• 제목/요약/키워드: Encrypted traffic

검색결과 36건 처리시간 0.024초

네트워크 트래픽과 암호화 통신에 따른 공격자의 존재 유무 감지 (Detecting the existence of attackers according to network traffic and encrypted communication)

  • 장찬국;이재훈;이옥연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.835-838
    • /
    • 2015
  • 최근 IT기술이나 하드웨어 기술이 발달함에 따라 공격자의 능력 또한 크게 향상되었다. 이런 공격자를 막기 위해 많은 암호 프로토콜을 사용하여 상호 인증을 하고 암호화 통신을 하거나 PKI 시스템 등을 통해 상호인증을 통한 방어를 하고 있다. 암호화 통신을 할 때 사용되는 AES 알고리즘은 암호학적 안정성과 성능 우수성을 인정받아 국제적으로 많이 활용 되고 있다. 국내에서는 최근 LEA 암호 알고리즘이 개발되었고 AES와 같은 암호학적 안정성 또한 인정받았다. 본 논문에서는 다양한 트래픽 양과 암호화 통신의 유무에 따라 공격자의 존재 유무를 실제 서비스를 하는 서버나 클라이언트가 감지 할 수 있는지에 대해 확인해 보고자 한다.

AI 기반 암호화 트래픽 분석 기술 동향 (AI-Based encrypted traffic analysis technology trends)

  • 김찬형;윤종희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.285-287
    • /
    • 2024
  • 개인정보 및 네트워크 데이터 보호 등의 목적으로 암호화 통신이 보급됨에 따라 암호화 통신 바탕의 IoT기반 인프라 및 서비스가 급속히 구축, 확산되고 있다. 이러한 암호화 통신은 기존 네트워크 장비로는 내용 확인이 불가능하다는 점을 악용하여 악성코드를 은닉하고, 탐지기법을 우회하기 위한 수단으로 사용하는 사례가 꾸준히 발생하고 있다. 암호화 트래픽 분석 기술이란 암호화 통신에서 발생한 트래픽을 해독하지 않고 분석하는 기술로 암호화 통신을 악용한 사례에 대응하기 위한 수단으로써 그 필요성이 대두되고 있다. 본 논문에서는 암호화 통신과 암호화 트래픽에 대해 설명하고 암호화 트래픽 분석 기술의 연구 동향에 대해 분석한다.

IPv6 환경에서 비정상 IPSec 트래픽 대응 보안 시스템 설계 (Design of a Security System to Defeat Abnormal IPSec Traffic in IPv6 Networks)

  • 김가을;고광선;경계현;강성구;엄영익
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.127-138
    • /
    • 2006
  • IPv6 네트워크에서는 기본 보안 메커니즘인 IPSec 메커니즘을 사용함으로써, 통신 양자 간에 전송되는 데이터에 대한 무결성 및 기밀성을 보장하고, 데이터와 통신 주체에 대한 인증을 실시할 수 있다. 그러나 IPSec 메커니즘을 악용하여 대량의 비정상 트래픽(세션설정 단계 또는 통신 단계의 비정상 IPSec 트래픽)을 전송하였을 경우, IPSec 메커니즘 자체에서 해당 패킷을 차단하는 데 한계가 있다. 본 논문에서는 IPv6 네트워크 환경에서 IPSec 메커니즘의 ESP 확장헤더에 의해 암호화된 패킷의 비정상 여부를 복호화 없이 IPSec 세션테이블과 설정테이블을 이용하여 탐지함으로써, 성능향상을 가질 수 있는 효과적인 보안 시스템에 대한 설계 내용을 보이고자 한다. 또한 설계는 단계적 대응 메커니즘를 기반으로 한다.

자동차의 블랙박스를 이용한 실시간 포렌식 자료 생성 연구 (A Study of Using the Car's Black Box to generate Real-time Forensic Data)

  • 박대우;서정만
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.253-260
    • /
    • 2008
  • 본 논문은 유비쿼터스 네트워크의 텔레매틱스 기술을 기반으로 자동차에 장착된 블랙박스에 IPv6에 의한 고유한 주소를 부여한다. 블랙박스는 시동 시에 운전자의 인증을 받아 작동하며 자동차의 주행기록을 영상신호 처리부와 센서신호 처리부회 분석하여 실시간으로 기록한다. 기록된 자료는 유비쿼터스 네트워크를 통하여 암호화되어 전송되며 도로변의 기지국 센서들을 통해 끊김 없는 위치 추적과 이동성 자료를 생성한다. 이 자료는 교통운영관리센터의 교통기록 데이터베이스에 IPv6 고유주소로 저장된다. 블랙박스를 장착한 자동차가 교통사고나 범죄에 사용된 경우에, 자동차용 블랙박스에서 회수된 코드와 IPv6주소, 교통기록 데이터베이스에 저장된 자료를 비교하여 검증과 인증을 통해 무결성을 확보한다. 이 포렌식 자료는 법정에서 책임소재와 판단의 증거자료로 인정받아 고도지식정보화사회에 편리하고 안전한 인간생활에 기여하게 될 것이다.

