• Title/Summary/Keyword: 도청보안

Search Result 210, Processing Time 0.027 seconds

능동 및 모바일 RFID 서비스 환경에서의 정보보호 기술

  • 이병길;강유성;박남제;최두호;김호원;정교일
    • Review of KIISC
    • /
    • v.15 no.3
    • /
    • pp.40-47
    • /
    • 2005
  • RFID(Radio Frequency Identification)기술은 제조업체에서 상품 출하시 상품에 붙여서 유통, 물류, 판매, 사후관리 등 다양한 응용 분야로 적용될 수 있어 파급 효과가 큰 기술이다. 강력한 보안기능이 요구되는 환경에서는 능동형 RFID 기술이 적용되고 있으며, 이동환경에서 다양한 응용 서비스와 접목하기 위한 모바일 RFID 기술이 개발되고 있다. 그러나 RFID 서비스 환경에서 불법적인 위변조${\cdot}$도청${\cdot}$추적 등은 기업의 물품정보 뿐만 아니라 개인의 이동에 따른 위치, 시간 등 개인프라이버시 정보까지 파악될 수 있어, 보안 및 사생활 침해에 심각한 위협이 되고 있다. 따라서 최근 활발히 진행되고 있는 능동 및 모바일 RFID 서비스 환경에 적합한 정보보호 기술과 개인 프라이버시 보호 기술에 대한 연구동향과 표준화 동향에 대하여 소개하고자 한다.

Secure Wireless LAN with IEEE 802.1x Authentication and Dynamic WEP Key (IEEE 802.1x 인증과 동적 WEP 키를 사용하는 무선랜 보안 시스템 개발)

  • 오경희;강유석;정병호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.368-370
    • /
    • 2003
  • IEEE 802.11 규격에 따른 무선랜은 사설망에서 사용됨은 물론, 공중망 사업자들에 의한 핫스팟 서비스까지 제공되면서 널리 사용되고 있어, 이에 대한 보안의 중요성이 더욱 커져가고 있다. IEEE 802.1x는 랜 접속 서비스를 받고자 하는 시스템이 인증을 거쳐 망을 사용할 수 있도록 하며, IEEE 802.11 키교환 규격은 무선랜에서 암호화를 위하여 사용되는 WEP 키를 교환할 수 있게 한다. 이를 이용하여 타인이 무단으로 망을 사용하거나 도청하는 것을 막는다. 이러한 시스템의 개발을 위하여 기존의 리눅스 용 access point 디바이스 드라이버에 802.1x 가상 포트를 추가하고, 키 교환을 통한 동적 WEP 적용 기술을 설계, 개발하였다.

  • PDF

A Secure Liveness Information Dissemination Protocol for Wireless Ad-hoc Networks (애드-혹 무선 네트워크에서 보안을 고려한 생존정보 전달 프로토콜)

  • Kim, Hyung-Jin;Cho, Young-Jong;Kang, Kyung-ran
    • Annual Conference of KIPS
    • /
    • 2014.04a
    • /
    • pp.223-224
    • /
    • 2014
  • 애드-혹 무선 네트워크를 구성하고 유지하기 위해서는 네트워크 내에 생존하고 있는 노드에 대한 정보가 공유되어야 한다. 본 논문에서는 영공간(null-space)을 활용하여 효율적이면서 보안을 유지할 수 있는 생존정보 전달 프로토콜을 제안한다. 이론적인 분석에서 제안하는 프로토콜은 생존 정보를 누적함으로써 전송횟수를 최소한으로 줄일 수 있고 도청과 오염 공격에 대해 강건함을 확인하였다.

Defense Mechanism against Replay Attack on Remote Keyless Entry System (원격 키리스 엔트리시스템에 대한 재생공격 무력화 기법)

  • Kim, Young Min;Kim, Seong Hwan
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2019.05a
    • /
    • pp.247-250
    • /
    • 2019
  • The first-generation RKE(Remote Keyless Entry) system is very vulnerable to replay attacks and the encryption of the second-generation RKE system is known to be disabled by four to eight signal receptions and analysis. In order to enhance the security of the RKE system, we introduce a physical-layer security methods in the RKE system and propose a technique to disable the replay attack by reducing the quality of the signal received by an eavesdropper.

  • PDF

A Study on SIP Fraud Call Attack Method and Protect Base on Gateway (Gateway 방식에서 SIP Fraud Call 공격기법 관한 연구)

  • Yang, Jong-Sung;Choi, Hyoung-Kee;Jang, Hak-Beom;Kang, Sung-Yong;Gum, Ki-Ho
    • Annual Conference of KIPS
    • /
    • 2011.04a
    • /
    • pp.858-861
    • /
    • 2011
  • 최근 VoIP 서비스는 IP 네트워크의 안정화를 기반으로 국내 기업 Legacy PSTN 시장을 빠르게 대체해 가고 있다. 그러나 VoIP 서비스는 기존 인터넷망에서 발생 할 수 있는 보안 취약성 뿐 아니라 인터넷 전화 트래픽의 통과 문제 및 VoIP 스팸이나 도청 같은 기존에 없었던 새로운 이슈들을 발생 시키고 있다. 특히 SIP 인증 취약점을 이용한 Fraud Call 공격은 VoIP 서비스 사용자로 하여금 원하지 않은 호 및 과금을 대량 발생 시키는 공격기법으로 최근 기업의 피해사례가 늘어 나고 있다. 본 논문은 Fraud Call의 공격 기법을 분석하고, 호 인증 측면에서의 보안적 대응방안을 기술하고자 한다.

