• 제목/요약/키워드: replay attack

검색결과 157건 처리시간 0.021초

무선랜 환경에서 안전한 핸드오프를 위한 메커니즘 개선에 관한 연구 (A Study on Improvement of Mechanism for Secure Handoff in Wireless Networks)

  • 조지훈;전준현
    • 한국통신학회논문지
    • /
    • 제30권11A호
    • /
    • pp.1047-1055
    • /
    • 2005
  • 무선랜은 특성상 단말의 이동이 빈번하게 발생하며, 핸드오프(Handoff)시마다 반복되는 인증으로 많은 오버헤드를 야기 시킨다. 따라서 본 논문에서는 안전하고 신속한 핸드오프를 위해 IEEE 802.11f의 IAPP(Inter Access Point Protocol)를 사용하며, 제안된 Context Block과 IEEE 802.11i의 4-way handshake만을 이용하여 핸드오프시에 RADIUS 서버와의 통신을 요구하지 않음으로써 효율성을 높였다. 또한 발생할 수 있는 Replay attack과 DoS 공격 등의 문제를 사전에 차단하기 위해 Context Block에 인증필드를 추가함으로써 보안상 취약점을 개선하였다.

순방향 비밀성을 제공하는 사용자 인증 스킴에 관한 연구 (A Study on the User Authentication Scheme with Forward Secrecy)

  • 안영화
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권2호
    • /
    • pp.183-191
    • /
    • 2011
  • 최근 Wang-Li 등[6]은 자신이 선택한 패스워드와 스마트카드를 이용하여 원격지에 있는 사용자를 인증할 수 있는 스킴을 제안하였다. 그러나 Wang-Li 등에 의해 제안된 스킴은 패스워드 기반 스마트카드를 이용한 사용자 인증 스킴에서 고려하는 보안 요구사항을 만족하지 못하고 있다. 본 논문에서는, Wang-Li 및 Yoon 등[7]의 인증 스킴에 대해 기술하였고, 공격자가 사용자의 스마트카드를 훔치거나 일시적으로 접근할 수 있는 경우에 Wang-Li 등의 인증 스킴은 off-line 패스워드 추측공격 및 위장공격에 취약하다는 것을 증명하였다. 그리고 이와 같은 보안 취약점을 해결하기 위하여 hash 함수와 ElGamal 서명기반의 개선된 사용자 인증 스킴을 제안한다. 비교분석 결과, 제안한 사용자 인증 스킴은 패스워드 추측공격, 위장 공격, 재전송 공격 등 다양한 공격에 대응할 수 있고, 순방향 비밀성을 제공하는 스킴임을 알 수 있다. 또한 계산량은 비교 인증 스킴들과 유사하나 보안 취약점을 개선한 스킴으로서 비교할 때 상대적으로 효율적이라 할 수 있다. 따라서 제안한 인증 스킴은 Wang-Li 및 Yoon 등의 인증 스킴보다 상대적으로 안전하고 효율적인 스킴임을 알 수 있다.

스마트카드를 사용한 원격 사용자 인증 스킴의 시큐리티 개선에 관한 연구 (Security Improvements on the Remote User Authentication Scheme Using Smart Cards)

  • 서정만;안영화
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권3호
    • /
    • pp.91-97
    • /
    • 2010
  • 최근 Hu-Niu-Yang은 Liu 등의 스킴을 개선한 사용자 인증 스킴을 제안하였다. 그러나 Hu-Niu-Yang의 스킴은 패스워드 기반 스마트카드를 이용한 사용자 인증 스킴에서 고려하는 보안 요구사항을 만족하지 못하고 있다. 본 논문에서는, 공격자가 사용자의 스마트카드를 훔치거나 일시적으로 접근할 수 있는 경우에 Hu-Niu-Yang의 스킴은 off-line 패스워드 추측공격에 취약하다는 것을 증명하였다. 또한 이와 같은 안전성 취약점들을 해결한 개선된 사용자 인증 스킴을 새로이 제안하였다. 제안된 사용자 인증 스킴은 패스워드 추측공격, 위조 및 위장공격, 그리고 재생 공격 등을 방지한 안전한 인증 스킴임을 알 수 있었고, 이와 같은 공격들을 방지하기 위하여 hash 및 exclusive-OR 연산이 상대적으로 Hu-Niu-Yang의 스킴보다 다수 필요함을 알 수 있었다.

