• 제목/요약/키워드: M2M 보안 프로토콜

검색결과 47건 처리시간 0.031초

커버리지 기반 CoAP 퍼저 개발 및 취약점 점검 (Development of Coverage-based CoAP Fuzzer and Vulnerability Inspection)

  • 임세창;구형준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.111-112
    • /
    • 2023
  • IoT 산업의 규모가 커짐에 따라서 IoT 디바이스 간의 통신 프로토콜에 대한 위협도 증가하고 있으며, 이에 따라 IoT 프로토콜에 대한 보안의 중요성이 대두되고 있다. 하지만 IoT 프로토콜 중 비교적 최근에 등장한 프로토콜인 CoAP 프로토콜에 대한 연구는 아직 충분하지 않으며, CoAP에 대한 기존의 연구는 커버리지를 고려하지 않은 퍼저를 사용하였다. 따라서 이번 연구에서는 커버리지를 고려한 CoAP대상 퍼저를 개발하고 CoAP의 잠재적인 취약성을 점검한다. CoAP의 c 구현체인 libcoap 라이브러리를 대상으로 퍼징한 결과, 총 2개의 힙 버퍼 오버 플로우 취약점을 발견하였다.

스마트미터와 데이터 집중 장치간 인증 및 암호화 통신을 위한 Cortex M3 기반 경량 보안 프로토콜 (Cortex M3 Based Lightweight Security Protocol for Authentication and Encrypt Communication between Smart Meters and Data Concentrate Unit)

  • 신동명;고상준
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제15권2호
    • /
    • pp.111-119
    • /
    • 2019
  • 존 스마트그리드 기기 인증 체계는 DCU와 검침 FEP 및 MDMS에 집중되어 있으며 스마트미터에 대한 인증체계는 확립되지 않은 상황이다. 현재 몇몇 암호칩이 개발되었지만, 낮은 강도의 단순 암호화 수준에 머물러 있어 PKI 인증체계를 완성하기에는 어려움이 있다. 스마트그리드는 기존 전력망과 달리 개방형 양방향 통신을 기반으로 함에 따라 정보보안 취약성이 높아지면서 사고 위험 증가하고 있다. 하지만 스마트미터에는 PKI가 적용되기 어려워, 조작한 패킷을 보내 운영시스템에 거짓 정보 전송으로 시스템 정지 등의 사고가 발생할 가능성 존재한다. 하드웨어 제약사항이 많은 스마트미터에 기존 PKI 인증서를 발급할 경우 인증 및 인증서 갱신이 어렵기 때문에 스마트미터의 열악한 성능(Non-IP 네트워크, 프로세서, 메모리 및 저장소 공간 등)에서도 작동 가능한 초경량 암호 인증 프로토콜을 설계 구현하였다. 실험 결과 Cortex-M3 환경에서도 경량 암호 인증 프로토콜을 빠른 시간 내에 수행 할 수 있었으며, 앞으로 스마트그리드 산업에서의 더 안전한 보안성을 갖춘 인증 시스템을 마련하는데 도움을 줄 수 있을 것으로 기대한다.

RFID 환경에서 중계공격을 방지를 위한 2BP Distance Bounding 프로토콜 연구 (Study on 2BP Distance Bounding Protocol to Prevent Relay Attack in RFID environment)

  • 정윤성;김형주;이아영;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.892-895
    • /
    • 2012
  • RIFD 시스템은 개체 인증, 전자결제 등 다양한 분야에서 사용되고 있다. 무선통신의 특성상 악의적인 공격자로부터 중계공격이 가능하여 공격자가 정당한 사용자로 가장할 수 있다. 이러한 중계공격을 예방하기 위하여 Distance Bounding이라는 개념의 프로토콜이 제안되어 왔다. 하지만, 기존 연구는 태그 ID 전달의 기밀성을 보장하지만 ID 검색의 비효율성 및 불필요한 두 번째 저속 단계가 존재하는 단점이 있다. 따라서 본 논문은 ID의 검색 없고, 시도 값과 응답 값을 2bits로 하여 마지막 저속 단계를 생략하며, 고속 단계에서 공격자의 공격 탐지 및 Terrorist 공격에 대하여 $(1/2)^n$의 공격 성공률을 갖는 2BP(2Bit 2Phase) Distance Bounding 프로토콜을 제안한다.

