• 제목/요약/키워드: hijacking

검색결과 75건 처리시간 0.024초

무선랜 환경에서 사용자 인증 및 기밀성 강화 방안에 관한 연구 (A Study on Robust Authentication and Privacy in Wireless LAN)

  • 홍성표;이준
    • 한국정보통신학회논문지
    • /
    • 제9권8호
    • /
    • pp.1768-1773
    • /
    • 2005
  • IEEE 802.1x는 802.11b의 사용자 인증 취약성을 보완한 프레임워크로, EAP를 통해 다양한 사용자 인증 메커니즘을 지원한다. 그러나 IEEE 802.1x 역시 인증 프로토콜의 구조적 원인에 의한 서비스 거부 공격과 AP에 대한 인증 및 암호 메커니즘의 부재로 세션 하이재킹 및 중간자 공격 등에 취약하다. 본 논문에서는 IEEE 802.1x 프레임워크의 취약성을 보완하여 강화된 사용자 인증 및 안전한 암호통신 서비스를 제공할 수 있는 무선랜 보안시스템을 제안하고자 한다. 무선랜 보안시스템에서 사용자 인증은 공개키 암호 기술을 이용하여 무선랜 사용자 및 AP, 인증서버간의 상호인증을 수행함으로써 제 3자가 무선랜 사용자, AP 또는 인증서버 등으로 위장하여 통신에 개입하는 것을 방지한다. 또한 동적 키 분배를 통해 사용자와 AP간의 안전한 암호통신을 제공한다.

인터넷전화의 공격 시나리오 및 공격과 방어 방안 (Attack and Defense Plan, Attack Scenarios on Voice of Internet Protocol)

  • 천우성;박대우;장영현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.245-248
    • /
    • 2011
  • 인터넷전화(VoIP)는 기존 인터넷망을 이용하여 통화내용을 전달한다. 따라서 일반적인 인터넷서비스가 가지고 있는 취약점을 동일하게 가지고 있다. 또한, 기존 유선전화(PSTN)와 달리 물리적인 접근 없이 원격에서 해킹을 통한 도청이 가능하며, 반국가 집단에 의한 사이버테러 감행 시 기관의 업무전산망과 전화망이 동시에 마비될 가능성이 있다. 본 논문에서는 국정원에서 정한 인터넷전화 보안 위협 중에서 호 가로채기, 통화내용 도청, 서비스 오용에 대한 모의해킹을 한다. 또한 모의해킹 시나리오를 작성하고, 인터넷전화 시험센터에서 모의해킹을 통하여 발견된 취약점을 연구한다. 발견된 인터넷전화 취약점에 대한 공격방어 방안을 제시한다.

  • PDF

차량용 스마트키 취약점 분석과 해킹공격 대응방안 (Vulnerability analysis of smart key for vehicle and countermeasure against hacking attack)

  • 김승우;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.302-305
    • /
    • 2017
  • ICT 신기술의 발달과 함께, 자동차에도 신기술이 적용되고 있다. 차량용 스마트키도 ICT 신기술이 적용된 단말기이다. 따라서 차량용 스마트키에 대한 사이버 해킹공격이 가능하다. 스마트키에 대한 사이버 공격으로 차량제어에 이상이 생길 수 있다. 차량제어는 차량 탈취 및 차량 통제권의 위협을 가져다 줄 수 있다. 본 논문에서는 차량용 스마트키에 대한 취약점을 분석한다. 차량용 스마트키에 대한 사이버공격 사례를 분석한다. 그리고, 차량용 스마트키에 대한 실제 해킹공격을 실시하고, 대응방안을 제안한다. 대응방안을 강구한 차량용 스마트키에 대한 해킹공격을 실시하고, 사이버공격 보안에 대한 대응방안을 분석한다. 본 논문은 차량 탈취 예방과 안전한 국민생활에 기여할 것이다.