서버와 리더의 위장공격 탐지가 가능한 랜덤 ID기반 RFID 상호 인증 프로토콜 (A Random ID-based RFID Mutual authentication protocol for detecting Impersonation Attack against a back-end server and a reader)

  • 여돈구;이상래;장재훈;염흥열
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.89-108
    • /
    • 2010
  • 최근에 경량화된 해쉬 기반 RFID(Radio Frequency Identification) 상호 인증 프로토콜의 연구결과가 많이 발표되고 있다. 대부분의 프로토콜이 백엔드 서버와 리더 구간을 안전하다고 가정하고 있어, 백앤드 서버와 리더의 위장 공격을 고려하지 않고 있다. 현실적으로 공격자 입장에서는 태그 공격보다는 백엔드 서버나 리더 공격이 공격대비 높은 효율성을 가질 것이다. 본 논문에서는 보다 현실성 있는 해쉬 기반 RFID 상호 인증 프로토콜을 설계하기 위해 전 구간을 안전하지 않은 공개 채널로 가정한다. 기존 연구에서 지원하는 상호인증을 지원하고, 재전송 공격 및 태그와 리더의 위장공격, 태그 위치추적공격, 서비스 거부 공격에 안전하다. 추가로, 모든 개체의 위장 공격으로부터 안전하고, 태그 탐색을 하는 개선된 백엔드 서버 검색률을 지원하는 안전하고 효율적인 RFID 상호 인증 프로토콜을 제안한다. 마지막으로 기존 연구와의 안전성 분석과 효율성 분석을 제시한다.

네트워크 보안 평가를 위한 유연한 테스트베드 설계 (A Design of Flexible Testbed for Network Security Evaluation)

  • 임이진;최형기;김기윤
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권1호
    • /
    • pp.16-26
    • /
    • 2010
  • 본 논문에서는 보안장비의 성능평가 및 네트워크 내 센서들의 로그정보를 수집할 수 있는 테스트베드를 구축하였다. 이 테스트베드는 실제 인터넷과 유사한 테스트 환경을 제공하여 테스트베드 내에서 공격을 직접 생성하거나 공격 트래픽이 포함된 데이타셀을 이용하여 공격을 재현할 수 있도록 구성되었다. 본 테스트베드는 기존 테스트베드에 비해 비교적 적은 비용과 시간으로 구축이 가능하며, 공격 트래픽의 유형이나 테스트베드 사용목적에 따라 수정이나 확장이 용이하다. 따라서 많은 비용과 시간의 소모로 인해 쉽게 진행할 수 없었던 보안장비의 성능평가나, 공격 발생 시 네트워크에 존재하는 센서들의 로그 수집을 용이하게 할 수 있다. 본고에서는 테스트베드 구축 시 발생할 수 있는 다양한 문제점과 그 해결방안을 제시하였으며 제안한 테스트베드를 이용하여 DDoS 공격과 월을 재현하는 과정을 보였다.

스마트카드를 이용한 An의 원격 사용자 인증 스킴의 안전성 분석 및 개선 (Cryptanalysis and Enhancement of the An's Remote User Authentication Scheme using the Smart Cards)

  • 신승수;한군희
    • 한국산학기술학회논문지
    • /
    • 제12권10호
    • /
    • pp.4612-4617
    • /
    • 2011
  • Hsiang-Shih는 Yoon등의 스킴을 개선한 사용자 인증 스킴을 제안하였다. 그 후 An은 Hsiang-Shih이 제안한 스킴이 패스워드를 기반으로 하는 스마트카드를 이용한 사용자 인증 스킴에서 고려하는 보안 요구사항을 만족하지 못함을 보였다. 즉, Hsiang-Shih이 제안한 스킴에서 공격자가 사용자의 스마트카드를 훔치거나 일시적으로 접근하여 그 안에 저장된 정보를 추출하여 사용자의 패스워드를 알아낼 수 있음을 보였다. 그러나 An이 제안한 스킴도 패스워드 추측공격, 위조/위장 공격 등에 취약함을 보이고 개선된 사용자 인증 스킴을 제안하였다. 제안한 인증 스킴은 패스워드 추측공격이 불가능하고 사용자와 인증 서버가 상대방을 인증할 수 있는 효율적인 상호 인증방식을 제시하였다.

사물인터넷 디바이스를 위한 AES 기반 상호인증 프로토콜 (A Study on AES-based Mutual Authentication Protocol for IoT Devices)

  • 오세진;이승우
    • 산업융합연구
    • /
    • 제18권5호
    • /
    • pp.23-29
    • /
    • 2020
  • 사물인터넷(IoT)은 다양한 디바이스와 일상적인 물건을 인터넷 연결하여 인터넷을 확장한 것이며, 전자제품에는 인터넷 연결이 가능하고 다양한 형태의 하드웨어가 내장되어 있다. 이러한 사물인터넷은 디지털 생태계에 중대한 위험을 초래한다. 이들 기기 중 상당수는 공격자의 공격을 막기 위한 보안 시스템이 내장되지 않은 상태로 설계되어 있기 때문이다. 본 논문에서는 사물인터넷 디바이스를 위한 대칭키 기반의 상호인증 프로토콜을 제안한다. 제안 프로토콜은 대칭키 암호 알고리즘을 사용하여 무선상에 전송되는 데이터를 안전하게 암호화한다. 아울러 암호화에 사용된 비밀키는 매 통신마다 디바이스가 생성하는 난수를 비밀키로 사용하여 고정적으로 사용되는 비밀키를 가변적으로 사용함으로써 보안성을 높였다. 제안 프로토콜은 무선상에서 데이터를 전송하기 전에 상호인증 과정을 거쳐 인증된 디바이스만 데이터를 전송하기 때문에 공격자를 차단하고 정상적인 디바이스가 통신이 가능하도록 하였다. 마지막으로 제안된 프로토콜을 공격유형별 시나리오를 통해 도청 공격, 위치추적, 재전송 공격, 스푸핑 공격, 서비스 거부 공격에 안전함을 확인하였다.

