Earticle

현재 위치 Home

보안공학연구논문지 [Journal of Security Engineering]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • pISSN
    1738-7531
  • 간기
    계간
  • 수록기간
    2005 ~ 2017
  • 주제분류
    공학 > 컴퓨터학
  • 십진분류
    KDC 505 DDC 605
Vol.7 No.4 (12건)
No
1

IEEE 802.11 무선랜에서 MIPv6 Fast Handover를 위한 키 관리와 보안 메커니즘

강현선, 우사무엘, 박창섭

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.4 2010.08 pp.271-278

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 IEEE 802.11 무선랜에서 안전하고 빠른 Mobile IPv6 핸드오버를 위해 L2와 L3 키의 통합을 위한 새로운 키 관리 기법을 제안한다. 해당 기법은 긴 인증절차로 인한 핸드오버 지연을 줄인다. 또한 본 논문에서 제안하고 있는 보안 메커니즘은 여러 DoS 공격에 견고하기 때문에 기존에 제안된 메커니즘보다 더욱 안전함을 보여준다.

A new key management scheme to integrate the L2 and L3 keys for secure and fast Mobile IPv6 handover on the IEEE 802.11 Wireless LAN is proposed. It reduces the handover latency due to the lengthy authentication process. It is also shown that the associated security mechanism is more secure than the previously proposed one, since it is robust against several DoS attacks.

2

Modified Authenticated Key Exchange Protocol for SIP using ECC

Hyun Sung Kim, Sung Woon Lee

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.4 2010.08 pp.279-286

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

The authentication procedure in session initiation protocol (SIP), an IETF standard protocol for initiating an interactive user session, typically uses HTTP digest authentication, which is vulnerable to many known attacks. To cope with the problems, Wu et al. proposed a new authenticated key exchange (NAKE) protocol for SIP based on the Elliptic Curve Cryptosystem. However, this paper shows that the NAKE is insecure against the off-line password guessing attack and proposes a modified authenticated key exchange (MAKE) protocol for SIP. The MAKE fits neatly in the SIP protocols as described in RFC 3261.

3

Analysis on Cryptographic Module Validation Testing for Side-Channel Attacks

Young-Hwan Bang, Kab-Seung Kou, Gang-Soo Lee

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.4 2010.08 pp.287-294

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

In cryptography module, a side-channel attack is any attack based on information gained from the physical implementation of a cryptosystem, rather than brute force or theoretical weaknesses in the algorithms (compare cryptanalysis). For example, timing information, power consumption, electromagnetic leaks or even sound can provide an extra source of information which can be exploited to break the system. So the advanced many countries are conducting CMVP (Cryptographic Module Validation Program) to manage cryptographic module of safe IT product. But, systematic method that CMVP is such yet is unprepared. In this paper, we survey about method of side-channel attack and analysis tools about side-channel attack. And we analysis PP (Protection Profile) in CC (Common Criteria) of smart card, identity card, electric money card and electric passport. Finally we suggest safety evaluation method about side-channel attack in CMVP.