양자암호통신과 양자난수발생기 최신 동향

  • Hyeok-Dong Kwon;Min-Joo Sim;Gyeong-Ju Song;Min-Woo Lee;Hwa-Jeong Seo
    • Review of KIISC
    • /
    • v.33 no.2
    • /
    • pp.5-11
    • /
    • 2023
  • 양자는 물리학에서 더 이상 나눌 수 없는 물리량의 최소 단위이다. 양자에는 일반적인 물리법칙이 적용되지 않는 대신, 양자역학이라는 법칙이 적용된다. 이를 활용한 알고리즘으로 양자암호통신과 양자난수발생기가 존재한다. 양자암호통신은 기존 암호통신과는 다른 차원의 보안성을 제공하는 통신기술이다. 이는 양자를 관측하면 양자상태가 붕괴된다는 특징을 활용하여 도청자를 손쉽게 발견할 수 있게 한다. 양자난수발생기는 의사난수를 대체할 수 있는 알고리즘으로, 가장 완벽한 난수 장치로 여겨진다. 의사난수는 결정론적 알고리즘이기 때문에 값을 예측할 수 있는 반면, 양자난수는 자연 현상에서 뽑아내는 난수이기 때문에 예측할 수 없다. 다만 수학적 연산을 통해 계산하는 의사난수와는 다르게 양자난수는 난수를 추출할 장치가 필요하다. 본 고에서는 양자암호통신과 양자난수발생기의 최신 동향에 대해 확인해 보도록 한다.

Authentication Protocol of Private Code-based for Advanced Security of RFID System (RFID 시스템 보안 강화를 위한 비공개 코드 기반의 인증 프로토콜)

  • Jang, Bong-Im;Kim, Yong-Tae;Jeong, Yoon-Su;Park, Gil-Cheol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.14 no.3
    • /
    • pp.737-744
    • /
    • 2010
  • The use of RFID recently tends to increase and is expected to expand all over the industry and life. However, RFID is much vulnerable to the malign threats such as eavesdropping, replay attack, spoofing attack, location tracking in the process of authentication. In particular, it is difficult to apply authentication protocol used in the other previous system to low-priced RFID tag. After all, this paper suggests the scheme of efficient authentication protocol for RFID privacy protection. Compared to the previous scheme, suggested scheme reinforces the checking process of transmission data and is secure from eavesdropping and spoofing attack. It minimizes the operation work of the tag and is very useful to apply to the low-priced tag. It also has the merit to confirm the efficiency of communication by reducing the communication rounds.

Vulnerability Analysis and Improvement in Man-in-the-Middle Attack for Remote User Authentication Scheme of Shieh and Wang's using Smart Card (Shieh and Wang's의 스마트카드 상호인증 스킴에 대한 중간자공격 개선)

  • Shin, Kwang-Cheul
    • The Journal of Society for e-Business Studies
    • /
    • v.17 no.4
    • /
    • pp.1-16
    • /
    • 2012
  • Shieh and Wang [10] recently proposed an efficient mutual authentication scheme that combined the cost-effectiveness of operations of Lee et al. [6]. scheme and the security and key agreement of Chen and Yeh scheme. Shieh and Wang [10] scheme, however, does not satisfy the security requirements against a third party (the man-in the middle, attacker) that have to be considered in remote user authentication scheme using password-based smart cards. Shieh and Wang weaknesses are the inappropriateness that it cannot verify the forged message in 3-way handshaking mutual authentication, and the vulnerability that the system (server) secret key can easily be exposed. This paper investigates the problems of Shieh and Wang scheme in the verification procedure of the forged messages intercepted by the eavesdrop. An enhanced two-way remote user authentication scheme is proposed that is safe and strong against multiple attacks by adding the ability to perform integrity check on the server and proposed scheme is not expose user password information and the system's confidential information.

Concealing Communication Paths in Wireless Sensor Networks (무선 센서 네트워크에서의 통신 경로 은닉)

  • Tscha, Yeong-Hwan
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.12
    • /
    • pp.1353-1358
    • /
    • 2014
  • Tremendous amount of dummy packets are generally generated for faking over a wireless sensor network so as to keep the location privacy of nodes on the communication paths against the global eavesdropping. In this paper, a scoped-flooding protocol is designed for transferring data between each source and mobile sink(aka, basestation) where, the only nodes within the scope are allowed to issue dummy packets at every idle time so that the location privacy of the nodes on the paths is kept and the amount of dummy packets is reduced to the extend of the flooding scope. The size of the flooding diameter can be taken into consideration of the privacy level and the communication cost. We design a detailed specification of the protocol and verify several properties.

Design of Internet Phon(VoIP) System for Voice Security based on VPN (VPN 기반의 음성 보안을 위한 인터넷 텔레포니(VoIP) 시스템 설계)

  • Kim Suk-Hun;Kim Eun-Soo;Song Jung-Gil
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.5
    • /
    • pp.942-949
    • /
    • 2006
  • The VoIP(Voice over IP) has been worldwide used and already put to practical use in many fields. However, it is needed to ensure secret of VoIP call in a special situation. It is relatively difficult to eavesdrop the commonly used PSTN in that it is connected with 1:1 circuit. However, it is difficult to ensure the secret of call on Internet because many users can connect to the Internet at the same time. Therefore, this paper suggests a new model of Internet telephone for eavesdrop prevention enabling VoIP(using SIP protocol) to use the VPN protocol and establish the probability of practical use comparing it with Internet telephone.