RFID 시스템 보안 강화를 위한 비공개 코드 기반의 인증 프로토콜 (Authentication Protocol of Private Code-based for Advanced Security of RFID System)

  • 장봉임;김용태;정윤수;박길철
    • 한국정보통신학회논문지
    • /
    • 제14권3호
    • /
    • pp.737-744
    • /
    • 2010
  • 최근 산업 및 생활 전반에 걸쳐 RFID(Radio Frequency IDentification)의 사용은 증가 추세 에 있으며, 더욱 확대 될 전망이다. 그러나 RFID는 인증과정에서 도청, 재전송공격, 스푸핑 공격(Spoofing attack), 위치 추적 공격 등의 악의적인 위협으로부터 취약하다. 특히 저가형 RFID태그에는 기존의 다른 시스템에서 사용되던 인증 프로토콜의 적용이 어려운 실정이다. 따라서 본 논문에서는 RFID 프라이버시 보호를 위한 효율적인 인증 프로토콜 기법을 제안한다. 제안 기법은 기존의 기법에 비해 전송 데이터의 검증과정을 강화하여 도청이나 스푸핑 공격으로부터 안전하며, 태그의 연산 작업을 최소화하여 저가형 태그로의 적용이 유용하다. 또한 통신 라운드 수를 줄여 통신의 효율성을 보장하는 장점을 가진다.

네트워크 공격 방지를 지원하는 DHCP의 설계 및 구현에 관한 연구 (Design and Implementation of DHCP Supporting Network Attack Prevention)

  • 유권정;김은기
    • 한국정보통신학회논문지
    • /
    • 제20권4호
    • /
    • pp.747-754
    • /
    • 2016
  • DHCP(Dynamic Host Configuration Protocol)는 IP 주소 관리의 효율성과 편의를 위한 프로토콜이다. DHCP는 네트워크 내 개별 호스트에게 TCP/IP 통신을 실행하기 위해 필요한 IP 주소 및 구성 정보를 자동적으로 할당해준다. 하지만 기존의 DHCP는 서버와 클라이언트 간 상호 인증 체계가 없기 때문에 DHCP spoofing, release 공격과 같은 네트워크 공격에 취약하다. 이러한 문제점을 해결하기 위해 본 논문에서는 다음과 같은 기능을 지원하는 DHCP 프로토콜을 설계하였다. 먼저, ECDH(Elliptic Curve Diffie-Hellman)를 이용하여 세션 키를 생성하고 ECDSA(Elliptic Curve Digital Signature Algorithm)를 사용하여 전자서명을 함으로써 서버와 클라이언트 간 상호 인증을 수행한다. 그리고 메시지에 HMAC(Hash-based Message Authentication Code)을 추가하여 메시지의 무결성을 보장한다. 또한 Nonce를 사용하여 재전송공격을 방지한다. 결과적으로 수신자는 인증되지 않은 호스트로부터 수신한 메시지를 폐기함으로써 네트워크 공격을 막을 수 있다.

M2M 통신 환경에서 트랩도어 충돌 해쉬를 이용한 그룹키 생성 및 교환 기법 (Group Key Generation and Exchange Scheme using a Trapdoor Collision Hash in M2M Communications Environment)

  • 김성수;전문석;최도현
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.9-17
    • /
    • 2015
  • 무선 통신 기술의 발전과 ICT 시장의 변화에 따라 M2M 서비스 활성화 및 기술은 지속적인 발전을 거듭하고 있다. 사람의 제어나 직접적인 개입 없이 사물과 사물간의 통신환경을 구축하는 M2M 환경이 주목받고 있다. 무선 통신 환경의 특성으로 데이터 노출, 위조, 변조, 삭제, 프라이버시 등의 문제에서 다양한 보안 위협에 노출 될 가능성과 안전한 통신 보안 기술이 중요 요구사항으로 이슈화되고 있다. 본 논문은 트랩도어 충돌 해쉬의 요구사항을 분석하고, 트랩도어의 특수성을 이용하여 M2M 환경에서 그룹간의 키를 생성하고, 이를 세션키로 교환하는 기법을 제안한다. 그리고 그룹키 생성에 이은 디바이스와 게이트웨이의 인증을 확인하는 기법을 제안한다. 제안하는 기법은 충돌 메시지와 충돌 해쉬의 특수성을 이용하여 그룹 통신 구간의 위장 공격, 중간자 공격, 재전송 공격 등의 공격 저항성을 가지는 안전한 기법임을 확인하였다.