  • PDF

선택적인 암호화 기능을 지원하는 TCP의 설계 및 구현 (Design and Implementation of TCP Supporting Optional Encryption Functionalities)

  • 성정기;김은기
    • 한국정보통신학회논문지
    • /
    • 제22권1호
    • /
    • pp.190-195
    • /
    • 2018
  • 최근 지속되는 사이버 공격의 증가와 개인정보 보호에 대한 인식 강화로 많은 인터넷 서비스는 보안 프로토콜을 사용하여 트래픽을 암호화한다. 기존의 보안 프로토콜은 보통 전송 계층과 응용 계층 사이에서 추가적인 계층을 가지며 전송하는 모든 트래픽을 암호화하므로 추가적인 비용이 발생한다. 이로 인해 기밀성이 요구되지 않는 데이터도 암호화하므로 불필요한 성능저하가 발생한다. 따라서 본 논문에서는 응용 계층의 사용자가 기밀성이 요구되는 데이터만을 선택적으로 암호화할 수 있게 지원하는 TCP OENC(Optional Encryption)를 제안한다. TCP OENC는 TCP 옵션으로 동작하여 응용 계층이 요구 할 때만 전송되는 TCP 스트림을 암호화하도록 지원하고, TCP 계층과 응용 계층간의 투명성을 보장한다. 이를 확인하기 위해 구현된 TCP OENC를 개발 보드에서 TCP 세션의 스트림을 선택적으로 암호화하는 것을 검증하였고, 암호화된 스트림의 전송 수행 시간을 측정하여 성능을 분석하였다.

사이버 방어체계를 우회하는 익명통신의 지능형 탐지모델개발을 위한 개념연구 (A Conceptual Study on the Development of Intelligent Detection Model for the anonymous Communication bypassing the Cyber Defense System)

  • 정의섭;김재현;정찬기
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.77-85
    • /
    • 2019
  • 인터넷은 지속적으로 발전하고 이에 따라 사이버 공격도 더욱 정밀하고 은밀하게 이루어지고 있다. 개인의 사생활 보장의 목적으로 사용되는 익명통신도 사이버 공격에 활용되고 있다. 익명통신은 공격자의 IP주소를 숨길 뿐만 아니라 암호화된 트래픽으로 통신이 이루어져 대부분의 기관이나 조직에서 사이버 공격의 방어목적으로 사용하고 있는 정보보호시스템을 우회할 수 있다. 이런 이유로 익명통신은 악성코드의 공격명령을 내리거나, 추가적인 악성코드 다운로드의 통신수단 등으로 활용된다. 그러므로 본 연구는 암호화된 익명통신을 인공지능을 통해 빠른 시간 내에 최대한 정확히 탐지하고 차단하는 방안을 제시하고자 한다. 나아가 이를 국방에 적용하여 악의적인 통신을 탐지하여 중요자료의 외부유출 및 사이버공격 방지에 기여하고자 한다.

고속 병렬형 PS-WFSR을 적용한 보안 IP SAN 설계 (Desiogn of secure IP SAN with high-speed paralllel PS-WFSR)

  • 김봉근;이훈재
    • 한국정보통신학회논문지
    • /
    • 제15권10호
    • /
    • pp.2164-2170
    • /
    • 2011
  • 최근 급격히 증가하는 정보량으로 인해 기업에서 필요한 스토리지 수요도 점차 증가하고 있다. 기존의 광선로를 이용한 SAN은 설치 및 유지비용 등의 문제로 인해 IP를 이용한 SAN환경으로 전환되고 있다. 그러나 IP 네트워크를 이용하게 됨으로써 기존의 TCP/IP 네트워크에서 발생하는 보안 취약점을 동일하게 가진다. 또한, 스토리지 트래픽의 기밀성을 위해 전송데이터를 암호화 하지만 기존에 사용하는 방식으로 10G이상 대규모 데이터트래픽을 처리할 수 없다. 이러한 네트워크 스토리지의 보안 취약점 및 암호화 속도 개선을 위해 본 논문에서는 병렬 워드기반 스트림암호(PS-WFSR)를 하드웨어로 구현하여 IP SAN 환경에 적용한 구조를 제안한다.

