$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

IoT 환경에서의 CoAP을 이용한 ARP Spoofing 공격 시나리오 및 대응방안
ARP Spoofing attack scenarios and countermeasures using CoAP in IoT environment 원문보기

한국융합학회논문지 = Journal of the Korea Convergence Society, v.7 no.4, 2016년, pp.39 - 44  

서초롱 (백석대학교 정보통신학부) ,  이근호 (백석대학교 정보통신학부)

초록
AI-Helper 아이콘AI-Helper

최근 IT시대인 만큼 IT기술의 눈부신 발전으로 인해 사물 대 사물, 사물 대 사람, 사람 대 사람 간의 정보 전달 기술이 활발해지고 있다. 정보 전달 기술이 활발해 지고 있는 만큼 IoT는 우리 일상생활에 밀접하게 다가와 언제 어디에서나 흔하게 볼 수 있을 만큼 우리 일상생활의 한 부분을 차지하고 있다. IoT 환경에서는 주로 웹기반 프로토콜인 CoAP 프로토콜을 사용한다. CoAP 프로토콜은 전송 속도가 낮고 손실이 큰 네트워크에서 주로 사용되기 때문에 IoT 환경에서 주로 사용된다. 그러나 IoT는 보안적으로 취약하다는 단점이 있다. 만약, IoT 환경에서 보안에 노출 될 경우 개인정보 또는 기업의 기밀 정보 등이 유출 될 가능성이 있다. 공격자가 IoT 환경에서 대상 디바이스를 감염 시킨 후 감염된 디바이스가 공공장소에서 흔히 사용되는 무선인터넷에 접속 했을 시 장악된 디바이스는 내부망에 있는 디바이스들에게 arp spoofing을 보낸다. 그 후 내부망 패킷의 흐름을 장악한 후에 내부망에 있는 디바이스들이 보내는 패킷을 감염된 디바이스가 받아 지정된 해커의 서버에 보낸다. 본 논문에서는 이에 관한 공격 방법과 대응방안을 제안한다.

Abstract AI-Helper 아이콘AI-Helper

Due to the dazzling development of IT in this IT-oriented era, information delivering technology among objects, between objects and humans, and among humans has been actively performed. As information delivery technology has been actively performed, IoT became closely related to our daily lives and ...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 외부 나라에서 대한민국은 IT강국이라 불리지만 화려한 정보통신 기술에 비해 보안적인 문제로는 항상 주요 이슈이다[2]. IoT의 목적은 심장박동기, 가스 배관, 무인 자동차 등 일상생활 속에서 흔히 접할 수 있는 제품들을 인터넷으로 연결하여 인간들에게 더욱 더 편리하게 이용할 수 있도록 하는 것이 목적이다. 하지만 보안적인 기술의 부재로 인하여 해킹 당했을 시 개인정보유출 뿐만 아니라 기업정보유출 또는 국가적 테러와 사람의 목숨을 위협하는 무기가 될 수 있다[3].
  • 그리고 기존에 존재하는 웹 기반 프로토콜에 대한 공격에 공격당할 우려가 있다. 또한 그로인해 IoT 환경을 갖춘 디바이스의 권한이 장악당할 수도 있는 가능성을 제시한다.
  • 딥러닝 기술은 새로운 IP 주소가 인식 될 때마다 사용자가 저장 해둔 IP 주소와 비교한다. 만약 사용자가 저장해 둔 IP 주소 이외의 주소가 인식 될 경우에 공격자의 IP로 인지하여 IP를 차단시키는 대응방안을 제시한다.
  • 또한 위에서 언급했듯이 ARP Spoofing에 감염되었을 시 MAC 주소를 모니터링 하여 감염원을 파악하거나 백신을 이용하여 치료를 하거나 자동 혹은 수동으로 장비들을 리셋 하여 장비를 재정비 해주어야 한다. 본 논문에서 제시한 IoT 환경에서의 CoAP을 이용한 ARP Spoofing 공격기법의 대응방안으로는 딥러닝 기술을 이용하는 것이다. ARP Spoofing 공격이 공격 대상의 디바이스의 IP 주소를 공격자가 변형하여 감염된 디바이스의 패킷 정보를 가로채는 공격이므로 반복학습 기술인 딥러닝 기술로 사용자의 IP 주소를 주기적으로 체크하는 학습을 시킨다.
  • 만약 사물인터넷이 해킹 될 경우엔 개인정보 뿐만 아니라 기업정보, 각종 보안 문서, 기술 문서 등 중요한 문서들이 유출될 가능성이 높으므로 위험에 대해 보안을 강화할 뿐만 아니라 만일의 상황에 대비하여 대응방안 또한 준비를 하고 있어야 한다. 본 논문에서는 이럴 경우를 대비하고자 하여 사물인터넷 환경에서 주로 사용되고 있는 웹 기반 응용 프로토콜인 CoAP 프로토콜을 대상으로 한 공격 기법에 대한 시나리오와 그에 대응하는 대응방안을 제시하였다. 위에서 보았듯이 CoAP 프로토콜은 웹 기반 응용 프로토콜이므로 기존에 존재하던 웹 해킹 방법으로 쉽게 정보가 탈취 될 수 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
ARP Spoofing 공격을 쉽게 설명하면 어떻게 설명할 수 있는가? ARP Spoofing 공격은 공격자가 공격하고자 하는 호스트들의 ARP 캐시 테이블 정보를 변경하여 공격자의 컴퓨터로 트래픽 방향을 우회시키는 공격이다. 더 쉽게 말을 하자면, 동일한 네트워크에 존재하는 공격 대상 디바이스의 IP 주소를 공격자 자신의 랜카드 주소와 연결 하여 다른 디바이스에 전달되어야 하는 정보를 가로채는 공격이라고도 말할 수 있다. 공격 대상에는 스위치 또는 기타 네트워크 장비뿐만 아니라 네트워크망에 접속하는 또 다른 컴퓨터들이 해당될 수 있다.
사물인터넷이란 무엇인가? 사물인터넷(Internet of Things) 일명 IoT란, 사물-사물, 사물-사람, 사람-사람 사이를 인터넷으로 연결하여 서로 통신하는 것이다. 최근 각종 디바이스들에서 산출되는 데이터들을 인터넷을 통해 서로 통신하여 최대한의 시너지를 발휘하려는 움직임이 다양한 분야에서 적용중이다.
IoT의 목적은 무엇인가? 외부 나라에서 대한민국은 IT강국이라 불리지만 화려한 정보통신 기술에 비해 보안적인 문제로는 항상 주요 이슈이다[2]. IoT의 목적은 심장박동기, 가스 배관, 무인 자동차 등 일상생활 속에서 흔히 접할 수 있는 제품들을 인터넷으로 연결하여 인간들에게 더욱 더 편리하게 이용할 수 있도록 하는 것이 목적이다. 하지만 보안적인 기술의 부재로 인하여 해킹 당했을 시 개인정보유출 뿐만 아니라 기업정보유출 또는 국가적 테러와 사람의 목숨을 위협하는 무기가 될 수 있다[3].
질의응답 정보가 도움이 되었나요?

