• 제목/요약/키워드: Sniffing 공격

검색결과 47건 처리시간 0.021초

STRIDE 위협 모델링에 기반한 스마트 TV 보안 요구사항 도출 (Derivation of Security Requirements of Smart TV Based on STRIDE Threat Modeling)

  • 오인경;서재완;이민규;이태훈;한유나;박의성;지한별;이종호;조규형;김경곤
    • 정보보호학회논문지
    • /
    • 제30권2호
    • /
    • pp.213-230
    • /
    • 2020
  • 스마트 TV가 최근 IoT 생태계의 중심으로 떠오름에 따라 그 중요성은 갈수록 높아지고 있다. 스마트 TV 내 취약점이 발생하는 경우 도청, 도촬로 인한 사생활 침해 및 개인정보 유출의 측면 뿐만 아니라 금전적 피해까지 발생할 가능성이 있다. 본 논문에서는 스마트 TV 취약점 분석의 완전성을 높이기 위해 STRIDE 위협 모델링을 통해 위협을 체계적으로 식별하고 공격 대상에 대한 특성을 파악하였다. 또한 Attack Tree와 취약점 점검리스트를 제작하고 실제 취약점 분석을 통하여 점검리스트의 효과성을 검증하여 안전한 스마트 TV 사용 환경을 위한 보안 요구사항을 도출하였다.

안전한 로그인을 위한 소프트 보안카드 기반 다중 인증 시스템 (Multi-Factor Authentication System based on Software Secure Card-on-Matching For Secure Login)

  • 이형우
    • 한국콘텐츠학회논문지
    • /
    • 제9권3호
    • /
    • pp.28-38
    • /
    • 2009
  • 로그인 과정에서는 사용자의 ID와 Password를 기반으로 시스템에 대한 사용권한을 확인하고 접근 권한을 부여한다. 하지만 로그인 과정에서 입력된 ID와 Password 정보는 패킷 스니핑 또는 키 로그(Key log) 프로그램 등을 이용하여 악의적인 공격자에 의해 노출될 수 있다는 취약점이 있다. 웹서버 또는 웹메일 시스템 등에 등록된 ID와 Password가 노출된다면 이는 개인 프라이버시 문제와도 연결되어 매우 심각한 문제를 야기한다. 본 연구에서는 기존의 ID/Password 기반 로그인 기법과 더불어 소프트웨어 형태의 보안카드를 핸드폰에 설치하여 유무선망을 통한 다중 인증(Multi-factor authentication) 기법을 제시한다. 제안한 소프트웨어 형태의 보안카드 기반 로그인 기법은 ID/Password와 함께 부가적으로 바이오 정보를 이용할 수 있으며 사용자의 핸드폰에 소프트 형태의 보안카드를 생성/전송/저장하게 된다. 따라서 제안한 시스템을 사용할 경우 기존의 ID 및 Password 정보에 대해 각 개인별 바이오 정보 기반 일회용 패스워드(Biometric One-Time Password) 방식으로 소프트 보안카드를 생성할 수 있으며 이를 이용하여 웹 및 인터넷 로그인 과정을 수행하기 때문에 보다 안전한 다중 인증 시스템을 구축할 수 있다.

ISO 18185 기반의 컨테이너 안전수송 시스템 구현 (Implementing Secure Container Transportation Systems Based on ISO 18185 Specification)

