• 제목/요약/키워드: MITM Attack

검색결과 28건 처리시간 0.027초

가시광 통신 채널의 취약성 및 공격 방법 (Vulnerabilities and Attack Methods in Visible Light Communications Channel)

  • 박소현;주소영;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.469-471
    • /
    • 2021
  • 무선 통신 기술이 방대한 양의 데이터를 빠른 속도로 높은 정확도와 안전성을 보장하여 전송하는 방식에 초점을 맞추어 발전하면서 기존의 무선 주파수(RF, Radio Frequency)를 이용한 무선 통신 기술의 대안으로 가시광 통신(VLC, Visible Light Communication) 기술의 연구개발이 가속화되었다. RF 무선 통신의 전파 스펙트럼이 더욱 혼잡해지고, 대역폭에 대한 수요가 지속적으로 증가함에 따라 규제되지 않은 대역폭을 사용할 수 있는 VLC가 해결책으로 제시되고 있다. 하지만, VLC 채널은 LOS(Line of Sight) 전파 특성으로 중간자 공격(MITM, Man-In-The-Middle)에 취약하고 도청과 재밍 공격에 쉽게 노출될 수 있다는 문제점이 있다. 이러한 VLC 채널에 대한 공격은 통신 링크 및 데이터의 기밀성, 무결성 및 가용성을 훼손하고, 데이터 재전송률이 높아져 스루풋이 감소하고 전력 소모량이 증가하여 데이터 전송 효율성이 낮아지는 문제점이 있다. 본 연구에서는 취약한 VLC 채널을 모델링하여 악의적인 재머에 의한 공격 영향과 통신 취약성을 분석한다.

  • PDF

Wi-Fi를 이용한 스마트폰에서 사전 공격에 안전한 WPA-PSK 프로토콜 (A Secure WPA-PSK Protocol Resistant to Dictionary Attack on Smartphone Communication Using Wi-Fi Channel)

  • 박근덕;박정수;하재철
    • 한국산학기술학회논문지
    • /
    • 제13권4호
    • /
    • pp.1839-1848
    • /
    • 2012
  • 최근 스마트폰에서는 Wi-Fi 통신 기술을 이용한 인터넷 서비스가 활성화 되어 있으며 스마트폰 사용자와 무선 AP(Access Point)간의 전송 데이터 보호를 위해 WPA 보안 프로토콜을 사용하고 있다. 하지만 WPA-PSK 프로토콜의 경우 사전 공격(dictionary attack)에 매우 취약한 특성을 보이고 있다. 따라서 본 논문에서는 WPA-PSK에서 발생하는 사전 공격을 방어할 수 있는 안전한 WPA-PSK 프로토콜을 제안하고자 한다. 제안 프로토콜에서는 Diffie-Hellman 키 합의 기술과 PSK(Pre-Shared Key)의 비밀 속성을 접목하여 암호화키를 생성하도록 설계하였기 때문에 사전 공격은 물론 외부자의 의한 중간자 공격(Man-In-The-Middle attack) 그리고 Rogue AP 위장 공격도 방어할 수 있다.

피싱 공격에 대응하기 위한 패스워드 기반의 상호 인증 프로토콜 (Password-Based Mutual Authentication Protocol Against Phishing Attacks)

  • 김익수;최종명
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권2호
    • /
    • pp.41-48
    • /
    • 2018
  • 지금까지 피싱에 대응하기 위한 여러 연구가 진행되어 왔다. 가장 대표적인 안티 피싱 방법은 피싱 사이트의 URL 정보를 미리 수집한 뒤, 사용자가 방문하는 사이트의 URL과 미리 저장된 정보를 비교하여 피싱을 탐지하는 방법이다. 하지만 이러한 블랙리스트 기반의 안티피싱 방법은 새로운 피싱 사이트를 탐지하지 못하는 한계를 갖는다. 이에 다양한 안티 피싱 인증 프로토콜이 제안되어 왔지만 대부분 인증과정에서 공개키와 비밀키를 필요로 한다. 이에 본 논문에서는 피싱 공격에 안전한 패스워드 기반 상호 인증 프로토콜을 제안한다. 제안된 프로토콜에서 클라이언트와 서버간의 상호 인증은 패스워드 정보가 포함된 인증 메시지를 통해 수행된다. 인증 과정에서 사용되는 인증 메시지에는 패스워드 원본이 아닌 패스워드의 해시 값이 포함되며, 인증 시 매번 다른 메시지가 사용되기 때문에 재생공격, 도청 공격에 안전하다. 또한, 상호 인증을 수행하기 때문에 중간자 공격에 안전하며, 인증을 위한 별도의 키 발급 과정이 필요없다.

