• 제목/요약/키워드: replay attack

검색결과 157건 처리시간 0.022초

자동차 내부 네트워크를 위한 경량 메시지 인증 코드 사용기법 (Usage Techniques of a Truncated Message Authentication Code for In-Vehicle Controller Area Network)

  • 우사무엘;이상범
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권6호
    • /
    • pp.127-135
    • /
    • 2017
  • 대부분의 최신 자동차들은 편안하고 안전한 운전 환경을 위해 다양한 종류의 ECU들을 탑재하고 있다. ECU들 사이의 효율적인 통신을 위해 대부분의 자동차 제조사들은 Controller Area Network(CAN) 프로토콜을 사용하고 있다. 그러나 CAN은 데이터 인증을 제공하지 않는다. 이러한 취약점 때문에 CAN은 메시지 재생공격에 취약하다. 본 논문은 자동차 내부 네트워크에 적용 가능한 현실적인 메시지 인증 기법을 제안한다. CAN 데이터 프레임의 제한적인 공간을 고려하여, 데이터와 메시지 인증 코드 (MAC)를 동시에 전송하기 위해서는 짧은 길이의 MAC을 사용하는 것이 가장 적합하다. 그러나 짧은 길이의 MAC은 암호학적 안전성을 충분히 보장하지 않기 때문에 안전성을 보장하기 위한 추가적인 조치가 필요하다. 본 연구에서 제안한 메시지 인증 기술은 CAN의 제한된 데이터 페이로드를 고려하기 때문에 차량 내부의 안전한 네트워크를 설치하는데 유용하게 활용될 수가 있다.

이동 에이전트 환겨에서의 연속된 위임을 위한 내포된 토큰 기반 위임 기법 (A Nested Token-Based Delegation Scheme for Cascaded Delegation in Mobile Agent Environments)

  • 권혁만;김문정;엄영익
    • 한국통신학회논문지
    • /
    • 제29권1C호
    • /
    • pp.25-34
    • /
    • 2004
  • 이동 에이전트 환경에서는 에이전트의 이동성으로 인하여 플레이스간에 연속된 위임(cascaded delegation)이 빈번하게 발생한다. 이동 에이전트 환경에서의 연속된 위임은 에이전트가 셋 이상의 플레이스를 이주하면서 플레이스간에 권한을 위임하는 과정으로서 정의된다. 이동 에이전트 환경에서 위임에 대한 대표적인 연구로는 Berkovits의 연구가 있다. 이 연구에서는 에이전트의 안전한 이주를 위하여 에이전트를 실행하고 있는 플레이스와 에이전트가 이주하게 될 플레이스간에 주고받아야 할 메시지만을 정의하고 있다. 그러나 이 연구는 에이전트의 이주와 관련된 두 플레이스만을 위임의 대상으로 고려하기 때문에, 셋 이상의 플레이스를 대상으로 하는 연속된 위임을 위한 연구로는 부적절하다. 즉, 연속된 위임을 안전하게 수행하기 위해서는 연속된 위임에 참여하는 모든 플레이스들이 주고받는 메시지간의 관계 형성이 필수적이나, 이러한 관계 형성 과정이 존재하지 않는다. 본 논문에서는 이동에이전트 환경에서 연속된 위임을 안전하게 수행하는 위임 기법을 제안한다. 제안 기법은 각 위임토큰(delegation token)을 다음에 생성되는 위임토큰에 내포시킨 후 서명하는 방법을 사용한다. 또한, 제안 기법이 재연(replay)에 의한 공격 및 위임토큰의 치환에 의한 공격으로부터 안전함을 증명한다.

