• 제목/요약/키워드: MITM 공격

검색결과 34건 처리시간 0.026초

블루투스 Passkey Entry 인증 모드에 대한 MITM 공격과 대응방법 (MITM Attack on Bluetooth Pairing in Passkey Entry Mode and Its Countermeasure)

  • 이재령;최원석;이동훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권12호
    • /
    • pp.481-490
    • /
    • 2016
  • 블루투스는 대칭키를 사용하여 암호화 채널을 형성하며 대칭키는 최초 연결 이전에 수행하는 페어링 단계에서 교환된다. 페어링 단계에서 기기인증을 위한 인증 모드는 크게 Just work, Passkey Entry, Out of Band, 그리고 Numeric Comparison 방식으로 구분된다. 지금까지 블루투스 페어링 방식의 중간자 공격(MITM)은 Just work 모드를 대상으로 하거나 인증 모드를 강제로 Just work 모드로 변환한 상태에서 MITM 공격을 수행하였고, 이때에는 인증모드가 변환되었다는 것을 인지하지 못하는 사용자의 부주의가 가정되어야 했다. 본 논문에서는 Secure Simple Pairing, Le Legacy Pairing, 그리고 LE Secure Connection Pairing 방식의 규격을 분석하였고, 각 방식에서 Passkey Entry 모드를 사용하였을 때, MITM 공격이 발생 가능함을 보인다. 또한 제안하는 Passkey Entry MITM 공격 방법은 기존 공격방법과 달리 인증 모드의 사용자 확인 절차를 바꾸지 않기 때문에 사용자의 부주의에 대한 가정 사항을 요구하지 않는다. 우리는 제안하는 Passkey Entry MITM 공격을 구현하고 이것이 악용될 수 있는 시나리오와 이를 방어할 수 있는 대응방법을 제시한다.

MITM 공격기법을 역이용한 보안시스템 구현 (Implementation of a security system using the MITM attack technique in reverse)

  • 임영우;권중장
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2021년도 제63차 동계학술대회논문집 29권1호
    • /
    • pp.79-80
    • /
    • 2021
  • 본 논문은 MITM 공격기법을 역이용한 네트워크 보안 기술 및 구현 방안을 제시한다. MITM(Man In The Middle) 공격은 통신 경로 중간에 개입하여 양 단간의 통신 내용을 가로채거나 행위 제어를 수행하는 전통적인 해킹 방법으로 그 공격 기법을 역이용하여 네트워크 공격을 방어하는 보안기술 및 시스템 구현에 대해 기술한다. Linux 시스템을 이용하여 ARP Poisoning을 통해 양단간 통신 트래픽에 개입하며, Netfilter 및 Suricata를 이용하여 Network IDS/IPS 및 Firewall을 구현하였고, Contents 필터링 및 Anti-Virus 구현이 가능하며, 여러 기능을 확장하여 UTM(Unified Threats Management) 시스템을 구현하였다.

  • PDF

WLAN 환경에서 메시지 인증을 이용한 MITM 공격 대응에 대한 연구 (Investigation of the Defense MITM with Message Authentication in WLAN Environments)

  • 홍지훈;오지수;박민우;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.495-498
    • /
    • 2014
  • 최근 스마트폰을 이용한 인터넷 사용이 증가하면서 카페나 영화관과 같은 공공장소에 많은 Access Point(AP)들이 설치되어 있다. 하지만 이러한 AP 대부분이 외부 공격에 무방비하게 노출되어 위험성이 대두되고 있다. 대표적인 공격으로 사용자와 AP간 통신에 끼어들어 데이터를 도청하거나 위 변조하는 Man-In-The-Middle(MITM) 공격이 있다. MITM 공격에 대한 대응책으로 통신간 암호화가 있지만, 모든 통신에 암호화를 적용하는 것은 많은 비용이 발생하기 때문에 현실적으로 불가능하다. 실제로 구글 플레이스토어에 등록된 100개의 무료 인기 어플리케이션 중 모든 메시지에 암호화 통신을 사용하는 어플리케이션은 없으며, 부분적으로 사용하는 어플리케이션은 43개임을 확인하였다. 본 논문에서는 앞서 설명한것과 같이 통신간 암호화를 하지 않는 어플리케이션을 MITM 공격으로부터 보호하기 위한 메시지 인증 기반 무결성 검증 방법을 제안하여 안전한 어플리케이션-서버 통신 모델 개발에 기틀을 마련한다.

