• 제목/요약/키워드: Sniffing 공격

검색결과 47건 처리시간 0.025초

탈중앙화 신원증명에 기반한 본인 인증 모델 (A Model for Self-Authentication Based on Decentralized Identifier)

  • 김호윤;한군희;신승수
    • 융합정보논문지
    • /
    • 제11권11호
    • /
    • pp.66-74
    • /
    • 2021
  • 인터넷이 발달하면서 온라인에서 나를 증명하는 사용자 인증기술은 고도화되고 있다. 기존 ID 방식은 서비스 제공자가 개인정보를 관리하며 보안이 취약할 경우 개인정보 유출의 위협이 있고, 정보 주체가 서비스 제공자에게 있다. 본 연구에서는 온라인 신분 확인 기술이 발전함에 따라 중앙집중 형식에서 오는 개인정보 유출 위협을 낮추고 사용자 주권 강화를 위한 DID 기반 본인 인증 모델을 제안한다. 제안 모델은 발행기관으로부터 발급받은 VC를 통해 사용자가 직접 개인정보를 관리하고 정보 주제가 사용자에게 있어 주권을 강화할 수 있다. 연구 방법으로는 분산원장 기술을 기반으로 한 탈중앙화 신원증명 방법을 이용하여 보안성과 무결성을 보장하는 본인 인증 모델을 제시하고, 공격방식에 대한 보안성을 분석한다. 공개키 암호 알고리즘을 사용하는 DID Auth를 통해 인증하여 스니핑, 중간자공격 등으로부터 안전하며 제안 모델은 실물 신분증을 대체할 수 있다.

Switched Network 상에서 스니핑 공격 탐지에 있어서의 오탐율 감소를 위한 연구 (A Study on Decrease of False Positive Rate of Detection against Sniffing Attack over Switched Network)

  • 임정묵;양진석;한영주;이은선;임형진;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1083-1086
    • /
    • 2004
  • Switched Network는 Shared Network 에 비해서 스니핑에 안전하다. 하지만 비교우위일뿐 절대적으로 스니핑에 안전한 것은 아니다. 이미 Switched Network 상에서 스니핑을 할 수 있는 공격툴들이 많이 소개되어 있다. 본 논문에서는 Switched Network 상에서 ARP(Address Resolution Protocol) 스푸핑을 통한 ARP 캐시 오염을 통하여 스니핑이 가능한 시나리오를 기술한다. 이러한 시나리오를 탐지하기 위한 기존의 방법은 DHCP와 같은 동적인 환경이 포함된 경우 False Positive 를 자주 발생시키기 때문에 문제가 된다. 여기에서는 이러한 False Positive를 줄인 탐지 방법을 제시하고자 한다.

  • PDF

스마트폰뱅킹을 위한 공인인증서 복사 프로토콜의 취약점 분석 (On the Security of Public-Key-Certificate-Relay Protocol for Smart-Phone Banking Services)

  • 신동오;강전일;양대헌;이경희
    • 한국통신학회논문지
    • /
    • 제37C권9호
    • /
    • pp.841-850
    • /
    • 2012
  • 최근 대다수의 국내 은행들은 스마트폰뱅킹 서비스를 제공한다. 스마트폰뱅킹을 이용하기 위해서는 PC에 보관된 공인인증서와 개인키를 스마트폰으로 복사해야 한다. 하지만 사용자가 USB 케이블을 이용해 PC에서 스마트폰으로 직접 복사하는 방법은 편의성이 떨어지기 때문에 이를 해결하기 위해 다수의 보안 솔루션 기업은 중개서버를 두어 공인인증서를 복사해주는 방법을 택하고 있다. 이 논문에서는 공인인증서 복사 프로토콜의 보안성을 분석하고 이를 토대로 한 공격을 보인다. 우리는 네트워크 도청을 통해 사용자의 공인인증서와 개인키를 추출할 수 있었다. 또한, 공인인증서를 안전하게 복사하기 위한 방법을 모색한다.

