• 제목/요약/키워드: Authentication Vulnerabilities

검색결과 169건 처리시간 0.027초

비정형 폼 팩터 기반 스마트폰과 디스플레이 의존형 사용자 인증기법의 상관관계 연구 (A Study on the Correlation between Atypical Form Factor-based Smartphones and Display-dependent Authentication Methods)

  • 최동민
    • 한국멀티미디어학회논문지
    • /
    • 제24권8호
    • /
    • pp.1076-1089
    • /
    • 2021
  • Among the currently used knowledge-based authentication methods for smartphones, text and graphic-based authentication methods, such as PIN and pattern methods, use a display unit and a touch function of the display unit for input/output of secret information. Recently released smartphone form factors are trying to transform into various forms, away from the conventional bar and slate types because of the material change of the display unit used in the existing smartphone and the increased flexibility of the display unit. However, as mentioned in the study of D. Choi [1], the structural change of the display unit may directly or indirectly affect the authentication method using the display unit as the main input/output device for confidential information, resulting in unexpected security vulnerabilities. In this paper, we analyze the security vulnerabilities of the current mobile user authentication methods that is applied atypical form factor. According to the analysis results, it seems that the existing display-dependent mobile user authentication methods do not consider emerging security threats at all. Furthermore, it is easily affected by changes in the form factor of smartphones. Finally, we propose countermeasures for security vulnerabilities expected when applying conventional authentication methods to atypical form factor-based smartphones.

보안 USB 키보드의 데이터 탈취 가능성 진단 (Vulnerability Assessment on the Secured USB Keyboard)

  • 이경률;임강빈
    • 인터넷정보학회논문지
    • /
    • 제12권5호
    • /
    • pp.39-46
    • /
    • 2011
  • 보안 시스템에서 사용자 인증은 필수적이며 가장 중요한 절차 중의 하나이다. 대개의 사용자 인증은 키보드를 통한 문자기반의 패스워드를 이용하여 이루어지므로 키보드 정보의 보호는 무엇보다 중요하다[7][8]. 이러한 이유로 키보드 보호를 위한 소프트웨어들이 주요 사이트에 적용되어 있다. 본 논문은 현재 보편적으로 사용되고 있는 USB 키보드의 취약점을 소개하고 이를 이용하는 예제 코드를 구현하여 키보드 보안 소프트웨어가 실행되고 있는 상황에서의 키보드 데이터의 탈취 가능성을 진단한다. 또한 결과의 비교를 통하여 해당 취약점에 대응하기 위한 보안 대책을 제안한다.

A Security Assessment on the Designated PC service

  • Lee, Kyungroul;Yim, Kangbin
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권12호
    • /
    • pp.61-66
    • /
    • 2015
  • In this paper, we draw a security assessment by analyzing possible vulnerabilities of the designated PC service which is supposed for strengthening security of current online identification methods that provide various areas such as the online banking and a game and so on. There is a difference between the designated PC service and online identification methods. Online identification methods authenticate an user by the user's private information or the user's knowledge-based information, though the designated PC service authenticates a hardware-based unique information of the user's PC. For this reason, high task significance services employ with online identification methods and the designated PC service for improving security multiply. Nevertheless, the security assessment of the designated PC service has been absent and possible vulnerabilities of the designated PC service are counterfeiter and falsification when the hardware-based unique-information is extracted on the user's PC and sent an authentication server. Therefore, in this paper, we analyze possible vulnerabilities of the designated PC service and draw the security assessment.

무선 LAN 연결 해제 공격과 보안 (Disconnection of Wireless LAN Attack and Countermeasure)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.453-458
    • /
    • 2013
  • 무선 LAN 환경에서는 최대한 안전한 것이 가장 중요하다. 표준 802.11 보안은 매우 네트워크 공격에 대해 매우 많은 취약점을 가지고 있다. IEEE 에서는 이러한 취약점에 대해서 보안을 하기 위해 많은 메커니즘을 만들지만, 무선 LAN의 특성인 공중에 브로드 캐스트 하는 방식 때문에 다른 환경의 네트워크 보다 많은 정보가 유출 될 수 있다. 무선 LAN 환경에서 해당 인증 이후에 무선 LAN에 접근 할 수 있기 때문에 이러한 인증 과정이 중요한 것이다. 하지만 인증 과정에는 안전적인 메커니즘이 사용하지만, 근본적인 최대한의 정보 노출을 줄이는 방법에 대해서는 언급하지 않고 있는 실태이다. 해당 연구에서는 무선 LAN의 인증과 인증 해제 방법과 이에 대한 취약점에 대해서 설명하고, 해당 취약점에 대한 보안 방법을 제시한다.

