• 제목/요약/키워드: MAC Address

검색결과 114건 처리시간 0.027초

홈 IoT에서 SSDP 반사체 공격에 대한 대응기법 (A Countermeasure Technique for Attack of Reflection SSDP in Home IoT)

  • 박광옥;이종근
    • 융합정보논문지
    • /
    • 제7권2호
    • /
    • pp.1-9
    • /
    • 2017
  • 최근에 증폭기법을 이용한 DDoS 공격은 정상적인 서버들에서 정상 트래픽과의 구분을 어렵게 하고 공격 탐지를 하더라도 감지가 어려운 특성을 가지고 있다. SSDP 프로토콜은 IoT 장비들에서 널리 사용되는 일반적인 프로토콜이기 때문에 DDoS 증폭 공격으로 활용되고 있는 형편이다. 본 연구에서는 SSDP의 서비스 확인 메시지 중계의 약점을 이용한 반사체공격기법을 분석하고 이러한 공격에 대하여 각 디바이스의 Mac 주소를 관리하여 공격을 감지하고 방어하는 기술적 제안과 홈 IoT 관리 체계를 제안하였다. 가상 환경 속에서 실험적 공격을 수행하여 가상공격의 효과에 대하여 정리 분석하였으며 제안 기술로 공격을 방지하도록 검증하였으며 또한 홈 IoT의 보안관제 체제를 제안하였다.

블루투스 비컨을 사용한 스마트 팩토리에서의 무선인터넷 보안 연결 시스템 구현 (Implementation Wireless Internet Security Connection System Using Bluetooth Beacon in Smart Factory)

  • 장윤성;신수용
    • 한국정보통신학회논문지
    • /
    • 제22권12호
    • /
    • pp.1705-1713
    • /
    • 2018
  • 최근 부각되고 있는 4차 산업혁명 중의 하나의 경향은 ICT와 제조업의 융합으로 산업기기와 생산과정이 모두 하나의 네트워크로 연결되고 상호 소통하는 것이다. 하나의 네트워크로 연결되어 있다는 것은 관리의 이점이 존재하나, 역으로 보안의 위험성이 존재한다. 특히 Wi-Fi은 MAC주소의 소프트웨어적인 변경이나 비밀번호 노출을 통해 외부인이 손쉽게 접근이 가능하다. 따라서 본 논문에서는 Bluetooth 4.0에서 추가된 Bluetooth Low Energy를 사용하는 방식인 Beacon을 응용하여 사용자는 비밀번호를 몰라도 무선인터넷에 보안 연결하는 블랙박스 방식의 시스템을 제안한다. 또한 이 제안한 시스템을 실제로 라즈베리파이로 구현을 하고 실제 연결 테스트를 시행하여 시스템의 효용성을 검증한다.

무인정찰 탱크로봇에 대한 해킹 공격 및 취약점 분석에 관한 연구 (Hacking attack and vulnerability analysis for unmanned reconnaissance Tankrobot)

  • 김승우;박대우
    • 한국정보통신학회논문지
    • /
    • 제24권9호
    • /
    • pp.1187-1192
    • /
    • 2020
  • 드론봇 전투체계는 4차산업혁명에서 미래 전장의 대표적인 모델이다. 드론봇에서 무인정찰 탱크로봇은 인간보다 더 높은 전투력으로 인명 피해를 최소화하며 비용을 절감할 수 있다. 그러나 전장 환경은 장애물, 적 상황 등 매우 복잡하므로 탱크로봇을 조종사가 제어 할 필요도 있다. 탱크로봇은 ICT 신기술의 로봇으로서 해킹 공격이 가능하며, 제어에 이상이 생기면 조종 및 통제에 위협을 줄 수 있다. 탱크로봇과 컨트롤러의 통신구간에 블루투스 Sniffing 공격을 하여, 블루투스에 대한 취약점을 소개하고, 보안대책으로 MAC주소 노출예방과 통신 구간 암호화를 이용한 대책을 제안하였다. 본 논문은 미래 군 작전에 운용될 탱크로봇에 대한 취약점을 최초로 제시하였으며, 국방 드론봇 부대에 활용될 수 있는 기초자료가 될 것이다.

