• 제목/요약/키워드: Eavesdrop

검색결과 30건 처리시간 0.021초

PPTP를 이용한 VoIP 음성보안 단말기 구현 (The Implementation of VoIP Terminal using PPTP for Voice Security)

  • 김삼택
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권2호
    • /
    • pp.73-80
    • /
    • 2009
  • 음성통화 시 일반적으로 사용되는 공중 전화망은 상대방과 회선이 직접 연결되어 도청이 상대적으로 어렵지만 인터넷망은 동시에 다수가 접근 가능하기 때문에 상대방과 음성 통화에 보안을 유지하기가 쉽지 않다. 그러나 음성통화는 사용 목적에 따라 비밀을 유지하여야 한다. 이러한 인터넷 전화(VoIP)는 인터넷의 특성상 하나의 망에서 일반 대중들이 동시에 사용할 수 있는 점 때문에 항상 해커들에 의해서 도청에 무방비 상태로 놓여 있을 수 있다. 따라서 본 논문에서는 인터넷 전화기의 도청을 방지 할 수 있도록 SIP를 기반으로 하고 가상사설망(VPN)의 PPTP를 적용하여 음성데이터의 전송에 터널링 기법을 사용함으로 사용자 인증과 음성 데이터의 기밀성이 강화된 인터넷 전화 단말기를 개발하고 VoIP 단말기의 통화 품질을 측정하였다.

  • PDF

VPN 기반의 음성 보안을 위한 인터넷 텔레포니(VoIP) 시스템 설계 (Design of Internet Phon(VoIP) System for Voice Security based on VPN)

  • 김석훈;김은수;송정길
    • 한국정보통신학회논문지
    • /
    • 제10권5호
    • /
    • pp.942-949
    • /
    • 2006
  • 인터넷을 이용한 전화(VoIP)의 사용이 전세계적으로 확산 일로에 있으며, 이미 여러분야에서 부분적으로 실용화하여 사용되고 있다. 그러나 상대방과의 통화는 그 목적에 따라 비밀을 유지해야 할 필요가 있고 비밀이 보장되어야 한다. 일반적으로 사용되는 일반 전화망(PSTN)은 상대방과 1:1로 회선이 연결되어 도청이 상대적으로 어렵지만 인터넷 망은 무수히 많은 사람들이 동시에 접속이 가능하므로 상대방과의 통화에 있어 비밀 보장이 어렵다. 따라서 본 연구에서는 개인 통신망(VPN) 프로토콜을 SIP 프로토콜을 탑제한 인터넷 전화기(VoIP)와 접목하여 도청 방지용 인터넷 전화기의 새로운 모델을 제안하고, 일반 인터넷 전화기와 성능을 비교 분석하여 실용화의 가능성은 입증한다.

VPN을 적용한 인터넷 전화 단말기의 설계에 관한 연구 (Study on Design of Internet Phon(VoIP) using the VPN)

  • 유승선;김삼택;이성기
    • 한국통신학회논문지
    • /
    • 제30권2A호
    • /
    • pp.12-19
    • /
    • 2005
  • 인터넷을 이용한 전화(VoIP)의 사용이 전세계적으로 확산 일로에 있으며, 이미 여러분야에서 부분적으로 실용화하여 사용되고 있다. 그러나 상대방과의 통화는 그 목적에 따라 비밀을 유지해야 할 필요가 있고 비밀이 보장되어야 한다. 일반적으로 사용되는 일반 전화망(PSTN)은 상대방과 1:1로 회선이 연결되어 도청이 상대적으로 어렵지만 인터넷 망은 무수히 많은 사람들이 동시에 접속이 가능 하므로 상대방과의 통화에 있어 비밀 보장이 어렵다. 따라서 본 연구에서는 개인 통신망(VPN) 프로토콜을 SIP 프로토콜을 탑제한 인터넷 전화기(VoIP)와 접목하여 도청방지용 인터넷 전화기의 새로운 모델을 제안하고, 일반 인터넷 전화기와 성능을 비교 분석하여 실용화의 가능성은 입증한다.

