• 제목/요약/키워드: Keyboard Security Program

검색결과 9건 처리시간 0.028초

종단간 암호화(End-to-End Encryption)를 이용한 전자금융거래 정보보호 강화 (Secure Electronic Financial Services using End-to-End Encryption)

  • 김인석;이수미;임종인
    • 융합보안논문지
    • /
    • 제7권2호
    • /
    • pp.65-71
    • /
    • 2007
  • 전자금융거래를 위해 이용자 PC에서 작동되고 있는 보안프로그램은 금융정보를 탈취하려는 악의적인 자로부터 이용자들을 보호하기 위해 보안기능을 가지고 있는 프로그램이다. 하지만 금융범죄를 자행하기 위한 악의적인 자는 해킹을 이용하여 사이버 상에서 타인의 자산을 훔치는 것과 같은 범죄를 저지르고 있다. 따라서 본 논문에서는 백신 프로그램이나 개인 방화벽과 같은 보안프로그램의 보안기능을 우회하는 해킹 툴에 의해 데이터 절취가 가능한 취약점에 대해 분석하고 이에 대한 대응방안으로 현재 작동되고 있는 보안프로그램 중 PKI 응용프로그램과 키보드 보안프로그램의 연동으로 제공될 수 있는 종단간 암호화(End-to-End Encryption) 방안에 대해서 살펴본다.

  • PDF

PS/2 키보드에서의 RESEND 명령을 이용한 패스워드 유출 취약점 분석 (Analysis on a New Intrinsic Vulnerability to Keyboard Security)

  • 이경률;임강빈
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.177-182
    • /
    • 2011
  • 본 논문은 현재 컴퓨팅 플랫폼 상의 기본 입력장치인 PS/2 기반 키보드에서, 키보드 내부에 정의된 명령코드 중 RESEND 명령을 이용한 키보드 스캔코드의 수집 가능성을 제 시하였다. 또한 제시한 방식을 활용한 키보드 감시 소프트웨어를 실제로 구현한 후 상용 보안 소프트웨어 환경에서 실험하여 사용자 인증 시에 패스워드가 유출될 수 있음을 확인함으로써 제시한 취약점의 위험성을 검증하였다. 이는 현재 플랫폼 상에 존재하는 하드웨어 취약점 중의 하나로써 설계 당시 하드웨어적인 보안 대책을 마련하지 않았기 때문에 발생하는 문제점이라 할 수 있어 해당 취약점을 해결하기 위해서 근본적으로 하드웨어적인 보안 대책이 필요할 것으로 사료된다.

안전하고 신뢰성있는 전자상거래를 위한 키보드 입력 보안 시스템의 설계 및 구현 (Design and Implementation of a Keyboard Input Security System for Safe md Trusted E-Commerce)

  • 최성욱;김기태
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.55-62
    • /
    • 2006
  • 최근 인터넷을 통한 전자상거래의 이용이 날로 급증하고 있지만, 만약 이를 이용하는 사용자의 PC 내에 키보드 입력을 모니터링하는 해킹들이 설치되어 있다면 사용자의 입력 내용을 가로챌 수 있게 되어 개인정보가 유출될 위험성을 갖게 된다. 본 논문에서는 이러한 키보드 입력정보가 유출되지 않도록 보안하는 보안 시스템을 설계하고 구현하였다. 본 논문의 핵심은, 키보드 입력 시 발생하는 키보드 인터럽트 신호를 가로채어 키보드 입력을 암호화한 후, 필요에 따라 브라우저에 임베딩되어 있는 응용프로그램에서 이를 복호화하여 화면에 복호화한 값을 보여주고, 암호화된 값을 웹서버로 전송하여 웹서버단에서 복호화를 수행하여 처리하자는 것이다. 또한 브라우저에 대한 직접적인 해킹 공격을 막기 위해 자체 제작된 입력 컨트롤을 개발하였으며, 현재 출시되어 있는 키보드 보안 제품들과 달리 사용자의 입력 데이터가 최종적으로 웹서버에 도달하기 전까지 최소한 *와 같은 별표(asterisk)문자로 표시되는 패스워드 필드는 복호화하지 않도록 개선되었으며, 이로 인해 보다 안전한 고객 정보 보호 시스템을 실현할 수 있는 가능성을 제시하였다.

