• 제목/요약/키워드: C2 공격

검색결과 173건 처리시간 0.022초

개선된 해시함수와 CRC 코드 기반의 RFID 상호인증 프로토콜 (Improved a Mutual Authentication Protocol in RFID based on Hash Function and CRC Code)

  • 오세진;윤태진;이창희;이재강;정경호;안광선
    • 한국통신학회논문지
    • /
    • 제37권2C호
    • /
    • pp.132-139
    • /
    • 2012
  • 2011년 배우식 등은 해시함수 기반의 새로운 저비용 RFID 상호인증 프로토콜(NLMAP)을 제안하였다. 그들은 난수 발생 등 연산량을 최소화하며, 상호인증으로 재전송 공격, 스푸핑 공격, 트래픽 공격, 도청 공격 등에 안전하기 때문에 RFID 시스템에 적용 시 제작비의 절감 및 보안성이 우수한 장점이 있다고 주장하였다. 그러나 그들의 주장과는 달리 도청 공격으로 해시된 태그의 고유 식별 정보 H(IDt)를 획득할 수 있다. 그리고 공격자가 획득한 H(IDt)를 이용하여 위치추적과 스푸핑 공격이 가능함을 본 논문에서 증명한다. 더 나아가 해시함수와 CRC코드를 이용한 상호인증 프로토콜을 제안한다. 그리고 제안 프로토콜이 NLMAP보다 다양한 공격에 안전하고 연산량 측면에서 효율적임을 증명한다.

무차별 공격에 효과적인 다중 Address Space Randomization 방어 기법 (Multiple ASR for efficient defense against brute force attacks)

  • 박수현;김선일
    • 정보처리학회논문지C
    • /
    • 제18C권2호
    • /
    • pp.89-96
    • /
    • 2011
  • Address Space Randomization(ASR)은 성능 부하가 없고 광범위한 데이터 메모리 영역의 보호가 가능한 우수한 방어 기법이다. ASR은 사용 가능한 데이터 메모리 영역 내에서 변수를 재배치 함으로써 공격자에게 변수의 주소를 숨기는데, 데이터 메모리 영역의 크기가 한정되어서 무차별 공격에 취약한 단점이 있다. 본 논문은 기존 ASR의 단점을 제거하기 위한 다중 ASR 기법을 제시한다. 다중 ASR 기법은 데이터 메모리 영역을 원본 및 복사 영역으로 나누고 각 메모리 영역의 변수 값을 비교함으로써 공격을 탐지하고 방어한다. 다중 ASR에서 각 데이터 메모리 영역의 변수는 서로 다른 순서로 배치되므로 한 번의 공격을 통해 동시에 동일한 변수 값을 조작하는 것은 불가능하다. 다중 ASR이 적용된 프로그램은 중복 수행으로 인해 비교적 높은 성능 부하를 보이나, 실제 공격 대상이 되는 웹서버 등 I/O 처리가 많이 요구되는 프로그램의 경우 40%~50% 정도의 성능 부하를 보인다. 아울러 본 논문에서는 프로그램에 다중 ASR을 적용하기 위한 변환프로그램을 개발하였다.

스캔 기반의 인터넷 웜 공격 탐지 및 탐지룰 생성 시스템 설계 및 구현 (Design and Implementation of a System to Detect Intrusion and Generate Detection Rule against Scan-based Internet Worms)

