$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

2.4 GHz AES 무선 키보드 공격 시스템 구축에 관한 연구
A Study on Development of Attack System on the 2.4 GHz AES Wireless Keyboard 원문보기

한국통신학회논문지 = The Journal of Korean Institute of Communications and Information Sciences, v.42 no.1, 2017년, pp.233 - 240  

이지우 (Kookmin University Department of Mathematics) ,  심보연 (Kookmin University Department of Mathematics) ,  박애선 (Kookmin University Department of Financial Information Security) ,  한동국 (Kookmin University Department of Mathematics)

초록
AI-Helper 아이콘AI-Helper

최근 무선 키보드, 무선 마우스의 사용이 증가하는 추세에 따라 무선 통신 과정에서의 물리적 취약성을 이용하여 사용자의 입력 정보를 탈취하거나 원격으로 컴퓨터를 제어하는 공격들이 보고되고 있다. 특히 바스틸 네트워크에서 발표한 MouseJack 공격은 각 제조사별 수신기의 취약성을 이용하여 2.4 GHz 무선 키보드 및 마우스를 공격하였다. MouseJack 공격은 기존에 공개된 공격들과는 달리 AES 암호화가 적용된 무선 키보드를 대상으로 공격이 가능하다는 특징이 있다. 하지만 공격에 대한 개요만 설명할 뿐 공격 방법에 대한 구체적인 정보를 제공하지 않는다. 따라서 본 논문에서는 마이크로소프트 2.4 GHz 무선 마우스 패킷 구조를 분석하고 무선 마우스로 가장한 글쇠 주입 공격이 가능한 마우스 패킷 설정 방법을 제안한다. 또한 제안된 패킷을 이용하여 2.4 GHz AES 무선 키보드 글쇠 주입 공격 시스템을 구성하고, 실제 이를 통해 키보드 글쇠 주입이 가능함을 실험을 통해 보인다.

Abstract AI-Helper 아이콘AI-Helper

Due to a recent rise in use of a wireless keyboard and mouse, attacks which take user's input information or control user's computer remotely exploiting the physical vulnerability in the wireless communication have been reported. Especially, MouseJack, announced by Bastille Network, attacks 2.4 GHz ...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 무선 마우스로 가장한 글쇠 주입 공격 기반 2.4 GHz AES 무선 키보드 공격 시스템을 구축하였다. 분석 대상으로는 마이크로소프트 2.
  • 본 절에서는 본 논문에서 제안하는 무선 마우스 패킷 구성을 통해 무선 마우스로 가장한 글쇠 주입 공격방법에 대해 설명한다.
  • 이에 본 논문에서는 마이크로소프트 2.4 GHz 무선 마우스 패킷 구조를 분석하고, 무선 마우스로 가장한 글쇠 주입 공격이 가능한 마우스 패킷 설정 방법을 제안한다. 또한 제안된 패킷을 이용하여 2.
  • 4 GHz 무선 키보드 분석 연구를 통해 일반 무선 키보드 패킷 구조는 보고된 바 있지만 AES 무선 키보드 및 마우스 패킷 구조는 공개된 자료가 없다. 이에 본 절에서는 마이크로소프트 2.4 GHz AES 무선 키보드 및 마우스 패킷 분석 결과를 소개한다.

