• 제목/요약/키워드: 패스워드 보안취약점

검색결과 90건 처리시간 0.029초

SMTP와 POP3를 활용한 암호화 메일 프로그램 구현 (Implementation of Encrypted Mail Program using SMTP and POP3)

  • 공건웅;원용관
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권7호
    • /
    • pp.1403-1409
    • /
    • 2017
  • 인터넷이 발달함에 따라 보안의 중요성이 커지고 있다. 그중 전자메일은 이제는 기업과 일반 사용자들이 인터넷에서 사용하는 중요한 서비스 중 하나가 되었다. 그러나 스니핑 공격, 아이디, 패스워드 유출 등 보안 취약점이 생기면서 많은 문제가 되고 있다. 본 논문은 비밀을 요하는 메일 내용을 대칭키 방식으로 암호화하여 별도의 복호화 과정을 수행하지 않는 경우 메일 내용을 읽을 수 없는 암호화 메일 프로그램의 구현 방법을 소개한다. 기존의 메일 서버를 사용하기 위해 SMTP 및 POP3 규약을 준수하고 서버에는 암호화된 메일이 저장되며 복화화는 송신자와 수신자 사이에 미리 공유한 키를 이용하여 수신자 및 송신자의 단말에서만 복화화가 이루어진다. 이러한 방식의 암호화 메일링 방법은 기존의 보안 시스템의 변경 없이 추가적인 보안 장치로 적용이 가능한 효율성이 있다.

암호화와 PKI를 이용한 웹 어플리케이션 인증시스템 (Web Application Authentication System using Encipherment and PKI)

  • 허진경
    • 융합보안논문지
    • /
    • 제8권1호
    • /
    • pp.1-7
    • /
    • 2008
  • 최근의 해킹 동향은 해킹 방법이 더욱 복잡해지고 프로그램화 되며, 자동화 되었다. 과거에는 서버의 허점을 이용한 패스워드 크랙, 루트권한 뺏기 등이 주된 방법이었으나, 최근에는 네트워크에 대한 DoS 공격, 윈도우 시스템에 대한 DoS 공격, 바이러스 등이 주종을 이루고 있다. 그리고 특정 호스트를 대상으로 하기보다는 네트워크나 도메인 전체를 대상으로 하는 공격이 주를 이루고 있다. 또한 네트워크 규모가 커지고, 이에 대한 의존도가 높아지면서, 대량의 데이터들이 아무런 여과 없이 네트워크를 통해 전송되고 있다. 해킹 기술은 발전하고 데이터의 양은 증가하는 상황에서의 웹 어플리케이션 시스템 구축은 보안상 많은 취약점을 나타낼 수 있다. 뿐만 아니라 사용자수에 비례하여 네트워크를 통해 전달되는 데이터의 양이 많아지므로 보안시스템에 심각한 병목 현상을 초래할 수 있다. 본 논문에서는 웹 어플리케이션 암호화 시스템에서 병목현상을 방지하고 PKI를 이용한 암호화/복호하시에 공개키 신뢰성 문제점을 해결하기 위한 시스템을 제안한다.

  • PDF

SMS 기반 인증의 보안 취약점을 개선한 스마트폰 소유 및 위치 확인 기법 (Smartphone Ownership and Location Checking Scheme for Fixing the Vulnerabilities of SMS-Based Authentication)

