• 제목/요약/키워드: replay attack

검색결과 157건 처리시간 0.025초

유한체 위의 이변수다항식을 이용한 RFID 인증 프로토콜 (Authentication Protocol for RFID using Bivariate Polynomials over a Finite Field)

  • 정석원
    • 한국정보전자통신기술학회논문지
    • /
    • 제7권3호
    • /
    • pp.137-141
    • /
    • 2014
  • RFID 시스템은 공정관리, 물류관리, 고객관리, 출입통제, 환경 센싱, 개체식별 등 다양한 산업에 적용되고 있다. 그러나 무선통신을 이용하기 때문에 보안성이 매우 취약하다. 본 논문에서는 태그와 리더기 사이의 기본 보안사항인 인증에 대한 프로토콜을 제안한다. 제안 프로토콜은 유한체 위의 이변수 다항식을 이용하여 도청공격, 재전송공격, 위치추적, 트래픽분석에 대해서 안전함을 보인다.

무선 인체 영역 네트워크(WBAN)를 위한 실용적인 인증 시스템 (A Practical Authentication System for Wireless Body Area Networks(WBAN))

  • 안해순;윤은준;부기동
    • 한국통신학회논문지
    • /
    • 제37권4C호
    • /
    • pp.290-296
    • /
    • 2012
  • 본 논문에서는 U-헬스케어 의료 정보 환경을 위한 무선 인체 영역 네트워크(WBAN) 기반의 실용적인 인증 시스템을 제안한다. 제안한 인증 시스템은 AES와 같은 대칭키 암호 시스템을 기반으로 동작하며 데이터 기밀성, 데이터 인증, 데이터 무결성 등의 보안성을 보장할 뿐만 아니라 타임스탬프 기술을 적용하여 재전송 공격 방지 및 센서 노드, 마스터 노드, 베이스 스테이션, 의료 서버 사이에 안전한 인증을 수행하도록 설계하였다.

Research on Security Threats Emerging from Blockchain-based Services

  • Yoo, Soonduck
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권4호
    • /
    • pp.1-10
    • /
    • 2021
  • The purpose of the study is to contribute to the positive development of blockchain technology by providing data to examine security vulnerabilities and threats to blockchain-based services and review countermeasures. The findings of this study are as follows. Threats to the security of blockchain-based services can be classified into application security threats, smart contract security threats, and network (P2P) security threats. First, application security threats include wallet theft (e-wallet stealing), double spending (double payment attack), and cryptojacking (mining malware infection). Second, smart contract security threats are divided into reentrancy attacks, replay attacks, and balance increasing attacks. Third, network (P2P) security threats are divided into the 51% control attack, Sybil attack, balance attack, eclipse attack (spread false information attack), selfish mining (selfish mining monopoly), block withholding attack, DDoS attack (distributed service denial attack) and DNS/BGP hijacks. Through this study, it is possible to discuss the future plans of the blockchain technology-based ecosystem through understanding the functional characteristics of transparency or some privacy that can be obtained within the blockchain. It also supports effective coping with various security threats.

해시체인기반의 경량화 RFID 인증 프로토콜 (A Lightweight RFID Authentication Protocol Based on Hash Chain)

  • 윤근영;김동성;박종서
    • 융합보안논문지
    • /
    • 제6권1호
    • /
    • pp.45-53
    • /
    • 2006
  • 해시 체인 기반의 여러 RFID 인증 프로토콜들이 제안되었다. 상태기반 인증 프로토콜과 시도 응답기반 인증 프로토콜은 위치추적 공격, 스푸핑 공격, 재전송 공격, 트래픽 분석 공격에는 안전하지만 DoS 공격에는 취약하고, 위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜은 위치추적 공격, 스푸핑 공격, 재전송 공격, DoS 공격에는 안전하지만 트래픽 분석 공격에는 취약하다. 본 논문에서는 이런 문제점들을 보완하기 위해 해시체인 인증 프로토콜과 위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜의 장점을 결합하여 좀 더 안정적이며 경량화된 RFID 인증 프로토콜을 제안한다. 제안 프로토콜의 보안성을 분석한 결과 위치추적 공격, 스푸핑 공격, 재전송 공격, 트래픽 분석 공격, DoS 공격 측면에서 안전한 것으로 나타나며 이외의 서버와 태그 내부에서의 연산량이 경량화된 RFID 인증 프로토콜임을 보인다.

