$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 원타임 키패드의 보안성 분석
A Study on the Security of One-Time Keypad (OTK) 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.4, 2017년, pp.731 - 742  

김종락 (서강대학교 수학과) ,  이나리 (서강대학교 수학과) ,  노영건 (서강대학교 수학과)

초록
AI-Helper 아이콘AI-Helper

보안에 관한 많은 암호 기술의 도입에도 불구하고 어깨 넘어 훔쳐보기 등과 같은 사회공학적인 공격은 원천적으로 차단하기 어려운 공격기법이다. 현금자동입출기기와 같이 개방된 공간에 설치된 금융시설에서는 더욱 그러한 공격을 차단하기 어렵다. 이뿐 아니라 업무처리 비중이 점점 늘고 있는 온라인 금융 서비스는 공간의 제약 없이 어디서나 사용가능하다는 편리성의 이면에 어깨 넘어 훔쳐보기, 스머지 공격, 구글 글라스를 이용한 비밀번호의 위치점 유추 등의 공격에 취약한 부분이 있다. 본 논문에서는 현금자동입출기기와 인터넷 뱅킹에서 원타임 키패드(One-Time Keypad)를 사용함으로 비밀번호 유출에 안전함을 보이고, 기존에 사용되는 키패드와 OTP (One-Time Password)와의 보안성을 비교 분석하였다.

Abstract AI-Helper 아이콘AI-Helper

For all the various cryptographic techniques related to security, social technological attacks such as a shoulder surfing are infeasible to block off completely. Especially, the attacks are executed against financial facilities such as automated teller machine(ATM) which are located in public areas....

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 여기서 non-OTK라 함은 기존의 현금자동입출기기의 고정 키패드와 OTP를 뜻한다. 기존에 사용되던 키패드 및 OTP의 안전성과 OTK의 안전성을 비교해 보고 이들의 보안성에 대해 논하겠다.
  • 본 논문에서는 장소의 공개성이라는 동일한 조건 하에서도 원타임 키패드(One-Time Keypad, OTK)를 사용하면 비밀번호 유출에 안전함을 보이고자 한다[12]. 또한, 기존에 사용되던 키패드 및 OTP (One-Time Password)와의 보안성을 비교 분석하고자 한다.
  • 본 연구에서는 기존 키패드 사용에서 문제되던 어깨 넘어 훔쳐보기와 같은 사회공학적 공격에 대해 저항성을 가진 OTK 시스템에 대한 보안성을 비교x분석해 보았다. 사용자 사례 분석결과 OTK는 사용자가 OTK 표시장치에서 비밀번호 위치를 기억하며 현금자동입출기기에 정확하게 입력해야 하는 어려움이 있었다.
  • 본 절에서는 OTK와 기존의 키패드를 스마트폰에 구현하여 사용자들의 사용 사례를 분석해보도록 한다. 타겟 보드로는 갤럭시탭 S2와 G Pro2을 선택하였다.
  • 스마트 폰에서 비밀번호 입력 시 어깨 넘어 훔쳐보기 공격이 이루어진다는 연구결과[6]가 나와 있으나 이는 본 장에서 다루는 상황과 동일하지 않은 경우임을 언급하고자 한다. 스마트 폰에서 비밀번호를 입력 할 때는 스마트폰을 수직으로 세운 상태에서 입력하기 어렵고 또한 팔을 뻗어 입력해야 하므로 사용자의 몸에서 어느 정도 떨어진 위치에서 진행되는 반면, OTK는 스마트 폰에서 출력하는 키패드만 확인하면 되기 때문에 스마트 폰을 수직으로 세워 키패드 노출을 차단할 수 있다.
  • 키패드는 4x3 배열로 출력되며 0에서 9까지의 숫자와 *, #의 두 특수문자로 이루어져 있다. 여기서는 4자리 숫자 비밀번호의 모든 유형을 살펴보고 OTK 키패드와 기존의 키패드 사용에 어떤 차이가 있는지 IV에서 알아보고자 한다.
  • 여기서는 공격자가 최소한 사용자의 비밀번호 유형은 알고 있다는 가정하에 OTK와 non-OTK의 보안성을 비교해 보고자 한다.

