• 제목/요약/키워드: 스푸핑

검색결과 143건 처리시간 0.027초

IP 스푸핑 공격 발생 시 유클리드 거리 기반의 트레이스 백 분석시간 개선 모델 (An Improved Model Design for Traceback Analysis Time Based on Euclidean Distance to IP Spoofing Attack)

  • 유양;백현철;박재흥;김상복
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.11-18
    • /
    • 2017
  • 오늘날 컴퓨터를 이용한 정보교환 방식은 다양하게 변화하고 있으며, 이를 이용한 불법적인 공격은 더욱 증가하고 있다. 특히 IP 스푸핑 공격은 그 특성상 DDoS 공격과 같은 자원고갈 공격을 수반하기 때문에 정확하고 빠른 탐지가 요구된다. IP 스푸핑 공격을 탐지하는 기존 방식에는 접속을 요청한 클라이언트의 트레이스 백 경로 정보를 서버에서 미리 보유하고 있는 정상적인 경로 정보와 비교하는 방식을 사용하고 있다. 그렇지만 이러한 공격 탐지 방식은 경로상에 존재하는 모든 라우터들의 IP 정보를 순차적으로 단순 비교하는 방식을 사용하기 때문에 빠르게 변화하는 공격을 탐지하고 대응하기에는 시간적 어려움이 존재한다. 본 논문에서는 이러한 문제를 개선하기 위하여 먼저 경로상에 존재하는 모든 라우터들의 IP에 해당하는 좌표값을 유클리드 거리 계산을 통하여 도출해 놓고, 이를 기반으로 트레이스 백 정보를 분석하여 공격 탐지를 위한 분석횟수를 개선할 수 있었다.

Analysis of Deregistration Attacks in 5G Standalone Non-Public Network

  • Kim, Keewon;Park, Kyungmin;Park, Tae-Keun
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권9호
    • /
    • pp.81-88
    • /
    • 2021
  • 본 논문에서는 5G SNPN (Standalone Non-Public Network)에서 등록 해제 공격(Deregistration Attack)의 가능 여부를 3GPP 표준 문서에 근거하여 분석한다. 등록 해제 공격에서 공격자는 AMF (Access and Mobility Management Function)에 정상적으로 등록되어 있는 UE로 가장하여 스푸핑된 RRC (Radio Resource Control) 연결을 설정을 시도하여 AMF가 기존의 UE의 등록을 해제하게 한다. 기존의 등록 해제 공격은 UE가 등록되어 있는 AMF에게 스푸핑된 RRC 연결을 시도하는데, 본 논문에서는 추가적으로, 사용자가 등록 되어 있는 AMF와는 다른 새로운 AMF에게 공격자가 스푸핑된 RRC 연결 설정을 시도하였을 때에도, 등록 해제 공격이 가능한지 분석한다. 분석 결과, 5G 이동통신 네트워크 시스템이 3GPP 표준을 충실히 준수하여 구현된 경우에는 UE의 등록 해제공격은 불가능한 것으로 판단된다.

URL 스푸핑을 이용한 피싱 공격의 방어에 관한 연구 (A Study on the Phishing Attack Protection using RUL Spoofing)

  • 민동옥;손태식;문종섭
    • 정보보호학회논문지
    • /
    • 제15권5호
    • /
    • pp.35-45
    • /
    • 2005
  • 최근 증가하고 있는 피싱 공격은 사용자의 실수를 유발해 개인정보를 공격자에게 노출시켜 공격자가 경제적 이득을 취하는 공격이다 유사 메일이나 유사 주소로 사용자를 속이던 이 기법은, 메일주소 위조, 도메인 주소 위조 등으로 점점 다양해지며 기술적으로 발전해 왔다. 최근에 이르러서는 몇몇 웹 브라우저에서 발생한 취약점, 정상적인 스크립트, HTML, DNS 스니핑 등을 이용한 RUL 스푸핑 공격을 피싱 공격에 이용하면서 그 피해가 크게 늘고 있다. 본 논문에서는 피싱 공격에 사용되는 고도화된 기법인 URL 스푸핑을 이용한 피싱 공격에 대해서 논의하고 이에 대한 검사방법과 예방책, 더 나아가 피싱 공격을 근본적으로 제한할 수 있는 스킴을 제안한다.

