2017 (27)
2016 (39)
2015 (48)
2014 (48)
2013 (61)
2012 (46)
2011 (58)
2010 (53)
2009 (37)
2008 (47)
2007 (29)
2006 (25)
2005 (90)
Shin의 스마트카드 활용 다중 서버 환경을 위한 사용자 인증 방식에 대한 보안성 재분석
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.6 2016.12 pp.407-420
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
스마트카드를 통해 안전하게 보관, 처리되는 생체정보를 활용하게 됨으로써 편의성과 보안성이 향상된 사용자 인증이 가능해졌다. Shin[3]에서는 기존 Mishra 등[4]이 발표한 인증 방식이 서버 및 사용자 위장, 사용자가 원하지 않는 서버와의 연결, 메시지 재사용을 통한 서비스 거부 공격에 취약하다는 점을 지적하고, 새로운 인증 방식을 제안하였다. 본 논문은 Shin[3]의 인증 방식이, 해당 논문에서 분석된 것과 달리, 서버 및 사용자로의 위장이 가능함은 물론이고 가짜 사용자 ID로도 서버에 인증을 받을 수 있음을 보인다. 아울러 등록센터의 정보가 유출되는 경우 공격자는 사용자나 서버로의 위장, 교환되는 메시지 내용 해독을 할 수 있음을 입증한다. 위장 공격으로부터 안전한 스마트카드 활용 인증 방식을 설계하는데 본 논문의 분석 결과를 활용할 수 있을 것이다.
The use of biometric information has made it feasible to authenticate users with ease and improved security when stored and processed on smart cards. Shin[3] investigated Mishra[4] et al’s scheme to discover it has the vulnerabilities of server and user impersonation, redirecting user’s message to a wrong server, and denial of services on servers due to message replays. Shin[3] proposed a new authentication scheme to fix the vulnerabilities. We show that Shin[3]’s scheme also suffers from user and server impersonation and authentication of users with fake IDs, contrary to the author’s claims. We also show that an attacker who has stolen information from registration center will be able to impersonate any user or server and decrypt the messages between any pair of a user and a server. The security reanalysis in this paper can be utilized to design secure authentication schemes against impersonation attacks using smart cards.
군 전술통신네트워크를 위한 비밀분산 및 ECC 기반의 공개키 인증 기법
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.6 2016.12 pp.421-438
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
군 전술통신환경은 자원제약적인 특성을 가지기 때문에 기존 네트워크에 적용하는 인증기관에 의한 공개키 기반 사용자 인증을 적용하기가 제한된다. 본 논문에서는 이러한 문제점을 해결하기 위하여 비밀분산기법을 적용하여 인증기관이 없는 공개키 기반 사용자 인증체계를 제안하였다. 이 기법은 Shamir의 (t, n) 임계치 기법과 지수 분산정보를 적용하여 전술 단말기가 악의적인 공격자에 의해 탈취되더라도 네트워크의 안전성을 보장하도록 설계하였다. 추가적으로 타원곡선 암호시스템을 적용하여 단말기의 자원 효율성을 보장하고, 군 전술통신환경에 요구되는 보안성과 신뢰성을 확립하였다.
Military tactical communication environment that have a resource constraint characteristics limited to applying the public key based user authentication by the Certificate Authority(CA). In this paper, we propose a certificate-less public key based user authentication scheme by applying the secret sharing scheme in order to solve such problems. Our approach applied a Shamir's (t, n) threshold secret sharing scheme and transformed share is designed to be able to ensure the safety of the network although some tactical nodes were held by a malicious attacker. In addition, we also apply the elliptic curve cryptosystem to ensure the resource efficiency of the node and establish the reliability and enhanced security required in Military tactical communication environment.
개선된 키 스케쥴링 기반 ARIA 암호 프로세서의 FPGA 구현
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.6 2016.12 pp.439-450
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
본 논문에서는 FPGA 면적의 감소를 위한 개선된 키 스케쥴링 기반 ARIA 알고리듬의 FPGA 설계 및 구현에 관하여 기술한다. 기존의 ARIA 알고리듬은 키 초기화 과정에서는 확산 계층과 치환 계층의 사용을 반복하지만, 제안한 방법에서는 2 종류의 계층을 통합, 공유하도록 하여 하드웨어 오버헤드를 감소시킨다. 제안된 ARIA 알고리듬은 Verilog HDL을 이용하여 구조적 모델링을 행하였으며, Xilinx ISE 14.7 툴을 이용하여 논리 합성을 수행하였다. 실제 타이밍 검증은 Mentor Modelsim 10.4a툴을 이용하여 타이밍 시뮬레이션을 수행하였다. Target Device을 XC5VSX50T로 하여 Slice는 총1,550개가 사용되었고, 최대 클럭 속도는 약 220.4Mhz로 동작함을 확인 하였다.