IEEE 802.16/와이브로 망에서의 IPv6 적용 시나리오 및 네트워크 기술 이슈 분석 (Scenarios and Considerations of IPv6 in IEEE 802.16/WiBro Networks)

  • 신명기;이주철;김형준;문정모;한연희
    • 전자통신동향분석
    • /
    • 제21권2호통권98호
    • /
    • pp.192-199
    • /
    • 2006
  • 본 고에서는 IEEE 802.16/와이브로 망에서의 IPv6 적용에 따른 시나리오 및 기존IPv6 프로토콜에 대한 네트워크 이슈들을 기술한다. 이를 위해 먼저 IEEE 802.16 망의 특성 및 IPv6 적용에 따른 문제점들을 분석하고, IPv6 적용 가능한 시나리오를 서비스 방법, 시스템 구조, CS 적용 방법, 프리픽스(prefix) 할당 방법에 따라 구분하여 제안한다. 이를 기준으로 IPv6 이웃 탐색(neighbor discovery), IPv6 패킷 전송, 이동성, 멀티캐스트, 보안 프로토콜 등이 어떠한 제한 및 수정이 요구되는지에 대해 기술한다.

사물 인터넷 환경에서 경량화 장치 간 상호 인증 및 세션키 합의 기술 (Mutual Authentication and Key Agreement Scheme between Lightweight Devices in Internet of Things)

  • 박지예;신새미;강남희
    • 한국통신학회논문지
    • /
    • 제38B권9호
    • /
    • pp.707-714
    • /
    • 2013
  • 사물인터넷(IoT) 기술은 M2M 통신의 확장 기술로 구성 장치(사물)들을 인터넷에 연결시켜 사물지능통신을 실체화하기 위해 제안되었다. IoT를 구성하는 다양한 사물들은 일반적으로 자원이 제한적이고, 이기종 장치들은 저용량 네트워크로 상호 연결된다. 이러한 IoT 환경에서 보안 서비스를 제공하기 위해서는 기밀성, 상호인증, 메시지 송신 인증 등이 제공되어야 한다. 그러나 자원이 제한적인 환경 특성상 기존 인터넷 환경에 적용했던 보안 기술들을 그대로 적용하기에는 무리가 있다. IETF 표준화 그룹에서는 안전한 IoT 서비스를 위해 경량화된 DTLS(Datagram TLS) 프로토콜의 적용을 제안하고 있지만 초경량 장치까지 모든 장치를 수용할 수는 없다. 이를 해결하기 위해 본 논문에서는 자원 제약의 이유로 해쉬 함수 혹은 암호 함수와 같은 단일 보안 모듈만을 탑재할 수 있는 경량화 장치들이 상호 인증하고 세션키를 합의할 수 있는 방안을 제안한다. 제안 기술은 세션키 생성 시 사전 계산 방식을 통해 성능을 향상시킬 수 있고 다양한 보안 공격에 대응 할 수 있다.

안전한 Web 환경을 위한 HTTP/2 취약점에 관한 연구 (A HTTP/2 Security Vulnerability for the Secure Web Environment)

  • 류정현;문서연;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.238-240
    • /
    • 2016
  • Web 환경이 급격히 변화함에 따라 HTTP 프로토콜의 변화도 요구되었다. 이를 보완하기 위한 비동기 메커니즘, Ajax 등이 제시되었고 최근 사물인터넷, 클라우드 등을 활용한 웹 어플리케이션이 주목 받고 있다. 이러한 패러다임의 변화로 웹은 여러 가지 기능이 필요하게 되었으며 HTTP/1의 단점을 보완한 HTTP/2가 개발되었다. HTTP/2는 웹 어플리케이션 및 Hypertext page 변화를 위해 복합적인 기능들이 추가 되었으나 이러한 추가적인 요소에 대해 또 다른 보안 취약점이 나타났다. 웹 어플리케이션은 사용자의 서비스에 직접적인 영향을 미치기 때문에 보안 위협 및 그 피해가 매우 치명적일 수 밖에 없다. 따라서 이러한 보안 취약점에 대한 보안 대책이 시급하다. 본 논문에서는 HTTP/2의 주요 취약점에 대해 분석하고 네 가지 보안 위협에 대해 기술하여 앞으로의 HTTP/2에서의 웹 보안 대책 및 연구에 기여하고자 한다.

OTP 를 이용한 RFID 상호인증 프로토콜 (RFID mutual authentication protocol using OTP)

  • 이영실;장원태;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.789-792
    • /
    • 2011
  • RFID(Radio Frequency Identification) 시스템은 비접촉식 무선 인식 기술로 유통 및 물류, 환경, 교통, 보안 분야 등 산업 전반에 걸쳐 다양하게 활용되고 있다. 그러나 태그의 정보가 전송과정에서 무선특성에 따른 과도한 정보 노출과 사용자의 위치정보 추적 등 심각한 프라이버시 침해를 유발시킨다. 본 논문에서는 해쉬된 ID 와 스트림 암호 알고리즘을 이용한 OTP 를 활용하여 리더와 태그간 상호인증을 제공하는 프로토콜을 제안한다. 제안된 프로토콜의 OTP 생성에 사용된 NLM-128 알고리즘은 $2^{128}$ 비도 수준(Security level)을 갖는 스트림 암호로써, 안전성 및 구현 용이성 등의 특징을 가지며 RFID/USN 등의 저전력, 제한된 메모리 및 컴퓨팅 사양에서 적용하기 용이한 알고리즘이다.

