• 제목/요약/키워드: web security

검색결과 1,092건 처리시간 0.035초

Single Sign-On 솔루션의 재전송 공격 취약점 분석 (An Analysis of Replay Attack Vulnerability on Single Sign-On Solutions)

  • 맹영재;양대헌
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.103-114
    • /
    • 2008
  • Single Sign-On은 한 번의 로그인으로 여러 시스템에 인증된 상태로 접근할 수 있게 해주는 인증기술이다. 웹 서비스를 그룹단위로 통합하는 곳이 늘어감에 따라 이를 위해 다양한 Single Sign-On 솔루션이 개발되어 사용되고 있지만 이러한 솔루션들의 보안성은 대부분 쿠키에만 의존하기 때문에 공격자는 단순한 네트워크 도청과 재전송 공격을 통해 사용자의 세션을 가로채는 것이 가능하며 세션을 가로챈 이후 Single Sign-On이 적용된 타 사이트로도 이동할 수 있어 또 다른 보안문제를 발생시킬 수 있다. 본 논문에서는 유명 포털사이트 및 메신저에서 사용되고 있는 Single Sign-On 솔루션을 예로 들어 이러한 취약점을 분석하고 사용자의 세션을 보호하는 방법을 제안한다.

소프트웨어 개발단계 Use-After-Free 보안약점 제거방안 연구 (A Study on the Remove Use-After-Free Security Weakness)

  • 박용구;최진영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권1호
    • /
    • pp.43-50
    • /
    • 2017
  • 최근 컴퓨터 시스템 내부에 존재하는 웹 브라우저, 운영체제 커널 등에서 Use-After-Free 보안문제가 지속적으로 발생하고 있다. 해당 보안약점은 기존의 보안약점 탐지방법으로 제거하기 어려우며 소프트웨어 내부에 해당 보안약점이 존재할 경우 내부 보안에 심각한 영향을 미친다. 본 논문에서는 소프트웨어 개발 과정에서 해당 보안약점을 제거하기 위한 방안을 연구하였다. 이 과정에서 해당 보안약점의 발생 원인을 정리하고 이를 제거하기 위한 방법을 제시한다.

정보보호 안전진단 대상자 선정 기준의 개선 방안 연구 (An Enhanced Model on the Selection of Information Protection Security Diagnosis Target Firms)

  • 안연식
    • 한국IT서비스학회지
    • /
    • 제8권1호
    • /
    • pp.47-58
    • /
    • 2009
  • The information protection security diagnosis institution was applied services since 2004, for the leveling up of public information protection and the establishment of the stability and reliability of information communication. And this security diagnosis was implemented actually on the 142 firms in 2005, the 160 firms in 2006 and the 205 firms in 2007. But this is recognized by the some firms as one of the unnecessary regulations. And there are some difficulties with collecting the subjective and reliable source data for establishing the information protection security diagnosis target. In this research, the enhanced model on the selection of information protection security diagnosis target firms was suggested by the interview with some expert and the analysis for the related actual data. By the model which are introduced from the statistical analysis of the related data and the summary of some expert's suggestions, information protection security diagnosis target can include the information telecommunication service providers taking 5 billion won as sales in a year, and web service providers like as shopping mall site, with the personal records of 2 million subscribers.

Open Research Problem for effective IoT Authentication

  • Mihir Mehta;Kajal Patel
    • International Journal of Computer Science & Network Security
    • /
    • 제24권8호
    • /
    • pp.174-178
    • /
    • 2024
  • IoT is collection of different "things" which are associated with open web. As all the things are connected to the Internet, it offers convenience to end users for accessing the resources from "Any Where, Any Time" throughout the globe. At the same time, open nature of IoT provides a fertile ground to an intruder for launching different security related threats. If we can no apply proper security safeguards to the IoT System, then it will be not useful to society. Authentication, Encryption, Trust Management and Secure Routing are different domains to offer security in IoT system. Among them, Authentication is very much important security service as it validates device identity before granting access to system services/ resources. Existing IoT Authentication algorithms are fail to verify device identity in unambiguous way. They are vulnerable to different security threats such as Key Stolen threat, MITM threat and Location Spoofing threat. So, it is a demand of time to design an efficient and secure Multi-factor IoT algorithm which can offer better security and validate device identity in unambiguous way.