복제 공격 저항성을 갖는 전자봉인 보안 모델 (A Security Model for Duplication Resistant eSeal)

  • 김주해;최은영;이동훈
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.111-116
    • /
    • 2007
  • 전자봉인 장치는 능동형 RFID장치로서, 화물 컨테이너의 문에 설치되어 컨테이너가 허가받지 않은 자에 의해 개봉되지 않았다는 것을 보증해 주는 장치이다. 전자 봉인장치는 RFID를 이용하므로 도청이나 위조를 막아야만 한다. 또한 보안 프로토콜을 사용하는 전자봉인 장치는 복제가 불가능해야 한다. 전자봉인의 복제 방지 기능이 제공되지 않는다면, 공격자는 컨테이너의 내용물을 바꾸어 넣은 다음에 복제된 전자봉인으로 재봉인 함으로서 전자봉인이 개봉되었었다는 사실을 숨길 수 있을 것이다. 본 논문에서는 도청과 위조를 방지함과 동시에, 봉인의 복제에 대한 저항성을 갖는 프로토콜을 제안하고자 한다.

Shieh and Wang's의 스마트카드 상호인증 스킴에 대한 중간자공격 개선 (Vulnerability Analysis and Improvement in Man-in-the-Middle Attack for Remote User Authentication Scheme of Shieh and Wang's using Smart Card)

  • 신광철
    • 한국전자거래학회지
    • /
    • 제17권4호
    • /
    • pp.1-16
    • /
    • 2012
  • 최근 Shieh and Wang[10]은 Lee et al.[6] 스킴의 연산비용 효율성과 Chen and Yeh[1] 스킴의 보안성과 키 합의를 조합한 효율적인 상호인증 스킴을 제안했다. 그러나 Shieh and Wang[10] 스킴은 패스워드 기반의 스마트카드를 이용한 원격 사용자인증 스킴에서 고려해야 하는 제 3자(중간자, 공격자)에 대한 보안요구 내용들을 만족시키지 못하고 있다. Shieh and Wang 스킴의 약점은 3-way handshaking 상호인증에서 위조된 메시지를 검증하지 못하는 부적절과 시스템(서버)의 비밀키가 쉽게 노출되는 취약성을 갖는다. 본 논문에서는 Shieh and Wang 스킴의 도청에 의해 위조된 메시지의 검증절차의 문제점을 지적한다. 제안 스킴은 사용자의 패스워드 정보와 시스템의 비밀정보를 노출하지 않을 뿐 아니라 서버에서 무결성 검사를 할 수 있는 기능을 추가하여 다양한 공격에 안전한 강력하고 개선된 two-way 원격사용자 인증 스킴을 제안한다.

저가형 RFID 시스템을 위한 효율적인 인증 프로토콜 (Efficient authenticate protocol for very Low-Cost RFID)

  • 최은영;최동희;임종인;이동훈
    • 정보보호학회논문지
    • /
    • 제15권5호
    • /
    • pp.59-71
    • /
    • 2005
  • 무선 주파수 인식 (RFID: Radio Frequency Identification) 시스템은 유비쿼터스 컴퓨팅 환경에서 중요한 기술로 주목 받고 있으나 RFID 시스템이 가지고 있는 특성으로 인하여 시스템의 보안과 프라이버시 침해가 대두되면서 이를 해결하기 위해 많은 프로토콜들이 제안되었다. 최근, Juels은 저가형의 RFID 태그를 위한 최소한의 암호화 기법을 사용하는 안전한 프로토콜을 제안하였다. 그러나 제안된 프로토콜의 안전성은 공격자가 미리 정해진 세션만을 도청할 수 있다는 가정에 기반하고 있다. 본 논문에서는 저가의 RFID 태그를 위한 프라이버시를 보호하는 안전하고 효율적인 기법을 제안한다. 제안하는 프로토콜은 해쉬, 암호화 알고리즘과 같은 암호화 기법을 사용하지 않으며 단지 단순한 비트 연산을 사용하며, 리더와 태그 사이의 모든 통신을 도청할 수 있는 공격자에 대해 안전하며, Juels가 제안한 기법보다 적은 연산량과 데이터를 요구하기 때문에 더 효율적이다.