  • PDF

전장에서 드론을 활용한 보안 위협과 시나리오 (Security Threats and Scenarios using Drones on the Battlefield)

  • 박근석;천상필;김성표;엄정호
    • 융합보안논문지
    • /
    • 제18권4호
    • /
    • pp.73-79
    • /
    • 2018
  • 1910년대부터 드론은 군사용으로 주로 정찰, 공격 표적 등의 특수 목적으로 사용되다가 현재는 재난 방재, 탐사, 방송 촬영, 우범지역 감시 등 다양한 분야에서 유용하게 활용되고 있다. 드론의 활용이 군수분야부터 민간분야 이르기까지 폭넓게 사용됨에 따라 드론을 표적으로 한 전파교란, GPS 스푸핑, 하이재킹 등 해킹이 발생하기 시작했다. 최근에는 무선 네트워크 해킹에 드론을 사용한 사례가 발표된 바 있다. 특히, 군사 분야에서 드론에 인공지능 기술이 적용될 경우에는 드론에 의한 무인전투체계 해킹이 발생하게 될 것이다. 또한, 드론이 무선통신 중계소 역할을 하는 것처럼 해킹 프로그램을 탑재한 드론이 원거리에 위치하고 있는 해킹 실행 드론까지 해킹 프로그램을 중계하는 기능도 가능할 것이다. 아울러 GPS 교란 장치를 탑재하여 무인전투체계에 대한 신호 교란도 가능하게 될 것이다. 본 논문에서는 전장에서 드론을 이용한 보안 위협과 예상되는 해킹 시나리오를 제안함으로써 드론에 의한 보안 위협의 심각성을 인지시키고자 한다.

  • PDF

단일 반송파 변조를 위한 공간 주파수 블록 코드의 난수 부호 반전 기법 (Random Sign Reversal Technique in Space Frequency Block Code for Single Carrier Modulation)

  • 정혁구
    • 한국산업정보학회논문지
    • /
    • 제27권5호
    • /
    • pp.25-36
    • /
    • 2022
  • 본 논문은 단일 반송파 변조를 위한 공간 주파수 블록 코드에서의 랜덤 부호 반전 기술을 제안한다. 종래의 시공간 그리고 공간 주파수 블록 코드는 전파 환경이 공개되어 있으므로 심각한 전파 탈취 문제를 극복해야 한다. 이러한 전파 공개 문제를 피하기 위해, 시공간 블록 코드를 위한 랜덤 코드 데이터 보호 방법이 제안되어 있지만, 이 알고리즘은 직교 주파수 분할 다중화 블록별로 채널 결합을 바꿀 수 있는데, 이와 같은 종류의 느린 스위칭은 근처의 수신기들이 전송된 데이터를 검출할 확률을 증가시킨다. 이 논문은 데이터 심볼 기반의 빠른 스위칭 알고리즘 즉, 단일 반송파 변조를 위한 공간 주파수 블록 코드에서의 랜덤 부호 반전 기술을 제안한다. 모의실험 결과는 제안하는 알고리즘이 랜덤 부호 반전 타이밍 시퀀스를 모르는 수신기의 성능과 비교하여 우수한 성능을 보유하고 있다는 것을 나타내었다.

Cloud Security and Privacy: SAAS, PAAS, and IAAS

  • Bokhari Nabil;Jose Javier Martinez Herraiz
    • International Journal of Computer Science & Network Security
    • /
    • 제24권3호
    • /
    • pp.23-28
    • /
    • 2024
  • The multi-tenancy and high scalability of the cloud have inspired businesses and organizations across various sectors to adopt and deploy cloud computing. Cloud computing provides cost-effective, reliable, and convenient access to pooled resources, including storage, servers, and networking. Cloud service models, SaaS, PaaS, and IaaS, enable organizations, developers, and end users to access resources, develop and deploy applications, and provide access to pooled computing infrastructure. Despite the benefits, cloud service models are vulnerable to multiple security and privacy attacks and threats. The SaaS layer is on top of the PaaS, and the IaaS is the bottom layer of the model. The software is hosted by a platform offered as a service through an infrastructure provided by a cloud computing provider. The Hypertext Transfer Protocol (HTTP) delivers cloud-based apps through a web browser. The stateless nature of HTTP facilitates session hijacking and related attacks. The Open Web Applications Security Project identifies web apps' most critical security risks as SQL injections, cross-site scripting, sensitive data leakage, lack of functional access control, and broken authentication. The systematic literature review reveals that data security, application-level security, and authentication are the primary security threats in the SaaS model. The recommended solutions to enhance security in SaaS include Elliptic-curve cryptography and Identity-based encryption. Integration and security challenges in PaaS and IaaS can be effectively addressed using well-defined APIs, implementing Service Level Agreements (SLAs), and standard syntax for cloud provisioning.

