$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

초록

최근 스마트폰의 보급률이 급속도로 증가하면서 사용자가 언제 어디서나 인터넷에 쉽게 접근하여 정보를 얻을 수 있게 되었지만, 그만큼 해커들이 특정한 사용자의 중요한 정보를 훔칠 수 있는 환경이 되었다. 그로 인해 보안 전문가들은 이러한 중요한 정보를 보호하기 위하여 다양한 인증 시스템을 연구하고 있다. 이 논문에서는 키의 입력과 생체정보를 이용한 인증방법에 대한 보안위협과 취약점을 설명하고, 해당 위협을 회피하기 위하여 오디오 채널을 이용한 인증 시스템의 동향을 소개한다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 이 논문에서는 키의 입력 또는 생체인증을 이용하는 인증시스템의 대한 보안위협을 알아보고, 이에 대응하기 위하여 오디오 채널을 이용하면서 사람과 상호작용을 하는 인증방법을 소개 한다.

가설 설정

  • 이러한 릴레이 공격을 방어하기 위해서 김종욱 등은 소리를 이용하여 릴레이 공격을 탐지하는 방법을 제안하였다[13]. 이 방법에서는 인증자와 검증자 역할을 하는 두 기기가 다음과 같은 기능을 가지고 있어야 한다고 가정한다. 첫 번째는 소리를 녹음할 수 있어야 하고, 두 번째는 데이터를 전송할 수 있어야 하고, 세 번째는 음향 데이터를 분석할 수 있어야 한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
화자인증의 장점은 무엇인가? 사람의 목소리를 인증에 적용하면 물리적으로 분리되거나 변경되기 어렵기 때문에 타인에게 도용 또는 복제될 위험과 분실의 가능성이 낮으며 기억할 필요가 없다는 장점을 가지고 있다. 그리고 키의 입력을 이용하는 인증이 아니기 때문에 키로깅, 숄더서핑, 브루트포스 등의 공격을 막을 수 있으며, 목소리를 이용하므로 지문인증이나 홍채인증에서 발견된 취약점과 같은 취약점이 발견될 수 없는 생체인증이다. 또한 마이크만 있으면 하드웨어적인 구현이 모두 가능하며, 화자를 식별하는 것은 소프트웨어가 담당하는 것이기 때문에 비용이 저렴한 오디오 채널 인증 시스템 중 하나이다.
인증 시스템의 종류는? 그림 1에 나와 있는 것처럼 인증 시스템의 종류는 아이디와 비밀번호를 입력하는 일반적인 비밀번호 인증, 매번 새로운 비밀번호를 생성하는 OTP(One Time Password) 인증 그리고 다수의 비밀번호 중 특정 몇 개만 입력하는 보안카드 인증 등이 있다. 또한 이것 외에 손가락의 지문을 이용하는 지문인증, 눈의 홍채를 이용하는 홍채인증 그리고 얼굴의 생김새를 이용하는 얼굴인증 등이 있다.
키로깅은 어떻게 예방할 수 있는가? 키로깅은 보통 불법으로 유통되는 프로그램이나 악성 사이트를 통해 컴퓨터에 설치가 되므로 이를 탐지할 수 있는 백신 프로그램 사용하거나 불법 프로그램 대신 정품 프로그램을 사용함으로서 예방할 수 있다. 또는 로그인시 키보드로 비밀번호를 입력하는 방법 대신에 생체인증 또는 마우스를 이용하여 입력하는 인증을 사용하면 키로깅 공격을 피할 수 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (13)

  1. Qinggang Yue, Zhen Ling, Xinwen Fu, Benyuan Liu, Kui Ren and Wei Zhao, "Blind Recognition of Touched Keys on Mobile Devices," ACM CCS 2014, pp. 1403-1414, Nov 2014. 

  2. Luis von Ahn, Manuel Blum and John Langford, "Telling Humans and Computers Apart Automatically," Communications of the ACM, Vol. 47, pp. 56-60, Feb 2004. 

  3. Tsutomu Matsumoto, Hiroyuki Matsumoto, Koji Yamada and Satoshi Hoshino, "Impact of Artificial "Gummy" Fingers on Fingerprint Systems," Proceedings of SPIE, Vol. 4677, pp. 275-289, Apr 2002. 

  4. Anil K. Jain, Karthik Nandakumar and Abhishek Nagar, "Biometric Template Security," EURASIP Journal on Advances in Signal Processing, Vol. 2008, No. 113, Jan 2008. 

  5. Virginia Ruiz-Albacete, Pedro Tome-Gonzalez, Fernando Alonso-Fernandez, Javier Galbally, Julian Fierrez and Javier Ortega-Garcia, "Direct Attacks Using Fake Images in Iris Verification," Lecture Notes in Computer Science, Vol. 5372, pp. 181-190, 2008. 

  6. Tomi Kinnunen, Haizhou Li, "An Overview of Text-Independent Speaker Recognition: from Features to Supervectors," Speech Communication, Vol. 52, pp. 12-40, Jan 2010. 

  7. 박현신, 김성웅, 진민호, 유창동, "최신 기계학습 기반 음성인식 기술 동향," 전자공학회지, Vol. 41, pp. 18-27, Mar 2014. 

  8. 권철홍, "열악한 환경에 강인한 화자인증을 위한 위상 기반 특징 추출 기법," 한국정보통신학회논문지, Vol. 14, pp. 613-620, Mar 2010. 

  9. K. A. Kluever, "Evaluating the Usability and Security of a Video CAPTCHA," Master's thesis, Rochester Institute of Technology, 2008. 

  10. Jennifer Tam, Jiri Simsa, David Huggins-Daines, Luis von Ahn and Manuel Blum, "Improving Audio CAPTCHAs," In Proc. of the 4th Symp. on Usability, Privacy and Security (SOUPS '08), Pittsburgh, PA, USA, July 2008. 

  11. Michael T. Goodrich, Michael Sirivianos, John Solis, Gene Tsudik and Ersin Uzun, "Loud and Clear: Human-Verifiable Authentication Based on Audio," In Proceedings of the IEEE International Conference on Distributed Computing Systems, 2006. 

  12. A. Bianchi, I. Oakley, V. Kostakos, and D. S. Kwon, "The phone lock: audio and haptic shoulder-surfing resistant PIN entry methods for mobile devices.", Proc. Conf. on Tangible, embedded, and embodied interaction, TEI '11, pp. 197-200, January 2011. 

  13. 김종욱, 강석인, 홍만표, "소리를 이용한 릴레이 공격 공격의 탐지," 정보보호학회논문지, Vol, 23, No. 4, Aug 2013. 

저자의 다른 논문 :

관련 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로