• 제목/요약/키워드: authentication mechanism

검색결과 443건 처리시간 0.023초

MANET환경에서 Zone Routing Protocol을 이용한 안전한 경로설정 보안 알고리즘 S-ZRP (Secure routing security algorithm S-ZRP used Zone Routing Protocol in MANET)

  • 서대열;김진철;김경목;오영환
    • 대한전자공학회논문지TC
    • /
    • 제43권4호
    • /
    • pp.13-21
    • /
    • 2006
  • MANET(Mobile Ad-Hoc Network)은 고정된 기반이 없이 노드간의 자율적이고 독립적인 네트워크를 구성한다. 이러한 네트워크에서 경로설정은 이동성이 많은 단말들이 임시로 망을 구성하기 때문에 망 자체간 유기적으로 자주 변하며, 이로 인해 잦은 연결실패로 인한 불안전한 환경이 조성되어 경로설정을 유지하는데 많은 어려움이 있다. 이를 효과적으로 하기 위하여 ZRP(Zone Routing Protocol) 경로설정 프로토콜이 제안 되었다. 그러나 ZRP는 보안에 관한 요소를 포함하고 있지 않기 때문에, 경로설정을 할 때 DoS(Denial of Service)공격에 취약하며, 또한 키 분배에 관한 메커니즘을 가지고 있지 않기 때문에 경로가 설정되었다고 해도 실제 데이터 전송 시 제 3자에 의하여 공격당하기 쉽다. 이를 보안하기 위해서 ZRP가 경로를 설정할 때 안전하게 경로를 설정할 수 있는 S-ZRP(Secure Zone Routing Protocol) 알고리즘을 제안하였다. 제안한 알고리즘은 경로설정 패킷에 대한 무결성 보장 및 근원지 인증 메커니즘을 통해서 보다 안전하게 전송할 수 있다.

제한수신 기능 기반 T-DMB 시스템 (T-DMB System Based on Limited Reception Function)

  • 이종원;강인식;유대상;김종문;정회경
    • 한국정보통신학회논문지
    • /
    • 제20권5호
    • /
    • pp.957-962
    • /
    • 2016
  • 현재 지상파 이동 멀티미디어방송(T-DMB)은 국지적인 재난경보 방송을 실시하거나 다양한 방송을 시청할 수 있다. 그러나 전파 음영 지역에는 시설 투자의 한계로 인해 서비스가 제한되고 있는 실정이다. 또한 T-DMB 시청이 불가능한 모바일 디바이스들도 있기에 T-DMB는 제한된 지역과 모바일 디바이스들만 시청할 수 있는 방송이라는 문제점이 있다. 본 논문에서는 T-DMB의 문제점을 해결하기 위한 방법으로 T-DMB 방송을 수신하여 모바일 디바이스로 재전송해주는 시스템을 연구하였다. 이를 통해 T-DMB 수신이 불가능한 모바일 디바이스에서도 방송을 수신하여 시청할 수 있으며 제한수신 기능을 통한 단방향/양방향 인증 메커니즘을 제공하여 등록되어 있는 사용자에 한해서 방송을 시청할 수 있도록 시스템을 구성하였다.

DRM 환경을 고려한 보안 통신 API의 설계 및 구현 (Design and Implementation of a Cryptograhic API considering a DRM Environment)

  • 정인성;신용태
    • 정보처리학회논문지C
    • /
    • 제11C권2호
    • /
    • pp.163-170
    • /
    • 2004
  • 인터넷 환경에서 통신 개체간에 보안 통신을 설정하기 위한 부가적인 메커니즘이 필요하다. 통신 개체들은 데이터의 무결성을 보장하는 암호화/복호화, 보안 채널을 통한 데이터 송수신한다. 또한, 보안 통신 프로토콜을 통해 상호 인증이 지원되어야 한다. SSL/TLS는 통신 개체간의 안전한 통신 채널을 생성하여 데이터 송수신을 제공하는 프로토콜이다. TLS를 구현한 OpenSSL이 활발히 사용되고 안정성과 성능이 입증되었지만, 크기가 크며, 기존 암호 모들의 삭제 및 교체, 툴킷 형태의 사용에 어려움이 있다. 이에 본 논문은 암호 모둘 삭제 및 교체론 수정된 OpenSSL을 기반으로 개발자들이 쉽고 간편하게 사용할 수 있는 보안 통신 API를 설계, 구현하였다. 구현된 API를 사용하여 보안 통신을 지원하는 DRM 클라이언트/서버 사례를 통하여 실제 적용 결과를 확인한다.