키보드를 모방하는 BadUSB를 차단하기 위한 보안 프로그램 (A Security Program To Protect against Keyboard-Emulating BadUSB)

  • 최병준;서태원
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1483-1492
    • /
    • 2016
  • 국내에 잘 알려지지 않은 Ducky USB는 키보드를 모방하는 BadUSB 중 하나로, Ducky USB를 활용한 대표적인 공격 방법은 PC에 삽입할 때마다 미리 설정한 키보드 입력이 자동으로 타이핑되도록 하는 것이다. 하지만 이를 차단하기 위한 이전 연구들은 USB의 성능을 몹시 저하시키거나 추가 장비를 필요로 하는 등의 문제점을 가지고 있다. 본 논문에서는 윈도우 운영체제 환경에서 특정 문자열의 입력 여부를 탐지하고 키보드 입력 간의 시간차를 활용하여 BadUSB의 실행을 차단할 수 있는 보안 프로그램을 개발하였고 실험을 통해 효과를 검증하였다.

자바스크립트 변조를 이용한 국내 인터넷 뱅킹 키보드 암호화 모듈 우회 공격 (An Attack of Defeating Keyboard Encryption Module using Javascript Manipulation in Korean Internet Banking)

  • 이성훈;김승현;정의엽;최대선;진승헌
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.941-950
    • /
    • 2015
  • 인터넷의 발달과 함께 인터넷 뱅킹은 널리 사용되고 있다. 이와 함께 금전적 이득을 목적으로 인터넷 뱅킹을 타겟으로 하는 피싱 공격이 기승을 부리고 있으며, 이에 대응하기 위해 은행에서는 보안 모듈을 사용자 컴퓨터에 설치하고 인터넷 뱅킹을 이용하도록 요구한다. 하지만 메모리 해킹 공격 등 고도화된 피싱 공격은 보안 모듈을 우회한다. 본 논문에서는 국내 은행에서 제공하는 인터넷뱅킹 보안 모듈 현황을 알아보고, 그 중에서도 이체 정보의 암호화를 담당하는 키보드 보안 모듈을 분석한다. 그리고 자바스크립트를 이용하여 이체정보를 변조하는 기법을 제안한다. 키보드 보안 모듈은 공격자가 심어놓은 악의적 프로그램으로부터 사용자가 입력한 이체 정보의 노출 및 변조를 방지하는 기능을 담당한다. 하지만 우리가 제안한 자바스크립트 변조 공격은 키보드 암호화 모듈을 우회하고 이체 정보를 변조하는 것이 가능하다. 또한 이체정보확인 페이지를 변조하여 사용자가 정상적인 거래를 한 것처럼 속일 수 있다.

보안 프로그램의 취약성 및 문제점에 관한 연구 (A Study on The Vulnerabilities and Problems of Security Program)

  • 전정훈
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.77-84
    • /
    • 2012
  • 최근 보안 프로그램은 웹 인증에 있어, 클라이언트 시스템의 보안성 향상을 위해 널리 사용되고 있다. 보안 프로그램은 키보드 보안 기능과 인증서 관리, 백신, 방화벽 등의 기능들을 제공하고 있다. 특히 보안을 요하는 금융기관이나, 정부기관, 그리고 일부 민간 기업용 홈 페이지 등에서 사용되고 있으며, 프로그램 설치를 위해 ActiveX가 사용되고 있다. 그러나 보안 프로그램으로 인한 여러 보안 취약점과 문제점들이 나타나면서, 클라이언트 시스템의 안전성을 위협하고 있다. 따라서 본 논문은 보안 프로그램에 따른 취약점과 문제점을 사례연구 및 실험을 통해 분석함으로써, 향후 보안 프로그램의 성능향상 및 새로운 인증체계의 구축을 위한 자료로 활용될 것으로 기대한다.