산업제어시스템에서의 MITM 공격을 방어하기 위해 개선된 프로토콜 (Advanced protocol against MITM attacks in Industrial Control System)

  • 고무성;오상교;이경호
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1455-1463
    • /
    • 2015
  • 국가 주요기반 시설인 산업제어시스템이 스턱스넷과 같은 악성 웜에 감염되는 경우 국가적 재난이 발생할 수 있다. 따라서 산업제어시스템에 대한 정보보호 연구는 활발히 진행되고 있다. 하지만, 대부분의 산업제어시스템 방어는 이러한 위협으로부터 시스템을 보호하기 위한 네트워크에서의 침입 탐지에 초점이 맞춰져 있다. 현재 국내에서 연구되고 있는 기존의 방법은 네트워크 트래픽을 모니터링하고 변칙 패턴을 검출하는데 효과적이나 MITM 기법을 이용한 정상 패턴과 동일한 공격 유형은 탐지하기 어렵다. 본 연구에서는 실제 산업제어시스템 현장의 데이터를 수집하여 PROFINET/DCP 프로토콜과 취약점을 분석하고 인증데이터 필드를 추가하여 MITM 공격을 방어 가능한 개선된 프로토콜을 제시 하며 이에 대한 적용 가능성을 확인한다. 본 논문에서 제시하는 개선된 프로토콜을 실 적용시 MITM 공격으로 인해 발생할 수 있는 국가적 재난 발생을 방지할 수 있다.

MITM 공격에 안전한 P2P 신뢰전송 메커니즘의 설계 (Designing Reliable P2P Transmission Mechanism Against MITM Attack)

  • 김상춘;권혁찬;나재훈
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.103-109
    • /
    • 2008
  • 많은 인터넷응용에서 인증 및 메시지 무결성을 제공하기 위해 PKI(Public Key Infrastructure) 기반 서비스를 제공하고 있다. 그리고 몇몇 연구에서는 PKI 기반의 P2P 서비스를 제안하기도 하였다. 그러나 P2P 응용의 경우 P2P의 open, dynamic, heterogeneous, autonomous 한 특성상 PKI의 적용이 어려우며, 특히 국가간 상호운용성을 지원하지 못하는 것도 P2P에의 적용을 현실적으로 어렵게 만든다. 본 논문에서는 PKI를 사용하지 않으면서도 MITM 공격에 안전한 P2P 신뢰전송 메커니즘을 제안한다. 본 메커니즘에서 각 피어는 자신의 공개키/비밀키 쌍을 자체적으로 생성하고 분배한다. 이 경우 MITM(Man in the Middle Attack) 공격에 취약하다는 문제가 있으나, 제안한 메커니즘은 MITM 공격에 대한 안정성을 제공한다. 본 메커니즘은 P2P 기반의 파일공유, IPTV, 분산자원 공유 등 다양한 분야에 응용이 가능하다.

MITM 공격과 리버스 엔지니어링을 이용한 OTP 적용환경의 취약점 연구 (A study on the vulnerability of OTP implementation by using MITM attack and reverse engineering)

  • 강병탁;김휘강
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.83-99
    • /
    • 2011
  • OTP (One Time Password) 인증방식은 국내 금융거래나 포털 및 온라인게임과 같은 인터넷 서비스에서 계정보안을 위한 수단으로 널리 이용되고 있다. OTP 는 국내 금융 거래 시 1등급 보안수단으로 지정될 만큼 보안성을 인정받고 있으나, OTP 인증을 구현한 서비스를 대상으로 한 다양한 해킹 방법들 역시 존재한다. 이러한 해킹 방법들은 대부분 OTP 알고리즘 자체의 결함을 찾아내어 공격하기보다는 OTP 인증방식을 구현한 방식이나 환경에 따라 발생 가능한 취약점을 이용하는 것이 일반적인데, 이 논문에서는 MITM (Man-in-the-Middle) 공격과 같이 기존에 알려져 있던 OTP 기반 인증방식을 대상으로 한 해킹기법 및 리버스 엔지니어링(Reverse Engineering)을 이용한 해킹 방법들에 대해 논의하고, 이에 대한 해결방안을 제시하도록 한다.

