• 제목/요약/키워드: tamper resistance

검색결과 15건 처리시간 0.017초

Design and Performance Analysis of Electronic Seal Protection Systems Based on AES

  • Kim, Dong-Kyue;Lee, Mun-Kyu;Kang, You-Sung;Chung, Sang-Hwa;Yoon, Won-Ju;Min, Jung-Ki;Kim, Ho-Won
    • ETRI Journal
    • /
    • 제29권6호
    • /
    • pp.755-768
    • /
    • 2007
  • A very promising application of active RFID systems is the electronic seal, an electronic device to guarantee the authenticity and integrity of freight containers. To provide freight containers with a high level of tamper resistance, the security of electronic seals must be ensured. In this paper, we present the design and implementation of an electronic seal protection system. First, we propose the eSeal Protection Protocol (ePP). Next, we implement and evaluate various cryptographic primitives as building blocks for our protocol. Our experimental results show that AES-CBC-MAC achieves the best performance among various schemes for message authentication and session key derivation. Finally, we implement a new electronic seal system equipped with ePP, and evaluate its performance using a real-world platform. Our evaluation shows that ePP guarantees a sufficient performance over an ARM9-based interrogator.

  • PDF

VANET를 위한 차량자체 갱신가능 익명ID 시스템 (Self Updatable Pseudonym System for VANET)

  • 김상진;이병우;오희국
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.93-103
    • /
    • 2009
  • 차량 애드혹 네트워크(VANET, Vehicular Ad hoc NETwork)에서 차량 간 교환되는 메시지가 위 변조되면 심각한 결과를 초래할 수 있어 중요 메시지의 인증은 반드시 필요하지만 이를 위해 일반 전자서명 기법을 사용하면 프라이버시가 침해될 수 있다. 따라서 VANET에서는 프라이버시를 보장하지만 문제를 발생시킨 차량을 식별할 수 있는 조건부 익명성이 제공되어야 한다. 이 논문에서는 각 차량에서 자체적으로 조건부 익명성이 보장되는 익명ID를 재암호화 기법을 이용하져 갱신할 수 있으며, 익명ID에 대한 표현문제를 이용하여 메시지를 서명한 다음 다른 차량에게 전달할 수 있는 VANET를 위한 새로운 인증시스템을 제안한다. 이 시스템은 ID의 사용기간을 제한하여 개별ID의 철회가 불필요하며, 필요할 경우에는 특정 차량의 서비스 참여를 제한시킬 수 있다. 제안된 시스템의 안전성은 일부 조작불가능한 하드웨어를 통해 제공하고 있다.

A Survey on Security Schemes based on Conditional Privacy-Preserving in Vehicular Ad Hoc Networks

  • Al-Mekhlafi, Zeyad Ghaleb;Mohammed, Badiea Abdulkarem
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.105-110
    • /
    • 2021
  • Contact between Vehicle-to-vehicle and vehicle-to-infrastructural is becoming increasingly popular in recent years due to their crucial role in the field of intelligent transportation. Vehicular Ad-hoc networks (VANETs) security and privacy are of the highest value since a transparent wireless communication tool allows an intruder to intercept, tamper, reply and erase messages in plain text. The security of a VANET based intelligent transport system may therefore be compromised. There is a strong likelihood. Securing and maintaining message exchange in VANETs is currently the focal point of several security testing teams, as it is reflected in the number of authentication schemes. However, these systems have not fulfilled all aspects of security and privacy criteria. This study is an attempt to provide a detailed history of VANETs and their components; different kinds of attacks and all protection and privacy criteria for VANETs. This paper contributed to the existing literature by systematically analyzes and compares existing authentication and confidentiality systems based on all security needs, the cost of information and communication as well as the level of resistance to different types of attacks. This paper may be used as a guide and reference for any new VANET protection and privacy technologies in the design and development.

모바일 단말기 앱의 위·변조 탐지 및 대응방안 연구 (Detection of Forgery of Mobile App and Study on Countermeasure)

  • 정현수;채규수
    • 중소기업융합학회논문지
    • /
    • 제5권3호
    • /
    • pp.27-31
    • /
    • 2015
  • 모바일 단말기의 발달로 스마트폰 사용자가 늘어남에 따라 개인적 용도에서부터 금전거래까지 사용범위 역시 늘어나는 추세이다. 이에 따라 모바일 단말기의 해킹기술들도 다양해지고, 정보의 위조, 변조가 최근 이슈가 되고 있다. 모바일 단말기내 앱 위 변조는 잘 알려진 앱을 비슷하게 만들어내 사용자를 속일 목적으로 사용하는 해킹기술이다. 위 변조는 보안의 3대 요소 중 무결성 침해에 해당된다. 앱의 신뢰성이 저하되고, 앱 자체의 위험성 증가와 가치가 떨어진다. 위 변조된 앱을 통해 마음대로 개인정보 및 자료를 탈취하고, 사용자의 금융 자산의 손실까지 가능하다. 본 논문에서는 모바일 단말기 내의 위 변조에 대해 알아보고, 앱의 위 변조 탐지 방법을 제시하고, 위 변조 공격에 대한 대응방안을 모색하였다.

  • PDF

메모리 분석 우회 기법과 커널 변조 탐지 연구 (A study on Memory Analysis Bypass Technique and Kernel Tampering Detection)

  • 이한얼;김휘강
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.661-674
    • /
    • 2021
  • 커널을 변조하는 루트킷과 같은 악성코드가 만약 메모리 분석을 회피하기 위한 메커니즘을 추가하게 될 경우, 분석이 어려워지거나 불가능하게 되면서 분석가의 판단에 악영향을 미칠 수 있다. 따라서 향후 고도화된 커널 변조를 통해 탐지를 우회하는 루트킷과 같은 악성코드에 선제적으로 대응하고자 한다. 이를 위해 공격자의 관점에서 윈도우 커널에서 사용되는 주요 구조체를 분석하고, 커널 객체를 변조할 수 있는 방법을 적용하여 메모리 덤프 파일에 변조를 진행하였다. 변조 결과 널리 사용되는 메모리 분석 도구에서 탐지가 되지 않는 것을 실험을 통해 확인하였다. 이후 분석가의 관점에서 변조 저항성의 개념을 사용하여 변조를 탐지할 수 있는 소프트웨어 형태로 만들어 기존 메모리 분석 도구에서 탐지되지 않는 영역에 대해 탐지 가능함을 보인다. 본 연구를 통해 선제적으로 커널 영역에 대해 변조를 시도하고 정밀 분석이 가능하도록 인사이트를 도출하였다는 데 의의가 있다 판단된다. 하지만 정밀 분석을 위한 소프트웨어 구현에 있어 필요한 탐지 규칙을 수동으로 생성해야 한다는 한계점이 존재한다.