Mutual Authentication Protocol Using a Low Power in the Ubiquitous Computing Environment

  • Cho Young-bok;Kim Dong-myung;Lee Sang-ho
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2004년도 Proceedings of ISRS 2004
    • /
    • pp.91-94
    • /
    • 2004
  • Ubiquitous sensor network is to manage and collect information autonomously by communicating user around device. Security requirements in Ubiquitous based on sensor network are as follows: a location of sensor, a restriction of performance by low electric power, communication by broadcasting, etc. We propose new mutual authentication protocol using a low power of sensor node. This protocol solved a low power problem by reducing calculation overload of sensor node using two steps, RM(Register Manager) and AM(Authentication Manager). Many operations performing the sensor node itself have a big overload in low power node. Our protocol reduces the operation number from sensor node. Also it is mutual authentication protocol in Ubiquitous network, which satisfies mutual authentication, session key establishment, user and device authentication, MITM attack, confidentiality, integrity, and is safe the security enemy with solving low electric power problem.

  • PDF

중간자 공격에 대한 공인인증서 네트워크 보안 강화 연구 (A Study on method for network authentication)

  • 김지연;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.486-489
    • /
    • 2014
  • 최근 전자 금융 사기로 인한 피해자들이 증가하면서 전자 금융 안전성 확보를 위해 추가 대책 마련이 시급한 상황이다. 이에 본 논문은 현재 사용되고 있는 공인 인증서의 네트워크 보안측면에서 보안방식을 살펴보고 취약점 분석을 통하여 현 네트워크 시스템의 보안을 강화시킬 수 있는 방안을 도출 하고자 한다. 이를 위해 먼저 관련연구를 통해 공인인증서 시스템의 인증원리와 공개키 기반구조, 중간자 공격(Man In The Middle Attack, MITM)에 대해서 알아보고 이를 토대로 현 네트워크 시스템의 취약점 및 문제점을 분석한다. 분석한 문제점에 대해 새로운 프로토콜을 적용하여 공인인증서의 안전성을 강화시키는 방법을 제안한다.

Open Research Problem for effective IoT Authentication

  • Mihir Mehta;Kajal Patel
    • International Journal of Computer Science & Network Security
    • /
    • 제24권8호
    • /
    • pp.174-178
    • /
    • 2024
  • IoT is collection of different "things" which are associated with open web. As all the things are connected to the Internet, it offers convenience to end users for accessing the resources from "Any Where, Any Time" throughout the globe. At the same time, open nature of IoT provides a fertile ground to an intruder for launching different security related threats. If we can no apply proper security safeguards to the IoT System, then it will be not useful to society. Authentication, Encryption, Trust Management and Secure Routing are different domains to offer security in IoT system. Among them, Authentication is very much important security service as it validates device identity before granting access to system services/ resources. Existing IoT Authentication algorithms are fail to verify device identity in unambiguous way. They are vulnerable to different security threats such as Key Stolen threat, MITM threat and Location Spoofing threat. So, it is a demand of time to design an efficient and secure Multi-factor IoT algorithm which can offer better security and validate device identity in unambiguous way.

스마트 카드를 이용한 서버 인증이 필요 없는 디지털 콘텐츠 보호 기법 (Digital Contents Protection Without Server Authentication Using Smart Cards)