보안성 강화를 위한 블록체인기술의 활용과 개선방안 연구 (A Study on Security Enhancement for the Use and Improvement of Blockchain Technology)

  • 유승재
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.63-68
    • /
    • 2023
  • 본 연구에서는 블록체인 프로토콜과 네트워크 보안에 관련해서 MITM공격 및 DoS/DDoS 공격 등에 강한 대응수준을 갖출 수 있도록 블록체인 구성과 스마트 컨트랙트 상의 암호화 키 관리 방안과 에 대해 연구한다. 암호화 통신 프로토콜과 인증강화를 통한 중간자 공격(MITM)등의 데이터보안 위협에 대응, 노드간의 로드밸런싱과 분산화 된 방식으로 DDoS 공격 대응, 안전한 코딩과 취약점 검사, 안전한 합의알고리즘에 의한 스마트 컨트랙트 보안 강화, 사용자 인증과 권한 부여 강화를 통한 액세스 제어 및 인증, 블록체인 코어 및 노드의 보안성 강화, 기타 블록체인 프로토콜 업데이트 및 보안 강화를 위한 모니터링 시스템 구축 등을 통해 보안성이 강화된 블록체인 기술을 활용할 수 있을 것으로 기대된다.

SSL MITM 프록시 공격에 대한 효과적 방어방법 (An Effective Protection Mechanism for SSL Man-in-the-Middle Proxy Attacks)

  • 임차성;이우기;조태창
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권6호
    • /
    • pp.693-697
    • /
    • 2010
  • 신용카드 정보나 공인 인증서들이 웹을 통해 전송되어지는 현재 전자상거래 시스템에서 사용자의 의도와 다르게 클라이언트가 웹 프록시 서버를 경유하게 되거나 프록시 서버의 경로가 변경될 경우가 종종 발생한다. 이때 전송되는 기밀 정보가 SSL(Secure Sockets Layer) 또는 TLS(Transport Layer Security)프로토콜을 통해 암호화 되어 전송 되어도 프록시 서버에서 인증서 변조를 통하여 계좌번호나 신용카드 비밀번호를 스니핑 당하는 위험에 노출된다. 본 논문에서는 현재 사용되고 프록시 정보 변조 해킹에 의해 무방비 상태의 신용카드 결제 보안 시스템에 대해서 분석하고 이를 방지하기 위한 인증 프록시 서버와 프록시 변조 MITM(Man-In-The-Middle) 공격 방지 방법에 대해서 제안한다.

BLE 네트워크에서 무결성 침해 중간자 공격에 대한 대응기법 (Countermeasure against MITM attack Integrity Violation in a BLE Network)

  • 한혜경;이병문
    • 한국멀티미디어학회논문지
    • /
    • 제25권2호
    • /
    • pp.221-236
    • /
    • 2022
  • BLE protocol prevents MITM attacks with user interaction through some input/output devices such as keyboard or display. Therefore, If it use a device which has no input/output facility, it can be vulnerable to MITM attack. If messages to be sent to a control device is forged by MITM attack, the device can be abnormally operated by malicious attack from attacker. Therefore, we describes a scenario which has the vulnerabilities of the BLE network in this paper and propose countermeasure method against MITM attacks integrity violations. Its mechanism provides data confidentiality and integrity with MD5 and security key distribution of Diffie Helman's method. In order to verify the effectiveness of the countermeasure method proposed in this paper, we have conducted the experiments. ​As experiments, the message was sent 200 times and all of them successfully detected whether there was MITM attack or not. In addition, it took at most about 4.2ms delay time with proposed countermeasure method between devices even attacking was going on. It is expected that more secure data transmission can be achieved between IoT devices on a BLE network through the method proposed.

모바일 메신저를 이용한 개선된 2-Factor 인증기법 (Improved 2-factor authentication scheme using mobile messenger)

  • 홍기대;이상태;허준범
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.676-679
    • /
    • 2013
  • 최근 피싱과 파밍으로 인한 사용자들의 피해가 속출하고 있다. 또, OTP(One Time Password)의 MITM 공격에 대한 취약성이 밝혀지면서 기존의 인증기법을 개선할 필요가 있다. 그러므로 피싱과 파밍 공격을 방지하고 OTP의 취약점을 개선한 인증기법을 제안하는 것은 매우 중요한 문제이다. 본 논문에서는 메신저를 이용한 피싱/파밍 방지기능을 제안한다. 또한 제안하는 기법은 1차로 기존과 같은 ID / PWD 방식 인증과 2차로 모바일 메신저 상에서의 인증시작버튼, 3차로 물리적인 QR코드 인식 후 인증을 하는 3단계 인증을 통해 개선한다. 제안하는 인증기법은 일상생활 속에서 많이 사용하는 메신저와 카메라 기능을 통해 진행되므로 사용자는 추가적인 기능을 배울 필요가 없으며, 친숙하게 사용할 수 있다. 피싱/파밍 공격은 물론 MITM공격에 대한 취약점을 메신저의 특징과 2차, 3차 인증단계를 이용해 막아낼 수 있을 것으로 기대된다.