• 제목/요약/키워드: Handshake

검색결과 89건 처리시간 0.026초

DTLS 기반의 안전한 CoAP 응용을 위한 접근제어 메커니즘 (Access Control Mechanism for Secure CoAP Applications Based on DTLS)

  • 정연성;박창섭
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1307-1315
    • /
    • 2017
  • DTLS의 PSK 모드는 DTLS 핸드쉐이크의 성능 측면에서 가장 효율적이지만 센서 디바이스의 개수가 증가함에 따라 대칭키 쌍을 미리 배포하는 것과 관리하는 것이 용이하지 않다. 반면에 RPK 모드와 인증서 모드는 키 관리가 용이하지만 계산상의 효율성은 매우 떨어진다. 본 논문에서는 자원 제약적인 센서 디바이스에 적합한 인증서인 ECQV를 통한 인증서 모드와 PSK 모드를 사용하여 그룹 환경에서의 종단 간 보안을 달성하기 위한 프로토콜을 제안한다. Initial DTLS 핸드쉐이크는 ECQV 인증서 모드를 사용하고, 이후 동일 그룹에 속한 CoAP 서버와의 Subsequent DTLS 핸드쉐이크는 PSK 모드를 사용하기 때문에 그룹내 CoAP 서버들과의 전체적인 계산 부담을 감소시킬 수 있다. 제안 프로토콜에서는 특정 CoAP 클라이언트가 그룹의 제한된 CoAP 서버에 접근 할 수 있게끔 세밀한 접근제어가 행해진다.

웹2.0에서 SOAP 처리와 성능 향상을 위한 모바일 웹 서버 프레임워크의 설계 (A Design of Mobile Web Server Framework for SOAP Transaction and Performance Enhancement in Web2.0)

  • 김용태;정윤수;박길철
    • 한국정보통신학회논문지
    • /
    • 제12권10호
    • /
    • pp.1866-1874
    • /
    • 2008
  • 기존의 웹 서버는 과부하 상태인 경우 폐쇄 연결, 암호 핸드쉐이크 실행 증가와 서버 용량의 현저한 감소로 서버의 처리량에 문제가 발생하여 시스템의 전체적인 성능을 저하시킨다. 또한 쓰레드 블록으로 인하여 다수의 클라이언트 요청 처리가 원활하지 못하고, 쓰레드 활성화를 위하여 많은 시간과 자원을 요구하여, 클라이언트의 요청에 대해 접속시간과 응답 시간이 증가하는 단점이 발생한다. 그러므로 본 논문에서는 웹서버스의 장점인 통합과 커뮤니케이션 지원과 시스템 성능 향상을 위해 서버 과부하를 개선하고, 지연처리를 위해 필요한 기술을 제공하는 확장된 웹서버를 제안한다. 그리고 기존 시스템(Tomcat 5.5에서 구현)과 제안한 모바일 웹 서버 아키텍처를 평가한다. 확장된 서버 아키텍처는 시스템 성능을 위해 우수한 교환 조건을 제공하고, 다중쓰레드와 쓰레드풀을 결합한 개선된 웹 서버 아키텍처를 평가한다. 본 논문에서 제안된 웹서비스 아키텍처는 오리지널 Tomcat 5.5의 평가 결과보다 개선된 성능 이익의 결과를 얻었다.

Observer를 이용한 인증서 검증의 적시성 증대에 관한 연구 (A Study on Timeliness Advance Increment of Certificate Verification Using an Observer)

  • 권오인;김진철;오영환
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.25-37
    • /
    • 2004
  • 인증서는 유효 기간 동안 사용할 수 있지만, 사용자의 허위 사실 기재, 사용자요청, 개인 키 손상 등의 이유로 인증서를 사용할 수 없는 경우 인증기관은 인증서를 취소해야 한다. 인증기관(Certificate Authority)은 인증서 취소목록(CRL : Certificate Revocation List)을 주기적으로 서명하여 디렉토리 서버에 갱신 하지만 인증기관이 디렉토리 서버에 CRL을 갱신하는 시간 내에 취소된 인증서를 사용할 수 있다는 문제점을 가지고 있다. 본 논문에서는 인증서 상태 확인 및 검증을 위하여 사용되는 인증서 취소 목록 기법 및 OCSP등의 다양한 기법에 대한 구조 및 특징을 분석하고, 서버와 사용자간 핸드셰이크 과정 시 옵져버 정보를 추가하는 새로운 인증서 상태 확인 및 검증 기법을 제안한다. 제안한 방식은 인증서가 유효기간 내에 취소되었으나 디렉토리서버에 인증서 취소 정보가 갱신되지 않은 경우 옵져버를 이용하여 실시간으로 인증서의 상태 확인 및 검증을 할 수 있으므로 적시성을 증대하였을 뿐만 아니라 OCSP의 문제점을 보완할 수 있다.

