• 제목/요약/키워드: hacker

검색결과 120건 처리시간 0.02초

USIM 정보를 활용한 패스워드리스 방식의 개인키 보호 방안 (Passwordless Protection for Private Key Using USIM Information)

  • 김선주
    • 한국콘텐츠학회논문지
    • /
    • 제17권6호
    • /
    • pp.32-38
    • /
    • 2017
  • 최근 공인인증서에 대한 무용론이 제기됨에도 불구하고, 우리나라 인구의 절반(약 3,500만개)이 공인인증서를 발급받아 인터넷 뱅킹, 인터넷 쇼핑, 주식거래 등에서 본인확인용도로 사용하고 있다. 또한 공인인증서 사용자는 이동디스크나 스마트폰을 저장매체로 사용하고 있다. 이러한 저장매체는 악성코드에 의해 공인인증서 관련 파일과 사용자 패스워드가 쉽게 탈취될 수 있고 공격자는 탈취한 사용자 패스워드와 공인인증서로 언제든지 정당한 사용자로 위장할 수 있다. 이러한 공인인증서 안전성 문제로 인해 SMS를 이용한 휴대폰 소유자 인증기술, 생체인증을 통한 본인 인증 기술 등 다양한 인증기술이 제안되고 있다. 그러나 아직까지 사용자 패스워드가 필요 없고 공인인증서를 대체하는 안전한 기술이 제시되지 않고 있다. 이에 본 논문에서는 USIM 정보와 스마트폰 고유번호를 조합해서 사용자 패스워드 없이 공인인증서를 안전하게 보호할 수 있는 방안을 제안하였다. 이를 통해 공격자가 개인키 및 인증서 파일을 탈취하더라도 공인인증서를 사용할 수 없고, 사용자는 영문자/숫자/특수문자 등 조합규칙을 따르는 복잡한 패스워드를 사용하지 않아도 된다. 따라서 제안 방안을 공인인증서에 사용한다면 사용이 편리하면서도 안전한 보안 서비스를 제공할 수 있다.

IT재해복구 연관 프레임워크 비교분석을 통한 ISMS의 통합관리방안 (Research on Integrated Management of ISMS : Comparative Analysis of IT Disaster Recovery Framework)

  • 박유림;김병기;윤오준;길아라;신용태
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권3호
    • /
    • pp.177-182
    • /
    • 2017
  • 정보화 사회는 컴퓨터 및 통신이 발달하여 데이터를 수동으로 관리하기 어려운 정도로 데이터양이 방대해져서 데이터 관리에 어려움을 느끼고, 자연재해 및 해커의 공격 등으로 인해 데이터 손실, 서비스 이용 불가 등 다양한 IT 관련 보안사고가 발생하여 이를 원래대로 복구하기 위한 정보보호 관리체계가 필요하다. 정보보호 관리체계는 다양한 프레임워크들이 존재하는데, IT재해에 의해서 발생한 피해를 복구하기 위한 프레임워크는 Cyber Security Framework, Risk Management Framework, ISO/IEC 27001, COBIT 5.0이 존재하며, 각각의 프레임워크들 중에서 IT재해복구에 해당하는 항목들을 비교분석하고, IT재해가 발생한 경우 신속하게 해결하기 위한 하나의 통합적인 관리 방안에 대해 설명한다.

보안부팅+측정부팅: 리눅스 부팅 과정의 무결성 보장 (Secure Boot + Measured Boot: Guaranteeing the Integrity of the Linux Booting Process)

  • 이윤재;유시환
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권8호
    • /
    • pp.504-509
    • /
    • 2017
  • 부팅 과정의 보안성은 대단히 중요하다. 최근의 루트킷이나 가상머신 등을 이용한 공격은 부팅 과정에 대한 무결성이 보장되지 않으면, 어떠한 운영체제 수준의 보안도 무력화할 수 있음을 보여준다. 세종 정부청사 해킹 사례에서도 부팅 과정의 무결성이 보장되지 않음으로 인해, 해커는 윈도즈 운영체제 사용자의 개인패스워드 인증 과정을 모두 건너뛰고 중요 데이터 파일을 탈취, 변조하였다. 본 논문에서는 리눅스 부팅과정에서의 무결성을 보장하기 위하여 기존의 secure boot와 measured boot를 분석하고, 이들의 취약점 및 한계성을 개선하는 부팅방법을 제안한다. 제시하는 부팅에서는 펌웨어가 전체 부팅과정에서 실행되는 모든 부트로더와 커널의 무결성을 검증하도록 하였으며, 외부 TPM 장치에 부팅과정의 무결성을 기록함으로써 바이오스 설정 변경이나 부팅과정에서의 설정 변조 등을 추적할 수 있다.