인증서를 이용한 보안성이 강화된 일회용 패스워드 검증 시스템의 설계 (A Design of One-time Password Verification System with Enhanced Security Using Certificate)

  • 김현철;이창수;이경석;전문석
    • 한국통신학회논문지
    • /
    • 제34권4B호
    • /
    • pp.435-441
    • /
    • 2009
  • 일회용 패스워드 메커니즘은 동일한 비밀번호를 반복적으로 사용함으로써 발생할 수 있는 패스워드 재사용 문제를 해결한다. 그러나 패스워드 생성 시점에 주기적 대표성으로 인해 여전히 패스워드 재사용 문제가 존재하며, 시간 편차 및 인증 횟수 비동기화 등으로 인한 인증 실패가 발생할 수 있다. 본 논문에서는 비등기적으로 패스워드를 생성하여 사용자와 교환하고 교환한 패스워드에 대해 사용자의 개인키로 전자서명한 후 인증서와 함께 유효성 검증을 요청함으로써 부인방지를 보장한다. 위와 더불어 유효성 검증을 인증서 검증과 패스워드 검증으로 세분화하여 수행함으로써 보안성을 한층 더 강화할 수 있는 일회용 패스워드 검증 시스템을 제안하고 설계한다. 또한, 기존 메커니즘과의 비교 분석을 통해 제안하는 메커니즘이 재생공격, 부인방지, 동기화로 인한 실패 확률 등에서 우수함을 확인 할 수 있었다.

제어 네트워크의 프로토콜을 이용한 보안 위협 연구 (A security study for Control Network: Security Threat Using Control Protocol)

  • 최동준;이재우
    • 한국전자거래학회지
    • /
    • 제25권2호
    • /
    • pp.99-108
    • /
    • 2020
  • 산업제어 시스템은 일반적인 IT 환경과는 다르게 보안성보다 안전성, 연속성이 중요시 되는 환경이다. 산업제어 시스템에 보안 사고가 발생할 경우 물리적인 동작을 컨트롤 할 수 있으므로 안전성과 연속성을 보장받을 수 없다. 따라서 물리적인 피해가 발생할 수 있고, 물리적인 피해가 인명피해까지 초래할 수 있다. 산업제어 시스템에 대한 사이버 공격은 단순히 사이버 피해라고 볼 수 없으며 테러라고 볼 수 있다. 그러나 아직까지 산업제어 시스템에 대한 보안이 많이 강화되지 않은 상태이고 실제로 많은 취약점들이 발생하고 있다. 본 논문에서는 산업제어시스템에서 사용하는 PLC 프로토콜을 대상으로 연결과정 및 패킷을 분석하고 프로토콜에 존재하는 보안 메커니즘을 우회하여 PLC를 원격에서 컨트롤 할 수 있음을 보인다. 이를 통해 산업제어 시스템에 대한 보안 경각심 제고를 하고자 한다.

신원기반의 차량통신망 메시지 인증 스킴에 대한 안전성 분석 (Cryptanalysis of an Identity-Based Message Authentication Scheme in VANETs)

  • 류은경;이성운;유기영
    • 전자공학회논문지
    • /
    • 제50권6호
    • /
    • pp.167-172
    • /
    • 2013
  • 최근 Biswas등은 신원기반의 대리서명을 사용한 차량통신망 메시지 인증 프로토콜을 제안하였다. 저자들은 제안된 인증기법이 대리 서명키에 대한 안전성, 메시지 위조 및 재전송 공격에 대한 안전성, 부인방지 서비스, 대리 서명키 노출에 대한 저항성 등에 대한 안전성을 제공한다고 주장하였다. 본 논문에서는 Biswas등이 제안한 프로토콜에서 위임 받지 않은 임의의 공격자가 원 서명자의 비밀키에 대한 정보 없이 메시지 전달자의 대리 서명키를 계산할 수 있음을 보인다. 이것은 Biswas등이 제안한 메시지 인증 프로토콜은 저자들의 주장과는 달리 안전하지 않음을 의미한다. 또한, 본 논문에서는 이를 해결할 수 있는 개선된 프로토콜을 제시한다.