  • 김영식;임대운
    • 한국통신학회논문지
    • /
    • 제36권3C호
    • /
    • pp.133-139
    • /
    • 2011
  • 오늘날 게임이나 동영상과 같은 디지털 콘텐츠를 불법 사용과 복제로부터 보호하는 것을 매우 중요한 일로 인식되고 있다. 많은 경우 허가받은 사용자만 디지털 콘텐츠를 사용토록 하기 위해서 하나 이상의 보안 서버를 두고서 이 서버와의 통신을 통해서 사용자 인증을 수행하게 된다. 하지만 이러한 방식은 사용자와 새로운 콘텐츠가 늘어날수록 인증 요청이 많아지게 되어 서버와의 통신에 상당한 비용이 발생하게 되는 문제가 있다. 더 나아가 제한적인 통신 기능만을 탑재한 플레이어의 경우에는 디지털 콘텐츠의 보호와 사용에 큰 제약이 따르게 된다. 이러한 문제를 해소하기 위해서 이 논문에서는 중앙 서버를 통한 인증이 없이도 카트리지 형태의 디지털 콘텐츠를 플레이어에서 인증이 가능하도록 하고, 디지털 콘텐츠의 불법 복제를 막을 수 있는 방법을 제안한다. 이 방법은 재생공격, 중간자 (MITM) 공격, 그리고 데이터 치환 공격에 안전하다.

ARP Modification for Prevention of IP Spoofing

  • Kang, Jung-Ha;Lee, Yang Sun;Kim, Jae Young;Kim, Eun-Gi
    • Journal of information and communication convergence engineering
    • /
    • 제12권3호
    • /
    • pp.154-160
    • /
    • 2014
  • The address resolution protocol (ARP) provides dynamic mapping between two different forms of addresses: the 32-bit Internet protocol (IP) address of the network layer and the 48-bit medium access control (MAC) address of the data link layer. A host computer finds the MAC address of the default gateway or the other hosts on the same subnet by using ARP and can then send IP packets. However, ARP can be used for network attacks, which are one of the most prevalent types of network attacks today. In this study, a new ARP algorithm that can prevent IP spoofing attacks is proposed. The proposed ARP algorithm is a broadcast ARP reply and an ARP notification. The broadcast ARP reply was used for checking whether the ARP information was forged. The broadcast ARP notification was used for preventing a normal host's ARP table from being poisoned. The proposed algorithm is backward compatible with the current ARP protocol and dynamically prevents any ARP spoofing attacks. In this study, the proposed ARP algorithm was implemented on the Linux operating system; here, we present the test results with respect to the prevention of ARP spoofing attacks.

안전한 인터넷 뱅킹을 위한 트랜잭션 서명기법에 관한 연구 (Enhanced Transaction Signing-based Authentication Scheme for Secure Internet Banking)

  • 임형진;이정근;김문성
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.73-79
    • /
    • 2008
  • 현재 전세계에서는 다양한 인증기법을 통해 인터넷 뱅킹을 하고 있다. 특히 강한 사용자 인증 기법으로 OTP(One Time Password)기반의 멀티팩터 인증기법을 사용하고 있으나 정교한 공격에 여전히 취약하다 본 논문은 인터넷 뱅킹 트랜잭션에 부인방지 및 MITB(Man In the Browser Attack)에 대응할 수 있는 서명 기반 프로토콜을 제안하고 있다. 본 프로토콜은 PKI 기반 인증서 및 OTP의 장점을 결합함으로서 정교한 공격에 대응할 수 있는 주요 기능을 제시하고 있으며, 이는 다양한 형태로 현실에 응용될 수 있을 것이다.

  • PDF

톨레미를 이용한 DNS 시스템 모델 기반의 효율적 취약성 탐지 (An Efficient Searching of Vulnerabilities Based on a DNS System Model using Ptolemy)

  • 신승훈;박승규;정기현
    • 정보처리학회논문지D
    • /
    • 제16D권6호
    • /
    • pp.921-926
    • /
    • 2009
  • 소프트웨어가 이미 배포되어 사용되고 있는 경우, 상황에 따라 소프트웨어에 내재된 취약성은 심각한 사회적, 경제적 영향을 미칠 수 있다. 그러므로 소프트웨어의 취약성은 개발 단계에서부터 충분한 고려가 필요하다. 소프트웨어의 모델 및 시뮬레이션은 소프트웨어의 개발 단계에서 사용될 수 있는 취약성 검사를 위한 테스트 정책의 하나로 고려될 수 있다. 본 논문에서는 해당 방법의 사용 가능성 확인을 위해 톨레미를 이용하여 DNS 시스템의 행동 양식을 모델링하고 이를 시뮬레이션 하였다. 실험 결과에 따르면 기존에 알려진 DNS 서버의 취약성이 효과적으로 검출되고 있음을 확인할 수 있었고, 이는 모델 및 시뮬레이션이 취약성 테스팅에 사용 가능함을 의미한다.