• Title/Summary/Keyword: 도청 공격

Search Result 153, Processing Time 0.026 seconds

A Study of Eavesdropping and Vulnerability Attack of Administrative Agency VoIP Services (행정기관 VoIP 서비스에 대한 취약점 공격과 도청 연구)

  • Chun, Woo-Sung;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.447-450
    • /
    • 2011
  • 행정기관 VoIP 서비스는 현재 PSTN망과 인터넷망을 활용하여 기존 전화망보다 저렴한 가격에 음성통화를 할 수 있게 해주는 서비스로 확대되고 있다. 하지만 공공의 보안이 유지 되어야 할 행정기관 VoIP의 경우 보안취약성에 대한 문제들이 발생하고, 해커의 공격을 받을 가능성이 높다. 본 논문은 행정기관에서 유 무선 인터넷을 이용하여 VoIP 서비스 이용 시 발생할 수 있는 침해사고 유형을 분석하고 도청 공격을 실시하여 취약점을 분석한다. 행정기관용 Smart Phone으로 VoIP 취약점을 분석을 위하여 OmniPeek와 AirPcap 장비가 설치되어 있는 실험실 환경에서 도청 공격을 실시한 다. 도청 공격에 따르는 Packet을 분석하고, IP을 확인하여 공격에 의한 침해사고로 도청이 이루어짐을 시험으로 증명한다. 본 논문의 연구는 행정기관뿐 아니라 일반사용자의 Smart Phone과 VoIP 서비스 보안성 강화에 기초자료로 제공 될 것이다.

  • PDF

Mathematical Analysis for Efficiency of Eavesdropping Attack Using Directional Antenna in mmWave Band (밀리미터파 대역에서 지향성 안테나 사용에 의한 도청공격 대응 효율성의 수학적 분석)

  • Kim, Meejoung;Kim, Jeong Nyeo
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38C no.11
    • /
    • pp.1074-1077
    • /
    • 2013
  • This paper analyzes the benefit of using directional antennas against eavesdropping attack in millimeter wave (mmWave)-based networks. All devices are equipped with a directional antenna or an omni-directional antenna in a single-hop communications. The probability of a device being detected by an eavesdropper is analyzed based on the exposure region of a device. The relative detection rate is introduced to represent the benefit of using directional antenna. Numerical results show that there exists an optimal number of devices that maximizes the detection probability and it varies according to the parameters such as antenna beamwidth. It shows that the use of directional antenna enables to protect the devices from the detection by an eavesdropper for almost the whole situation in mmWave band communication.

A Study of Eavesdropping and Attack about Smart Phone VoIP Services (Smart Phone VoIP 서비스에 대한 공격과 도청 연구)

  • Chun, Woo-Sung;Park, Dea-Woo;Yang, Jong-Han
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.6
    • /
    • pp.1313-1319
    • /
    • 2011
  • VoIP service by taking advantage of the current PSTN network and internet over the existing telephone network at an affordable price allows you to make voice calls to the service is being expanded. However, the security of public must be maintained for security vulnerabilities in Smart Phone VoIP case problems arise, and is likely to be attacked by hackers. In this paper, the Internet, using wired and Smart Phone VoIP services may occur during analysis of the type of incident and vulnerability analysis, the eavesdropping should conduct an attack. Smart Phone VoIP with institutional administration to analyze the vulnerability OmniPeek, AirPcap the equipment is installed in a lab environment to conduct eavesdropping attack. Packet according to the analysis and eavesdropping attacks, IP confirmed that the incident as an attack by the eavesdropping as to become the test proves. In this paper, as well as Smart Phone VoIP users, the current administration and the introduction of Smart Phone service and VoIP service as a basis for enhanced security will be provided.

A Study on Physical Layer Security in Visible Light Communication (가시광 통신 물리계층 암호화 연구)

  • Kim, Minchul;Suh, Taeweon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.207-210
    • /
    • 2017
  • 가시광 통신 환경 내에서 사용자가 데이터를 받을 때, 공격자가 도청하는 위치는 특정할 수 없다. 공격자는 특정되지 않은 위치에서 다양한 행위를 할 수 있다. 공격자는 조명 그 자체를 관측하여 유의미한 데이터를 얻을 수도 있고, 사용자의 근처에서 사용자와 같은 데이터를 얻을 수도 있다. 이와 같은 도청 행위를 방지하기 위해서 암호화가 필요하다. 본 연구에서는 사용자의 통신에 지장을 주지 않는 물리계층 암호화 방법을 제안한다.

The danger and vulnerability of eavesdropping by using loud-speakers (스피커를 이용한 도청 위험에 대한 연구)

  • Lee, Seung Joon;Ha, Young Mok;Jo, Hyun Ju;Yoon, Ji Won
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1157-1167
    • /
    • 2013
  • The development of electronic devices has recently led to many problems such as personal information rape and leakage of business information. Conventional loud-speakers have been generally used to output devices. It can be, however, operated as a micro-phone which was abused as a means for eavesdropping since the speaker and microphone have basically the equivalent structure. Most importantly, the general peoples are not aware of the approaching danger about using speaker as microphone. And, traditional eavesdropping detection equipment does not check the attack. In this paper, we demonstrate that there is a serious danger and vulnerability in using loud-speakers since they can be used as eavesdropping devices.

