• 제목/요약/키워드: man Man in the Middle Attack

검색결과 110건 처리시간 0.024초

Homomorphic Encryption as End-to-End Solution for Smart Devices

  • Shanthala, PT;Annapurna, D;Nittala, Sravanthi;Bhat, Arpitha S;Aishwarya, Aishwarya
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.57-62
    • /
    • 2022
  • The recent past has seen a tremendous amount of advancement in the field of Internet of Things (IoT), allowing the influx of a variety of devices into the market. IoT devices are present in almost every aspect of our daily lives. While this increase in usage has many advantages, it also comes with many problems, including and not limited to, the problem of security. There is a need for better measures to be put in place to ensure that the users' data is protected. In particular, fitness trackers used by a vast number of people, transmit important data regarding the health and location of the user. This data is transmitted from the fitness device to the phone and from the phone onto a cloud server. The transmission from device to phone is done over Bluetooth and the latest version of Bluetooth Light Energy (BLE) is fairly advanced in terms of security, it is susceptible to attacks such as Man-in-the-Middle attack and Denial of Service attack. Additionally, the data must be stored in an encrypted form on the cloud server; however, this proves to be a problem when the data must be decrypted to use for running computations. In order to ensure protection of data, measures such as end-to-end encryption may be used. Homomorphic encryption is a class of encryption schemes that allow computations on encrypted data. This paper explores the application of homomorphic encryption for fitness trackers.

AES 암호 알고리듬 기반 보안성이 강화된 RFID 인증 프로토콜 설계 (Design of Security-Enhanced RFID Authentication Protocol Based on AES Cipher Algorithm)

  • 강민섭
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권6호
    • /
    • pp.83-89
    • /
    • 2012
  • 본 논문에서는 RFID 시스템에서 개인 정보보호를 위해 보안성이 강화된 인증 프로토콜의 설계를 제안한다. 제안된 방법에서는 AES(Advanced Encryption Standard) 암호 알고리듬을 기반으로 하여 3중 CRA(challenge response authentication) 방식을 사용한다. 또한, 개선된 인증 메카니즘의 실현을 위해 기존의 ISO/IEC 18000-3 표준을 수정한 3종류의 프로토콜 프레임 패킷 형식을 제안한다. 보안성 비교를 통하여 제안한 알고리듬이 보다 보안성이 강인함을 제시하였으며, 제안한 프로토콜의 검증을 위해 RFID Tag을 위한 디지털 Codec을 설계하였다. 설계된 Codec은 Verilog HDL을 사용하였고, Xilinx Virtex XCV400E device를 사용하여 합성을 수행하였다. 시뮬레이션 결과를 통하여 제안한 프로토콜이 안정성 향상과 함께 정확히 동작함을 보였다.

M2M 환경의 디바이스 키 보호를 위한 암호 알고리즘 응용 기법 (Encryption Algorithm Technique for Device's key Protect in M2M environment)

  • 최도현;박중오
    • 디지털융복합연구
    • /
    • 제13권10호
    • /
    • pp.343-351
    • /
    • 2015
  • 현재 M2M 환경은 다양한 서비스가 기관 및 기업이나 일상생활로 확대되면서 관련 기술의 보안 취약성 발생 가능성이 이슈화되고 있다. 본 논문은 이러한 보안 취약성 문제를 해결하기 위해 M2M 환경의 디바이스 키 보호를 위한 암호 알고리즘 응용 기법을 제안한다. 제안 기법은 타원곡선 암호 기반으로 초기 키 교환과 서명 교환을 통해 보안 세션을 생성하였고, 화이트박스 암호는 보안 세션 키를 이용하여 화이트박스 테이블을 생성하는 암호화에 응용하였다. 암호 알고리즘 적용 결과, 타원곡선 암호는 통신 세션에 대한 경량 화된 상호인증, 세션 키 보호를 제공하고, 화이트 박스 암호는 기존 암호 알고리즘과는 다른 방식으로 암호화에 사용되는 세션 키 보호를 보장하였다. 제안하는 프로토콜은 데이터변조 및 노출, 중간자 공격, 데이터 위조 및 변조 공격에 대해 안전한 장점이 있다.

SDN 기반 산업제어시스템 제어명령 판별 메커니즘 (SDN based Discrimination Mechanism for Control Command of Industrial Control System)

  • 조민정;석병진;김역;이창훈
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권6호
    • /
    • pp.1185-1195
    • /
    • 2018
  • 산업제어시스템(ICS, Industrial Control System)은 산업 분야 제어 공정에 대한 감시와 제어를 수행하는 시스템을 말하며 수도, 전력, 가스 등 기반시설에서 응용되고 있다. 최근 ICS에 대해 Brutal Kangaroo, Emotional Simian, stuxnet 3.0 등 사이버공격이 지속적으로 증가하고 있고 이와 같은 보안위험은 인명피해나 막대한 금전적 손실을 초래한다. ICS에 대한 공격 방법 중 제어계층에 대한 공격은 제어명령을 조작해 현장장치계층의 장치를 오작동하게 하는 것이다. 따라서, 본 논문에서는 이에 대한 대응으로 산업제어시스템에서 제어계층과 현장장치 계층사이에 SDN을 적용해서 제어명령의 정상 여부를 판별하는 메커니즘을 제안하고 가상의 제어시스템을 구성해 시뮬레이션 결과를 소개한다.

