• 제목/요약/키워드: Security and Authentication

검색결과 2,424건 처리시간 0.027초

위치정보로 비밀정보를 유추할 수 있는 공격에 내성이 있는 테트리스 형태 기반의 보안 키패드 (Virtual Keypads based on Tetris with Resistance for Attack using Location Information)

  • 문형진
    • 한국융합학회논문지
    • /
    • 제8권6호
    • /
    • pp.37-44
    • /
    • 2017
  • 모바일 단말기는 터치 스크린 상의 가상 키패드로 비밀번호와 같은 중요 정보를 입력하여 결제 및 인증을 통해 다양한 서비스를 제공한다. 사용자가 모바일 단말기로 입력한 비밀번호를 유추하기 위해 공격자는 사용자의 터치 위치정보를 탈취한다. 구글 글래스를 이용한 훔쳐보기나 어깨너머 공격으로부터 터치된 비밀번호 정보를 알아내거나 탈취된 위치정보를 이용하여 터치한 비밀번호를 유추할 수 있다. 이는 기존 보안 키패드는 손쉬운 입력을 위해 일부 키를 제외하고 거의 정해진 순서대로 같은 크기의 키패드로 같은 문자를 배치하기 때문에 구글 글래스나 어깨너머 공격 등에 취약하다. 보안 키패드를 다양한 모양과 위치를 재배치하므로 보안성을 높일 수 있다. 본 논문은 13가지의 테트리스의 다양한 형태와 크기를 생성하고, 키패드를 이어 붙여서 배치하는 보안 키패드를 제안한다. 보안 키패드는 다양한 모양과 크기를 테트리스 게임처럼 배열하므로 가상 키패드를 다양하게 만들어 공격자가 터치한 위치정보가 알더라도 키패드의 크기를 달라 입력된 비밀정보를 유추하기가 어렵다.

Lee와 Chen의 일회용 비밀번호 인증기법 분석 (Analysis of the Lee-Chen's One-Time Password Authentication Scheme)

  • 유일선;김보남;김흥준
    • 한국정보통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.285-292
    • /
    • 2009
  • Lee와 Chen은 2005년에 Yeh-Shen-Whang 인증기법을 stolen verifier 공격에 대응할 수 있도록 개선하였다. 이 기법은 서버와 각 사용자의 공유 비밀키를 서버의 비밀키로부터 파생하여 stolen verifier 공격을 무력화 하였다. 그러나 우리는 Lee와 Chen의 개선안이 서버의 비밀키에 대한 오프라인 사전공격에 취약하다는 것을 발견하였다. 본 논문에서는 이러한 취약점을 분석하고 가능한 공격을 보인 후, 하드웨어 보안 모듈을 사용하여 이 문제에 대한 해결방안을 제시하였다. 또한, Lee와 Chen의 문제점으로 알려진 서비스 거부 공격과 과거 세션키 유출 공격에 대한 취약점을 개선하였다. 결론적으로 제안 인증기 법과 Lee와 Chen의 기법을 비교분석 하여 제안 인증기법의 보안강도가 개선되었음을 보였다.

VANET에서 안전한 위치인지 서비스를 위한 보안 프로토콜 (A Secure Protocol for Location-Aware Services in VANETs)

  • 서철;박영호;이경현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권11호
    • /
    • pp.495-502
    • /
    • 2013
  • 본 논문에서는 VANET 환경에서 핵심요소 기술로 각광받고 있는 위치인지 서비스의 안전성 및 신뢰성을 보장하기 위한 익명 인증 및 위치정보 보증 프로토콜을 제안한다. 이를 위하여, 본 논문에서는 안전한 VANET 환경 구축을 위해 기 제안되었던 익명 인증 기술들과 차별화된 기술로써 위치정보를 암호학적 기법과 결합시켜 암호 기술의 기능과 특정 위치에 대한 연관성을 부여하고 이러한 관계를 암호학적으로 검증함으로써 위치정보에 대한 보증을 제공할 뿐만 아니라 운전자 및 차량에 대한 프라이버시 보호를 제공할 수 있는 위치인지 서명키와 이를 이용한 위치인지 서명 기술을 제안한다. 또한 제안 프로토콜은 VANET에서 차량들에 대한 통신 및 계산상 오버헤드를 경감시키기 위한 해쉬 체인에 기반한 효율적인 상태 검증 절차를 제공한다. 마지막으로, 시뮬레이션을 통하여 제안 프로토콜의 효율성 및 유효성을 검증한다.