C/S 시스템에 적합한 보안성이 강화된 생체정보 기반의 사용자 인증 스킴 (User Authentication Scheme based on Security-enhanced Biometric Information for C/S System)

  • 양형규
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.43-53
    • /
    • 2015
  • 서버-클라이언트 시스템에서 패스워드를 기반으로 하는 인증 스킴은 사용이 편리하지만, 사전 공격 및 무작위 공격에 취약하다는 단점이 있다. 이를 해결하기 위한 방법으로 암호학적으로 안전한 장문의 키를 사용할 수도 있지만, 기억하기가 어렵다는 단점이 있다. 그래서 생체정보를 이용한 인증 스킴을 Das가 처음으로 제안하여 이러한 문제를 해결하고자 했다. 하지만 Das의 인증 기법은 다양한 보안 보안취약점이 있어 이를 해결하고자 Jiping 등이 Das의 스킴을 개선하였지만 여전히 다양한 문제점이 있다. 그래서 본 논문에서 분석한 문제점을 해결한 보다 안전한 생체정보 기반의 사용자 인증 스킴을 제안한다. 그리고 보안성 분석을 통해 안전성을 검증하고 다른 스킴과 비교한다.

의료 ICT융합 환경에서 안전한 사용자 관리를 위한 인증시스템 설계 및 구현: 중소형 의료기관을 중심으로 (Design and Implement of Authentication System for Secure User Management for Secure on Medical ICT Convergence Environment)

  • 김양훈;최연정
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.29-36
    • /
    • 2019
  • 전통적인 산업과 ICT의 융합은 ICT에서 나타나는 보안 위협 및 취약점과 기존 산업의 특수한 산업 종속적인 문제점이 혼합되어 새로운 보안위협 및 취약점이 나타나고 있다. 특히, 의료ICT융합산업에서는 의료정보시스템을 중심으로 사용자 인증에 대한 다양한 문제가 파생되어, 오남용, 보안취약점에 악용되고 있는 실정이다. 이에 따라, 본 연구에서는 의료 ICT 융합환경에서 안전한 사용자 관리를 위한 사용자 인증시스템을 설계하고 프로토타입을 구현하였다. 구체적으로, 의료정보시스템을 중심으로 개인화 기기를 활용하여 사용자 인증을 수행함으로써 ID 공유로 나타나는 오남용과 보안 취약점을 해결하고, 개별 ID/PW 방식 인증의 불편함을 해소하기 위한 방안을 설계 및 프로타입을 구현하였다.

LockPickFuzzer: ADB 기반 퍼징 기법을 활용한 안드로이드 잠금 화면 메커니즘의 취약점 탐색 (LockPickFuzzer: Exploring Vulnerabilities in Android Lock Screen Mechanisms through ADB-Based Fuzzing)

  • 고대훈;김형식
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.651-666
    • /
    • 2024
  • 안드로이드 디바이스는 다양한 인증 방식을 제공하는 잠금 화면으로 사용자 데이터를 보호한다. 그러나 잠금 화면이 활성화된 상태에서도 Android Debug Bridge(ADB)를 통해 디바이스에 접근할 수 있다. 본 연구에서는 ADB의 특성을 활용하여 잠금 화면 보안 메커니즘을 우회할 수 있는 방법을 탐색하고자 한다. 이를 위해 ADB 명령어를 분석하고, 잠금 화면 보안을 무력화할 수 있는 명령어 조합을 자동으로 탐색하는 퍼징 테스트 도구인 LockPickFuzzer를 제안한다. LockPickFuzzer의 성능을 평가하기 위해 안드로이드 14를 탑재한 갤럭시 S23과 픽셀 8을 대상으로 실험을 진행하였다. 실험 결과, 잠금 화면의 인증 정보를 탈취하거나 우회할 수 있는 두 가지 ADB 명령 조합을 발견하였다. 이 발견된 취약점에 대해 삼성 보안팀에 리포트를 제출하였고, 한 가지 ADB 명령어 조합에 대해 삼성전자에서 공식적으로 인정받았다 (SVE-2023-1344). LockPickFuzzer는 자동으로 작동하며, 안드로이드 디바이스에서 ADB 명령어 조합으로 인한 보안 취약점을 효과적으로 탐지하는 데 기여할 것으로 기대된다.