CFI(Control Flow Integrity) 적용을 통한 GOT(Global Offset Table) 변조 공격 방지 방안 연구 (CFI Approach to Defend against GOT Overwrite Attacks)

  • 정승훈;황재준;권혁진;신동규
    • 인터넷정보학회논문지
    • /
    • 제21권1호
    • /
    • pp.179-190
    • /
    • 2020
  • 유닉스 계열 시스템 환경에서 GOT 변조(GOT overwrite) 공격은 소프트웨어 권한 탈취를 위한 전통적인 제어흐름 탈취 기법 중 하나이다. 그 동안 GOT 변조를 방어하기 위한 몇 가지 기법들이 제안되었는데, 그 중 프로그램 로딩 단계에서 GOT 영역을 읽기전용 속성으로 메모리 배치하여 실행 시간에 GOT 변조를 원천적으로 차단하는 Full Relro(Relocation Read only) 기법이 가장 효과적인 방어기법으로 알려져 왔다. 하지만, Full Relro 기법은 로딩 시간의 지연을 가져와 시작 성능에 민감한 프로그램의 적용에는 제약이 있고, 라이브러리에 적용시 의존 라이브러리에 의한 연쇄적인 로딩 지연 문제 등으로 라이브러리에는 현재 적용되지 않고 있다. 또한, LLVM을 포함한 다수의 컴파일러들은 Full Relro 기법을 기본 적용하지 않아 실행환경의 프로그램은 GOT 공격에 여전히 취약하다. 이 논문에서는 현재 코드 재사용 공격 방어를 위해 가장 적합한 기법으로 인식되고 있는 CFI(Control Flow Integrity) 기법을 사용한 GOT 보호 장치를 제안한다. LLVM을 기반으로 본 기법을 구현하고 binutils-gdb 프로그램 그룹에 적용해 보안성, 성능, 호환성 등을 평가하였다. 본 CFI 기반 GOT 보호 장치는 우회하기 어렵고, 빠르며 기존 라이브러리 프로그램과도 호환되어 적용가능성이 높다.

피랍 민간항공기에 대한 무력행사의 한계에 관한 연구 (A Study on the Limits in the Use of Force against a Hijacked Civil Aircraft)

  • 김만호
    • 항공우주정책ㆍ법학회지
    • /
    • 제19권1호
    • /
    • pp.141-163
    • /
    • 2004
  • 영공을 침범한 민간항공기에 대한 무력행사의 한계에 대해서는 국제법상 정립되어 있지 아니하다. 따라서 본 논문에서는 민간항공기의 영공침범에 관련된 국제법과 국제관행을 살펴보고, 특히 정치적 테러 수단으로 피랍된 민간항공기에 대한 무력행사의 적법성을 고찰하고자 한다. 본 논문의 연구범위는 평시에 영공을 침범한 민간항공기에 대한 요격 문제에 한정하고 있으며, 국가항공기의 영공침범에 관한 문제나, 요격으로 인한 민형사상의 책임에 관한 문제는 배제하고 있다. 본 논문에서는 영공을 침범한 민간항공기에 관련된 현행 국제법규와 각국의 무력행사 사례들을 분석하므로써, 국제법과 국제관행상 용인되고 있는 무력행사의 요건들을 정립하고, 그것들을 정치적 테러수단으로 피랍된 민간항공기의 특별 사례에 적용하고 있다. 결론적으로, 본 논문에서는 영공을 침범한 민간항공기에 대한 무력행사의 요건으로서 필요성, 최후수단성, 비례성이라는 기본원칙을 제시하고 있으며, 정치적 테러수단으로 피랍된 민간항공기에 대한 무력행사의 가능성에 대해서는 당해 국가안전의 필요성이라는 요인 때문에 다른 어떠한 형태의 영공침범 민간항공기에 대한 것 보다도 높을 수 밖에 없음을 마지막으로 제시하고 있다.

  • PDF

서버와 태그 비동기시에도 효율적으로 검색이 가능한 해시기반 RFID 인증 프로토콜 (Hash-based Authentication Protocol for RFID Applicable to Desynchronization between the Server and Tag with efficient searching method)

