• 제목/요약/키워드: Man-in-the-Middle Attack

검색결과 110건 처리시간 0.031초

RAW 데이터 통신을 하는 네트워크 프린터의 보안 요구사항 도출 (Prevent Information Leakage of Network Printers using the RAW Protocol)

  • 조한익;정영현;조영복
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.58-62
    • /
    • 2019
  • 우리는 일반적으로 출력을 위해 인쇄 환경을 컴퓨터와 프린터를 1:1로 로컬연결을 사용하고 있다. 그러나 이런 로컬연결 환경은 공간적, 시간적, 금전적 물리적 한계를 가지고 있어 이를 보완하기 위해 네트워크 기반의 인쇄환경으로 발전되었다. 네트워크 프린터는 문서를 출력하기 위해 패킷으로 데이터를 수신하게 되는데 보안 프로토콜을 지원하지 않는 것이 일반적이다. 따라서 네트워크 프린터를 이용 시 인쇄물에 대한 중간자 공격이나 스푸핑 등 네트워크 공격에 노출되어 인쇄중인 문서의 내용이 탈취될 가능성이 있다. 따라서 본 논문에서는 보안 프로토콜이 지원되지 않는 네트워크 프린터 환경에서 인쇄물에 대한 중간자 공격에 대응하기 위한 요구사항을 도출하고 정의한다.

  • PDF

개선된 '간단한 인증키 동의 (Simple Authenticated Key Agreement)'프로토콜 (An Enhancement of Simple Authenticated Key Agreement Protocol)

  • 김영신;김윤정;황준
    • 인터넷정보학회논문지
    • /
    • 제4권6호
    • /
    • pp.95-102
    • /
    • 2003
  • Diffle-Hellman 키 교환 방법은 두 통신자간에 공통 세션키를 생성할 수 있으나, 중간자 공격 (mon-in-the-middle attack)이 가능하다는 문제점을 안고 있다. 이러한 문제점을 해결하기 위하여 여러 가지 프로토콜들이 제안되었는데 Simple Authenticated Key Agreement (SAKA) 프로토콜도 그 중 하나이다. 이 프로토콜은 Seo-Sweeney, Tseng, Ku-Wang 등에 의하여 각각 제안된 바 있는데, 본 논문에서는 이들 프로토콜을 종합적으로 개선하여 안전하면서도 수행성능이 개선된 새로운 프로토콜을 제안한다. 기존 프로토콜들이 공통 세션키 생성단계와 검증단계를 구분하여 이루어지는 것에 비하여 본 논문에서 제안하는 프로토콜은 생성 단계와 검증 단계를 한꺼번에 처리함으로써, 수행시간 단축의 효과를 갖는다.

  • PDF

퍼지추출 기술을 활용한 스마트 카드 기반 패스워드 인증 스킴 (Smart Card Based Password Authentication Scheme using Fuzzy Extraction Technology)

  • 최윤성
    • 디지털산업정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.125-134
    • /
    • 2018
  • Lamport firstly suggested password base authentication scheme and then, similar authentication schemes have been studied. Due to the development of Internet network technology, remote user authentication using smart card has been studied. Li et al. analyzed authentication scheme of Chen et al. and then, Li et al. found out the security weakness of Chen et al.'s scheme such forward secrecy and the wrong password login problem, and proposed an a new smart card based user password authentication scheme. But Liu et al. found out that Li et al.'s scheme still had security problems such an insider attack and man-in-the-middle attack and then Liu et al. proposed an efficient and secure smart card based password authentication scheme. This paper analyzed Liu et al.'s authentication and found out that Liu et al.'s authentication has security weakness such as no perfect forward secrecy, off-line password guessing attack, smart-card loss attack, and no anonymity. And then, this paper proposed security enhanced efficient smart card based password authentication scheme using fuzzy extraction technology.

User Authentication Protocol preserving Enhanced Anonymity and Untraceability for TMIS

  • Mi-Og Park
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권10호
    • /
    • pp.93-101
    • /
    • 2023
  • 본 논문에서는 2023년에 Chen-Chen이 제안한 ECC와 생체정보를 사용한 TMIS 인증 프로토콜을 분석한 결과, 사용자 가장 공격, 중간자 공격, 사용자 익명성 등의 안전성 문제가 있었다. 그러므로 본 논문에서는 이러한 문제를 해결하기 위하여 사용자 익명성을 제공하는 개선된 인증 프로토콜을 제안한다. 본 논문에서 제안한 프로토콜의 안전성 문제를 분석한 결과, 제안한 프로토콜은 오프라인 패스워드 추측 공격, 사용자 가장 공격, 스마트카드 분실 공격, 내부자 공격, 전방향 안전성, 재생 공격 등 여러 공격에 안전한 것으로 분석되었다. 또한 TMIS에서 반드시 보장해야 하는 사용자 익명성과 추적 불가능성도 함께 보장하여 사용자의 프라이버시를 보장하는 것으로 나타났다. 게다가 계산 복잡도에서도 크게 증가하지 않아 실행시간의 효율성도 달성하였다. 그러므로 본 논문에서 제안한 프로토콜은 TMIS에 적합한 사용자 인증 프로토콜이다.

