• 제목/요약/키워드: 공격 모델

검색결과 876건 처리시간 0.021초

소프트웨어 기반 스트림 암호 Salsa20/12에 대한 상관도 전력분석 공격 (Correlation Power Analysis Attacks on the Software based Salsa20/12 Stream Cipher)

  • 박영구;배기석;문상재;이훈재;하재철;안만기
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.35-45
    • /
    • 2011
  • 최근 유럽연합의 eSTREAM 공모사업에서 소프트웨어 분야에 선정된 Salsa20/12 알고리즘은 제한된 메모리의 8비트 MCU 상에서 AES보다 우수한 성능을 보여주는 스트림 암호이다. 또한 이론적 분석에 따르면 시차분석공격에 대한 취약성은 없으며, 전력분석 공격의 어려움에 대해서는 하위수준(low)로 평가되었으나, 현재까지 실제 전력분석 공격의 연구 결과가 발표된 바 없다. 따라서 본 논문에서는 소프트웨어 기반 Salsa20/12 에 대한 상관도 전력분석 공격 방법을 제안하고 실험을 통하여 검증하였다. 실험을 위해서 프로그래밍이 가능한 8비트 RISC 계열의 AVR 마이크로프로세서 (ATmega128L)를 장착한 실험보드에 전력분석 공격의 대응방법이 적용되지 않은 시스템을 구현하고, 해밍무게 모델을 적용한 전력분석 공격을 실시하였다.

방어 자산의 가용성 상태를 활용한 강화학습 기반 APT 공격 대응 기법 (Reinforcement Learning-Based APT Attack Response Technique Utilizing the Availability Status of Assets)

  • 김형록;최창희
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.1021-1031
    • /
    • 2023
  • 국가 지원 사이버 공격은 사전에 계획된 목표를 달성하기 위하여 수행되기 때문에 그 파급력이 크다. 방어자 입장에서 이에 대응을 해야하지만 공격의 규모가 크고 알려지지 않은 취약점이 활용될 가능성도 있기 때문에 대응하기 어렵다. 또한 너무 과한 대응은 사용자의 업무의 가용성을 떨어뜨려서 업무에 지장이 생길 수 있다. 따라서 사용자의 가용성을 확보하면서도 효율적으로 공격을 방어할 수 있는 대응 정책이 필요하다. 본 논문에서는 이를 해결하기 위하여 실시간으로 방어 자산의 프로세스 수와 세션 수를 수집하여 학습에 활용하는 방법을 제안한다. 해당 방법을 활용하여 사이버 공격 시뮬레이터 상에서 강화학습 기반 정책을 학습한 결과, 두 가지 공격자 모델에 대하여 100 time-steps 기준 공격 지속 시간은 각 27.9 time-steps, 3.1 time-steps만큼 감소시켰으며 또한 방어 과정에서 사용자의 가용성을 저해시키는 "복원"행위의 횟수도 감소하여 종합적으로 더 좋은 성능의 정책을 도출할 수 있었다.

A Technique for Accurate Detection of Container Attacks with eBPF and AdaBoost

  • Hyeonseok Shin;Minjung Jo;Hosang Yoo;Yongwon Lee;Byungchul Tak
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권6호
    • /
    • pp.39-51
    • /
    • 2024
  • 이 논문은 컨테이너 기반의 시스템 보안 강화를 목표로, 커널을 수정하지 않고 시스템콜을 분석하여 경쟁 상태를 동적으로 감지하는 새로운 방법을 제시한다. 컨테이너 탈출 공격은 공격자가 컨테이너의 격리를 벗어나 다른 시스템에 접근할 수 있게 하는데, 이 중 경쟁 상태 기반의 공격은 병렬 컴퓨팅 환경에서 발생할 수 있는 보안 취약점을 이용한다. 이러한 공격을 효과적으로 감지하고 방어하기 위해, 본 연구에서는 eBPF를 활용하여 공격 시 발생하는 시스템콜 패턴을 관찰하고, AdaBoost 모델을 사용하여 공격 프로세스와 정상 프로세스를 구분하는 방법을 개발하였다. 이를 위해 Dirty COW, Dirty Cred와 같은 공격과 MongoDB, PostgreSQL, Redis와 같은 일반 컨테이너 사용 사례에서 발생하는 시스템콜을 분석하여 학습 데이터로 활용하였다. 실험 결과, 이 방법은 99.55%의 Precision, 99.68%의 Recall 그리고 99.62%의 F1-score를 달성했으며, 이로 인한 시스템 오버헤드는 약 8%로 나타났다.