가설 설정

  • 공격 장비는 무선 키보드 및 마우스를 사용하는 사용자와 통신이 가능한 범위 안에 존재하고, 사용자는 세트로 구성된 마이크로소프트 2.4 GHz AES 무선키보드와 무선 마우스를 사용한다고 가정한다. 본 논문의 실험은 그림 7.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
바스틸 네트워크에서 발표한 무선 키보드 및 마우스의 취약성을 이용한 공격은 어떻게 분류되어 있는가? 하지만 아직까지도 취약한 프로토콜을 사용하는 제품들이 많으며, 최근 미국의 보안업체인 바스틸 네트워크(Bastille Network)에서는 시중에 판매되고 있는 다양한 제조사의 무선 키보드 및 마우스의 취약성을 이용한 공격을 발표했다[6]. 바스틸 네트워크에서 발표한 공격은 MouseJack, KeyJack, KeySniffer로 분류되어 있고, MouseJack과 KeyJack은 AES와 같은 강력한 암호화가 적용되어 있는 무선 키보드에 글쇠 주입이 가능한 공격이다. MouseJack 공격 방법에는 공격자가 임의로 구성한 마우스 패킷 신호를 이용하여 키보드 신호를 주입하는 공격이 존재한다.
마이크로소프트 2.4 GHz AES 무선 키보드가 재전송 공격이 불가능한 이유는 무엇인가? PAYLOAD의 길이는 HEADER부터 CHECKSUM까지의 길이를 의미하며, 일반 무선 키보드의 경우 16 바이트, AES 무선 키보드는 20 바이트, 무선 마우스는 19 바이트로 표현된다. AES 무선키보드는 HEADER 영역을 제외한 16 바이트가 AES암호화된다. 이 과정에서 임의의 데이터가 추가되어 그림 3.과 같이 ‘a’ 글쇠를 연속적으로 네 번 입력한 경우 20 바이트 중 HEADER 4 바이트를 제외한 16바이트가 매번 다른 값으로 표현된다. 따라서 마이크로소프트 2.
대부분의 제조사는 2.4 GHz 무선통신을 위해 무엇을 사용하는가? 특히 대부분의 제조사는 2.4 GHz 무선 통신을 위해 Nordic사의 nRF24L01 모듈을 이용하며, 사용자가 정의할 수 있는 통신 패킷 내부 영역을 제조사별 프로토콜에 따른 패킷 구조로 변형하여 사용한다. 하지만 인증 절차 없이 통신을 위해 필요한 MAC 주소로 XOR하는 것과 같은 취약한 프로토콜을 사용하기 때문에 이러한 취약점을 이용해 2009년부터 27 MHz 무선 키보드 및 nRF24L01 칩을 사용하는 2.
질의응답 정보가 도움이 되었나요?

참고문헌 (12)

  1. T. Schroder and M. Moser, KeyKeriki v2.0 - 2.4 GHz(2010), Retrieved Oct., 28, 2016, from http://www.remote-exploit.org/articles/keykeriki_v2_0__8211_2_4ghz/. 

  2. T. Schroder and M. Moser, KeyKeriki v1.0 - 27 MHz(2009), Retrieved Oct., 28, 2016, from http://www.remote-exploit.org/articles/keykeriki_v1_0_-_27mhz/. 

  3. Travis Goodspeed, Promiscuity is the nRF24L 01+'s Duty(2011), Retrieved Oct., 28, 2016, from http://travisgoodspeed.blogspot.kr/2011/02/promiscuity-is-nrf24l01s-duty.html. 

  4. S. Kamkar, KeySweeper(2015), Retrieved Oct., 28, 2016, from http://samy.pl/keysweeper/ 

  5. S. J. Lee, "Study about vulnerability to 2.4GHz wireless keyboard with Arduino," M.S. Thesis, Kookmin university, 2015. 

  6. Bastille Network, MouseJack(2016), Retrieved Oct., 28, 2016, from https://www.bastille.net/technical-details. 

  7. NIST, "Announcing the Advanced Encryption Standard(AES)," FIPS PUB-197, Nov. 2002. 

  8. Universal Serial Bus, HID Usage Tables, Oct. 2004. 

  9. H. Y. Kim, "Study on the electromagnetic signal analysis of 27MHz wireless keyboards," M.S. Thesis, Kookmin university, 2014. 

  10. H. Y. Kim, B. Y. Sim, A. S. Park, and D. G. Han, "Analysis of 27MHz wireless keyboard electromagnetic signal using USRP and GNU radio," J. Korea Inst. Inf. Security and Cryptol., vol. 26, no. 1, pp. 81-91, Feb. 2016. 

  11. S. J. Lee, A. S. Park, B. Y. Sim, S. S. Kim, S. S. Oh, and D. G. Han, "Building of remote control attack system for 2.4 GHz wireless keyboard using an android smart phone," J. Korea Inst. Inf. Security and Cryptol., vol. 26, no. 4, pp. 871-883, Aug. 2016. 

  12. M. Fahnle and M. Hauff, "Analysis of unencrypted and encrypted wireless keyboard transmission implemented in GNU radio based software-defined radio," Univ. of Appl. Sci. Inst. Commun. Technol., Hochschul Ulm, 2011. 

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로