• 제목/요약/키워드: wiretapping

검색결과 28건 처리시간 0.137초

VoIP 서비스의 도청 공격과 보안에 관한 연구 (A Study about Wiretapping Attack and Security of VoIP Service)

  • 박대우;윤석현
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.155-164
    • /
    • 2006
  • Ubiquitous-IT839전략 중에 8대 신규서비스에 VoIP 기술이 들어있다. 본 논문은 VoIP 인터넷 네트워크에 연결된 소프트폰과 LAN 구간과 연결된 인터넷전화 및 디바이스, IP PBX, 기간사업자 망이 연결된 WAN 구간에서의 VoIP 서비스의 도청 실험을 하였다. 실험 네트워크에서 도청 실험을 한 결과 CVE 리스트에 따르는 단말기와 Proxy 및 허브와 같은 VoIP 네트워크의 연결점에서의 취약점이 발견되었고, 해커의 공격에 의한 도청이 성공되었다. 현재 070으로 명명된 VoIP 네트워크에서 각 도청 구간별로 접근제어, 기밀성, 신뢰성, 가용성, 무결성, 부인봉쇄의 6가지 보안기능의 관점에서 도청의 보안방안을 적용하였다. 보안 방안의 적용 후에 도청 실험을 실시한 결과, 패킷에 대한 AES 암호화로 내용의 도청을 방지하였으며, 접근차단과 인증 및 메시지 해시함수 및 착신거절의 사용으로 도청을 예방하였고. 네트워크 모니터링과 감사기록으로 보안성과 감사기록을 유지하여 VoIP 정보보호를 이룩할 수 있었다.

  • PDF

도청보안의 취약성 및 개선방안에 관한 연구 (A Study on the Threats of Wiretapping and Effective Security Management Strategies)

  • 이영호;최경철;우상엽
    • 시큐리티연구
    • /
    • 제62호
    • /
    • pp.347-367
    • /
    • 2020
  • 급속한 산업의 발전으로 사회는 지식정보화 되고 정보통신의 발전으로 인하여 정보를 공유하는 측면에서 보면 손쉬운 접근과 활용이 강조되고 있다. 그러나 이러한 정보통신의 순기능과 함께 도청의 위협이라는 역기능도 증가하고 있는 실정이다. 도청 위협의 대상은 어느 기관이나 시설도 예외가 될 수 없으며, 특히 국가안보, 군사·외교정보, 정책 등의 국가 기밀 주요 정보와 첨단 산업핵심 기술, 핵심 R&D 기술, 주요 영업 전략 등의 기업정보와 개인의 사생활 정보 등 불법적인 무선 정보유출로 인한 피해는 해당 영역뿐 아니라 국가적인 손실로 이어지게 된다. 아울러 도청장비의 첨단화 추세와 주변국의 도청 능력 신장 등에도 불구하고 우리나라 각 기관이나 시설은 도청 위협에 대한 보안 대책이 미흡한 실정이며 대(對)도청 방지에 대하여 소극적이다. 또한 도청장비의 반입경로 및 은닉장소는 나날이 지능화되고 있으나 이에 대한 대(對)도청 보안은 여전히 취약성을 보이고 있다. 따라서 본 연구에서는 도청의 위협으로부터 정보유출을 막기 위하여, 대(對)도청 보안의 취약성을 살펴보고 기술적 측면에서의 개선방안을 제안하고자 한다. 이를 위하여 국내·외 각종 단행본 및 논문, 신문, 세미나자료 등을 수집하여 문헌연구를 통한 내용분석을 실시하였다. 분석 결과, 대(對)도청보안을 개선하기 위해서는 크게 다음과 같은 두 가지 방향의 대책이 필요하다는 사실이 발견되었다. 첫째, 도청으로 인한 보안 위협으로부터 중요 정보를 보호하기 위하여 각 대상시설 또는 부서를 보안등급화 하고 각 등급에 맞는 도청 방지 및 탐지 장비를 운용하여야 한다. 둘째, 도청보안 등급에 따라 방어 및 탐지 장비를 적용하고, 상시형 도청탐지 시스템은 도청보안 1등급에 적용하여 24시간 감시가 이루어져야 하며 회의실 또는 기타 주요시설에는 휴대형 탐지기를 이용하여 수시로 탐지 점검을 실시하여야 한다.