  • 추영열;최수영
    • 한국정보통신학회논문지
    • /
    • 제14권4호
    • /
    • pp.1032-1040
    • /
    • 2010
  • 이 논문에서는 ISO 18185 표준에 따른 컨테이너의 전자봉인과 출발지부터 목적지에 도달할 때까지 화물의 보안 상태를 감시하는 컨테이너 안전수송 감시 시스템의 구현 결과를 기술한다. 전자봉인 표준의 경우 기밀성(confidentiality)에 대한 사양이 정의되어 있지 않아 도청과 같은 보안공격에 취약하다. 이를 위해 RC5와 AES-128 표준에 따른 암호화/복호화 기능을 구현하고 그 성능을 비교하였다. 실험결과는 암 복호화 시간 지연에서 RC5가 우수함을 보였다. 아울러 데이터의 길이가 증가 할수록, 낮은 CPU 성능에서는 더욱 유리하다. 그러나 Tag와 리더 사이의 통신시간을 포함한 응답시간에서는 암호화 처리시간이 차지하는 비중이 1% 미만으로 RC5와 AES-128 사이에 의미있는 성능 차이가 없어 두 사양 모두 사용 가능함을 확인하였다.

디지털 서명과 암호화 기반 보안 UART의 설계와 구현 (Design and Implementation of Secure UART based on Digital Signature and Encryption)

  • 김주현;주영진;허아라;조민경;류연승;이규호;장우현;유재관
    • 융합보안논문지
    • /
    • 제21권2호
    • /
    • pp.29-35
    • /
    • 2021
  • UART(Universal asynchronous receiver/transmitter)는 데이터를 직렬 형태로 전환하여 전송하는 하드웨어 장치로서 대부분의 임베디드 시스템에서 시스템 진단 및 디버깅 용도로 널리 사용되고 있다. 해커는 UART의 기능을 이용하여 시스템 메모리나 펌웨어에 접근할 수 있고 시스템의 관리자 권한 취득을 통한 시스템 장악도 가능하다. 본 논문에서는 UART를 통해 침투하는 해커의 공격을 방어하기 위한 보안 UART를 연구하였다. 제안한 기법은 약속된 UART 통신 프로토콜을 사용하는 인가된 사용자만이 UART 접속을 허용하고 비인가자의 접속은 불허한다. 또한, 스니핑을 통한 프로토콜 분석을 막기 위해 데이터를 암호화하여 전송한다. 제안한 보안 UART 기법을 임베디드 리눅스 시스템에 구현하고 성능검증을 수행하였다.

BLE 및 TCP 기반 다중 디바이스 간 안전한 인증서 복사 방법 (Secure Certificates Duplication Method Among Multiple Devices Based on BLE and TCP)

  • 조성환;한기태
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권2호
    • /
    • pp.49-58
    • /
    • 2018
  • 인증서는 사용자의 신원확인 및 위 변조 방지, 부인방지 등의 기능을 수행하여 사용자를 증명할 수 있는 수단이 된다. 대부분의 사람들이 인터넷뱅킹을 이용한 업무를 수행할 때 공인인증서를 사용하며, 인터넷뱅킹 외에도 각종 증명서 발급, 전자 결제 등에서도 신원을 입증하는 용도로 많이 사용되고 있다. 이때 발급받은 인증서는 디스크 상에 파일 형태로 존재하며, 만약 새로운 디바이스에서 인증서를 사용하기 위해서는 기존의 디바이스에서 발급받은 인증서를 복사해야 사용이 가능하다. 하지만 대부분의 인증서 복사 방법은 8~16자리의 인증번호를 입력하여 복사하는 방법이며, 이는 인증번호를 입력해야 되는 번거로움이 있고, 보안에 취약하다는 단점이 있다. 이러한 단점을 해결하기 위해 본 논문에서는 TCP와 BLE를 사용하는 다중 채널에서의 보안강화 인증서 복사 방법을 제안한다. 제안하는 방법은 1) BLE Advertising data를 이용하여 상호간에 인증 가능한 데이터를 공유하고, 2) ECC기반 전자서명 알고리즘을 통해 디바이스 인증 후 대칭키 알고리즘으로 인증서를 암호화하여 전달한다. 제안하는 방법을 모바일 환경에서 구현한 결과 기존방법의 보안취약영역인 스니핑 공격에 대한 방어가 가능하며, 무작위 대입 공격을 통한 복호화 시도 시 기존의 방법보다 약 $10^{41}$배 정도의 보안강도를 높일 수 있음을 보였다.

