• 제목/요약/키워드: session security

검색결과 375건 처리시간 0.025초

커버로스 기반의 안전한 인증 및 허가 프로토콜 에 관한 연구 (Study on a Secure Authentication and Authorization Protocol based on Kerberos)

  • 김은환;김명희;전문석
    • 한국통신학회논문지
    • /
    • 제29권5C호
    • /
    • pp.737-749
    • /
    • 2004
  • 분산 네트워크 환경에서 커버로스는 시스템간의 신뢰를 바탕으로 대칭키를 사용하여 사용자를 인증한다. 그러나, 인증(authentication)과 함께 허가(authorization)는 보안의 필수적인 요소다. 본 논문에서는 기존의 커버로스에 프록시 권한 서버(proxy privilege server)를 두고 공개키/개인키를 적용하여 효율적이고 안전한 인증 및 허가 메커니즘을 설계하였다. 제안한 메커니즘에서는 사용자 인증을 위해 미리 정해진 long-term 키와 공개키를 통해 교환한 랜덤 수에 MAC 알고리즘을 적용하여 암호화에 사용하는 세션키 값을 매번 바꾸어주기 때문에 안전성을 높였다. 또한, 전체적인 인증 절차를 간소화하여 사용하는 키의 수를 줄였다. 프록시 권한 서버는 사용자의 권한 요구를 확인하고 권한 속성 인증서(privilege attribute certificate)를 발행한다. 권한 속성 인증서는 사용자의 권한 요구를 응용 서버에 전달하고 권한 위임에 사용된다. 제안한 메커니즘을 사용하여 기존의 커버로스에서 동작하는 효율적이고 안전한 인증 및 허가 알고리즘을 설계한다.

유비쿼티스 센서 네트웨크에서의 저전력 상호인증 프로토클 (A Low-Power Mutual Authentication Protocol in Ubiquitous Sensor Networks)

  • 조영복;정윤수;김동명;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.187-197
    • /
    • 2005
  • 유비쿼터스 센서 네트워크에서 모든 센서노드들은 한정된 배터리로 통신에 참여하게 된다 기존의 인증방식을 사용하는 경우 많은 연산 수행이 필요하여 센서노드의 배터리를 과다하게 소모하여 센서노드의 동작 기간이 상대적으로 짧아지므로 네트워크 유지에 많은 어려움이 존재한다. 이 논문에서는 센서노드의 인증과정에서 전력 소비문제를 해견하기 위해 RM (RegisterManager)과 AM (AuthenticationManager)을 도입한 네트워크 구조를 제시하고, 노드의 상호인증을 통한 세션키를 발급하는 저전력 상호인증 프로토콜을 제안한다. RM과 AM은 개댈 센서노드에서 안전성을 보장하기 위해 수행되는 키 생성 및 암/복호화, 인증 과정을 센서노드 대신 처리하여 빠른 연산속도로 알고리즘을 처리한다. 따라서 센서노드의 인증에 소요되는 알고리즘 수행시간이 동일 서브넷에 존재하는 경우 평균 2.96$\%$, 서로 다른 서브넷에 존재하는 경우 평균 12.91$\%$ 빠르게 수행된다. 따라서 제안 방식은 센서 노드가 더 오랜 시간 통신에 참여할 수 있도록 하며, 센서네트워크의 크기가 증가할수록 효율적이다.

  • PDF

NFC를 OOB 채널로 활용한 사물인터넷 보안 설정 기술 (Secure Configuration Scheme for Internet of Things using NFC as OOB Channel)

  • 김정인;강남희
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권3호
    • /
    • pp.13-19
    • /
    • 2016
  • PSK(Pre-shared Secret Key) 기반 방식은 공개키 기반 알고리즘을 사용하여 세션키를 설정하는 방식보다 적은 계산 시간과 에너지를 사용하므로 경량화 장치로 구성되는 IoT 환경에 적절하다. PSK 기반 방식의 주요한 전제는 사전에 통신 주체 간에 PSK가 안전하게 설정되어야 한다는 것이다. 그러나 IoT 환경의 작은 센서나 액추에이터의 경우 설정을 위해 필요한 키보드, 모니터 같은 입출력장치가 부재하므로 기존 인터넷 장치들보다 PSK를 안전하게 설정하기가 어렵다. 특히 일반 사용자의 경우 보안전문지식이 부족하기 때문에 설정에 어려움이 있다. 따라서 공장에서 제조 시 설정되는 기본 값을 사용하거나 장치의 설치자가 설정하는 경우가 일반적이다. 이 경우 모든 설치자들과 제조사들을 신뢰할 수 있는지는 생각해 볼 문제이다. 이를 해결하기 위해 본 논문에서는 자원이 제한적인 소형 장치들을 대상으로, NFC(Near Field Communication)를 OOB(Out-Of-Band) 채널로 활용한 안전한 초기 설정 (secure bootstrapping) 기술을 제안한다.

