• Title/Summary/Keyword: 보안 메커니즘

검색결과 650건 처리시간 0.028초

네트워크 이동성 지원을 위한 인증된 경로 최적화 프로토콜 (Authenticated Route Optimization Protocol for Network Mobility Support)

  • 구중두;이기성
    • 한국산학기술학회논문지
    • /
    • 제8권4호
    • /
    • pp.781-787
    • /
    • 2007
  • NEMO(Network Mobility) 기본 지원 프로토콜은 경로 최적화 과정을 수행하고 있지 않으며 MR(Mobile Router)과 HA(Home Agent) 사이의 양방향 터널 구간을 제외한 다른 구간에서는 특별한 보안 메커니즘을 제시하고 있지 않다. 따라서 본 논문에서는 MR과 MNN(Mobile Network Node) 사이의 양방향 터널을 통해 위임 권한 프로토콜을 수행하고 위임 권한을 획득한 MR과 CN (Correspondent Node) 사이에 인증된 바인딩 갱신 프로토콜을 통해 경로를 안전하게 최적화한다. 각 노드의 주소는 주소 소유권 증명을 위해 CGA(Cryptographically Generated Address)방식을 통해 생성한다. 끝으로 NEMO에서의 보안 요구사항과 기존에 알려진 공격을 통해 안전성을 분석하고 NEMO 지원 프로토콜과 연결성 복구력(connectivity recovery)과 종단간 패킷 전송 지연 시간율(end-to-end packet transmission delay time)을 비교하여 효율성을 분석한다.

  • PDF

IPSec에서 안전한 IV 전송을 위한 메커니즘 (A Mechanism for the Secure IV Transmission in IPSec)

  • 이영지;박남섭;김태윤
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권2호
    • /
    • pp.156-164
    • /
    • 2002
  • IPSec은 공용 네트워크 상에서 암호화와 인증, 무결성을 제공하기 위해 사용되는 프로토콜이다. IPSec에서는 전송되는 패킷에 암호화와 인증, 무결성을 추가해 전달하기 위해 ESP 프로토콜을 사용한다. ESP는 패킷 암호화를 위해 DES-CBC 알고리즘을 이용하는데 이 모드에서는 ESP 데이타를 암호화하기 위한 초기 값으로 IV(Initialization Vector)가 사용된다. 이 값은 수신 측의 패킷 복호화를 위해 공개적으로 전달되므로 중간에 공격자에 의해 공격당할 위험이 많다. IV의 값이 조금이라도 변경되면 ESP 의 모든 데이타의 복호화가 이루어지지 않고 상위 레벨의 정보가 변경되는 등 심각한 문제가 발생한다. 이것은 보안을 목적으로 하는 IPSec에서는 치명적인 약점이 될 수 있다. 따라서 본 논문에서는 IV를 안전하게 전송하기 위한 새로운 알고리즘을 제시한다. 이 방법은 DES-ECB 알고리즘을 이용하여 IV 값을 암호화하여 IV 공격을 방어하고 메시지 인증 함수를 추가 적용하여 ESP 전체 데이타의 무결성 체크도 가능하게 한다. 제안된 알고리즘으로 IV와 데이타에 대한 공격을 방어하고 안전한 전송을 보장한다.

M2M 통신 환경에서 해시 충돌을 이용한 그룹키 생성 및 교환 기법 연구 (A Study on Group Key Generation and Exchange using Hash Collision in M2M Communication Environment)

  • 송준호;김성수;전문석
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.9-17
    • /
    • 2019
  • IoT 환경이 보편화됨에 따라 사람의 직접적인 개입 없이 물체와 물체 사이의 통신 환경을 구축하는 M2M 환경의 안전성이 중요시 되고 있다. 무선 통신 환경의 특성상 데이터 노출, 위조, 변조, 삭제 및 개인 정보 보호와 같은 다양한 측면에서 보안 위협에 노출 될 가능성이 존재하고, 안전한 통신 보안 기술이 중요한 요구 사항으로 다뤄진다. 본 논문에서는 해시충돌을 이용하여 기존 'M2M 통신 환경에서 트랩도어 충돌 해쉬을 이용한 그룹키 생성 및 교환 기법' 연구의 한계점을 확인하고, 스니핑 공격에 안전한 그룹간에 키를 생성하고 이를 세션 키와 교환하는 기법과 그룹 키 생성 후에 장치와 게이트웨이의 인증을 확인하는 메커니즘을 제안한다. 제안 된 방법은 충돌 메시지 및 충돌 해시의 특이성을 이용하여 그룹 통신 섹션의 위장 공격, 중간자 공격, 재전송 공격과 같은 공격 저항을 가지며, 해시충돌의 취약점에 대해 안전성을 증명하는 기법이다.