In this paper, we present the implementation of ARIA crypto-processor based on advanced key scheduling. In the conventional approach of key setup process, both diffusion and substitution layers are commonly used repeatedly in each round function. However, In this proposed approach, an advanced key setup is introduced in such a way that two functions are merged into only one function, and it is shared for reducing hardware overhead. The proposed ARIA crypto-processor is coded in Veilog-HDL, and a logic synthesis is also performed through the use of Xilinx ISE 14.7 tool. In order to verify the designed processor, timing simulation is also performed by using simulator, ModelSim 10.4a. Through the result of the logic synthesis, we showed that the number of Slices is about 1,550, and the system is operated with the maximum clock speed of 220.4MHz, where FPGA Xilinx XC5VSX50T is used as a target device.
페어링 연산이 없는 무인증서 기반의 인증 키 일치 프로토콜
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.6 2016.12 pp.451-466
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
공개 키 암호 시스템에서는 통신 상대방의 공개 키를 인증하기 위해 공개 키 기반 구조(PKI)를 사용하지만 인증 기관(CA)의 신뢰성 확보와 대형화된 공개 키 디렉토리 관리 등과 같은 문제점들이 지적되어 왔다. 최근에는 인증서 없이 두 통신자간의 암호화용 세션 키를 분배하기 위한 무인증서 기반의 인증 키 일치(AKA) 프로토콜들이 제안되었다. 본 논문에서는 기존의 인증 키 일치 프로토콜들이 임시 키 노출 및 공개 키 대체를 이용한 조합 공격에 취약함을 밝히고자 한다. 또한, 세션 키 분배에 필요한 보안 요구 사항을 만족하면서 조합 공격에 강인한 프로토콜을 제안하고 이를 소프트웨어로 구현하였다. 제안 프로토콜은 페어링 연산을 사용하지 않으면서 기존 프로토콜에 비해 전체 연산량을 20%이상 줄일 수 있어 연산 능력이 제한된 무인증서 기반 암호 시스템에 적절히 활용할 수 있다.
In public key cryptosystem, an entity uses a public key infrastructure(PKI) to authenticate the other's public key. However, there are some problems such as reliability maintenance on certificate authority(CA) and management of large public key directory. Recently, certificateless-based authenticated key agreement(AKA) protocols have been presented to share a session key between two entities without certificates of public key. In this paper, we point out that some previous AKA protocols are vulnerable to the combined attack, which is accomplished under the assumption that an attacker has ability to know the ephemeral key and replace the public key. We propose a novel AKA protocol which is designed to satisfy existing security requirements and resist against the combined attack. The proposed protocol without pairings can reduce the computational load more than 20%. Therefore, the proposed protocol is well suited to implementing a fast certificateless AKA cryptosystem in low-resource embedded devices.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.6 2016.12 pp.467-478
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
전 세계로 확산되는 인터넷 웜은 시스템 파괴와 통신망 마비를 일으킬 수 있는 주요한 인터넷의 위협이 되어 왔으며, 많은 연구자들이 이에 대응하기 위해 웜 확산 모델을 연구하여 왔다. 그러나 최근 여러 인터넷 웜이 동시 다발적으로 확산하면서 기존 단일 인터넷 웜 대응 방식으로는 한계가 된다는 것을 여실히 보여주고 있다. 이러한 다중 인터넷 웜 확산에 효과적으로 대응하기 위해서는 다중 인터넷 웜의 확산 방식을 이해하는 것이 필수적이다. 본 논문에서는 기존의 단일 웜 확산 모델을 개선하여 다중 인터넷 웜 모델링을 통하여 다중 인터넷 웜 확산을 설명한 후 다양한 실험으로 확산 방식을 분석한다.
Internet worms spreading all over the world have been one of the new major threats of the Internet, which may destruct computer systems and can bring about denials of communication networks. There are many studies for worm spreading model to explain worm behaviors. But simultaneously spreading multiple worms and its variants reveal the limitation of conventional responses based on single Internet worm. In order to encounter them effectively, it is essential to study how multiple worms propagate and what factors affect worm spreading. In this paper, we try to describe the spread of multiple worm based on single worm spreading. Therefore we analyze the spreading effects of multiple worms and its variants by various experiments.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.6 2016.12 pp.479-486
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
불특정 다수가 대상인 웹서비스의 경우, 침입 대응을 위한 접근통제 방식의 보안정책 적용의 어려움이 있어, DDoS 공격은 침해영향력에 있어 가장 위협적인 공격방식으로 생각되어 지고 있다. HTTP Cache Control 공격은 Get Flooding 시, HTTP 헤더옵션의 cache control 필드 값 조작으로 웹클라이 언트 cache에 저장된 정보를 사용하지 못하게 하여 웹서버의 불필요한 리소스 소모를 유발하고 궁극적으로 서비스 장애를 일으키는 공격이다. 하지만, 지금까지 알려진 공격논리는 ‘no cache(또는 no store)’ 필드값으로만 개념적으로 설명될 뿐 다른 필드 값 그리고 기술적인 해석 등은 설명되고 있지 않고 있다. 본 논문에서는 HTTP 프로토콜을 준수 여부, 웹서버의 구현 취약점, 공격 영향 정도 다중프로토콜 Flooding 공격 등을 통하여 몇 가지 새로운 사항들을 도출하고 이를 실험을 통하여 검증하고자 한다. 이를 통해, 향후 동일하거나 유사한 공격 발생 시 조금 더 정확하고 효율적인 예방 및 대응에 적극 활용할 수 있기를 기대한다.
