• 제목/요약/키워드: Security technologies

검색결과 1,846건 처리시간 0.025초

DNS 증폭 공격 탐지를 위한 근실시간 DNS 질의 응답 분석 시스템에 관한 연구 (Study on the near-real time DNS query analyzing system for DNS amplification attacks)

  • 이기택;백승수;김승주
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.303-311
    • /
    • 2015
  • DNS 증폭 공격은 새로운 타입의 DDoS 공격의 일종이며 이러한 DNS 공격이 요즘 빈번히 발생하고 있는 실정이다. 기존 연구에서는 DNS 캐쉬의 트래픽의 증폭량을 탐지하여 다량의 패킷을 보내는 IP를 탐지하기도 하며, 질의 요청과 응답 패킷 사이즈의 크기 비율을 탐지하기도 하였다. 하지만, 이와 같은 DNS 패킷 트래픽 기반의 탐지방법은 주소체계 변화에 따른 패킷 사이즈를 감당할 수 없으며, 분산된 공격에도 취약하다. 또한, 실시간 환경에서의 분석이 불가능하였다. 하지만, 본 논문에서는 실제 ISP의 DNS 데이터를 중심으로 근실시간 통합 분석이 가능한 DNS 질의 응답 분석 시스템을 구축하여 효율적인 DNS 증폭공격 탐지 방법을 제시한다.

활성 상태의 NAS 시스템 상에서 내부 데이터 수집 기법 연구 (The Method for Data Acquisition on a Live NAS System)

  • 서형민;김도현;이상진
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.585-594
    • /
    • 2015
  • 최근 데이터의 대용량화로 인해 스토리지 시장이 커짐에 따라 디지털 포렌식 관점에서 클라우드 및 USB, 외장 하드와 같은 저장 매체에 대한 연구가 꾸준히 진행되고 있다. 하지만 TB 단위 이상의 대용량 데이터 저장이 가능하며 기업용 저장 장치 뿐만 아니라 개인용 저장 장치로도 많이 사용되고 있는 NAS에 대한 연구는 부족한 실정이다. 본 논문에서는 NAS 제품 중 국내의 시장에서 점유율이 높은 소형 NAS 두 개, 대형 NAS에서 한 개의 제품을 선정하여 활성상태의 NAS에서 내부 데이터 수집을 위한 디지털 포렌식 조사 절차와 기법을 제안한다.

스마트 TV 포렌식에 관한 연구 (Study on Smart TV Forensics)

  • 강희수;박민수;김승주
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.851-860
    • /
    • 2014
  • IT 기술의 발달과 사용자 편의를 증대시키는 전자제품에 대한 수요가 증가함에 따라 기존의 디지털 TV에 네트워크 기능을 추가하여 사용자에게 다양한 서비스를 제공하는 스마트 TV가 활발하게 개발되어 보급되고 있다. 이러한 TV 기능의 변화는 디지털 포렌식적으로 의미를 갖는다. 기존의 디지털 TV는 기기 안에 저장되는 데이터가 충분하지 않아 디지털 포렌식 조사의 대상으로 주목받지 못하였다. 하지만 스마트 TV는 사용자에게 다양한 기능과 편리한 사용을 제공하기 위해 사용자의 과거 행동을 파악할 수 있는 데이터를 기기 내부에 저장하기 때문에 디지털 포렌식 조사의 대상으로 가치가 있다. 본 논문은 디지털 포렌식의 한 분야로서 기존의 디지털 포렌식보다 폭넓은 연령대의 사용자 행동을 추적할 수 있는 스마트 TV 포렌식의 개념 및 방법을 제안한다.

파티션 복구 도구 검증용 데이터 세트 개발 및 도구 평가 (Development of a Set of Data for Verifying Partition Recovery Tool and Evaluation of Recovery Tool)

  • 박송이;허지민;이상진
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1397-1404
    • /
    • 2017
  • 손상된 저장매체에 대해서 디지털포렌식 조사를 진행할 때 복구 도구를 활용한다. 하지만 사용하는 복구 도구에 따라서 복구 결과가 다른 문제가 존재한다. 그러므로 정확한 조사를 위해서는 도구의 성능과 한계점을 파악하여 사용할 필요가 있다. 본 논문에서는 이러한 파티션 복구 도구의 성능을 검증할 수 있도록 MBR, GPT 디스크 인식 방식과 FAT32, NTFS 파일시스템의 구조적 특징을 고려한 검증 시나리오를 제시한다. 그 후 검증 시나리오를 바탕으로 제작한 데이터 세트를 통하여 기존 복구 도구에 대한 성능 검증을 진행한다.

새로운 인증-암호화 모드 NAE에 대한 위조 공격 (Forgery Attack on New Authenticated Encryption)

  • 정기태;이창훈;성재철;은희천;홍석희
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.103-107
    • /
    • 2007
  • 본 논문에서는 JCCI 2003에 제안된 새로운 인증-암호화 모드 $NAE^{[1]}$에 대한 위조 공격을 제안한다. NAE는 CFB 모드와 CTR 모드를 결합시킨 변형된 형태로, 하나의 기반이 되는 블록암호 키를 가지고 최소한으로 블록암호를 호출하는 인증-암호화 기법이다. 그러나 본 논문에서는 단순 암호문 조작으로 NAE에 대해 유효한 암호문-태그 쌍을 생성할 수 있음을 보인다.

