• 제목/요약/키워드: Man-In-The-Middle Attack

검색결과 110건 처리시간 0.032초

SDN 기반 산업제어시스템 제어명령 판별 메커니즘 (SDN based Discrimination Mechanism for Control Command of Industrial Control System)

  • 조민정;석병진;김역;이창훈
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권6호
    • /
    • pp.1185-1195
    • /
    • 2018
  • 산업제어시스템(ICS, Industrial Control System)은 산업 분야 제어 공정에 대한 감시와 제어를 수행하는 시스템을 말하며 수도, 전력, 가스 등 기반시설에서 응용되고 있다. 최근 ICS에 대해 Brutal Kangaroo, Emotional Simian, stuxnet 3.0 등 사이버공격이 지속적으로 증가하고 있고 이와 같은 보안위험은 인명피해나 막대한 금전적 손실을 초래한다. ICS에 대한 공격 방법 중 제어계층에 대한 공격은 제어명령을 조작해 현장장치계층의 장치를 오작동하게 하는 것이다. 따라서, 본 논문에서는 이에 대한 대응으로 산업제어시스템에서 제어계층과 현장장치 계층사이에 SDN을 적용해서 제어명령의 정상 여부를 판별하는 메커니즘을 제안하고 가상의 제어시스템을 구성해 시뮬레이션 결과를 소개한다.

보안 기능을 지원하는 TELNET 프로토콜의 설계 및 구현 (Design and implementation of TELNET protocol supporting security functionalities)

  • 성정기;서혜인;김은기
    • 한국정보통신학회논문지
    • /
    • 제20권4호
    • /
    • pp.769-776
    • /
    • 2016
  • TELNET은 보안을 고려하지 않고 설계된 프로토콜이므로 네트워크 공격에 매우 취약하다. 이 문제를 해결하기 위한 방법으로 SSL/TLS와 SSH가 사용된다. 하지만 이 방법들은 추가적인 보안 프로토콜이 필요하고, 또한 기존의 TELNET과의 하위 호환성을 갖지 않는다. 본 논문에서는 내부적으로 보안 기능을 지원하여 기존의 TELNET과의 하위 호환성을 가지는 STELNET(Secured Telnet)을 제안하였다. STELNET은 옵션 협상을 통해 기존 TELNET과의 하위 호환성을 지원한다. STELNET에서 클라이언트는 ECDSA로 생성된 인증서와 전자서명으로 서버를 인증한다. 서버가 인증되면 두 호스트는 ECDH 알고리즘으로 세션 키를 생성하고, 이 세션 키를 사용하여 데이터를 AES로 암호화하며 SHA-256으로 HMAC을 생성한다. 이후 암호화된 데이터와 HMAC을 전송한다. 결과적으로 기존 TELNET과 하위 호환성을 가지는 STELNET은 중간자 공격을 방어하고 전송되는 데이터의 기밀성과 무결성을 보장하는 보안 기능을 지원한다.

Survey of Algorithms and Techniques Used to Improve the Security of A Public Wi-Fi Network

  • Aloufi, Hanouf;Alsuwat, Hatim
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.194-202
    • /
    • 2022
  • The use of public Wi-Fi has increased in recent years with many people like to spend their time outside in malls or café shops which provide public Wi-Fi for their customers. However, since the public Wi-Fi can be accessed from any device the security of public Wi-Fi plays a big role to prevent the stealing of information by an attacker with methods and techniques such as WPA, WPA2 and WPA3. However, it is well known to the attackers that these methods are not difficult to get hacked by the attacker device to take the client precious information. Some researches were done in increasing the security of public Wi-Fi each with their own different technique or algorithm to provide more secure connection to the public Wi-Fi and prevent any unauthorized user to connect to avoid stealing the data of another legal user. Theses research paper are evaluated to learn which method excel in protecting the public Wi-Fi security by giving an analysis to the methods provided by the research paper with comparing the pros and cons of each algorithm. Moreover, the research displays that there are methods to actually provide security to the public Wi-Fi with each being very different in implementation.

탈중앙화 신원증명에 기반한 본인 인증 모델 (A Model for Self-Authentication Based on Decentralized Identifier)

  • 김호윤;한군희;신승수
    • 융합정보논문지
    • /
    • 제11권11호
    • /
    • pp.66-74
    • /
    • 2021
  • 인터넷이 발달하면서 온라인에서 나를 증명하는 사용자 인증기술은 고도화되고 있다. 기존 ID 방식은 서비스 제공자가 개인정보를 관리하며 보안이 취약할 경우 개인정보 유출의 위협이 있고, 정보 주체가 서비스 제공자에게 있다. 본 연구에서는 온라인 신분 확인 기술이 발전함에 따라 중앙집중 형식에서 오는 개인정보 유출 위협을 낮추고 사용자 주권 강화를 위한 DID 기반 본인 인증 모델을 제안한다. 제안 모델은 발행기관으로부터 발급받은 VC를 통해 사용자가 직접 개인정보를 관리하고 정보 주제가 사용자에게 있어 주권을 강화할 수 있다. 연구 방법으로는 분산원장 기술을 기반으로 한 탈중앙화 신원증명 방법을 이용하여 보안성과 무결성을 보장하는 본인 인증 모델을 제시하고, 공격방식에 대한 보안성을 분석한다. 공개키 암호 알고리즘을 사용하는 DID Auth를 통해 인증하여 스니핑, 중간자공격 등으로부터 안전하며 제안 모델은 실물 신분증을 대체할 수 있다.