ID기반 디지털 다중 서명 기술을 적용한 안전한 이동 에이전트 시스템의 설계 (A Design of Secure Mobile Agent Systems Employing ID based Digital Multi-Signature Scheme)

  • 유성진;김성열;이옥빈;정일용
    • 정보처리학회논문지C
    • /
    • 제10C권1호
    • /
    • pp.17-26
    • /
    • 2003
  • 이동에이전트 시스템은 기하급수적으로 증가하는 분산처리 환경과 이동컴퓨팅에 기여할 수 있다는 점으로 인해 주목받고 있는 기술이지만, 심각한 보안문제를 안고 있다. 본 연구는 이동 에이전트 시스템이 가질 수 있는 보안 공격을 NIST 문서에 기초하여 분석하였다. 이들 공격으로부터 이동 에이전트 시스템을 보호하기 위해서 ID에 기반한 키(key) 분배 기법과 디지털 다중 서명(Digital Multi-signature)기법을 이용하여 이동 에이전트 시스템을 위한 보안 프로토콜을 제안한다. NIST에서 제안한 이들 문제를 해결하기 위해서는 이동 에이전트 보안과 에이전트 플랫폼 보안을 수행하여야 한다. 기존 프로토콜은 둘 중의 하나만을 언급한 반면에, 제안된 프로토콜은 이들 두 가지 측면 모두에서 보안을 만족시키고자 하였다. 제안된 프로토콜은 1)키 관리의 단순화, 2)보안 서비스 만족(기밀성, 무결성, 인증, 부인방지), 3)생명성 보장, 4)실행결과데이터 보호, 5)제전송공격방지 등의 보안 특성을 만족시킨다. 또한 에이전트 실행의 각 단계를 매 시스템마다 검증함으로써 메시지의 변경 시에 곧바로 탐지한다.

P2P 오버레이 네트워크에서의 능동적 공격에 대한 방어 (Defending Against Some Active Attacks in P2P Overlay Networks)

  • 박준철
    • 한국통신학회논문지
    • /
    • 제31권4C호
    • /
    • pp.451-457
    • /
    • 2006
  • 피어-투-피어(P2P) 네트워크는 개방적, 평면적, 자율적 특성으로 인하여 참여 피어들의 악의적인 공격에 근원적으로 취약하다. 본 논문에서는 부트스트래핑(bootstrapping) 단계 및 온라인 단계에서의 악의적 피어들의 공격을 효율적으로 방어하는 문제를 다룬다. 본 논문은 부트스트래핑 단계에서 네트워크의 신뢰성 있는 노드를 이용하여 새로 가입하는 피어에게 ID 관련 정보를 안전하게 부여하는 멤버쉽 처리 프로토콜을 제시한다. 이 신뢰성 있는 노드들은 새로운 피어들이 네트워크에 참여할 때만 사용되곤 그 이외의 P2P 동작에는 관여하지 않는다. 온라인 단계에서의 공격에 대하여 본 논문에서는 P2P 오버레이를 통해 전송되는 메시지의 구조를 제안하여, 메시지 변경, 재생 공격 및 잘못된 정보를 가지는 메시지 공격들의 검출이 용이해지도록 한다 제안한 기법들은 함께 적용되어 악의적 피어들의 속임수를 억제함으로써 피어들로 하여금 네트워크의 프로토콜을 준수하게 만든다. 제안 기법들은 기본적 P2P 오버레이 모델을 가정하여 비구조적 및 구조적의 다수 P2P 네트워크들에 적용될 수 있다.

단계적 키 변환을 이용한 RFID 상호 인증 프로토콜 (A Mutual Authentication Protocol using Key Change Step by Step for RFID Systems)

