• 제목/요약/키워드: Security Proxy

검색결과 210건 처리시간 0.061초

윈도우즈 라이브러리로 위장한 Proxy DLL 악성코드 탐지기법에 대한 연구 : Winnti 사례를 중심으로 (A research on detection techniques of Proxy DLL malware disguised as a Windows library : Focus on the case of Winnti)

  • 구준석;김휘강
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1385-1397
    • /
    • 2015
  • Proxy DLL은 윈도우즈에서 DLL을 사용하는 정상적인 메커니즘이다. 악성코드들은 목표 시스템에 심어진 뒤에 감염을 위해 최소 한번은 실행되어야 하는데, 이를 위해 특정 악성코드들은 정상적인 윈도우즈 라이브러리로 위장하여 Proxy DLL 메커니즘을 이용한다. 이런 유형의 대표적인 공격 사례가 윈티(Winnti) 그룹이 제작한 악성코드들이다. 윈티 그룹은 카스퍼스키랩(Kaspersky Lab)에서 2011년 가을부터 연구하여 밝혀진 중국의 해킹 그룹으로, 온라인 비디오 게임 업계를 목표로 다년간에 걸쳐 음성적으로 활동하였고, 이 과정에서 다수의 악성코드들을 제작하여 온라인 게임사에 감염시켰다. 본 논문에서는 윈도우즈 라이브러리로 위장한 Proxy DLL의 기법을 윈티의 사례를 통해 알아보고, 이를 방어할 수 있는 방법을 연구하여 윈티의 악성코드를 대상으로 검증하였다.

위임등록 프로토콜을 이용한 대리서명 기법 (Proxy Signature Scheme based on Proxy-Register Protocol)

  • 박세준;오해석
    • 정보처리학회논문지C
    • /
    • 제11C권1호
    • /
    • pp.1-10
    • /
    • 2004
  • 실생활에서 권한의 위임을 통한 대리 서명 기법들이 최근 많이 연구되고 있다. 대리서명은 원 서명자가 자신의 서명 권한을 대리 서명자에게 위임하여 대리 서명자가 원 서명자를 대신하여 서명을 생성하는 것을 의미하며 기본적으로 원 서명자가 위임 정보에 대한 서명을 생성하고 이를 대리 서명자에게 전달하여 대리 서명자가 위임키로서 사용하게 하는 방법을 통하여 이루어진다. 이러한 대리서명 기법을 사용하기 위해서는 몇 가지 보안 사항들이 요구된다. 본 논문에서는 기존의 보안 요구 사항들을 모두 만족하고 원 서명자와 대리 서명자가 기존의 인증서를 발급 받은 환경에서 원 서명자가 대리 서명자에 대한 위임정보를 검증자에게 등록하는 프로토콜을 제안한다. 제안하는 방법에서는 위임내용에 대해 원 서명자가 디지털 서명을 하고 검증자는 이에 해당하는 내용을 검증한 후 대리 서명자에 대한 권한, 기간, 제약사항을 설정한다 대리 서명자는 위임내용에 대한 고지를 받고 허가된 범위 내에서 대리 서명이 이루어지게 된다. 또한 기존의 대리 서명 기법들과의 비교 분석을 통하여 제안하는 위임 등록 프로토콜에 대한 효율성을 제시한다.

고속의 안전한 Proxy Mobile IPv6 인증 메커니즘 (The Fast and Secure Authentication Mechanism for Proxy Mobile IPv6)

  • 박창섭;강현선
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.11-24
    • /
    • 2012
  • Proxy Mobile IPv6(PMIPv6)의 이동성 지원을 위한 시그널링 메시지에 대한 적절한 보호대책 없이는 Mobile IPv6 (MIPv6)에서와 마찬가지로 리다이렉트(redirect) 공격, MITM(Man-In-The-Middle) 공격, 재생(replay) 공격, DoS(Denial of Service) 공격 등과 같은 다양한 보안공격에 노출된다. 본 논문에서는 PMIPv6와 관련한 기존의 인증기법에 대한 연구의 문제점을 지적하고, PMIPv6에 적용가능한 신속하고 안전한 인증 메커니즘을 새로이 제안한다. 또한 제안기법과 기존연구의 비교를 통해 제안기법이 안전성과 효율성 측면에서 우수함을 보인다.