M2M 기기에서 스마트폰 및 차량 인증 기법 (Smart Phone and Vehicle Authentication Scheme with M2M Device)

  • 여성권;이근호
    • 한국융합학회논문지
    • /
    • 제2권4호
    • /
    • pp.1-7
    • /
    • 2011
  • IT의 발전으로 기기 간 통신을 이용하는 M2M 시장이 급성장하고 있으며, 많은 기업들이 M2M 사업에 참여하고 있다. 본 논문에서는 텔레매틱스의 개념 및 차량 네트워크 보안의 취약성을 알아보았다. 차량 및 IT 기술의 융합과 이동통신망 기술의 발전은 사용자에게 제공되는 서비스의 질은 향상 시켰지만, 이로 인한 보안 위협은 다양해졌다. 텔레매틱스 사업에서 이동통신사업자의 참여로 생성될 수 있는 새로운 비즈니스 모델을 제시하였으며, 이러한 환경에서 발생 될 수 있는 차량 이동통신망 보안 취약성을 분석하였다. 이 중 발생할 수 있는 취약성을 해결하기 위한 방법으로 M2M 기기와 스마트폰 및 차량 상호 인증 기법을 제시하였다.

비동기 공격에 안전한 패스워드기반 상호 인증 프로토콜 (Enhancement of Password-based Mutual Authentication Protocol against De-synchronization Attacks)

  • 육형준;임강빈
    • 한국항행학회논문지
    • /
    • 제17권1호
    • /
    • pp.24-32
    • /
    • 2013
  • 네트워크 환경에서 사용자에 대한 인증은 반드시 필요한 요소이며, 그 중 SPMA(Strong Pass Mutual Authentication), I-SPMA(Improved Strong Password Mutual Authentication) 프로토콜은 과거 프로토콜이 갖는 상호인증, 재전송 공격 등에 대한 취약점에 취약하다는 것을 증명하고, 이를 보안한 안전한 사용자 인증 프로토콜을 제안하였다. 하지만 이 프로토콜은 서버와 사용자가 공유한 정보가 동기화되지 않을 경우 심각한 문제를 발생하며, 이를 복구할 수 있는 대안이 없어 더욱 심각하다. 따라서 본 논문에서는 비동기 되었을 때 스스로 복구할 수 있는 프로토콜을 제안하고, 보안 요구조건에 따른 안전성을 검증하였다. 제안한 프로토콜은 상기 SPMA, I-SPMA가 갖는 취약점을 보안하였을 뿐만 아니라 비동기 시 발생하는 취약점도 보완하여 더욱 안전한 사용자 인증 프로토콜임을 확인하였으며, 이를 사용자 인증을 활용하는 시스템에 도입할 경우 매우 효과적일 것으로 사료된다.

A Study of WiMAX Security threats and Their Solution

  • Woo, Seon-mi;Jeong, Gisung
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제8권2호
    • /
    • pp.66-74
    • /
    • 2016
  • In this study, we have discussed and illustrated the security issues of WiMAX technology including vulnerabilities, threats and some security solution. Both physical layer and data link layer have been considered. Jamming is a major threat in physical layer, and in data link layer we study an authentication problem and see the problem of some unencrypted messages leading to lack of confidentiality. Some of these vulnerabilities have been solved in the recent amendment of 802.16 and some still remain. Moreover WiMax is a new technology yet.