안전한 통신을 위한 메신저 프로토콜 설계 (A Design of Messenger Protocol for Secure Communication)

  • 신승수;한군희
    • 한국산학기술학회논문지
    • /
    • 제11권10호
    • /
    • pp.3958-3963
    • /
    • 2010
  • 인터넷 메신저는 개인뿐만 아니라 기업에서도 많이 사용하고 있다. 메신저는 메일, 쪽지, SMS 서비스 등의 많은 기능을 제공하고 있다. 이러한 서비스를 제공하고 있는 메신저는 보안상의 많은 문제점이 제기되고 있다. 기존 Nate-on은 사용자의 개인 정보를 서버 DB에 저장을 하여 내부자 공격에 노출되고, 클라이언트간의 데이터 또한 네트워크상에 단순히 전달되었다. 이러한 정보 노출 문제점을 해결하기 위한 프로토콜을 제안한다.

해사클라우드 환경에 적합한 비밀분산 기반의 안전한 데이터 전송 기법 (A Secure Data Transmission Scheme Based on Secret Sharing for the Maritime Cloud Environment)

  • 이동혁;박남제
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권4호
    • /
    • pp.232-237
    • /
    • 2017
  • 해사클라우드는 해상 도메인의 여러 통신 링크 간 원활한 정보 교환을 가능하게 하는 e-Navigation의 주요 통신 기반 기술이다. 최근 이에 대한 연구가 활발히 진행중에 있으나, 현재까지는 기초적인 단계에 있다. 해사클라우드는 다양한 통신 인프라를 활용하여 정보를 전달하므로, 기존의 해양 통신 환경보다 더욱 많은 위협에 노출될 수 있다. 본 논문에서는 해사클라우드 환경을 위한 안전한 데이터 전송 기법을 제안한다. 제안한 기법은 비밀분산 방식을 기반으로 지오캐스팅을 통하여 비밀조각이 전달되며, 이를 기반으로 암호화 키를 생성하여 특정 시점에 인가된 선박에 한해서만 원본 정보를 복원할 수 있다는 특징이 있으며, 스니핑 및 중간자 공격에 안전하다는 장점이 있다.

3G망을 사용하는 인가되지 않은 AP 탐지 방법 (A Method for Detecting Unauthorized Access Point over 3G Network)

  • 김이룩;조재익;손태식;문종섭
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.259-266
    • /
    • 2012
  • 악의적인 용도로 사용되는 Rogue AP는 인가되지 않은 AP를 설치하여 패킷 스니핑, Man-In-The-Middle Attack과 같은 다양한 공격에 이용되고 있다. 또한 기업 내에서는 3G망을 통한 자료유출을 목적으로 사용되기도 하며, 의도적이지 않더라도 인가되지 않은 AP는 보안사고의 발생 요인이 된다. 본 논문에서는 RTT(Round Trip Time) 값을 통해서 3G망을 사용하는 인가되지 않은 AP를 탐지하는 방법을 제안한다. 실험을 통해서 제안된 방법이 일반적인 방법으로 설치된 AP와 3G망을 사용해서 설치된 AP를 성공적으로 분류가 가능함을 보였다.

안드로이드 스마트폰을 이용한 2.4 GHz 무선 키보드 원격제어 공격 시스템 구축 (Building of Remote Control Attack System for 2.4 GHz Wireless Keyboard Using an Android Smart Phone)

  • 이수진;박애선;심보연;김상수;오승섭;한동국
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.871-883
    • /
    • 2016
  • PC의 입력 장치인 키보드 중 RF 신호를 이용한 무선 키보드의 사용은 꾸준히 증가하고 있다. 특히 2.4 GHz 대역을 사용하는 무선 키보드는 현재 가장 많이 사용되고 있으며 이에 대한 취약점이 2010년부터 보고되고 있다. 본 논문은 기존 연구되어진 마이크로소프트 2.4 GHz 무선 키보드 취약점을 기반으로 안드로이드 스마트폰을 이용한 2.4 GHz 무선 키보드 키 스트로크 분석 및 주입 기능을 모두 갖춘 원격 제어 시스템을 제안하고, 제안된 시스템을 이용해 실제 2.4 GHz 무선 키보드를 사용하는 사용자의 민감한 정보의 노출 위험성을 실험을 통해 보인다.

