• 제목/요약/키워드: replay attack

검색결과 157건 처리시간 0.022초

Mobile IP AAA에서의 등록과 세션키 분배 프로토콜 (Public-Key Based Registration/Session-Key Distribution Protocol in AAA for Mobile IP)

  • 황재훈;송홍엽
    • 한국통신학회논문지
    • /
    • 제27권3C호
    • /
    • pp.220-225
    • /
    • 2002
  • 본 논문은 Mobile IP의 보안적인 측면에 대해 다룬다. 인증 기법과 재생공격 방지 기법을 사용함에도 불구하고 재생공격이 여전히 일어남을 보여주고 이를 해결하기 위해 공개키를 이용한 AAA에서의 새로운 등록방법과 세션키 분배 방법을 제안한다. 제안된 프로토콜은 이동노드의 인증이 완료됨과 동시에 session-key의 분배가 이루어지도록 설계하였다. 또한 공개키 시스템을 최소한으로 사용하여 재생공격의 문제점을 해결하였고 이동노드에서 최소의 계산량을 요구하도록 설계하였다. AAA에서의 정확한 accounting이 가능하도록 부인방지 기능도 추가하였다.

웹 어플리케이션에서의 재전송 공격 방어 알고리즘 (A Defence Algorithm against Replay Attacks in Web Applications)

  • 원종선;손진곤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.735-738
    • /
    • 2011
  • 회원가입 정보를 이용하는 대다수의 웹 어플리케이션은 쿠키 및 세션을 이용한 인증기법으로 로그인 인증을 한다. 그러나, 쿠키에 의존하여 로그인 인증을 하는 웹 어플리케이션은 재전송 공격(Replay Attack)에 취약하다. 재전송 공격이란 사용자가 로그인할 때 쿠키의 정보를 해커가 스니핑(Sniffing)하여 Opera 웹브라우저의 쿠키 관리자에서 강제로 재전송하여 위장할 수 있는 공격을 말한다. 본 논문에서는 쿠키와 세션 인증키를 이용하여 재전송 공격을 방어할 수 있는 알고리즘을 제안하였다. 그리고, 클라이언트와 서버간에 신뢰할 수 없는 통신으로 인한 스니핑의 문제점을 서버에만 저장된 암호화된 세션 인증키로 개선하였다.

무선 통신을 위한 진보된 키 합의 프로토콜 (Advanced Key Agreement Protocol for Wireless Communication)

  • 유재길;윤은준;유기영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.171-175
    • /
    • 2006
  • Diffie-Hellman기반 키 합의 프로토콜들은 비교적 고비용의 연산인 지수연산으로 인해, 유선 네트워크 환경에 비해 저전력이고 컴퓨팅 자원이 제한되어 있는 무선 네트워크 환경에서는 비효율적이고 구현하기 어려운 문제가 있다. 이에 Yang등은 대리서버(Proxy Server)를 이용하여 Diffie-Hellman방식을 적용하면서도 단말 무선 네트워크 사용자의 지수연산부담을 감소시키는 효율적인 키 합의 프로토콜(이하 SEKAP)을 제안하였다. 그러나 SEKAP는 재전송공격(Replay Attack), 알려지지 않은 키 공유 공격(Unknown Key Share Attack), 그리고 키 노출로 인한 위장공격(Key Compromised Impersonation Attack) 등에 취약하며 전방향 안전성(Forward Secrecy)을 제공하지 못한다. 본 논문에서는 SEKAP가 위 공격들에 대해 취약함을 보이고, 세션키의 상호인증을 추가한 개선된 프로토콜을 제안한다.

  • PDF

멀티홉 클러스터 센서 네트워크 환경 기반에서 견고한 키 교환 (A Robust Pair-wise Key Agreement Scheme based on Multi-hop Clustering Sensor Network Environments)