사용자 의도 기반 응용계층 DDoS 공격 탐지 알고리즘 (A Novel Application-Layer DDoS Attack Detection A1gorithm based on Client Intention)

  • 오진태;박동규;장종수;류재철
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.39-52
    • /
    • 2011
  • 서버의 응용계층에 대한 DDoS 공격은 매우 적은 량의 패킷으로 효과적인 공격이 가능하며, 공격 트래픽이 정상 트래픽과 유사하여 탐지가 매우 어렵다. 하지만 HTTP 응용계층 공격 트래픽에는 사용자 의도에 의한 특성이 있음을 찾았다. 정상 사용자와 DDoS 공격자는 동일하게 TCP 계층에서 세션을 맺는다. 이후 최소 한번의 HTTP Get 요구 패킷을 발생한다. 정상적인 HTTP 요구는 서버의 응답을 기다리지만 공격자는 Get 요청 직후 세션을 종료한다. 이러한 행위는 사용자 의도에 의한 차이로 해석할 수 있다. 본 논문에서는 이러한 차이를 기반으로 응용계층 분산서비스 거부 공격 탐지 알고리즘을 제안하였다. 제안된 알고리즘은 정상 네트워크와 봇 기반 분산서비스거부 공격 툴에서 발생한 트래픽으로 실험되었으며, 거의 오탐 없이 HTTP-Get 공격을 탐지함을 보여 주였다.

NFT를 이용한 4-방향 핸드셰이크의 키 교환이 없는 실용적인 WPA2 (N-WPA2: Practical WPA2 Without Key Exchange of 4-way Handshake Using NFT Authentication)

  • 은태영;;박수용
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권6호
    • /
    • pp.197-208
    • /
    • 2023
  • 다가오는 미래에는 인터넷을 사용하는 사람이라면 누구나 NFT를 1개 이상 가지게 될 것이다. NFT는 FT와는 다르게 소유자를 명시할 수 있고, FT에 비해 추적관리도 용이하다. 2022년의 조사에서도 현재까지 전 세계적으로 가장 많이 사용되고 있는 무선 프로토콜은 WPA2이다. 2006년에 나온 프로토콜인 만큼 현시점에서는 다양한 취약점이 존재하는 프로토콜이다. 취약점을 보완하기 위해 2018년에 새로 나온 WPA3나 기존의 WPA2를 강화한 WPA2-EAP를 사용하기 위해선 접속하는 기기인 STA(스테이션)과 AP(액세스포인트, 공유기)에 추가적인 장비 업그레이드가 필요하다. 고가의 라우터 장비를 사용하면 보안적인 부분은 해결되지만 SOHO(Small Office Home Office)에서 도입하기엔 경제적인 비효율성이 있다. 본 논문에서는 NFT를 인증 수단으로 사용하여 기존의 WPA2를 그대로 사용하고 장비적인 업그레이드를 하지 않으면서 현재까지 널리 사용되고 있는 크랙 툴들을 방어하며 기존 WPA2와 비교해서도 실제로 SOHO에서 사용하는데 무리가 없음을 보였다.

지향성 브로드캐스트를 위한 MNDB 프로토콜 (A MNDB Protocol for Reliable Directional Broadcast)

  • 차우석;김은미;배호영;이배호;조기환
    • 대한전자공학회논문지TC
    • /
    • 제43권11호
    • /
    • pp.118-127
    • /
    • 2006
  • 무선 네트워크의 물리계층에서 이용하는 무선 전송매체는 전송 범위내의 모든 이웃 노드들이 동시에 전송 신호를 수신할 수 있는 브로드캐스트 전파 특성을 갖는다. 기존의 비동기 무선 MAC 프로토콜들은 신뢰성 있는 브로드캐스트에 대한 구제적인 해결 방안을 고려하지 않고 있다. 무지향성 브로드캐스트가 과다한 채널 경쟁과 충돌을 발생시켜 네트워크의 성능 저하를 야기하기 때문이다. 본 논문에서는 링크계층에서 지향성 안테나와 이웃노드 정보를 이용하여 지향성 브로드캐스트를 지원하는 MNDB(MAC protocol with Neighborhood for reliable Directional Broadcast) 프로토콜을 제안한다. MNDB 프로토콜은 이웃노드 정보와 RTDB, CTDB, DDATA, DACK의 4-way 핸드셰이크에 의한 DMACA(Directional Multiple Access Collision Avoidance) 구조를 기반으로 신뢰성 있는 지향성 브로드캐스트를 지원한다. 성능 평가를 위해 MNDB 프로토콜과 기존의 $RMDB^{[2]}$ 참고문헌 [3]의 프로토콜 2, IEEE 802.11 프로토콜$^{[9]}$를 비교대상으로 브로드캐스트로 인한 충돌과 패킷 분실, 패킷 중복수신, 브로드캐스트 전송지연 관점에서 성능을 분석하였다.