SOHO환경을 위한 스마트 무선 침입 탐지 시스템 구현 (Smart Wireless Intrusion Detection System Implementation for SOHO Environment)

  • 김철홍;정임영
    • 한국콘텐츠학회논문지
    • /
    • 제16권10호
    • /
    • pp.467-476
    • /
    • 2016
  • 정보통신기술의 발달을 기반으로 창업을 하는 영세 업체와 가택 근무 환경(Small Office Home Office: SOHO)이 늘고 있다. SOHO는 대부분 인터넷을 통해 업무를 처리하고 Wi-Fi의 이용이 일반화되어 있다. 무선통신환경은 쉽게 서비스거부(Denial of Service: DoS) 공격으로 통신에 장애가 생겨 업무환경 및 고객서비스에 영향을 받을 수 있다. 이를 방어하기 위한 방안으로 무선침입탐지시스템(Wireless Intrusion Detection System: WIDS)이 있다. 그러나 시중 WIDS는 구축비용이 비싸며, 관리 부담이 높아 자본력과 인력이 낮은 SOHO환경에서 사용하기에 어려움이 따른다. 본 논문에서는 관리운영의 부담을 줄이고 간단히 공격 위협을 인식할 수 있는 SOHO 환경을 위한 Smart WIDS를 제안하고 구현하였다. Raspberry Pi2를 Smart WIDS의 연산장치로 사용하고, 안드로이드 스마트폰을 Smart WIDS의 연계 공격감지 알림 인터페이스로 제공한다. Smart WIDS는 IEEE 802.11 기반의 Masquerading DoS 와 Resource Depletion DoS을 감지하여, WI-FI의 Pre-shared Key(PSK) 획득과 중간자 공격 시도나 서비스 제공을 방해하는 공격을 감지할 수 있다. 또 안드로이드 스마트폰은 해당 WI-FI의 감지된 공격을 관리자에게 알리며, 관리의 편의성을 제공한다.

텔레매틱스 환경에서 화자인증을 이용한 VoIP기반 음성 보안통신 (VoIP-Based Voice Secure Telecommunication Using Speaker Authentication in Telematics Environments)

  • 김형국;신동
    • 한국ITS학회 논문지
    • /
    • 제10권1호
    • /
    • pp.84-90
    • /
    • 2011
  • 본 논문은 텔레매틱스 환경에서 문장독립형 화자인증을 이용한 VoIP 음성 보안통신기술을 제안한다. 보안통신을 위해 송신측에서는 화자의 음성정보로부터 생성된 공개키를 통해 음성 패킷을 암호화하여 수신측에 전송함으로써 중간자 공격에 대항한다. 수신측에서는 수신된 암호화된 음성패킷을 복호화한 후에 추출된 음성 특징과 송신측으로부터 수신받은 음성키를 비교하여 화자인증을 수행한다. 제안된 방식에서는 Gaussian Mixture Model(GMM)-supervector를 Bayesian information criterion (BIC) 방식과 Mahalanobis distance (MD) 방식을 이용한 Support Vector Machine (SVM) 커널에 적용하여 문장독립형 화자인증 정확도를 향상시켰다.

향상된 경계 결정 기반의 Diffie-Hellman 키 일치 프로토콜 (Design of Unproved Diffie-Hellman Key Agreement Protocol Based on Distance Bounding for Peer-to-peer Wireless Networks)

  • 박선영;김주영;송홍엽
    • 한국통신학회논문지
    • /
    • 제33권1C호
    • /
    • pp.117-123
    • /
    • 2008
  • 본 논문은 무선 환경에서의 향상된 경계 결정 기반의 Diffie-Hellman(DH) 키 일치 프로토콜을 제안한다. 제안하는 프로토콜에서는 경계 결정을 통해 두 사용자간에 주고받는 메시지의 무결성과 안정성을 보장한다. 본 논문은 종래의 경계 결정 기반의 DH 키 일치 프로토콜의 비효율적이고 불안정적인 측면을 보완하여 교환되어야 할 메시지 수와 관리해야 할 파라미터 수를 줄였으며 2(7682(k/64)-64) 개의 XOR 연산을 절감하였다. 또한 DH 공개 정보의 안전한 재사용을 가능하게 함으로써 사용자의 개입을 감소시킬 수 있다.