  • 김익수;조혁;김명호
    • 정보처리학회논문지C
    • /
    • 제12C권2호
    • /
    • pp.191-200
    • /
    • 2005
  • 컴퓨터와 인터넷의 발달로 컴퓨터 사용자들은 유용한 정보를 쉽게 얻을 수 있게 되었다. 그러나 동시에, 시스템 불법 침입과 서비스 거부 공격에 의한 피해는 심각한 수준에 이르렀다. 특히 인터넷 웜을 통한 서비스 거부 공격은 컴퓨터와 네트워크 서비스를 무력화 시킬 수 있기 때문에 이에 대한 대처방안이 시급하다 할 수 있다. 지금까지 많은 침입 탐지 시스템들이 탐지룰을 기반으로 공격을 탐지해왔지만, 새롭게 등장하는 인터넷 월을 탐지하는데 한계가 있다. 본 논문에서는 인터넷 웜이 여러 호스트들을 감염시키기 위해 네트워크 스캔 작업을 한다는 점에 착안하여, 스캔 기반의 인터넷 웜 공격을 효과적으로 탐지하기 위한 침입 탐지 및 탐지룰 생성 시스템을 제안한다. 제안된 시스템은 탐지룰을 기반으로 인터넷 월 공격을 탐지하며, 탐지룰에 존재하지 않는 인터넷 웜에 의한 트래픽이 유입될 경우, 수집된 트래픽 정보를 통해 새로운 탐지룰을 생성하기 때문에 신종 인터넷 웜에 신속히 대응할 수 있다. 그리고 필요할 때만 패킷 데이터를 수집하기 때문에 시스템 부하와 디스크 사용량을 줄일 수 있다.

덱사메타손과 테스토스테론 호르몬으로 처리된 닭에서 Eimeria tenella의 병원성 및 면역원성과 뉴캣슬병 바이러스에 대한 항체가의 비교 (Effects on the pathogenicity and the immunogenicity of Eimeria tenella to the chickens treated with dexamethasone and testosterone propionate and on the relation with antibody titers for Newcastle disease virus)