MACsec(802.1AE) 프로토콜 기반 대형마켓 보안 네트워크 설계 (Secured Network Design for Hyper Market by applying MACsec(802.1AE) Protocol)

  • 이준원;박선호;금기호;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.804-807
    • /
    • 2010
  • 네트워크를 통해 고객의 신용카드 및 매출정보를 전송하는 대형마켓의 경우, 데이터링크 레이어 보안은 매우 중요하다. 본 논문은 현재 WPA/WPA2 형태로 무선 네트워크에 국한되어 있는 데이터링크 레이어 보안수준을 MACsec(IEEE 802.11AE)를 이용하여 전체 데이터링크 레이어 구간으로 확대하고, 나아가 SecY(MAC Security Entity)의 Secure Frame의 처리 방식을 응용한 무선랜 인증방안을 제시하고자 한다.

6LoWPAN에서의 네트워크 관리 기법 연구 (A Study on the Technique of the Network Management for 6LoWPAN)

  • 한선희;정성민;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.744-747
    • /
    • 2011
  • 센서 네트워크는 다수의 센서노드를 통해 특정한 요청에 대한 정보를 수집하고 공유하는 네트워크이다. 센서 네트워크에는 많은 수의 센서들이 존재하기 때문에 센서노드를 관리하고 모니터링 하기 위한 효율적인 방법이 필요하다. 센서 네트워크에 IPv6를 적용한 기술로써 6LoWPAN이 있다. SNMP 사용 등 IP를 이용함으로 얻을 수 있는 다양한 장점이 있지만 센서의 배터리 용량과 메시지 사이즈가 제한적이기 때문에 메시지 사이즈가 큰 기존의 SNMP를 그대로 적용하기는 어렵다. 따라서 센서 네트워크에서 제한된 배터리 용량과 메시지 사이즈에 적용할 수 있는 효율적인 네트워크 기법이 필요하다. 본 논문에서는 네트워크 관리 프로토콜인 SNMP를 경량화 하여 6LoWPAN 환경에서도 적합한 방안을 제안하였다. 특히, SNMP 버전 중 SNMPv1, v2보다 보안성이 강화된 SNMPv3을 경량화 하여 6LoWPAN에 적합하고 보안적인 네트워크 관리를 위한 기법을 제안한다.

WiBro PKMv2 EAP-AKA 기반 인증 과정에서의 Redirection Attack 에 대한 보안 취약성 및 개선 방안 (Enhancement of WiBro PKMv2 EAP-AKA Authentication Security Against Rogue BS based Redirection Attacks)

  • 이현철;엄성현;조성재;최형기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1210-1213
    • /
    • 2007
  • WiBro는 무선랜과 3G 이동통신의 장점을 결합한 휴대 인터넷 기술로 최근 국내에서 상용화 되었다. WiBro의 장점인 이동성과 고속 무선 통신에 기인하여, 향후 지속적인 발전이 기대된다. 이러한 WiBro의 확산에 따라 개인 사용자에 대한 보안문제가 최근 크게 부각되고 있다. 현재 Wibro는 3G 이동통신 및 무선랜과 효율적인 연동을 위해 EAP-AKA 인증기법을 사용하고 있다. 하지만 EAP-AKA는 단말이 기지국을 인증하지 못하는 치명적인 취약점이 있다. 따라서 공격자는 임의로 rogue BS를 설치할 수 있고, 정상 사용자의 데이터를 이종 네트워크로 보내는 Redirection Attack을 시도할 수 있다. Redirection Attack은 전송 속도 저하, Denial-of-Service (DoS) 을 초래하며, 데이터가 redirection 되는 이종 네트워크에 따라 암호화된 데이터가 노출될 수 있다. 본 논문에서는 EAP-AKA와 Redirection Attack에 대해 분석하고, 그 해결책을 제시한다. 논문은 1) 프로토콜을 일부 수정하여 공격을 막는 방법과 2) traffic 분석을 통한 공격 탐지 방식을 다루고 있으며, 이러한 두 가지 방법을 통해 Redirection Attack에 대한 취약점을 근본적으로 제거할 수 있다.