Systems Engineering Approach to develop the FPGA based Cyber Security Equipment for Nuclear Power Plant

  • Kim, Jun Sung;Jung, Jae Cheon
    • 시스템엔지니어링학술지
    • /
    • 제14권2호
    • /
    • pp.73-82
    • /
    • 2018
  • In this work, a hardware based cryptographic module for the cyber security of nuclear power plant is developed using a system engineering approach. Nuclear power plants are isolated from the Internet, but as shown in the case of Iran, Man-in-the-middle attacks (MITM) could be a threat to the safety of the nuclear facilities. This FPGA-based module does not have an operating system and it provides protection as a firewall and mitigates the cyber threats. The encryption equipment consists of an encryption module, a decryption module, and interfaces for communication between modules and systems. The Advanced Encryption Standard (AES)-128, which is formally approved as top level by U.S. National Security Agency for cryptographic algorithms, is adopted. The development of the cyber security module is implemented in two main phases: reverse engineering and re-engineering. In the reverse engineering phase, the cyber security plan and system requirements are analyzed, and the AES algorithm is decomposed into functional units. In the re-engineering phase, we model the logical architecture using Vitech CORE9 software and simulate it with the Enhanced Functional Flow Block Diagram (EFFBD), which confirms the performance improvements of the hardware-based cryptographic module as compared to software based cryptography. Following this, the Hardware description language (HDL) code is developed and tested to verify the integrity of the code. Then, the developed code is implemented on the FPGA and connected to the personal computer through Recommended Standard (RS)-232 communication to perform validation of the developed component. For the future work, the developed FPGA based encryption equipment will be verified and validated in its expected operating environment by connecting it to the Advanced power reactor (APR)-1400 simulator.

방염 처리 고목재의 미생물 분해의 미시형태적 특징 (Micromorphological Characteristics of Buddhist Temple Woods Treated with Eire-retardant)

  • 위승곤;김익주;박영만;김윤수
    • 한국문화재보존과학회:학술대회논문집
    • /
    • 한국문화재보존과학회 2001년도 제14회 발표논문집
    • /
    • pp.27-34
    • /
    • 2001
  • 화재를 예방하고자 방염 처리 한 일부 고건축재에서 발견된 미생물에 의한 고목재의 분해를 전자현미경을 사용하여 관찰하였다. 방염 처리한 고건축 부재는 2차벽 중층에 마이크로배열 방향과 동일한 동공을 가지고 있는 전형적인 연부후를 보였다. 또한 주사형 및 투과형 전자현미경을 사용하여 관찰한 결과 일부 세포벽은 세균에 의해 분해된 것으로 나타났다. 방염 처리한 고건축재에서 나타난 이같은 부후형태는 수분으로 포화된 수침 고목재에서 나타나는 전형적인 부후 형태이다. 부후 형태로부터 본 연구에 사용된 고건축 부재는 방염 처리 후 흡수성이 급격히 증가하였으며, 이같은 함수율의 증가는 사용된 방염제 때문인 것으로 생각된다. 본 연구 결과 사찰 및 궁질 등 고건축물에 사용하고 있는 방염제에 대한 보다 더 체계적이고 심도있는 연구가 필요함을 보여주었으며 아울러 방염제가 목재의 흡수성과 강도에 미치는 영향에 대한 연구가 뒤따라야함을 제시하였다. 본 논문은 또한 기상 열화에 의한 일부 목재의 표층부에 나타난 중간층의 분해에 대해서도 논의하였다.

  • PDF

OTP 통합인증과 안전성 분석 (Integrated OTP Authentication and Security Analysis)

  • 김인석;강형우;임종인
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.101-107
    • /
    • 2007
  • 최근 개인용 컴퓨터 및 네트워크의 발전과 보급 확대 등으로 인하여 인터넷뱅킹과 같은 전자 금융의 사용이 급속도로 증가하고 있다. 전자금융의 활성화가 금융권의 업무 효율성과 고객의 금융거래의 편의성 측면에서 상당히 큰 기여를 하고 있지만, 전자금융거래가 갖는 비대면성의 특성으로 인하여 이에 대한 보안 문제가 점차 증대되고 있다. 따라서 최근 금융권에서는 전자금융 거래시 본인확인 강화를 위하여 OTP(One Time Password)를 도입하고, 고객이 하나의 OTP 기기를 이용하여 금융권에서 공동으로 사용하기 위한 OTP 통합인증센터를 구축하였다. 본 논문에서는 전자금융의 보안강화를 위하여 금융권에서 추진 중인 OTP 통합인증센터의 주요 업무를 살펴보고 OTP 통합인증센터의 핵심 기능인 OTP 통합인증 서비스에 대한 안전성 분석을 제시한다.

  • PDF