최근 IT시대인 만큼 IT기술의 눈부신 발전으로 인해 사물 대 사물, 사물 대 사람, 사람 대 사람 간의 정보 전달 기술이 활발해지고 있다. 정보 전달 기술이 활발해 지고 있는 만큼 IoT는 우리 일상생활에 밀접하게 다가와 언제 어디에서나 흔하게 볼 수 있을 만큼 우리 일상생활의 한 부분을 차지하고 있다. IoT 환경에서는 주로 웹기반 프로토콜인 CoAP 프로토콜을 사용한다. CoAP 프로토콜은 전송 속도가 낮고 손실이 큰 네트워크에서 주로 사용되기 때문에 IoT 환경에서 주로 사용된다. 그러나 IoT는 보안적으로 취약하다는 단점이 있다. 만약, IoT 환경에서 보안에 노출 될 경우 개인정보 또는 기업의 기밀 정보 등이 유출 될 가능성이 있다. 공격자가 IoT 환경에서 대상 디바이스를 감염 시킨 후 감염된 디바이스가 공공장소에서 흔히 사용되는 무선인터넷에 접속 했을 시 장악된 디바이스는 내부망에 있는 디바이스들에게 arp spoofing을 보낸다. 그 후 내부망 패킷의 흐름을 장악한 후에 내부망에 있는 디바이스들이 보내는 패킷을 감염된 디바이스가 받아 지정된 해커의 서버에 보낸다. 본 논문에서는 이에 관한 공격 방법과 대응방안을 제안한다.
최근 IT시대인 만큼 IT기술의 눈부신 발전으로 인해 사물 대 사물, 사물 대 사람, 사람 대 사람 간의 정보 전달 기술이 활발해지고 있다. 정보 전달 기술이 활발해 지고 있는 만큼 IoT는 우리 일상생활에 밀접하게 다가와 언제 어디에서나 흔하게 볼 수 있을 만큼 우리 일상생활의 한 부분을 차지하고 있다. IoT 환경에서는 주로 웹기반 프로토콜인 CoAP 프로토콜을 사용한다. CoAP 프로토콜은 전송 속도가 낮고 손실이 큰 네트워크에서 주로 사용되기 때문에 IoT 환경에서 주로 사용된다. 그러나 IoT는 보안적으로 취약하다는 단점이 있다. 만약, IoT 환경에서 보안에 노출 될 경우 개인정보 또는 기업의 기밀 정보 등이 유출 될 가능성이 있다. 공격자가 IoT 환경에서 대상 디바이스를 감염 시킨 후 감염된 디바이스가 공공장소에서 흔히 사용되는 무선인터넷에 접속 했을 시 장악된 디바이스는 내부망에 있는 디바이스들에게 arp spoofing을 보낸다. 그 후 내부망 패킷의 흐름을 장악한 후에 내부망에 있는 디바이스들이 보내는 패킷을 감염된 디바이스가 받아 지정된 해커의 서버에 보낸다. 본 논문에서는 이에 관한 공격 방법과 대응방안을 제안한다.
Due to the dazzling development of IT in this IT-oriented era, information delivering technology among objects, between objects and humans, and among humans has been actively performed. As information delivery technology has been actively performed, IoT became closely related to our daily lives and ...
Due to the dazzling development of IT in this IT-oriented era, information delivering technology among objects, between objects and humans, and among humans has been actively performed. As information delivery technology has been actively performed, IoT became closely related to our daily lives and ubiquitous at any time and place. Therefore, IoT has become a part of our daily lives. CoAp, a web-based protocol, is mostly used in IoT environment. CoAp protocol is mostly used in the network where transmission speed is low along with the huge loss. Therefore, it is mostly used in IoT environment. However, there is a weakness on IoT that it is weak in security. If security issue occurs in IoT environment, there is a possibility for secret information of individuals or companies to be disclosed. If attackers infect the targeted device, and infected device accesses to the wireless frequently used in public areas, the relevant device sends arp spoofing to other devices in the network. Afterward, infected devices receive the packet sent by other devices in the network after occupying the packet flow in the internal network and send them to the designated hacker's server. This study suggests counter-attacks on this issues and a method of coping with them.
