• 제목/요약/키워드: relay attack

검색결과 26건 처리시간 0.182초

스마트폰뱅킹을 위한 공인인증서 복사 프로토콜의 취약점 분석 (On the Security of Public-Key-Certificate-Relay Protocol for Smart-Phone Banking Services)

  • 신동오;강전일;양대헌;이경희
    • 한국통신학회논문지
    • /
    • 제37C권9호
    • /
    • pp.841-850
    • /
    • 2012
  • 최근 대다수의 국내 은행들은 스마트폰뱅킹 서비스를 제공한다. 스마트폰뱅킹을 이용하기 위해서는 PC에 보관된 공인인증서와 개인키를 스마트폰으로 복사해야 한다. 하지만 사용자가 USB 케이블을 이용해 PC에서 스마트폰으로 직접 복사하는 방법은 편의성이 떨어지기 때문에 이를 해결하기 위해 다수의 보안 솔루션 기업은 중개서버를 두어 공인인증서를 복사해주는 방법을 택하고 있다. 이 논문에서는 공인인증서 복사 프로토콜의 보안성을 분석하고 이를 토대로 한 공격을 보인다. 우리는 네트워크 도청을 통해 사용자의 공인인증서와 개인키를 추출할 수 있었다. 또한, 공인인증서를 안전하게 복사하기 위한 방법을 모색한다.

저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜 (A Storage and Computation Efficient RFID Distance Bounding Protocol)

  • 안해순;윤은준;부기동;남인길
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1350-1359
    • /
    • 2010
  • 최근에 근접 인증(proximity authentication)을 위해 사용하는 RFID 시스템이 경계 위조(distance fraud), 마피아 위조(mafia fraud), 테러리스트 위조(terrorist fraud) 공격들과 같은 다양한 위치 기반의 중계 공격(relay attack)들에 취약함이 증명되었다. 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 데이터 왕복 전송 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2008년에 Munilla와 Peinado는 Hancke-Kuhn이 제안한 프로토콜을 수정하여 보이드-시도(void-challenge) 기법을 적용한 RFID 경계 결정 프로토콜을 제안하였다. Hancke-Kuhn 프로토콜과 비교하여 Munilla-Peinado의 프로토콜은 공격자에게 n번의 왕복에서(5/8)n의 성공 확률을 제공함으로써 공격 성공 확률을 감소시켜준다. 하지만 저장 공간 낭비와 많은 해쉬 함수 연산으로 인해 저비용 수동형 태그에는 비효율적이다. 이에 본 논문에서는 태그측의 해쉬 함수 연산량을 줄이고, 적은 저장 공간을 요구함으로써 저비용 수동형 태그에 적합한 새로운 RFID 경계 결정 프로토콜을 제안한다. 결론적으로 제안한 경계 결정 프로토콜은 Munilla-Peinado의 프로토콜과 비교하여 저장 공간 효율성과 연산 효율성을 높여줄 뿐만 아니라, $(5/8)^n$의 공격자 성공 확률을 보장함으로써 동일한 안전성을 제공할 수 있다.

자동차 스마트키 시스템 보안 연구 동향

  • 주경호;최원석;이동훈
    • 정보보호학회지
    • /
    • 제33권4호
    • /
    • pp.13-22
    • /
    • 2023
  • Controller area network (CAN) 네트워크로 대표되는 자동차 내부네트워크와 비교하여 자동차 스마트키 시스템은 상대적으로 소수의 연구가 진행되어오고 있다. 하지만, 현실 세계에서는 스마트키 시스템의 취약점으로 인해 많은 피해사례가 발생하고 있다. 대표적으로, 2010년 NDSS 학회에 소개된 신호 중계 공격 (signal relay attack)은 현재까지도 수많은 자동차 절도 사건들에 악용되고 있다. 이와 같은 문제를 근본적으로 해결하기 위해 초광대역 통신(ultra-wideband communication, UWB)을 사용한 디지털 키 (Digital Key) 기술이 일부 최신 자동차들에 탑재되고 있다. 하지만, 2022년USENIX Security 학회에서 애플, 삼성과 같은 글로벌 기업이 채택한 high rate pulse repetition frequency (HRP) UWB 측위 시스템에 대한 거리 단축 공격 (distance reduction attack)이 가능함이 소개되었다. 이는 디지털 키 시스템 또한 신호중계 공격과 같은 보안 위협에 노출될 수 있다는 점을 시사한다. 본 논문에서는 자동차 스마트키 시스템을 대상으로 수행된 공격 연구 사례들을 살펴본다. 먼저, remote keyless entry (RKE) 시스템 및 passive keyless entry and start (PKES) 시스템으로 대표되는 기존 스마트키 시스템을 대상으로 하는 보안 위협에 대해 살펴본다. 다음으로 차세대 스마트키 시스템으로 주목받고 있는 디지털키 시스템을 구성하는 초광대역 통신기술의 동작 원리 및 이에 대한 보안위협 연구 동향을 살펴본다.