  • 권혜진;김해문;정선영;김순자
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.71-82
    • /
    • 2011
  • RFID 시스템은 여러 장점을 가지며 다양한 곳에서 이용되고 있다. 그러나 현재의 RFID 시스템은 무선통신과 저가 태그의 사용으로 인해 도청, 재전송 공격, 메시지 탈취, 태그에 대한 물리적 공격에 취약하다. 이런 공격들은 태그와 리더 사칭, 태그 무능화를 통한 서비스 거부공격, 태그 소지자의 위치 추적등을 유발한다. 이런 취약점을 해결하기 위해 다수의 RFID 인증 프로토콜이 제안되었다. 특히 Weis, Sarma, Rivest, Engels이 해시 기반 RFID 인증 프로토콜을 제안한 이래로, 많은 해시 기반 RFID 인증 프로토콜이 제안되었고 최근의 해시 기반 프로토콜은 보안성과 만족할 만한 수준의 프라이버시를 제공한다. 그러나 보안성과 만족할 만한 수준의 프라이버시를 제공하는 동시에 서버에서의 태그 인식 시간을 줄이는 것은 여전히 풀리지 않는 문제다. 이에 우리는 태그가 이전 통신 상태에 따라 응답 메시지를 생성하는 프로토콜을 제안한다. 그 결과 보안성과 프라이버시를 보장하는 동시에 서버에서 합리적인 시간안에 태그를 인식할 수 있다. 구체적으로 제안하는 프로토콜은 세션키와 롱텀 고정키를 모두 사용해서 이전 세션이 비정상 종료 된 경우에 비슷한 수준의 안전성을 제공하는 기존의 연구결과에 비해 태그 인식시간이 50%로 절감한 효과를 제공한다.

기내 난동승객관련 도쿄협약의 개정필요성과 한국국내법적 접근의 한계 (The Need for Modernization of the Tokyo Convention(1963) on the Issue of Unruly Passengers and the Inadequacy of Korean Domestic Legal Approaches)

  • 배종인;이재운
    • 항공우주정책ㆍ법학회지
    • /
    • 제27권1호
    • /
    • pp.3-27
    • /
    • 2012
  • 항공안전과 항공보안이 날로 발전하여 항공교통은 과거에 비해 월등히 안전해졌으나, 국제항공에서 기내난동사건은 지속적으로 증가하는 추세이다. 국제법으로는 1963년 도쿄협약 (항공기내 범죄방지협약)이 난동승객관련 사건들에 적용된다. 도쿄협약은 185개국이 비준한 성공적인 협약이지만, 여러 문제점을 가지고 있고, 특히, 정의조항, 관할권, 집행력에 관련한 흠결이 있다. 첫째, 어떠한 행위가 항공기내 범죄에 해당하는지에 대한 정의조항이 없어서, 항공기 출발국에서 범죄에 해당하는 행위가 항공기 도착국에서는 범죄에 해당하지 않는 상황을 야기할 수 있다. 각기 다른 정의조항은 항공사들의 대응을 효과적이지 못하게 할 수 있다. 둘째, 착륙국에 관할권이 없어서 기내에서 명백하게 범죄를 저지른 기내난동승객의 처벌이 불가능한 상황을 만들 수 있다. 셋째, 도쿄협약은 등록국에 대한 형사 관할권행사의 권한을 부여했을 뿐, 실제로 그 권한을 사용해야 한다는 의무를 부여하지 않았다. 도쿄협약을 비준함과 동시에, 한국은 기내난동승객문제를 처리하기 위한 국내법적 절차로써 항공기운항안전법을 1974년에 제정했다. 이후 2002년 ICAO 모델입법 Circular 288을 일부 반영하여, 항공안전 및 보안에 관한 법률(항안법)이 2002년 제정되었다. 항안법이 꾸준하게 개정되어온 포괄적인 법률이지만, 관할권 관련 조항은 없으며, 오직 형법만이 관할권 관련조항이 있다. 형법은 영토, 국적, 등록을 기초로 관할권을 정하고, 이는 본질적으로 도쿄협약의 관할권 원칙과 동일하다. 그러므로, 국내법 또한 기내난동승객 처리에 대한 관할권의 흠결을 해결하지 못한다. 또한, 법원의 판결도 항공기 납치 같은 심각한 범죄가 아닌 이상 관할권 관련 적극적인 입장을 피력할 것으로 보이지 않는다. ICAO 법률위원회의 특별위원회가 기내난동승객관련 1963년 도쿄협약 (항공기내 범죄방지협약) 개정의 실효성을 연구하기 위해 조직되었다. ICAO의 연구결과가 도쿄협약 현대화 작업으로 이어져서 기내난동승객을 보다 효과적으로 대응하고, 보다 근본적으로는, 기내난동승객 발생건수를 줄일 수 있도록 해야겠다.

  • PDF