• 제목/요약/키워드: Man-In-The-Middle

검색결과 614건 처리시간 0.03초

애플 Bonjour 프로토콜을 위한 ECDH 기반 인증 프로토콜 (ECDH based authentication protocol for the Apple Bonjour protocol)

  • 권순홍;이종혁
    • 스마트미디어저널
    • /
    • 제8권3호
    • /
    • pp.9-16
    • /
    • 2019
  • 애플사는 장비 간 간편한 파일 송수신을 위해 자체적인 프로토콜인 Bonjour 프로토콜을 제공한다. 대표 서비스로는 Airdrop이 있으며, 애플사의 데스크탑, 노트북, 스마트폰 간에 간편한 데이터 송수신 프로토콜로 널리 사용되고 있다. 하지만, 2016년 해킹 보안 컨퍼런스인 Black Hat에서 Bonjour 프로토콜 취약점을 통해 중간자 공격이 가능함을 보였다. 본 논문은 장비 간 안전한 파일 송수신을 위해 Bonjour 프로토콜의 알려진 취약점을 설명하고, Bonjour 프로토콜의 안전성을 높이기 위해 ECDH(Elliptic Curve Diffie-Hellman) 기반 인증 프로토콜을 제안한다. 제안된 프로토콜을 상세한 동작 프로시저와 함께 설명하며, 중간자 공격과 신분위장 공격 가능성을 줄일 수 있음을 증명한다.

SSL MITM 프록시 공격에 대한 효과적 방어방법 (An Effective Protection Mechanism for SSL Man-in-the-Middle Proxy Attacks)

  • 임차성;이우기;조태창
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권6호
    • /
    • pp.693-697
    • /
    • 2010
  • 신용카드 정보나 공인 인증서들이 웹을 통해 전송되어지는 현재 전자상거래 시스템에서 사용자의 의도와 다르게 클라이언트가 웹 프록시 서버를 경유하게 되거나 프록시 서버의 경로가 변경될 경우가 종종 발생한다. 이때 전송되는 기밀 정보가 SSL(Secure Sockets Layer) 또는 TLS(Transport Layer Security)프로토콜을 통해 암호화 되어 전송 되어도 프록시 서버에서 인증서 변조를 통하여 계좌번호나 신용카드 비밀번호를 스니핑 당하는 위험에 노출된다. 본 논문에서는 현재 사용되고 프록시 정보 변조 해킹에 의해 무방비 상태의 신용카드 결제 보안 시스템에 대해서 분석하고 이를 방지하기 위한 인증 프록시 서버와 프록시 변조 MITM(Man-In-The-Middle) 공격 방지 방법에 대해서 제안한다.

모바일 전자상거래를 위한 ID 기반 지불 프로토콜 (ID-based Payment Protocol for Mobile Electronic Commerce)

  • 이현주;김선신;이충세
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권4호
    • /
    • pp.405-413
    • /
    • 2004
  • M-commerce가 활성화되기 위한 주요 요건 중의 하나는 안전성과 효율성을 갖춘 전자 지불 시스템을 개발하는 것이다. 본 논문에서는 ID 기반 공개키 암호 시스템을 이용하여 다중 거래에 적용할 수 있는 효율적인 소액 지불 프로토콜 (Micro-Payment Protocol)을 제안한다. 기존의 PayWord 시스템은 다수의 판매자와 거래를 하기 위해 매번 판매자의 인증서를 생성하였다. 본 논문에서는 인증서 대신 유한체 $F_q$에서 타원곡선(Elliptic Curve Cryptosystem)을 이용한 Weil pairing에 의해 생성된 세션키를 거래에 사용하기 때문에 알려진 키 공격(Known key attacks)과 위장 공격(Man-in-the-middle attacks)에 안전하다.

Yong-Lee의 익명 핑거프린팅 프로토콜의 안전성 취약점 및 개선 방안 (Weakness and Improvements of Yong-Lee's Anonymous Fingerprinting Protocol)

  • 손기욱;이윤호;원동호
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.151-155
    • /
    • 2006
  • 2005년, Yong과 Lee는 buyer-seller 핑거프린팅 프로토콜을 제안하면서, 대칭(symmetric) 암호계와 가환(commutative) 암호계를 이용하기 때문에 속도가 빠르고 익명성을 갖는다고 주장한 바 있다. 그러나 이 방식은 공격자가 man-in-the-middle 방법을 이용하여 공격할 경우 정당한 사용자의 핑거프린트가 포함된 콘텐츠를 얻을 수 있는 문제가 있다. 본 논문에서는 Yong-Lee 방식의 안전성 취약점을 살펴보고 이를 막을 수 있는 방안을 제시한다.

Man-robot system의 일환으로서 에러회복 전문가시스템에 관한 연구 (A study on an error recovery expert system as a part of man-robot system)

  • 이순요;김창대
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1988년도 한국자동제어학술회의논문집(국내학술편); 한국전력공사연수원, 서울; 21-22 Oct. 1988
    • /
    • pp.518-523
    • /
    • 1988
  • A Teaching and Operating Expert System (TOES) was designed in order to perform a task effectively which is inaccessible to man. Once an error occurs in the middle of the task operation, the automatic mode is converted into a manual mode. After recovering the error by the manual mode, the manual mode should be converted into the automatic mode. It was necessary to improve the manual mode in order to increase the availability of a man-robot system, a part of the human interface technique. Therefore, the Error Recovery Expert System must be constructed and developed.

