블루투스란 단거리의 무선 통신 프로토콜로서 최근 모바일 기기의 사용으로 그 용도가 점차 늘어나고 있다. 블루투스에서는 통신기기 간에 사전에 서로 인증이 되어야 파일 전송이 가능하고 인증이 이루어지지 않은 장치와는 어떠한 작업도 할 수 없다. 블루투스 파일 전송 시 Windows-Kernel-Driver의 Major Function Hook 방법을 이용하면 응용계층과 장치계층사이의 데이터를 캡쳐하여 암호화되기 전의 평문 데이터가 노출될 수 있다. 본 논문에서는 파일 전송 시 취약구간에서 해당 ...
블루투스란 단거리의 무선 통신 프로토콜로서 최근 모바일 기기의 사용으로 그 용도가 점차 늘어나고 있다. 블루투스에서는 통신기기 간에 사전에 서로 인증이 되어야 파일 전송이 가능하고 인증이 이루어지지 않은 장치와는 어떠한 작업도 할 수 없다. 블루투스 파일 전송 시 Windows-Kernel-Driver의 Major Function Hook 방법을 이용하면 응용계층과 장치계층사이의 데이터를 캡쳐하여 암호화되기 전의 평문 데이터가 노출될 수 있다. 본 논문에서는 파일 전송 시 취약구간에서 해당 Hooking 주소를 보호하고 취약 구간을 암호화하는 보호모듈을 제안하였다. 제안하는 보호모듈은 다른 해킹툴에 의한 취약점이 발견되지 않도록 자가보호할 수 있다. 암호화 알고리즘은 ARIA 알고리즘을 사용하였으며 키의 노출을 막기위해 송신측과 수신측에 사용자의 이름과 인증키로 비밀키를 생성하여 암/복호화에 사용하였다. 이 경우 잘못된 키의 생성으로 복호화가 잘못되는 것을 방지하기 위해 이름기반으로 특정 GUID를 생성하여 같은 GUID인 경우에만 복호화를 한다. 암/복호화에 소요되는 지연시간을 비교하기 위해서 파일의 용량별로 실험을 하여 일반적인 전송 용량인 10MB이하의 전송에 대해서는 0.2초정도의 지연을 보이는 것을 확인할 수 있었으며 100MB의 경우 대략 5.4초정도의 지연을 보이는 것을 확인하여 암호화 전송에 큰 차이가 없음을 알 수 있었다. 향후 해당 보안 프로세스를 확장하여 파일 전송 구간만이 아닌 FTP, 네트워크 서비스 연결, 테더링 등 다른 서비스에서도 보안 확충이 필요 할 것이다. 점점 늘어나는 해킹툴의 위험으로부터 보안모듈의 지속적인 발전이 필요 할 것이다.
블루투스란 단거리의 무선 통신 프로토콜로서 최근 모바일 기기의 사용으로 그 용도가 점차 늘어나고 있다. 블루투스에서는 통신기기 간에 사전에 서로 인증이 되어야 파일 전송이 가능하고 인증이 이루어지지 않은 장치와는 어떠한 작업도 할 수 없다. 블루투스 파일 전송 시 Windows-Kernel-Driver의 Major Function Hook 방법을 이용하면 응용계층과 장치계층사이의 데이터를 캡쳐하여 암호화되기 전의 평문 데이터가 노출될 수 있다. 본 논문에서는 파일 전송 시 취약구간에서 해당 Hooking 주소를 보호하고 취약 구간을 암호화하는 보호모듈을 제안하였다. 제안하는 보호모듈은 다른 해킹툴에 의한 취약점이 발견되지 않도록 자가보호할 수 있다. 암호화 알고리즘은 ARIA 알고리즘을 사용하였으며 키의 노출을 막기위해 송신측과 수신측에 사용자의 이름과 인증키로 비밀키를 생성하여 암/복호화에 사용하였다. 이 경우 잘못된 키의 생성으로 복호화가 잘못되는 것을 방지하기 위해 이름기반으로 특정 GUID를 생성하여 같은 GUID인 경우에만 복호화를 한다. 암/복호화에 소요되는 지연시간을 비교하기 위해서 파일의 용량별로 실험을 하여 일반적인 전송 용량인 10MB이하의 전송에 대해서는 0.2초정도의 지연을 보이는 것을 확인할 수 있었으며 100MB의 경우 대략 5.4초정도의 지연을 보이는 것을 확인하여 암호화 전송에 큰 차이가 없음을 알 수 있었다. 향후 해당 보안 프로세스를 확장하여 파일 전송 구간만이 아닌 FTP, 네트워크 서비스 연결, 테더링 등 다른 서비스에서도 보안 확충이 필요 할 것이다. 점점 늘어나는 해킹툴의 위험으로부터 보안모듈의 지속적인 발전이 필요 할 것이다.