  • 한승진
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권3호
    • /
    • pp.251-260
    • /
    • 2011
  • 본 논문에서는 신뢰하는 제 3기관(혹은 장치)(TTP)이 없고 사전에 키가 분배되지 않는 멀티 홉 클러스터 센서 네트워크 환경에서 안전하게 암호화된 키를 교환하는 알고리즘을 제안한다. 기존의 연구는 TTP가 존재하거나 노드간 키가 이미 분배되었다는 가정하에서 진행되었다. 그러나, 기존의 방법들은 기반 구조가 없는 USN 환경에서는 가능하지 않다. 기존 연구 중 일부는 난수를 이용한 Diffie-Hellman 알고리즘을 이용하여 문제를 해결하고자 하였으나 재생 공격과 중간자 공격에 취약한 것으로 나타났다. 기존의 Diffie-Hellman 알고리즘에서 취약한 문제로 드러난 노드 간 인증 문제는 ��TESLA를 사용한 수정된 Diffie-Hellman 알고리즘으로 해결한다. 본 논문에서는 수정된 Diffie-Hellman 알고리즘에 타임 스탬프를 사용한 일회용 패스워드(OTP)를 추가하여 안전하면서, 가볍고, 강인한 키 교환 알고리즘을 제안한다. 마지막으로 인증, 기밀성, 무결성, 부인방지, 후방향 안전성 및 전방향 안전성에 대해서 안전하다는 것을 검증한다.

MANET에서 제 3 신뢰기관(TTP)과 사전 키 분배가 필요 없는 강인한 키 교환 방식 (A Robust Pair-wise Key Agreement Scheme without Trusted Third Party and Pre-distributing Keys for MANET Environments)

  • 한승진;최준혁
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.229-236
    • /
    • 2008
  • 본 논문에서는 유비쿼터스 환경에서 제 3신뢰기관과 사전 키 분배가 이루어지지 않은 상태에서 노드간 키를 안전하게 교환할 수 있는 방법에 대해서 제안한다. 기존의 방식들은 유비쿼터스 혹은 MANET 환경에서 제 3 신뢰기관(TTP)을 가상적으로 존재한다고 가정하거나, 이미 노드간 암호화 키가 기 배포되었다는 가정에서 연구되었다. 그러나 이러한 방식들은 기반구조가 없는 무선의 환경에서는 적절치 못한 방법이다. 이런 문제점을 해결하고자 사용되는 방법 중 하나가 Diffe-Hellman 방식을 이용한 방법이다. 그러나 기존의 방법은 중간자 공격과 재생공격에 취약점을 보인다. 따라서 본 논문에서는 ${\mu}TESLA$ 방식을 이용하여 노드들간의 인증문제를 해결하고. 타임스탬프를 이용한 일회용 패스워드 기능을 추가하여 유비쿼터스 환경에서도 안전하고 가벼운 노드간 키 교환 방법을 제안하고 이에 대한 안전성을 검증한다

  • PDF

실용적이고 안전한 RFID 요킹증명 프로토콜 (Practical and Secure Yoking-Proof Protocol for RFID)

  • 함형민;송주석
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.83-94
    • /
    • 2011
  • RFID 요킹증명은 2004년 A. Juels에 의해 제안된 개념으로써, 한 쌍의 태그가 하나의 리더에 의해 동시에 스캔됐음을 증명하는 것이다. A. Juels가 최초로 제안한 요킹증명 프로토콜은 이 후 재생공격에 취약한 문제점이 지적되었고, 이를 개선하기 위해 여러 다른 요킹증명 프로토콜들이 제안되었다. 그러나 최초 제안된 기법이 태그의 낮은 성능을 고려해 프로토콜의 경량화를 중요한 이슈로 보았던데 비해, 현재까지 알려진 요킹증명 프로토콜들은 상대적으로 태그에 더 많은 연산량과 저장공간을 필요로 하는 단점이 있다. 우리는 요킹증명의 기본적인 조건을 모두 만족시키면서 성능이 낮은 수동형 태그를 고려한 안전한 프로토콜 두 가지를 제안한다. 제안하는 기법은 기존에 알려진 재생공격뿐만 아니라 전수공격에 있어서도 높은 안전성을 보장하며, 한 쌍 이상의 태그 그룹, 흑은 다수의 태그 그룹들을 한번의 프로토콜 수행으로 증명할 수 있도록 설계되었다.

패스워드 추측공격에 안전한 원격 사용자 인증 스킴 (Secure Remote User Authentication Scheme for Password Guessing Attack)

  • 신승수;한군희
    • 한국산학기술학회논문지
    • /
    • 제12권12호
    • /
    • pp.5895-5901
    • /
    • 2011
  • 본 논문에서는 An[7]이 제안한 스킴이 패스워드 기반 스마트카드를 이용한 사용자 인증 스킴에서 고려하는 보안 요구사항을 만족하지 못함을 보였다. 이러한 보안 취약점을 해결하기 위하여 해시함수와 ElGamal 서명기반의 개선된 사용자 인증 스킴을 제안한다. 제안한 사용자 인증 스킴은 패스워드 추측공격, 위장공격, 재전송공격에 대응할 수 있고, 순방향 비밀성을 제공하는 스킴이다. 제안한 스킴은 An의 인증 스킴과 비교할 때,계산복잡도는 별 차이가 없이 유사하나, 안전성은 상대적으로 효율적임을 알 수 있다.