공격코드 사례분석을 기반으로 한 SQL Injection에 대한 단계적 대응모델 연구 (A Study of Step-by-step Countermeasures Model through Analysis of SQL Injection Attacks Code)

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.17-25
    • /
    • 2012
  • SQL Injection 기법은 공개된지 수년이 지났지만 웹해킹 공격중 가장 위험한 공격으로 분류되어 있다. 웹 프로그래밍은 자료의 효율적인 저장 및 검색을 위해 DBMS를 필수적으로 사용하고 있다. 주로 PHP,JSP,ASP 등의 스크립트 언어를 이용하여 DBMS와 연동한다. 이러한 웹 어플리케이션에서 클라이언트의 잘못된 입력값을 검증하지 않으므로 비정상적인 SQL 쿼리가 발생할 수 있다. 이러한 비정상적 쿼리는 사용자 인증을 우회하거나 데이터베이스에 저장된 데이터를 노출시킬 수 있다. 공격자는 SQL Injection 취약점을 이용하여 아이디와 암호를 몰라도 웹기반 인증을 통과할 수 있고 데이터베이스에 저장된 데이터를 열람해 볼 수 있다. SQL Injection에 대한 대책으로 다수의 방법이 발표되었다. 그러나 어느 한 가지 방법에 의존할 경우 많은 보안 공백이 발생할 수 있다. 단계적 대응모델은 사고 예방적 측면에서 소스코드 작성 단계, 서버 운용단계, 데이터베이스 핸드링 단계, 사용자 입력값 검증 활용 단계 등 대책을 프레임워크로 구성하여 적용하는 방법이다. 이 대응모델 을 적용할 경우 운용과정을 통해 존재하는 SQL Injection의 공격가능성을 보다 효과적으로 차단이 가능하다.

WBI에서의 XML 다중인증 시스템 (Multiplex Certification System Using XML For WBI)

  • 신영준;이동휘;김정재;김귀남
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.297-302
    • /
    • 2004
  • 정보통시 기술의 비약적인 발전으로 인해 인터넷은 필수 불가결한 도구가 되고 있다. 이러한 정보화 시대의 요구에 대한 교육적 대응은 학습자중심의 교육이며, 정보통신 기술을 기반으로 한 원격 교육이다 WBI(Web Based Instruction)는 웹을 매체로 활용하여 원거리에 있는 학습자를 교육시키는 형태로서 교수자와 학습자간 상호작용을 가능하게 하고, 다양한 형태의 학습 자료를 제공하며 공간적 제약을 극복할 수 있다는 장점이 있다. 그와 더불어 차세대 웹 표준문서 포맷으로 부상되고 있는 XML(extensible Markup Language)을 사용한 규격에 대한 국내외적인 표준화 작업 또한 가속화되고 있으며 최근 XML 보안에 대한 연구가 활성화 되었다. 또한 XML 전자서명은 XML문서를 이용하는 여러 분야에 사용되어 전자서명 시스템간의 상호 연동성을 높일 수 있다. 그리고 앞으로 웹상에서 사용되어지는 공인인증서에 대한 소비자와 관리자의 금전적인 면에서 또한 사용자의 ID PW로 인한 보안적 측면을 고려한 방법으로 XML 전자서명 기법을 이용한 다중인 방식을 추가 시키는 방법이다. 이에 본 논문에서는 시스템 내에서 XML 전자서명 기법을 이용한 다중인증 원격교육 에이전트 시스템을 제안 하였다.

  • PDF

웹 로컬스토리지 데이터 보안을 위한 연구 (A Study on Data Security of Web Local Storage)

  • 김지수;문종섭
    • 인터넷정보학회논문지
    • /
    • 제17권3호
    • /
    • pp.55-66
    • /
    • 2016
  • HTML5의 로컬스토리지는 HTML5에서 지원하는 웹 스토리지로, 디바이스에 파일 형태로 저장되어 온 오프라인 모두에서 호환 가능하고 영구 보관이 가능하다는 특징을 가진다. 그러나 로컬스토리지는 데이터를 평문상태로 저장하기 때문에, 파일에 대한 접근 및 수정이 가능하다. 또한 각 도메인에 대한 로컬스토리지를 파일명을 통해 분류하기 때문에, 파일명이 변조되거나 다른 디바이스로 유출되면 로컬스토리지 파일의 재사용이 가능하다는 문제점이 존재한다. 본 논문에서는 로컬스토리지 파일이 생성된 도메인 및 디바이스에 대한 무결성, 기밀성 보장을 위한 방법을 제안한다. 로컬스토리지에 저장되는 데이터를 암 복호화하여 보관하는 방법으로, 암호키는 서버에 보관되며 암호키를 요청하는 단계에서 로컬스토리지를 생성한 디바이스 및 도메인에 대한 인증이 이루어진다. 이를 통해 로컬스토리지의 도메인 및 디바이스간의 기밀성과 무결성을 보장한다. 최종적으로, 제안 방법에 따른 실험을 진행하여 본 논문에서 설명하는 로컬스토리지에 대한 비정상적인 접근에 대해 탐지하는 것을 보였다.