무선 네트워크에서 파이프라인 네트워크 코딩 기반 메시지 및 노드 인증 (PNC(Pipeline Network Coding)-Based Message and Node Authentication in Wireless Networks)

  • 안명기;조영종;강경란
    • 한국통신학회논문지
    • /
    • 제42권5호
    • /
    • pp.999-1008
    • /
    • 2017
  • 본 논문에서는 무선 네트워크 환경에서 효율적인 데이터 전달을 위한 파이프라인 네트워크 코딩(Pipeline Network Coding) 기법과 데이터의 무결성을 검증하기 위한 데이터 인증 기법, 가상 송신자에 대한 노드 인증 기법을 제안한다. 파이프라인 네트워크 코딩 기법은 네트워크 코딩을 수행하는 중계 노드가 송신자 대신 데이터를 전달함으로써 전체적인 네트워크 성능을 향상시키는 기법이다. 그러나 네트워크 코딩은 악의적인 공격자가 데이터를 위 변조하여 네트워크에 주입하는 공격인 오염 공격(pollution attack)에 취약하다. 이를 방어하기 위해 HMAC(Hash-based Message Authentication Code)을 사용한다. 이때 데이터 인증에 사용되는 태그를 생성하기 위해서는 인증을 수행하는 노드들에게 키를 분배해야한다. 키 분배에 따른 오버헤드를 최소화하기 위해 해쉬 체인을 적용하였다. 가상 송신자에 대한 인증 기법으로는 null 벡터를 사용한다. 최종적으로 제안 기법에 대한 안전성과 복잡도를 분석하고, 시뮬레이션을 통해 성능을 분석하였다.

강한 프라이버시와 연산 효율성을 제공하는 암호 퍼즐 기반 RFID 경계 결정 프로토콜 (An RFID Distance Bounding Protocol Based on Cryptographic Puzzles Providing Strong Privacy and Computational Efficiency)

  • 안해순;윤은준;남인길
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.9-18
    • /
    • 2012
  • 2010년에 Pedro등은 WSBC 암호 퍼즐 기반 RFID 경계 결정 프로토콜을 제안하였다. 본 논문에서는 Pedro등이 제안한 프로토콜이 공격자에 의한 비밀키인 유출 공격으로 인해 태그의 프라이버시 침해와 위치 트래킹 공격에 취약할 뿐만 아니라 제한적인 자원을 가지는 수동형 태그에서 대칭키 기반의 연산을 수행함으로써 연산 효율성 저하 및 리더와 태그 간에 많은 통신 라운드가 필요함을 지적한다. 더 나아가 위와 같은 보안 취약점과 연산 및 통신 효율성 문제를 해결하기 위해 본 논문에서는 보안성을 강화하고 높은 효율성을 제공하는 새로운 암호 퍼즐 기반의 RFID 경계 결정 프로토콜을 제안한다. 결론적으로 제안한 프로토콜은 수동형 태그의 특성을 고려하여 안전한 해쉬 함수 연산만을 수행함으로써 연산 효율성을 높여줄 뿐만 아니라 일방향 해쉬 함수의 성질을 기반으로 연산된 값을 리더와 태그 간에 안전하게 송수신하기 때문에 공격자에 의한 비밀키 유출 공격이 발생되지 않는 강력한 안전성을 보장한다.

중계 공격 대응을 위한 차량 문 개폐 시스템에 대한 연구 (A Study on Car Door Open/Lock System Prventing Relay Attack)

  • 민정기;최원빈;김승주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.174-177
    • /
    • 2018
  • 스마트폰 키 애플리케이션이 널리 사용되면서, 이에 대한 중계 공격의 위협도 증가하고 있다. 중계공격은 공격자가 차량과 키 애플리케이션 사이에서 오고가는 신호를 중계하여 허용 범위 밖의 통신을 시스템이 유요한 것으로 판단하게 하는 공격이다. 본 논문에서는 중계 공격을 막기 위해, 추가 지연시간을 탐지하여, 임계 지연 시간을 넘었을 경우 차량과 스마트키가 충분히 근접하지 않았다고 판단하여 차량 문 개폐 요청을 거부하는 시스템을 제안하였다. 또한 실제 환경에서의 유동성을 고려하여 임계 지연 시간을 지속적으로 업데이트하는 적응 임계 지연 시간(Adaptive Delay Threshold) 기술을 제시하였다. 그리고 실제 임베디드 기기를 이용해 시스템을 구현하여 시스템의 실효성을 검증하였다.

