• 제목/요약/키워드: 보안취약점 분석

검색결과 904건 처리시간 0.025초

이기종의 침입탐지 시스템과 SDMS-RTIR의 실시간 상호연동을 지원하는 침입탐지 메시지 교환 라이브러리 구현 (Implementing an Intrusion Detection Message Exchange Library for Realtime Interaction between SDMS-RTIR and Heterogeneous Systems)

  • 유일선;이동련;오은숙
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.565-574
    • /
    • 2003
  • 본 논문에서는 한국정보보호진흥원에서 계층적 침입시도 탐지 및 대응을 위해 개발하였던 SDMS-RTIR(Scan Detection Management System with Real Time Incidence Response)을 지원하는 침입탐지 메시지 교환 프로토콜 라이브러리 IDMEPL을 구현하였다. IDMEPL은 IDWG의 IDMEF와 IAP를 기반으로 이기종의 침입(시도)탐지 시스템과 SDMS-RTIR의 실시간 상호연동을 제공하며 TLS 프로토콜을 통해 보안위협에 안전한 메시지 교환을 지원한다. 특히, IDMEPL은 유연성 있는 침입탐지 메지시 교환 프로토콜 선택 과정과 패스워드 기반의 암호화 프로토콜을 제공함으로써 각 침입(시도)탐지 시스템들로 하여금 자신의 네트워크 환경에 적절한 메시지 교환 프로토콜과 암호화 통신 방법을 선택할 수 있게 하였다. 이처럼 IDMEPL이 탑재된 SDMS-RTIR은 대규모의 네트워크 환경에서 이기종의 다양한 침입(시도)탐지 시스템들로부터 침입탐지 메시지를 실시간으로 접수하고 분석할 수 있다.

네트워크 보안에서 모니터링 기반 실시간 침입 탐지 (A Real-Time Intrusion Detection based on Monitoring in Network Security)

  • 임승철
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.9-15
    • /
    • 2013
  • 최근 침입 탐지 시스템은 공격의 수가 극적으로 증가하고 있기 때문에 컴퓨터 네트워크 시스템에서 아주 중요한 기술이다. 어려운 침입에 대한 감시데이터를 분석하기 때문에 침입 탐지 방법의 대부분은 실시간적으로 침입을 탐지하지 않는다. 네트워크 침입 탐지 시스템은 개별 사용자, 그룹, 원격 호스트와 전체 시스템의 활동을 모니터링하고 그들이 발생할 때, 내부와 외부 모두에서 의심 보안 위반을 탐지하는 데 사용한다. 그것은 시간이 지남에 따라 사용자의 행동 패턴을 학습하고 이러한 패턴에서 벗어나는 행동을 감지한다. 본 논문에서 알려진 시스템의 취약점 및 침입 시나리오에 대한 정보를 인코딩하는 데 사용할 수 있는 규칙 기반 구성 요소를 사용한다. 두 가지 방법을 통합하는 것은 침입 탐지 시스템 권한이 있는 사용자 또는 센서 침입 탐지 시스템 (IDS)에서 데이터를 수집 RFM 분석 방법론 및 모니터링을 사용하여 비정상적인 사용자 (권한이 없는 사용자)에 의해 침입뿐만 아니라 오용을 탐지하기위한 포괄적인 시스템을 만든다.

NFC 서비스 보안 위협 분석 및 대응방안 연구 (A Study on Analysis and Countermeasure of Security threat in NFC)

  • 김형욱;김형주;강정호;전문석
    • 디지털융복합연구
    • /
    • 제14권12호
    • /
    • pp.183-191
    • /
    • 2016
  • 최근들어 스마트폰에서 NFC 기능을 지원함에 따라 스마트폰을 정보의 송 수신을 위한 매개체로 활용하여 결제, 의료, 개인인증 등 다양한 분야에서 융 복합된 형태의 서비스로 NFC 서비스가 전개되고 있다. 또한 기존 서비스에 NFC 기술이 융합됨에 따라 기존 서비스 구조에서 찾아볼 수 없던 신규 사업자가 기존 서비스에서 취급되던 개인정보를 취급하거나 기존 사업자가 NFC 사업자로 전환됨에 따라 기존에 취급하던 개인정보 이외의 다양한 개인정보를 취급할 수 있다. 이러한 서비스적 배경 및 시대적 배경을 바탕으로 NFC서비스 환경을 구축하기 위해 보안위협 분석 및 대응방안을 마련하고자 한다.

