• Title/Summary/Keyword: Kerberos

Search Result 78, Processing Time 0.023 seconds

The Vulnerability Analysis and Modification of SSH Protocol using Casper, FDR (Casper, FDR을 이용한 SSH 프로토콜의 취약성 분석 및 수정)

  • 김일곤;최진영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.288-291
    • /
    • 2002
  • 보안 프로토콜을 이용하여 사용자 상호 간의 정보의 비밀성, 무결성, 부인방지를 보장하는 일은 반드시 필요한 과제가 되었다. 이에 따라 해당 서비스에 대해 적합한 사용자를 인증하고 인가하기 위해 다양한 보안 프로토콜(EKE, S/KEY, Kerberos등)이 사용되고 있으며, 이와 더불어 보안 프로토콜을 정형적으로 명세하고 검증하기 위한 다양한 방법들이 연구되고 있다. 본 논문에서는 Casper와 FDR을 이용하여 SSH 프로토콜의 취약성을 분석하고, 수정하여 SSH 프로토콜의 안전성을 향상시키고자 하였다.

  • PDF

A Security Server in a Distributed Environment : SESAME (분산 환경에서의 정보보호 서버 : SESAME)

  • 이정현;윤이중;이대기;김대호
    • Review of KIISC
    • /
    • v.7 no.4
    • /
    • pp.29-44
    • /
    • 1997
  • 본 논문에서는 분산 컴퓨팅환경에서 자원을 보호하기 위한 기술적인 해결책으로서 정보보호 시스템 하부구조인 유럽의 SESAME시스템을 분석하였다. 이 시스템에서는 Kerberos, GSS-API, 대칭키 및 비대칭키 인증 메카니즘 등의 정보보호 기반기술을 활용하여 인증 및 키 분배, 접근제어 등의 정보보호 서비스를 특정 응용 시스템 또는 특정 프로토콜에 의존하지 않고 어떠한 시스템 환경에서돠 서비스 제공이 가능한 시스템 구조를 제시하였다. 향루 정보보호 응용시스템의 설계시 이러한 SESAME와 유사한 시스템 설계 방식을 취한 시스템을 많이 볼 수 있게 될 것으로 전망된다.

  • PDF

A Study on Security Architecture in CORBA Environment (CORBA기반의 보안구조에 관한 연구)

  • 이수연;김창련;김석우;정진욱
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.346-355
    • /
    • 1996
  • 개방형 분산 컴퓨팅 환경에 관한 표준구조인 CORBA를 기반으로 하여 CORBA에서 보안 요구사항중 사용자가 자신의 시스템에 접근하는 것과 분산되어 있는 객체에 접근하기 위한 선결조건으로 인증을 수행하는 데 필요한 인증 메커니즘으로 본 논문에서는 분산환경을 위해 개발된 Kerberos 버전5의 사용과 이률 위한 보안 인터페이스로 GSS-API를 이용함으로 CORBA 보안요구를 만족하는 보안구조를 제시하고자 한다.

  • PDF

User Authentication Mechanism Using Kerberos on the Digital Library System (전자도서관 시스템에서 Kerberos를 이용한 사용자 인증 방법)

  • 이권일
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.11-18
    • /
    • 1996
  • 초고속 정보 통신 기반 응용 서비스 분야 중의 하나인 전자 도서관 시스템은 많은 기술적인 요구 사항을 가지고 있다. 특히 보안 기술은 문서 서비스에 대한 사용료 지불 문제, 저작권 보호 문제 등과 밀접한 관계를 가지고 있는 쟁점 중의 하나이다. 전자 도서관에서 요구되는 보안 기술로는 문서에 대한 접근 통제 기술, 사용자 인증 기술, 문서와 사용자 데이터에 대한 비밀 보장 기능 등 여러 가지가 있다. 이 논문은 분산 환경에서 사용자 인증 기능을 제공하는 MIT Kerberos를 사용하여 전자 도서관에서 사용자 인증 기능을 제공하는 방법을 제안하였다.

  • PDF

Analysis on Authentication Mechanism in Open Distributed Systems (개방형 분산 시스템 환경의 인증 메커니즘 분석)

  • 강창구;최용락
    • Review of KIISC
    • /
    • v.7 no.2
    • /
    • pp.15-34
    • /
    • 1997
  • 분산 시스템 환경은 다수의 컴퓨터가 네트워크에 연결되어 있고, 다양한 사용자가 공통적으로 접근할 수 있기 때문에 심각한 보안 문제를 안고 있다. 본 논문은 개방형 분산 시스템 환경에서 각종 위협에 대응할 수 있는 인증 메커니즘에 관하여 다룬다. 기본적인 위협 요소, 인증 요구조건 및 서비스를 검토하고 관련된 메커니즘들을 조사 분석함으로써 분산 시스템의 응용에서 암호학적인증 메커니즘의 설계 기준을 마련할 수 있을 것이다. 본 논문에서는 Kerberos, X.509, SPX 및 SESAME 인증 메커니즘을 실체 인증의 개념적 관점에서 분석하였다.