  • 윤희정;노재욱;오화균
    • 대한수의학회지
    • /
    • 제35권2호
    • /
    • pp.337-345
    • /
    • 1995
  • 면역억제가 닭 콕시듐중 E tenella의 병원성과 면역원성에 미치는 영향을 조사하기 위하여 일반 육용계 아바에이카 초생추에 1일령, 2일령과 7일령에 수당 40mg의 testosterone propionate(TES) 또는 0.1ml의 dexamethasone(DEX)을 근육내 접종한 후, 14일령에 E tenella의 오오시스트 100개로 면역시킨 2주 후, 역시 E tenella의 오오시스트 100,000개로 공격접종하여 다음과 같은 성적을 얻었다. E tenella에 대한 병원성과 면역원성을 관찰하기에 앞서 2주령에 Newcastle disease(ND) oil-emulsion vaccine으로 예방접종하고 ND 바이러스에 대한 혈구응집억제반응 항체가를 조사한 결과 testosterone propionate 처리군이 dexamethasone 처리군과 대조군에 비하여 높게 나타났다 약물투여 초기 2주간의 증체량은 대조군이 264.2g인데 비하여 TES접종군은 171.9g이고 DEX접종군은 238.1g이었다 사료요구율은 대조군이 1.23인데 비하여, TES접종군은 1.63이고 DEX접종군은 1.32 이었다. E tenella 면역접종 2주후 증체량은 무투약 대조군이 488.2g인데 비하여, 무투약 면역접종군은 483.9g이고 TES주사 대조군은 252.5g이고 TES주사후 면역접종군은 196.0g이며, DEX주사 대조군은 503.3g이고 DEX주사후 면역접종군은 498.9g 이었다. 사료요구율은 무투약 대조군이 2.09인데 비하여 무투약 면역접종군은 2.40이고 TES접종대조군은 2.59이고 TES주사후 면역접종군은 3.85이며, DEX주사 대조군은 2.19이고 DEX주사후 면역접종군은 2.38이었다. E tenella 공격접종 1주후 증체량은 무투약 대조군이 393.4g인데 비하여 무투약 면역접종군은 380.6g이고 무투약 공격접종 대조군이 318.4g인데 비하여, 무투약 면역후 공격접종군은 288.6g이고, TES주사 대조군은 312.6g이고 TES주사후 면역접종군은 254.0g이며, TES주사후 공격접종군은 232.5g이고 TES주사 및 면역후 공격접종군은 197.7g이며, DEX주사 대조군은 445.0g이고 DEX주사후 면역접종군은 417.3g이었다. DEX주사후 공격접종군은 293.2g이고 DEX주사 및 면역후 공격접종군은 293.3g 이었다. 사료요구율은 무투약 대조군이 2.15인데 비하여 무투약 면역접종군은 2.41이고 무투약 공격접종 대조군이 2.90인데 비하여 무투약 면역후 공격접종군은 2.93이고, TES주사 대조군은 2.69이고 TES주사후 면역접종군은 2.86이며, TES주사후 공격접종군은 3.63이고 TES주사 및 면역후 공격접종군은 3.46이며, DEX주사 대조군은 2.25이고 DEX주사후 면역접종군은 2.39이었고 DEX주사후 공격접종군은 2.89이고 DEX주사 및 면역후 공격접종군은 2.87 이었다. E tenella 공격접종후 2주간의 증체량은 무투약 대조군이 789.1g인데 비하여 무투약 면역접종군은 722.0g이고 무투약 공격접종 대조군이 659.9g인데 비하여 무투약 면역후 공격접종군은 468.3g이고, TES주사 대조군은 652.7g이고 TES주사후 면역접종군은 545.2g이며, TES주사후 공격접종군은 399.5g이고 TES주사 및 면역후 공격접종군은 360.4g 이었다. DEX주사 대조군은 759.4g이고 DEX주사후 면역접종군은 745.1g 이었으며, DEX주사후 공격접종군은 664.1g이고 DEX주사 및 면역후 공격접종군은 577.1g 이었다. 사료요구율은 무투약 대조군이 2.27인데 비하여 무투약 면역접종군은 2.48이고 무투약 공격접종 대조군이 2.74인데 비하여 무투약 면역후 공격접종군은 3.05이고, TES주사 대조군은 2.70이고 TES주사후 면역접종군은 2.80이며, TES주사후 공격접종군은 3.46이고 TES주사 및 면역후 공격접종군은 3.43이며, DEX주사 대조군은 2.36이고 DEX주사후 면역접종군은 2.40이었고 DEX주사후 공격접종군은 2.72이고 DEX주사 및 면역후 공격접종군은 2.81 이었다. E tenella 면역접종 1주후 각 시험군마다 맹장 병변도는 관찰할 수 없었다. E tenella 공격접종 1주후 각 시험군마다 맹장 병변도는 무투약 공격접종 대조군이 2.8인데 비하여 무투약 면역후 공격접종군은 2.4이고, TES주사후 공격접종군은 4.0이고 TES주사 및 면역후 공격접종군은 2.4이며, DEX주사후 공격접종군은 2.8이고 DEX주사 및 면역후 공격접종군은 2.4이었다. E tenella 공격접종 후 각 시험군마다 생잔율은 TES주사 후 공격접종군은 61.5%이고 TES주사 및 면역후 공격접종군은 83.3%이며, 나머지 모든 시험군에서는 맹장콕시듐에 의한 폐사는 없었다. F낭과 흉선의 크기는 TES접종군에서 다른 시험군에 비하여 매우 위축되었으며, 기능적인 변화도 보였다. 그러므로 testosterone propionate는 닭에 있어서 성장에 미치는 영향이 클 뿐만 아니라, E tenella에 대한 저항성을 약화시키는 데에도 크게 영향을 주는 것으로 나타났다.

  • PDF

동적 환경에서 Updatable Private Set Intersection 을 이용한 크리덴셜 스터핑 공격 대응방안 연구 (Research on Countermeasures for Credential Stuffing Attacks Using Updateable Private Set Intersection in Dynamic Environments)

  • 윤지희;김경진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.258-261
    • /
    • 2024
  • 크리덴셜 스터핑 공격에 대응하기 위해 일부 기업에서는 C3(Compromised Credential Checking) 서비스를 제공한다. 인증 정보 대상 공격이 고도화됨에 따라 유출 계정의 양은 매우 방대한 것으로 드러나고 있으며, C3 서비스 서버의 데이터의 양 또한 지속해서 증가할 것이다. 그러나 C3 서비스의 PSI(Private set intersection) 프로토콜은 정적인 환경에서의 데이터 연산을 전제로 적용되고 있어 이용자가 반복연산을 요청했을 때의 연산 복잡도를 상쇄할 수단이 없다. 본 연구에서는 반복연산에 적용할 수 있는 updatable PSI 를 제안하였으며, static PSI 대비 x2~x4.3 의 전처리 시간과 x1.8~ x3.3 의 데이터 전송량이 효율적으로 개선되었음을 보인다.

