Sniffing은 공격자가 암호화 되지 않은 패킷들을 수집하여 순서대로 재조합 하고난 후 공격 대상의 개인정보, 계좌정보 등 중요 정보를 유출하기 위한 수동적 형태의 공격이다. Sniffing 공격으로 인해 패킷들이 유출되는 것을 방지하기 위해 기존의 방법들을 살펴보고, 효율적인 방어대책을 제시하였다. Sniffing공격은 공격 대상의 근거리 네트워크를 Promiscuous Mode을 이용해 조작한 후 필터링을 해제하고 패킷을 훔치는 방식으로 작동한다. 공격의 형태로 Switch Jamming, Port mirroring, ARPRedirect, ICMP Redirect 공격 등이 있다. 제안하는 공격 대응 방법으로는 SSL을 통한 패킷의 암호화, 스위칭 환경의 네트워크 구성 관리, DNS를 이용하는 방법과 decoy방법을 이용하면 안전한 통신이 가능할 것으로 기대하며, 더 효율적이며 안전한 ICT 연구에 기여한다. 향후 프로토타입프로토콜을 통하여 효율성을 증명하는 것은 향후 연구로 진행할 예정이다.
Sniffing은 공격자가 암호화 되지 않은 패킷들을 수집하여 순서대로 재조합 하고난 후 공격 대상의 개인정보, 계좌정보 등 중요 정보를 유출하기 위한 수동적 형태의 공격이다. Sniffing 공격으로 인해 패킷들이 유출되는 것을 방지하기 위해 기존의 방법들을 살펴보고, 효율적인 방어대책을 제시하였다. Sniffing공격은 공격 대상의 근거리 네트워크를 Promiscuous Mode을 이용해 조작한 후 필터링을 해제하고 패킷을 훔치는 방식으로 작동한다. 공격의 형태로 Switch Jamming, Port mirroring, ARP Redirect, ICMP Redirect 공격 등이 있다. 제안하는 공격 대응 방법으로는 SSL을 통한 패킷의 암호화, 스위칭 환경의 네트워크 구성 관리, DNS를 이용하는 방법과 decoy방법을 이용하면 안전한 통신이 가능할 것으로 기대하며, 더 효율적이며 안전한 ICT 연구에 기여한다. 향후 프로토타입 프로토콜을 통하여 효율성을 증명하는 것은 향후 연구로 진행할 예정이다.
Sniffing attack is a passive attack which is reassembling packets to collect personal information, bank accounting number, and other important information. Sniffing attack happens in LAN and uses promiscuous mode which is opening filtering by pass all packets in LAN, attackers could catch any packet...
Sniffing attack is a passive attack which is reassembling packets to collect personal information, bank accounting number, and other important information. Sniffing attack happens in LAN and uses promiscuous mode which is opening filtering by pass all packets in LAN, attackers could catch any packets in LAN, so they can manipulate packets. They are Switch Jamming, Port mirroring, ARP Redirect, and ICMP Redirect attack. To defend these attacks, I proposed to use SSL packet encryption, reconfiguration of switching environment, DNS, and decoy method for defending all kinds of Sniffing attacks.
Sniffing attack is a passive attack which is reassembling packets to collect personal information, bank accounting number, and other important information. Sniffing attack happens in LAN and uses promiscuous mode which is opening filtering by pass all packets in LAN, attackers could catch any packets in LAN, so they can manipulate packets. They are Switch Jamming, Port mirroring, ARP Redirect, and ICMP Redirect attack. To defend these attacks, I proposed to use SSL packet encryption, reconfiguration of switching environment, DNS, and decoy method for defending all kinds of Sniffing attacks.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
이론/모형
세 번째 공격 기법은 ARP Redirect 공격 기법이다. 이 공격 기법을 설명하기 전에 장상적인 ARP 프로토콜에 대하여 알아야 한다.
후속연구
제안된 프로토콜의 효율성을 보장하기 위한 시뮬레이션을 통한 기존 프토로콜의 비교 연구는 향후 연구에서 진행할 예정이다.
질의응답
핵심어
질문
논문에서 추출한 답변
Sniffing이란?
Sniffing은 공격자가 암호화 되지 않은 패킷들을 수집하여 순서대로 재조합 하고난 후 공격 대상의 개인정보, 계좌정보 등 중요 정보를 유출하기 위한 수동적 형태의 공격이다. Sniffing 공격으로 인해 패킷들이 유출되는 것을 방지하기 위해 기존의 방법들을 살펴보고, 효율적인 방어대책을 제시하였다.
스니핑이 위협적인 이유는?
도청할 때 사용하는 도구를 스니퍼 (sniffer)라고 한다. 이것이 위협적인 이유는 네트워크 내의 여러 패킷들은 상당수가 암호화되어 있지 않아 공격 대상이 되기 쉬우며, 그로인해 우리의 사생활이 노출되며 자산이 위협을 받을 수 있기 때문이다.
SPAN이란?
Port mirroring은 다른 말로 SPAN라고도 부른다. SPAN 이란 어떠한 특정 포트에서 특정 분석 장비에 접속하고, 또 다른 포트의 트래픽을 해당 분석 장비로 자동 복사해 주는 기술을 말한다. 사실 Port mirroring의 원래의 목적은 만약 네트워크에 이상이 발생 시 이 문제점을 파악하기 위해 사용하였다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.