보안 기능을 지원하는 TELNET 프로토콜의 설계 및 구현 (Design and implementation of TELNET protocol supporting security functionalities)

  • 성정기;서혜인;김은기
    • 한국정보통신학회논문지
    • /
    • 제20권4호
    • /
    • pp.769-776
    • /
    • 2016
  • TELNET은 보안을 고려하지 않고 설계된 프로토콜이므로 네트워크 공격에 매우 취약하다. 이 문제를 해결하기 위한 방법으로 SSL/TLS와 SSH가 사용된다. 하지만 이 방법들은 추가적인 보안 프로토콜이 필요하고, 또한 기존의 TELNET과의 하위 호환성을 갖지 않는다. 본 논문에서는 내부적으로 보안 기능을 지원하여 기존의 TELNET과의 하위 호환성을 가지는 STELNET(Secured Telnet)을 제안하였다. STELNET은 옵션 협상을 통해 기존 TELNET과의 하위 호환성을 지원한다. STELNET에서 클라이언트는 ECDSA로 생성된 인증서와 전자서명으로 서버를 인증한다. 서버가 인증되면 두 호스트는 ECDH 알고리즘으로 세션 키를 생성하고, 이 세션 키를 사용하여 데이터를 AES로 암호화하며 SHA-256으로 HMAC을 생성한다. 이후 암호화된 데이터와 HMAC을 전송한다. 결과적으로 기존 TELNET과 하위 호환성을 가지는 STELNET은 중간자 공격을 방어하고 전송되는 데이터의 기밀성과 무결성을 보장하는 보안 기능을 지원한다.

탈중앙화 신원증명에 기반한 본인 인증 모델 (A Model for Self-Authentication Based on Decentralized Identifier)

  • 김호윤;한군희;신승수
    • 융합정보논문지
    • /
    • 제11권11호
    • /
    • pp.66-74
    • /
    • 2021
  • 인터넷이 발달하면서 온라인에서 나를 증명하는 사용자 인증기술은 고도화되고 있다. 기존 ID 방식은 서비스 제공자가 개인정보를 관리하며 보안이 취약할 경우 개인정보 유출의 위협이 있고, 정보 주체가 서비스 제공자에게 있다. 본 연구에서는 온라인 신분 확인 기술이 발전함에 따라 중앙집중 형식에서 오는 개인정보 유출 위협을 낮추고 사용자 주권 강화를 위한 DID 기반 본인 인증 모델을 제안한다. 제안 모델은 발행기관으로부터 발급받은 VC를 통해 사용자가 직접 개인정보를 관리하고 정보 주제가 사용자에게 있어 주권을 강화할 수 있다. 연구 방법으로는 분산원장 기술을 기반으로 한 탈중앙화 신원증명 방법을 이용하여 보안성과 무결성을 보장하는 본인 인증 모델을 제시하고, 공격방식에 대한 보안성을 분석한다. 공개키 암호 알고리즘을 사용하는 DID Auth를 통해 인증하여 스니핑, 중간자공격 등으로부터 안전하며 제안 모델은 실물 신분증을 대체할 수 있다.

SOHO환경을 위한 스마트 무선 침입 탐지 시스템 구현 (Smart Wireless Intrusion Detection System Implementation for SOHO Environment)

  • 김철홍;정임영
    • 한국콘텐츠학회논문지
    • /
    • 제16권10호
    • /
    • pp.467-476
    • /
    • 2016
  • 정보통신기술의 발달을 기반으로 창업을 하는 영세 업체와 가택 근무 환경(Small Office Home Office: SOHO)이 늘고 있다. SOHO는 대부분 인터넷을 통해 업무를 처리하고 Wi-Fi의 이용이 일반화되어 있다. 무선통신환경은 쉽게 서비스거부(Denial of Service: DoS) 공격으로 통신에 장애가 생겨 업무환경 및 고객서비스에 영향을 받을 수 있다. 이를 방어하기 위한 방안으로 무선침입탐지시스템(Wireless Intrusion Detection System: WIDS)이 있다. 그러나 시중 WIDS는 구축비용이 비싸며, 관리 부담이 높아 자본력과 인력이 낮은 SOHO환경에서 사용하기에 어려움이 따른다. 본 논문에서는 관리운영의 부담을 줄이고 간단히 공격 위협을 인식할 수 있는 SOHO 환경을 위한 Smart WIDS를 제안하고 구현하였다. Raspberry Pi2를 Smart WIDS의 연산장치로 사용하고, 안드로이드 스마트폰을 Smart WIDS의 연계 공격감지 알림 인터페이스로 제공한다. Smart WIDS는 IEEE 802.11 기반의 Masquerading DoS 와 Resource Depletion DoS을 감지하여, WI-FI의 Pre-shared Key(PSK) 획득과 중간자 공격 시도나 서비스 제공을 방해하는 공격을 감지할 수 있다. 또 안드로이드 스마트폰은 해당 WI-FI의 감지된 공격을 관리자에게 알리며, 관리의 편의성을 제공한다.