무선 센서네트워크를 위한 신뢰성 있는 2-모드 인증 프레임워크 (A Reliable 2-mode Authentication Framework for Wireless Sensor Network)

  • 후엔뉴엔;허의남
    • 인터넷정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.51-60
    • /
    • 2009
  • 본 논문은 다양한 공격들(헬로우 플러딩공격, 위치배치공격, 웜홀 공격, 싱크홀 공격, 중간포획공격)로부터 안전한 방어를 보장해야 하는 무선센서네트워크상에서 확률적 키 사전분배를 위한 신뢰성있는 2-모드 인증 프레임워크를 제안한다. 신뢰하는 이웃 노드의 ID를 저장하는 본 기법은 클러스터 헤드에서의 의존성을 감소시키며, 그 결과로 인증처리를 위한 단대단 전송을 제공할 뿐 아니라 소모되는 전력 에너지도 절약한다.

  • PDF

WiMAX 환경에서 악의적 노드 예방을 위한 보안 기법 (Security Scheme for Prevent malicious Nodes in WiMAX Environment)

  • 정윤수;김용태;박길철;이상호
    • 한국정보통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.382-389
    • /
    • 2009
  • 이동 단말기의 사용이 일반화되면서 최근 WiMAX 기술의 다양한 서비스 요구가 점점 증가하여 보안의 중요성이 점점대두되고 있다. 이러한 보안 요구사항을 충족시키기 위해서 WiMAX에 전통적인 1 홉 네트워크 보안기법이 적용되더라도 이동 WiMAX에서는 이웃 링크 설립과정과 TEK 교환 과정사이에 비연결적으로 동작이 이루어져서 악의적이 공격에 쉽게 공격당할 수 있는 문제점을 가지고 있다. 이 논문에서는 이동 WiMAX의 보안 요구사항을 충족하기 위해 IEEE 802.16e 표준에서 제공하는 기본 기능이외에 WiMAX의 이웃 링크 설립 과정과 TEK 교환 과정 사이를 안전하게 연결하는 보안 연계 메커니즘을 제안한다. 제안 메카니즘에서는 SS와 BS가 생성한 임의의 난수와 비밀값을 이웃 링크 설립과 TEK 교환 과정의 암호학적 연결을 통해 TEK 요청에서 발생할 수 있는 man-in-the-middle 공격과 같은 내부 공격을 예방할 수 있다.

가시광 통신 채널의 취약성 및 공격 방법 (Vulnerabilities and Attack Methods in Visible Light Communications Channel)

  • 박소현;주소영;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.469-471
    • /
    • 2021
  • 무선 통신 기술이 방대한 양의 데이터를 빠른 속도로 높은 정확도와 안전성을 보장하여 전송하는 방식에 초점을 맞추어 발전하면서 기존의 무선 주파수(RF, Radio Frequency)를 이용한 무선 통신 기술의 대안으로 가시광 통신(VLC, Visible Light Communication) 기술의 연구개발이 가속화되었다. RF 무선 통신의 전파 스펙트럼이 더욱 혼잡해지고, 대역폭에 대한 수요가 지속적으로 증가함에 따라 규제되지 않은 대역폭을 사용할 수 있는 VLC가 해결책으로 제시되고 있다. 하지만, VLC 채널은 LOS(Line of Sight) 전파 특성으로 중간자 공격(MITM, Man-In-The-Middle)에 취약하고 도청과 재밍 공격에 쉽게 노출될 수 있다는 문제점이 있다. 이러한 VLC 채널에 대한 공격은 통신 링크 및 데이터의 기밀성, 무결성 및 가용성을 훼손하고, 데이터 재전송률이 높아져 스루풋이 감소하고 전력 소모량이 증가하여 데이터 전송 효율성이 낮아지는 문제점이 있다. 본 연구에서는 취약한 VLC 채널을 모델링하여 악의적인 재머에 의한 공격 영향과 통신 취약성을 분석한다.