하이퍼바이저 권한의 공격자로부터 안전한 신뢰 실행 환경을 제공하기 위한 부채널 공격 실시간 탐지 기법 (A Real-Time Detection Method for Side-Channel Attacks to Ensure a Secure Trusted Execution Environment Against Hypervisor-Privileged Adversaries)

  • 김상엽;김태훈;신영주
    • 정보보호학회논문지
    • /
    • 제34권5호
    • /
    • pp.993-1006
    • /
    • 2024
  • 최근 퍼블릭 클라우드 사용 증가로 다양한 보안 문제가 발생하고 있다. 이에 CPU 제조사들은 신뢰할 수 없는 클라우드 서비스 제공자가 있더라도 안전하게 서비스를 이용할 수 있는 신뢰 실행 환경(TEE, Trusted Execution Environment) 기술을 도입했다. 대표적으로 AMD는 SEV(Secure Encrypted Virtualization)를 통해 가상 머신 단위의 TEE를 제공한다. 그러나 최근 SEV로 보호된 가상 머신에서 페이지 폴트 기반의 부채널 공격으로 기밀 정보가 유출될 수 있다는 문제가 제기되었다. 이를 해결하기 위해 본 논문에서는 SEV 환경에서 이러한 공격을 실시간으로 탐지하는 방법을 제안한다. 하지만 SEV의 위협 모델에서 공격자는 하이퍼바이저의 권한을 가지므로 이를 실현하기 쉽지 않다. 이를 해결하기 위해 두 가지 접근 방법을 제안한다. 첫째, VMPL(Virtual Machine Privileged Level)을 활용하여 탐지 프로그램이 신뢰할 수 없는 하이퍼바이저로부터 안전하게 동작하도록 보호하는 것이다. 둘째, vPMU(virtual Performance Monitoring Unit)를 활용해 페이지 부채널 공격을 탐지할 수 있는 새로운 특징을 도출하는 것이다. 탐지 프로그램을 설계 및 구현한 결과, 95.38%의 정확도로 페이지 폴트 부채널 공격을 탐지할 수 있었다.

증명 가능한 트리기반 중앙 분배 방식의 그룹키 기법: 안전성 모델 및 변환모듈 (Provably Secure Tree-Based Centralized Group Key Distribution: Security Model and Modular Approach)

  • 김현정;이수미;이동훈
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.69-78
    • /
    • 2004
  • 수년간 두 명의 사용자 혹은 세 명의 사용자 사이의 키교환 프로토콜을 위한 안전성 모델이 정의 되어왔다. 또한 최근에는 그룹키 관리 기법에 대한 안전성 모델에 관한 연구가 진행되고 있다. 그 결과 분산 방식의 그룹키 교환 기법을 위한 안전성 모델과 증명 가능한 프로토콜들이 다양하게 제시되고 있다. 그러나 중앙 분배 방식의 그룹키 분배 기법에 대해서는 구체적인 안전성 모델이나 증명 가능한 프로토콜에 대해 거의 언급되지 않았다. 본 논문에서는 중앙 분배 방식의 그룹키 분배 기법을 위한 안전성 요구 조건과 안전성 모델에 대해 설명한다: 이 모델은 강력한 사용자 공모 공격(strong user corruption attack) 능력을 지니고 있는 공격자에 의해 제어되는 채널에서 정의된다. 본 논문에서는 이 안전성 모델에 기반하여 기존의 중앙 분배 방식의 그룹키 기법을 안전성이 증명 가능한 기법으로 전환할 수 있는 변환 모듈을 제시하고자 한다.