4

전력 SCADA 시스템의 RS-232C 시리얼 통신구간에서의 Man-in-the-Middle Attack 가능성 연구

김의형, 김형식, 임광혁, 임을규

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.4 2010.08 pp.295-309

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 전력 분야의 SCADA (Supervisory Control and Data Acquisition) 시스템의 RS-232C 시리얼(Serial) 통신구간에서 탭핑(Tapping) 테스트를 통한 Man-in-the-middle Attack 가능성을 실험하였다. SCADA 시스템은 국가 핵심 기반 시설들에서 사용되고 있기 때문에 가용성・비밀성 등에 문제가 발생할 경우, 많은 경제적 피해 및 삶의 불편을 초래할 뿐만 아니라 국가안보에까지 심각한 영향을 끼칠 수 있다. 그러므로 보안상의 취약점을 이용한 악의적인 해킹 공격에 대해 사전에 대처하는 것은 매우 중요한 일이다. 대부분의 SCADA 시스템은 일부 구간, 특히 말단 장치에서 통신을 위해 시리얼 라인을 사용한다. 본 논문에서는 여러 가능한 보안취약 대상 중 시리얼 통신 구간에서의 취약점을 분석하여, 탭핑을 통한 공격의 가능성을 제시하며 몇 가지 해결 방안들에 대한 효율성을 평가한다. 이를 위해 RS-232C를 이용한 테스트 환경을 구축하고 탭핑을 통한 패킷(Packet) 도청 및 변조 공격을 수행하였으며, 적용 가능한 해결 방안으로 암호화, 메시지 인증, HAMC에 대한 성능을 비교하였다.

In this paper we tested the possibility of man-in-the-middle attacks by eavesdropping serial communication lines between devices in SCADA (Supervisory Control and Data Acquisition) systems for power systems. SCADA systems have been used in the national critical infrastructures, therefore the problems with SCADA systems may lead to monetary damage and uncomfortable living as well as unstable national security. Consequently, it is important to take steps to prevent from malicious attacks using security vulnerabilities. Most SCADA systems use serials to communicate between devices. In this paper, we showed the possibility of attack with tapping and evaluated the efficiency of some solutions. We set up a test environments for RS-232C communications and implemented attacking modules to eavesdrop and modify packets. Finally we compared the performance of encryption, message authentication and HAMC which are possible solution to apply.

5

Efficient SCADA Module for Improving Medical Information Monitoring and Reliable Medical Service in Hospital Networks

Randy S. Tolentino, Sungwon Park

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.4 2010.08 pp.311-318

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

The proper functioning of large infrastructures in hospital networks, the continuity of the vital services they provide is largely taken for granted, both by direct users and by those responsible for other, dependent infrastructures and services. Modern automation system used in infrastructure including Supervisory Control and Data Acquisition (SCADA) to monitor and supervised the functionality of infrastructure. The interoperability of heterogeneous medical devices, clinical information systems and components such as computer assisted surgery (CAS) and Therapy Imaging and Model Management System (TIMMS) has been recognized for its potential to improve the overall clinical workflow of operating room systems as well as ergonomic conditions by centralized access and control of integrated system. However, the installation of an integrated IT infrastructure with additional computer hardware, software, and network components heavily increase the overall technical complexity of operating room system. In hospital networks, the life critical domain within the operating room system demands safe and reliable operation of the integrated operating room system components. This paper propose an appropriate technical supervision framework that required supports of high confident functionality by facilitating systems monitoring and diagnosis of the hospital networked hardware and software. System failures, hospital network bottlenecks or unstable conditions should be detected to enable appropriate interventions and mitigation strategies.

6

키로깅 방지를 위한 가상키보드 시스템

백금옥, 임철호, 손진곤

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.4 2010.08 pp.319-334

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

웹 서비스에서 개인인증을 받기 위해 사용자가 입력하는 개인정보들은 키로거(key logger)등의 해킹 툴에 의해 수집되어 다양한 방식으로 악용될 수 있다. 이러한 문제점을 해결하기 위해 그동안 다양한 방법들이 제시되었고, 그 중 대표적인 방법이 가상키보드 방법으로 마우스를 이용하여 문자를 입력함으로써 키로깅을 근본적으로 차단하는 방법이다. 그런데 현재 주로 사용되는 가상키보드는 문자를 임의로 배열함으로써 가독성이 떨어져 입력시간이 지연되는 단점이 있다. 본 논문에서는 순차적인 문자배열을 유지하면서도 회전이 가능한 회전형 가상키보드 시스템(R-VKS ; Rotary-type Virtual Keyboard System)을 제안한다. R-VKS는 시각적 추상화를 기반으로 하여 설계되고 구현되었다. R-VKS는 훔쳐보기(shoulder surfing) 공격에 대한 한계는 완벽하게 극복하지 못하였지만 기존의 가상 키보드보다 입력속도를 향상시켜 사용자의 편의성을 증진시켰다는데 의의가 있다.