Proxy Server를 통한 IP Spoofing 공격과 방어 연구 (A Study of IP Spoofing Attack and Defense Through Proxy Server)

  • 이보만;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.281-284
    • /
    • 2010
  • 해외로부터의 Hacking의 특징은 추적 기법을 동원 하더라도 공격자 Real IP 주소를 찾을 수 없기 때문에 수사에 어려움이 큰 것이 현실이다. 이는 공격자가 Proxy Server를 여러 번 거치면서 자신의 IP 주소를 숨기는 IP Spoofing 기법을 사용하기 때문이다. 본 논문에서는 공격자들이 어떻게 IP Spoofing 기법을 이용하고, Proxy Server를 응용하여 공격을 시도하는지를 연구한다. 또한 Proxy Server를 통한 IP Spoofing 공격 및 방어하는 방법과 IP 역추적 방법을 제안하여 본 연구의 자료가 국제적인 Hacking과 보안방어 기술 발전에 기여 할 것이다.

  • PDF

SSL MITM 프록시 공격에 대한 효과적 방어방법 (An Effective Protection Mechanism for SSL Man-in-the-Middle Proxy Attacks)

  • 임차성;이우기;조태창
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권6호
    • /
    • pp.693-697
    • /
    • 2010
  • 신용카드 정보나 공인 인증서들이 웹을 통해 전송되어지는 현재 전자상거래 시스템에서 사용자의 의도와 다르게 클라이언트가 웹 프록시 서버를 경유하게 되거나 프록시 서버의 경로가 변경될 경우가 종종 발생한다. 이때 전송되는 기밀 정보가 SSL(Secure Sockets Layer) 또는 TLS(Transport Layer Security)프로토콜을 통해 암호화 되어 전송 되어도 프록시 서버에서 인증서 변조를 통하여 계좌번호나 신용카드 비밀번호를 스니핑 당하는 위험에 노출된다. 본 논문에서는 현재 사용되고 프록시 정보 변조 해킹에 의해 무방비 상태의 신용카드 결제 보안 시스템에 대해서 분석하고 이를 방지하기 위한 인증 프록시 서버와 프록시 변조 MITM(Man-In-The-Middle) 공격 방지 방법에 대해서 제안한다.

SPSS의 안전성 강화 및 대리은닉 서명 기법의 제안 (Proxy Blind Signature based on improved SPSS)

  • 김배완;류종호;심현정;염흥열
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.643-648
    • /
    • 2003
  • 대리 서명 방식은 전자서명 방식의 한 응용분야로써 1996년 Mambo[1]에 의하여 처음으로 제안되었으며, 이후 다양한 특성을 갖는 Schnorr 서명 기반 대리 서명들이[2,3]에서 제안되었다. 특히 B.Lee[3]은 대리 서명키의 오용을 막을 수 있는 강한 대리 서명기법(Strong Proxy Signature Scheme, SPSS)을 제시하였다. 그러나 이 기법에 대하여[6]은 서명위조 공격에 안전하지 않음을 기술하였다. 본 논문에서는 이와 같은 공격을 피할 수 있도록 방법을 제시하면서 더불어 이를 응용한 대리은닉 서명(proxy blind signature)을 제안한다.

  • PDF

행정대집행 현장에서 민간경비업체의 폭력 유발 원인 분석과 대책 (Analysis and countermeasure of causes of inducing violence of private security companies on the actual sites of administrative execution by proxy)