IPSec 환경에서 연속적인 이동성 제공을 위한 MBB 시스템 설계 (Design of MBB System for provide Mobility continuity in Environment IPSec)

  • 김선영;조인준
    • 한국정보통신학회논문지
    • /
    • 제12권3호
    • /
    • pp.478-484
    • /
    • 2008
  • 이동 노드가 이동했을 경우 MIPv6에서는 새로운 연결을 위한 인증과정이 진행된다. 잦은 바인딩 갱신작업과 인증과정은 많은 트래픽을 초래하므로 서비스를 지연시킨다. 이러한 문제를 해결하기 위해 PMIPv6에서는 이동 노드의 부담을 덜고자 네트웍 기반의 이동성 프로토콜을 지원한다. 그러나 도메인간 혹은 도메인내에서 옮겨질 경우 새로운 주소를 생성해야 함으로 MIPv6의 문제점을 그대로 내포하게 된다. IPSec에서도 외부망으로 이동시 신규협상이 이루어져야 한다. 이는 이동노드에 부담을 발생시킨다. 본 논문에서는 주소 변화 및 보안 재협상으로 인한 끊김 현상과 지연을 해결하기 위해 MBB(Make Before Break) 시스템을 제안한다. 이동 노드가 CoA주소를 받을 경우 IPsec 협약이 진행된다. 기존 협약내용에 사용된 식별자를 제안한 BID 메시지를 통해 CN(Correspondent Node)에게 전송하여 신원을 확인시킨다. 그 후 협약을 간소화하여 협상하므로 연결 끊김을 방지할 수 있고, IPSec 협약단계에서 이동 노드의 부담을 덜고, 두개의 주소로 동시에 통신함으로 패킷 손실의 확률을 줄일 수 있다.

안드로이드 기반 스마트폰 어플리케이션의 전자기파분석 공격 취약성 (Weakness of Andriod Smartphone Applications against Electromagnetic Analsysis)

  • 박제훈;김수현;한대완
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1017-1023
    • /
    • 2013
  • 스마트폰의 사용이 증가하고 사용처가 다양해지면서 뱅킹, 결제, 인증을 위한 보안 어플리케이션이 스마트폰에 구동되고 있다. 보안 서비스를 제공하기 위해 RSA, AES, ECC 등의 암호 알고리즘을 스마트폰 CPU로 연산하고 있지만 스마트폰 CPU는 전자기파분석 공격과 같은 부채널분석 공격에 대한 안전도를 고려하지 않고 있다. G. Kenworthy는 2012년 DesignCon에서 스마트폰에서 동작하는 암호 알고리즘의 전자기파분석 공격에 대한 취약성을 발표하였다. 본 논문에서는 G. Kenworthy의 전자기파분석 실험 환경을 개선하여 안드로이드 기반 스마트폰 상에서 동작하는 상용 보안 어플리케이션의 전자기파분석 공격에 대한 취약성 분석 실험을 수행하였다. 실험 결과 상용 보안 어플리케이션 내에서 동작하는 암호 알고리즘의 전자기파분석 공격에 대한 취약점을 확인하였다. 실험 장비 설정값에 따라 Google의 Play 스토어 동작 중에 방사되는 전자기파 신호에서 w-NAF 스칼라곱셈 연산 구간 구분이 가능하였으며, w-NAF 스칼라곱셈의 스칼라값이 '0'인지 '0'이 아닌지도 구분 가능하였다.

