• 제목/요약/키워드: Security-Vulnerability

검색결과 1,100건 처리시간 0.029초

유무선 VoIP 취약점 분석과 해킹공격 및 보안 연구 (A Study of Wired and wireless VoIP vulnerability analysis and hacking attacks and security)

  • 권세환;박대우
    • 한국정보통신학회논문지
    • /
    • 제16권4호
    • /
    • pp.737-744
    • /
    • 2012
  • 최근 VoIP는 IP기반에서 유선과 무선을 이용하여 음성뿐만 아니라 멀티미디어 정보전송을 제공하고 있다. VoIP는 All-IP방식과 Gateway방식과 mVoIP 등이 사용되고 있다. 유무선 VoIP는 네트워크상에서 VoIP 호 제어 신호 및 불법 도청이, 서비스 오용 공격, 서비스 거부 공격의 대상일 뿐만 아니라, WiFi Zone의 무선 인터넷은 무선이 가지고 있는 보안취약점이 존재하다. 따라서 유무선 VoIP에 대한 보안 취약점을 분석하고, 해킹사고에 대한 연구와 보안 대책에 대한 연구가 필요하다. 본 논문에서는 VoIP에 All-IP방식과 Gateway방식의 VoIP시스템과 네트워크에 대한 Scan을 통하여 IP Phone 정보를 획득하고 취약점을 분석한다. 발견된 All-IP방식과 Gateway방식의 VoIP 취약점에 대한 해킹 공격을 실시하여 서비스거부 공격, VoIP 스팸 공격을 실시한다. 그리고 실제 VoIP시스템을 설치 운영하고 있는 현장에서의 조사와 분석을 통해 보안 대책을 제안한다.

웹 어셈블리 모듈 안전성 검증을 위한 퍼징 방법 (Fuzzing Method for Web-Assembly Module Safety Validation)

  • 박성현;강상용;김연수;노봉남
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.275-285
    • /
    • 2019
  • 웹 어셈블리는 웹 브라우저 자바스크립트의 성능 향상을 위해 설계된 새로운 바이너리 표준이다. 웹 어셈블리는 효율적인 실행 및 간결한 표현과 여러 언어를 바탕으로 작성된 코드를 네이티브에 가까운 속도로 구동될 수 있는 새로운 웹 표준으로 자리 잡고 있다. 하지만 현재 웹 어셈블리 취약성 검증은 웹 어셈블리 인터프리터 언어에 제한되어 있으며, 웹 어셈블리 바이너리 자체에 대한 취약성 검증은 부족한 상황이다. 따라서 웹 어셈블리의 자체적인 안전성 검증이 필요한 실정이다. 본 논문에서는 먼저 웹 어셈블리의 구동 방식과 현재 웹 어셈블리의 안전성 검증 방법에 대해서 분석한다. 또한 기존에 발생하였던 웹 어셈블리 안전성 검증 방식에 대해 살펴보고, 이에 따른 기존 안전성 검증 방식의 한계점을 분석한다. 최종적으로 기존 안전성 검증 방법의 한계점을 극복하기 위한 웹 어셈블리 API 기반 퍼징 방법을 소개한다. 이는 기존 안전성 검증 도구로 탐지할 수 없었던 크래시를 탐지함으로써 제안하는 퍼징의 효용성을 검증한다.

취약점의 권한 획득 정도에 따른 웹 애플리케이션 취약성 수치화 프레임워크 (A Web application vulnerability scoring framework by categorizing vulnerabilities according to privilege acquisition)

  • 조성영;유수연;전상훈;임채호;김세헌
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.601-613
    • /
    • 2012
  • 안전한 웹 서비스를 제공하기 위하여 보안을 고려한 웹 애플리케이션의 설계와 구현이 요구되고 있다. 이에 따라 웹 애플리케이션의 취약성을 수치화할 수 있는 여러 가지 프레임워크들이 제시되고 있지만, 이러한 프레임워크에 의하여 도출된 수치는 누적 방식에 의하여 계산되기 때문에 취약점의 심각성을 제대로 분류할 수 없다는 문제점이 존재한다. 본 연구에서는 웹 애플리케이션에서 발생할 수 있는 취약점을 권한 획득 가능성에 따라 등급을 나누고 수치화함으로써 취약점에 대하여 우선순위를 둘 수 있다. 또한 개별 웹 애플리케이션뿐 아니라 한 조직에서 제공하는 여러 웹 애플리케이션에 대한 취약성을 수치화함으로써 어느 웹 애플리케이션이 가장 취약하며 우선적으로 처리해야 하는지 판단할 수 있다. 실제 크롤링 기반 웹 스캐너를 통하여 발견된 취약점들에 대하여 우리가 제안한 프레임워크를 적용하여 등급을 나누고 수치화함으로써 취약점의 권한 획득 가능성에 따른 분류의 중요성을 보이고 있다.