In the case of web services targeted at an unspecified number of users, it is difficult to apply the security policy of the access control method for the intrusion countermeasure. Therefore, DDoS attacks are considered to be the most threatening attack method in infringement influence. The HTTP Cache Control attack prevents the information stored in the Web client cache from being used by manipulating the value of the cache control field of the HTTP header option, thereby causing unnecessary resource consumption of the Web server. However, the attack logic which has been known so far is conceptually explained only by the ‘no cache(or ’no store’)’ field value, but the other field value and the technical interpretation are not explained. In this study, some new issues are derived through experiments such as compliance with HTTP protocol, implementation vulnerability of web server, and attacks of multiprotocol flooding attacks.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.6 2016.12 pp.487-500
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
최근 정보화의 발전과 IT의존도가 높아짐에 따라 다양한 재해 및 장애의 위험으로부터 인프라 중단 피해를 최소하여 업무 연속성 확보를 위한 대처 능력, IT 자원 보호 및 재해복구시스템 구축이 필수적이다. 본 연구에서는 재해복구센터에 대한 국내 동향 및 기업의 사례분석을 통하여 효율적인 재해복구센터 구축방안을 분석한다. 특히 논문에서는 재해 및 장애로부터 정보자원 보호 및 효율적이고 신속한 복구 전략 수립함으로써 기업의 종합적인 재해복구 정책수립과 업무 연속성을 위한 재해복구센터 구축 시 활용할 수 있는 가이드라인을 제시하고자 한다.
It is essential to build a disaster recovery system, agility to react and IT resources protection for business continuity with the minimum interruption of the infrastructure damage from the risk of various disasters and infra incidents with an increasing dependence on IT and development of ICT. In this paper, we analyze the effective disaster recovery center building methods throughout domestic trends of disaster recovery center and case analysis of operating disaster recovery system in the company. In particular, in this paper, present the guidelines to be used when building a disaster recovery center for business continuity and comprehensive disaster recovery policy by establishing effective and rapid recovery strategy and protection of information resources from the various disaster and incident of infra.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.6 2016.12 pp.501-514
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
ICT 발전으로 스마트 기기가 대중화되고 다양한 유형의 데이터가 폭발적으로 생산되면서 이들 데이터를 수집, 분석, 활용하여 새로운 가치를 만들어내는 빅데이터가 주목받고 있다. 빅데이터에 대한 관심이 폭증하면서 빅데이터 플랫폼 시장에서 사실상 표준으로 인식되는 하둡의 경우 보안 문제가 주요 이슈로 대두되고 있다. 아파치 커뮤니티의 오픈소스 컴포넌트로 구성되어 자체적으로 보안 취약점을 내포하고 있기 때문이다. 본 연구에서는 오픈 소스를 기반으로 빅데이터를 저장 및 처리 분석할 수 있는 기술 인프라를 ‘빅데이터 시스템’이라 정의하고, 빅데이터 시스템 환경에서 발생할 수 있는 보안 위협을 분석한다. 빅데이터 시스템의 4 계층별로 보안 위협을 도출하고, 보안 위협을 기반으로 계층에 따른 보안 요구사항을 제시한다. 제안된 보안 요구사항은 빅데이터 시스템을 위한 보안 점검 솔루션을 개발할 수 있는 기초를 제공할 것으로 예상된다.
As ICT develops, smart devices become popular and various types of data are being explosively produced. As a result, Big Data, which creates new value by collecting, analyzing and utilizing this data, is regarded as a promising sector. At the same time, in the case of Hadoop, the industry standard in Big Data platforms, security problems became a significant issue because of the innate security vulnerabilities in the open source components structure of the Apache community. This paper defines "BigData system" as a technology infrastructure and analyzes the security threats founded in Bigdata system. This infrastructure can store, treat, and analyze BigData based on open sources. We present security threats in the four layers of BigData System and propose security requirements. The proposed security requirements are expected to provide a basis for the development of security vulnerability inspection system.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.