  • PDF

Extending Jini security with PKDA (PKDA를 이용한 Jini Security의 확장)

  • 전문광;유지영;송대기;이철훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.364-366
    • /
    • 2001
  • Sun Microsystems에 의해서 개발된 Jini 네트워킹 기술은 자바 프로그램밍 언어를 기반으로 하여 분산환경을 만드는데 좋은 아키텍쳐를 제공한다. 그러나 현재의 자바 security solution 만으로는 분산환경에서의 보안 요구사항을 충족시키기에 충분하지 않다. 이를 해결하기 위한 여러 방법들이 있지만, 대부분이 centralized computing을 기반으로 하여 분산환경에는 맞지 않다. 이 논문에서는 PKDA(Public key based Kerberos for Distributed Authentication)를 사용하여 Jini의 security를 확장함으로써 분산환경에서의 security 요구사항을 충족시킬 수 있음을 보인다.

  • PDF

The Security Analysis of SSH protocol using Casper, FDR (Casper, FDR를 이용한 SSH 프로토콜의 안전성 분석)

  • 김일곤;최진영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.442-444
    • /
    • 2002
  • 인터넷의 비약적인 발전과 더불어, 인터넷을 활용한 각종 온라인 서비스가 활성화되어 가고 있는 추세이다. 온라인 쇼핑몰, 온라인 뱅킹과 같은 전자 상거래 서비스는 이용자와 서비스 제공자간의 상호 신뢰를 기반으로 동작해야만 하는 서비스이다. 해당 서비스에 대한 적합한 사용자를 인증하고 인가하기 위한 다양한 인증 프로토콜(EKE, S/KEY, Kerberos 등)에 대한 다양한 연구가 진행되어 오고 있다. 본 논문에서는 FDR, Casper과 같은 보안 프로토콜 분석 및 검증 도구를 이용하여 SSH 프로토콜의 위험성을 분석하여 보안 프로토콜의 안전성을 향상시키고자 한다.

  • PDF

An Anonymity-Preserving User Authentication and Authorization Model for Ubiquitous Computing Environments (유비쿼터스 컴퓨팅 환경을 위한 익명성을 보장하는 사용자 인증 및 접근제어 모델)

  • Kang Myung-Hee;Ryou Hwang-Bin
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.42 no.4 s.304
    • /
    • pp.25-32
    • /
    • 2005
  • The spread of mobile devices, PDAs and sensors has enabled the construction of ubiquitous computing environments, transforming regular physical spaces into 'Smart space' augmented with intelligence and enhanced with services. However, the deployment of this computing paradigm in real-life is disturbed by poor security, particularly, the lack of proper authentication and authorization techniques. Also, it is very important not only to find security measures but also to preserve user privacy in ubiquitous computing environments. In this Paper, we propose efficient user authentication and authorization model with anonymity for the privacy-preserving for ubiquitous computing environments. Our model is suitable for distributed environments with the computational constrained devices by using MAC-based anonymous certificate and security association token instead of using Public key encryption technique. And our Proposed Protocol is better than Kerberos system in sense of cryptographic computation processing.

A Study on Safe Authentication Method for Security Communication in RFID Environment (RFID 환경에서 보안 통신을 위한 안전한 인증 방안에 관한 연구)

  • Ko, Hoon;Kim, Bae-Hyun;Kwon, Moon-Taek
    • Convergence Security Journal
    • /
    • v.5 no.3
    • /
    • pp.59-65
    • /
    • 2005
  • Ubiquitous computing environment has a lot of different things as for applying existing security technical. It needs authentication method which is different kinks of confidence level or which satisfies for privacy of user's position. Using range localizes appoint workstation or it uses assumption which is satify environment of client in Kerberos authentication method which is representation of existing authentication method but it needs new security mechanism because it is difficult to offer the condition in ubiquitous computing environment. This paper want to prove the result which is authentication method for user authentication and offering security which are using wireless certificate from experiment in ubiquitous environment. Then I propose method which is offering security and authentication in ubiquitous environment.

  • PDF