축소된 20-라운드 SMS4에 대한 차분 공격 (Differential Cryptanalysis of a 20-Round Reduced SMS4 Block Cipher)

  • 김태현;김종성;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.37-44
    • /
    • 2008
  • 128-비트 블록 암호 SMS4는 중국 무선 네트워크 표준인 WAPI에 사용되고 있는 암호 알고리즘으로써 128-비트 비밀키를 사용한다. 본 논문에서는 전체 32 라운드 중 16-라운드 차분 특성을 이용한 20-라운드 SMS4에 대한 차분 공격을 소개한다. 본 논문에서 소개하는 차분 공격은 $2^{126}$개의 선택 평문과 $2^{105.85}$의 20-라운드 SMS4 암호화 연산을 요구하며, 기 제안된 SMS4에 대한 분석 결과 중 가장 많은 라운드에 대한 분석 결과이다.

CLEFIA와 ARIA 블록 암호에 대한 다중불능차분공격 (Multiple Impossible Differential Cryptanalysis of Block Cipher CLEFIA and ARIA)

  • 최준근;김종성;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.13-24
    • /
    • 2009
  • CLEFIA는 SONY사에서 제안한 128-비트 블록 암호이다. 그리고 ARIA는 국내 표준으로 선정된 128-비트 블록 암호이다. 본 논문에서는 다중 불능 차분 공격을 소개하고, [7]에서 제시한 9-라운드 불능 차분을 이용하여 다중 불능 차분 공격을 CLEFIA에 적용한다. 또한 [11]에서 제시한 4-라운드 불능 차분을 이용하여 다중 불능 차분 공격을 ARIA에 적용한다. 본 논문의 CLEFIA 및 ARIA에 대한 다중 불능 차분 공격은 지금까지 제안된 불능 차분 공격보다 더 좋은 결과를 보여준다.

블록 암호 KeeLoq에 대한 취약키 공간에 관한 연구 (Study on Weak-Key Classes for KeeLoq)

  • 이유섭;김종성;홍석희
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.25-32
    • /
    • 2009
  • KeeLoq는 32-비트 블록과 64-비트 마스터 키를 사용하는 블록 암호이다. 또한, 매우 단순한 구조로 무선 응용분야에 적합하게 설계되었다. 이런 특성으로 인해 크라이슬러, GM, 혼다, 도요타 등 여러 차량 제조 회사에서 차량을 보호하기 위한 무선 키리스 엔트리 시스템(keyless entry system)이나 차량 경보 시스템 등에 사용하고 있다. 본 논문에서는 $2^1{\sim}2^{32}$개의 키를 가지는 여러 취약키 공간을 소개하고, 마스터 키가 취약키 공간에 속한 경우, 슬라이드 공격 기법에 의해 마스터 키가 쉽게 노출됨을 보인다.

스트림 암호에 대한 향상된 고속 상관 공격 적용 가능성 연구 (Study of the Improved Fast Correlation Attack on Stream Ciphers)

  • 정기태;이유섭;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.17-24
    • /
    • 2009
  • Zhang 등은 SAC'08에서 스트림 암호에 대한 향상된 고속 상관 공격을 제안하였다[8]. 이 공격은 Crypto'00에서 제안된 고속 상관 공격에 기반을 두고 FWT(fast Walsh transform)을 적용하여 설계되었다. [8]에서는 다양한 공격 환경에서 공격 알고리즘의 복잡도와 성공 확률이 제시되었지만, 제안된 공격 알고리즘을 실제 구현한 결과, 제시된 결과와 다르게 나타났다. 본 논문에서는 실험 결과를 토대로 [8]에서 제시된 공격 결과의 문제점을 분석하고, 이 공격 알고리즘이 유효하게 적용되는 bias의 threshold를 제시한다.

오류 주입 공격을 이용한 HMAC에 대한 키 복구 공격 (A Key Recovery Attack on HMAC using Fault Injection Attack)

  • 정기태;이유섭;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.27-33
    • /
    • 2011
  • FDTC'05와 CISC-W'10에서는 오류 주입을 통하여 타깃 알고리즘의 라운드 수를 감소시킴으로써 AES와 Triple-DES의 비밀키를 각각 찾을 수 있음을 보였다. 본 논문에서는 이 공격 아이디어를 HMAC에 적용하여 비밀키를 복구할 수 있음을 보인다. 본 논문에서 제안하는 공격은 MD 계열의 해쉬 함수가 사용된 HMAC에 적용 가능하며, 매우 적은 계산 복잡도로 비밀키를 복구할 수 있다. 특히, HMAC-SHA-2에 대한 공격 결과는 HMAC-SHA-2에 대한 첫 번째 키 복구 공격 결과이다.