디지털 방송에서 안전하고 효율적인 접근 제어 프로토콜 (Secure and Efficient Access Control Protocol in Digital Broadcasting System)

  • 이지선;김효동
    • 한국콘텐츠학회논문지
    • /
    • 제10권3호
    • /
    • pp.32-43
    • /
    • 2010
  • IPTV(Internet Protocol Television)는 다양한 멀티미디어 콘텐츠를 인터넷을 통하여 TV로 제공하는 방송과 통신이 융합된 기술이다. 방송을 송신하는 측은 멀티캐스트 방식으로 스크램블된 방송콘텐츠를 전송하고, 수신료를 지불한 가입자만이 인증 과정을 거쳐 스크램블된 방송콘텐츠를 디스크램블하여 수신 할 수 있어야 한다. 일반적으로, 가입자 인증은 TV에 연결된 셋톱박스 (STB, Set-Top Box)와 스마트카드 기반으로 이루어지는데, 2004년 Jiang et al.이 관련 프로토콜을 제안하였고, 이 후에 여러 논문에서 보다 효율적인 프로토콜들이 제안되었다. 하지만, 이 프로토콜들은 모두 메모리와 계산 능력에 제한이 있는 스마트카드에 부담을 주는 모듈라 멱승 계산을 하도록 되어 있다. 본 논문에서는 해쉬함수와 exclusive-or 연산만을 이용한 효율적인 셋톱박스와 스마트 카드 간의 인증 및 키 교환 프로토콜을 제안하고, 제안하는 프로토콜이 다양한 공격에 안전함을 보인다.

SIP 프로토콜 상태정보 기반 공격 탐지 기능을 제공하는 가상 프록시 서버 설계 및 구현 (Stateful Virtual Proxy Server for Attack Detection based on SIP Protocol State Monitoring Mechanism)

  • 이형우
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.37-48
    • /
    • 2008
  • VoIP 서비스는 IP망에서 SIP 프로토콜을 이용하여 음성 데이터를 전송하는 기술이다. SIP 프로토콜은 IP망을 이용하여 다양한 음성과 멀티미디어 서비스를 제공하고 저렴한 통신 비용에 대한 장점 때문에 빠르게 보급되고 있다. 하지만 SIP 프로토콜은 IP기반 위협에 그대로 노출된다는 한계를 가지기 때문에 이에 대한 대처방안이 제시되어야 한다. 기존의 여러 보안 메커니즘이 존재하지만 새로운 방식의 SIP 공격에 즉각 대응하지 못하고, 프로토콜 서비스 지연시간의 문제와 시스템의 과부화의 단점을 해결하지 못하고 있다. 이에 본 연구에서는 기존의 프록시 서버 앞단에 새로운 가상 프록시 서버를 두어 SIP 세션에 대한 상태정보를 분석하고 비정상적인 행위를 효율적으로 탐지하는 방법을 제시하였다. 본 연구에서 제시한 상태정보 기반 가상 프록시 서버(Stateful Virtual Proxy Server) 시스템의 성능평가 결과 최소한의 트래픽 전송지연만으로도 SIP 메시지 폭주(Message Flooding) 공격을 탐지할 수 있었다.

  • PDF

IEEE 802.1x EAP-TLS 인증 메커니즘 기반 Wireless LAN 시스템 (Wireless LAN System based on IEEE 802.1x EAP-TLS Authentication Mechanism)

  • 홍성표;한승조
    • 한국정보통신학회논문지
    • /
    • 제16권9호
    • /
    • pp.1983-1989
    • /
    • 2012
  • IEEE 802.1x는 802.11b의 사용자 인증 취약성을 보완한 프레임워크로, EAP를 통해 다양한 사용자 인증 메커니즘을 지원하지만 인증 프로토콜의 구조적 원인에 의한 서비스 거부 공격(DoS)과 AP에 대한 인증 및 암호 메커니즘의 부재로 세션 하이재킹 및 중간자 공격(MiM) 등에 취약하다. 본 논문에서는 IEEE 802.1x 프레임워크의 보안 취약성을 보완하여 안전한 통신을 제공하는 시스템을 제안하였다. 제안 시스템은 공개키 암호 기술을 이용하여 무선랜 사용자 및 AP, 인증서버간의 상호인증을 수행함으로써 제3자가 무선랜 사용자, AP 또는 인증서버 등으로 위장하여 통신에 개입하는 것을 방지한다. 또한 동적 키 분배를 통해 사용자와 AP간의 안전한 암호통신을 제공한다.

MPTCP에서 ECDH를 이용한 세션 키 자동생성에 관한 연구 (The automatic generation of MPTCP session keys using ECDH)

  • 선설희;김은기
    • 한국정보통신학회논문지
    • /
    • 제20권10호
    • /
    • pp.1912-1918
    • /
    • 2016
  • MPTCP(Multipath Transmission Control Protocol)는 두 호스트의 연결설정 시, 다수의 TCP 경로를 구성하여 동시에 데이터를 송수신할 수 있다. 따라서 MPTCP는 경로를 추가하려는 호스트의 유효성을 확인하기 위한 인증과정이 필요하기 때문에 초기 연결 설정 시, 키를 교환하여 인증용 토큰을 만든다. 하지만 기존 MPTCP의 토큰은 공개적으로 전송된 키를 그대로 사용하여 생성되기 때문에 MITM(Man In The Middle) 공격에 취약하다. 본 연구에서는 기존 MPTCP 키 교환방식에 ECDH(Elliptic Curve Diffie-Hellman) 키 교환 알고리즘을 적용시켜 기존의 키를 ECDH 공개키로 대체하고, 두 호스트만이 알 수 있는 비밀키를 생성하여 토큰을 만들기 위한 키로 사용하도록 하였다. 또한, 비밀키를 사용하여 데이터의 암호 및 복호화까지 지원하는 방법을 설계하고 구현함으로써 기존 MPTCP에 기밀성을 추가하였다.