IEEE 802.1x 프레임워크 기반에서의 무선랜 보안 강화 방안에 관한 연구 (A Study on Intensified scheme to WLAN Secure based on IEEE 802.1x Framework)

  • 이준;홍성표;신명숙
    • 한국정보통신학회논문지
    • /
    • 제10권1호
    • /
    • pp.136-141
    • /
    • 2006
  • IEEE 802.1x는 EAP(Extended Authentication Protocol)를 통해 해쉬 함수를 이용한 Challenge/Response, Keberos, 인증서를 기반으로 하는 TLS, One-Time Password 등 다양한 사용자인증 메커니즘들을 지원한다. 그러나 AP에 대한 인증 및 암호 메커니즘의 부재와 인증 프로토콜의 구조적 원인에 의해 스푸핑 및 DoS(Denial of Service) 공격 등에 취약하다. 본 논문에서는 IEEE 802.1x 프레임워크의 스푸핑 및 DoS 공격 취약성을 보완하여 안전한 사용자 인증 및 암호통신 서비스를 제공하는 무선랜 보안시스템을 제안하고자 한다. 제안 시스템은 공개키 암호기술을 이용하여 전송 메시지에 대한 무결성 서비스를 통해 안전한 암호통신을 제공하며, 인증초기단계를 통해 DoS 공격을 방지한다.

3K-RFID 인증 프로토콜에 대한 공격과 해결책 (Attack and Solution on 3K-RFID Authentication Protocol)

  • 윤은준;부기동;하경주;유기영
    • 한국통신학회논문지
    • /
    • 제34권6C호
    • /
    • pp.578-587
    • /
    • 2009
  • 최근 Ko-Kim-Kwon은 기존에 제안된 Henrici-Muller의 해쉬기반 RFID 인증 프로토콜이 위치트래킹 공격, 스푸핑 공격, 서비스 거부 공격 등에 안전하지 않음을 보였으며, 이러한 문제점을 해결한 새로운 RFID 인증 프로토콜(3K-RFID)을 제안하였다. 하지만, 본 논문에서는 3K-RFID 인증 프로토콜이 여전히 스푸핑 공격과 서비스 거부 공격에 취약할 뿐만 아니라 전방향 보안성을 제공하지 않음을 증명하며, 이들 문제점들을 해결한 개선된 안전한 13K-RFID 인증 프로토콜을 제안한다.

TTL 기반 패킷 마킹 방식을 적용한 IP 패킷 역추적 기법 (Advanced n based Packet Marking Mechanism for IP Traceback)

  • 이형우
    • 인터넷정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.13-25
    • /
    • 2005
  • 해킹 공격자는 공격 근원지 IP 주소를 스푸핑하여 대량의 트래픽을 발생시켜 DDoS 공격을 수행하게 된다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 네트워크상에서 전달된 경로를 재구성하는 기법이다. 기존의 PPM 기반 역추적 기법인 경우 패킷 내에 라우터 정보 또는 라우터 에지 경로 정보를 마킹하는 방식을 사용하였지만 효율적인 경로 역추적 기능을 제공하지 못하기 때문에 DDoS 공격에 능동적으로 대응하지 못하고 있다. 이에 본 연구에서는 DDoS 공격 패킷에 대해 TTL 기반의 개선된 패킷 마킹 기법을 제시하여 스푸핑된 IP 패킷의 근원지 정보를 재구성한 수 있음을 보였으며, 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

MPLS 영역에서의 IP 패킷의 Address 번호의 생략을 위한 LER-to-LER (LER-to-LER for Omission about Address Field Number of IP over MPLS)