데이터 스트림 빈발항목 마이닝의 프라이버시 보호를 위한 더미 데이터 삽입 기법 (Dummy Data Insert Scheme for Privacy Preserving Frequent Itemset Mining in Data Stream)

  • 정재열;김기성;정익래
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.383-393
    • /
    • 2013
  • 데이터 스트림 마이닝 기술은 실시간으로 발생하는 데이터를 분석하여 유용한 정보를 얻는 기술이다. 데이터 스트림 마이닝 기술 중에서 빈발항목 마이닝은 전송되는 데이터들 중에서 어떤 항목이 빈발한지 찾는 기술이며, 찾은 빈발항목들은 다양한 분야에서 패턴분석이나 마케팅의 목적으로 사용된다. 기존에 제안된 데이터 스트림 빈발항목 마이닝은 악의적인 공격자가 전송되는 데이터를 스니핑할 경우 데이터 제공자의 실시간 정보가 노출되는 문제점을 가지고 있다. 이러한 문제는 전송되는 데이터에서 원본 데이터를 구별 못하게 하는 더미 데이터 삽입 기법을 통해 해결가능하다. 본 논문에서는 더미 데이터 삽입 기법을 이용한 프라이버시 보존 데이터 스트림 빈발항목 마이닝 기법을 제안한다. 또한, 제안하는 기법은 암호화 기법이나 다른 수학적 연산이 요구되지 않아 연산량 측면에서 효과적이다.

개인 영상 및 음성 정보의 임의수집에 대한 대응방안 (A Countermeasure to the Stealth Sniff of the Private Media Information)

  • 이경률;임강빈
    • 한국항행학회논문지
    • /
    • 제15권3호
    • /
    • pp.378-385
    • /
    • 2011
  • 본 논문은 개인용 컴퓨터에서 발생할 수 있는 프라이버시 영상 및 음성 정보 수집의 기술적 문제를 지적하고 이에 대응하기 위한 방안을 제시한다. 개인용 컴퓨터와 노트북의 사용이 보편화되면서 주변 기기들의 보급 또한 늘어나고 있으며 특히 카메라와 마이크의 경우 개인 프라이버시에 대한 침해가 일어날 수 있어 각별한 주의가 필요하다. 현재 카메라의 경우 사용 여부를 표시하기 위해 점멸등이 장착되어 있으나 그렇지 않은 경우가 대부분이며, 마이크의 경우에는 사용 여부를 표시하기 위한 수단이 전혀 준비되어 있지 않다. 이러한 허점은 장치 사용에는 아무런 문제가 되지 않으나, 사용자가 인지하지 못하는 시점에 악의적인 공격자에 의해 장치가 동작하여 영상이나 음성 같은 정보가 노출되어 개인 프라이버시의 침해를 일으킬 수 있다. 따라서 본 논문은 이를 대응하기 위하여 개인용 컴퓨터에 연결된 카메라와 마이크에 대한 접근을 시도하는 경우 이를 감지하여 사용자에게 통보하기 위한 방안을 제시하고 실제의 도청감시 소프트웨어 및 대응 소프트웨어를 구현하여 실험하였다. 제안한 방안을 실제 환경에 적용하면 프라이버시 노출문제를 효과적으로 해결할 수 있을 것으로 사료된다.

SMTP와 POP3를 활용한 암호화 메일 프로그램 구현 (Implementation of Encrypted Mail Program using SMTP and POP3)

  • 공건웅;원용관
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권7호
    • /
    • pp.1403-1409
    • /
    • 2017
  • 인터넷이 발달함에 따라 보안의 중요성이 커지고 있다. 그중 전자메일은 이제는 기업과 일반 사용자들이 인터넷에서 사용하는 중요한 서비스 중 하나가 되었다. 그러나 스니핑 공격, 아이디, 패스워드 유출 등 보안 취약점이 생기면서 많은 문제가 되고 있다. 본 논문은 비밀을 요하는 메일 내용을 대칭키 방식으로 암호화하여 별도의 복호화 과정을 수행하지 않는 경우 메일 내용을 읽을 수 없는 암호화 메일 프로그램의 구현 방법을 소개한다. 기존의 메일 서버를 사용하기 위해 SMTP 및 POP3 규약을 준수하고 서버에는 암호화된 메일이 저장되며 복화화는 송신자와 수신자 사이에 미리 공유한 키를 이용하여 수신자 및 송신자의 단말에서만 복화화가 이루어진다. 이러한 방식의 암호화 메일링 방법은 기존의 보안 시스템의 변경 없이 추가적인 보안 장치로 적용이 가능한 효율성이 있다.