카오스 암호를 이용한 개선된 암호화 웹 메일 시스템의 설계와 구현 (Design and Implementation of a Improved Cipher Web Mail System using a Chaos Cipher)

  • 김대영;김태식
    • 정보처리학회논문지D
    • /
    • 제13D권3호
    • /
    • pp.437-444
    • /
    • 2006
  • 스트림 암호 시스템을 중심으로 한 카오스 암호 시스템은 원문의 길이가 클수록 암복호화 및 송수신 속도가 떨어지는 단점을 보여왔다. 본 연구에서는 원문의 길이가 길수록 기존의 웹 메일 시스템에 비해 더욱 우수한 성능을 보이고 있는 암호화 웹 메일 시스템을 설계 구현하였다. 암호화 웹 메일 시스템구현에서 키 수열 생성, 원문의 암복호화, 내외부 메일 뷰어 등을 개발하였고, 성능 평가 결과 암복호화 및 송수신 속도에서 우수한 것으로 평가되어 스트림 암호 시스템이 갖는 단점을 보완하였다고 할 수 있다. 앞으로 지속적인 응용 연구를 통해 암호화 기술을 기반으로 한 서버 시스템 보안 및 파일 보안, 인터넷 정보의 보안, 전자 상거래 시스템의 정보 보호 등 여러 분야에서 블록 암호 시스템을 대체할 수 있는 새로운 범용 암호 시스템으로 활용 할 수 있을 것으로 기대된다.

웹쉘 기술을 통한 프록시 기반의 확장 가능한 서버 관리 프레임워크 (Proxy-Based Scalable Server Access Management Framework Using Reverse Webshell Protocol)

  • 김다은;배상욱;김성민;정은영
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.661-670
    • /
    • 2023
  • 서버리스 컴퓨팅 패러다임의 등장과 함께 클라우드 기술이 발전함에 따라, 서버 관리를 위한 백엔드 인프라의 구조가 온프레미스부터 최신 컨테이너 기반 서버리스 컴퓨팅까지 다변화되고 있다. 그럼에도 불구하고, 서버 관리를 위한 접속방식은 전통적인 SSH 프로토콜에 여전히 의존하고 있으며, 보안성 및 확장성 측면에서의 한계점으로 인해, 사용자의 서버 인프라 관리 편의성 및 업무 생산성을 저하시킨다. 이러한 문제를 해결하기 위해 본 논문에서는 웹쉘을 프록시 기반의 서버 관리 프레임워크에 적용하여 실용성과 보안성을 갖춘 서버 관리체계 설계에 활용하고자 한다. 흔히 해커들이 서버의 취약점을 이용하여 임의 명령을 실행하기 위해 웹쉘을 사용하지만, 본 논문에서는 서버 관리 측면에서의 웹쉘 기술의 활용성에 대해 고찰하고, 웹쉘 기술을 사용한 접속 프록시 기반 서버 관리 프레임워크를 새롭게 제안한다. 또한, 본 논문에서는 실제 구현을 통하여 제안한 프레임워크가 추가적인 오버헤드 없이 표준적인 서버 접속 프로토콜로 사용되어온 SSH의 단점을 보완하고, 현대의 다양화된 컴퓨팅 환경에서도 대규모의 인프라를 효율적으로 운영할 수 있음을 보인다.

NGN에서의 개방형 IPTV 서비스 (Open IPTV Services over NGN)

  • 박효진;배영인;최준균
    • 대한임베디드공학회논문지
    • /
    • 제3권4호
    • /
    • pp.198-206
    • /
    • 2008
  • Internet protocol television (IPTV), one of the most emerging services, offers multimedia streaming services with security, reliability, and relevant quality of service (QoS)/quality of experience (QoE). It provides added values to all the involving players and also brings technical and business challenges to them. For IPTV services, we expect to adopt the next generation network (NGN) environment for high quality and the Web technologies for personalization to meet the customer's necessity. Web can provide an open, flexible, and agile platform. Therefore, in this paper, we propose personalized IPTV services based on Web-based open platform in NGN environment and present functional architecture for Web-based personalized IPTV services. Technical issues for deploying the proposed IPTV services using Web are also provided. The objective of this paper is to analyze the critical architectural issues for developing viable and feasible networking platform models for personalized IPTV services.

  • PDF