악성코드 검출을 위한 확장된 프로세서 트레이스 디코더 구조 연구 (A study of extended processor trace decoder structure for malicious code detection)

  • 강승애;김영수;김종현;김현철
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.19-24
    • /
    • 2018
  • 지금까지 오랜 시간 동안 범용 프로세서는 개발자에게 버그 수정을 할 수 있는 도구들을 제공하기 위해 전용 하드웨어/소프트웨어 트레이싱 모듈을 제공했다. 전용 하드웨어 트레이서는 성능 분석 및 디버깅에 모두 사용되는 막대한 양의 데이터를 로그로 실시간으로 생성한다. 프로세서 트레이스 (PT)는 CPU에서 실행되는 분기를 추적하는 Intel CPU를 위한 새로운 하드웨어 기반 추적 기능으로 최소한의 노력으로 모든 실행 코드의 제어 흐름을 재구성할 수 있다. 이러한 하드웨어 트레이스 기능들은 운영체제에 통합되어 프로파일 링 및 디버깅 메커니즘과의 긴밀한 통합이 가능하게 되었다. 본 논문에서는 윈도우 환경에서 PT가 제공하는 기능을 이용하여 실시간 트레이스 및 악성코드 검출을 위한 기본 데이터를 제공하는 확장된 PT 디코더 구조를 제안하였다.

  • PDF

고속 패킷 통신을 위한 패킷 암호 스킴과 Cryptoki 확장 방안 (A Packet encryption scheme and extension of Cryptoki for connectionless packet network)

  • 고행석;박상현;권오석
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.83-92
    • /
    • 2007
  • 비 연결형 패킷 통신망에 Block Chaining 모드를 사용하여 통신패킷을 암호화하는 암호통신시스템에서 통신패킷의 송수신 순서가 달라지거나 통신패킷이 분실되면 암호 통신 성능 및 효율성이 저하된다. 이를 해결하기 위하여 통신패킷의 송수신 순서에 무관하게 암복호 처리 할 수 있는 고속 패킷통신을 위한 패킷 암호 스킴을 제안하였다. 제안한 패킷 암호 스킴은 키교환할 때 생성한 IV(Initial Vector)와 암호모듈 내부에서 난수로 만든 salt를 이용하여 새로운 IV를 만들고, 이 IV와 공통키를 사용하여 통신패킷별로 암호화한다. 패킷 암호 스킴을 적용하기 위한 패킷 암복호 함수 및 메커니즘을 추가한 확장된 Cryptoki를 제안하여 편리성과 성능을 개선하였다. 제안한 패킷암호 함수의 성능을 비교하기 위하여 암호모듈을 구현하였으며, 시험한 환경에서 패킷 암호 함수를 적용하여 20회 암호화하였을 때 기존 Cryptoki API에 비하여 약 1.5배에서 15.6배 정도의 성능 향상을 가져왔다.

DTLS 기반의 안전한 VoIP 컨퍼런스 시스템 구현 및 평가 (Implementation and Evaluation of Secure VoIP Conference System)

  • 강성구;김규영;김중만;원유재;류재철
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.45-57
    • /
    • 2009
  • 본 논문에서는 최근 활발하게 서비스되고 있는 인터넷 전화의 컨퍼런스 통화를 안전하게 보호하기 위한 DTLS(Datagram TLS) 기반의 컨퍼런스 시스템을 구현하고 그 시스템의 성능을 측정 및 분석하였다. 컨퍼런스 시스템은 인터넷 전화 기술의 발달에 따라 그 수요가 점차 증가하고 있으며 관련된 기술 또한 날로 발전하고 있다. 하지만 컨퍼런스 서비스를 보호하기 위한 보안 프로토콜은 컨퍼런스 기술에 비해 그 발전 속도가 늦어지고 있는 것이 사실이다. 따라서 본 논문에서는 안전한 컨퍼런스 시스템을 위해 시그널링 채널 보호, 미디어 채널 보호, 그룹키 적용이 모두 가능하고 UDP기반의 VoIP 시스템 구조에 큰 변화 없이 적용 가능한 DTLS를 바탕으로 연구를 진행하였다. 현재까지 컨퍼런스 시스템에 적용 가능한 DTLS 기반의 제안된 보안 프로토콜을 살펴보고 이를 구현 및 적용하였다. 또한 암호화에 따른 오버헤드 및 키 관리 메커니즘에 따른 오버헤드를 측정 및 분석하였다.