Effect of Porcine Somatotropin and Insulin on Prenatal Survival and Uteroplacental and Umbilical Cord Development in Gestating Gilts

  • Okere, C.;Hacker, R.R.
    • Asian-Australasian Journal of Animal Sciences
    • /
    • 제12권3호
    • /
    • pp.341-347
    • /
    • 1999
  • Pregnant Yorkshire gilts were utilized to investigate the efficacy of exogenous administration of pST and/or insulin in enhancing prenatal piglet survival, uteroplacental and umbilical cord growth and development. Gilts were randomly assigned in a $2{\times}2$ factorial arrangement to four treatment combinations consisting of either daily i.m. injections of 5 mg pST (P, n=23); 0.50 IU/kg of insulin (I, n=23); combination of pST and insulin (P+I, n=23); or 1 ml of saline as control (C, n=23) from gestation Day 30 to 70. All gilts were sacrificed on gestation d 113 to evaluate piglet survival and uteroplacental or umbilical cord development Uteri were longer (346.3 vs 325.7 cm; p<0.05), and heavier (3122.8 vs 2940.7 g; p<0.05) in insulin treated gilts. Only placental macroscopic surface area was enhanced by maternal insulin injections (p<0.05) Incidence of umbilical cord abnormalities were low (14.3%), and they were independent of maternal treatment, occurring more in short cords than in long ones (21 vs 12%; p<0.05). A 6% increase in cord length (53.2 vs 48.6 cm; p=<0.05) was observed in piglets from treated gilts compared with controls. Significant sex differences (in favour of males) were observed in piglet weight, crown rump length and for most umbilical or placental parameters. Gilt weight gains from breeding to Day 113 of gestation were 10% and 15% greater in pST and insulin treated gilts compared with controls. These data indicate that prepartum injections of pST and/or insulin to gestating gilts seem to have a beneficial effect on uteroplacental or umbilical cord development and promote conditions conducive for perinatal piglet survival.

시장 경제 활성화를 위한 안전한 모바일 전자결제 방안 연구 (A Study on Secure Mobile Payment Service for the Market Economy Revitalization)

  • 김형욱;정용훈;전문석
    • 한국산학기술학회논문지
    • /
    • 제18권3호
    • /
    • pp.41-48
    • /
    • 2017
  • 최근 핀테크 활성화로 인한 금융 거래 및 결제 관련하여 많은 연구 개발이 활발하게 진행되고 있다. 상품을 구매하고 대금을 지급하는 방법에는 현금, 카드 등 여러 가지 방법으로 결제를 진행하고 있으며, 최근 모바일 카드를 통한 결제 및 휴대폰 간편 결제 등 결제 방식이 빠르고 간편화 되고 있다. 제안하는 모바일 전자결제 방식은 기존 카드 리더기 또는 카드 단말기 없이 사용자의 휴대폰을 이용하여 결제할 수 있는 방법을 제안한다. 결제 시 스마트폰에 내장된 지문인식기를 통해 사용자의 생체정보를 입력받아 본인인증이 먼저 수행되며, 결제 이전 두 사용자의 확인을 위해 인증된 기관에서 부여 받은 인증 코드를 전송하여 이를 검증하고 결제가 이루어진다. 사용자의 생체정보와 결제관련 정보는 스마트폰 내의 안전한 FIDO TEE영역에 저장되어 악의적인 사용자로부터 안전성을 확보하였다. 키의 안전성 측면에서는 모든 키 생성은 FIDO TEE 영역에서 이루어지게 하여 안전성을 확보하였으며, 스니핑, 중간자 공격 등 다양한 공격 방식에 대한 무력화를 통해 안전한 모바일 전자결제 서비스를 제공한다.