안드로이드 소비 전력 및 네트워크 트래픽을 기반으로 한 도청 관련 스파이웨어 탐지 시스템 (Spyware detection system related to wiretapping based on android power consumption and network traffics)

  • 박범준;이욱;조성필;최정운
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.829-838
    • /
    • 2015
  • 스마트 폰의 보급이 확대됨에 따라 많은 종류의 악성코드가 등장하였다. 이 중 스파이웨어는 기존과 다르게 운영체제가 제공하는 기능을 보안 정책에 따라 사용자의 동의를 정상적으로 획득하여 설치된다. 하지만 사용자가 의도하지 않은 기능을 내포하고 있는 스파이웨어는 기존의 악성코드 감지방법으로 쉽게 잡아내지 못하고 있다. 이러한 상황에서 본 논문은 스파이웨어 중 도청을 감지하는 연구를 진행하였으며, 스파이웨어가 가진 문제를 해결하기 위한 새로운 접근을 통해 도청 감지 모델과 이를 실행하는 어플리케이션을 개발했다. 음성 도청을 판별하기 위해서 각 어플리케이션별 전력 사용량 도출 기능, 모듈별 전력 사용량 도출 기능, 네트워크 사용량 감지를 수행하였다. 전력 사용량 도출을 위한 Open Source Project인 Power Tutor에 네트워크 사용량 감지 기능을 추가하였으며, 여기서 측정 및 수집된 데이터를 알고리즘을 거쳐 도청 위험도를 판별했다. 또한 이 논문에서 구축된 어플리케이션은 데이터 수집, 데이터 분석, 그리고 위험군 산출을 통해 도청 위험군을 감지한다. 어플리케이션을 스마트 폰에 설치하여 데이터의 측정 및 수집을 진행하였으며, 도청 시뮬레이션을 위해 Vice Application을 Background로 하여 사용하였다.

A Method Enabling Exploitation of Spatial Diversity and Physical Layer Security in an Extreme Case of Source-Wiretapping without a Jamming Beamformer

  • Tran, Truc Thanh;Kong, Hyung Yun
    • Journal of Communications and Networks
    • /
    • 제17권5호
    • /
    • pp.482-490
    • /
    • 2015
  • This article exploits spatial diversity for jamming to prevent wiretapping in the extreme case in which an eavesdropper is located near the source and a common jamming signal is unavailable. To address this challenge, the jamming signal is allowed to carry a random binary message. Then, it is proposed that the active intermediate node transmits this jamming signal and the decoding of this signal at both source and destination is physically secured as result of using the physical-layer security method. If the source and the destination securely and correctly decode this jamming message, the source transmits another message which is created from combining its information message and the decoded message using the network-coding method. Therefore, this method prevents the transmissions from being eavesdropped upon by the source-wiretapping.

회의실 유리창 진동음의 명료도 분석 (Speech Intelligibility Analysis on the Vibration Sound of the Window Glass of a Conference Room)

  • 김윤호;김희동;김석현
    • 한국소음진동공학회:학술대회논문집
    • /
    • 한국소음진동공학회 2006년도 추계학술대회논문집
    • /
    • pp.150-155
    • /
    • 2006
  • Speech intelligibility is investigated on a conference room-window glass coupled system. Using MLS(Maximum Length Sequency) signal as a sound source, acceleration and velocity responses of the window glass are measured by accelerometer and laser doppler vibrometer. MTF(Modulation Transfer Function) is used to identify the speech transmission characteristics of the room and window system. STI(Speech Transmission Index) is calculated by using MTF and speech intelligibility of the room and the window glass is estimated. Speech intelligibilities by the acceleration signal and the velocity signal are compared and the possibility of the wiretapping is investigated. Finally, intelligibility of the conversation sound is examined by the subjective test.

  • PDF

Wiretapping Strategies for Artificial Noise Assisted Communication in MU-MIMO wiretap channel

  • Wang, Shu;Da, Xinyu;Chu, Zhenyong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2166-2180
    • /
    • 2016
  • We investigate the opposite of artificial noise (AN)-assisted communication in multiple-input-multiple-output (MIMO) wiretap channels for the multiuser case by taking the side of the eavesdropper. We first define a framework for an AN-assisted multiuser multiple-input-multiple-output (MU-MIMO) system, for which eavesdropping methods are proposed with and without knowledge of legitimate users' channel state information (CSI). The proposed method without CSI is based on a modified joint approximate diagonalization of eigen-matrices algorithm, which eliminates permutation indetermination and phase ambiguity, as well as the minimum description length algorithm, which blindly estimates the number of secret data sources. Simulation results show that both proposed methods can intercept information effectively. In addition, the proposed method without legitimate users' CSI performs well in terms of robustness and computational complexity.