A Study about Wiretapping Attack and Security of VoIP Service (VoIP 서비스의 도청 공격과 보안에 관한 연구)

  • Park Dea-Woo;Yoon Seok-Hyun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.4 s.42
    • /
    • pp.155-164
    • /
    • 2006
  • VoIP technology is Eight New Services among Ubiquitous-IT839 strategies. This paper tested wiretapping or VoIP service in connected a soft phone and LAN and WAN sections, Internet telephones and a device. IP PBX, a banner operator network to have been connected to VoIP Internet network. As a result of having experimented on wiretapping of VoIP networks, Vulnerability was found. and a wiretapping by attacks of a hacker was succeeded in a terminal and proxy and attachment points of a VoIP network like a hub to follow a CVE list. Currently applied a security plan of an each wiretapping section in viewpoints of 6 security function of Access Control. Confidentiality, Authentication. Availability, Integrity. Non-repudiation in VoIP networks named to 070. Prevented wiretapping of contents by the results, the AES encryption that executed wiretapping experiment about a packet after application of a security plan. Prevented wiretapping, and kept security and audit log. and were able to accomplish VoIP information protection to network monitoring and audit log by an access interception and qualification and message hash functions and use of an incoming refusal.

  • PDF

인터넷전화의 해킹 공격과 방어 방안

  • Chun, Woo-Sung;Park, Dea-Woo
    • Review of KIISC
    • /
    • v.22 no.8
    • /
    • pp.26-30
    • /
    • 2012
  • 인터넷전화(VoIP)는 기존 인터넷망을 이용하여 통화내용을 전달한다. 따라서 일반적인 인터넷서비스가 가지고 있는 취약점을 동일하게 가지고 있다. 또한, 기존 유선전화(PSTN)와 달리 물리적인 접근 없이 원격에서 해킹을 통한 도청이 가능하며, 반국가 집단에 의한 사이버테러 감행 시 기관의 업무전산망과 전화망이 동시에 마비될 가능성이 있다. 본 논문에서는 인터넷전화 보안 위협 중에서 호 가로채기, 통화내용 도청, 서비스 오용에 대한 모의해킹을 한다. 또한 모의해킹 시나리오를 작성하고, 인터넷전화 시험센터에서 모의해킹을 통하여 발견된 취약점을 연구한다. 발견된 인터넷전화 취약점에 대한 공격방어 방안을 제시한다.

Research on Wireless Sensor Networks Security Attack and Countermeasures: Survey (무선 센서 네트워크 보안 위협 및 대응책 연구)

  • Hong, Sunghyuck
    • Journal of Convergence Society for SMB
    • /
    • v.4 no.4
    • /
    • pp.1-6
    • /
    • 2014
  • A wireless sensor network is being actively researched around the world that are connected to the mesh are a plurality of sensor nodes in a wireless manner that span different regions of the techniques. However, wireless communications use the limitation of resources, so it is very weak due to the properties of the network itself secure in comparison to the normal network. Wireless sensor network is divided into tapped-based attacks, forgery based attacks, denial of service attacks based largely by securities laws must defend against various attacks such as insertion of the wrong information being sent eavesdropping or modification of information, which is usually sensor network applications need to do. The countermeasure of sensor network attack is described in this research, and it will contribute to establish a secure sensor network communication.

  • PDF

Comparisons of error rate according to eavesdropping rate and basis number in quantum key distribution protocols BB84 and B92 (양자 키 분배 프로토콜 BB84 와 B92 에서 도청률과 기저의 수에 따른 error rate 비교)

  • Lee, Sun-Ah;Moon, Bong-Kyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.358-361
    • /
    • 2020
  • 양자 암호통신에서는 키를 실시간으로 안전하게 분배하는 양자 키 분배방식이 핵심이다. 본 논문에서는 양자 키 분배 방식인 BB84 protocol 과 B92 protocol 을 python 으로 구현(이를 Lee's code 라 명명)한다. 기존에 존재하는 양자 simulator 와 LEE's code 를 이용해 error rate 의 차이를 두 가지 관점(기저에 따른 차이, 도청률에 따른 차이)에서 비교한다. 이를 바탕으로 어떤 protocol 이 도청자로부터 더 취약한지 알아본 결과, B92 protocol 의 QBER 이 항상 높으므로 도청자를 잡아내기는 쉽지만, 기저가 두 가지 밖에 없으므로 도청자의 공격에는 취약함을 알 수 있다.

일회용 패스워드(OTP: One-Time Password) 기술 분석 및 표준화 동향

  • Choi, Dong-Hyun;Kim, Seung-Joo;Won, Dong-Ho
    • Review of KIISC
    • /
    • v.17 no.3
    • /
    • pp.12-17
    • /
    • 2007
  • 최근 인터넷과 같은 통신 기술이 급속도로 발전함에 따라, 많은 서비스들이 온라인을 통해서 이루어지고 있다. 그러나 인터넷은 개방형 네트워크이기 때문에 공격자에 의한 시스템 침입, 도청 돈과 같은 여러 공격이 쉽게 발생된다. 특히 기존에 오프라인 상에서 이루어지던 은행 거래와 상거래가 인터넷 뱅킹과 전자상거래와 같이 온라인상에서 이루어짐에 따라 그 위험 수준은 더욱 높아지고 있다. 이러한 환경에서 사용자 인증은 안전한 통신을 위한 필수적인 요소라 할 수 있다. 대표적인 인증 방법으로 ID/Password 방식이 사용된다 하지만 ID/Password의 경우 추측이나 도청에 의해 쉽게 공격될 수 있는 단점을 가지고 있다. 이러한 단점을 극복할 수 있는 인증 기법이 매번 새로운 패스워드를 생성하는 일회용 패스워드(OTP: One-Time Password) 기술을 활용한 인증 방법이다. 본 논문에서는 이러한 OTP 기술 분석 및 표준화 동향에 대해 소개하고자 한다.