Due to the dazzling development of IT in this IT-oriented era, information delivering technology among objects, between objects and humans, and among humans has been actively performed. As information delivery technology has been actively performed, IoT became closely related to our daily lives and ubiquitous at any time and place. Therefore, IoT has become a part of our daily lives. CoAp, a web-based protocol, is mostly used in IoT environment. CoAp protocol is mostly used in the network where transmission speed is low along with the huge loss. Therefore, it is mostly used in IoT environment. However, there is a weakness on IoT that it is weak in security. If security issue occurs in IoT environment, there is a possibility for secret information of individuals or companies to be disclosed. If attackers infect the targeted device, and infected device accesses to the wireless frequently used in public areas, the relevant device sends arp spoofing to other devices in the network. Afterward, infected devices receive the packet sent by other devices in the network after occupying the packet flow in the internal network and send them to the designated hacker's server. This study suggests counter-attacks on this issues and a method of coping with them.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
외부 나라에서 대한민국은 IT강국이라 불리지만 화려한 정보통신 기술에 비해 보안적인 문제로는 항상 주요 이슈이다[2]. IoT의 목적은 심장박동기, 가스 배관, 무인 자동차 등 일상생활 속에서 흔히 접할 수 있는 제품들을 인터넷으로 연결하여 인간들에게 더욱 더 편리하게 이용할 수 있도록 하는 것이 목적이다. 하지만 보안적인 기술의 부재로 인하여 해킹 당했을 시 개인정보유출 뿐만 아니라 기업정보유출 또는 국가적 테러와 사람의 목숨을 위협하는 무기가 될 수 있다[3].
그리고 기존에 존재하는 웹 기반 프로토콜에 대한 공격에 공격당할 우려가 있다. 또한 그로인해 IoT 환경을 갖춘 디바이스의 권한이 장악당할 수도 있는 가능성을 제시한다.
딥러닝 기술은 새로운 IP 주소가 인식 될 때마다 사용자가 저장 해둔 IP 주소와 비교한다. 만약 사용자가 저장해 둔 IP 주소 이외의 주소가 인식 될 경우에 공격자의 IP로 인지하여 IP를 차단시키는 대응방안을 제시한다.
또한 위에서 언급했듯이 ARP Spoofing에 감염되었을 시 MAC 주소를 모니터링 하여 감염원을 파악하거나 백신을 이용하여 치료를 하거나 자동 혹은 수동으로 장비들을 리셋 하여 장비를 재정비 해주어야 한다. 본 논문에서 제시한 IoT 환경에서의 CoAP을 이용한 ARP Spoofing 공격기법의 대응방안으로는 딥러닝 기술을 이용하는 것이다. ARP Spoofing 공격이 공격 대상의 디바이스의 IP 주소를 공격자가 변형하여 감염된 디바이스의 패킷 정보를 가로채는 공격이므로 반복학습 기술인 딥러닝 기술로 사용자의 IP 주소를 주기적으로 체크하는 학습을 시킨다.
만약 사물인터넷이 해킹 될 경우엔 개인정보 뿐만 아니라 기업정보, 각종 보안 문서, 기술 문서 등 중요한 문서들이 유출될 가능성이 높으므로 위험에 대해 보안을 강화할 뿐만 아니라 만일의 상황에 대비하여 대응방안 또한 준비를 하고 있어야 한다. 본 논문에서는 이럴 경우를 대비하고자 하여 사물인터넷 환경에서 주로 사용되고 있는 웹 기반 응용 프로토콜인 CoAP 프로토콜을 대상으로 한 공격 기법에 대한 시나리오와 그에 대응하는 대응방안을 제시하였다. 위에서 보았듯이 CoAP 프로토콜은 웹 기반 응용 프로토콜이므로 기존에 존재하던 웹 해킹 방법으로 쉽게 정보가 탈취 될 수 있다.
제안 방법
웹은 정보를 전달하는 능력이 뛰어나 기업, 조직 내에 긍정적 영향을 미치고 있어 주로 사용된다[6]. 따라서 본 논문에서 제안하는 보안위협으로는 IoT 환경에서 웹 기반 응용 프로토콜인 CoAP을 이용한다. 사전에 공격자는 직접 제작한 웹 또는 다른 웹을 장악한 후 디바이스가 해당 웹에 접속 시 악성 스크립트를 실행 시켜 디바이스를 악성코드에 감염시킨다.
질의응답
핵심어
질문
논문에서 추출한 답변
ARP Spoofing 공격을 쉽게 설명하면 어떻게 설명할 수 있는가?
ARP Spoofing 공격은 공격자가 공격하고자 하는 호스트들의 ARP 캐시 테이블 정보를 변경하여 공격자의 컴퓨터로 트래픽 방향을 우회시키는 공격이다. 더 쉽게 말을 하자면, 동일한 네트워크에 존재하는 공격 대상 디바이스의 IP 주소를 공격자 자신의 랜카드 주소와 연결 하여 다른 디바이스에 전달되어야 하는 정보를 가로채는 공격이라고도 말할 수 있다. 공격 대상에는 스위치 또는 기타 네트워크 장비뿐만 아니라 네트워크망에 접속하는 또 다른 컴퓨터들이 해당될 수 있다.