Bluetooth is a short-distance wireless communication protocol of which the use gradually increases with the recent use of mobile devices. In bluetooth, file transfer is possible if authentication has been done between communication devices in advance to each other and no job can be done with any dev...
Bluetooth is a short-distance wireless communication protocol of which the use gradually increases with the recent use of mobile devices. In bluetooth, file transfer is possible if authentication has been done between communication devices in advance to each other and no job can be done with any device without authentication. if Windows kernel driver's Major-Function-Hook method is used during bluetooth file transfer, a plain text data before encryption may be disclosed by capturing the data between application level and device layer. This paper proposed a protection module that protects the Hooking address in the vulnerable sector during file transfer and encrypts the vulnerable sector. The proposed protection module can protect itself so that any vulnerability by other hacking tools is found. As an encryption algorithm, ARIA was used and to prevent exposure of the key, a private key was generated on both transmitter and receiver sides with user's name and authentication key to use for encryption/decryption. In this case, to prevent wrong decryption due to the generation of a wrong key, decryption is done only if it is the same GUID by generating a certain name-based GUID. To compare the delay time spent for encryption/decryption, an experiment was carried out by the size of the file, and as a result, for the transfer of data smaller then 10MB, a common transfer size, about 0.2 second-delay was found while for 100MB, about 5.4 second-delay was found, through which it is known that there is not a great difference in encrypted transfer. In the future, security expansion will be necessary not only in the file transfer zone but other services such as FTP, network service connection, and tethering by expanding security process. Moreover, continuous development of security modules from ever increasing hacking tools also will be necessary.
Bluetooth is a short-distance wireless communication protocol of which the use gradually increases with the recent use of mobile devices. In bluetooth, file transfer is possible if authentication has been done between communication devices in advance to each other and no job can be done with any device without authentication. if Windows kernel driver's Major-Function-Hook method is used during bluetooth file transfer, a plain text data before encryption may be disclosed by capturing the data between application level and device layer. This paper proposed a protection module that protects the Hooking address in the vulnerable sector during file transfer and encrypts the vulnerable sector. The proposed protection module can protect itself so that any vulnerability by other hacking tools is found. As an encryption algorithm, ARIA was used and to prevent exposure of the key, a private key was generated on both transmitter and receiver sides with user's name and authentication key to use for encryption/decryption. In this case, to prevent wrong decryption due to the generation of a wrong key, decryption is done only if it is the same GUID by generating a certain name-based GUID. To compare the delay time spent for encryption/decryption, an experiment was carried out by the size of the file, and as a result, for the transfer of data smaller then 10MB, a common transfer size, about 0.2 second-delay was found while for 100MB, about 5.4 second-delay was found, through which it is known that there is not a great difference in encrypted transfer. In the future, security expansion will be necessary not only in the file transfer zone but other services such as FTP, network service connection, and tethering by expanding security process. Moreover, continuous development of security modules from ever increasing hacking tools also will be necessary.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.