  • 권성재;박준철
    • 한국통신학회논문지
    • /
    • 제42권2호
    • /
    • pp.349-357
    • /
    • 2017
  • 많은 웹 사이트들이 사용자가 패스워드를 분실하거나 온라인 결제를 진행하는 등의 상황에서 SMS(Short Message Service) 기반의 사용자 인증을 채택하고 있다. SMS 기반 인증에서 인증 서버는 텍스트를 평문으로 전송하기 때문에 공격자가 그 텍스트를 도청하거나 가로채면 다른 사람(피해자)인 것처럼 인증을 받을 수 있다. 본 논문에서는 사용자가 스마트폰을 지금, 어느 위치에서 소유하고 있는지를 인증하는 챌린지-응답(challenge-response) 형태의 인증 방식을 제안한다. 제안 방식은 서버가 보낸 챌린지, 사용자의 현재 위치정보, 스마트폰에 저장된 비밀 값을 모두 사용하여 응답을 생성한다. 그 결과로, 단순히 사용자가 받은 SMS 메시지를 어떤 가공도 없이 그대로 서버로 되돌리는 SMS 기반 인증에 비해, 제안 방식은 훨씬 더 안전하다. 제안 방식은 기존 SMS 기반 인증의 텍스트에 해당하는 응답의 입력과 더불어, 인증 과정의 시작을 위해 추가로 패스프레이즈(passphrase)의 입력을 요구하나, 추가 입력의 부담은 향상되는 보안성을 고려할 때 대부분의 사용자들이 감내할 수 있는 수준이라 판단한다.

Li & Hwang's 생체기반 인증스킴에 대한 취약성 분석 및 개선 (Structural vulnerability analysis and improvement of a biometrics-based remote user authentication scheme of Li and Hwang's)

  • 신광철
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권7호
    • /
    • pp.107-115
    • /
    • 2012
  • 최근 Li & Hwang의 스마트카드를 이용한 생체기반의 원격 사용자 인증 스킴은 난수를 사용하여 스마트카드, 일방향 함수, 생체정보에 기반을 둔 연산비용 효율이 매우 뛰어난 장점이 있다고 주장한다. 하지만 이 스킴은 적절한 인증을 제공하지 못하고 특히 도청, 위장공격에 의한 서비스거부(DoS)공격에 취약한 보안스킴으로 분석되고 있다. 공격자는 비보호 채널에서 사용자와 서버 간에 주고받는 메시지를 쉽게 위조할 수 있으며 악의적인 공격자는 서버를 속이고 사용자를 속이기 위해 비밀정보 없이도서버나 사용자로 위장할 수있다. 본 논문에서는 사용자의 패스워드정보를 노출하지 않고 가변인증자와 OSPA를 적용하여 서버에서 무결성 검사를 할 수 있는 기능을 추가하였다. Li & Hwang의 취약점인 가장공격과 상호인증을 보완함으로써 여러 공격에 대응할 수 있는 강력한 개선된 스킴을 제안한다.

이기종의 침입탐지 시스템과 SDMS-RTIR의 실시간 상호연동을 지원하는 침입탐지 메시지 교환 라이브러리 구현 (Implementing an Intrusion Detection Message Exchange Library for Realtime Interaction between SDMS-RTIR and Heterogeneous Systems)

  • 유일선;이동련;오은숙
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.565-574
    • /
    • 2003
  • 본 논문에서는 한국정보보호진흥원에서 계층적 침입시도 탐지 및 대응을 위해 개발하였던 SDMS-RTIR(Scan Detection Management System with Real Time Incidence Response)을 지원하는 침입탐지 메시지 교환 프로토콜 라이브러리 IDMEPL을 구현하였다. IDMEPL은 IDWG의 IDMEF와 IAP를 기반으로 이기종의 침입(시도)탐지 시스템과 SDMS-RTIR의 실시간 상호연동을 제공하며 TLS 프로토콜을 통해 보안위협에 안전한 메시지 교환을 지원한다. 특히, IDMEPL은 유연성 있는 침입탐지 메지시 교환 프로토콜 선택 과정과 패스워드 기반의 암호화 프로토콜을 제공함으로써 각 침입(시도)탐지 시스템들로 하여금 자신의 네트워크 환경에 적절한 메시지 교환 프로토콜과 암호화 통신 방법을 선택할 수 있게 하였다. 이처럼 IDMEPL이 탑재된 SDMS-RTIR은 대규모의 네트워크 환경에서 이기종의 다양한 침입(시도)탐지 시스템들로부터 침입탐지 메시지를 실시간으로 접수하고 분석할 수 있다.

