• 제목/요약/키워드: Retransmission attack

검색결과 7건 처리시간 0.025초

Low-rate TCP 공격 탐지를 위한 스케일링 기반 DTW 알고리즘의 성능 분석 (Performance Evaluation of Scaling based Dynamic Time Warping Algorithms for the Detection of Low-rate TCP Attacks)

  • 소원호;심상헌;유경민;김영천
    • 대한전자공학회논문지TC
    • /
    • 제44권3호
    • /
    • pp.33-40
    • /
    • 2007
  • 본 논문에서는 최근 새롭게 발견된 low-rate TCP (LRT) 공격과 이 공격을 감지하기 위한 DTW (Dynamic Time Warping) 알고리즘을 분석하고 공격 검출에 대한 성능 향상을 위한 스케일링 기반 DTW (Scaling based DTW; S-DTW) 알고리즘을 소개한다. Low-rate TCP 공격은 대용량 트래픽을 사용한 기존 서비스 거부 공격과는 다르게 공격 트래픽의 평균 트래픽 양이 적어서 기존 DoS 공격에 대한 감지 방식으로는 검출되지 않는다. 그러나 LRT 공격은 주기적이고 짧은 버스트 트래픽으로 TCP 연결의 최소 재전송 타임아웃 (Retransmission Timeout; RTO)에 대한 취약성을 공격하기 때문에 패턴 매칭으로 공격 감지가 가능하다. 기존 메커니즘에 의한 감지 기법은 공격 패턴의 입력 샘플 템플릿을 기준으로 입력 트래픽이 정상 트래픽인지 또는 공격 트래픽인지를 판별한다. 이 과정에서 입력 트래픽의 특성에 따라서 DTW 알고리즘은 정상 트래픽을 공격 트래픽으로 오판하는 문제점을 갖는다. 따라서 본 논문에서는 이러한 오판을 줄이기 위하여 기존 DTW 알고리즘의 전처리 과정인 자기상관 (auto-correlation) 처리를 분석하여 오판을 규명한다. 또한 스케일링 기반으로 자기상관 처리 결과를 수정하여 공격 트래픽과 정상 트래픽의 특성의 차이를 증가시킴으로써 DTW 알고리즘에 의한 공격 감지 능력을 향상시킨다 마지막으로 다양한 스케일링 방식과 표준편차에 의한 트래픽 분석 방법도 논의된다.

무선이동체의 취약점 사례 분석 (Vulnerability Case Analysis of Wireless Moving Vehicle)

  • 오상윤;홍진근
    • 한국융합학회논문지
    • /
    • 제9권8호
    • /
    • pp.41-46
    • /
    • 2018
  • 최근 드론 관련 산업이 활성화되면서 드론에 대한 대중들의 관심이 폭발적으로 증가하였고, 드론을 활용하는 사례가 많이 늘어나고 있다. 군사용 드론의 경우 보안문제는 항공기나 순항미사일의 방어시스템 수준으로 보안이 철저하지만 상용 소형 저가형 드론들은 여전히 보안이 취약하거나 보안을 고려하지 않은 상태에서 출시되고 활용되는 경우가 많다. 이로 인하여 공격자가 쉽게 드론의 루트 권한을 얻고 내부 파일에 접근하거나 fake 패킷을 보내는 등의 드론 탈취 공격이 가능하다. 그런데 이 드론의 탈취 문제는 또 다른 위험한 공격으로 이어질 수 있다. 이런 측면에서 본 논문에서는 특정 드론의 통신과정에서 공격 사례를 중심으로 분석함으로써 상용 드론에 내재된 취약점을 확인하였다. 본 논문에서는 취약점을 스캐닝 공격, 중간자 공격, 인증 철회공격, 패킷 중지 명령 공격, 패킷 재전송 공격, 신호 조작 및 디 컴파일 공격 관점에서 접근하여 분석하고 실험하였다. 본 연구는 드론 공격과 취약점을 분석하는데 참고할 수 있는 유용한 연구로 사료된다.

개인 맞춤형 사용자 인증 시스템 설계 (Design of the Personalized User Authentication Systems)

  • 김성열
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.143-148
    • /
    • 2018
  • 본 논문은 사용자 인증시 사용할 패스워드 키워드를 사용자가 맞춤형으로 정의하여 사용자 인증시 다단계로 사용될 수 있는 개인 맞춤형 사용자 인증 시스템(PUAS)을 설계 제안한다. 제안 개념은 사용자 인증시 서버 시스템 접근시 취득한 패스워드를 다시 사용하는 수동적인 재전송 공격에 강력히 대처할 수 있도록 사용자 인증시 사용될 패스워드 키워드를 사용자가 스스로가 맞춤형으로 정의한다. 인증단계도 단일단계에서 다단계로 확장할 수 있도록 설계한다. 또한 사용자가 정의한 패스워드 관련 정보를 시스템 내에 임의의 암호화된 장소에 저장하도록 설계하여 네트워크의 불법적인 접근을 무력화하도록 설계 제안한다. 따라서 설계 제안한 시스템을 이용하면 침입자가 시스템에 접근하더라도 개인만이 갖고 있는 독특한 개인정보를 통한 패스워드 키워드를 생성하여 개인인증 정보를 생성하고 생성된 인증정보가 저장되어 있는 장소를 알 수 없어 어떠한 수동적 재전송 공격이라도 무력화할 수 있다는 강력한 보안 특성을 갖는다.