  • PDF

웹서비스 환경에서의 프라이버시를 보호하는 디지털 저작권 관리 아키텍쳐 (Web Services-Adaptable Privacy-Aware Digital Rights Management Architecture)

  • 송유진;이동혁
    • 한국전자거래학회지
    • /
    • 제10권4호
    • /
    • pp.53-81
    • /
    • 2005
  • Context-Aware환경의 유비쿼터스 시대로 들어서게 되면 기존의 DRM 시스템은 디지털 저작권 관리서비스 제공상의 어려움 즉, 상황에 따른 서비스 제공, 저작권 사용자의 프라이버시 보호 문제가 대두될 수 있다. HKUST에서 제안한 웹서비스 DRM 시스템은 유비쿼터스 환경하의 상황(Context)변화에 적응하도록 디지털 콘텐츠를 적절하게 가공하여 제공할 수 없으며, 사용자에 대한 프라이버시 보호가 불가능하다. 한편. 네덜란드의 필립스 연구소에서도 DRM 시스템의 프라이버시 문제를 지적하고 이에 대한 대안을 제안하였으나 이 논문의 한계점은 사용자와 기기간 전달되는 인증 정보가 노출될 경우 Sniffing/Replay공격이 가능하여 저작권이 획득 가능하다는 단점이 있다. 본 논문에서는 이러한 단점을 보완하여 유비쿼터스 웹서비스 환경에서 프라이버시를 보호할 수 있는 DRM 아키텍쳐를 설계하였다. 제안한 아키텍쳐는 상황에 따른 서비스 제공이 가능하고 Context-Aware환경에서 사용자의 익명성을 유지하며 프라이버시를 보호할 수 있다. 또한, Sniffing/Replay 공격에 안전한 사용자 인증 메커니즘 제공이 가능하다. 본 논문의 결과를 활용하여 상황에 따른 디지털 저작권 관리 및 사용자 프라이버시 문제를 해결할 수 있는 웹서비스 DRM 시스템 개발이 가능할 것이다.

  • PDF

Attacking and Repairing the Improved ModOnions Protocol-Tagging Approach

  • Borisov, Nikita;Klonowski, Marek;Kutylowski, Miroslaw;Lauks-Dutka, Anna
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권3호
    • /
    • pp.380-399
    • /
    • 2010
  • In this paper, we present a new class of attacks against an anonymous communication protocol, originally presented in ACNS 2008. The protocol itself was proposed as an improved version of ModOnions, which exploits universal re-encryption in order to avoid replay attacks. However, ModOnions allowed the detour attack, introduced by Danezis to re-route ModOnions to attackers in such a way that the entire path is revealed. The ACNS 2008 proposal addressed this by using a more complicated key management scheme. The revised protocol is immune to detour attacks. We show, however, that the ModOnion construction is highly malleable and this property can be exploited in order to redirect ModOnions. Our attacks require detailed probing and are less efficient than the detour attack, but they can nevertheless recover the full onion path while avoiding detection and investigation. Motivated by this, we present modifications to the ModOnion protocol that dramatically reduce the malleability of the encryption primitive. It addresses the class of attacks we present and it makes other attacks difficult to formulate.

DJI UAV 탐지·식별 시스템 대상 재전송 공격 기반 무력화 방식 (Replay Attack based Neutralization Method for DJI UAV Detection/Identification Systems)

  • 서승오;이용구;이세훈;오승렬;손준영
    • 항공우주시스템공학회지
    • /
    • 제17권4호
    • /
    • pp.133-143
    • /
    • 2023
  • ICT의 발전으로 드론(이하, 무인기(Unmanned Aerial Vehicle, UAV)와 동일)이 대중화됨에 따라, 농업, 건축업 등 다양한 분야에서 드론이 유용하게 사용되고 있다. 그러나, 악의적인 공격자는 고도화된 드론을 통해 국가주요기반시설에 위협을 가할 수 있다. 이에, 불법드론의 위협에 대응하기 위해 안티드론 시스템이 개발되어왔다. 특히, 드론이 브로드캐스트하는 원격 식별 데이터(Remote-ID, R-ID) 데이터를 기반으로 불법드론을 탐지·식별하는 R-ID 기반 UAV 탐지·식별 시스템이 개발되어 세계적으로 많이 사용되고 있다. 하지만, 이러한 R-ID 기반 UAV 탐지·식별 시스템은 무선 브로드캐스트 특성으로 인해 보안에 매우 취약하다. 본 논문에서는 R-ID 기반 UAV 탐지·식별 시스템의 대표적인 예인 DJI 사(社) Aeroscope를 대상으로 보안 취약성을 분석하여, 재전송 공격(Replay Attack) 기반 무력화 방식을 제안하였다. 제안된 무력화 방식은 소프트웨어 프로그램으로 구현되어, 실제 테스트 환경에서 4가지 유형의 공격에 대해 검증되었다. 우리는 검증 결과를 통해 제안한 무력화 방식이 R-ID 기반 UAV 탐지·식별 시스템에 실효적인 무력화 방식임을 입증하였다.