차분 퍼징을 이용한 국내 공개 암호소스코드 안전성 검증 (Security Verification of Korean Open Crypto Source Codes with Differential Fuzzing Analysis Method)

  • 윤형준;서석충
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1225-1236
    • /
    • 2020
  • 퍼징은 예상되는 범위를 벗어난 입력값을 무작위로 생성해 소프트웨어를 동적으로 테스팅 하는 방법으로, 취약점 분석을 자동화하기 위해 주로 쓰인다. 현재 한국인터넷진흥원에서는 국내 표준 암호 알고리즘들에 대한 소스코드를 공개하고 있으며, 많은 암호모듈 개발업체들이 이 소스코드를 이용하여 암호모듈을 개발하고 있다. 만약 이러한 공개 소스코드에 취약점이 존재할 경우, 이를 참고한 암호 라이브러리는 잠재적 취약점을 가지게 되어 향후 막대한 손실을 초래하는 보안 사고로 이어질 수 있다. 이에 본 연구에서는 SEED, HIGHT, ARIA와 같은 블록암호 소스코드의 안전성을 검증하기 위한 적절한 보안 정책을 수립하였고, 차분 퍼징을 이용해 안전성을 검증하였다. 최종적으로 스택 버퍼 오버플로우와 널 포인터 역참조를 포함하는 메모리 버그 항목과 오류 처리 항목에서 총 45개의 취약점을 발견하였으며, 이를 해결할 수 있는 취약점 개선 방안을 제시한다.

사회연결망분석 개념을 적용한 국방정보체계 취약점 분석·평가 모형 연구 (A Study on the Vulnerability Assessment Model for National Defense Intelligence System Using SNA)

  • 장영천;강경란;최봉완
    • 한국군사과학기술학회지
    • /
    • 제20권3호
    • /
    • pp.421-430
    • /
    • 2017
  • In this research, we propose a methodology for assessing security vulnerability of the national defense intelligence system, considering not only target elements but also the interconnection relationship of the whole system. Existing approaches decide the security vulnerability of the whole system by assessing only target elements. However, those approaches have an issue with potentially showing the same outcome for the systems that have identical target elements but the different types of interconnection relationships. We propose a more practical assessment method which takes the interconnection relationship of a whole system into consideration based on the concept of SNA(Social Network Analysis).

개선된 OCTAVE 접근방법을 이용한 정보시스템 취약성 평가 사례연구 (Case Study for Information System Vulnerability Assessment through Improved OCTAVE Approach)

  • 김기윤;양동구
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.69-79
    • /
    • 2003
  • 업무연속성 관점에서 IDEF 접근방법에 의해서 주요 업무 프로세스를 파악하고, 관련 정보자산을 Skandia 모형으로 식별 한 후에, OCTAVE 접근방법에 의해서 위협을 단계적으로 분석하기 위해서, Nessus Version 1.4.2를 이용하여 도서관 정보시스템 중에서 가장 중요한 자산인 서버에 대해서 취약성을 평가했다. 기존 OCTAVE 접근방법에 IDEF 접근방법과 Skandia 모형을 동시에 이용하는 개선된 OCTAVE 접근방법을 이용한 취약성 평가 사례를 제시했다.

공공기관 프린터 관리 시스템의 취약점 분석 (Vulnerability Analysis of Printer Management System in Public Institutions)

  • 지우중;이경문;이병천
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.655-663
    • /
    • 2018
  • 디지털화가 가속되면서 학교나 도서관 등 공공기관에서 디지털 정보의 이용이 증가하고 있으며 프린트 서비스의 요구도 점점 증가하고 있다. 많은 서비스 가운데 공공 PC에서 프린트 서비스를 이용할 시 사용료를 지불하도록 해야 하는데 관리자에게는 꽤나 까다로운 업무이다. 이러한 까다로운 업무를 자동화할 수 있도록 하는 프린트 관리 시스템이 개발되어 현재 널리 사용되고 있다. 이 논문에서는 현재 공공기관의 공공PC에서 사용되고 있는 프린터 관리 시스템의 취약성을 분석하였는데 공공 PC 관리자 및 프린터 관리 솔루션 개발자들의 보안의식과 보안개발에 대한 인식은 아직 많은 부분이 부족한 것으로 보인다.