  • PDF

이동 장비에서 안전한 IPTV 서비스를 사용하기 위한 사용자 인증 메커니즘 (User Authentication Mechanism for using a Secure IPTV Service in Mobile Device)

  • 정윤수;김용태;박길철;이상호
    • 한국통신학회논문지
    • /
    • 제34권4B호
    • /
    • pp.377-386
    • /
    • 2009
  • 멀티미디어 콘텐츠를 초고속으로 제공하기 위한 IPTV 기술은 기존 네트워크 기술, 멀티미디어 기술 및 인터넷 기술 등을 결합하여 구축된 망이다. 그러나 현재 운용되고 있는 인터넷, 방송 및 웹 기술들은 이동장비를 통해 콘텐츠 서비스를 제공받는 사용자와 콘텐츠 서버간의 안전성 문제가 보장되어있지 않기 때문에 IPTV에 최적화되어 있지 않다. 이 논문에서는 콘텐츠를 제공받는 사용자가 이동장비를 통해 선택한 서비스를 안전하게 수신받기 위한 이동 장비와 콘텐츠 서버간의 사용자 인증 메커니즘을 제안한다. 제안된 메커니즘은 요금을 납부한 사용자의 서비스를 불법적으로 이용하는 사용자를 예방하기 위해 사용자 자신이 생성한 난수와 인증토큰을 사용하고 있다. 또한 제안 프로토콜은 사용자의 이동장비에 부착된 자바카드와 권한부여 서버사이에 공유키를 사용하여 사용자 정보, 사용자 프로파일과 같은 민감한 데이터를 암호화한 후 MAC을 사용하여 무선 구간에서 자주 발생하는 reply 공격과 man-in-the-middle 공격을 예방하고 있다.

Enhancing Security in Mobile IPv6

  • Modares, Hero;Moravejosharieh, Amirhossein;Salleh, Rosli Bin;Lloret, Jaime
    • ETRI Journal
    • /
    • 제36권1호
    • /
    • pp.51-61
    • /
    • 2014
  • In the Mobile IPv6 (MIPv6) protocol, a mobile node (MN) is a mobile device with a permanent home address (HoA) on its home link. The MN will acquire a care-of address (CoA) when it roams into a foreign link. It then sends a binding update (BU) message to the home agent (HA) and the correspondent node (CN) to inform them of its current CoA so that future data packets destined for its HoA will be forwarded to the CoA. The BU message, however, is vulnerable to different types of security attacks, such as the man-in-the-middle attack, the session hijacking attack, and the denial-of-service attack. The current security protocols in MIPv6 are not able to effectively protect the BU message against these attacks. The private-key-based BU (PKBU) protocol is proposed in this research to overcome the shortcomings of some existing MIPv6 protocols. PKBU incorporates a method to assert the address ownership of the MN, thus allowing the CN to validate that the MN is not a malicious node. The results obtained show that it addresses the security requirements while being able to check the address ownership of the MN. PKBU also incorporates a method to verify the reachability of the MN.

SIP와 DIAMETER의 인증 연동 및 안전성 분석 (Interworking of SIP Authentication with DIAMETER and Security Analysis)

  • 박성준;정수환;이병길;김현곤
    • 한국통신학회논문지
    • /
    • 제29권3C호
    • /
    • pp.426-435
    • /
    • 2004
  • AAA는 다양한 응용 서비스에 대한 신뢰성을 보장하기 위해 인증, 권한 검증, 과금 등의 기능을 제공하고 있으며, IETF에서는 차세대 AAA 프로토콜로 DIAMETER를 제안하고 있다. 또한 VoIP용 호 설정 프로토콜로서 제안된 SIP(Session Initiation Protocol)는 앞으로의 통신망에서 핵심기능을 담당할 것이며, SIP 서비스에 대한 신뢰성을 보장하기 위해서는 AAA와의 연동이 필요하다. 그러나 SIP에서 사용자 인증을 위한 digest 인증 메커니즘은 man-in-the-middle attack이나 dictionary attack에 취약성을 갖고 있다. 본 논문은 유무선 통합 시그널링 프로토콜로 정착될 SIP와 신뢰성 있는 서비스를 제공하기 위한 AAA 프로토콜인 DIAMETER 간의 인증 연동 방안과 인증 연동에서의 안전성을 분석하였다. 또한 보안상의 취약성 해결을 위해 주소 정보를 포함한 인증 정보의 생성 방안과 패스워드 기반의 상호인증 및 세션키 교환을 위해 AKE-ECC를 적용하는 방법을 제안하였다.