• 제목/요약/키워드: Security vulnerability

검색결과 1,113건 처리시간 0.04초

BlueTooth Snarfing 공격 및 보안측면 (BlueTooth Snarfing attacks and security aspects)

  • 박현욱;김현수;김기환;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.811-814
    • /
    • 2015
  • 현대사회는 많은 디지털 제품을 이용하여 일상생활에 편리함을 주고 있는 가운데, 그 중 하나인 블루투스는 사용자들이 많이 이용하게 된다. 블루투스(IEEE 802.15.1)란 기기 간에 근거리에서 저 전력으로 무선 통신을 사용하기 위한 표준연결 기술이다. 현재는 블루투스 이어폰, 블루투스 스피커, 웨어러블이 탑재된 기기에서도 많이 사용되기 때문에 이를 악용하여 이득을 취하는 사람이 생기게 되었고 그로 인하여 사용자의 피해가 커지고 있는 상황이다. 그래서 사용자의 피해를 줄이고 더 나아가 완전히 막을 수 있는 보안기법에 대해서 연구 하게 되었다. 그 많은 블루투스 해킹 기법 가운데, 블루투스 장치의 펌웨어 취약점을 이용하여 장치 내에 저장된 데이터에 대한 접근을 허용하여 공격하는 BlueTooth Snarfing을 분석 하고자한다.

  • PDF

바이오 인증 기술의 활성화에 따른 보안 위험성에 관한 연구 (A Study on Security Risk according to the activation of Bio-Authentication Technology)

  • 전정훈
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.57-63
    • /
    • 2016
  • 최근 국내 외 핀테크 관련 산업분야에 대한 많은 관심과 함께 다양한 서비스들이 새로이 등장하고 있으며, 해킹 공격으로부터의 안전을 보장하기 위해, 새롭고 다양한 기술들이 개발되고 있다. 대표적인 기술로는 금융관련 분야에 적용을 고려하고 있는 바이오 인증이 있다. 바이오 인증은 생체의 일부 정보를 인증수단으로 하고 있어, 위 변조공격으로부터 안전하고 공유 및 저장에 대한 위협들에 대응할 수 있다고 알려져 있다. 그러나 최근 미국 인사관리처(Office of Personnel Management, OPM)의 생체정보(560만 건) 유출사례와 지문위조기술의 등장을 살펴볼 때, 바이오 인증의 안전성을 재고해보아야 하는 상황임을 알 수 있다. 특히, 이미 유출된 생체정보의 도용문제에 대해서 대응방안이 함께 마련되어야 할 것이다. 따라서 본 논문은 여러 산업분야에서의 생체인증기술들과 적용 사례, 취약요인들을 조사해 봄으로써, 향후, 생체인증기술 적용에 따른 침해대응 방안 마련에 활용될 것으로 기대한다.

공장 자동화를 위한 RFID 경량 암호 프로토콜에 관한 연구 (Low-weight Secure Encryption Protocol on RFID for Manufactory Automation)

  • 황득영;김진묵
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.173-180
    • /
    • 2016
  • 국내에서 공장자동화에 대한 관심이 증가하고 있으며, 이에 관한 개발이 활발하게 시도되고 있다. 특히, '제조업 혁신 3.0 전략'에 따라 중소기업의 제조 공장들에 대한 스마트화에 대한 관심이 급격히 증가하고 있다. 뿐만 아니라, 스마트 공장을 구축하기 위한 정책적, 기술적, 전략적 접근 방법을 모색하고 있다. 하지만 이와 같은 스마트 공장 또는 공장 자동화 시스템을 도입하기 위해서는 제조 공장이 갖는 보안 취약점과 개인정보 보호 문제는 반드시 선결해야만 한다. 그러므로 우리는 공장 자동화를 위해서 가장 많이 도입되고 있는 무선 통신 기술인 RFID 통신 프로토콜에 적용 가능한 경량 암호 프로토콜을 제안한다. 본 논문에서 제안한 경량 암호 프로토콜은 기존의 공개키 기반 시스템이나 대칭키 암호 알고리즘과 비교해서 연산 횟수가 적고 처리 속도가 빠르다. 뿐만 아니라 낮은 전력 소비량과 저장 공간을 소비하도록 설계하였다.

