• 제목/요약/키워드: 익명 모드

검색결과 3건 처리시간 0.122초

블루투스에서 위치 추적 공격을 방지하기 위한 익명 접속 프로토콜 (Anonymous Connection Protocol against Location Tracking Attacks in Bluetooth Environment)

  • 박희진;김유나;김종
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권3호
    • /
    • pp.266-270
    • /
    • 2008
  • 블루투스(Bluetooth)는 별도의 기반 인증 시설없이 각 디바이스간의 독립적인 인증과정을 통해 데이타를 서로 전송하는 기술을 사용하고 있다. 이러한 특징 때문에 이전에 기반 인중시설을 이용하는 네트워크에서는 발생하지 않았던 취약점들이 발생할 수 있으며, 가장 대표적인 문제가 위치 추적 공격이다. 따라서 본 논문에서는 디바이스 위치추적공격에 대해 살펴보고 그에 대한 해결책으로 익명모드를 제안한다. 제안된 방법은 발생 가능한 공격시나리오에 대해 분석하고 성능을 평가하였으며, 이를 통해, 기존 방법에 비해 수행 시간과 메모리 소비 측면에서 큰 차이를 보이지 않으면서도 위치 추적 공격에 대해 더 강인하게 동작함을 보였다.

블루투스에서 위치 추적 공격을 방지하기 위한 익명 접속 프로토콜 (Anonymous Connection Protocol against Location Tracking Attacks in Bluetooth)

  • 박희진;김유나;김종
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (A)
    • /
    • pp.183-184
    • /
    • 2007
  • 블루투스(Bluetooth)는 별도의 인증시설 없이 각 디바이스간의 독립적인 인증과정을 통해 데이터를 서로 전송하므로, 이러한 특징 때문에 기존 네트워크에서는 발생하지 않았던 취약점들이 발생할 수 있다. 따라서 본 논문에서는 이들 취약점 중 하나인 디바이스 위치추적공격에 대해 살펴보고 그에 대한 해결책으로 익명모드를 제안하였다. 제안된 방법은 발생 가능한 공격시나리오에 대해 분석하고 성능을 평가하였으며, 분석과 평가에 있어서 기존 방법에 비해 수행 시간과 메모리 소비 측면에서 큰 차이를 보이지 않으면서도 위치 추적 공격에 대해 더 강인하게 동작함을 보였다.

  • PDF

비 암호화 프로그램 사용자의 토르망 익명성 보장 분석 (Anonymity of Tor Users on Unsecured Applications)

  • 신석주;사우라브 다할;아모드 푸다사이니;강문수
    • 한국전자통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.805-816
    • /
    • 2017
  • Tor망은 인터넷 사용자의 트래픽 정보 및 경로 흔적을 은폐하여, 사용자에게 온라인 익명성을 제공해주는 인기 있는 개방형 네트워크이다. 그러나 동시에, Tor의 익명성을 훼손하여 사용자 정보를 획득하기 위한 트래픽 분석 기반의 수동/능동적인 사이버 공격 방법들이 제안되고 있으며, 사용자 정보를 암호화하지 않는 특정 응용프로그램의 트래픽을 통해 사용자의 IP주소가 공개될 수 있다. 이러한 문제는 응용프로그램의 트래픽이 사용자의 시스템에서 Tor 프록시 설정을 우회하여 Tor망 외부로 연결을 형성하기 때문에 발생한다. 본 논문에서는 특정 응용프로그램이 이러한 문제를 유발하는지 확인할 수 있는 테스트 방법을 제시한다. 다양한 응용프로그램들을 테스트 해본 결과, Flash 및 BitTorrent와 같은 애플리케이션이 Tor사용자의 IP주소를 나타낼 수 있음을 보여 준다.