• 제목/요약/키워드: address spoofing

검색결과 37건 처리시간 0.048초

IP 주소 제한을 이용한 PC 절전 시스템 보안 설계 (A Design of PC Power-Saving System Security Using IP Address Restriction)

  • 김홍윤
    • 디지털산업정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.49-57
    • /
    • 2013
  • Power-saving PC software enables the inexpensive power control, but the installation of the power-saving software in all computers in the organization is not an easy task. Computer users in the organization are usually not cooperative as they do not think the power-saving cost is directly related to themselves. The PC power-saving system provides advantage to driving active participation in which users installs the power saving software by restricting IP address through the power management server. However, the problem with this approach is the security vulnerability to IP spoofing attacks, therefore we need to solve the problem that disrupt the entire network system rather than saving electric power. This paper proposes the security authentication system that can implement the efficiency saving power by providing high security for the members' computer system of the public institutions based on the PC power-saving system. Also, by analyzing it in comparison with other method, it is possible to check that the prospects of safety and efficiency are strengthened.

위조 ARP 응답 유니캐스트 스푸핑을 이용한 서버 유형별 네트워크 해킹 및 구현기술 연구 (Network Hacking and Implementation Techniques using Faked ARP Reply Unicast Spoofing according to various Server Types)

  • 최재원
    • 한국정보통신학회논문지
    • /
    • 제21권1호
    • /
    • pp.61-71
    • /
    • 2017
  • ARP 스푸핑은 2계층 MAC 주소를 속여 통신의 흐름을 왜곡시키는 스니핑의 근간이 되는 핵심 해킹 기술이다. 본 논문에서는 스위치 네트워크 환경의 원격지 서버들의 스니핑을 위한 효율적인 공격방법 '위조 ARP 응답 유니캐스트 스푸핑'을 제안하였다. 위조 ARP 응답 유니캐스트 스푸핑은 클라이언트와 서버 간의 송수신 패킷을 모두 스니핑할 수 있고, 스니핑 절차가 간결하여 해킹 프로그램을 단순화할 수 있다. 본 논문에서는 제안한 ARP 스푸핑 공격을 구현하여 다양한 서버 유형별 네트워크 해킹방법에 관해 연구하였고, 이의 구현기술에 관해 연구하였다. Telnet/FTP 서버의 Root ID와 PW, MySQL DB 서버의 Root ID와 PW, 웹 서버 포탈의 ID와 PW, 웹 뱅킹서버의 계좌번호와 비밀번호 및 거래정보 해킹 등 다양한 서버 유형별 해킹 기술에 관해 연구하였고, 핵심 해킹 프로그램들을 분석하여 이의 구현기술에 관해 연구하였다.

LH-FAS v2: 머리 자세 추정 기반 경량 얼굴 위조 방지 기술 (LH-FAS v2: Head Pose Estimation-Based Lightweight Face Anti-Spoofing)

  • 허현범;양혜리;정성욱;이경재
    • 한국전자통신학회논문지
    • /
    • 제19권1호
    • /
    • pp.309-316
    • /
    • 2024
  • 얼굴 인식 기술은 다양한 분야에서 활용되고 있지만, 이는 사진 스푸핑과 같은 위조 공격에 취약하다는 문제를 가지고 있다. 이를 극복하기 위한 여러 연구가 진행되고 있지만, 대부분은 멀티모달 카메라와 같은 특별한 장비를 장착하거나 고성능 환경에서 동작하는 것을 전제로 하고 있다. 본 연구는 얼굴 인식 위조 공격 문제를 해결하기 위해, 특별한 장비 없이 일반적인 웹캠에서 동작할 수 있는 LH-FAS v2를 제안한다. 제안된 방법에서는, 머리 자세 추정에는 FSA-Net을, 얼굴 식별에는 ArcFace를 활용하여 사진 스푸핑 여부를 판별한다. 실험을 위해, 사진 스푸핑 공격 비디오로 구성된 VD4PS 데이터셋을 제시하였으며, 이를 통해 LH-FAS v2의 균형 잡힌 정확도와 속도를 확인하였다. 본 방법은 향후 사진 스푸핑 방어에 효과적일 것으로 기대한다.

DHCP 절전시스템을 위한 보안 인증 (Security Certification for DHCP Power-Saving System)

  • 오인걸
    • 한국산업정보학회논문지
    • /
    • 제15권5호
    • /
    • pp.1-9
    • /
    • 2010
  • DHCP 절전시스템은 전원 관리 서버가 IP 주소를 제한함으로써 사용자가 절전 소프트웨어 설치에 능동적으로 참여하도록 유도하는 장점이 있다. 그러나 이 방법에서의 문제점은 IP spoofing공격에 취약하여 절전의 효과보다는 전체 시스템이 마비되는 우를 범할 수 있을 것이다. 본 논문에서는 위와 같은 절전시스템을 기반으로 공공기관의 조직원 컴퓨터에 대한 높은 보안성을 제공함으로써 효율적인 절전을 구현할 수 있는 인증 시스템을 제안한다.