A Newly Telesecurity of VoIP using SIP protocol in VPN

  • Lee, Sung-Ki;Hwang, Doh-Yeun;Yi, Seung-Ryong;Yu, Seung-Sun;Kwak, Hoon-Sung
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1391-1394
    • /
    • 2005
  • The VoIP (Voice over IP) is being used world-widely and already put to practical use in many fields. However, it is needed to ensure the security of VoIP call in special situations. It is relatively difficult to eavesdrop commonly used PSTN network in that a 1:1 circuit connects it. However, it is difficult to ensure the security of a call on Internet because many users are connected to the Internet concurrently. This paper suggests a new model for Internet telephony to prevent eavesdrops, using VoIP (using SIP protocol) with the use the VPN protocol and establish the feasibility of its practical use comparing it with the conventional Internet telephony.

  • PDF

A Study on VoIP Information Security for Vocie Security based on SIP

  • Sung, Kyung
    • Journal of information and communication convergence engineering
    • /
    • 제6권1호
    • /
    • pp.68-72
    • /
    • 2008
  • The VoIP(Voice over IP) has been worldwide used and already put to practical use in many fields. However, it is needed to ensure secret of VoIP call in a special situation. It is relatively difficult to eaves-drop the commonly used PSTN in that it is connected with 1:1 circuit. However, it is difficult to ensure the secret of call on Internet because many users can connect to the Internet at the same time. Therefore, this paper suggests a new model of Internet telephone for eavesdrop prevention enabling VoIP(using SIP protocol) to use the VPN protocol and establish the probability of practical use comparing it with Internet telephone.

홈 네트워크에서의 USN 보안 고려 사항 분석 (USN Security Considerations in Home Network)

  • 박우출;박현문;이명수;윤명현
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2006년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.171-173
    • /
    • 2006
  • Because sensor networks use wireless communication, they are vulnerable to attacks which are more difficult launch in the wired domain. Many wired networks benefit from their inherent physical security properties. It is unlikely that an adversary will dig up the Internet backbone and splice into the line. However, wireless communications are difficult to protect; they are by nature a broadcast medium. In a broadcast medium, adversaries can easily eavesdrop on, intercept, inject, and alter transmitted data. In addition, adversaries are not restricted to using sensor network hardware. We have analyzed the IEEE 802.15.4, ZigBee specification which includes a number of security provisions and options. In this paper, we highlight places where USN security considerations and home network attack scenarios.

  • PDF

A COUNTER-BASED MAC REVISITED: WEAKENING THE UNDERLYING ASSUMPTION

  • Lee, Eon-Kyung;Lee, Sang-Jin
    • Journal of applied mathematics & informatics
    • /
    • 제24권1_2호
    • /
    • pp.461-470
    • /
    • 2007
  • In CRYPTO 1995, Bellare, $Gu\'{e}rin$, and Rogaway proposed a very efficient message authentication scheme. This scheme is secure against adaptive chosen message attacks, under the assumption that its underlying primitive is a pseudorandom function. This article studies how to weaken that assumption. For an adaptive chosen message attack, we take into account two scenarios. On the one hand, the adversary intercepts the authenticated messages corresponding to messages chosen adaptively by herself, so the verifier does not receive them. On the other hand, the adversary can only eavesdrop the authenticated messages corresponding to messages chosen adaptively by herself, so the verifier receives them. We modify the original scheme. In the first scenario, our scheme is secure if the underlying primitive is a pseudorandom function. In the second scenario, our scheme is still secure under a weaker assumption that the underlying primitive is an indistinguishable-uniform function.