아이핀 보증 등급에 기반한 보증 모델 (A proposal of assurance model based on i-PIN assurance level)

  • 염흥열
    • 디지털융복합연구
    • /
    • 제14권9호
    • /
    • pp.287-299
    • /
    • 2016
  • 최근 인터넷을 이용한 전자거래나 전자정부서비스가 활발히 이용되고 있다. 온라인 서비스를 이용하는 동안 다른 사람의 신원을 도용하는 문제가 빈번히 발생하고 있다. 따라서 이에 대응하기 위해서는 온라인 서비스를 이용할 때에도 높은 수준의 신원확인이 수행되어야 한다. 2006년에 국내에 도입되어 운영되고 있는 아이핀 (i-PIN, Internet-Personal Identification Number)은 인터넷 상의 신원확인번호이다[1]. 아이핀은 온라인상의 본인확인 기능을 제공하며, 아이핀 정보(연계정보, 중복가입정보)를 정보통신서비스제공자에게 제공한다. 이런 이유로 아이핀은 온라인에서 주민등록번호를 대체하는 수단으로 활용되고 있다. 본 논문에서는 국내 본인확인 수단인 아이핀의 기본 능력을 분석하고, 아이핀의 활용 및 안전성을 제고하기 위한 보증 모델의 기준을 제안한다. 그리고 제안된 아이핀 보증 모델의 안전성과 특성을 분석한다.

훔쳐보기 방지를 위한 한글 패스워드 시스템 (Hangul Password System for Preventing Shoulder-Surfing)

  • 김종우;김성환;박선영;조환규
    • 한국콘텐츠학회논문지
    • /
    • 제11권4호
    • /
    • pp.33-41
    • /
    • 2011
  • 전통적인 텍스트 기반 패스워드들은 가장 일반적인 인증 방법으로 사용되고 있음에도 불구하고, 추측, 사전공격, 키 로거, 훔쳐보기와 같은 심각한 문제점을 가지고 있다. 이러한 문제점을 개선하기 위한 대안으로 그래피컬 패스워드에 대한 연구 및 개발이 이루어져 왔다. 하지만 그래피컬 패스워드는 전통적인 텍스트 기반 패스워드에 비해 오히려 훔쳐보기 공격에 더 취약하다는 문제점을 가지고 있다. 본 논문에서는 훔쳐보기 방지를 위한 한글 기반의 새로운 패스워드 입력 방법을 제안한다. 제안 방법은 패스워드로 한글을 사용하고, 사용자가 패스워드를 직접 입력하는 대신 회전하는 그리드 상에 패스워드를 위치시키도록 한다. 제안 방법은 로그인 화면에서 사용자의 패스워드를 유인 문자와 함께 보여줌으로써 공격자가 패스워드를 훔쳐보는 것을 어렵게 만든다. 본 논문에서는 제안 방법에 대한 무작위 공격, 사전공격 및 훔쳐보기 공격에 대한 안전성을 분석하였으며, 분석 결과는 이들 공격에 대해 안전하다는 것을 보여준다.

이동전화기를 이용한 Diffie-Hellman 키 교환기법의 개선방안 (Enhanced Diffie-Hellman Key Distribution using Mobile-phone)