유무선 인터넷전화 단말에 대한 해킹 공격 연구 (A Study on Hacking Attack of Wire and Wireless Voice over Internet Protocol Terminals)

  • 권세환;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.299-302
    • /
    • 2011
  • 최근 인터넷전화는 IP기반에서 유선과 무선을 이용하여 음성뿐만 아니라 멀티미디어 정보전송을 제공한다. 유무선 인터넷전화는 네트워크상에서 인터넷전화 호 제어 신호 및 통화 내용의 불법 도청이 용이하며, 서비스 오용 공격, 서비스 거부 공격의 대상이 될 수 있는 등 기존 유선전화에 비해 여러가지 보안취약점이 존재한다. 본 논문에서는 인터넷전화 단말에서 IP Phone 정보를 획득하기 위한 스캐닝을 통해 IP Phone의 패스워드를 확인하고, 관리자 페이지를 통해 로그인을 성공한다. 그 후 IP Phone 관리자 페이지를 접속한 후 VoIP 설정 화면으로 전화번호, 포트번호, 인증번호 등을 수정한다. 또한 관리자 페이지에서 등록되어 있는 IP Phone들의 통화기록을 확인하여 개인정보 해킹을 연구한다.

  • PDF

FIDO 환경에서 다중 생체정보를 이용한 인증 방법 (Authentication Method using Multiple Biometric Information in FIDO Environment)

  • 채철주;조한진;정현미
    • 디지털융복합연구
    • /
    • 제16권1호
    • /
    • pp.159-164
    • /
    • 2018
  • 생체정보는 저장, 암기, 손실 우려가 없고 도용이 불가능하다는 점에서 패스워드, PKI 등 기존 인증 방법의 대체수단으로 주목받고 있지만, 개인정보 유출로 인한 프라이버시 침해가 발생한다. 이러한 취약점을 극복하고자 FIDO에서는 생체정보를 사용자 디바이스에 보존하여 인증하는 방식을 사용하여 서버에서의 개인정보 유출 문제를 해결하였다. 본 논문에서는 국내 외에서 활발히 연구되고 있는 FIDO 환경에서 사용할 수 있는 다중 생체정보 인증 방법을 제안한다. 다중생체정보를 이용하기 위해 지문과 뇌전도 신호를 뇌지문 정보를 생성하여 이를 FIDO 시스템에서 사용할 수 있는 방법을 제안한다. 제안 방법은 현재 기존 2-Factor 인증 체계의 한계로 인한 문제점을 다중 생체정보를 이용한 인증으로 해결할 수 있다.

보안부팅+측정부팅: 리눅스 부팅 과정의 무결성 보장 (Secure Boot + Measured Boot: Guaranteeing the Integrity of the Linux Booting Process)

  • 이윤재;유시환
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권8호
    • /
    • pp.504-509
    • /
    • 2017
  • 부팅 과정의 보안성은 대단히 중요하다. 최근의 루트킷이나 가상머신 등을 이용한 공격은 부팅 과정에 대한 무결성이 보장되지 않으면, 어떠한 운영체제 수준의 보안도 무력화할 수 있음을 보여준다. 세종 정부청사 해킹 사례에서도 부팅 과정의 무결성이 보장되지 않음으로 인해, 해커는 윈도즈 운영체제 사용자의 개인패스워드 인증 과정을 모두 건너뛰고 중요 데이터 파일을 탈취, 변조하였다. 본 논문에서는 리눅스 부팅과정에서의 무결성을 보장하기 위하여 기존의 secure boot와 measured boot를 분석하고, 이들의 취약점 및 한계성을 개선하는 부팅방법을 제안한다. 제시하는 부팅에서는 펌웨어가 전체 부팅과정에서 실행되는 모든 부트로더와 커널의 무결성을 검증하도록 하였으며, 외부 TPM 장치에 부팅과정의 무결성을 기록함으로써 바이오스 설정 변경이나 부팅과정에서의 설정 변조 등을 추적할 수 있다.

