• 제목/요약/키워드: Remote Security

검색결과 574건 처리시간 0.028초

스마트카드를 이용한 안전한 원격 사용자 인증기법에 대한 취약점 분석 (Cryptanalysis of Secure Remote User Authentication Scheme using Smart Card)

  • 문종호;유지선;원동호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.689-692
    • /
    • 2015
  • 네트워크 기술과 연산 능력을 가진 IC 칩 등의 발전으로 다양한 방식의 원격 사용자 인증 기법이 제안되었다. 기존의 패스워드 기반의 인증 방식은 서버가 사용자를 인증하기 위한 패스워드 테이블을 저장하고 있어야 되는 단점과 해당 테이블이 노출되었을 때 발생할 수 있는 보안 위협 문제점으로 인해 최근에는 스마트카드를 활용하는 인증 방식으로 대체되고 있다. 2013년에 Go와 Lee는 스마트카드를 활용하는 기존 인증 기법들의 취약점들을 분석하고 위장 공격과 패스워드 추측 공격에 대해 안전한 새로운 원격 사용자 인증 방식을 제안하였다. 본 논문에서는 Go와 Lee가 제안한 사용자 인증 기법을 살펴보고 해당 기법이 가진 취약점을 보인다.

A Verified Formal Specification of A Secured Communication Method For Smart Card Applications

  • Kim, Donald D.
    • 적정기술학회지
    • /
    • 제7권2호
    • /
    • pp.172-187
    • /
    • 2021
  • In remote villages without access to modern IT technology, simple devices such as smartcards can be used to carry out business transactions. These devices typically store multiple business applications from multiple vendors. Although devices must prevent malicious or accidental security breaches among the applications, a secure communication channel between two applications from different vendors is often required. In this paper, first, we propose a method of establishing secure communication channels between applications in embedded operating systems that run on multi-applet smart cards. Second, we enforce the high assurance using an intransitive noninterference security policy. Thirdly, we formalize the method through the Z language and create the formal specification of the proposed secure system. Finally, we verify its correctness using Rushby's unwinding theorem.

제로 트러스트 적용 전략에 관한 연구 (A Study on Strategies for Applying Zero Trust)

  • 이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.461-463
    • /
    • 2021
  • 최근 네트워크 확장 및 클라우드 인프라 확장, 재택근무로 인한 원격접속의 증가로 외부의 접근뿐만이 아니라 내부에서의 접근을 경계해야 할 필요성이 증가하고 있다. 이로 인해 제로 트러스트라는 새로운 네트워크 보안 모델이 주목받고 있다. 본 논문에서는 제로 트러스트의 개념을 간단히 소개하고 다양한 기업환경에 따른 제로 트러스트 적용 전략에 대해 살펴보고자 한다.

  • PDF

공공기관 물리적 망분리 환경에서의 비대면 스마트워크 근무 환경구축을 위한 보안 모델 연구 (A study on a security model for the establishment of a non-face-to-face smart work working environment in a physical network separation environment of public institutions)

  • 박상길;김기봉;손경자;이원석;박재표
    • 한국융합학회논문지
    • /
    • 제11권10호
    • /
    • pp.37-44
    • /
    • 2020
  • 최근 COVID 19 팬데믹 현상으로 공공기관의 재택근무가 활성화 되고 있는 상황으로 공공기관에서의 업무는 시간과 공간의 제약이 사라지는 스마트워크 업무 환경으로 급변하고 있다. 하지만 현재 상당수의 공공기관은 인터넷망과 업무망을 분리하는 물리적 망분리 시스템으로 인해서 효율적인 스마트워크 업무환경을 위한 보안모델이 미흡한 상황이다. 이에, 본 논문에서는 공공기관의 물리적 망분리 환경에서 스마트워크를 구현하기 위한 현재의 한계를 기술하고 이를 보완하기 위한 업무환경에 필요한 보안 모델을 제안하고자 한다. 관련 연구로 SSL VPN에 대하여 설명하고 SSL VPN의 보안 한계를 극복하기 위한 SDP(Software Defined Perimeter), RDP(Remote Desktop Protocol), VDI(Virtual Desktop Infrastructure)의 보안 모델 연구를 통해서 스마트워크 업무 모델을 설명함으로써 물리적 망분리 보안 가이드를 준수하면서 공공기관에 적합한 스마트워크 환경 보안모델 방안을 제시하고자 한다.

