로 인해 발생가능 한 기업의 주요 핵심정보의 유출위협에 대해 살펴보고 유출예방을 위한 방안들을 관리보안과 기술보안 측면에서 살펴보는 것이 목적이다. 연구결과로서 관리보안측면에서는 첫째, 기업내부로 출입이 인가된 모든 사람들에 대해 사물인터넷 디바이스로 기업데이터가가 유출될 수 있음을 교육하고 주요 출입이 허가된 구역에 출입시점부터 사물인터넷 기기의 사용을 제한하는 가이드라인을 비치할 필요가 있다. 둘째, 사용자 요청 혹은 기업 자체의 보안운영 가이드라인을 마련할 필요가 있으며, 무선인터넷 공유가 가능한 전자기기에 무선인터넷 모듈을 도입시기부터 제거할 필요가 있다. 기술보안측면에서는 첫째, 컴퓨터에 대한 제어 솔루션으로서 기업정보들이 주로 저장되고 있는 컴퓨터 및 서버에 매체제어 솔루션 활용을 통해 사물인터넷 디바이스와 공유되는 경로를 대상으로 통제 솔루션을 실시해야 한다. 둘째, 네트워크에 대한 접근통제로서 네트워크에 공유된 사물인터넷 디바이스와 등록된 사물인터넷 디바이스의 현황을 정기적으로 확인하는 과정을 통해 보안관리 차원의 누수를 최소화해야 한다. 셋째, 암호화 방안으로서 컴퓨터, 서버 등의 정보자산에서 데이터 저장 및 암호화가 함께 이루어짐으로써 생성된 데이터가 외부로 불법적으로 유출되는 것을 예방하여야 한다.

IoT환경에서 인간중심 보안관리체계 구축을 위한 효율적 인적자원관리 방법론 설계 연구 (A Study on Efficient Human Resource Management Methodology Design for Human-centered Security Management System Implementation in IoT Environment)

  • 류보라;이효직;나원철;장항배
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.428-430
    • /
    • 2015
  • 보안은 오직 기술을 관리하는 것이 아닌 사람관리, 조직관리, 경영관리이다. 그 중에서도 인적자원은 모든 산업에서 가장 중요한 자원임과 동시에 보안의 측면에서 볼 때 가장 통제해야 하는 존재이다. 이는 산업보안에서 가장 큰 이슈인 산업기술 기밀 유출이 주로 전 현직 임직원 및 협력업체 직원 등 인적자원을 통했기 때문이다. 미래 산업의 중심이 될 IoT환경에서는 산업기술이 핵심자산이므로 이에 더 주목해야 할 필요가 있다. 이처럼 인적자원에 대한 통제와 관리가 산업보안에서 중요한 의미를 갖는 것에 비해 기존의 보안관리체계의 통제항목은 대부분 IT적인 부분에 치중되어있다. 또한, 체계적인 운영이 부족하고, 산업스파이, 정보절취 등 다양한 위험요소가 존재한다. 특히, 인적자원은 완벽한 예측이 불가능하므로 위험을 최소화하는 방법을 고안해 대는 것에 유념하여 IoT환경에서의 인간중심적인 보안관리체계 구축해야한다. 이를 위해 기존의 정보보호 관리체계 분석을 통하여, 기존의 인적보안 지침들의 적합성을 따져 우선순위를 적용하여 효율적인 인적자원관리 방법론을 설계하였다. 본 연구결과는 보유자원을 가장 효율적으로 활용하여, 그 조직에 적합한 보안체계를 구축하는데 도움이 될 것으로 기대된다.