  • PDF

Development of field programmable gate array-based encryption module to mitigate man-in-the-middle attack for nuclear power plant data communication network

  • Elakrat, Mohamed Abdallah;Jung, Jae Cheon
    • Nuclear Engineering and Technology
    • /
    • 제50권5호
    • /
    • pp.780-787
    • /
    • 2018
  • This article presents a security module based on a field programmable gate array (FPGA) to mitigate man-in-the-middle cyber attacks. Nowadays, the FPGA is considered to be the state of the art in nuclear power plants I&C systems due to its flexibility, reconfigurability, and maintainability of the FPGA technology; it also provides acceptable solutions for embedded computing applications that require cybersecurity. The proposed FPGA-based security module is developed to mitigate information-gathering attacks, which can be made by gaining physical access to the network, e.g., a man-in-the-middle attack, using a cryptographic process to ensure data confidentiality and integrity and prevent injecting malware or malicious data into the critical digital assets of a nuclear power plant data communication system. A model-based system engineering approach is applied. System requirements analysis and enhanced function flow block diagrams are created and simulated using CORE9 to compare the performance of the current and developed systems. Hardware description language code for encryption and serial communication is developed using Vivado Design Suite 2017.2 as a programming tool to run the system synthesis and implementation for performance simulation and design verification. Simple windows are developed using Java for physical testing and communication between a personal computer and the FPGA.

프랑스 혁명(革命) 전(前), 후(後)의 복식(服飾) 연구(硏究) - 계몽주의(啓蒙主義) 사상(思想)이 복식(服飾)에 미친 영향(影響)을 중심(中心)으로 - (Costume Before and After the French Revolution - A Study of the Influence of European Enlightment to European Costume -)

  • 홍기현
    • 패션비즈니스
    • /
    • 제1권2호
    • /
    • pp.20-30
    • /
    • 1997
  • The purpose of this study is to examine the influence of European middle class, ethos to costume. This study is concerned with historic situation about enlightment and French revolution, and the change process of costume before and after the French Revolution. In order to investigate the relationship, this studies include the phenomenon of costume in the basis of thoughts of the age (enlightment), political event (French revolution) and social system (middle classes). The Influence of enlightment to costume of man and children were which emphasized practical aspect. Children costume was developed independently from costume of adult before French revolution. French revolution played a roll in silhouette, color, texture of costume for man. Especially pantalons which names Sans-culotte generalized as modern clothing for man. Women freed from corset because of the influence of neo-classicism for a while. However, costume of woman did not change much because women were excluded from of enlightment.

  • PDF

초.중.고등학생의 집단따돌림 경향분석 (Analysis on Bullying Tendencies Among Elementary, Middle, and High School Students)

  • 윤영미
    • 한국보건간호학회지
    • /
    • 제21권2호
    • /
    • pp.230-240
    • /
    • 2007
  • Purpose: To identify bullying tendencies among elementary, middle, and high school students. Method: A descriptive study was conducted with 911 participating students. Data were collected using three, self-administered questionnaires that had been modified by the investigator. The data were analyzed by the SPSS Win 10.0 program using descriptive statistics, ANOVA. Result: The level of bullying was significantly different among elementary school, middle school and high school students. Middle school students were higher than elementary and high school students. In subtypes of bullying, language type was higher than alienation and physical damage types in elementary, middle and high school students. The methods to resolve a bullying situation are for the victim to 'speak to parents' in elementary school students, but 'bear alone' in middle school and highschool students. The answer to the question 'how many of your friends have been the victim of bullying' was 3-8 friends'. The reason for being a bully victim was 'because they pretend to be a superior man'. Conclusion: Although much research has been conducted in this area, further study among elementary, middle and high school students needs to be conducted. Furthermore, a variety of programs for preventing bullying among elementary, middle and highschool students should be developed.

  • PDF

과학전람회 작품 중 중학교 과학분야의 분석 (Analysis of Middle School-Science Parts among the Products of Nation-Wide Science Exhibition)

  • 허흥욱;손수옥;허만규
    • 한국과학교육학회지
    • /
    • 제23권2호
    • /
    • pp.117-130
    • /
    • 2003
  • The study is to analyze the middle school-science parts among the products of nation-wide science exhibition for eleven years recently and the results of compared to the content of science-textbooks of middle school. The number of observation in the student parts among the products of nation-wide science exhibition was the highest in all methods studied, whereas, most teachers surveyed experiments in their products. The mean Shannon's diversity index (DI) was same trend for students and teachers. There was a non-significant difference of the methods in students and teacher groups according to years and the association between students and teachers were closely connected with methods. The correlation between the content of students' products and texts of middle-school was highly positive for earth science, chemistry, and biology, whereas physics showed negative correlation.

무선 LAN 상에서 안전한 AP 인증 메커니즘 설계 (Design of Safe AP Certification Mechanism on Wireless LAN)

  • 김점구
    • 융합보안논문지
    • /
    • 제11권1호
    • /
    • pp.33-38
    • /
    • 2011
  • 현재 IEEE 802.11표준은 AP와 STA사이의 인증 및 보안 메커니즘이 취약하다고 많이 알려져 있다. 따라서, IEEE는 RSN(Robust Security Network)을 802.11에 대한 보안 아키텍처를 제안했다. RSN은 접근제어와, 인증, 그리고 키 관리 기반으로 IEEE 802.1X 표준을 사용한다. 본 논문에서는 IEEE 802.1X 또는, 802.11이 결합된 몇 가지 모델에 대한 취약점을 제시하고, 세션가로채기 또는 MiM(Man-in the-Middle)공격에 대응 할 수 있는 STA와 AP간의 접근제어, 인증 메커니즘을 설계하였다.