DJI UAV 탐지·식별 시스템 대상 재전송 공격 기반 무력화 방식 (Replay Attack based Neutralization Method for DJI UAV Detection/Identification Systems)

  • 서승오;이용구;이세훈;오승렬;손준영
    • 항공우주시스템공학회지
    • /
    • 제17권4호
    • /
    • pp.133-143
    • /
    • 2023
  • ICT의 발전으로 드론(이하, 무인기(Unmanned Aerial Vehicle, UAV)와 동일)이 대중화됨에 따라, 농업, 건축업 등 다양한 분야에서 드론이 유용하게 사용되고 있다. 그러나, 악의적인 공격자는 고도화된 드론을 통해 국가주요기반시설에 위협을 가할 수 있다. 이에, 불법드론의 위협에 대응하기 위해 안티드론 시스템이 개발되어왔다. 특히, 드론이 브로드캐스트하는 원격 식별 데이터(Remote-ID, R-ID) 데이터를 기반으로 불법드론을 탐지·식별하는 R-ID 기반 UAV 탐지·식별 시스템이 개발되어 세계적으로 많이 사용되고 있다. 하지만, 이러한 R-ID 기반 UAV 탐지·식별 시스템은 무선 브로드캐스트 특성으로 인해 보안에 매우 취약하다. 본 논문에서는 R-ID 기반 UAV 탐지·식별 시스템의 대표적인 예인 DJI 사(社) Aeroscope를 대상으로 보안 취약성을 분석하여, 재전송 공격(Replay Attack) 기반 무력화 방식을 제안하였다. 제안된 무력화 방식은 소프트웨어 프로그램으로 구현되어, 실제 테스트 환경에서 4가지 유형의 공격에 대해 검증되었다. 우리는 검증 결과를 통해 제안한 무력화 방식이 R-ID 기반 UAV 탐지·식별 시스템에 실효적인 무력화 방식임을 입증하였다.

스마트카드 기반 Tsai et al. 인증기법의 안전성 분석과 새로운 보안기법 연구 (Security Analysis and Enhancement of Tsai et al.'s Smart-Card Based Authentication Scheme)

  • 김명선
    • 한국통신학회논문지
    • /
    • 제39B권1호
    • /
    • pp.29-37
    • /
    • 2014
  • 최근, Tsai 등의 연구자는 동적 ID 기반 스마트카드 인증 기법을 제안하였다. 본 논문에서 그들이 제안한 기법은 잘못된 패스워드의 검증을 조기에 탐지하지 못하기 때문에 발생하는 서비스거부 공격과 내부자 공격에 취약하고 패스워드 변경시 안전성이 보장되지 않는 문제가 있음을 제시하고, 이러한 문제를 해결하는 기법을 제시하려고 한다. 본 논문에서 제안하는 기법의 안전성은 일방향 해시 함수의 안전성과 이산대수 문제의 어려움에 기반을 둔다. 특히 기존 기법과 거의 대등한 수준의 연산량을 요구하면서 안전성 문제를 해결한다. 추가로 제안하는 기법의 안전성과 연산량에 대한 좀 더 자세한 분석을 제시한다.

군집 드론망을 통한 IoT 서비스를 위한 보안 프레임워크 연구 (A Study on the Security Framework in IoT Services for Unmanned Aerial Vehicle Networks)

  • 신민정;김성운
    • 한국멀티미디어학회논문지
    • /
    • 제21권8호
    • /
    • pp.897-908
    • /
    • 2018
  • In this paper, we propose a security framework for a cluster drones network using the MAVLink (Micro Air Vehicle Link) application protocol based on FANET (Flying Ad-hoc Network), which is composed of ad-hoc networks with multiple drones for IoT services such as remote sensing or disaster monitoring. Here, the drones belonging to the cluster construct a FANET network acting as WTRP (Wireless Token Ring Protocol) MAC protocol. Under this network environment, we propose an efficient algorithm applying the Lightweight Encryption Algorithm (LEA) to the CTR (Counter) operation mode of WPA2 (WiFi Protected Access 2) to encrypt the transmitted data through the MAVLink application. And we study how to apply LEA based on CBC (Cipher Block Chaining) operation mode used in WPA2 for message security tag generation. In addition, a modified Diffie-Hellman key exchange method is approached to generate a new key used for encryption and security tag generation. The proposed method and similar methods are compared and analyzed in terms of efficiency.