DSLR을 이용한 효율적인 스택스매싱 공격탐지 방법 (Efficient Stack Smashing Attack Detection Method Using DSLR)

  • 황도영;유동영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권9호
    • /
    • pp.283-290
    • /
    • 2023
  • 최근 IoT 기술이 꾸준하게 발전되면서 의료 시스템, 스마트 TV 시계 등에서 많이 활용되고 있다. 소프트웨어 개발의 66%가 메모리 공격에 취약한 C 언어를 통해 개발되고 C 언어를 사용하는 IoT 기기에 위협적으로 작용한다. 스택스매싱 오버플로 공격은 사용자가 정의한 버퍼 크기보다 큰 값을 삽입하여 반환 주소가 저장된 영역을 덮어쓰게 하여 프로그램이 정상적으로 동작하지 못하게 한다. 메모리 가용량이 적은 IoT 기기는 스택스매싱 오버플로 공격에 취약하다. 또한, 기존의 백신 프로그램을 그대로 적용하게 되면 IoT 기기가 정상적으로 동작하지 못한다. 연구에서는 IoT 기기에 대한 스택스매싱 오버플로 공격을 방어하기 위해 여러 탐지 방법 중 카나리아를 사용하여 각각 무작위 값, 체크썸, DSLR(무작위 저장 위치)로 조건을 설정했다. 2개의 카나리아를 버퍼 내에 배치하여 하나는 버퍼의 끝인 반환 주소 앞에 배치하고 나머지 하나는 버퍼 내 무작위 위치에 저장했다. 이는 고정된 위치에 저장된 카나리아 값은 공격자가 위치를 예측하기 쉬우므로 무작위한 위치에 카나리아를 저장하여 공격자가 카나리아의 위치를 예측하기 어렵게 했다. 탐지 프로그램 실행 후 스택스매싱 오버플로 공격이 발생 후 각 조건을 만족하게 되면 프로그램이 종료된다. 설정한 조건을 각각 조합하여 8가지 경우의 수를 만들었고 이를 테스트했다. 이를 통해 IoT 기기에는 다중 조건을 사용한 탐지 방법보다 DSLR을 이용한 탐지 방법을 사용하는 것이 더 효율적이라는 결과를 얻었다.

WiMAX 초기 인증을 향상시킨 경량화된 PKM 상호 인증 프로토콜 (A Light-weight PKM Mutual Authentication Protocol for Improving Initial Authentication in WiMAX)

  • 정윤수;김용태;박길철;이상호
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.257-266
    • /
    • 2009
  • 최근 노트북, PDA와 같은 이동 단말기의 사용이 일반화되면서 고속 인터넷 서비스에 대한 요구가 점차 증가하고 있지만 IEEE 802.16e에서 제공하는 PKMv2만으로는 고속 인터넷 서비스의 완전한 보안을 제공하지 못하고 있다. 이 논문에서는 WiMAX 환경에서 동작되는 노드들의 안전한 고속 데이터 전송을 지원하기 위하여 PKMv2를 경량화한 상호 인증 프로토콜을 제안한다. 제안된 상호 인증 프로토콜은 네트워크내 사용자가 초기 인증을 수행한 후 네트워크 내에서 가입자와 베이스 스테이션 사이의 추가적인 인증과정을 수행하지 않고 안전하게 네트워크 내에서 통신할 수 있도록 하여 효율성을 향상시켰다. 또한 제안된 상호 인증 프로토콜에서는 인증서를 보호하기 위해서 노드 자신이 생성한 난수와 비밀값을 PRF() 함수에 적용하여 키를 생성함으로써 가입자와 베이스 스테이션 사이의 내부 공격(man-in-the-middle 공격과 reply 공격)에 안전성을 보장하고 있다.