VoIP 취약점에 대한 스팸 공격과 보안에 관한 연구 (A Study of Security for a Spam Attack of VoIP Vulnerability)

  • 이인희;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제14권2호
    • /
    • pp.215-224
    • /
    • 2006
  • VoIP 취약점 중에서 해커 공격의 파급 효과가 가장 큰 스팸공격과 차단에 대한 연구를 하였다. VoIP 서비스에 대한 스팸공격의 시나리오를 작성하고, 콜 스팸, 인스턴트 메시징 스팸, 프레즌스 스팸 공격을 실시한다. 실험실에서 스팸 공격이 성공됨을 증명하고, 사용자의 피해 사실을 확인한다. VoIP 서비스의 스팸 차단 방법의 제안에서 1) 인바이트 리퀘스트 플루드 공격의 차단 2) 블랙/화이트 리스트, 3) 역추적, 4) Black Hole - Sink Hole, 5) 콘텐츠 필터링, 6) 동의 기반 통신, 7) 콜 행위 패턴 조사, 8) 레퓨테이션 시스템을 제안하고 실험한다. 각각의 제안된 차단 방안을 VoIP 네트워크에서 실험하여 스팸차단의 보안 등급을 확인한다. 본 논문의 연구결과를 통하여 VoIP 서비스의 정보보호가 WiBro, BcN에서 확대되어 유비쿼터스 보안을 실현하는데 이바지 할 수 있도록 하겠다.

  • PDF

암호화와 PKI를 이용한 웹 어플리케이션 인증시스템 (Web Application Authentication System using Encipherment and PKI)

  • 허진경
    • 융합보안논문지
    • /
    • 제8권1호
    • /
    • pp.1-7
    • /
    • 2008
  • 최근의 해킹 동향은 해킹 방법이 더욱 복잡해지고 프로그램화 되며, 자동화 되었다. 과거에는 서버의 허점을 이용한 패스워드 크랙, 루트권한 뺏기 등이 주된 방법이었으나, 최근에는 네트워크에 대한 DoS 공격, 윈도우 시스템에 대한 DoS 공격, 바이러스 등이 주종을 이루고 있다. 그리고 특정 호스트를 대상으로 하기보다는 네트워크나 도메인 전체를 대상으로 하는 공격이 주를 이루고 있다. 또한 네트워크 규모가 커지고, 이에 대한 의존도가 높아지면서, 대량의 데이터들이 아무런 여과 없이 네트워크를 통해 전송되고 있다. 해킹 기술은 발전하고 데이터의 양은 증가하는 상황에서의 웹 어플리케이션 시스템 구축은 보안상 많은 취약점을 나타낼 수 있다. 뿐만 아니라 사용자수에 비례하여 네트워크를 통해 전달되는 데이터의 양이 많아지므로 보안시스템에 심각한 병목 현상을 초래할 수 있다. 본 논문에서는 웹 어플리케이션 암호화 시스템에서 병목현상을 방지하고 PKI를 이용한 암호화/복호하시에 공개키 신뢰성 문제점을 해결하기 위한 시스템을 제안한다.

  • PDF

타원곡선 디피헬만 기반 검증 토큰인증방식 구현 연구 (Study on Elliptic Curve Diffie-Hellman based Verification Token Authentication Implementation)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제19권5호
    • /
    • pp.55-66
    • /
    • 2018
  • 기존 서버기반 인증방식은 취약한 패스워드 기반 인증을 사용함으로 개인정보유출사고가 빈번했다. 이는 불법적 아이디 도용의 문제를 야기함으로 대체할 새로운 인증방안이 연구되었다. 최근 OAuth 2.0 및 JWT 토큰기반 인증을 웹사이트 인증에 사용하고 있지만 토큰 도청만으로 인증정보가 유출되는 취약점이 있어 보완책이 강구되고 있다. 이를 위해 본 논문은 유효시간이 포함된 암호화 인증코드를 담은 검증토큰을 사용한 인증방식을 제안한다. 이 방안의 검증은 검증토큰을 복호화 하여 나온 인증코드를 자신의 계산과 비교하면 된다. 본 토큰 암복호화 방식은 타원곡선 그룹연산 기반 DH(디피헬만)의 세션키 방식과 빠른 XOR 암호방식을 사용하므로 세션키 합의 오버헤드가 없고 암호화 계산이 빠르다. 본 논문의 인증은 기존 토큰인증의 장점, 빠른 XOR 암호화의 장점, 그리고 안전한 DH 세션키 방식을 사용하여 인증 취약점으로 인한 개인정보 유출위협에 대응하는 탁월한 인증방식이다.