Systems Engineering Approach to develop the FPGA based Cyber Security Equipment for Nuclear Power Plant

  • Kim, Jun Sung;Jung, Jae Cheon
    • 시스템엔지니어링학술지
    • /
    • 제14권2호
    • /
    • pp.73-82
    • /
    • 2018
  • In this work, a hardware based cryptographic module for the cyber security of nuclear power plant is developed using a system engineering approach. Nuclear power plants are isolated from the Internet, but as shown in the case of Iran, Man-in-the-middle attacks (MITM) could be a threat to the safety of the nuclear facilities. This FPGA-based module does not have an operating system and it provides protection as a firewall and mitigates the cyber threats. The encryption equipment consists of an encryption module, a decryption module, and interfaces for communication between modules and systems. The Advanced Encryption Standard (AES)-128, which is formally approved as top level by U.S. National Security Agency for cryptographic algorithms, is adopted. The development of the cyber security module is implemented in two main phases: reverse engineering and re-engineering. In the reverse engineering phase, the cyber security plan and system requirements are analyzed, and the AES algorithm is decomposed into functional units. In the re-engineering phase, we model the logical architecture using Vitech CORE9 software and simulate it with the Enhanced Functional Flow Block Diagram (EFFBD), which confirms the performance improvements of the hardware-based cryptographic module as compared to software based cryptography. Following this, the Hardware description language (HDL) code is developed and tested to verify the integrity of the code. Then, the developed code is implemented on the FPGA and connected to the personal computer through Recommended Standard (RS)-232 communication to perform validation of the developed component. For the future work, the developed FPGA based encryption equipment will be verified and validated in its expected operating environment by connecting it to the Advanced power reactor (APR)-1400 simulator.

방염 처리 고목재의 미생물 분해의 미시형태적 특징 (Micromorphological Characteristics of Buddhist Temple Woods Treated with Eire-retardant)

  • 위승곤;김익주;박영만;김윤수
    • 한국문화재보존과학회:학술대회논문집
    • /
    • 한국문화재보존과학회 2001년도 제14회 발표논문집
    • /
    • pp.27-34
    • /
    • 2001
  • 화재를 예방하고자 방염 처리 한 일부 고건축재에서 발견된 미생물에 의한 고목재의 분해를 전자현미경을 사용하여 관찰하였다. 방염 처리한 고건축 부재는 2차벽 중층에 마이크로배열 방향과 동일한 동공을 가지고 있는 전형적인 연부후를 보였다. 또한 주사형 및 투과형 전자현미경을 사용하여 관찰한 결과 일부 세포벽은 세균에 의해 분해된 것으로 나타났다. 방염 처리한 고건축재에서 나타난 이같은 부후형태는 수분으로 포화된 수침 고목재에서 나타나는 전형적인 부후 형태이다. 부후 형태로부터 본 연구에 사용된 고건축 부재는 방염 처리 후 흡수성이 급격히 증가하였으며, 이같은 함수율의 증가는 사용된 방염제 때문인 것으로 생각된다. 본 연구 결과 사찰 및 궁질 등 고건축물에 사용하고 있는 방염제에 대한 보다 더 체계적이고 심도있는 연구가 필요함을 보여주었으며 아울러 방염제가 목재의 흡수성과 강도에 미치는 영향에 대한 연구가 뒤따라야함을 제시하였다. 본 논문은 또한 기상 열화에 의한 일부 목재의 표층부에 나타난 중간층의 분해에 대해서도 논의하였다.

  • PDF

OTP 통합인증과 안전성 분석 (Integrated OTP Authentication and Security Analysis)

  • 김인석;강형우;임종인
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.101-107
    • /
    • 2007
  • 최근 개인용 컴퓨터 및 네트워크의 발전과 보급 확대 등으로 인하여 인터넷뱅킹과 같은 전자 금융의 사용이 급속도로 증가하고 있다. 전자금융의 활성화가 금융권의 업무 효율성과 고객의 금융거래의 편의성 측면에서 상당히 큰 기여를 하고 있지만, 전자금융거래가 갖는 비대면성의 특성으로 인하여 이에 대한 보안 문제가 점차 증대되고 있다. 따라서 최근 금융권에서는 전자금융 거래시 본인확인 강화를 위하여 OTP(One Time Password)를 도입하고, 고객이 하나의 OTP 기기를 이용하여 금융권에서 공동으로 사용하기 위한 OTP 통합인증센터를 구축하였다. 본 논문에서는 전자금융의 보안강화를 위하여 금융권에서 추진 중인 OTP 통합인증센터의 주요 업무를 살펴보고 OTP 통합인증센터의 핵심 기능인 OTP 통합인증 서비스에 대한 안전성 분석을 제시한다.

  • PDF