참고문헌 (15)

  1. Wanjin Chang, Yongtae Shin, "A Study on the Network and Security for the Internet of Things," Korean Institute Of Information Technology, pp. 19-21, 2015. 

  2. Jun-Young Go, Keun-Ho Lee, “SNS di s closure of pe rsonal information in M2M envi ronment threats and counte rmeasures,” Korea Convergence Society, Vol. 5, No. 1, pp. 29-34, 2014. 

  3. Seung-Hyeon Choi, Cho-Rong Seo, Keun-Ho Lee, "Device Hacking Scenario and Countermeasures with CoAP in the Internet of Things Environment," Journal of the Korea Convergence Society 

  4. Joosang Youn, Hun Choi, "CoAP-based Reliable Message Transmission Scheme in IoT Environments", The Korean Society Of Computer And Information, pp. 79-84, 2016. 

  5. Kyong-Ho Han, Seong-Ho Lee, "A Study on the Security Threats of IoT Devices Exposed in Search Engine", The Korean Institute of Electrical Engineers, pp. 128-134, 2016. 

  6. Hyeon-Su Byeon , Mi-Ra Kang, “The Study of Factors on Information System Success through Web Assimilation,” The Korea Society of Digital Policy, Vol. 13, No. 11, pp. 85-97, 2015. 

  7. Cheol-Min Kim, Hyung-Woo Kang, Ji-In Kim, Seok-Joo Koh, "An Implementation of the Low Power Device Communication using CoAP Protocol in Internet of Things Environment," Korea Institute of Communication Sciences, pp. 102-103, 2015. 

  8. Seok-Kap Go, Il-Gyun Park, Seung-Cheol Son, Byeong-Tak Lee, “Trends of IETF CoAP Based Sensor Connection Protocol Technology,” ETRI, Vol. 28, No. 6, pp. 133-139, 2013. 

  9. Nam-Hui Gang, “Standard technology trends for the security of the internet objects,” Korea Institute of Communication Sciences, Vol. 31, No. 9, pp. 40-45, 2014. 

  10. Woo-Il Seo, Hyun-Min Park, Byeong-Seong Choe, Jae-Hyun Park, "A Study on Detection and trace for TCP Connection ARP Spoofing/Hijacking," Korea Institute of Communication Sciences, pp. 1115-1118, 2000. 

  11. Woo-Il Seo, Hyun-Min Park, Byeong-Seong Choe, Jae-Hyun Park, "A Study on Detection and trace for TCP Connection ARP Spoofing/Hijacking," Korea Institute of Communication Sciences, pp. 1115-1118, 2000. 

  12. Bong-Koo Ko, Seung-Jong Chung, Gi-hwan Cho, “A Design of Network Management System for Efficiently Isolating Devices Infected with ARP Spoofing Virus,” Korea Institute of Communication Sciences, Vol. 17, No. 3, pp. 641-648, 2013. 

  13. Seung-Pyo Hong, "An efficient prevention technique using the relible ARP table for ARP spoofing attacks," Soongsil University, pp. 1-25, 2011. 

  14. Hyun-Uk Hwang, Eun-Shin Park, Jong-Baek Park, "A Study on ARP Spoofing ingAttack and Prevention Method," Korea Institute of Communication Sciences, pp. 1821-1824, 2001. 

  15. Ji-Woo Kang, Jea-Gi Son, Jea-Hoon An, "ARP Spoofing Detection and Prevention Method using Spark Streaming," The Institute of Electronics Engineers of Korea, pp. 194-195, 2016. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로