NBAS: NFT를 활용한 블루투스 장치 인증시스템 (NBAS: NFT-based Bluetooth Device Authentication System)

  • 황성욱;손성무;정성욱
    • 한국정보통신학회논문지
    • /
    • 제26권5호
    • /
    • pp.793-801
    • /
    • 2022
  • 블루투스 이어폰과 같은 대부분의 블루투스 장치는 무선이라는 편리성으로 다양하게 사용되지만 소형 무선기기라는 특성으로 자주 분실되는 단점이 있다. 그러나 대부분의 블루투스 장치에서는 합법적인 소유자에 대한 인증 기능 제공이 미흡하며, 분실된 블루투스 장치를 습득한 제 3자는 해당 기기를 손쉽게 자신의 스마트기기 등에 연결하여 사용할 수 있다. 본 논문에서는 분실이 잦은 블루투스 장치에서 NFT를 이용하여 합법적인 소유자를 인증하는 NBAS(NFT-based Bluetooth Device Authentication System)에 대해서 제안하였다. NBAS는 탈중앙화된 네트워크인 이더리움 블록체인을 활용하여 이더리움상에 디지털 지갑을 생성하고, 디지털 지갑에 블루투스 장치의 MAC 주소를 이용하여 NFT를 생성하고 보관한다. 지갑의 소유자는 개인키를 사용하여 NFT의 소유를 증명함으로써 블루투스 장치의 합법적인 소유자임을 인증하게 된다. NBAS는 평균 10.25sec의 초기 페어링 시간을 보였으며 재연결 시간은 0.007sec로 기존 방식과 비슷하며, 미승인 사용자에 대한 페어링 거절 시간은 평균 1.58sec로 측정되었다. 따라서 제안하는 NBAS는 미승인된 블루투스 장치의 연결을 방지하여 기존의 보안성이 약한 블루투스 인증 방식을 효과적으로 개선함을 보여준다.

주방 가스레인지 빌트인 방식에서 가스 누출검사를 위한 IoT 검사 시스템 개발에 관한 연구 (A Study on the Development of IoT Inspection System for Gas Leakage Inspection in Kitchen Gas Range Built-in Method)

  • 강대국;최영규
    • 한국정보전자통신기술학회논문지
    • /
    • 제15권4호
    • /
    • pp.283-290
    • /
    • 2022
  • 본 연구에서는 가정 내의 가스 밸브에 장착되는 가스 타이머와 ESP-01 와이파이 모듈을 활용하여 서버와 연동되는 IoT 검사 시스템을 개발하였다. 가스 누출 IoT 검사 시스템의 서버 환경은 APM(Apache, PHP, MySQL)을 설치하여 세대별 가스 압력 데이터를 수집하여 누출 체크를 할 수 있도록 하였다. 가스 누출 IoT 검사 시스템 제어를 위해 앱 인벤터를 활용하여 가스 누출 체크 값을 실시간으로 관리를 할 수 있도록 하였다. 또한 모바일 앱으로 회원 관리 및 WiFi 설정, 누출 체크 값 등을 확인할 수 있도록 사용자의 편의성을 높였다. 지역별 가입자 관리를 하기 위해서 관리자 모드로 로그인하여 사용자 목록 확인을 하여 누출 검사 여부와 결과에 대한 안내를 할 수 있도록 하였다. 또한 사용자가 가스누출 체크 버튼을 누르면 자동으로 압력을 체크하여 서버에 측정값이 저장되고 가스 누출 발생 시에는 경보 및 수리 후 누출 체크를 하여 정상이면 사용할 수 있도록 하였다. 또한 회원의 중복 가입을 막기 위해 MAC 주소를 기반으로 회원 관리를 할 수 있도록 하였다.

무선 LAN 연결 해제 공격과 보안 (Disconnection of Wireless LAN Attack and Countermeasure)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.453-458
    • /
    • 2013
  • 무선 LAN 환경에서는 최대한 안전한 것이 가장 중요하다. 표준 802.11 보안은 매우 네트워크 공격에 대해 매우 많은 취약점을 가지고 있다. IEEE 에서는 이러한 취약점에 대해서 보안을 하기 위해 많은 메커니즘을 만들지만, 무선 LAN의 특성인 공중에 브로드 캐스트 하는 방식 때문에 다른 환경의 네트워크 보다 많은 정보가 유출 될 수 있다. 무선 LAN 환경에서 해당 인증 이후에 무선 LAN에 접근 할 수 있기 때문에 이러한 인증 과정이 중요한 것이다. 하지만 인증 과정에는 안전적인 메커니즘이 사용하지만, 근본적인 최대한의 정보 노출을 줄이는 방법에 대해서는 언급하지 않고 있는 실태이다. 해당 연구에서는 무선 LAN의 인증과 인증 해제 방법과 이에 대한 취약점에 대해서 설명하고, 해당 취약점에 대한 보안 방법을 제시한다.