When a user of web services needs to be authenticated, he or she has to provide personal information usually by typing into given blank fields on the web. The personal information can be captured by some hacking tools, such as key logger program, and used improperly and maliciously. Various ways have been suggested to solve such a problem of leaking personal information. The typical example is a virtual keyboard that a number or a character is input only by a mouse instead of a real keyboard, resulting in blocking such a hacking risk basically. The most popular virtual keyboard is an array of numbers and/or characters randomly allocated by a random number generator. However, the numbers and/or characters allocated by random cannot provide readability rather than a sequential array so that input time of user is delayed. In this paper, a Rotary-type Virtual Keyboard System (R-VKS) based on visual abstraction theory has been suggested to overcome this weakness and to maintain appropriate levels of security. The proposed R-VKS has improved user friendliness by rising input speed, whereas it does not completely overcome the limitation of shoulder surfing attacks.

7

보안성이 강화된 리눅스 가상화 기반 효율적인 웹 시스템 연구

정성재, 배유미, 소우영

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.4 2010.08 pp.335-349

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

웹 서비스의 요구가 늘면서, 서비스를 처리하는 웹 서버의 확충이 필수적이다. 웹 서버가 등장한 초기에는 메인프레임(Mainframe)이나 유닉스(UNIX) 시스템을 많이 사용하였으나, 최근에는 가격대비 성능이 우수한 x86시스템이 많이 사용되고 있다. 그러나, x86 시스템을 이용한 웹 서버들은 성능에 비해 낮은 CPU 활용률을 보이고 있다. 본 논문에서는 서버 운영의 변화를 살펴보고, 최근 각광받고 있는 서버 가상화(Server Virtualization) 기술을 이용하여 유휴자원을 활용하고 보안성과 효율성을 강화된 웹 시스템에 관하여 제시하고자 한다.

Web services as more of a demand, the expansion of services to handle the web server is essential. Initially, the advent of the Web server, a Mainframe and UNIX system used, but in recent years with cost effective x86 systems have been used. However, x86 system performance compared to using the Web server that is showing a lower CPU utilization. In this paper is going to look at the change in the operation of servers, recently the server virtualization technology utilizing the idle resources, enhanced security and efficiency in the system about web is proposed.

8

RFID/ USN 기반에서 안전한 출입통제 서비스모듈 구현

송복섭, 김정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.4 2010.08 pp.351-361

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

USN 기술은 센서노드의 전류소모 감소를 위한 저전력 기술개발과 관련 기술력 확보를 위해 많은 연구가 진행되고 있다. 유비쿼터스 환경에서 보안의 취약성과 낮은 신뢰성 문제는 USN 기술의 상용화 성공을 위해 선행되어야할 요소이다. 본 연구에서는 보안 문제로 W-Key 알고리즘을 도입하여 키 분배관리, 인증관리, 환경관리로 구성하여 무선 Key기법과 다른 RFID/USN기반의 안전한 출입통제 시스템을 구현하였다.

USN technology to reduce current consumption of sensor nodes, low-power technology development and related technologies to ensure the sub-branch has been a lot of researched. Security vulnerabilities in ubiquitous computing environment problems and low reliability of USN technology commercialization have to be preceded. In this paper, as security concerns by introducing W-Key algorithms key-distribution management, authentication management, environmental management consists of the Wireless-Key techniques and other implementation of a secure access control system based on RFID/USN.