MAC 주소를 이용한 NFC 릴레이 공격의 방어기법 (Countermeasure of Relay Attack based on NFC with MAC Address)

  • 오성택;강석인;홍만표
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.437-440
    • /
    • 2014
  • NFC 디바이스의 보급화로 기존의 결제서비스보다 편리한 NFC 결제 서비스의 활성화가 예상된다. 하지만 편리성이라는 장점에만 집중하여 이를 뒷받침해줄 보안서비스가 제공되지 않는다면 득보단 실이 많은 서비스가 될 것이다. 실제로 NFC 서비스의 경우 릴레이 공격에 취약한 모습을 보이는데 릴레이 공격은 원리와 구현이 간단하여 향후 NFC 서비스가 상용화될 경우 악용될 염려가 많다. 본 논문에서는 NFC 서비스의 가장 큰 보안위협인 릴레이공격에 대한 방어기법으로 NFC 디바이스의 MAC 주소를 이용한 다중 요소 인증방법을 제안한다.

RFID 환경에서 중계공격을 방지를 위한 2BP Distance Bounding 프로토콜 연구 (Study on 2BP Distance Bounding Protocol to Prevent Relay Attack in RFID environment)

  • 정윤성;김형주;이아영;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.892-895
    • /
    • 2012
  • RIFD 시스템은 개체 인증, 전자결제 등 다양한 분야에서 사용되고 있다. 무선통신의 특성상 악의적인 공격자로부터 중계공격이 가능하여 공격자가 정당한 사용자로 가장할 수 있다. 이러한 중계공격을 예방하기 위하여 Distance Bounding이라는 개념의 프로토콜이 제안되어 왔다. 하지만, 기존 연구는 태그 ID 전달의 기밀성을 보장하지만 ID 검색의 비효율성 및 불필요한 두 번째 저속 단계가 존재하는 단점이 있다. 따라서 본 논문은 ID의 검색 없고, 시도 값과 응답 값을 2bits로 하여 마지막 저속 단계를 생략하며, 고속 단계에서 공격자의 공격 탐지 및 Terrorist 공격에 대하여 $(1/2)^n$의 공격 성공률을 갖는 2BP(2Bit 2Phase) Distance Bounding 프로토콜을 제안한다.

개선한 Munilla-Peinado RFID 경계 결정 프로토콜 (Improved Munilla-Peinado's RFID Distance Bounding Protocol)

  • 안해순;윤은준;부기동;남인길
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.824-825
    • /
    • 2010
  • 최근 RFID 태그들이 근접 인증(proximity authentication)을 위해 사용자의 위치나 상황을 이용하여 통신하기 때문에 위치 기반 공격인 중계 공격(relay attack)에 매우 취약함이 증명되었다. 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2008년에 Munilla와 Peinado는 Hancke-Kuhn이 제안한 프로토콜을 수정하여 보이드(void) 기법을 적용한 RFID 경계 결정 프로토콜을 제안하였다. 공격자에게 n번의 왕복에서 $(5/8)^n$으로 성공 확률을 감소시켰지만, 저비용 수동형 태그에서 많은 통신량과 저장 공간을 요구하므로 비효율적이다. 따라서 본 논문에서는 태그측의 해쉬 함수 연산량을 줄이고, 적은 저장 공간을 요구함으로써 저비용 RFID 시스템에 적합한 효율적인 RFID 경계 결정 프로토콜을 제안한다.

GPS 스푸핑 공격 취약점 분석 및 실증: 상용 드론을 대상으로 (Analysis and Demonstration of GPS Spoofing Attack: Based on Commercial Drones)

  • 윤진서;김민재;이경률
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.431-437
    • /
    • 2024
  • 최근 드론은 공공의 목적을 넘어, 다양한 산업에서 활용되며, 민간 분야까지 확대되어 상용화되는 실정이다. 현재 상용화되는 대부분 드론은 사용자에게 드론의 위치를 알리기 위한 목적으로, 인공위성으로부터 위치 신호를 수신하는 GPS 수신기를 장착하지만, 인공위성으로부터 위치 신호를 전달받는 거리가 멀다는 단점과 이로 인하여 수신하는 위치 신호의 세기가 약하다는 단점이 존재한다. 이러한 단점들로 인하여, 인공위성으로부터 수신하는 위치 신호보다 더욱 강한 신호를 드론에서 수신한다면, 의도하지 않은 위치정보를 수신하는 위치 조작과 재밍 공격이 가능하다. 따라서, 본 논문에서는 GPS를 기반으로 위치정보를 활용하는 드론에 대한 안전성 평가 및 무선 통신 상황에서 발생 가능한 취약점에 대응하기 위한 목적으로, 상용 드론들을 대상으로, GPS 스푸핑 공격에 대한 가능성을 분석하고 실증한다. 본 논문의 결과는 더욱 현실적인 취약점 분석 및 안전성 평가를 위한 실험과 그 결과를 도출하기 위한 선행 연구로 활용될 것으로 사료된다.