코드 주입을 통한 OpenSSL 공유 라이브러리의 보안 취약점 공격 (Attacking OpenSSL Shared Library Using Code Injection)

  • 안우현;김형수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제37권4호
    • /
    • pp.226-238
    • /
    • 2010
  • OpenSSL은 보안 통신 프로토콜인 SSL을 구현한 공개 소스 기반의 라이브러리이다. 하지만, 이 라이브러리는 리눅스 혹은 유닉스 운영체제에서 공유 라이브러리 형식으로 사용될 때 보안 정보를 쉽게 노출할 수 있다는 취약점이 있다. 본 논문은 이런 취약점을 공격하는 기법을 제안한다. 이 기법은 실행중인 클라이언트 프로그램에 공격 코드를 주입하여 SSL 핸드셰이크 단계에서 보안 취약점을 다음과 같이 공격한다. 첫째, 클라이언트가 서버에게 지원 가능한 암호 알고리즘의 목록을 전송할 때 그 목록의 모든 알고리즘을 임의로 지정한 알고리즘으로 교체한다. 이 교체는 암호 알고리즘의 목록을 수신한 서버로 하여금 지정한 암호 알고리즘을 선택하도록 한다. 둘째, 암복호화에 사용되는 암호 키를 생성 과정에서 가로채고, 그 암호 키를 외부 공격자에게 전송한다. 그 후 외부 공격자는 지정한 암호 알고리즘과 가로챈 암호키를 사용하여 송수신된 암호 데이터를 복호화한다. 제안하는 기법의 실현성을 보이기 위해 본 논문은 리눅스에서 OpenSSL 공유 라이브러리를 사용하는 ftp 클라이언트가 서버로 전송하는 암호화된 로그인(login) 정보를 가로채 복호화하는 실험을 수행하였다.

SSL/TLS 공격에 대한 신규 대응 방안 (New Security Approaches for SSL/TLS Attacks Resistance in Practice)

  • 짠송닷푹;이창훈
    • 한국전자거래학회지
    • /
    • 제22권2호
    • /
    • pp.169-185
    • /
    • 2017
  • SSL의 취약점을 이용한 공격 기법인 BEAST를 발표했던 Juliano Rizzo와 Thai Duong이 새로운 공격 기법인 CRIME(Compression Ration Info-leak Made Easy)을 발표하였다. CRIME 공격은 암호화된 데이터에 대한 비밀 정보를 찾아내기 위해 데이터가 압축 및 암호화되는 방법의 취약점을 이용한 공격이다. 공격자는 이 공격법을 반복하여 데이터를 복호화할 수 있고, HTTP 세션의 쿠기 데이터를 복원할 수 있다. 공격자는 SPDY 및 SSL/TLS의 압축 함수를 대상으로 하는 이 보안 취약점을 이용하여 다양한 길이의 입력 데이터를 선택함으로써 암호화된 데이터의 길이를 확인할 수 있다. TLS 프로토콜은 두 통신자(서버 및 클라이언트) 사이에서 발생하는 데이터 통신의 무결성을 보장하고 두 대상에 대한 인증 수단을 제공하고 있으며, 최근 몇 년 동안 이들을 대상으로 TLS 메커니즘의 몇몇 특성들을 이용한 다양한 공격들이 수행되고 연구되었다. 본 논문에서는 CRIME 및 SSL/TLS에 대한 다양한 공격 기법들과 이들에 대한 대응 및 구현 방안에 대하여 논의하며, 실용적인 관점에서 SSL/TLS 공격 대응 방안의 방향을 제시한다.

지향성 브로드캐스트를 위한 무선 LAN MAC 프로토콜 (An Enhanced WLAN MAC Protocol for Directional Broadcast)

  • 차우석;조기환
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권1호
    • /
    • pp.16-27
    • /
    • 2006
  • 무선 네트워크의 물리계층에서 이용하는 무선 전송매체는 전송 범위내의 모든 이웃 노드들이 동시에 전송 신호를 수신할 수 있는 브로드캐스트 전파 특성을 갖는다. 기존의 비동기 무선 MAC 프로토콜들은 신뢰성 있는 브로드캐스트에 대한 구제적인 해결 방안을 고려하지 않고 있다. 무지향성 브로드캐스트가 과다한 채널 경쟁과 충돌을 발생시켜 네트워크의 성능 저하를 야기하기 때문이다. 본 논문에서는 링크계층에서 지향성 안테나를 이용하여 지향성 브로드캐스트를 지원하는 MDB(MAC protocol for Directional Broadcast) 프로토콜을 제안한다. MDB 프로토콜은 DAST(Directional Antennas Statement Table) 정보와 4-way 핸드셰이크에 의한 D-MACA(Directional Multiple Access Collision Avoidance) 구조를 기반으로 Hidden Terminal 문제와 Deafness 문제를 해결한다. 성능 평가를 위해 MDB 프로토콜과 기존의 IEEE 802.11 DCF(Distributed Coordination Function) 프로토콜[9]와 참고문헌 [3]의 프로토콜 2를 비교대상으로 브로드캐스트로 인한 충돌 발생률과 브로드캐스트 완료율 관점에서 성능을 분석하였다. 성능 분석 결과는 네트워크 밀도가 높을수록 MDB 프로토콜이 기존의 프로토콜보다 높은 브로드캐스트 완료율과 낮은 충돌 발생률을 보였다.