공개키 암호시스템의 처리속도향상을 위한 모듈러 승산기 설계에 관한 연구 (A Study of the Modulus Multiplier Design for Speed up Throughput in the Public-key Cryptosystem)

  • 이선근;김환용
    • 대한전자공학회논문지SD
    • /
    • 제40권4호
    • /
    • pp.51-57
    • /
    • 2003
  • 통신망 및 그 이외의 네트워크 환경의 발전은 사회적으로 중요한 문제를 발생시켰다. 이러한 문제점 중 가장 중요한 것이 네트워크 보안 문제이다. 보안과 관련된 문제점들은 해킹, 크랙킹과 같은 방법으로 반 보안 분야를 확장시키며 발전되었다. 새로운 암호 알고리즘의 발달 없이 해커나 크래커로부터 데이터를 보호하기 위해서는 기존과 같이 키의 길이를 증대하거나 처리 데이터의 양을 증대시키는 방법 밖에는 없다. 본 논문에서는 공개키 암호 알고리즘의 몽고메리 승산부에서 처리속도를 감소시키기 위한 M3 알고리즘을 제안하였다. 매트릭스 함수 M(·)과 룩업테이블을 사용하는 제안된 M3 알고리즘은 몽고메리 승산부의 반복 연산부를 선택적으로 수행하게 된다. 이러한 결과로 변형된 반복 변환 부분은 기존 몽고메리 승산기에 비하여 30%의 처리율 향상을 가져왔다. 제안된 몽고메리 승산 M3 알고리즘은 캐리 생성부의 어레이 배열과 가변 길이 오퍼랜드 감소로 인한 병목 현상을 줄일 수 있다. 그러므로 본 논문에서는 제안된 M3 알고리즘을 공개키 암호시스템의 대표적인 시스템인 RSA에 적용하여 M3-RSA를 설계하였으며 설계 및 모의실험은 Synopsys ver 1999.10을 사용하였다. M3 알고리즘은 기존 승산알고리즘에 비하여 30%의 처리속도 증가를 보임으로서 크랙 및 처리율 향상에 영향이 많은 공개키 암호시스템에 적합하리라 사료된다.

현대의 보안부팅 개발 방식 분석: 플랫폼 환경을 중심으로 (Analysis on Development Methodology of Modern Secure boot: Focusing on Platform Environment)

  • 김진우;이상길;이정국;이상한;신동우;이철훈
    • 한국콘텐츠학회논문지
    • /
    • 제20권2호
    • /
    • pp.15-26
    • /
    • 2020
  • 보안부팅은 부팅 단계에서 컴퓨터 시스템의 무결성에 대한 검증을 수행하고 그 결과에 따라 부팅 과정을 제어하는 보안 기술이다. 컴퓨터 시스템은 보안부팅을 통해 커널과 커널의 권한을 노리는 각종 악성코드의 위협으로부터 안전한 실행 환경을 구축할 수 있으며, 유사시 시스템의 복구를 지원하기도 한다. 보안부팅은 최근 해커의 공격으로부터 사용자의 정보를 보호하고, 악성 사용자로 인한 자사 제품의 악용을 방지하기 위해 현대의 다양한 컴퓨터 제조사에서 채택하기 시작하였다. 본 논문에서는 다양한 기업과 단체에서 개발하고 있는 보안부팅을 플랫폼별로 분류하여 알아보고, 각 보안부팅의 설계구조와 개발목적에 대한 분석과 설계상의 한계에 대해 조사를 수행하였다. 이는 시스템 보안 설계자에게 보안부팅 개발 방식의 다양한 정보와 시스템의 보안 설계에 참고자료로 활용될 수 있다.