검증된 IP 테이블을 사용한 통계 기반 DDoS 대응 시스템 (A Statistic-based Response System against DDoS Using Legitimated IP Table)

  • 박필용;홍충선;최상현
    • 정보처리학회논문지C
    • /
    • 제12C권6호
    • /
    • pp.827-838
    • /
    • 2005
  • DDoS는 네트워크나 개인 호스트를 위협하는 대표적인 공격 트래픽이다. DDoS 공격은 특정한 패턴을 가지고 있지 않기 때문에 탐지가 어려울 뿐 아니라, TNF2K와 같은 간단한 도구로 공격이 가능하여, 현재 추진 중인 BcN 환경에서도 그 심각성이 초래될 수 있다. 이러한 DDoS 를 탐지하기 위한 메커니즘이나 알고리즘은 많이 개발되었다. 하지만 DDoS의 근원지를 판별하고 대응하는 것이 아닌, 단지 방어 지점에서 전체 한계치를 낮추거나 리키버킷처럼 수용 능력 이상의 패킷을 폐기하는 방법으로 네트워크나 개인 호스트를 보호한다. 무분별하게 전체 트래픽을 줄이는 것은 네트워크의 자원을 고갈시키지는 않지만, 정상적인 클라이언트가 공격당하고 있는 호스트에 연결을 할 수가 없다. 이를 위해 여러 단계의 테스트를 통해 합법적인 검증 IP 테이블을 만들고, 검증 IP 테이블에 있는 소스 IP를 제외한 나머지 트래픽을 차단한다면 DDoS 공격에 대해서 대응을 하면서 정상적인 클라이언트의 연결을 보호 할 수 있다. 제안된 메커니즘을 Linux Zebra라우터환경에서 구현되었다.

PMAC과 TMAC 변이 알고리즘에 대한 안전성 고찰 (A Security Analysis of PMAC and TMAC variant)

  • 이창훈;김종성;이상진
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.91-96
    • /
    • 2004
  • 본 고에서는 J. Black과 P. Rogaway이 설계한 PMAC과 C. J. Mitchell이 설계한 CBC-MAC 변이 알고리즘인 TM$AC^{*}$ 에 대해, 위조 공격(forgery attack) 관점에서 안전성을 고찰한다. Truncation을 사용하는 PMAC 경우에는 약 $2^{n}$ 2+1/개 선택 평문과 약 $2^{n-}$$\tau$번 MAC 검증 과정으로 위조 공격이 가능하고 Truncation을 사용하지 않는 경우에는 약 $2^{n}$ 2+1/개 선택 평문만으로 위조 공격이 가능하다. 또한, TM$AC^{*}$ 의 경우에도 약 $2^{n}$ 2+1/개 선택 평문만 획득하면 위조 공격을 성공할 수 있다.

P2P 오버레이 네트워크에서의 능동적 공격에 대한 방어 (Defending Against Some Active Attacks in P2P Overlay Networks)

  • 박준철
    • 한국통신학회논문지
    • /
    • 제31권4C호
    • /
    • pp.451-457
    • /
    • 2006
  • 피어-투-피어(P2P) 네트워크는 개방적, 평면적, 자율적 특성으로 인하여 참여 피어들의 악의적인 공격에 근원적으로 취약하다. 본 논문에서는 부트스트래핑(bootstrapping) 단계 및 온라인 단계에서의 악의적 피어들의 공격을 효율적으로 방어하는 문제를 다룬다. 본 논문은 부트스트래핑 단계에서 네트워크의 신뢰성 있는 노드를 이용하여 새로 가입하는 피어에게 ID 관련 정보를 안전하게 부여하는 멤버쉽 처리 프로토콜을 제시한다. 이 신뢰성 있는 노드들은 새로운 피어들이 네트워크에 참여할 때만 사용되곤 그 이외의 P2P 동작에는 관여하지 않는다. 온라인 단계에서의 공격에 대하여 본 논문에서는 P2P 오버레이를 통해 전송되는 메시지의 구조를 제안하여, 메시지 변경, 재생 공격 및 잘못된 정보를 가지는 메시지 공격들의 검출이 용이해지도록 한다 제안한 기법들은 함께 적용되어 악의적 피어들의 속임수를 억제함으로써 피어들로 하여금 네트워크의 프로토콜을 준수하게 만든다. 제안 기법들은 기본적 P2P 오버레이 모델을 가정하여 비구조적 및 구조적의 다수 P2P 네트워크들에 적용될 수 있다.