미사일 방어를 위한 KDX 최적배치모형 연구 (Optimal Allocation Model of KDX for Missile Defense)

  • 이상헌;정인철
    • 한국시뮬레이션학회논문지
    • /
    • 제15권4호
    • /
    • pp.69-77
    • /
    • 2006
  • 위치 선정이나 설비배치문제를 기존의 정성적 접근방법에서 벗어나 수학적 방법을 통해 해결하려는 시도가 여러 분야에서 이루어지고 있다. 지역담당모형은 이러한 연구 분야중 하나로 주어진 문제를 수학적으로 현실과 유사하게 구현시킬 수 있고 모형에 대한 해법절차도 다양하기 때문에 여러 형태의 배치문제들에도 폭넓게 적용되어 왔으며 최근 들어서는 군사설비분야에서도 그 활용도가 높아지고 있다. 본 연구는 미사일 방어를 위하여 한국해군 KDX 함정의 최적배치에 대한 시뮬레이션 모델을 구축하였다. 시뮬레이션 모델은 부분지역담당모형을 바탕으로 공격자와 방어자의 측면을 단계적으로 평가하는 방법으로 구현되어 있으며, 구축된 모형에 대하여 가능한 시나리오를 설정하고 실험을 통하여 결과를 분석하였다. 구현된 모형실험은 공격자의 공격계획과 공격계획에 따른 최적의 KDX 배치선정과 방어미사일 할당에 대한 의사결정방안을 제시하고 있다. 본 연구의 최적배치모형은 한국적 미사일방어 체계구축을 위하여 도입될 최신무기체계의 위치선정에 대한 최적의 대안을 제시하고 효율적인 부대배치를 위한 참고자료로 활용할 수 있을 것이다.

  • PDF

시빌 유형을 고려한 견고한 추천시스템 (STA : Sybil Type-aware Robust Recommender System)

  • 노태완;오하영;노기섭;김종권
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권10호
    • /
    • pp.670-679
    • /
    • 2015
  • 최근 인터넷의 급 성장과 함께 사용자들은 물건이나 영화, 음악 등을 구매 할 때 여러 가지 추천 사이트를 활용한다. 하지만 이러한 추천 사이트에는 악의적으로 아이템의 평점을 높이거나 낮추려는 악의적인 사용자(Sybil)들이 존재할 수 있으며, 추천시스템에 영향을 끼쳐 일반 사용자들에게 부정확한 결과를 추천할 수 있다. 본 논문에서는 사용자들이 생성하는 평점들을 일반적인 평점과 일반적이지 않은 평점으로 구분하고, 상태 정보를 재정립 및 활용하여 악의적 사용자의 영향력을 최소화 하는 추천 알고리즘을 제안한다. 특히, 현재 추천시스템에서의 문제가 되고 있는 3가지 공격모델의 개별 특성을 고려하여 시빌 유형에 견고한 추천 시스템을 처음으로 제안한다. 제안하는 기법의 성능을 입증하기 위해 실제 데이터를 직접 수집(crawling)하여 성능분석결과 제안하는 기법의 성능이 기존 알고리즘과는 다르게 공격 크기 및 종류에 상관 없이 좋은 성능을 보이는 것을 확인 하였다.

