• 제목/요약/키워드: replay attack

검색결과 157건 처리시간 0.027초

재전송 공격에 안전한 개선된 강력한 패스워드 인증 프로토콜 설계 (Design of Improved Strong Password Authentication Scheme to Secure on Replay Attack)

  • 김준섭;곽진
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.133-140
    • /
    • 2011
  • 패스워드 기반 인증은 2개의 개체가 사전에 패스워드를 공유하고 인증의 기초로 패스워드를 사용하는 프로토콜이다. 패스워드 인증 방식은 약한 패스워드 인증 방식과 강력한 패스워드 인증 방식이 있다. 강력한 패스워드 인증 방식 중, SPAS는 서비스 거부 공격에 안전한 프로토콜로 제안되었으나 재전송 공격에 대한 취약성을 가지고 있다. 따라서 본 논문에서는 SPAS에 대한 재전송 공격 취약성을 분석하고, 재전송 공격에 안전한 개선된 강력한 패스워드 인증 프로토콜을 제안한다.

재전송 공격에 안전한 개선된 강력한 패스워드 상호인증 프로토콜 (Improved Strong Password Mutual Authentication Protocol to Secure on Replay Attack)

  • 김준섭;곽진
    • 한국항행학회논문지
    • /
    • 제14권3호
    • /
    • pp.415-425
    • /
    • 2010
  • 개방형 네트워크에서 사용자 인증은 중요한 보안 기술이다. 특히, 패스워드 기반의 인증 방식은 분산된 환경에서 가장 널리 사용되고 있으며, 현재까지 많은 인증 방식들이 제안되고 있다. 그 중 하나인 SPMA 프로토콜은 NSPA 프로토콜에서 상호인증을 제고하지 않는 문제점으로 인하여 발생할 수 있는 취약성을 지적하며, 상호인증을 제공하는 강력한 패스워드 상호인증 프로토콜을 제안하였다. 하지만 SPMA 프로토콜은 재전송 공격에 대한 취약성을 가지고 있다. 따라서 본 논문에서는 SPMA 프로토콜의 재전송 공격에 대한 취약성을 분석하고, SPMA 프로토콜과 동일한 효율성을 제공하면서 재전송 공격에 안전한 개선된 강력한 패스워드 상호인증 프로토콜을 제안한다.

스마트카드를 이용한 향상된 동적 ID기반 원격 사용자 인증 기술 (Improved Dynamic ID-based Remote User Authentication Scheme Using Smartcards)

  • 심희원;박준형;노봉남
    • 인터넷정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.223-230
    • /
    • 2009
  • 원격 사용자 인증기술 중 패스워드에 기반을 둔 기술은 아직도 가장 보편적으로 사용되고 있는 인증 기술이다. 2004년 Das 등이 제안한 "동적 ID 기반의 원격 사용자 인증기술"은 스마트카드의 연산 기능을 이용하여 패스워드를 생성하고, 원격 시스템에서는 연산량이 적은 해쉬와 XOR만으로 인증을 수행할 수 있는 안전한 인증기법이다. 이 기법은 동적 ID 채용으로 ID도난을 방지하며, 인증시각을 이용하여 재사용 공격을 방지하는 특징이 있다. 그 밖에도 많은 공격에 대응할 수 있도록 고안되었다. 하지만, 이 기법은 후에 패스워드와 관계없이 원격 시스템에 인증이 가능한 치명적인 오류 뿐 아니라, 위장공격, 추측공격에 취약함이 밝혀졌다. 더욱이 인증 시각 정보를 이용하여 재사용 공격을 막은 기능도 최근의 실시간으로 이루어지는 재사용 공격에는 취약함을 보이고 있다. 본 논문에서는 Das 기법이 실시간 재사용공격에 취약한 점을 증명하고, 매번 변경되는 인증횟수를 이용하여 이를 개선하는 향상된 인증기법을 제안하였다. 향상된 인증기법은 기존 Das 기법이 가지는 장점을 그대로 계승하며, 추측공격, 위장공격, 실시간 재사용 공격에 대응하고, 상호인증 기능을 제공한다.

  • PDF

원격 키리스 엔트리시스템에 대한 재생공격 무력화 기법 (Defense Mechanism against Replay Attack on Remote Keyless Entry System)

  • 김영민;김성환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.247-250
    • /
    • 2019
  • 1세대 RKE 시스템은 재생공격에 매우 취약하며 2세대 RKE 시스템의 암호기법 또한 네 번에서 여덟번의 수신으로 무력화될 수 있다. RKE 시스템의 보안성을 강화하기 위해 RKE 시스템에 물리 계층 보안 기법을 도입하여, 도청자가 수신하는 신호의 품질을 저하시켜 재생공격을 무력화 하는 기법을 제안한다.

  • PDF

안전성과 성능을 개선한 RFID 상호인증 프로토콜 (RFID Mutual Authentication Protocol with Security and Performance Improvements)

  • 홍성혁;박종혁;여상수;하경재
    • 한국항행학회논문지
    • /
    • 제13권6호
    • /
    • pp.876-883
    • /
    • 2009
  • 2008년에 Kim-Jun은 도청, 스푸핑, 재전송 공격 등에 강한 일회성 난수를 이용한 RFID 상호인증 프로토콜을 제안하였지만 2009년 Yoon-Yoo는 재전송 공격에 취약한 것을 증명하고 재전송 공격을 막을 수 있는 프로토콜을 제안하였다. 그러나 Yoon-Yoo의 프로토콜은 통신상의 효율성과 전사적 공격(brute-force attack)에 취약한 문제가 있다. 본 논문에서는 Yoon-Yoo의 프로토콜의 취약점을 보이고, 안정성과 성능을 개선한 RFID 상호인증 프로토콜을 제안한다.