  • 이윤진;이재근;조인준
    • 한국정보통신학회논문지
    • /
    • 제13권12호
    • /
    • pp.2563-2568
    • /
    • 2009
  • 대칭암호시스템은 빠른 속도로 암 복호를 행하는 장점을 지니지만 안전하게 비밀키를 분배하는 방법에 문제점이 있다. 특히, 비밀통신을 원하는 불특정 사용자가 공통으로 가져야 할 비밀키를 분배하는 방안이 핵심쟁점이 되어왔다. 이러한 문제의 해결 방안으로 Diffie-Hellman 키 교환방법이 제안되었다. 하지만 이 스킴은 중간공격자(MITM, Man In TheMiddle) 공격에 취약한 것으로 판명되었다. 본 논문에서는 이러한 문제점을 해결하기 위한 하나의 방안으로 널리 사용되는 이동 전화 채널을 이용하여 강화된 Diffie-Hellman 키 교환방법을 제안하였다. 제안방안은 이동전화를 통해 교환된 인증번호와 생성된 Diffie-Hellman 키를 합성하여 송신자와 수신자에게 세션키를 분배하는 방안이다. 이렇게 함으로써 Diffie-Hellman 키 교환방법에서 쟁점이 된 중간공격자 공격을 실용적인 방법으로방어할 수 있다.

PC에 탑재된 OTP의 취약점 분석 (Vulnerabilities Analysis of the OTP Implemented on a PC)

  • 홍우찬;이광우;김승주;원동호
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.361-370
    • /
    • 2010
  • OTP(One Time Password)란 사용자가 인증시 안전한 메커니즘을 이용하여 매번 다른 패스워드를 생성하여 인증하는 방식을 말한다. OTP 인증 방식을 이용할 경우 공격자는 패스워드를 가로채어 정당한 사용자로 위장할 수 없게 된다. 이러한 OTP는 H/W 기반 또는 S/W 기반 형태로 구현될 수 있다. H/W를 기반으로 하는 단말기형과 카드형의 경우 배포 및 사용의 편의성 문제로 인해 대중화에 어려움이 존재하였다. 이를 대체하기 위한 방법으로 모바일이나 PC에 S/W 형태로 구현하는 OTP가 도입되고 있다. 하지만 S/W 제품은 구현상에 취약점이 존재할 경우 악의적인 공격의 대상이 될 수 있다는 문제점이 있다. 실제로 금융보안연구원의 보고서에서는 모바일 상에 탑재된 OTP의 경우 구현상에 취약점이 존재한다고 밝혔다. 하지만 PC상에 탑재된 OTP에 대해서는 현재까지 취약점 분석 사례가 존재하지 않는다. 이에 본 논문에서는 PC에 탑재된 OTP의 보안 검토사항을 도출하고, 실제 역공학을 통해 OTP 생성 메커니즘을 파악하여 취약점 분석을 수행하였다.

멀티 홉 Unattended WSN에서 가변 키 슬롯 기반 μTESLA의 운영 (Operating μTESLA based on Variable Key-Slot in Multi-Hop Unattended WSN)

  • 최진춘;강전일;양대헌;이경희
    • 한국통신학회논문지
    • /
    • 제39C권3호
    • /
    • pp.223-233
    • /
    • 2014
  • 무선 센서 네트워크에서 브로드캐스트 인증 방법 중 하나인 ${\mu}$TESLA는 안전한 센서 네트워크의 운영을 위해 BS(base station)로부터 센서 노드로 전달하는 브로드캐스트 메시지의 인증을 가능하게 한다. 하지만 UWSN 환경에서 매우 짧은 키 슬롯 값을 갖는 ${\mu}$TESLA를 사용할 경우, 센서 노드들은 공개된 비밀키 검증을 위하여 많은 양의 해시값을 계산하여야 한다. 반대로, 센서 노드의 해시 연산량을 줄이기 위하여 ${\mu}$TESLA의 키 슬롯 길이를 지나치게 길게 잡는다면, BS는 키를 공개하기 위하여 그 지나치게 긴 슬롯 길이만큼의 시간을 기다려야 한다. 이 논문에서는 이러한 점을 개선하기 위하여 가변 길이의 키 슬롯을 갖는 ${\mu}$TESLA에 대하여 제안하였으며, 이를 모의 실험한 결과를 보임으로써, 우리의 기법이 센서 노드의 응답 시간을 향상시키고 센서 노드에서 수행되는 해시 연산의 수를 효과적으로 줄였음을 증명한다.