$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

시뮬레이션 기반 네트워크 보안 취약점 분석 및 검증 방안
A Simulation-based Analysis and Verification Method for Network Vulnerability 원문보기

전기전자학회논문지 = Journal of IKEEE, v.23 no.2, 2019년, pp.659 - 666  

이현진 (Solvit System) ,  김광희 (Solvit System) ,  이행호 (Agency for Defense Development)

초록
AI-Helper 아이콘AI-Helper

MANET은 이동 노드들로 망을 자율적으로 구성할 수 있어 다양한 응용에서 적용되고 있다. 그러나 중앙의 제어나 관리 없이 분산 환경으로 망을 구성하여 사이버 공격에 취약할 수 있다. 본 논문에서는 시뮬레이션 환경에서 MANET 보안 취약점을 분석하고 검증할 수 있는 방안을 제안한다. 또한, 제안하는 방안을 적용하여 MANET에서 빈번하게 발생할 수 있는 라우팅 메시지 변조 공격, 거짓 노드 공격, TLV 메시지 변조 공격에 대하여 모의하고, 실 시스템에서도 유사한 취약점이 발생함을 확인하였다. 따라서 제안하는 방안은 사이버 공격자에 의해 발생 가능한 보안 취약점을 통신망 기술을 설계하는 과정에서 시뮬레이션을 통하여 검증함으로써 통신 기술 설계 정확도를 향상시키는데 활용될 것으로 예상된다.

Abstract AI-Helper 아이콘AI-Helper

MANET can be applied to various applications as it can autonomously configure the network with only mobile nodes. However, the network can be vulnerable to cyber attacks because it is organized in a distributed environment without central control or management. In this paper, we propose a simulation...

주제어

표/그림 (18)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 시뮬레이션 기반 네트워크 보안 취약점 분석 및 검증 도구를 제안하였다. 또한, MANET 망에서 발생 가능한 취약점을 식별하고 이에 따른 예상 결과를 시뮬레이션을 통해 확인한 후, 실 시스템에서도 유사한 문제가 발생할 수 있음을 확인하였다.
  • MANET 통신망에서 사용하는 많은 제어 프로토콜들은 메시지의 크기를 감소시키기 위하여 필요한 정보에 따라 메시지의 길이를 가변시킬 수 있는 TLV(Type-Length-Value) 형태를 많이 사용한다. 본 논문에서는 시뮬레이션 기반 취약점 분석 도구를 이용하여 가변 길이의 제어메시지를 전송할 때 Length 필드 값을 변조하여 이를 수신한 노드가 해당 메시지를 잘못 해석하도록 유도하여 시스템오동작을 유도하는 공격에 대하여 모의하였다. 공격 대상 프로토콜은 MANET 망의 라우팅 프로토콜의 제어메시지였으며 공격 결과 그림 16과 같이 메시지 미 해석으로 인한 에러 및 시뮬레이션 중단이 발생하였다.
  • 본 논문에서는 위와 같은 한계를 극복하기 위하여 사이버 공격이 발생하기 이전 기술을 설계하는 시점에 시뮬레이션을 통하여 발생 가능한 사이버 공격을 식별하고, 해당 사이버 공격이 발생했을 때 단말 또는 네트워크에 야기되는 문제를 검증할 수 있는 방안을 제안하고자 한다. 제안하는 시뮬레이션 기반의 보안 취약점 식별 및 검증 방안은 통신망 분석 시뮬레이터인 Riverbed Modeler를 기반으로 개발하였다[6].
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
MANET의 특징은 무엇인가? MANET(Mobile Ad-Hoc NETwork)은 개방된매체를 이용하여 이동이 가능한 환경에서 단말간분산 제어를 통해 자율적으로 망을 구성할 수 있다. 이와 같은 특징으로 MANET 기술은 이동이적은 센서망이나 IoT(Internet of Thing)망 뿐만아니라 이동이 빈번한 군집드론(Spawn drone)망,차량간통신(V2V; Vehicle-to-Vehicle)망에서도 적용되고 있다.
MANET망에서 사이버 보안이 중요한 이유는 무엇인가? 사이버 공격자는 MANET의 이러한 특징을 이용하여 MANET에서 사용되는 기술의 규격에 대한지식만 가지고 있다면, 망에 쉽게 접근하여 라우팅오작동 공격, 자원 잠식 공격, 제어 메시지 오작동에 의한 공격 등을 야기할 수 있다. 특히, IoT는 비교적 단순한 기능을 가진 다수의 단말들이 Ad-Hoc으로 망을 구성할 수 있어 사이버 공격에 쉽게 노출될 수 있다[1].
TLV란 무엇인가? MANET 통신망에서 사용하는 많은 제어 프로토콜들은 메시지의 크기를 감소시키기 위하여 필요한 정보에 따라 메시지의 길이를 가변시킬 수 있는TLV(Type-Length-Value) 형태를 많이 사용한다.본 논문에서는 시뮬레이션 기반 취약점 분석 도구를 이용하여 가변 길이의 제어메시지를 전송할 때Length 필드 값을 변조하여 이를 수신한 노드가해당 메시지를 잘못 해석하도록 유도하여 시스템오동작을 유도하는 공격에 대하여 모의하였다.
질의응답 정보가 도움이 되었나요?

참고문헌 (11)

  1. KISA, "2019년도 7대 사이버 공격 전망," http://www.kisa.or.kr/notice/press_View.jsp?cPage1&modeview&p_No8&b_No8&d_No1739&ST&SV 

  2. M. Antonakakis, et al. "Understanding the Mirai Botnet," In Proc. of 26 th USENIX Security Symposium, 2017. 

  3. B. Devi, et. al, "Analysis of MANET Routing Protocol in Presence of Worm-Hole Attack Using ANOVA Tool," International Journal of Pure and Applied Mathematics, vol.117, no.15, pp.1043-1055, 2017. 

  4. Andrea Holler, "Advances in Software-Based Fault Tolerance for Resilient Embedded Systems," Doctoral thesis, Graz University of Technology, 2016. 

  5. K. Kobara. "Cyber physical security for Industrial Control Systems and IoT," IEICE Transactions on Information and Systems, vol.E99.D no.4, pp.787-795, 2016. DOI: 10.1587/transinf.2015ICI0001 

  6. J. G. Ponsam, R. Srinivasan. "A survey on MANET security challenges, attacks and its countermeasures," International Journal of Emerging Trends & Technology in Computer Science, vol.3, no.1, pp.274-279, 2014. 

  7. Riverbed Modeler, https://www.riverbed.com/sg/products/steelcentral/steelcentral-riverbed-modeler.html 

  8. C. Alcaraz and J. Lopez, "A Security Analysis for Wireless Sensor Mesh Networks in Highly Critical Systems," IEEE Transactions on Systems, Man, and Cybernetics, vol.40, no.4, pp.419-428, 2010. DOI: 10.1109/TSMCC.2010.2045373 

  9. J. Lopez, R. Roman and C. Alcaraz, "Analysis of security threats, requirements, technologies and standards in wireless sensor networks," Foundations of Security Analysis and Design V, vol.5705, pp.289-338, 2009. DOI: 10.1007/978-3-642-03829-7_10 

  10. Z. Trifa, M. Khemakhem, "Sybil Nodes as a Mitigation Strategy against Sybil Attack," Procedia Computer Science, vol.32, pp.1135-1140, 2014. DOI: 10.1016/j.procs.2014.05.544 

  11. D. York, Seven Deadliest Unified Communications Attacks. Syngress, 2010. 

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로