  • 박상준;박우출;곽재원;정순기;박상래;이병호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.581-584
    • /
    • 2001
  • 오늘날 매우 널리 사용되는 TCP/IP 프로토콜은 많은 보안적 흠을 가지고 있다. 시퀸스 번호를 스푸핑, 소스 번호를 스푸핑, 인증 공격 등 많은 류의 공격이 이런 흠을 통해서 행해지고 있다. 또한 근원적으로 패킷의 TCP헤더 필드의 포트 번호와 IP 헤더 필드의 주소 번호를 분석하여 포트번호와 IP번호를 알아내어 상대방을 공격한다. 이에 상대방으로부터 어드레스 번호를 은닉하거나 생략하여 전송가능하여 상대방이 패킷을 분석하기 어렵게 만들어 TCP/IP 패킷의 정보를 보호하고자 한다. 이에 본 논문은 MPLS 영역에서 IP 패킷의 헤더의 주소 필드 영역을 LER에서 임의의 매핑 변수에 의해 대체함으로써 MPLS 영역에서의 IP 패킷은 IP 주소 번호를 생략할 수 있다. 이에 본 논문에서는 IP 헤더의 Address field를 제거하기위한 LER을 제안하고 LER-to-LER의 메커니즘을 제시한다.

  • PDF

GPS 스니핑을 이용한 안티 드론 알고리즘 (Anti-Drone Algorithm using GPS Sniffing)

  • 서진범;조한비;송영환;조영복
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.63-66
    • /
    • 2019
  • 최근 드론 기술이 발전함에 따라 드론을 이용한 악의적 공격이 문제가 되고 있고, 악의적 공격을 목적으로 한 공격 드론을 탐지하는 안티 드론 기술(Anti -Drone Technology)이 요구되고 있다. 그러나 현재 사용되는 드론 탐지 시스템은 고가이면서도 운영인력이 많이 필요하다는 문제점이 있다. 따라서 본 논문에서는 공격드론을 감시 정찰 가능한 안티드론에 대한 분석과 알고리즘을 이용한 안티드론 방식을 제안한다. 본 논문에서는 스니핑을 이용해 공격 드론을 파악하고 탐지한 후 현 GPS기반 탐지 시스템을 이용해 스푸핑을 통한 포획 및 탈취 알고리즘을 제안한다.

  • PDF

eLoran 및 GPS의 NMEA 신호를 이용한 자동 스위칭에 관한 연구

  • 임재우;최현;조영상;정성헌
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2017년도 추계학술대회
    • /
    • pp.97-99
    • /
    • 2017
  • 본 논문에서는 eLoran 수신기 및 GPS 수신기를 통해 출력되는 NMEA 디지털 데이터를 이용해 GPS 값의 변화를 실시간으로 감시하고, GPS 위치정보의 이상 발생 시 eLoran의 위치정보로 자동 스위칭하여 재밍이나 스푸핑 등의 GPS 전파교란에 대비할 수 있는 장치의 개발에 관하여 연구하였다.

  • PDF

RFID 통신 프로토콜을 이용한 암호화 방법에 대한 연구 (A Study For Cryptographic Method using RFID Communication Protocol)

  • 이근왕;박일호
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2008년도 추계학술발표논문집
    • /
    • pp.45-48
    • /
    • 2008
  • 본 논문에서는 RF 송수신기를 이용하여 데이터를 전송하고, 전송받은 데이터를 이용하는 가운데 안전하게 통신하기 위한 방법으로 RFID 통신 프로토콜을 이용한 암호화 방법을 연구한다. 그리고 이러한 통신 프로토콜을 이용하여 안전하고 편리한 PC 보안 방법을 연구한다. 이러한 PC 보안 방법은 PC 가까이에 Tag를 소지한 사용자가 있는지 유무 판단을 하여 자동으로 PC를 보호한다. 또한 위조 변조가 불가능하며, 스니핑 공격과 스푸핑 공격에 대해 안전하다.

  • PDF