사물인터넷이란 무엇인가?
사물인터넷(Internet of Things) 일명 IoT란, 사물-사물, 사물-사람, 사람-사람 사이를 인터넷으로 연결하여 서로 통신하는 것이다. 최근 각종 디바이스들에서 산출되는 데이터들을 인터넷을 통해 서로 통신하여 최대한의 시너지를 발휘하려는 움직임이 다양한 분야에서 적용중이다.
IoT의 목적은 무엇인가?
외부 나라에서 대한민국은 IT강국이라 불리지만 화려한 정보통신 기술에 비해 보안적인 문제로는 항상 주요 이슈이다[2]. IoT의 목적은 심장박동기, 가스 배관, 무인 자동차 등 일상생활 속에서 흔히 접할 수 있는 제품들을 인터넷으로 연결하여 인간들에게 더욱 더 편리하게 이용할 수 있도록 하는 것이 목적이다. 하지만 보안적인 기술의 부재로 인하여 해킹 당했을 시 개인정보유출 뿐만 아니라 기업정보유출 또는 국가적 테러와 사람의 목숨을 위협하는 무기가 될 수 있다[3].
참고문헌 (15)
Wanjin Chang, Yongtae Shin, "A Study on the Network and Security for the Internet of Things," Korean Institute Of Information Technology, pp. 19-21, 2015.
Jun-Young Go, Keun-Ho Lee, “SNS di s closure of pe rsonal information in M2M envi ronment threats and counte rmeasures,” Korea Convergence Society, Vol. 5, No. 1, pp. 29-34, 2014.
Seung-Hyeon Choi, Cho-Rong Seo, Keun-Ho Lee, "Device Hacking Scenario and Countermeasures with CoAP in the Internet of Things Environment," Journal of the Korea Convergence Society
Joosang Youn, Hun Choi, "CoAP-based Reliable Message Transmission Scheme in IoT Environments", The Korean Society Of Computer And Information, pp. 79-84, 2016.
Kyong-Ho Han, Seong-Ho Lee, "A Study on the Security Threats of IoT Devices Exposed in Search Engine", The Korean Institute of Electrical Engineers, pp. 128-134, 2016.
Hyeon-Su Byeon , Mi-Ra Kang, “The Study of Factors on Information System Success through Web Assimilation,” The Korea Society of Digital Policy, Vol. 13, No. 11, pp. 85-97, 2015.
Cheol-Min Kim, Hyung-Woo Kang, Ji-In Kim, Seok-Joo Koh, "An Implementation of the Low Power Device Communication using CoAP Protocol in Internet of Things Environment," Korea Institute of Communication Sciences, pp. 102-103, 2015.
Seok-Kap Go, Il-Gyun Park, Seung-Cheol Son, Byeong-Tak Lee, “Trends of IETF CoAP Based Sensor Connection Protocol Technology,” ETRI, Vol. 28, No. 6, pp. 133-139, 2013.
Nam-Hui Gang, “Standard technology trends for the security of the internet objects,” Korea Institute of Communication Sciences, Vol. 31, No. 9, pp. 40-45, 2014.
Woo-Il Seo, Hyun-Min Park, Byeong-Seong Choe, Jae-Hyun Park, "A Study on Detection and trace for TCP Connection ARP Spoofing/Hijacking," Korea Institute of Communication Sciences, pp. 1115-1118, 2000.
Woo-Il Seo, Hyun-Min Park, Byeong-Seong Choe, Jae-Hyun Park, "A Study on Detection and trace for TCP Connection ARP Spoofing/Hijacking," Korea Institute of Communication Sciences, pp. 1115-1118, 2000.
Bong-Koo Ko, Seung-Jong Chung, Gi-hwan Cho, “A Design of Network Management System for Efficiently Isolating Devices Infected with ARP Spoofing Virus,” Korea Institute of Communication Sciences, Vol. 17, No. 3, pp. 641-648, 2013.
Seung-Pyo Hong, "An efficient prevention technique using the relible ARP table for ARP spoofing attacks," Soongsil University, pp. 1-25, 2011.
Hyun-Uk Hwang, Eun-Shin Park, Jong-Baek Park, "A Study on ARP Spoofing ingAttack and Prevention Method," Korea Institute of Communication Sciences, pp. 1821-1824, 2001.
Ji-Woo Kang, Jea-Gi Son, Jea-Hoon An, "ARP Spoofing Detection and Prevention Method using Spark Streaming," The Institute of Electronics Engineers of Korea, pp. 194-195, 2016.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.