PDA를 위한 내장형 화자인증기의 구현 (An Implementation of Embedded Speaker Identifier for PDA)

  • 김동주;노용완;김동규;정광우;홍광석
    • 융합신호처리학회 학술대회논문집
    • /
    • 한국신호처리시스템학회 2005년도 추계학술대회 논문집
    • /
    • pp.286-289
    • /
    • 2005
  • 기존의 물리적 인증도구를 이용한 방식이나 패스워드 인증 방식은 분실, 도난, 해킹 등에 취약점을 가지고 있다. 따라서 지문, 서명, 홍채, 음성, 얼굴 등을 이용한 생체 인식기술을 보안 기술로 적용하려는 연구가 진행중이며 일부는 실용화도 되고 있다. 본 논문에서는 최근 널리 보급되어 있는 임베디드 시스템중의 하나인 PDA에 음성 기술을 이용한 내장형 화자 인증기를 구현하였다. 화자 인증기는 음성기술에서 널리 사용되고 있는 벡터 양자화 기술과 은닉 마코프 모델 기술을 사용하였으며, PDA의 하드웨어적인 제약 사항을 고려하여 사용되는 벡터 코드북을 두 가지로 다르게 하여 각각 구현하였다. 처음은 코드북을 화자 등록시에 발성음만을 이용하여 생성하고 화자인증 시에 이용하는 방법이며, 다른 하나는 대용량의 음성 데이터베이스를 이용하여 코드북을 사전에 생성하여 이를 화자 인증시에 이용하는 방법이다. 화자인증기의 성능평가는 5명의 화자가 10번씩 5개의 단어에 대하여 실험하여, 각각 화자종속 코득북을 이용한 인증기는 88.8%, 99.5%, 화자독립 코드북을 이용한 인증기는 85.6%, 95.5%의 인증율과 거절율을 보였으며, 93.5%와 90.0%의 평균 확률을 보였다.. 실험을 통하여 화자독립 인증기의 경우가 화자종속 인증기의 경우보다 낮은 인식율을 보였지만, 화자종속 인증기에서 나타나는 코드북 훈련시에 발생하는 메모리 문제를 해결 할 수 있었다.

  • PDF

엔트로피를 이용한 ShellCode 탐지 방법 (Detecting ShellCode Using Entropy)

  • 김우석;강성훈;김경신;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권3호
    • /
    • pp.87-96
    • /
    • 2014
  • 해커들은 웹 사이트를 해킹 또는 경유 사이트를 운영하는 등 다양한 방법으로 목적을 달성하기 위한 해킹을 시도한다. 악성코드를 웹 사이트에 업로드하여 경유 사이트를 만드는 경우 해당 사이트에 접속하는 사용자는 좀비 PC가 되어 아이디와 패스워드 및 개인 정보가 대량 유출되고 해킹된 개인정보들은 다른 해킹 방법에 사용되고 있다. 기존의 탐지기법은 Snort rule을 사용하여 패턴을 IDS/IPS 장비에 입력하여 네트워크에서 패턴이 일치되면 탐지하는 기법으로 동작하고 있다. 하지만 입력된 패턴을 벗어난 공격을 하였을 경우 IDS/IPS 장비에서는 탐지하지 못하고 정상적인 행위로 간주하여 사용자 PC를 감염시킨다. 공격자는 패턴 탐지 방법의 취약점을 찾아 ShellCode를 진화시킨다. 진화된 ShellCode 공격에 대응하여 악의적인 공격을 탐지 및 대응할 수 있는 방법의 제시가 필요한 실정이다. 본 논문은 정보량 측정을 통한 ShellCode를 탐지하는 방법에 관한 연구이며, 기존의 보안 장비를 우회하여 사용자PC에 공격 시도를 탐지하는 방법을 제시한다.