• 제목/요약/키워드: spoofing

검색결과 266건 처리시간 0.027초

Robust Biometric-based Anonymous User Authenticated Key Agreement Scheme for Telecare Medicine Information Systems

  • Jung, Jaewook;Moon, Jongho;Won, Dongho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권7호
    • /
    • pp.3720-3746
    • /
    • 2017
  • At present, numerous hospitals and medical institutes have implemented Telecare Medicine Information Systems (TMIS) with authentication protocols to enable secure, efficient electronic transactions for e-medicine. Numerous studies have investigated the use of authentication protocols to construct efficient, robust health care services, and recently, Liu et al. presented an authenticated key agreement mechanism for TMIS. They argued that their mechanism can prevent various types of attacks and preserve a secure environment. However, we discovered that Liu et al.'s mechanism presents some vulnerabilities. First, their mechanism uses an improper identification process for user biometrics; second, the mechanism is not guaranteed to protect against server spoofing attacks; third, there is no session key verification process in the authentication process. As such, we describe how the above-mentioned attacks operate and suggest an upgraded security mechanism for TMIS. We analyze the security and performance of our method to show that it improves security relative to comparable schemes and also operates in an efficient manner.

SIP에서 NTRU 기반 인증 및 키 분배 프로토콜 (A NTRU-based Authentication and Key Distribution Protocol for SIP)

  • 정성하;박기성;이경근;박영호
    • 한국멀티미디어학회논문지
    • /
    • 제20권11호
    • /
    • pp.1768-1775
    • /
    • 2017
  • The SIP(Session Initiation Protocol) is an application layer call signaling protocol which can create, modify and terminate the session of user, and provides various services in combination with numerous existing protocols. However, most of cryptosystems for SIP cannot prevent quantum computing attack because they have used ECC(Elliptic Curve Cryptosystem). In this paper, we propose a NTRU based authentication and key distribution protocol for SIP in order to protect quantum computing attacks. The proposed protocol can prevent various attacks such as quantum computing attack, server spoofing attack, man-in-the middle attack and impersonation attack anonymity, and our protocol can provide user's anonymity.

행렬기반 RFID 인증 프로토콜에 관한 연구 (A study on the matrix-based RFID authentication protocol)

  • 신효영;정계동
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.800-803
    • /
    • 2012
  • 최근 RFID 시스템을 물류, 유통 분야를 비롯한 여러 분야에서 활용하기 위해 RFID 시스템에 대한 정보보호에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 기존에 제안된 행렬기반 RFID 인증 프로토콜이 갖는 단점을 개선하고, 행렬을 이용하여 성능이 향상된 인증 프로토콜을 제안한다. 제안된 인증 프로토콜은 상호인증을 제공하고, 도청 공격, 재전송 공격, 스푸핑 공격, 트래픽 분석 공격 등에도 강하며, 백엔드 데이터베이스의 부하를 줄여 시스템 효율이 우수한 장점을 갖는다.

  • PDF

지연된 등록 취소를 이용한 SIP 등록 취소 공격 방어 (Protecting Deregistration Attack in SIP Using Delayed Deregistration)

  • 권경희
    • 한국콘텐츠학회논문지
    • /
    • 제15권12호
    • /
    • pp.18-23
    • /
    • 2015
  • SIP 등록 취소 공격은 공격자가 정상적 SIP UA의 REGISTER 메시지를 간단히 위장함으로써 야기되지만, 그 영향력은 매우 크다. 본 논문에서는 등록 서버가 등록 취소 REGISTER 메시지를 수신하는 즉시 위치 서버로부터 바인딩을 제거함으로써 등록을 취소하는 대신에, 일정 기간을 지연한 후에 취소하게 함으로서 등록 취소 공격을 식별하고 방어하게 해주는 새로운 방법을 제안한다. 따라서 본 논문에서 제안한 이 기법은 추가적인 암호화나 인증 과정들의 오버헤드 없이 SIP 등록 취소 공격에 대응하는 안전한 SIP 환경을 구축할 수 있게 한다.

SIP 등록취소 공격에 대한 단순한 방어 기법 (Simple Protection Method against Deregistration Attack in SIP)

  • 권경희
    • 반도체디스플레이기술학회지
    • /
    • 제15권4호
    • /
    • pp.92-96
    • /
    • 2016
  • Although deregistration attack is caused by simple spoofing the REGISTER message of a legitimate SIP UA, its impact is serious. The root cause of this attack is based on the fact that RFC 3261 allows the UA to remove the binding from the Location Server. In this paper, we propose a simple protection method to allow Registrar or Location Server just to ignore deregistration messages. We also show that this method works well by analyzing the process of registration and deregistration. Without any additional overhead such as an encryption or authentication, this method is able to establish a secure SIP environment efficiently protecting against the deregistration attack.