비정형 보안 인텔리전스 보고서 기반 토픽 자동 추출 모델 (Topic Automatic Extraction Model based on Unstructured Security Intelligence Report)

  • 허윤아;이찬희;김경민;임희석
    • 한국융합학회논문지
    • /
    • 제10권6호
    • /
    • pp.33-39
    • /
    • 2019
  • 지능형 사이버 공격 기법이 다양화됨에 따라 보안 침해 사건, 글로벌 범죄 등의 사건 발생이 증가하고 있다. 지능형 공격을 예측하고 대응하기 위해서는 공격 기법의 특성, 수법, 유형을 파악해야 한다. 이를 위해 수많은 보안 기업 회사에서는 다양한 공격 기법을 빠르게 파악하고 더 큰 피해를 막기 위해 보안 인텔리전스 보고서를 배포한다. 하지만 각 기업에서 배포하는 보고서에 대한 형식이 맞춰져 있지 않으며, 대량의 비정형 보안 인텔리전스 보고서가 배포되고 있다. 본 논문은 비정형한 보안 인텔리전스 보고서에 대한 문제점을 고려하여 정형화된 데이터로 추출하는 방안을 제안한다. 또한, 대량의 보안 인텔리전스 보고서를 파악하기 위해 소요되는 시간을 줄이고자 대량의 보고서를 주제별로 분류할 수 있는 보안 인텔리전스 보고서 토픽 자동 추출 모델을 제안한다.

공격 결과 기반의 웹 취약점 위험도 평가 모델 연구: 사이버 킬체인 중심으로 (A Study on Web Vulnerability Risk Assessment Model Based on Attack Results: Focused on Cyber Kill Chain)

  • 진희훈;김휘강
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.779-791
    • /
    • 2021
  • 보통의 웹 서비스는 불특정 다수에게 허용을 해야하는 접근 통제 정책으로 인하여, 지속적으로 해커들의 공격 대상이 되어 왔다. 이러한 상황에 대응하고자 기업들은 주기적으로 웹 취약점 점검을 실시하고, 발견된 취약점의 위험도에 따라 조치를 취하고 있다. 이러한 웹 취약점 위험도는 국내외 유관기관의 사전 통계 및 자체적인 평가를 통해 산정되어 있다. 하지만 웹 취약점 점검은 보안설정 및 소스코드 등의 정적 진단과는 달리 동적 진단으로 이루어진다. 동일한 취약점 항목일지라도 다양한 공격 결과를 도출할 수 있으며, 진단 대상 및 환경에 따라 위험도가 달라질 수 있다. 이러한 점에서 사전 정의된 위험도는 실제 존재하는 취약점의 위험도와는 상이할 수 있다. 본 논문에서는 이러한 점을 개선하고자 사이버 킬체인 중심으로 공격 결과 기반의 웹 취약점 위험도 평가 모델을 제시한다.

다중 검색엔진을 활용한 보안관제 모델 개선방안 (Improvement Mechanism of Security Monitoring and Control Model Using Multiple Search Engines)

  • 이제국;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권1호
    • /
    • pp.284-291
    • /
    • 2021
  • 현재 보안관제 시스템은 공격자의 공격 후 대응만을 위한 수동적인 시스템으로 운용됨에 따라 공격 발생 이후 침해사고 대응이 일반적이다. 특히, 신규 자산 추가 및 실제 서비스가 이루어지는 경우 실제 해커의 관점에서 취약점 테스트 및 사전 방어에 한계가 있다. 본 논문에서는 해킹 관련 다중 검색엔진을 활용하여 보호 자산의 사전 취약점 대응 기능을 추가한 보안관제 모델을 새롭게 제안하였다. 즉, 범용 또는 특수한 목적을 지닌 다중의 검색엔진을 이용하여 보호 대상 자산의 특수한 취약점을 사전에 점검하고, 점검결과로 나타난 자산의 취약점을 사전에 제거하도록 하였다. 그리고 실제 해커의 입장에서 인지되는 보호 자산의 객관적인 공격 취약점을 미리 점검하는 기능, IP 대역에 위치한 광범위한 시스템 관련 취약점을 사전에 발굴하여 제거하는 기능 등을 추가로 제시하였다.