IP Camera와 RFID Box를 이용한 원자재 유실 방지 방안 연구 (A Study of raw materials loss prevention measurement based on IP Camera and RFID Box)

  • 최경호;김귀남
    • 융합보안논문지
    • /
    • 제15권3_2호
    • /
    • pp.71-76
    • /
    • 2015
  • 글로벌 기업들은 글로벌 생산 네트워크를 구축하여 세계 시장의 수요에 대응하고 있다. 그러나 해외 공장 설립 및 운영 시 현지 노동자들의 임금문제, 낮은 생산의욕 및 도난사고로 인한 피해가 속출하고 있다. 따라서 본 논문에서는 글로벌 기업의 해외 공장에서 원자재를 IP Camera와 RFID Box를 이용하여 관리함으로써, 실시간적인 재고 파악과 원자재의 도난 또는 멸실되는 상황을 방지할 수 있는 원자재 유실 방지 모델을 제안하였다. 이 모델은 원격지에 있는 재고의 관리가 가능하여 보다 비용 효율적인 생산관리를 실현할 수 있게 해주며, 불합격품 거래로 인한 브랜드 이미지 손실과 수익 저하를 방지할 수 있도록 해준다.

스마트홈 환경에서의 안전한 디바이스 관리를 위한 그룹키 관리 기법 (Group Key Management Method for Secure Device in Smart Home Environment)

  • 류호석;곽진
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.479-487
    • /
    • 2015
  • IT 발전에 따라 스마트홈 서비스는 네트워크 기반의 스마트 디바이스를 통해 원격 서비스, 모니터링 서비스 등 다양한 서비스를 제공하고 있다. 그러나 스마트홈 환경에서는 악성 디바이스를 통한 데이터 위 변조, 불법 인증, 프라이버시 침해 등과 같은 보안 위협들이 존재한다. 이러한 보안 위협들에 대응하기 위한 스마트홈 환경에서의 보안에 대한 연구가 활발히 진행되고 있으나 디바이스 관리를 위한 연구는 초기 단계에 머물고 있으며, 스마트홈 환경에서의 그룹키 관리에 대한 연구가 부족한 실정이다. 따라서 본 논문에서는 스마트홈 환경에서 안전한 디바이스 관리를 위한 그룹키 관리 기법을 제안한다.

Assessing Web Browser Security Vulnerabilities with respect to CVSS

  • Joh, HyunChul
    • 한국멀티미디어학회논문지
    • /
    • 제18권2호
    • /
    • pp.199-206
    • /
    • 2015
  • Since security vulnerabilities newly discovered in a popular Web browser immediately put a number of users at risk, urgent attention from developers is required to address those vulnerabilities. Analysis of characteristics in the Web browser vulnerabilities can be used to assess security risks and to determine the resources needed to develop patches quickly to handle vulnerabilities discovered. So far, being a new research area, the quantitative aspects of the Web browser vulnerabilities and risk assessments have not been fully investigated. However, due to the importance of Web browser software systems, further detailed studies are required related to the Web browser risk assessment, using rigorous analysis of actual data which can assist decision makers to maximize the returns on their security related efforts. In this paper, quantitative software vulnerability analysis has been presented for major Web browsers with respect to the Common Vulnerability Scoring System. Further, vulnerability discovery trends in the Web browsers are also investigated. The results show that, almost all the time, vulnerabilities are compromised from remote networks with no authentication required systems. It is also found that a vulnerability discovery model which was originally introduced for operating systems is also applicable to the Web browsers.