M2M 통신 환경에서 해시 충돌을 이용한 그룹키 생성 및 교환 기법 연구 (A Study on Group Key Generation and Exchange using Hash Collision in M2M Communication Environment)

  • 송준호;김성수;전문석
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.9-17
    • /
    • 2019
  • IoT 환경이 보편화됨에 따라 사람의 직접적인 개입 없이 물체와 물체 사이의 통신 환경을 구축하는 M2M 환경의 안전성이 중요시 되고 있다. 무선 통신 환경의 특성상 데이터 노출, 위조, 변조, 삭제 및 개인 정보 보호와 같은 다양한 측면에서 보안 위협에 노출 될 가능성이 존재하고, 안전한 통신 보안 기술이 중요한 요구 사항으로 다뤄진다. 본 논문에서는 해시충돌을 이용하여 기존 'M2M 통신 환경에서 트랩도어 충돌 해쉬을 이용한 그룹키 생성 및 교환 기법' 연구의 한계점을 확인하고, 스니핑 공격에 안전한 그룹간에 키를 생성하고 이를 세션 키와 교환하는 기법과 그룹 키 생성 후에 장치와 게이트웨이의 인증을 확인하는 메커니즘을 제안한다. 제안 된 방법은 충돌 메시지 및 충돌 해시의 특이성을 이용하여 그룹 통신 섹션의 위장 공격, 중간자 공격, 재전송 공격과 같은 공격 저항을 가지며, 해시충돌의 취약점에 대해 안전성을 증명하는 기법이다.

가시광 통신 채널의 취약성 및 공격 방법 (Vulnerabilities and Attack Methods in Visible Light Communications Channel)

  • 박소현;주소영;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.469-471
    • /
    • 2021
  • 무선 통신 기술이 방대한 양의 데이터를 빠른 속도로 높은 정확도와 안전성을 보장하여 전송하는 방식에 초점을 맞추어 발전하면서 기존의 무선 주파수(RF, Radio Frequency)를 이용한 무선 통신 기술의 대안으로 가시광 통신(VLC, Visible Light Communication) 기술의 연구개발이 가속화되었다. RF 무선 통신의 전파 스펙트럼이 더욱 혼잡해지고, 대역폭에 대한 수요가 지속적으로 증가함에 따라 규제되지 않은 대역폭을 사용할 수 있는 VLC가 해결책으로 제시되고 있다. 하지만, VLC 채널은 LOS(Line of Sight) 전파 특성으로 중간자 공격(MITM, Man-In-The-Middle)에 취약하고 도청과 재밍 공격에 쉽게 노출될 수 있다는 문제점이 있다. 이러한 VLC 채널에 대한 공격은 통신 링크 및 데이터의 기밀성, 무결성 및 가용성을 훼손하고, 데이터 재전송률이 높아져 스루풋이 감소하고 전력 소모량이 증가하여 데이터 전송 효율성이 낮아지는 문제점이 있다. 본 연구에서는 취약한 VLC 채널을 모델링하여 악의적인 재머에 의한 공격 영향과 통신 취약성을 분석한다.

  • PDF

Snoop 프로토콜의 보안상 취약점과 그 대책 (Security Vulnerability of Snoop Protocol and Its Countermeasure)

  • 고윤미;권경희
    • 한국콘텐츠학회논문지
    • /
    • 제10권10호
    • /
    • pp.19-25
    • /
    • 2010
  • Snoop 프로토콜은 무선 네트워크에서 패킷 손실시 지역 재전송 기법을 이용하여 네트워크 성능을 향상 시키지만 공격자에 의해 위조된 ACK 패킷 공격에는 어떠한 대응도 하지 못하는 보안상의 취약점을 갖고 있다. 따라서 본 논문에서는 이러한 문제점을 개선하기 위하여 버퍼를 추가한 Snoop을 제안한다. 제안된 Snoop은 위조된 ACK 패킷 공격에 의해 기존 Snoop 버퍼에 패킷이 저장되어있지 않더라도 추가 버퍼(extra buffer)에 저장된 패킷을 이용하여 지역 재전송이 이루어지게 한다. NS-2를 이용한 시뮬레이션 결과, 제안된 Snoop을 통해 위조된 ACK 패킷 공격을 대응할 수 있게 되어 더욱 안전한 Snoop 프로토콜을 구축할 수 있었다.

TCP연결의 스테이트풀 인스펙션에 있어서의 보안 약점 최소화 및 성능 향상 방법 (Minimizing Security Hole and Improving Performance in Stateful Inspection for TCP Connections)

  • 김효곤;강인혜
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권4호
    • /
    • pp.443-451
    • /
    • 2005
  • 스테이트풀 인스펙션을 수행하는 기기에서는 패킷 플로우에 대한 정보를 유지해야 한다. 이러한 기기는 네트워크 공격 패킷에 대하여도 패킷 플로우 정보를 유지하게 되어 네트워크 공격 하에서 과도한 메모리가 요구되고 이로 인하여 메모리 오버플로우나 성능 저하가 일어난다. 따라서 이 논문은 스테이트풀 패킷 인스펙션 시 공격에 의해 생성되는 불필요한 미완성 엔트리를 제거하기 위해 사용할 수 있는 플로우 엔트리 타임아웃 값에 대한 가이드라인을 제시한다. 대부분의 인터넷 트래픽과 상당수의 네트워크 공격이 TCP 프로토콜을 사용하기 때문에 RFC2988의 TCP 재전송 시간 계산 규약에 기초를 둔 실제 인터넷 트레이스에 대한 분석을 통해 가이드라인을 도출한다. 구체적으로, 미완성 TCP 연결 설정 상태에서 (R+T) 초 이상 경과한 엔트리는 제거하여야하며, 이 때 R은 SYN 재전송 허용 회수에 따라 0,3,9를 선택하고 T는 $1\leqq{T}\leqq{2}$ 에서 부가적인 왕복 지연 허용치에 따라 선택하여야 함을 보인다.