• 제목/요약/키워드: Man-in-the-middle-attack

검색결과 110건 처리시간 0.029초

계층적 무선 센서 네트워크를 위한 패스워드 기반 사용자 인증 스킴의 보안 취약점 분석 (Analysis on Security Vulnerabilities of a Password-based User Authentication Scheme for Hierarchical Wireless Sensor Networks)

  • 주영도
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.63-70
    • /
    • 2015
  • 유비쿼터스 시대의 도래와 함께 센서를 기반으로 하는 무선 센서 네트워크의 응용 분야는 광범위하게 확산되고 있다. 따라서 무선 센서 네트워크에서 센서들로부터 수집되는 기밀 데이터를 허가 받지 않은 사용자로부터 보호하기 위해, 널리 사용되어지는 스마트카드와 패스워드 기반의 사용자 인증도 견고한 보안을 요구한다. 최근 무선 센서 네트워크는 클러스터 헤드와 센서 노드 이원화를 통해 운용상 보다 효과적인 계층적 무선 센서 네트워크로 전개 발전되고 있다. 2012년 Das 등은 계층적 무선 센서 네트워크에 실제 적용 가능한 동적 패스워드 기반 사용자 인증 스킴을 제안하였다. 본 논문은 안정성 분석을 통해 Das 등의 스킴이 그들의 주장과 달리 여전히 중간자 공격, 패스워드 추측 공격, 패스워드 변경 공격을 막을 수 없을 뿐 아니라, 필수적인 보안 요구사항인 사용자와 클러스터 헤드 간의 상호인증을 투명하게 제공하지 못함을 입증한다.

WiMAX 환경에서 내부 공격의 안전성을 향상시킨 분산 키 관리 프로토콜 (A Distribution Key Management Protocol for improving Security of Inner Attack in WiMAX Environment)

  • 정윤수;김용태;박길철
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권1호
    • /
    • pp.107-115
    • /
    • 2009
  • WiMAX 환경에서 사용되는 암호학적 키는 베이스 스테이션의 통신 범위안에 위치하는 이동 노드(노트북, PDA, 휴대폰 등)들에 의해 일정기간동안 사용되어지며, 이 때 이동 노드에 의해 사용되어지는 키는 이동 노드가 베이스 스테이션의 통신 범위를 벗어날 때까지 사용된다. 그러나 이동 노드가 베이스 스테이션의 통신 범위를 벗어나거나 이동 노드가 베이스 스테이션과 통신하기 위해 통신 범위 안에 진입하려고 할 때 이동 노드와 베이스 스테이션 사이의 통신구간은 무선으로 동작되기 때문에 man-in-the-middle 공격과 같은 내부 공격에 매우 취약한 문제점을 가지고 있다. 이 논문에서는 이동 노드가 베이스 스테이션과 통신하려고 할 때 베이스 스테이션에서 발생되는 암호학적 보안 공격위험과 통신 오버 헤드를 줄이기 위해서 이동 노드들이 사용하는 키를 재 사용할 수 있는 분산키 설립 프로토콜을 제안한다. 제안된 분산키 설립 프로토콜은 통신과정 중에 발생되는 키의 재사용을 통해 베이스스테이션과 이동 노드 사이에서 발생되는 오버 헤드를 줄일 수 있을 뿐만 아니라 상호 인증에 필요한 공유키를 노드자신이 생성한 난수 값을 통해 생성하여 IEEE 802.16 표준보다 안전성을 향상시키고 있다.

패스워드 기반 인증된 3자 키 교환 프로토콜 (Password-Based Authenticated Tripartite Key Exchange Protocol)

  • 이상곤;이훈재;박종욱;윤장홍
    • 한국멀티미디어학회논문지
    • /
    • 제8권4호
    • /
    • pp.525-535
    • /
    • 2005
  • A. Joux의 프로토콜을 기반으로 패스워드 기반 인증된 3자 키 교환 프로토콜을 제안하였다. 공유 패스워드를 이용한 대칭 키 암호를 사용하여 A. Joux의 프로토콜이 갖는 인증과 man-in-the-middle attack 문제를 해결하였다. 또한 패스워드를 사용한 대칭 키 암호의 취약점인 오프라인 사전공격에 대한 대책도 제시하였다. 제안된 프로토콜은 인증서 기반 인증과 ID 기반 인증에서 요구되는 신뢰 기관이 필요 없으므로 ad hoc 네트워크와 같이 네트워크 인프라 구축이 어려운 환경에서 유용하게 사용될 수 있다. 제안된 프로토콜은 기존에 발표된 패스워드 인증된 키 교환 프로토콜보다 통신적인 면에서 더 효율적이며 트리기반 그룹 키 프로토콜에 적용될 경우 계산상의 약점을 보상받을 수 있다.