URL 스푸핑을 이용한 피싱 공격의 방어에 관한 연구 (A Study on the Phishing Attack Protection using RUL Spoofing)

  • 민동옥;손태식;문종섭
    • 정보보호학회논문지
    • /
    • 제15권5호
    • /
    • pp.35-45
    • /
    • 2005
  • 최근 증가하고 있는 피싱 공격은 사용자의 실수를 유발해 개인정보를 공격자에게 노출시켜 공격자가 경제적 이득을 취하는 공격이다 유사 메일이나 유사 주소로 사용자를 속이던 이 기법은, 메일주소 위조, 도메인 주소 위조 등으로 점점 다양해지며 기술적으로 발전해 왔다. 최근에 이르러서는 몇몇 웹 브라우저에서 발생한 취약점, 정상적인 스크립트, HTML, DNS 스니핑 등을 이용한 RUL 스푸핑 공격을 피싱 공격에 이용하면서 그 피해가 크게 늘고 있다. 본 논문에서는 피싱 공격에 사용되는 고도화된 기법인 URL 스푸핑을 이용한 피싱 공격에 대해서 논의하고 이에 대한 검사방법과 예방책, 더 나아가 피싱 공격을 근본적으로 제한할 수 있는 스킴을 제안한다.

개선된 CGA(Modified CGA)를 이용한 계층적 애드 혹 네트워크에서의 주소 자동 설정 및 전자 서명 제공 방안 (Design of Modified CGA for Address Autoconfiguration and Digital Signature in Hierarchical Ad Hoc Network)

  • 이혜원;김국보;문영성
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권2호
    • /
    • pp.175-182
    • /
    • 2006
  • IPv6 워킹 그룹에서 표준화된 CGA(Cryptographically Generated Addresses)는 링크상에서의 주소 변조 및 주소 도난 문제를 해결하고 전자서명을 제공하기 위해 제안되었으나 키 충돌이라는 문제가 발생할 수 있어서 이를 해결하기 위해 SEC(SECurity parameter) 필드를 도입하여 높은 보안이 필요한 경우에는 높은 SEC 값을 적용함으로써 키 충돌 확률을 감소시킨다. 하지만 SEC 값이 증가함에 따라 CGA 생성 시간이 무제한으로 증가하기 때문에 무선 환경에서 SEC 값이 높은 CGA를 적용하는 것은 불가능하다. 또, 낮은 SEC 값을 적용하는 경우 키 충돌은 높은 확률로 발생한다. 따라서, 본 논문에서는 계층적 애드 혹 환경에 적합한 개선된 CGA(MCGA: Modified CGA)를 제안한다. 제안되는 MCGA는 CGA에 비해 생성 시간이 매우 짧고 CGA와 마찬가지로 매우 작은 오버헤드로 전자 서명을 제공하며 계층적 네트워크 환경에서 사용함으로써 키 충돌 문제를 해결한다. MCGA는 계층적 애드 혹 환경뿐만 아니라 일반 IPv6 네트워크에서도 적용이 가능하다. 본 논문에서는 먼저 수학적 모델을 통해 MCGA와 CGA의 생성 시간을 분석하고 시뮬레이션을 통해 CGA와 MCGA의 생성시간을 측정하여 MCGA가 SEC 값이 0인 경우의 CGA에 비해 생성 시간이 평균 3.3배, 그리고 SEC 값이 1인 경우에는 평균 68,000배 짧다는 것을 보인다. 특히 SEC 값이 3 이상인 경우 애드 혹 환경뿐만 아니라 일반 네트워크에서도 부적절하다는 것을 증명한다.

ARP 기반 공격의 무력화를 위한 주소 자동 결정 네트워크 시스템 (Address Auto-Resolution Network System for Neutralizing ARP-Based Attacks)

  • 장룡호;이경희;양대헌;염흥열
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권4호
    • /
    • pp.203-210
    • /
    • 2017
  • 주소 결정 프로토콜, ARP(Address Resolution Protocol)는 네트워크의 논리 주소(IP)로부터 물리 주소(MAC)를 찾아내는 프로토콜로 많은 네트워크에 사용되고 있다. 그러나 ARP는 메시지 내용의 진위를 검증할 수 있는 수단이 없기 때문에, 이를 이용한 공격이 많이 이루어지고 있다. 많은 연구자들이 ARP의 안전성을 보완하는 많은 기술들을 제안하였지만, 대부분은 ARP의 안전성을 향상하는 대신에 네트워크의 성능을 희생하거나 많은 구현 비용을 요구한다. 이 논문에서는 ARP 기반의 공격을 무력화하는 AAR(Address Auto-Resolution, 주소 자동 결정) 네트워크를 제안한다. AAR에서는 기존의 ARP 테이블을 사용하지 않는 것이 아니라 요청(request), 응답(reply) 등 기본적인 ARP 메시지를 사용하지 않으며, MAC 주소를 IP 주소로부터 유도할 수 있도록 설계하여 ARP 테이블을 사전지식(IP, MAC 주소의 쌍) 없이 정적으로 관리할 수 있게 한다. 이 시스템은 기본적인 ARP 메시지 기능을 차단하므로 ARP 기반의 공격을 무력화할 수 있는 동시에 네트워크 트래픽을 절약하는 효과도 있다.