정보보호 교육이 청소년의 정보보호 실천에 미치는 영향 (Effects of Information Security Education on the Practice of Information Security for the Youth)

  • 강민성;김태성;김택영
    • Journal of Information Technology Applications and Management
    • /
    • 제26권2호
    • /
    • pp.27-40
    • /
    • 2019
  • As reliance on information and communication becomes widespread, a variety of information dysfunctions such as hacking, viruses, and the infringement of personal information are also occurring. Korean adolescents are especially exposed to an environment in which they are experiencing information dysfunction. In addition, youth cybercrimes are steadily occurring. To prevent cybercrime and the damage caused by information dysfunction, information security practices are essential. Accordingly, the purpose of this study is to discuss the factors affecting the information security practices of Korean youths, considering information security education, perceived severity, and perceived vulnerability as leading factors of the theory of planned behavior. A questionnaire survey was administered to 118 middle and high school students. Results of the hypothesis test show that information security education affects perceived behavior control, and perceived severity affects attitude. Subjective norms, information security attitudes, and perceived behavioral control were found to influence adolescents' practices of information security. However, perceived vulnerabilities did not affect youths' information security attitudes. This study confirms that information security education can help youths to practice information security. In other words, information security education is important, and it is a necessary element in the information curriculum of contemporary youth. However, perceived vulnerability to youth information security threats did not affect information security attitudes. Consequently, we suggest that it is necessary to strengthen the contents of the information security education for Korean youths.

패스워드 선택을 위한 사용자의 보안행위의도에 영향을 미치는 요인 (A Study on Factors Influencing User's Security Behavioral Intention for Choosing Password)

  • 김종기;강다연;전진환
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제17권1호
    • /
    • pp.23-43
    • /
    • 2008
  • Nowadays, openness and accessibility of information systems increase security threats from inside and outside of organization. Appropriate password is supposed to bring out security effects such as preventing misuses and banning illegal users. This study emphasizes on choosing passwords from perspective of information security and investigated user's security awareness affecting behavioral intention. The research model proposed in this study includes user's security belief which is influenced by risk awareness factors such as information assets, threats and vulnerability elements. The risk awareness factors ale derived from risk analysis methodologies for information security. User's risk awareness is a factor influencing the security belief, attitude toward security behavior, and security behavioral intention. According to the result of this study, while vulnerability is not related to the risk awareness, information assets and threats are related to the user's risk awareness. There is a significant relationship between risk awareness and security belief. Also, user's security behavioral intention is significantly affected by security attitude.

Smart Phone을 통한 Smart Grid 네트워크 접속에서 취약성 (Analysis of Smart Grid Network Vulnerability Using Smart Phone)

  • 이재현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.240-243
    • /
    • 2010
  • Smart Phone 보급이 확산되면서 인터넷 PC를 대체하는 모바일 통신으로 활용되고 있다. Smart Phone은 기존의 전력망과 IT가 융합된 Smart Grid에도서 업무용으로 사용되고 있다. 따라서 Smart Phone을 통한 Smart Grid 네트워크 접속에서 접속과 제어에 대한 보안 취약점과 Smart Grid 네트워크에 대한 취약점에 대한 연구가 필요하다. 본 논문에서는 Smart Phone을 사용하여 Smart Grid 네트워크를 통한 전력망 시스템에 접근할 때의 접속 취약점에 대한 연구를 한다. 또한 Smart Phone을 사용하여 Smart Grid 네트워크에 접속 한 후에 전력정보, 통제정보, 개인정보 등에 대한 접근 권한을 탈취 가능성에 취약성을 분석하여 발생하는 문제점과 대해 연구한다. 그리고 Smart Phone을 통한 Smart Grid 네트워크 보안 취약점에 대한 보안 강화를 위한 연구 방향을 제시하고자 한다.

  • PDF