Flush Optimizations to Guarantee Less Transient Traffic in Ethernet Ring Protection

  • Lee, Kwang-Koog;Ryoo, Jeong-Dong
    • ETRI Journal
    • /
    • 제32권2호
    • /
    • pp.184-194
    • /
    • 2010
  • Ethernet ring protection (ERP) technology, which is defined in ITU-T Recommendation G.8032, has been developed to provide carrier grade recovery for Ethernet ring networks. However, the filtering database (FDB) flush method adopted in the current ERP standard has the drawback of introducing a large amount of transient traffic overshoot caused by flooded Ethernet frames right after protection switching. This traffic overshooting is especially critical when a ring provides services to a large number of clients. According to our experimental results, the traditional FDB flush requires a link capacity about sixteen times greater than the steady state traffic bandwidth. This paper introduces four flush optimization schemes to resolve this issue and investigates how the proposed schemes deal with the transient traffic overshoot on a multi-ring network under failure conditions. With a network simulator, we evaluate the performance of the proposed schemes and compare them to the conventional FDB flush scheme. Among the proposed methods, the extended FDB advertisement method shows the fastest and most stable protection switching performance.

WiFi 무선 네트워크 기반의 제어 시스템 (WiFi Wireless Network based Control System)

  • 정의훈;임중권
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.575-577
    • /
    • 2013
  • WiFi 무선 통신 기능을 갖춘 스마트폰을 비롯한 각종 가전 도구들이 시장에서 일반화되면서 WiFi AP(access point)를 통해서 무선 랜을 구축하고자 하는 수요가 증가하고 있다. 또한 최근 들어 AP의 가격이 저렴화 되면서 AP를 이용하여 주차 위치를 알려주는 등 다양한 서비스를 제공하려는 시도들이 생겨나고 있다. 본 논문에서는 제어 기능과 위치 정보 제공 기능을 갖춘 AP를 기반으로 하는 제어 시스템을 개발한다. 제안하는 제어 시스템은 외부 장치 제어 기능과 스마트폰 위치 확인 기능이 있는 AP와 AP들을 제어하고 수집된 정보들을 처리하는 AP 서버, 사용자들에게 서비스를 제공하기 위한 스마트폰용 응용 프로그램으로 구성된다.

  • PDF

패킷 분석을 이용한 내부인 불법 질의 탐지 (Detection of Internal Illegal Query Using Packet Analysis)

  • 장경옥;구향옥;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.259-265
    • /
    • 2005
  • 정보 통신의 확산으로 일반 사용자도 정보 제공 매체 등을 통해 데이터베이스의 정보를 주고 받는 일련의 행위가 일상화되도록 변화되었다. 이러한 환경 변화는 데이터베이스에 대한 사용이 증가되고 사용의 편리성에 상반된 보안의 취약성을 야기한다. 본 논문에서는 이러한 문제점을 해결하기 위하여 패킷 분석을 통해 내부인 불법 질의를 탐지하는 방법을 제안한다. SQL 구문에 관련된 패킷을 분석 자료로 구축하기 위해서 네트워크 상의 패킷을 읽어 들여 각 프로토콜별로 헤더를 분석하였다. 패킷 중에서 TCP 세그먼트의 데이터부분에 SQL구문이 있는 경우 SQL 구문을 사용자 권한 정보와 사용자 하드웨어 정보를 이용하여 분석하므로 사용된 SQL 구문이 사용자의 접근 통제 범위내의 질의가 입력되었는지를 탐지할 수 있는 방법을 제안하고자 한다.

  • PDF

Enhancing the Reliability of Wi-Fi Network Using Evil Twin AP Detection Method Based on Machine Learning

  • Seo, Jeonghoon;Cho, Chaeho;Won, Yoojae
    • Journal of Information Processing Systems
    • /
    • 제16권3호
    • /
    • pp.541-556
    • /
    • 2020
  • Wireless networks have become integral to society as they provide mobility and scalability advantages. However, their disadvantage is that they cannot control the media, which makes them vulnerable to various types of attacks. One example of such attacks is the evil twin access point (AP) attack, in which an authorized AP is impersonated by mimicking its service set identifier (SSID) and media access control (MAC) address. Evil twin APs are a major source of deception in wireless networks, facilitating message forgery and eavesdropping. Hence, it is necessary to detect them rapidly. To this end, numerous methods using clock skew have been proposed for evil twin AP detection. However, clock skew is difficult to calculate precisely because wireless networks are vulnerable to noise. This paper proposes an evil twin AP detection method that uses a multiple-feature-based machine learning classification algorithm. The features used in the proposed method are clock skew, channel, received signal strength, and duration. The results of experiments conducted indicate that the proposed method has an evil twin AP detection accuracy of 100% using the random forest algorithm.