무선랜 환경에서 사용자 인증 및 기밀성 강화 방안에 관한 연구 (A Study on Robust Authentication and Privacy in Wireless LAN)

  • 홍성표;이준
    • 한국정보통신학회논문지
    • /
    • 제9권8호
    • /
    • pp.1768-1773
    • /
    • 2005
  • IEEE 802.1x는 802.11b의 사용자 인증 취약성을 보완한 프레임워크로, EAP를 통해 다양한 사용자 인증 메커니즘을 지원한다. 그러나 IEEE 802.1x 역시 인증 프로토콜의 구조적 원인에 의한 서비스 거부 공격과 AP에 대한 인증 및 암호 메커니즘의 부재로 세션 하이재킹 및 중간자 공격 등에 취약하다. 본 논문에서는 IEEE 802.1x 프레임워크의 취약성을 보완하여 강화된 사용자 인증 및 안전한 암호통신 서비스를 제공할 수 있는 무선랜 보안시스템을 제안하고자 한다. 무선랜 보안시스템에서 사용자 인증은 공개키 암호 기술을 이용하여 무선랜 사용자 및 AP, 인증서버간의 상호인증을 수행함으로써 제 3자가 무선랜 사용자, AP 또는 인증서버 등으로 위장하여 통신에 개입하는 것을 방지한다. 또한 동적 키 분배를 통해 사용자와 AP간의 안전한 암호통신을 제공한다.

이동전화기를 이용한 Diffie-Hellman 키 교환기법의 개선방안 (Enhanced Diffie-Hellman Key Distribution using Mobile-phone)

  • 이윤진;이재근;조인준
    • 한국정보통신학회논문지
    • /
    • 제13권12호
    • /
    • pp.2563-2568
    • /
    • 2009
  • 대칭암호시스템은 빠른 속도로 암 복호를 행하는 장점을 지니지만 안전하게 비밀키를 분배하는 방법에 문제점이 있다. 특히, 비밀통신을 원하는 불특정 사용자가 공통으로 가져야 할 비밀키를 분배하는 방안이 핵심쟁점이 되어왔다. 이러한 문제의 해결 방안으로 Diffie-Hellman 키 교환방법이 제안되었다. 하지만 이 스킴은 중간공격자(MITM, Man In TheMiddle) 공격에 취약한 것으로 판명되었다. 본 논문에서는 이러한 문제점을 해결하기 위한 하나의 방안으로 널리 사용되는 이동 전화 채널을 이용하여 강화된 Diffie-Hellman 키 교환방법을 제안하였다. 제안방안은 이동전화를 통해 교환된 인증번호와 생성된 Diffie-Hellman 키를 합성하여 송신자와 수신자에게 세션키를 분배하는 방안이다. 이렇게 함으로써 Diffie-Hellman 키 교환방법에서 쟁점이 된 중간공격자 공격을 실용적인 방법으로방어할 수 있다.

마이크로 및 피코 셀 환경에 적합한 인증된 모바일 IPv6 바인딩 갱신 프로토콜 (Authenticated Mobile IPv6 Binding Update Protocol for Micro/Pico Cell Environments)

  • 이기성
    • 한국산학기술학회논문지
    • /
    • 제8권6호
    • /
    • pp.1519-1523
    • /
    • 2007
  • 본 논문은 모바일 IPv6를 기반으로 하는 마이크로 및 피코 셀 환경에서 핸드오프 또는 핸드오버 시에 빠르고 안전한 바인딩 갱신을 해결하기 위한 제안이다. 기존의 주소 생성 방식과 달리 본 프로토콜에 참여하고 있는 노드나 라우터는 CGA(Cryptographically Generated Address) 방식을 통해 주소를 생성한다. 이동노드는 한정된 전력과 계산능력을 가지고 있기 때문에 키 생성 시에는 홈 에이전트가 이동노드를 대신하여 대응노드와 키 동의 프로토콜을 수행한다. 대응노드는 키를 생성한 후 티켓 안에 키를 포함시켜 자신의 개인키로 암호화하여 이동노드에게 전송한다. 이는 홈 에이전트나 동작하지 않는 환경에서도 두 노드간에 직접 통신을 하기 위함이다. 성능 분석에서는 몇 가지 공격 시나리오를 통한 프로토콜의 안전성을 분석하고 기존 프로토콜과 비교함으로써 효율성을 분석한다. 마지막으로 결론 및 향후 연구 방향에 대해서 제시한다.

  • PDF