해커의 공격에 대한 실시간 보안공조시스템 연구 (A Study of Real Time Security Cooperation System Regarding Hacker's Attack)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.285-288
    • /
    • 2010
  • 중국의 해커가 제3국으로 한국IP를 우회 접속하여 전자상거래사이트를 해킹하여, 대포계좌로 금융피해를 입히는 한 침해사고가 났었다. 7.7 DDoS공격은 국가의 주요사이트를 마비시킨 해커의 공격사건이었다. 본 논문에서는 해커의 침해사고와 DDoS공격에 취약점 분석을 한다. 해커의 공격에 대한 전조 증상 및 공격 연관성 분석을 통하여 실시간으로 Red, Orange, Yellow, Green에 속하는 위험등급을 나눈다. 해커에 대한 블랙리스트를 작성하여 실시간으로 공격을 차단 방어하는 보안공조시스템을 연구한다. 침해사고 후 패킷에 대한 역추적과 탐지를 통해 포렌식 자료를 생성하고 법정에서 책임소재의 증거로 확정하는 연구를 하여 국가 침해사고 대응과 포렌식 기술 발전에 기여한다.

  • PDF

A Technique for Accurate Detection of Container Attacks with eBPF and AdaBoost

  • Hyeonseok Shin;Minjung Jo;Hosang Yoo;Yongwon Lee;Byungchul Tak
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권6호
    • /
    • pp.39-51
    • /
    • 2024
  • 이 논문은 컨테이너 기반의 시스템 보안 강화를 목표로, 커널을 수정하지 않고 시스템콜을 분석하여 경쟁 상태를 동적으로 감지하는 새로운 방법을 제시한다. 컨테이너 탈출 공격은 공격자가 컨테이너의 격리를 벗어나 다른 시스템에 접근할 수 있게 하는데, 이 중 경쟁 상태 기반의 공격은 병렬 컴퓨팅 환경에서 발생할 수 있는 보안 취약점을 이용한다. 이러한 공격을 효과적으로 감지하고 방어하기 위해, 본 연구에서는 eBPF를 활용하여 공격 시 발생하는 시스템콜 패턴을 관찰하고, AdaBoost 모델을 사용하여 공격 프로세스와 정상 프로세스를 구분하는 방법을 개발하였다. 이를 위해 Dirty COW, Dirty Cred와 같은 공격과 MongoDB, PostgreSQL, Redis와 같은 일반 컨테이너 사용 사례에서 발생하는 시스템콜을 분석하여 학습 데이터로 활용하였다. 실험 결과, 이 방법은 99.55%의 Precision, 99.68%의 Recall 그리고 99.62%의 F1-score를 달성했으며, 이로 인한 시스템 오버헤드는 약 8%로 나타났다.

유비쿼터스 서비스 상태지속을 지원하는 안전한 Jini 서비스 구조 (Secure Jini Service Architecture Providing Ubiquitous Services Having Persistent States)

  • 김성기;정진철;박경노;민병준
    • 정보처리학회논문지C
    • /
    • 제15C권3호
    • /
    • pp.157-166
    • /
    • 2008
  • 유비쿼터스 서비스 환경에서는 연결의 신뢰성이 낮고 서비스를 제공하는 시스템에 대한 침입이나 서비스 실패가 발생할 확률이 높다. 따라서 정당한 사용자가 보안상 신뢰할 수 있는 서비스를 중단이나 방해 없이 이용할 수 있게 하는 것이 중요하다. 본 논문에서는 표준 Jini 서비스 환경의 문제점을 지적하고 결함감내 Jini 서비스 개발을 돕는 Jgroup/ARM 프레임워크를 분석한다. 분석을 토대로 보안성과 가용성, 서비스 품질을 만족하는 안전한 Jini 서비스 구조를 제시한다. 본 논문에서 제시한 Jini 서비스 구조는 네트워크 분할이나 서버 붕괴와 같은 결함뿐만 아니라 취약점을 악용한 공격으로부터 시스템을 보호할 수 있으며 Jini 서비스 개체 간에 동적 신뢰를 확립할 수 있는 보안 메커니즘을 제공한다. 또한 사용자 세션별로 서비스 복제를 할당할 수 있어 사용자의 서비스 상태정보 일치를 위한 높은 연산비용을 유발하지 않는다. 테스트베드를 통해 실험한 결과, 서비스 품질 저하를 무시할 수 있는 수준에서 사용자의 서비스 상태지속을 보장하고 높은 보안성과 가용성을 제공할 수 있음을 확인하였다.