마킹 알고리듬 기반 IP 역추적에서의 공격 근원지 발견 기법 (An Attack Origin Detection Mechanism in IP Traceback Using Marking Algorithm)

  • 김병룡;김수덕;김유성;김기창
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.19-26
    • /
    • 2003
  • 인터넷을 통한 기업 활동을 방해하는 악의적인 총격 형태 중 최근 가장 빈번하게 그리고 큰 피해를 주는 공격 형태가 Dos(Denial-of-service) 공격이다. Dos 공격은 공격자가 자신의 위치를 숨기기 위하여 자신의 IP를 속이는 IP 스푸핑(spoofing) 을 하기 때문에 피해 시스템에서 받아들인 패킷의 소스 IP 주소를 가지고는 공격자의 정화한 위치를 파악한 수가 없게 된다. 또한 공격에 대응하여 방어한다고 해도 공격 진원지를 찾아내지 못한다면 추후 동일한 공격자에 의해 재차 공격을 받을 가능성을 배제할 수 없는 실정이다. 이에 본 논문은 DoS 총격에 대응하는 하나의 방법으로 마킹 알고리듬을 이용하여 공격 경로를 찾아내고, 더 나아가 공격 진원지의 MAC 주소를 알아냄으로써 공격 진원지를 찾아내는 방법을 제안한다. 또한 마킹 알고리듬에서의 패킷 도착율을 향상시키는 기법을 제안하여 좀더 빠른 시갈 내에 공격위치의 탐지를 가능하게 함으로써 DoS 공격에 대한 적절한 대응과 공격자를 찾아내는 좀 더 향상된 성능을 보인다.

공격자의 자원소진특성을 이용한 분산서비스불능화 (DDoS) 공격에 대한 방어 (DDoS Defense Using the Exhaustiveness of Attackers)

  • 정충교
    • 산업기술연구
    • /
    • 제27권B호
    • /
    • pp.77-82
    • /
    • 2007
  • A novel DDoS (Distributed Denial-of-Service) defense technique, Exaustiveness-Based Detection, is proposed in this work. It dispenses with the network congestion and the unfairness between users of the Defense-by-Offense technique by incorporating a kind of simple Detect-and-Block scheme (user identification), still improving the effectiveness of the defense in comparison to the original Defense-by-Offense technique. It uses SYN cookies to identify users in the granularity of ip address and to prevent ip address spoofing by the attacker. There can be, however, some probability of false negative (denying service to good clients), if the attacker wisely adapt to the new technique by saving some portion of its bandwidth resource and later mimicking good clients. Quantitative analysis the requirement for the good clients to be safe from the false negative is provided and a procedure to design the server capacity is explained.

  • PDF

네트워크 공격 방지를 지원하는 DHCP의 설계 및 구현에 관한 연구 (Design and Implementation of DHCP Supporting Network Attack Prevention)

  • 유권정;김은기
    • 한국정보통신학회논문지
    • /
    • 제20권4호
    • /
    • pp.747-754
    • /
    • 2016
  • DHCP(Dynamic Host Configuration Protocol)는 IP 주소 관리의 효율성과 편의를 위한 프로토콜이다. DHCP는 네트워크 내 개별 호스트에게 TCP/IP 통신을 실행하기 위해 필요한 IP 주소 및 구성 정보를 자동적으로 할당해준다. 하지만 기존의 DHCP는 서버와 클라이언트 간 상호 인증 체계가 없기 때문에 DHCP spoofing, release 공격과 같은 네트워크 공격에 취약하다. 이러한 문제점을 해결하기 위해 본 논문에서는 다음과 같은 기능을 지원하는 DHCP 프로토콜을 설계하였다. 먼저, ECDH(Elliptic Curve Diffie-Hellman)를 이용하여 세션 키를 생성하고 ECDSA(Elliptic Curve Digital Signature Algorithm)를 사용하여 전자서명을 함으로써 서버와 클라이언트 간 상호 인증을 수행한다. 그리고 메시지에 HMAC(Hash-based Message Authentication Code)을 추가하여 메시지의 무결성을 보장한다. 또한 Nonce를 사용하여 재전송공격을 방지한다. 결과적으로 수신자는 인증되지 않은 호스트로부터 수신한 메시지를 폐기함으로써 네트워크 공격을 막을 수 있다.