피싱 공격에 대응하기 위한 패스워드 기반의 상호 인증 프로토콜 (Password-Based Mutual Authentication Protocol Against Phishing Attacks)

  • 김익수;최종명
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권2호
    • /
    • pp.41-48
    • /
    • 2018
  • 지금까지 피싱에 대응하기 위한 여러 연구가 진행되어 왔다. 가장 대표적인 안티 피싱 방법은 피싱 사이트의 URL 정보를 미리 수집한 뒤, 사용자가 방문하는 사이트의 URL과 미리 저장된 정보를 비교하여 피싱을 탐지하는 방법이다. 하지만 이러한 블랙리스트 기반의 안티피싱 방법은 새로운 피싱 사이트를 탐지하지 못하는 한계를 갖는다. 이에 다양한 안티 피싱 인증 프로토콜이 제안되어 왔지만 대부분 인증과정에서 공개키와 비밀키를 필요로 한다. 이에 본 논문에서는 피싱 공격에 안전한 패스워드 기반 상호 인증 프로토콜을 제안한다. 제안된 프로토콜에서 클라이언트와 서버간의 상호 인증은 패스워드 정보가 포함된 인증 메시지를 통해 수행된다. 인증 과정에서 사용되는 인증 메시지에는 패스워드 원본이 아닌 패스워드의 해시 값이 포함되며, 인증 시 매번 다른 메시지가 사용되기 때문에 재생공격, 도청 공격에 안전하다. 또한, 상호 인증을 수행하기 때문에 중간자 공격에 안전하며, 인증을 위한 별도의 키 발급 과정이 필요없다.

사용자 익명성을 제공하는 스마트카드 기반 원격 인증 프로토콜 (A Remote Authentication Protocol Using Smartcard to Guarantee User Anonymity)

  • 백이루;길광은;하재철
    • 인터넷정보학회논문지
    • /
    • 제10권6호
    • /
    • pp.229-239
    • /
    • 2009
  • 원격 사용자 인증에 대한 문제를 해결하기 위해 자신이 알고 있는 패스워드와 소지한 스마트카드를 동시에 이용한 원격 사용자 인증 방식이 연구되었다. 최근에는 개인의 프라이버시를 보호하는 차원에서 통신 채널상에서 사용자의 익명성을 제공할 수 있는 방향으로 연구가 진행 중에 있다. 2004년도에 Das 등에 의해 동적 아이디를 사용한 사용자 익명성 제공 인증 기법이 처음으로 제안하였다. 그 후 Chien 등은 Das 등의 인증 기법이 사용자 익명성을 제공하지 못함을 지적하고 보다 개선된 인증 기법을 제안하였다. 그러나 Chien 등의 개선된 인증 기법도 내부자 공격, 서비스 거부 공격, 제한적 재전송 공격 등에 취약하다. 따라서 본 논문에서는 Chien 등의 방식이 가지는 취약점을 해결하는 향상된 인증 기법을 제안한다. 제안하는 원격 인증 방식은 사용자의 Nonce 값을 사용하여 내부자 공격을 방지하고, 타임 스탬프(time stamp) 대신 랜덤수를 사용하여 제한적 재전송 공격을 방어할 수 있도록 하였다. 또한, 복잡한 멱승 연산을 사용하지 않으므로 계산 효율성을 높였다.

  • PDF

Design Flaws and Cryptanalysis of Cui et al's User Authentication Scheme

  • Park, Mi-Og
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권10호
    • /
    • pp.41-48
    • /
    • 2019
  • 2018년 Cui 등은 생체 정보를 사용하는 three-factor 원격 사용자 인증 프로토콜을 제안하였다. Cui 등은 자신들의 인증 프로토콜이 도청 공격, 스마트카드 분실 공격, 특별히 DoS(denial-of-service) 공격에 안전하다고 주장하였다. 또한 그들은 패스워드 추측 공격, 가장 공격, 그리고 익명성 공격 등에 안전하다고 주장하였다. 그러나 본 논문에서는 Cui 등의 인증 프로토콜을 분석하고, 이 인증 프로토콜이 재생 공격, 내부자 공격, 스마트카드 분실 공격, 그리고 사용자 가장 공격 등에 취약함을 보인다. 게다가 우리는 Cui 등의 인증 프로토콜의 설계 오류도 함께 제시한다.