9

스팸메일로 전파되는 악성코드의 분석 및 대응 프레임워크

한경수, 신윤호, 임을규

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.4 2010.08 pp.363-383

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

스팸메일은 악성코드를 전파시키는 방법 중의 하나로, 사용자가 스팸메일을 열어보고 첨부파일을 실행하도록 유도하기 위하여 사회공학적인 방법이 주로 사용되고 있다. 본 논문에서는 스팸 메일에 첨부된 악성코드에 대하여 행위 분석과 네트워크 트래픽 분석으로 나누어 분석하고, 분석 결과를 기반으로 대응 프레임워크를 제시한다. 해당 악성코드에 대하여 시스템 내에서의 행위 및 네트워크 트래픽을 분석한 결과, 악성코드에 감염된 시스템 내에서 파일 및 레지스트리를 생성하고 사용자의 키 입력 정보를 파일로 기록(키로깅)하는 것으로 나타났다. 또한 쿠키 파일로부터 추출한 이메일 주소들로 스팸메일을 발송하고, 특정 서버와 지속적인 통신 및 또 다른 악성코드를 다운로드하는 행위를 확인하였다. 또한 분석 결과를 바탕으로 스팸메일을 발송하는 악성코드의 행위와 스팸메일의 특징을 분석함으로써 스팸메일 발송을 탐지하고 차단하기 위한 대응 프레임워크를 제시한다.

Spam is one of the methods to propagate malware, and malware authors mainly use social engineering means in order to get Internet users open spam and execute an attached malware. In this paper, we analyze the malware which is attached in the spam by categorizing them into behavior analysis and network traffic analysis and propose defense mechanisms based on the result. As a results of analyzing the behavior in system and network traffic, it was observed that this malware creates new files, registries, key log files in newly infected machines. Furthermore, we inferred that malware sent spam to user's e-mail addresses from cookie files, communicated with specific server continuously and downloaded other malware. With this analyzed result, we propose the defense mechanism in order to detect sending spam and block it by analyzing the behavior of malware which sends spam and the features of spam.

10

윈도우 XP 커널 기반 API 후킹 탐지 도구 설계 및 개발

김완경, 소우영

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.4 2010.08 pp.385-397

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

최근 윈도우 운영체제를 대상으로 하는 공격기법은 윈도우 기반의 루트 킷을 이용해 행해지고 있다. 윈도우 커널 단에서 동작하는 루트 킷을 탐지하거나 제거하는 것은 매우 어려우며, 불가능한 경우도 존재한다. 이는 커널 기반에서 동작하는 악성코드의 시스템 정보가 은폐되고 공격 기법에 대한 정형화된 패턴이 존재하지 않기 때문이다. 일반적으로 윈도우 커널 기반 공격 기법의 공통점 중 하나는 윈도우 커널 단에서 API를 후킹 함으로써 이루지기 때문에, 이를 이용한 탐지 기법에 대한 연구가 필요하다. 따라서 본 논문에서는 윈도우 운영체제를 기반으로 하는 윈도우 API 후킹 방법과 탐지기법 등에 대해 연구하고 이를 활용한 탐지 도구를 설계 및 개발한다. 제안하는 도구는 후킹된 API를 탐지하고 탐지 결과를 활용하여 해당 행위가 악의적인 목적인지에 대해 일차적인 판별을 할 수 있다.

Recently attack methods based on Windows are used Root-kit. It is very difficult to detect or remove Root-kit operated Windows Kernel because a system information of malicious code which is operated in kernel mode is hidden and not exited the formulaic pattern. Generally the attack methods have in common with using API hooking method, so it is needed to study on the Windows API hooking detection method. Therefore this paper researches about the methods of Windows API hooking and detection and also designs and implements a Windows API detection tool. The proposed tool can detect hooked API and can decide primary distinction whether the API hooking behaviour is malicious or not.