모바일 가상화기반의 악성코드 행위분석 (Malware Behavior Analysis based on Mobile Virtualization)

  • 김장일;이희석;정용규
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권2호
    • /
    • pp.1-7
    • /
    • 2015
  • 최근 전 세계적으로 스마트폰의 사용이 급증하고 있으며, 국내의 경우 스마트폰 가입자 수는 약 2400만명으로 전체 이통사의 가입자중 47.7%가 스마트폰을 사용하고 있다. 스마트폰의 경우 보안에 대해 취약점을 가지고 있으며, 스마트폰을 이용한 보안관련 사고피해가 해가 갈수록 증가하고 있다. 그러나 기존의 방식은 사전 대책이 아닌 대부분 사후대책으로써 전문가의 경우를 제외하면 피해를 입은 뒤에 그 피해가 발생한 악성코드의 분석이 이루어지고 있다. 이에 따라 본 논문에서는 가상화 기술을 적용한 모바일 기반의 악성코드분석 시스템을 구현하고 이를 통하여 행위분석을 하도록 설계한다. 가상화는 컴퓨터 리소스의 물리적인 특징을 추상화하여 게스트에게 논리적인 리소스를 제공하는 기술이다. 이러한 가상화 기술은 클라우드 컴퓨팅 서비스와 접목시켜 서버, 네트워크, 스토리지등 컴퓨팅 자원을 탄력적으로 제공함으로 자원의 효율성을 높이고 있다. 아울러 사용자 관점에서 사전에 보안사고를 대비할 수 있는 시스템을 제시한다.

마스킹 형태 변환 알고리즘에 대한 새로운 전력 분석 공격 (New Power Analysis Attack on The Masking Type Conversion Algorithm)

  • 조영인;김희석;한동국;홍석희;강주성
    • 대한전자공학회논문지SP
    • /
    • 제47권1호
    • /
    • pp.159-168
    • /
    • 2010
  • 전력 분석 공격의 다양한 대응법들 중 대칭키 암호의 경우, 암/복호화, 키 스케쥴링의 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 대칭키 암호는 Boolean 연산과 Arithmetic연산이 섞여 있으므로 마스킹 형태 변환이 불가피하다. Messerges에 의해서 일반적인 전력 분석 공격에 안전한 마스킹 형태 변환 알고리즘이 제안되었고 이에 대한 취약성이 보고되었다. 본 논문에서는 Messerges가 제안한 마스킹 형태 변환 알고리즘에 대한 기존 전력 분석 공격이 불가능함을 보이고 새로운 전력 분석 공격 방법을 제안한다. 마스킹 형태 변환 알고리즘에 대하여 강화된 DPA와 CPA 공격 방법을 제시한 뒤 시뮬레이션 결과로써 제안하는 공격 방법으로 실제 분석이 가능함을 확인한다.

퍼지로직을 적용한 네트워크 보안 시스템의 성능향상에 관한 연구 (A Study on performance improvement of network security system applying fuzzy logic)

  • 서희석
    • 한국시뮬레이션학회논문지
    • /
    • 제17권3호
    • /
    • pp.9-18
    • /
    • 2008
  • 단순히 퍼지만을 사용하여 시스템을 연동하는 경우와 퍼지로직을 같이 사용하여 침입 탐지 에이전트의 시스템 성능을 향상시키는 경우에 관한 연구로서, 블랙보드 기반의 비퍼지로직을 사용하는 경우와 블랙보드 기반의 퍼지 로직을 사용하는 경우을 비교한다. 또한 BBA를 통해 정적으로 대응하던 시스템을 향상시켜 동적 대응이 가능하게 구성하여 현실적인 시스템이 되도록 구성하였다. 대상 시스템의 성능을 평가하기 위하여 시뮬레이션을 수행하였다. 퍼지 시스템을 사용함으로써 false negative를 줄일 수 있었다. 분산 침입탐지를 위해 포함된 퍼지로직은 다양한 요소를 고려하기 때문에 침입의 성능을 높일 수 있다. 퍼지시스템을 사용하는 경우와 비 퍼지 시스템의 성능을 비교함으로써 퍼지 시스템의 성능 향상을 보이며, 이러한 비교를 통해 전체 시스템의 성능 향상을 보인다.

  • PDF

AP와 RADIUS서버 보안 및 취약점 분석 (AP and RADIUS server security and vulnerability analysis.)

  • 김현호;장원태;조정복;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.241-244
    • /
    • 2013
  • 현재 무선 네트워크를 이용할 수 있는 기기(스마트폰, 태블릿PC, 노트북)이 많이 출시하고 있다. 그리고 무선 네트워크 사용자 증가에 따라 무선 AP도 증가 하고 있다. 지금 무선 네트워크 서비스는 전국적으로 이용할 수 있으며, 개인이 AP를 구축하여 이용하는 사용자 수도 늘어나고 있다. 이렇게 개인이나 통신사에서 제공하는 무선 네트워크를 사용하는 이유는 구축비용이 저렴하고 속도가 빠르다는 것이다. 그러나 무선 네트워크발전은 급속히 증가하고 있지만, 무선보안에 대해서는 그만큼 따라가지 못하고 있다. 현재 무선보안은 개방형 네트워크를 많이 사용하고 있고, 암호를 알고 있는 사람은 누구나 접속할 수 있다는 문제점이 있다. 본 논문에서는 AP와 RADIUS서버를 이용하여 사용자 인증시스템을 구축해보고 문제점을 분석해 본다.