IoT 통신 환경을 위한 경량 IKEv2 프로토콜 연구 (A Study on Lightweight IKEv2 protocol for IoT communication environments)

  • 김홍성;송인아;이영석
    • 한국정보전자통신기술학회논문지
    • /
    • 제10권1호
    • /
    • pp.66-76
    • /
    • 2017
  • IoT 통신 환경이 구축되면서 고사양 기기뿐만 아니라 저사양기기를 사용하는 통신이 증가하였지만 그에 따른 보안 위협도 증가하고 있다. 최근 저사양 기기에 적용할 수 있는 효율적인 보안 기술을 위해 기존 IP 계층에서 쓰이고 있는 보안 기술인 IPsec와 IKEv2의 경량화 시도가 이루어 지고 있으며 대표적으로 Smyslov는 IoT 환경에서 사용 가능할 수 있도록 경량화 IKEv2 프로토콜을 제안하였다. 하지만 이 제안 방법은 기존 IKEv2와 같이 사용하기엔 호환성 문제가 발생하여 IoT 통신에서의 보안성 향상을 기대하기 힘들다. 본 논문에서는 Smyslov의 제안 방법과는 달리 기존 IKEv2와 호환이 가능하고 페이로드에 무손실 압축 알고리즘을 적용한 효율적인 경량 IKEv2 프로토콜을 제안한다. 제안 경량 IKEv2 프로토콜 연구를 위하여 IKEv2와 기존 경량화 IKEv2 프로토콜을 분석하며 성능 평가를 통하여 제안 프로토콜이 기존 경량 IKEv2 프로토콜에 비해 효율적임을 증명하였다.

IoT 시대 기업 내부 네트워크의 가시성 확보를 위한 단말 식별 시스템 설계 (Device Identification System for Corporate Internal Network Visibility in IoT Era)

  • 이대효;김용권;이동범;김협
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.51-59
    • /
    • 2019
  • 본 논문에서는 사물인터넷(IoT) 시대의 안전한 기업 내부 네트워크 환경을 유지시키기 위하여 네트워크 가시성을 확보할 수 있는 단말 식별 시스템을 제안한다. 최근 기업 네트워크의 영역은 점점 더 넓어지고 복잡해지고 있다. 더 이상 데스크톱과 스마트폰뿐만 아니라 업무용 패드, 바코드스캐너, AP, Video Surveillance, 디지털 도어, 방범장치, 기타 IoT 장비 등 빠르게 증가하고 있으며, 이에 따라 보안위협 역시 증가하고 있다. 따라서 본 논문에서는 IoT 시대의 폭발적으로 증가하고 있는 단말을 식별할 수 있는 프로세스 및 모듈별 기능을 포함하는 단말 식별 시스템을 제안한다. 제안하는 시스템은 기업의 보안 관리자에게 다양한 단말의 정보 및 취약점 등을 제공하여 사내 네트워크에서 발생할 수 있는 잠재적인 사이버 위협뿐만 아니라 비즈니스 위협에 대응할 수 있는 종합적인 위협 관리 기능을 제공할 수 있다.

혼돈신호를 이용한 IoT의 MQTT 보안 프로토콜 설계 (IoT MQTT Security Protocol Design Using Chaotic Signals)

  • 임거수
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권6호
    • /
    • pp.778-783
    • /
    • 2018
  • 정보통신과 산업기술의 급속한 발전으로 인간과 모든 프로그램 그리고 사물들이 인터넷을 통해 연결되는 초연결사회(hyper-connected society)가 구현되고 있다. 초연결사회를 구현하기 위한 정보의 수집은 사물과 사물 그리고 사물과 인간을 연결하는 사물인터넷(IoT: Internet of Thing)이 그 역할을 담당하고 있다. (MQTT: Message Queuing Telemetry Transport)는 이런 사물인터넷의 제약된 통신환경에 최적화되어 개발된 푸시 기술(push technology) 기반의 경량 메시지 전송 프로토콜이다. 초연결사회를 지향하면서 IoT가 담고 있는 정보는 센서의 환경정보에서 이제는 사람의 질병과 건강관리까지 담당하는 광범위한 정보가 되었다. 이런 MQTT에 대한 보안 문제는 환경정보 유출뿐만 아니라 개인의 정보 침해에까지 이르게 되었다. 우리는 이런 MQTT의 보안의 문제점을 해결하기 위해 혼돈계의 초기치 민감성, 유사 난수성을 무결성과 기밀성에 적용하여 새로운 보안 MQTT통신방법을 설계하였다. 우리가 설계한 혼돈계를 이용한 암호화 방법은 구조가 간단하고 계산량이 적기 때문에 IoT와 같은 제한된 통신환경에 적합한 통신방법이라고 생각된다.