클라우드 환경에서의 가시성 제공 방안 연구 (A Study on the Providing the Visibility in a Cloud Environment)

  • 김태경;백남균;김정협
    • 디지털산업정보학회논문지
    • /
    • 제19권1호
    • /
    • pp.23-30
    • /
    • 2023
  • According to the government's plan for cloud conversion and integration of information resources for administrative and public institutions, work is underway to convert administrative and public institutions to the cloud by 2025. In addition, in the private sector, companies in many fields, including finance, are already using cloud services, and the usage is expected to expand more and more. As a result, changes have occurred in security control activities using security systems, it is required to secure visibility for encrypted traffic when building a cloud control environment. In this paper, an analysis was conducted on the way to provide visibility in the cloud service environment. Ways to provide visibility in the cloud service environment include methods of using load balancer, methods of using security systems, and methods of using equipment dedicated to SSL/TLS decryption. For these methods, Performance comparison was performed in terms of confidentiality, functionality (performance), cost. Through this, the pros and cons of each visibility provision method were presented.

플로우 전달 특성 기반의 P2P 헤비 트래픽 검출 알고리즘 (An Algorithm to Detect P2P Heavy Traffic based on Flow Transport Characteristics)

  • 최병걸;이시영;서영일;위즈빈;전재현;김승호
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권5호
    • /
    • pp.317-326
    • /
    • 2010
  • 최근 분산 컴퓨팅 환경이 확대되고 네트워크 기반의 응용프로그램이 다양하게 개발됨에 따라 네트워크 트래픽이 증가되고 있으며, 트래픽 종류도 P2P(Peer to Peer), 실시간 동영상등과 같이 다양해지고 있다. 네트워크 트래픽 중에서 P2P 트래픽이 지속적으로 증가되면서 많은 대역폭을 차지하고 있기 때문에 웹, 파일 전송 및 실시간 동영상등과 같은 다른 네트워크 응용프로그램의 서비스 품질을 보장하지 못하는 상황이 빈번하게 발생하고 있다. P2P 트래픽으로 인한 문제점을 해결하기 위해 기존에 포트 기반의 P2P 트래픽 검출 기법과 패킷들의 내용을 검사하는 DPI(Deep Packet Inspection) 방식의 검출 기법들이 제시되었으나 최근의 P2P 용용프로그램들이 고정된 포트를 사용하지 않으며, 패킷들의 내용을 암호화하여 전송함으로써 기존의 연구 방법을 P2P 트래픽 검출에 적용하기가 어려운 상황이다. 본 논문에서는 기존의 포트 기반의 P2P 트래픽 검출 기법과 DPI 기법의 문제점들을 해결할 수 있는 플로우(flow) 매개 변수의 상관 관계를 이용한 플로우 전달 특성 기반의 P2P Heavy 트래픽 검출 알고리즘을 제시한다. 본 논문에서 제시하는 알고리즘은 P2P 트래픽 중에서 네트워크 대역폭을 가장 많이 차지하는 컨텐츠 다운로드 P2P 트래픽을 검출하는 것이다. P2P 트래픽은 컨텐츠를 가지고 있는 상대 노드(Peer)들을 검색하는 단계와 검색된 노드들 중에 하나 이상의 노드로부터 컨텐츠를 다운로드하는 단계로 이루어진다. 이러한 P2P 응용프로그램들의 특성을 P2P 플로우 패턴으로 정의하고 이를 기반으로 P2P Heavy 트래픽을 검출하는 알고리즘을 개발하였다.

IPv6 홉-바이-홉 옵션 헤더 이용으로 멀티서비스의 QoS 개선을 위한 플로우 제어 방안 (A Flow Control Scheme for the QoS Improvement of Multi-Service using IPv6 Hop-by-Hop Option Header)

  • 이인화;김성조
    • 한국통신학회논문지
    • /
    • 제29권2B호
    • /
    • pp.250-262
    • /
    • 2004
  • IPv6 환경에서는 인터넷 전화, 주문형 비디오 및 다자간의 대용량 파일 교환 서비스 등이 더욱 증가될 것이므로 단-대-단(End-to-End)기반의 엄격한 품질 보장 및 상대적으로 사용을 억제할 수 있는 차등화된 품질 제어 방안이 동시에 요구된다. 본 논문은 IPv6망에서 트래픽을 플로우 단위로 식별하고 IPv6 홉-바이-홉 옵션 헤더 내의 QoS 정보를 이용하여 멀티서비스의 QoS 개선을 위한 플로우 기반의 제어 방안을 제시한다. 플로우 제어 대상은 플로우 레이블 값을 이용하는 Non-default QoS 트래픽 뿐만 아니라 최선형 및 암호화 트래픽으로 확대 적용한다. 이를 통해 실시간 서비스에 대한 보장성은 강화하고 불필요하게 망 자원을 남용하는 플로우는 효과적으로 제어한다. 또한, 기존 망 자원의 최소 변경과 통신사업자의 백본망 현황을 반영하여 플로우와 MPLS간 매핑 방안을 제시한다. 시뮬레이션 결과에서는 제안하는 플로우 품질 제어 방안이 실시간 서비스에 대한 QoS 제공 및 백본 자원의 활용 측면에서 효율적임을 확인한다.