지상망과 위성망간의 특성 차이를 고려한 프로토콜 변환 방식에 관한 연구 (A Protocol Conversion Mechanism between Terrestrial and Satellite Communication Links)

  • 이병일;원유헌;송하윤;서학금
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (3)
    • /
    • pp.553-555
    • /
    • 2004
  • 본 연구는 정지궤도 위성 환경에서 지상망과 위성망 간의 특성 차이로 인해 필수적으로 행해져야 하는 프로토콜의 변환에 대한 연구이다. 정지궤도 위성 환경은 높은 에러율과 큰 지연시간을 가진다. 또한 기존 지상망과 위성망 간의 높은 전송 지연 차이에 따른 버퍼 혼잡으로 인한 데이터의 손실을 피할 수 없다. 따라서 본 연구에서는 상이한 링크가 혼재된 데이터 네트워크에서 각 링크를 특성에 따라 분할하여 구간별로 독립적인 데이터 전송 및 재전송을 수행하도록 하며 전체적인 데이터 전송 처리량을 향상시키는 Spoofing 기술 및 기존 TCP 프로토콜을 대신하여 위성 프로토콜인 STP(Satellite Transport Protocol)을 적용한 PEP (Performance Enhancing Proxy) 분할 연결을 연구하였다.

  • PDF

공공 와이파이 공격을 통한 취약점 분석 및 보안방안에 관한 연구 (A Study on Vulnerability Analysis and Security Plan through Public WiFi Attack)

  • 조영남;조정원;정채은;강다슬;장원태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 추계학술대회
    • /
    • pp.493-496
    • /
    • 2018
  • 권고하고 있는 와이파이 통신보안 기술인 'WPA2(Wi-Fi Protected Access2)'에서도 취약점이 발견됨에 따라 공공 와이파이를 사용하는 사용자들의 개인 정보도 노출되었다고 볼 수 있다. 본 논문에서는 공격에 의한 공공 와이파이의 보안 취약점을 분석하고, 보안함으로써 사용자들이 안전하게 와이파이를 이용할 수 있도록 하는 방법을 모색하고자 한다.

  • PDF

공격자의 자원소진특성을 이용한 분산서비스불능화 (DDoS) 공격에 대한 방어 (DDoS Defense Using the Exhaustiveness of Attackers)

  • 정충교
    • 산업기술연구
    • /
    • 제27권B호
    • /
    • pp.77-82
    • /
    • 2007
  • A novel DDoS (Distributed Denial-of-Service) defense technique, Exaustiveness-Based Detection, is proposed in this work. It dispenses with the network congestion and the unfairness between users of the Defense-by-Offense technique by incorporating a kind of simple Detect-and-Block scheme (user identification), still improving the effectiveness of the defense in comparison to the original Defense-by-Offense technique. It uses SYN cookies to identify users in the granularity of ip address and to prevent ip address spoofing by the attacker. There can be, however, some probability of false negative (denying service to good clients), if the attacker wisely adapt to the new technique by saving some portion of its bandwidth resource and later mimicking good clients. Quantitative analysis the requirement for the good clients to be safe from the false negative is provided and a procedure to design the server capacity is explained.

  • PDF

Location Privacy and Authentication for Low-cost Sensor Node Devices Using Varying Identifiers

  • Hamid Abdul;HONG Choong Seon
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.412-414
    • /
    • 2005
  • Because a sensor node must operate on a tiny battery, the goal to eliminate energy inefficiencies leads the current researchers excavating for new techniques to advocate. As sensor networks edge closer towards wide spread deployment, security issues become a central concern. So far much research has focused on making sensor networks feasible and useful, and has not concentrated much on security issues especially computationally inexpensive techniques. In this paper we introduce a simple scheme relying on one-way hash-functions that greatly enhances location privacy by changing traceable identifiers on every read getting by with only a single, unreliable message exchange. Thereby the scheme is safe from many threats like eavesdropping, message interception, spoofing, and replay attacks.

  • PDF

Ad hoc Network에서 라우팅 프로토콜을 위한 보안 메커니즘에 관한 연구 (A Study on Security Mechanism for Routing Protocol in Ad hoc Network)

  • 양환석;김종민;위승정;최길환;이웅기
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.417-420
    • /
    • 2004
  • Ad hoc network는 유선 백본 없이 이동 노드들로만 구성된 네트워크로서 이동 노드들의 움직임이 빈번히 발생하기 때문에 네트워크의 안정성을 유지하기가 어렵다. 또한 중앙 집중화된 보안 기반구조가 아니기 때문에 보안 공격을 받기가 쉽고 노드들이 쉽게 손상될 수 있다. 기존의 보안 방법 중의 하나인 threshold cryptography는 키의 유지와 분배를 위한 효율적인 구조를 제공하였으나 라우팅의 오버헤드가 증가하였고, 네트워크 전역의 트래픽이 증가되었다. 게다가 서비스 거부 공격과 wormhole과 같은 공격은 ARP 또는 IP spoofing을 통하여 쉽게 받을 수 있다. 본 논문에서는 threshold cryptography에 의해 야기되는 오버헤드를 줄이고 노드간의 인증된 패킷 전달을 돕기 위한 새로운 접근 방법을 제안한다.

  • PDF