프라이버시를 보호하며 안전하고 효율적인 차량간 통신 프로토콜 (Secure and Efficient Protocol for Vehicular Communication with Privacy Preservation)

  • 김인환;최형기;김정윤
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권6호
    • /
    • pp.420-430
    • /
    • 2010
  • Vehicular Ad Hoc Network(VANET)은 차량과 차량, 차량과 네트워크 기반 구조 간에 통신을 지완하는 네트워크로서, 다양한 서비스를 제공할 수 있어 학문적으로나 상업적으로 많은 관심을 받고 있다. 그러나 VANET이 널려 사용되기 위해서는 보안과 프라이버시 관련 문제들이 선행적으로 해결되어야 한다. VANET은 무선 통신과 ad hoc network의 성질을 그대로 이어받아, 다양한 보안 취약점이 존재하며 이에 따라 다양한 공격이 가능하다. 또한, 프라이버시 요구사항을 만족시키지 못하는 경우, 공격자는 특정 차량에 때해서 추적할 수 있으며, 운전자의 민감한 개인정보들이 노출될 수 있다. VANET에서 프라이버시와 보안을 제공하기 위해 많은 연구들이 진행되었지만, 대부분이 차량 간의 통신 혹은 차량과 네트워크 기반 구조 간의 통신 중 하나에만 집중하고 있으며, 차량의 폐지목록(Revocation List)으로 인해 많은 네트워크 자원을 소비하고 있다. 본 논문에서는 차량과 네트워크 기반구조간의 효율적인 상호 인증을 제공하고, 상호인증 시 네트워크 기반 구조가 차량에게 짧은 시간 동안 차량과 차량 간의 통신에서 사용할 익명 인증서를 생성해주는 프로토콜을 제안한다. 보안 분석을 통해 제안한 프로토콜이 차량과 차량, 차량과 네트워크 기반 구조간의 안전한 통신을 보장하고, 차량의 프라이버시를 보호할 수 있음을 확인 하였으며, 성능 분석을 통해 제안한 프로토콜이 기존의 연구들 보다 높은 효율성을 지니고 있음을 검증하였다.

디지털트윈 기반의 스마트공장에서 랜섬웨어 공격과 피해 분석을 위한 정보보안 실습콘텐츠 시나리오 개발 (Development of Information Security Practice Contents for Ransomware Attacks in Digital Twin-Based Smart Factories)

  • 남수만;이승민;박영선
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.1001-1010
    • /
    • 2021
  • 스마트공장은 운영 기술에 최신 정보 기술이 융합된 복합 체계이다. 스마트공장은 복합 기술의 융합으로 기존 공장에 비해 제조 능력 향상, 맞춤형 생산, 자원 절감 등을 목표로 두고 있다. 이처럼 스마트공장은 개방된 환경으로 공장의 효율성을 증가시킬 수 있음에도, 기존 정보 기술의 취약점이 그대로 전이되어 공장의 보안 수준은 낮다. 게다가 스마트공장의 보안 전문가의 부재로 피해 발생 시 업무연속성계획의 대응 및 복구가 미흡한 실정이다. 상기 문제에 대응하기 위해, 우리는 실제와 유사한 디지털트윈 기반의 스마트공장에서 랜섬웨어 공격을 발생 시켜 피해를 분석하는 정보보안 실습 콘텐츠를 제안한다. 우리의 정보보안 콘텐츠에서는 디지털트윈의 실습 환경 구축을 위해 물리적 기기들을 가상 머신 또는 시뮬레이션 모델로 전환하는 기술을 소개한다. 이 콘텐츠는 구현된 디지털트윈에서 정해진 시나리오에 따라 두 가지 유형의 랜섬웨어 공격을 발생한다. 이 발생된 공격이 성공적으로 완료될 경우 23대의 가상 요소 중 최소 8대와 5대에서 각각 피해를 본다. 그리하여 우리의 제안 콘텐츠는 가상세계의 스마트공장에서 두 가지 유형의 랜섬웨어를 발생시켜 이의 피해를 직접 확인한다.