무선 랜 환경 인증 메커니즘의 취약성 분석 및 대응방안 연구 (Study on Vulnerability and Countermeasures of Authentication Mechanism in Wireless LAN)

  • 최진호;오수현
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1219-1230
    • /
    • 2012
  • 최근 들어 많은 사용자들은 WEP, WPA와 같은 보호 메커니즘을 이용하여 인증 및 기밀성이 제공되는 무선 랜을 이용하고 있다. 하지만 각 보호 메커니즘의 취약성이 발견되고 이를 이용하여 사용자의 정보가 제 3자에게 노출되거나 변조되어 악용하는 공격 기법들이 제안되었다. 본 논문에서는 무선 랜 보안 메커니즘을 분석하고 알려진 취약성을 이용하여 PSK(Pre-Shared Key) 크래킹 및 쿠키 세션 하이재킹 공격을 수행하고, PSK 크래킹 공격에 대응할 수 있는 개선된 4-way handshake 메커니즘과 쿠키 세션 하이재킹 공격을 방어할 수 있는 쿠키 재전송 탐지 메커니즘을 제안한다. 제안하는 메커니즘은 기존 방식의 취약성에 대응하여 보다 안전한 무선 랜 환경을 구축하는데 활용할 수 있을 것으로 기대한다.

Problem Analysis and Enhancement of 'An Improved of Enhancements of a User Authentication Scheme'

  • Mi-Og Park
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권6호
    • /
    • pp.53-60
    • /
    • 2024
  • 본 논문에서는 2023년에 제안된 Hwang et al.의 인증 스킴에 대하여 분석하고, 그에 대한 문제점을 개선한 새로운 인증 스킴을 제안한다. Hwang et al.은 자신들의 인증 스킴이 실용적이고 안전하다고 주장하였으나 본 논문에서 분석한 결과, 내부자 공격과 스마트카드 분실 공격으로 인하여 사용자의 패스워드/ID 추측 공격과 세션키 노출 공격 등이 가능하다. 또한, 사용자 익명성을 제공하는 Hwang et al.의 인증 스킴은 불안전한 설계로 인하여 사용자 추적 불가능성을 제공하지 못한다. 이러한 문제를 개선한 제안 인증 스킴은 사용자 추적 불가능성을 제공할 뿐만 아니라 스마트카드 분실 공격, 내부자 공격, 세션키 노출 공격, 재생 공격 등에 안전한 것으로 분석되었다. 또한, 한 번의 퍼지 추출 연산을 제외하면 관련된 인증 스킴들과 동일한 복잡도나 매우 비슷한 복잡도를 보인다. 그러므로 제안 인증 스킴은 안전성과 실용성을 갖춘 스킴이라고 할 수 있다.

스마트 카드를 이용한 생체인식 기반 사용자 인증 스킴의 안전성 분석 및 개선 (Security Analysis and Improvements of a Biometrics-based User Authentication Scheme Using Smart Cards)

  • 안영화
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권2호
    • /
    • pp.159-166
    • /
    • 2012
  • 스마트카드를 이용한 생체인식 기반 사용자 인증 스킴이 인증 시스템에서 안전성 취약점을 개선하기 위해 제안되고 있다. 2010년 Chang 등은 위조 공격, 오프라인 패스워드 추측 공격, 재생 공격 등에 안전한 개선된 생체인식 기반 사용자 인증 스킴을 제안하였다. 본 논문에서는 Chang 등의 스킴에 대한 안전성을 분석하고, Chang 등의 스킴이 중간자 공격, 오프라인 생체인식 추측 공격 등에 취약하고, 사용자와 서버 사이에 상호인증을 제공하지 못함을 증명하였다. 그리고 본 논문에서는 이와 같은 안전성 취약점들을 개선한 인증 스킴을 제안하였다. 안전성 분석 결과, 제안된 스킴은 사용자 가장 공격, 서버 가장 공격, 중간자 공격, 오프라인 생체인식 추측 공격 등에 안전하고, 사용자와 서버 사이에 상호인증을 제공하고 있음을 알 수 있다. 그리고 계산 복잡도 관점에서 제안된 스킴은 Chang 등의 스킴보다 효율적임을 알 수 있다.