가설 설정

  • 2. 키패드 입력장치의 키패드는 널(null) 키패드로 출력된다.
  • OTK는 비밀번호가 알려진 경우라 할지라도 공격자가 비밀번호와 단말기를 동시에 얻지 못하는 한 비밀번호를 모르는 경우와 동일한 효과를 낸다는 것을 알 수 있다. OTK와 non-OTK 두 경우 모두 최대 시행 횟수를 시도한 후 사용자 인증에 성공하였다 가정하고 (A,B,C,D) 유형을 살펴보면 비밀번호에 대한 전수조사 과정 중에 변하는 확률은 Fig.8.과 같다.
  • 과 같은 결과를 얻을 수 있다. 이 때, 두 경우 모두 랜덤 키패드와 랜덤 번호를 생성하는데 각각 1분의 간격이 있다고 가정한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
OTP는 어떻게 나눌수 있나? OTP는 거래 시마다 한 번만 사용할 수 있는 비밀번호를 매번 생성하여 인증함으로써 보다 안전한 전자 거래가 가능하도록 하는 인증기술로 흔히 은행에서 발급받는 OTP 토큰을 통한 인증이 이에 속한다. OTP는 생성하는 방식에 따라 시도-응답방식, 시간동기화방식, 이벤트동기화방식, 시간-이벤트 혼합방식으로 나뉜다. 여기서는 국내 인터넷 뱅킹에 주로 사용되는 시간동기화 방식 OTP만 언급하도록 하겠다.
OTK는 어떻게 사용자 인증을 하는가? OTK는 현금자동입출기기, 인터넷 뱅킹, 도어락 등에 사용될 수 있는데 이 때 각 경우에 사용되는 키패드를 입력장치, 사용자의 스마트폰을 키패드 확인용 단말기라 할 수 있다. 즉, 키패드 생성부에서 생성한 랜덤 키패드와 시간 동기화된 랜덤 키패드를 스마트폰에서 확인한 후 널(null)키패드에 비밀번호를 입력하여 사용자 인증을 하는 것이다. 예를 들어, 현금자동입출기기에서 비밀번호가 2988인 사용자가 OTK로 비밀번호 입력할 것을 선택한다고 하자.
OTK는 어떻게 구성되어 있나? 여기서 살펴볼 OTK(One-Time Keypad)는 이러한 공격에도 안전한 비밀번호 입력 스킴으로 제안 될 수 있다. OTK는 크게 키패드 입력 장치와 단말기로 구성되어 있다. 키패드 입력 장치는 식별표지가 삭제된 널(null) 키패드를 입력창에 출력하여 사용자로부터 보안키를 입력받는 키패드 입력부와 랜덤 키패드를 생성하는 키패드 생성부로 나누어져 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (19)

  1. The Bank of Korea, "Use of internet banking services during Q3 2016", Nov. 2016. 

  2. Korea Internet and Security Agency, "2016 Survey on information security (individual) executive summary", Jan. 2017. 

  3. Financial Security Agency, "Guide to financial applications of cryptographic techniques", Nov. 2014. 

  4. S.H. Kim, M.S. Park, and S.J. Kim, "Shoulder surfing attack modeling and security analysis on commercial keypad schemes", Journal of The Korea Institute of Information Security & Cryptology, 24(6), pp. 1159-1174, Dec. 2014 . 

  5. H. Kim, H. Kim, Y. Lee, T. Park, and H. Seo, "Realization of virtual security keypad against shoulder surfing attack," Journal of The Korea Institute of Information Security & Cryptology, 23(6), pp. 21-29, Dec. 2013. 

  6. H. Seo and H. Kim, "Design of Security Keypad Against Key Stroke Inference Attack", Journal of The Korea Institute of Information Security & Cryptology, 26(1), pp. 41-47, Feb. 2016. 

  7. I. Kim, "Keypad against brute force attacks on smartphones," IET Information Security, vol. 6, no. 2, pp. 71-76, Jun. 2012. 

  8. V. Roth, K. Richter, and R. Freidinger, "PIN-entry method resilient against shoulder surfing," In Proceedings of the 11th ACM Conference on Computer and Communications Security pp. 236-245, Oct. 2004. 

  9. T. Kwon, S. Shin, and S. Na, "Covert attentional shoulder surfing: Human adversaries are more powerful than expected," IEEE Transactions on Systems, Man, and Cybernetics: Systems, vol.44, no.6, pp.716-727, Jun. 2014. 

  10. P. Marquardt, A. Verma, H. Carter, and P. Traynor, "(sp) iphone: Decoding vibrations from nearby keyboards using mobile phone accelerometers," Proceedings of the 18th ACM Conference on Computer and Communications Security, pp. 551-562, Oct. 2011. 

  11. A. Maiti, M. Jadliwala, and C. Weber, "Preventing shoulder surfing using randomized augmented reality keyboards," Proceedings of the 2017 IEEE International Conference on Pervasive Computing and Communications Workshops, pp. 630-635, Mar. 2017. 

  12. S. Choi, "Inputting system and method for security key using one time keypad", Korean Patent, 10-1629495, Jan. 2017. 

  13. K. Kim, "A study on user authentication based on One-Time Password", Journal of The Korea Institute of Information Security & Cryptology, 17(3), pp. 26-31, Jun. 2007. 

  14. K. Kim "One-Time Password (OTP) integrated authentication service framework", TTA Journal, 153(5), pp. 56-61, May 2014. 

  15. C. Xiao-rong, F. Qi-yuan, D. Chao, and Z. Ming-quan, "Research and realization of authentication technique based on OTP and Kerberos," In Proceedings of Eighth International Conference on High-Performance Computing in Asia-Pacific Region, pp. 409, Jul. 2005. 

  16. Foo Kune, Denis, and Yongdae Kim, "Timing attacks on pin input devices," Proceedings of the 17th ACM Conference on Computer and Communications security, pp. 678-680, Oct. 2010. 

  17. C. Mulliner, R. Borgaonkar, P. Stewin, and J.P. Seifert, "SMS-based one-time passwords: attacks and defense," Proceedings of the International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, Springer Berlin Heidelberg, pp. 150-159, Jul. 2013. 

  18. G.A. Alvarez and P. Cavanagh, "The capacity of visual short-term memory is set both by visual information load and by number of objects," Psychological Science vol.15, no.2, pp. 106-111, Feb. 2004. 

  19. PCI Security Standards Council, "Information supplement: ATM security guideline", Jan. 2013. 

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로