보안부팅+측정부팅: 리눅스 부팅 과정의 무결성 보장 (Secure Boot + Measured Boot: Guaranteeing the Integrity of the Linux Booting Process)

  • 이윤재;유시환
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권8호
    • /
    • pp.504-509
    • /
    • 2017
  • 부팅 과정의 보안성은 대단히 중요하다. 최근의 루트킷이나 가상머신 등을 이용한 공격은 부팅 과정에 대한 무결성이 보장되지 않으면, 어떠한 운영체제 수준의 보안도 무력화할 수 있음을 보여준다. 세종 정부청사 해킹 사례에서도 부팅 과정의 무결성이 보장되지 않음으로 인해, 해커는 윈도즈 운영체제 사용자의 개인패스워드 인증 과정을 모두 건너뛰고 중요 데이터 파일을 탈취, 변조하였다. 본 논문에서는 리눅스 부팅과정에서의 무결성을 보장하기 위하여 기존의 secure boot와 measured boot를 분석하고, 이들의 취약점 및 한계성을 개선하는 부팅방법을 제안한다. 제시하는 부팅에서는 펌웨어가 전체 부팅과정에서 실행되는 모든 부트로더와 커널의 무결성을 검증하도록 하였으며, 외부 TPM 장치에 부팅과정의 무결성을 기록함으로써 바이오스 설정 변경이나 부팅과정에서의 설정 변조 등을 추적할 수 있다.

안드로이드 어플리케이션 위변조 방지를 위한 방안 연구 (Study on Mechanism of Preventing Application Piracy on the Android Platform)

  • 이광형;김재용
    • 한국산학기술학회논문지
    • /
    • 제15권11호
    • /
    • pp.6849-6855
    • /
    • 2014
  • 최근 다양한 형태의 서비스를 제공하기 위해 스마트폰의 활용도가 증가함에 따라 안드로이드 앱의 활용에 대한 안전성과 신뢰성 등 보안 문제가 이슈화되고 있다. 안드로이드 앱은 apk 파일 형태로 활용되며, 몇몇의 중요 파일에 의해 실행이 된다. 하지만 이러한 apk파일에 악의적인 소스코드가 삽입되어 통제권 상실이나 권한탈취 등 부정사용에 대한 대상이 될 수 있다. 본 논문은 안드로이드 환경에서 앱의 소스코드 부정사용에 관한 위협을 정의하고, 분석 결과를 기반으로 안드로이드 앱 소스코드 부정사용을 방지하기 위한 방안을 제안한다. 본 논문에서는 불법으로 위변조된 안드로이드 앱을 탐지하고 일반 사용자의 안드로이드 디바이스에 설치되는 것을 방지하기 위한 제 3기관을 이용하여 안드로이드 앱의 무결성을 제공하는 시스템을 제안한다. 제안하는 기법은 일반 사용자와 안드로이드 앱을 제공하는 서비스 서버로만 구성되어 있는 기존의 안드로이드 앱 제공 서비스 시스템과 다르게 안드로이드 앱의 무결성 검증과 사용자 등록을 위한 신뢰할 수 있는 제 3기관을 추가하여 안전한 안드로이드 앱을 제공한다.

대규모 네트워크 환경을 위한 통합 침입탐지 시스템 (An Integrated Intrusion Detection System for a Large-scale Network Environment)

  • 안정모;조진성;정병수
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.985-996
    • /
    • 2004
  • 최근 해마다 급증하는 보안 사고를 해결하기 위한 방안으로써, 침입탐지 시스템이 부각되고 있다. 하지만, 현재와 같은 대규모 네트워크 환경에서는 지역적인 침입탐지 시스템으로 다양한 형태의 침입을 탐지하는 데에 많은 문제점을 가지고 있다. 이에 침입탐지 구성 요소들을 분산시키거나 계층적으로 구성하기 위한 연구와 표준화된 통합 프로토콜의 개발 및 침입탐지 시스템들 간에 교환되는 메시지의 표준화된 형식을 정의하는 연구가 활발히 진행되고 있다. 본 논문에서는 이기종 침입탐지 시스템간의 표준화된 침입탐지 정보 교환을 위하여 표준화된 메시지 형식 및 프로토콜을 사용하며, 통합된 침입탐지 정보들에 대한 상호 연관성 분석을 통하여 보다 효율적인 관리와 분석을 수행할 수 있는 통합 침입탐지 시스템을 설계 및 구현한다. 본 논문에서 제안한 시스템에서는 분산된 침입탐지 시스템들의 효율적인 운용을 위하여 정책 프로파일을 정의ㆍ교환하고, 이기종 시스템간의 상호 인증을 위하여 PKI를 이용한다. 이러한 설계를 기반으로 Snort로부터 수집한 침입탐지 데이터를 IDMEF 형식의 메시지로 변환하여 BEEP 기반의 IDXP 프로토콜을 사용하여 송수신하고 이를 다시 통합 판정이 가능한 정보로 변환하기 위한 통합 침입탐지 시스템의 프로토타입을 구현하여 성능을 분석한다.