11

RFID 시스템을 활용한 가정어린이집의 SIDS 경감 방안 모색

서금택

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.4 2010.08 pp.399-407

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 연구의 목적은 한 명의 교사가 여러 명의 영아를 돌봐야 하는 가정어린이집의 상황을 고려한 안전망시스템 구축에 필요한 방안을 모색하고자 한다. 특히 수면환경 및 시설에 RFID의 시스템을 적용하여 교사에게 효율적으로 영아의 상태를 알려줄 수 있는 방안을 제시하고자 한다. RFID 시스템의 장점을 활용한 SIDS 경감 방안을 마련하면, 첫째, 베개에 센서를 부착하여 눌려지는 압력이나 맞닿는 면에 차이가 있을 경우 경고음을 보내는 것이다. 둘째, 가정어린이집의 주변에 금연 스티커와 센서를 부착하여 흡연을 방지하는 것이다. 셋째, 영아는 온도에 민감하기 때문에 실내온도와 습도 그리고 공기의 청정상태를 일반적 기준에 맞춰 설정하고, 이에 대한 오차의 범위를 그 구간으로 정하여 이 상태를 벗어나면 경고음을 보내는 것이다. 넷째, 영아의 누워있는 방향 바꿔주기는 매트리스에 센서를 부착하여 영아가 한 자세로 너무 오래있으면 경고음을 보내주는 것이다.

The purpose of the study is to look for ways to build a safety net system. This system will consider one teacher which will take care of several infants in the house nursery. The system will suggest ways to let the teacher know the conditions of infants effectively using RFID (Radio-Frequency Identification) system. The system will be designed to reduce SIDS (sudden infant death syndrome) using the advantages of RFID system. Firstly, it will make warning calls when there are some differences in the pressure or the side of touches the sensors on the pillow. Secondly, it will reduce no smoking stickers around the house nursery. Thirdly, it will make warning calls when it passes the margin of error that is based on general standards of indoor temperature, humidity and the air clearness because infants are sensitive to temperature. Fourthly, it will make warning calls when the infant lies down in the same pose for a long time by sensors on the mattress to change the direction of lying position.

12

결함을 제한하는 자율안정 알고리즘을 이용한 중심과 반경을 찾는 시스템

김장환, 이충세

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.4 2010.08 pp.409-429

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

Dijkstra가 분산시스템과 관련한 자율안정의 개념을 컴퓨터 과학에 처음 도입하였다. 그는 시스템이 초기 상태와 관계없이 유한한 수의 과정 안에 합리적인 상태에 도달한다는 것이 보증될 때 이러한 시스템을 “자율안정”이라고 정의하였다. 자율안정이 아닌 시스템은 불합리한 상태에 머무르게 된다. Dijkstra의 자율안정의 개념은, 처음에는 매우 협의의 단순한 응용이었는데, 분산시스템 상의 일시적인 결함 모델 하의 결함 허용으로의 정형적이며 일체화된 접근을 내포함을 증명하게 되었다. 본 논문에서는 자율 안정을 정의하고, 결함 억제와 관련해서 자율안정의 의미를 검사한다. 더욱이, 그래프의 중심과 중앙을 찾는 문제는 분산 환경의 통신 분야와 전송 분야에의 다양한 응용을 가진다. 본 논문은 그래프의 중심과 중앙을 찾기 위한 자율 안정 알고리즘을 보이고, 그 알고리즘의 정확성을 검증한다.

Dijkstra introduced to computer science the notion of Self-Stabilization in the context of distributed system. He defined a system as Self-Stabilizing when "regardless of initial state, it is guaranteed to arrived at a legitimate state in a finite number of steps". A system which is not Self-Stabilizing may stay in an illegitimate forever. Dijkstra's notion of Self-Stabilization, which originally had a very narrow scope of application, is proving to encompass a formal and unified approach to fault tolerance under a model of transient failures for distributed system. In this paper, we define Self-Stabilization, examine its significance in the context of fault-containment. Furthermore, the problem of locating center and median of graphs has a variety of applications in the areas of transportation and communication in distributed system. This paper presents simple Self-Stabilizing algorithm for locating center and median of graphs and the correctness of the algorithm is proven.

 
페이지 저장