소셜 네트워크 서비스 환경에서 개인정보보호를 위한 OpenAPI기반 보안 프레임워크 (An OpenAPI based Security Framework for Privacy Protection in Social Network Service Environment)

  • 윤용석;김강석;손태식
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1293-1300
    • /
    • 2012
  • 모바일 디바이스의 진화와 무선 네트워크의 발전으로 스마트폰 기반 모바일 소셜 네트워크 서비스의 사용자가 증가하고 있다. 또한 실시간 의사소통과 정보공유에 따른 개인정보 유출이 심각한 사회적 문제로 대두되고 있다. 이에 본 연구에서는 먼저 OpenAPI를 이용하여 소셜 네트워크 서비스 플랫폼에 연동 가능한 프레임워크를 설계하고, 개인정보보호 강화를 위해 구현된 프레임워크에 인증과 탐지 메커니즘을 제안하였다. 인증 방식으로는 아이디와 패스워드를 사용하고 탐지 방법은 사용자가 지정한 입력패턴을 분석하여 개인정보보호 가이드라인에 해당하는지 사전에 미리 검증함으로써 소셜 네트워크 서비스 환경에서의 개인정보보안을 강화하였다. 마지막으로 성능 평가를 수행하여 본 연구의 효율성 및 타당성을 입증하였다.

e-Cryptex: 물리적으로 복제 불가능한 기능을 활용한 역공학 방지 기법 (e-Cryptex: Anti-Tampering Technology using Physically Unclonable Functions)

  • 최지원;박선용;이중희;이형규;이규호;장우현;최준호
    • 한국산업정보학회논문지
    • /
    • 제29권3호
    • /
    • pp.23-40
    • /
    • 2024
  • 하드웨어 공격은 암호화 키 혹은 회로 설계와 같은 민감한 정보를 훔치기 위해 물리적인 역공학 작업을 수반한다. 암호화와 난독화는 대표적인 대응책이지만, 공격자가 키를 알아내면 무력화된다. 이 문제를 해결하기 위해 본 연구에서는 물리적으로 복제할 수 없는 기능 (Physically Unclonable Function)을 위변조 방지 방패로 활용하는 e-Cryptex를 제안한다. PUF는 난수 생성기 역할을 하며 복제나 복원할 수 없는 고유한 물리적 변형을 사용해 변조 방지 메커니즘을 강화한다. e-Cryptex는 시스템 구조를 보호하고 키를 생성하기 위해 PUF를 실드로 사용한다. 실드를 변조하면 키가 파괴된다. 본 논문은 e-Cryptex가 PUF 보안 요구 사항을 충족하며 실드를 뚫거나 완전히 파괴하는 변조 시도를 탐지하는 데 효과적임을 입증한다. 각 보드는 정상적인 조건에서 일관되게 같은 키를 생성하는 동시에 여러 보드에서 키 고유성을 보여준다.

역할 기반 접근 제어에서 역할 위임에 관한 연구 (A Study on The Delegation of Role in Role Based Access Control)

  • 이희규;이재광
    • 정보처리학회논문지C
    • /
    • 제10C권3호
    • /
    • pp.265-272
    • /
    • 2003
  • RBAC은 시스템 자원의 안전한 관리를 위한 접근 통제 메커니즘이며 네트워크에서 보안 관리를 위한 비용과 복잡성을 감소 시켜주기 때문에 특히 상업적인 분야에서 관심을 끌고 있는 기술이다. RBAC에 대한 많은 연구가 진행되고 있지만 그 중에서도 현재 가장 시급하게 대두되고 있는 부분은 역할 위임에 관한 문제이다. 실제 조직에서 직원의 휴가나 병가 또는 기타 이유로 한 사람의 역할을 다른 사람에게 위임해야 될 필요성이 존재한다. 그러나 현재 NIST의 RBAC 표준은 이러한 역할 위임에 관한 속성을 정의하고 있지 않다. 본 논문에서는 효율적인 접근통제를 위해 위임자가 역할과 권한의 일부를 피 위임자에게 위임할 수 있는 RBAC 모델을 제시하였다.

정보보호를 위한 능동적 스토리지 가상화 시스템 설계 (The Design of Active Storage Virtualization System for Information Protection)

  • 조경옥;한승조
    • 한국정보통신학회논문지
    • /
    • 제14권9호
    • /
    • pp.2040-2048
    • /
    • 2010
  • 현대 사회에서는 정보 시스템을 이용한 업무의 편의성과 효율성은 높아지고 있지만, 네트워크의 발달로 인한 악성코드, 시스템 해킹, 내부자 정보유출 등의 역기능이 날로 대두되고 있다. 이로 인하여 시스템의 복구와 관리에 막대한 인력과 비용이 소요되고 있다. 기존의 시스템은 두 가지 측면에서 바이러스, 악성코드를 감시하고 치료하는 보안 솔루션과 컴퓨터의 시스템감시, 관리, 복구, 백업 등 유지보수를 하는 네트워크 관리 솔루션으로 나눌 수 있다. 본 논문에서는 Active Write Filter 메커니즘, NFS기반의 기술을 응용하여 기존 시스템의 사용자 데이터 등의 보전문제점을 보완하여 정보보호 및 불법 저작물 등 지적재산권의 문제 해결이 가능한 시스템을 설계하였다.