UTrustDisk: An Efficient Data Protection Scheme for Building Trusted USB Flash Disk

  • Cheng, Yong;Ma, Jun;Ren, Jiangchun;Mei, Songzhu;Wang, Zhiying
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2276-2291
    • /
    • 2017
  • Data protection of removable storage devices is an important issue in information security. Unfortunately, most existing data protection mechanisms are aimed at protecting computer platform which is not suitable for ultra-low-power devices. To protect the flash disk appropriately and efficiently, we propose a trust based USB flash disk, named UTrustDisk. The data protection technologies in UTrustDisk include data authentication protocol, data confidentiality protection and data leakage prevention. Usually, the data integrity protection scheme is the bottleneck in the whole system and we accelerate it by WH universal hash function and speculative caching. The speculative caching will cache the potential hot chunks for reducing the memory bandwidth pollution. We adopt the symmetric encryption algorithm to protect data confidentiality. Before mounting the UTrustDisk, we will run a trusted virtual domain based lightweight virtual machine for preventing information leakage. Besides, we prove formally that UTrustDisk can prevent sensitive data from leaking out. Experimental results show that our scheme's average writing throughput is 44.8% higher than that of NH scheme, and 316% higher than that of SHA-1 scheme. And the success rate of speculative caching mechanism is up to 94.5% since the access pattern is usually sequential.

PKINIT기반의 Kerberos 인증과 키 교환에 관한 연구 (A study on Kerberos Authentication and Key Exchange based on PKINIT)

  • 신광철;정일용;정진욱
    • 정보처리학회논문지C
    • /
    • 제9C권3호
    • /
    • pp.313-322
    • /
    • 2002
  • 본 논문에서는 IETF CAT Working Group에서 발표한 PKNIT 기반의 인증서비스를 향상시킨 Kerberos 인증 메커니즘을 제안한다. PHNIT기반의 X.509, BS/DNS를 적용하여 영역간의 서비스를 제공하는 인증과 키 교환방식으로 DNS를 통해 외부영역의 위치를 탐색하고 X.509 디렉토리 인증 시스템을 적용, 영역간 체인(CertPath)으로 DNS 서버로부터 공개키를 획득하여 다른 영역을 인증하도록 하였다. 영역간 인증과 키 교환은 Kerberos의 관용키 암호방식을 사용하고 세션 연결은 공개키 방식에 기반을 둔 X.509를 연동시키기 위하여 디렉토리서비스를 이용하였다. 이로써 Client를 확인하기 위한 임의 난수 키($K_{rand}$) 생성과 이로 인한 이중 암호화 과정을 배제하였으며 통신상의 Overload를 감소시키는 효과와 인증절차의 간소화를 가지는 Kerberos 시스템을 설계하였다.

Efficient Post-Quantum Secure Network Coding Signatures in the Standard Model

  • Xie, Dong;Peng, HaiPeng;Li, Lixiang;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2427-2445
    • /
    • 2016
  • In contrast to traditional "store-and-forward" routing mechanisms, network coding offers an elegant solution for achieving maximum network throughput. The core idea is that intermediate network nodes linearly combine received data packets so that the destination nodes can decode original files from some authenticated packets. Although network coding has many advantages, especially in wireless sensor network and peer-to-peer network, the encoding mechanism of intermediate nodes also results in some additional security issues. For a powerful adversary who can control arbitrary number of malicious network nodes and can eavesdrop on the entire network, cryptographic signature schemes provide undeniable authentication mechanisms for network nodes. However, with the development of quantum technologies, some existing network coding signature schemes based on some traditional number-theoretic primitives vulnerable to quantum cryptanalysis. In this paper we first present an efficient network coding signature scheme in the standard model using lattice theory, which can be viewed as the most promising tool for designing post-quantum cryptographic protocols. In the security proof, we propose a new method for generating a random lattice and the corresponding trapdoor, which may be used in other cryptographic protocols. Our scheme has many advantages, such as supporting multi-source networks, low computational complexity and low communication overhead.

시스템 ID를 이용한 USN의 보안 취약성 개선 (USN Security Enhancement Using System IDs)

  • 김현주;정종문
    • 대한전자공학회논문지TC
    • /
    • 제46권2호
    • /
    • pp.73-80
    • /
    • 2009
  • 군사용이나 환경 감시등의 영역에서 응용되고 있는 유비쿼터스 센서 네트워크(Ubiquitous Sensor Network)는 센서 정보의 도청이나, 비정상적 패킷의 유통, 메시지의 재사용 등 데이터의 위 변조와 같은 외부의 공격에 쉽게 노출되는 환경에서 동작하기 때문에, 보안은 필수적으로 갖추어져야 하는 중요한 기능이다. 저전력, 초소형, 저비용의 장점을 갖는 ZigBee는 유비쿼터스 센서 네트워크를 구현하는 최적의 기술로 주목받고 있다. 그러나 ZigBee 보안 시스템에는 심각한 문제점들을 가지고 있다. 본 논문에서는 USN의 대표적인 예로 ZigBee 보안 시스템이 가지고 있는 문제점들을 자세히 분석하고, 이를 해결하여 USN에 적합한 보안 프로토콜을 새롭게 제안하고 그 효율성을 비교 분석한다.