물리 계층에서 보안 재밍 신호 공유의 한계점과 이진 재밍 메시지 도청의 해결책 (A Solution of Binary Jamming Message to Source-Wiretapping and Disadvantage of Sharing the Jamming Signal in Physical-Layer Security)

  • 공형윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.63-67
    • /
    • 2014
  • 협력 재밍 기술에 기반한 분산 제로 빔포밍은 도청자가 시드 공유를 감지 할 수 없으며, 도청자가 도청하기 위해 송신단 주변에 위치한 경우 기존의 기법은 제한적으로 적용된다. 따라서 본 논문에서는 이러한 특수한 시나리오에 대한 해결책을 제시한다. 첫 번째 시간 슬롯에서 중계기는 이진 재밍 메시지를 무작위로 생성하고 송신단과 수신단으로 전송한다. 두 수신기가 안전하고 정확하게 메시지를 복호할 때, 송신단은 정보 메시지와 복호된 메시지에 대한 배타적 논리합 기법을 기반으로 다른 메시지를 만들고 전송하게 되며 도청 노드에 의한 도청을 방지할 수 있다. 마지막으로 본 프로토콜을 기존의 기법과 비교하여 성능을 분석하였으며 도청 노드의 위치에 따른 결과가 우수함을 확인하였다.

Practical Schemes for Tunable Secure Network Coding

  • Liu, Guangjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권3호
    • /
    • pp.1193-1209
    • /
    • 2015
  • Network coding is promising to maximize network throughput and improve the resilience to random network failures in various networking systems. In this paper, the problem of providing efficient confidentiality for practical network coding system against a global eavesdropper (with full eavesdropping capabilities to the network) is considered. By exploiting a novel combination between the construction technique of systematic Maximum Distance Separable (MDS) erasure coding and traditional cryptographic approach, two efficient schemes are proposed that can achieve the maximum possible rate and minimum encryption overhead respectively on top of any communication network or underlying linear network code. Every generation is first subjected to an encoding by a particular matrix generated by two (or three) Vandermonde matrices, and then parts of coded vectors (or secret symbols) are encrypted before transmitting. The proposed schemes are characterized by tunable and measurable degrees of security and also shown to be of low overhead in computation and bandwidth.

전자상거래에서 사용자 인증을 위한 생체측정 시스템 (Biometrics System for User Authentication in e-biz)

  • 조동욱;이내준;한길성
    • 한국컴퓨터산업학회논문지
    • /
    • 제2권10호
    • /
    • pp.1329-1338
    • /
    • 2001
  • 본 논문에서는 전자상거래에서 사용자 인증을 위한 생체 측정 시스템에 대해 논하고자 한다. 특히 현재 개방형 정보통신망 확산에 따른 보안 취약점이 노출되고 있어 역기능 방지를 위한 정보보호기술에 대한 요구도 급격히 증가하고 있는 설정이다. 이를 위해 안티바이러스, 방화벽, 가상사설망, 인증, 암호, 공개키 기반 기술과 보안 관리 기술이 개발되고 있다. 본 논문에서는 이중 효과적인 전자 결재 시스템의 구축을 위해 사용자 인증을 행하는 시스템에 대해 논하고자 한다. 특히 생체 측정 기술을 이용하여 사용자 인증을 행하는 시스템을 개발하고자하며 실험을 통해 제안한 방법의 유용성을 입증하고자 한다.

  • PDF

등가 전력선을 가진 Chua 회로에서의 카오스 비밀통신 (Chaos Secure Communication using Chua Circuit with Equivalent Power Lines)

  • 배영철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2000년도 추계종합학술대회
    • /
    • pp.263-266
    • /
    • 2000
  • In this paper, we formed a transmitter and receiver by using two identical Chua's circuits and then formed wireless transmission line from the channel which was between those two circuits. We proposed a secure communication method in which the desired information signal was synthesized with the chaos signal created in a Chua's circuit and sent to the transmitter through channel. Then the signal was demodulated receiver of Chua's circuit. The method we used to accomplish the sun communication was synthesizing the desired information with the chaos circuit by parallel connection in a wireless transmission line. After transmitting the synthesized signal to the wireless transmission line, we confirmed the actuality of the secure communication by separating the information signal and the chaos signal in the receiver. In order to confirm the security, we compared the wiretapped signal and the recovery signal under the assumption that the wiretapping had taken place. In order to separate the two signals, we transformed the information signal to a current source in the transmitter and detected the current in the receiver.

  • PDF