  • PDF

MANET에서 제 3 신뢰기관(TTP)과 사전 키 분배가 필요 없는 강인한 키 교환 방식 (A Robust Pair-wise Key Agreement Scheme without Trusted Third Party and Pre-distributing Keys for MANET Environments)

  • 한승진;최준혁
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.229-236
    • /
    • 2008
  • 본 논문에서는 유비쿼터스 환경에서 제 3신뢰기관과 사전 키 분배가 이루어지지 않은 상태에서 노드간 키를 안전하게 교환할 수 있는 방법에 대해서 제안한다. 기존의 방식들은 유비쿼터스 혹은 MANET 환경에서 제 3 신뢰기관(TTP)을 가상적으로 존재한다고 가정하거나, 이미 노드간 암호화 키가 기 배포되었다는 가정에서 연구되었다. 그러나 이러한 방식들은 기반구조가 없는 무선의 환경에서는 적절치 못한 방법이다. 이런 문제점을 해결하고자 사용되는 방법 중 하나가 Diffe-Hellman 방식을 이용한 방법이다. 그러나 기존의 방법은 중간자 공격과 재생공격에 취약점을 보인다. 따라서 본 논문에서는 ${\mu}TESLA$ 방식을 이용하여 노드들간의 인증문제를 해결하고. 타임스탬프를 이용한 일회용 패스워드 기능을 추가하여 유비쿼터스 환경에서도 안전하고 가벼운 노드간 키 교환 방법을 제안하고 이에 대한 안전성을 검증한다

  • PDF

멀티홉 클러스터 센서 네트워크 환경 기반에서 견고한 키 교환 (A Robust Pair-wise Key Agreement Scheme based on Multi-hop Clustering Sensor Network Environments)

  • 한승진
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권3호
    • /
    • pp.251-260
    • /
    • 2011
  • 본 논문에서는 신뢰하는 제 3기관(혹은 장치)(TTP)이 없고 사전에 키가 분배되지 않는 멀티 홉 클러스터 센서 네트워크 환경에서 안전하게 암호화된 키를 교환하는 알고리즘을 제안한다. 기존의 연구는 TTP가 존재하거나 노드간 키가 이미 분배되었다는 가정하에서 진행되었다. 그러나, 기존의 방법들은 기반 구조가 없는 USN 환경에서는 가능하지 않다. 기존 연구 중 일부는 난수를 이용한 Diffie-Hellman 알고리즘을 이용하여 문제를 해결하고자 하였으나 재생 공격과 중간자 공격에 취약한 것으로 나타났다. 기존의 Diffie-Hellman 알고리즘에서 취약한 문제로 드러난 노드 간 인증 문제는 ��TESLA를 사용한 수정된 Diffie-Hellman 알고리즘으로 해결한다. 본 논문에서는 수정된 Diffie-Hellman 알고리즘에 타임 스탬프를 사용한 일회용 패스워드(OTP)를 추가하여 안전하면서, 가볍고, 강인한 키 교환 알고리즘을 제안한다. 마지막으로 인증, 기밀성, 무결성, 부인방지, 후방향 안전성 및 전방향 안전성에 대해서 안전하다는 것을 검증한다.

소리를 이용한 릴레이 공격 공격의 탐지 (Detecting a Relay Attack with a Background Noise)

  • 김종욱;강석인;홍만표
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.617-627
    • /
    • 2013
  • NFC, RFID 등의 무선 기술이 발전하면서 기기간의 데이터 전달이 용이해지고 있다. 사용자는 여러 개의 복잡한 비밀번호를 외우고 입력하는 대신 항상 소지하고 있는 카드나 휴대폰을 이용하여 간편하게 자신을 인증함으로써 건물에 출입하거나, 보안 자료에 접근하고, 결제를 할 수 있게 되었다. 그러나 최근 릴레이 공격(relay attack)의 출현으로 편리한 토큰 기반(something you have) 인증의 안전성이 위협받고 있다. 릴레이 공격은 안전한 통신 채널을 가진 두 기기 사이에서도 효과적으로 공격을 성공시킬 수 있고, 공격의 원리가 복잡하지 않아 쉽게 구현이 가능하다. 본 논문에서는 거리 제한 방식(distance bounding)이나 위치 측정 후 비교와 같은 기존 방어 기법과 다른 청각 채널을 통한 릴레이 공격 탐지에 대해 제안한다.