금융 보안 서버의 개인키 유출 사고에 안전한 키 교환 프로토콜 (Secure Key Exchange Protocols against Leakage of Long-tenn Private Keys for Financial Security Servers)

  • 김선종;권정옥
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.119-131
    • /
    • 2009
  • 세계적으로 통용되고 있는 키 교환 프로토콜은 TLS/SSL 등의 공개된 암호 통신프로토콜인 반면에 국내 금융권에서는 공인인증과 더불어 금융권에 적합한 공개키 기반 구조(PKI: Public Key Infrastructure)를 이용한 키 교환 프로토콜을 민간 주도로 개발하여 사용하고 있다. 하지만 금융권에서 사용하고 있는 키 교환 프로토콜은 클라이언트 위장공격(client impersonation attack)과 기지 키 공격(known-key attack)에 취약하며, 전방향 안전성 (forward secrecy)을 제공하지 않는다. 특히, 암호문과 서버 측 개인키(예: RSA 개인키)만 있으면 쉽게 과거의 세션키(session-key)를 알아내 암호화된 메시지를 복호화 할 수 있기 때문에, 만약 내부 관리 등의 문제로 인해 금융보안 서버의 개인키 유출 시 막대한 개인정보와 금융정보가 노출될 우려가 있다. 본 논문에서는 금융권에 사용 중인 암호 통신 프로토콜의 취약점을 분석하고, 국내 환경에 적합하도록 프로토콜 교체 비용을 최소화하면서 클라이언트 위장 공격과 세션키 노출 및 개인키 유출 사고에도 안전한 두 개의 키 교환 프로토콜을 제안한다. 또한 제안하는 두 번째 프로토콜이 HDH(Hash Diffie-Hellman) 문제가 어렵다는 가정 하에 증명 가능한 전방향 안전성을 제공함을 보인다.

표준 AIS 프로토콜 분석을 통한 보안 AIS 프로토콜 제안 (A Secure AIS Protocol Suggestion with Analyses of the Standard AIS Protocol)

  • 이정수;허욱;김재환;정성욱
    • 한국정보전자통신기술학회논문지
    • /
    • 제9권1호
    • /
    • pp.49-57
    • /
    • 2016
  • 최근 몽골 선적 화물선 침몰사고, 진도 세월호 여객선 침몰사고 등 해양 사고는 끊임없이 발생하고 있다. 이러한 해양 사고 발생 건수를 줄이기 위해 국제표준에 따라 국내선박은 AIS(Automatic Identification System) 시스템을 의무 장착하고 있다. AIS 시스템은 선박 항해를 위한 정보들의 통신 프로토콜 체계이나 프로토콜 분석결과 표준 AIS 프로토콜은 보안성을 전혀 고려하지 않고 있음을 알 수 있다. 또한, The FUNcuve Dongle Pro+라는 위성 통신 수신기를 이용하면 손쉽게 AIS 무선 프로토콜을 Hijacking 할 수 있다. 따라서 본 논문에서는 AIS 시스템의 표준 프로토콜의 보안 취약점을 분석하고 안전한 선박통신을 위해 송수신자의 MAC Address를 표기하여 신뢰성을 확보하고, VPN Tunnelling 암호화 기법을 이용하여 DATA 전송 시 안전한 전송을 할 수 있는 프로토콜에 대해 제안한다. 그리고 본 논문에서 제안하는 프로토콜 구조를 사용하는 경우, 통신정보의 Hijacking 발생시 보다 안전한 데이터 송수신을 할 수 있음을 확인한다. 그래서 제안된 보안 AIS 프로토콜을 통하여 앞으로의 선박 안전 기술에 영향을 미칠 것으로 기대된다.