무선 멀티미디어 센서 네트워크 환경에서 위험요소 우회 다중 경로 라우팅 기법 (A Risk Factor Detour Multi-Path Routing Scheme in Wireless Multimedia Sensor Networks)

  • 황동교;손인국;박준호;성동욱;유재수
    • 한국콘텐츠학회논문지
    • /
    • 제13권1호
    • /
    • pp.30-39
    • /
    • 2013
  • 초소형 CMOS 카메라 센서나 마이크로 폰과 같이 멀티미디어 데이터를 수집할 수 있는 모듈들이 개발되면서 기존의 무선 센서 네트워크 기술을 확장한 무선 멀티미디어 센서 네트워크 기술 및 응용에 대한 연구가 활발하게 수행되고 있다. 이러한 응용에서 멀티미디어 데이터 저장 및 처리 기술, 데이터 전송 기술 등과 같은 다양한 기반 기술들이 요구된다. 특히, 실제 환경에 적용하기 위해서는 멀티미디어 데이터에 대한 보안 기술은 필수적이다. 본 논문은 다양한 해킹 기술 중 하나인 스니핑 공격을 방어하기 위해, 데이터 전송 경로를 위험요소로부터 물리적으로 회피시키기 위한 다중 경로 라우팅 기법을 제안한다. 제안하는 기법은 위험요소의 움직임을 토대로 지리적으로 인근에 위치한 센서 노드에 준비태세 단계와 데이터의 중요도에 따른 우선순위를 설정한다. 이를 기반으로 준비태세 단계와 데이터우선 순위를 고려하여 안전한 경로를 통해 위험요소 우회 다중 경로 라우팅을 수행한다. 시뮬레이션 결과 기존 기법에 비해 약 5% 전송지연 시간을 갖지만 위험요소가 데이터를 공격 및 감청 할 수 있는 감청율은 약 18% 낮음을 확인함으로써 제안하는 기법의 우수성을 확인하였다.

스마트 홈 환경에서 디바이스 상호 인증 및 키 관리 기법 (Device Mutual Authentication and Key Management Techniques in a Smart Home Environment)

  • 민소연;이재승
    • 한국산학기술학회논문지
    • /
    • 제19권10호
    • /
    • pp.661-667
    • /
    • 2018
  • 최근 무선 통신 기술과 센서 디바이스들의 발달로 스마트 홈 시장이 성장하고 있으며, 다양한 디바이스가 활용되고 있다. 이러한 사물인터넷 환경은 지능형 서비스를 위해 다양하고 방대한 양의 디바이스 정보를 수집하여 사용자 정보를 기반으로 서비스를 제공받으며, 다양한 디바이스를 제어해야 하고, 이기종 간의 통신을 제공해야 한다. 하지만, 이러한 성장과 함께, 스마트 홈 환경에서는 다양한 보안 위협이 발생하고 있다. 실제, 프루프 포인트와 HP에서는 스마트 홈 환경에서의 피해 사례 및 보안 취약점의 심각성에대해 경고하였으며, 다양한 환경에서의 침해 사례가 발표되었다. 그러므로, 본 논문에서는 스마트 홈 환경에서 발생할 수 있는 보안 문제를 해결하기 위해 스마트 홈에서 사용하는 스마트 노드들 간의 안전한 상호인증 기법에 대해 연구를 수행하였다. 제안하는 논문의 경우 보안성 평가를 통해 스니핑, 스푸핑, 디바이스 상호 인증, 중간자 공격, 무결성 등 사물인터넷 환경과 센서 디바이스에서 발생할 수 있는 잘 알려진 취약점에 대해 난수와 수시로 갱신되는 세션키 및 비밀키를 이용하여 안전함을 검증하였다. 또한, 기존에 연구된 사물인터넷 보안 프로토콜과의 비교를 통해 보안성 및 키 관리 측면에서 우수함을 확인할 수 있었다.