전원선의 전력분석을 이용한 주요정보 유출 가능성에 관한 연구 (A Study on Leakage of Critical Information via the Power Analysis of Power Lines)

  • 한경호;이성호
    • 전기학회논문지
    • /
    • 제63권11호
    • /
    • pp.1571-1574
    • /
    • 2014
  • In this paper, we propose a unidirectional transmission of critical information obtained by keyboard hacking or kernel and keyboard driver hacking even though the computer is not connected to the external network. We show the hacking can be attempted in the proposed method to show the way preventing such attempts in advance. Firewalls and other various methods are used to prevent the hacking from the external network but the hacking is also attempted in various ways to detour the firewall. One of the most effective way preventing from the hacking attack is physically disconnect the internal intranet systems from the external internet and most of the government systems, military systems and big corporate systems are using this way as on one of the protection method. In this paper, we show the feasibility of transmission of security codes, etc via the short message to the external network on the assumption that a hacking program such as Trojan Horse is installed on the computer systems separated from the external network. Previous studies showed that the letters on the monitor can be hijacked by electromagnetic analysis on the computer to obtain the information even though the system is not connected ti the network. Other studies showed that the security code hint can obtained by analyzing the power consumption distribution of CPU. In this paper, the power consumption distribution of externally accessible power line is analyzed to obtain the information and the information can be transmitted to the external network. Software controlling the CPU and GPU usage is designed to control the power supply of computer. The sensors such as the Rogowski coils can be used on the external power line to collect the data of power consumption change rates. To transmit the user password by short message, due to the capacitive components and the obstacle from other power supply, A very slow protocol are used.

Volume Control using Gesture Recognition System

  • Shreyansh Gupta;Samyak Barnwal
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.161-170
    • /
    • 2024
  • With the technological advances, the humans have made so much progress in the ease of living and now incorporating the use of sight, motion, sound, speech etc. for various application and software controls. In this paper, we have explored the project in which gestures plays a very significant role in the project. The topic of gesture control which has been researched a lot and is just getting evolved every day. We see the usage of computer vision in this project. The main objective that we achieved in this project is controlling the computer settings with hand gestures using computer vision. In this project we are creating a module which acts a volume controlling program in which we use hand gestures to control the computer system volume. We have included the use of OpenCV. This module is used in the implementation of hand gestures in computer controls. The module in execution uses the web camera of the computer to record the images or videos and then processes them to find the needed information and then based on the input, performs the action on the volume settings if that computer. The program has the functionality of increasing and decreasing the volume of the computer. The setup needed for the program execution is a web camera to record the input images and videos which will be given by the user. The program will perform gesture recognition with the help of OpenCV and python and its libraries and them it will recognize or identify the specified human gestures and use them to perform or carry out the changes in the device setting. The objective is to adjust the volume of a computer device without the need for physical interaction using a mouse or keyboard. OpenCV, a widely utilized tool for image processing and computer vision applications in this domain, enjoys extensive popularity. The OpenCV community consists of over 47,000 individuals, and as of a survey conducted in 2020, the estimated number of downloads exceeds 18 million.

Hooking기술을 이용한 Keylogger 정보 Sniffing연구 (A Study on Keylogger Information Sniffing by Using Hooking Techniques)

  • 박인우;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.119-122
    • /
    • 2012
  • Hooking기술을 이용한 Keylogger란 사용자가 키보드를 통해 입력할 때, 개인정보를 Sniffing기술을 이용하여 가로채는 것을 의미한다. 특정 프로그램의 비밀번호나, 상대방이 작성하는 비밀문서 혹은 E-mail의 내용이나 대화창의 내용까지 확인 가능하므로 간단한 기술이지만 사용자에게는 자칫 치명적일 수도 있다. 본 연구에서는 기존의 Netbus 기술을 연구하여 Hooking 프로그램을 개발하고, Keylogger를 이용하여 Sniffing한 정보를 분석하여 Netbus와 비교분석한다.

  • PDF