  • PDF

OpenAirInterface를 통한 모바일 코어네트워크 보안위협 분석 (Vulnerability Analysis on the Mobile Core Network using OpenAirInterface)

  • 오인수;박준용;정은선;임강빈
    • 스마트미디어저널
    • /
    • 제9권3호
    • /
    • pp.71-79
    • /
    • 2020
  • 이동통신망은 통화, 메시지, 데이터 전송 등의 서비스를 위하여 많은 사용자들이 전 세계적으로 사용하고 있는 네트워크이다. 이동통신망은 긴급재난망으로도 사용되고 있는 국가적으로 중요한 공공자산이며 이동통신망에서 사이버 공격이나 통신 방해를 이용한 서비스거부공격이 발생할 경우 다양한 피해를 초래할 수 있다. 그러므로 이러한 이동통신망에 대한 안전성 검증이 필수적이나 정해진 몇몇 이동통신사업자들이 망을 구축하여 폐쇄적으로 서비스하고 있고 망의 안전성 검증을 위한 테스트 망이 따로 존재하지 않아 실제로 이동통신망의 코어네트워크를 분석하기는 쉽지 않다. 따라서 본 논문에서는 3GPP 표준을 기반으로 구현하여 오픈소스로 제공되는 OpenAirInterface를 이용하여 가상의 이동통신망을 구축하고 이를 기반으로 코어네트워크 구조와 프로토콜을 분석한다. 특히 단말기에서 전송되는 메시지가 코어네트워크에 미치는 영향을 분석하기 위하여 기지국인 eNodeB와 단말기를 관리하는 MME 사이의 인터페이스인 S1-MME에서의 S1AP 프로토콜 메시지를 분석하여 보안 위협의 실현 가능성을 확인한다.

IoT 기반의 모바일 헬스케어 서비스를 위한 데이터 저장 및 보호 모델 (Data Storage and Security Model for Mobile Healthcare Service based on IoT)

  • 정윤수
    • 디지털융복합연구
    • /
    • 제15권3호
    • /
    • pp.187-193
    • /
    • 2017
  • 사물인터넷 기반의 헬스케어 서비스는 다양한 사물인터넷 디바이스를 통해서 사용자의 생체신호 측정, 질병 진단 및 예방을 포함한 건강관리 및 의료 서비스를 제공하고 있다. 그러나, 사물인터넷 기반의 헬스케어 서비스는 여러 가지 요소 기술들이 통합되어 서비스를 제공하기 때문에 각 요소 기술 자체의 보안 취약성과 연동 시 새로운 보안 취약성이 발생할 수 있는 문제점이 존재한다. 본 논문에서는 모바일 환경에서 IoT 기반의 웨어러블 장비를 이용한 사용자의 헬스케어 정보를 서버에 전달할 때 제 3자로부터 사용자의 헬스케어 정보를 안전하게 처리할 수 있는 사용자 프라이버시 보호 모델을 제안한다. 제안 모델은 사용자의 헬스케어 정보를 안전하게 처리, 보관, 저장할 수 있도록 헬스케어 센서 정보 별로 속성 값을 부여하여 사용자의 프라이버시를 계층적으로 통합 관리한다. 성능평가 결과, 제안모델은 기존모델보다 IoT 장치의 처리율은 평균 10.5% 향상되었고, 서버의 오버헤드는 기존 모델에 비해 평균 9.9% 낮은 결과를 얻었다.

인터넷 뱅킹 서비스 취약점 분석 및 보안대책 (Internet Banking Service Vulnerability Analysis and Security Solution)

  • 이상진;황소연;김경곤;여성구
    • 융합보안논문지
    • /
    • 제7권2호
    • /
    • pp.119-128
    • /
    • 2007
  • 1999년 인터넷 뱅킹 서비스가 국내에 처음 도입된 이후 다수의 사용자들에게 인터넷 뱅킹 서비스는 없어서는 안 될 중요한 서비스로 자리 매김하게 되었다. 인터넷 사용자에게 편리함을 제공하는 것은 물론 은행 업무의 효율성을 가져다준 인터넷 뱅킹은 그 중요성이 더욱더 커져갈 것이다. 이로 인해 인터넷 뱅킹을 악용하는 사례가 발생하고 있으며, 특히 컴퓨터 해킹을 통해서 불법적 계좌 이체를 하거나 사용자 정보를 도용하는 등 그 피해의 유형 및 규모가 점점 증가하고 있는 추세이다. 본 논문은 인터넷 뱅킹 서비스를 구성하고 있는 전체적인 요소들(Components) 을 분석하고 서비스 흐름(Service Flow)에 따른 해킹 위협을 구조적으로 분석한다. 이를 통하여 현 인터넷 뱅킹 서비스의 근본적인 문제점을 지적하고 인터넷 뱅킹 서비스의 해킹 위협을 최소화하기 위한 방안을 제시하고자 한다.

  • PDF