  • 정경호;김경률;오세진;이재강;박용수;안광선
    • 한국통신학회논문지
    • /
    • 제35권3B호
    • /
    • pp.462-473
    • /
    • 2010
  • RFID(Radio-Frequency IDentification) 시스템은 개인 정보의 노출 및 위치 추적과 같은 보안상 문제점을 가지고 있다. 이러한 문제점을 해결하기 위해 해쉬함수와 같은 암호학적 접근방법들은 안전성을 증명하고 있지만 태그의 연산능력과 저장 공간의 한계로 인해 현실적으로 적용하기 어렵다. 최근의 경량 인증기법들은 단순 연산자만을 사용하여 높은 효율성을 보장하지만 안전성에 관한 주장이 충분하지 못하다. 본 논문에서는 안전한 RFID 인증을 위해서 대칭키 방식의 AES(Advanced Encryption Standard)를 이용하며 대칭키 방식에서의 고정된 키를 사용하던 문제를 단계적인 키 변환을 통해 해결한다. 프로토콜에서 태그와 서버의 동일한 대칭키는 태그, 리더, 백-엔드-서버에서 각각 생성된 난수를 이용하여 차례로 변환되며 태그와 리더의 출력 값을 항상 변경한다. 이와 같이 단계적으로 변환된 키를 이용할 경우 태그 정보의 노출 문제를 해결하며 도청, 재전송, 위치추적 및 스푸핑과 같은 공격에도 안전한 상호 인증이 이루어진다.

TRMA: 2-라운드 RFID 상호 인증 프로토콜 (TRMA: Two-Round RFID Mutual Authentication Protocol)

  • 안해순;부기동;윤은준;남인길
    • 전자공학회논문지CI
    • /
    • 제46권5호
    • /
    • pp.71-78
    • /
    • 2009
  • RFID 시스템에서는 리더와 태그간의 통신이 안전하지 않은 채널에서 수행되므로 전송되는 데이터가 공격자에 의해 쉽게 도청당하고, 위조될 수 있다. 그러므로 인증은 안전성과 프라이버시를 제공하기 위해 RFID 애플리케이션에서 중요한 역할을 한다. 2006년에 Lee, Asano 그리고 Kim은 해쉬 함수와 동기화된 비밀 정보를 이용하여 RFID 상호 인증 프로토콜인 LAK 프로토콜을 제안하였다. 그러나 Cao와 Shen은 LAK 프로토콜이 재전송 공격에 취약하고 공격자가 태그를 위조할 수 있다고 증명하였다. 본 논문에서는 안전한 일방향 해쉬 함수를 기반으로 하는 간단한 2-라운드 RFID 상호 인증 프로토콜인 TRMA 프로토콜을 제안한다. 제안한 TRMA 프로토콜은 다양한 공격들에 대해 안전할 뿐만 아니라 RFID 태그와 리더 간의 통신을 2-라운드만 수행하여 안전한 상호 인증을 하고, 높은 통신 효율성도 제공한다.

Secret-key-sharing Cryptosystem Using Optical Phase-shifting Digital Holography

  • Jeon, Seok Hee;Gil, Sang Keun
    • Current Optics and Photonics
    • /
    • 제3권2호
    • /
    • pp.119-127
    • /
    • 2019
  • A new secret-key-sharing cryptosystem using optical phase-shifting digital holography is proposed. The proposed secret-key-sharing algorithm is based on the Diffie-Hellman key-exchange protocol, which is modified to an optical cipher system implemented by a two-step quadrature phase-shifting digital holographic encryption method using orthogonal polarization. Two unknown users' private keys are encrypted by two-step phase-shifting digital holography and are changed into three digital-hologram ciphers, which are stored by computer and are opened to a public communication network for secret-key-sharing. Two-step phase-shifting digital holograms are acquired by applying a phase step of 0 or ${\pi}/2$ in the reference beam's path. The encrypted digital hologram in the optical setup is a Fourier-transform hologram, and is recorded on CCDs with 256 quantized gray-level intensities. The digital hologram shows an analog-type noise-like randomized cipher with a two-dimensional array, which has a stronger security level than conventional electronic cryptography, due to the complexity of optical encryption, and protects against the possibility of a replay attack. Decryption with three encrypted digital holograms generates the same shared secret key for each user. Schematically, the proposed optical configuration has the advantage of producing a kind of double-key encryption, which can enhance security strength compared to the conventional Diffie-Hellman key-exchange protocol. Another advantage of the proposed secret-key-sharing cryptosystem is that it is free to change each user's private key in generating the public keys at any time. The proposed method is very effective cryptography when applied to a secret-key-exchange cryptosystem with high security strength.