  • PDF

개선한 일회성 난수를 이용한 RFID 상호인증 프로토콜 (Improving an RFID Mutual Authentication Protocol using One-time Random Number)

  • 윤은준;유기영
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권2호
    • /
    • pp.90-97
    • /
    • 2009
  • 2008년에 Kim-Jun은 의도하지 않은 정보의 누출로 인한 악의적인 공격들 및 범죄 악용 문제점들을 해결하기 위해 일회성 난수를 이용한 RFID 상호인증 프로토콜을 제안하였다. 보안성 분석을 통하여 Kim-Jun은 제안한 프로토콜이 재전송 공격을 포함한 다양한 공격들에 안전함을 증명하였다. 하지만 본 논문에서는 그들의 주장과는 달리 그들이 제안한 프로토콜이 여전히 재전송 공격에 취약함을 증명하며, 더 나아가 동일한 연산 효율성을 보장하며 재전송 공격을 막을 수 있는 간단히 개선된 일회성 난수 기반의 RFID 상호인증 프로토콜을 제안한다.

웹 애플리케이션에서 세션 상태 기반의 쿠키 재전송 공격 방어 기법 (A Defense Mechanism Based on Session Status against Cookie Replay Attack in Web Applications)

  • 원종선;박지수;손진곤
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권1호
    • /
    • pp.31-36
    • /
    • 2015
  • 웹 접근성이 보다 용이해짐에 따라 사용자 인증이 필요한 웹 애플리케이션에서 보안이 중요시 되고 있다. 웹 애플리케이션에서 쿠키는 세션으로 인한 서버의 부하를 줄이고, 사용자 정보를 효율적으로 관리하기 위해 사용한다. 그러나 사용자 정보가 저장된 쿠키는 공격자에 의해 스니핑될 수 있으며, 이렇게 스니핑된 쿠키를 이용하여 공격자는 마치 합법적인 사용자인 것처럼 사용자의 세션을 유지할 수 있다. 이러한 종류의 공격을 쿠키 재전송 공격이라 하는데, 이것은 웹 애플리케이션에서 중대한 보안 문제를 야기한다. 본 논문에서는 이러한 쿠키 재전송 공격을 탐지하고 방어할 수 있는 기법을 제안하였고 그 효과성을 검증하였다.

효율적인 스마트카드 기반 원격 사용자 인증 스킴의 취약점 분석 및 개선 방안 (Security Analysis and Enhancement on Smart card-based Remote User Authentication Scheme Using Hash Function)

  • 김영일;원동호
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1027-1036
    • /
    • 2014
  • 2012년 Sonwanshi 등은 스마트카드 기반의 해쉬함수를 이용한 효율적인 원격 사용자 인증 스킴을 제안하였다. 본 논문에서는 Sonwanshi 등이 주장한 바와 달리 제안된 스킴이 offline password guessing attack, server impersonation attack, insider attack, replay attack에 취약하며 세션키 및 프라이버시 문제가 존재함을 보이고, 이를 개선한 스킴을 제안한다. 또한, 제안하는 스킴에 대한 분석과 비교를 통해 제안하는 인증 스킴이 다른 인증 스킴보다 상대적으로 안전하고 효율적인 스킴임을 보인다.

재전송 공격에 안전하고 개선된 Single Sign-On 인증 시스템에 관한 연구 (A Study on Secure and Improved Single Sign-On Authentication System against Replay Attack)

  • 김현진;이임영
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.769-780
    • /
    • 2014
  • 보통 사용자들은 여러 서비스 사이트를 이용함에 있어 여러 개의 아이디와 패스워드를 기억하여 사용한다. 이러한 불편함을 해결하고 관리측면에서 효과적인 방법으로 제안된 인증 시스템이 SSO이다. 특히 SSO 인증 모델 중 브로커 기반의 경우 중앙 집중식 시스템 관리를 사용하는 Kerberos 인증이 대표적이다. 그러나 기존의 Kerberos 인증은 패스워드 공격 및 재전송 공격에 많은 보안 취약성을 가지고 있어 이에 대한 연구가 진행되고 있다. SSO 인증 시스템에 있어 주된 보안 취약점은 재전송 공격이다. 사용자의 인증정보가 공격자에 의해 탈취되었을 경우, 단순히 재전송 공격을 통한 세션 획득이 가능하다는 문제점이 존재한다. 이에 본 논문에서는 보다 개선된 브로커 기반 SSO 인증 모델을 제안하고, 인증정보 재전송 공격에 안전한 SSO 경량화 메커니즘을 제안한다.

일회성 난수를 이용한 안전한 RFID 상호인증 프로토콜 설계 (Design of RFID Mutual Authentication Protocol using One Time Random Number)

  • 김대중;전문석
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권3호
    • /
    • pp.243-250
    • /
    • 2008
  • 최근 연구된 RFID 인증 프로토콜들에는 위치추적, 재전송 공격, 스푸핑 공격 등에 취약점이 여전히 남아있다. 본 논문에서는 리더나 태그에서 난수를 생성하는 기존의 연구된 프로토콜들과는 달리 Back-End DB에서 일회성 난수를 생성하고, 이 난수를 상호인중에 사용함으로써 위치추적, 재전송 공격, 스푸핑 공격에 안전하게 프로토콜을 설계하였다.