패스워드 기반의 효율적인 키 교환 프로토콜 (A Password-based Efficient Key Exchange Protocol)

  • 이성운;김현성;유기영
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권4호
    • /
    • pp.347-352
    • /
    • 2004
  • 본 논문에서는 작은 패스워드만을 이용하여 안전하지 않은 통신상에서 사용자와 서버간에 서로를 인중하고 세션키를 공유하기 위한 새로운 키 교환 프로토콜을 제안한다. 제안된 프로토콜의 안전성은 이산대수 문제와 Diffie-Hellman 문제의 어려움, 그리고 해쉬 함수의 암호학적 강도에 기반을 두고 있으며 패스워드 추측 공격, 중간 침입자 공격, Denning-Sacco 공격, 그리고 Stolen-verifier 공격에 안전하며, 완전한 전방향 보안성을 제공하도록 설계되었다. 더욱이, 구조가 간단하고 참여자들 사이에 병렬 처리가 가능하기 때문에 기존에 잘 알려진 프로토콜들과 비교하여 효율적이다.

네트워크 취약점을 통한 공유기 공격동향 및 예방방법 (Trends and methods of preventing router attacks using network vulnerability)

  • 이영현;김기환;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.262-265
    • /
    • 2015
  • 현대사회에서 컴퓨터와 스마트폰의 보급으로 인터넷은 생활의 일부가 되었으며, 이를 위해 대부분의 장소에는 유/무선 공유기가 설치되어 있다. 크래커는 네트워크의 취약점을 악용하여 공유기를 사용하는 사용자를 다양한 방법으로 공격할 수 있다. 공격기법 가운데 정상적인 인터넷 주소를 요청했지만 공유기의 DNS 변조를 통해 크래커가 만든 서버로 유도하는 공격기법을 통해 많은 사람들이 피해를 입고 있다. 이에 본 논문에서는 대표적인 네트워크 공격에 대하여 살펴보고 각 공격에 예방하는 방법을 살펴본다.

  • PDF

Analysis and Improved Solution of Hussian et al.'s Authentication Protocol for Digital Rights Management

  • Mi-Og Park
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권5호
    • /
    • pp.67-74
    • /
    • 2023
  • 본 논문에서는 2022년에 Hussain et al.이 제안한 DRM을 위한 인증 프로토콜에 대해 분석하고, 개선된 해결방법을 제시한다. Hussain et al.은 자신들의 인증 프로토콜이 중간자 공격과 재생 공격, 그리고 상호 인증을 보장한다고 주장하였다. 그러나 본 논문에서 Hussain et al.의 인증 프로토콜을 분석한 결과, Hussain et al.의 인증 프로토콜은 그들이 지적하였던 Yu et al.의 인증 프로토콜의 문제점인 내부자 공격 문제가 여전히 존재한다. 이로 인하여 내부 공격자가 모바일 기기의 정보를 획득할 경우 사용자 가장 공격 등도 가능하였다. 또한 사용자의 ID 형식 확인 부재의 문제와 서버와 사용자간의 디지털 컨텐츠의 비밀키 불일치의 문제점이 존재하였다. 그러므로 본 논문에서는 이러한 문제를 해결하기 위하여 개선된 해결방법을 제안한다. 개선된 해결방법을 본 논문에서 분석한 결과, 스마트카드 공격, 내부자 공격, 패스워드 추측 공격 등 여러 공격에 안전하여 DRM의 사용자를 안전하게 인증할 수 있다.

HTTP 프락시를 활용한 인증정보 전달 안전성 분석 (Security Analysis of Authentication Information in Transit using HTTP Proxy)

  • 김문선;안경진;이형효
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제43차 동계학술발표논문집 19권1호
    • /
    • pp.237-240
    • /
    • 2011
  • 국내 주요 포탈사이트들은 SSL 보안프로토콜을 통해 ID/PW 방식의 사용자 인증정보를 전달하게 된다. 본 논문에서는 설정된 SSL 채널을 통해 전달되는 웹 브라우저와 포털 사이트 간 인증정보를 HTTP 프락시인 Paros를 이용하여 안전성을 분석한다.

  • PDF