  • 최기남
    • 시큐리티연구
    • /
    • 제18호
    • /
    • pp.119-141
    • /
    • 2009
  • 행정대집행은 행정의 강제집행수단의 하나로 행정법상의 의무를 이행하지 않은 자를 대신하여 행정관청이나 제3자가 대행하고 소요비용을 의무자에게 청구하는 제도로 "강제대집행"이라고도 한다. 법에 의한 행정집행의 현장임에도 불구하고 물리력에 의한 강제집행이 시행됨으로 인하여 시행자와 의무자 사이에 온갖 폭력과 인권유린 행위가 난무하고 인적피해가 발생하여 사회문제화 되고 있으며, 경찰에 고발과 인권위원회에 진정하는 등의 경우가 점차 증가세에 있다. 이런 폭력의 현장에 동원되는 인원은 대부분 용역을 제공하는 민간경비업체가 공급하고 있으며, 경비원 자격이 없는 인원의 동원과 폭력조직과 연계된 소위 용역깡패의 무리한 대집행과 폭력행위가 문제 되고 있다. 이런 폭력의 현장에는 경제적 이권과 주거권, 생계형 투쟁, 외부의 개입 등 구조적으로 복잡한 문제가 내포되어 있다. 본 논문은 민간경비업체의 인원동원에 관심을 가지고 대집행 현장의 폭력의 유형과 폭력이 발생하는 원인을 분석하고 개선대책을 논의하였다. 그 결과로는 법과 제도적 개선으로 대집행의 현장에는 필히 시행청과 경찰관이 입회하여 민간경비업체의 물리적 집행이 합법적으로 이행되도록 통제하여야 하며, 폭력적 충돌양상이 발생하면 즉시 경찰이 개입하도록 명시하여야 한다. 시행청의 대집행에 대한 관행을 탈피하여 신중한 대집행 결정과 성과위주의 용역계약조건의 해소, 문제발생시 시행청의 책임 명시 등 수주과정에서의 폭력유발 요인을 제거해야 한다. 의무자의 집단행동을 통한 민원해결의 타성을 타파하고 공무집행의 방해나 대집행 비용의 청구 등 엄격한 법집행이 이루어져야하고, 제3자의 개입을 차단하여야 한다. 경비업체의 인원동원은 경비업법에 의한 자격과 교육을 이수한 인원으로 사전에 등록된 인원으로 제한하여야하며, 현장투입 전 관할 경찰관서에 근무지와 임무, 근무수칙 등을 명확히 기록한 집행계획서를 제출하도록 의무화하고, 복장, 장비 등 법규를 준수하도록 통제되어야 한다. 또한 폭력행위에 대한 개인의 형사적 책임을 명확히 하고, 사고 경력에 대한 수주의 제한 등 업체의 건전성 확보대책이 요구된다. 재활사업이란 명목의 특수단체의 수주행위가 근절되고, 도급과 하도급의 고리를 차단하여 능력과 법의 준수의지를 가진 업체가 수주하도록 해야 한다. 등이다. 주거권과 환경 등 사회문제, 생계, 보상 등의 개선대책 문제는 논외로 하였다.

  • PDF

신원기반의 차량통신망 메시지 인증 스킴에 대한 안전성 분석 (Cryptanalysis of an Identity-Based Message Authentication Scheme in VANETs)

  • 류은경;이성운;유기영
    • 전자공학회논문지
    • /
    • 제50권6호
    • /
    • pp.167-172
    • /
    • 2013
  • 최근 Biswas등은 신원기반의 대리서명을 사용한 차량통신망 메시지 인증 프로토콜을 제안하였다. 저자들은 제안된 인증기법이 대리 서명키에 대한 안전성, 메시지 위조 및 재전송 공격에 대한 안전성, 부인방지 서비스, 대리 서명키 노출에 대한 저항성 등에 대한 안전성을 제공한다고 주장하였다. 본 논문에서는 Biswas등이 제안한 프로토콜에서 위임 받지 않은 임의의 공격자가 원 서명자의 비밀키에 대한 정보 없이 메시지 전달자의 대리 서명키를 계산할 수 있음을 보인다. 이것은 Biswas등이 제안한 메시지 인증 프로토콜은 저자들의 주장과는 달리 안전하지 않음을 의미한다. 또한, 본 논문에서는 이를 해결할 수 있는 개선된 프로토콜을 제시한다.

Efficient and Secure Certificateless Proxy Re-Encryption

  • Liu, Ya;Wang, Hongbing;Wang, Chunlu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2254-2275
    • /
    • 2017
  • In this paper, we present an IND-CCA2 secure certificateless proxy re-encryption scheme in the random oracle model. A certificateless public key cryptography simplifies the certificate management in a traditional public key infrastructure and the built-in key escrow feature in an identity-based public key cryptography. Our scheme shares the merits of certificateless public key encryption cryptosystems and proxy re-encryption cryptosystems. Our certificateless proxy re-encryption scheme has several practical and useful properties - namely, multi-use, unidirectionality, non-interactivity, non-transitivity and so on. The security of our scheme bases on the standard bilinear Diffie-Hellman and the decisional Bilinear Diffie-Hellman assumptions.

Provably Secure Forward Secure Certificateless Proxy Signature Scheme

  • Li, Jiguo;Li, Yanqiong;Zhang, Yichen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권8호
    • /
    • pp.1972-1988
    • /
    • 2013
  • In order to deal with key exposure problem, we introduce forward secure technique into certificateless proxy signature scheme, and propose the formal definition and security model of the forward secure certificateless proxy signature. Our security model takes into account the super adversary in certificateless signature. Furthermore, we present a construction of forward secure certificateless proxy signature scheme with bilinear maps. Based on the difficulty of computational Diffie-Hellman problem, we prove the scheme is secure against chosen message attack in the random oracle model. Finally, we analyze efficiency of the proposed scheme.