$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

STRIDE 위협 모델링 기반 가상 사설망 취약점 분석 및 보안 요구사항 도출
Analyze Virtual Private Network Vulnerabilities and Derive Security Guidelines Based on STRIDE Threat Modeling 원문보기

Journal of Internet Computing and Services = 인터넷정보학회논문지, v.23 no.6, 2022년, pp.27 - 37  

김다현 (Dept. of Software, Korea National University of Transportation) ,  민지영 (Dept. of Software, Korea National University of Transportation) ,  안준호 (Dept. of Software, Korea National University of Transportation)

초록
AI-Helper 아이콘AI-Helper

디지털 통신 환경 기술이 다양화되고 네트워크 이용 접근성이 높아지고 있으며 보안이 중요한 방산업체, 국방 관련 기관 등 국가의 안보에 관련된 다양한 환경에서 가상 사설망 서비스를 사용한다. 하지만 기술에 발전에 따라 매년 가상 사설망의 취약점을 통한 공격이 증가하고 있다. 본 논문은 가상 사설망에서 발생 가능한 잠재적 취약점 및 신규 취약점에 대해 대비하기 위해 STRIDE 위협 모델링을 통해 보안 요구사항을 도출하였다. STRIDE 위협 모델링은 위협을 총 6가지 범주로 그룹화 위협을 체계적으로 식별한다. 이를 적용하기 위해 가상 사설망의 기능을 분석하고 가상 사설망 서비스가 이루어지는 동안의 자료 흐름도를 생성하였다. 그 후, 가상 사설망에서 발생 가능한 위협을 수집하고 이를 기반으로 STRIDE 위협 모델링을 분석했다. 생성한 가상 사설망의 자료 흐름도는 총 96개의 STRIDE 위협으로 분류되며, 실제 취약점 리스트와 비교 분석하여 분류 결과를 구체화했다. 그 후 위협들의 공격 루트를 파악하기 위해 위협 시나리오를 작성했다. 본 논문은 작성된 시나리오를 기반으로 가상 사설망의 구성요소에 따른 총 30개의 보안 요구사항을 도출했다. 본 논문을 통해 국방부와 같이 보안이 중요한 시설에서 사용하는 가상 사설망의 보안 안정성을 높일 수 있는 보안요구사항을 제시한다.

Abstract AI-Helper 아이콘AI-Helper

Virtual private network (VPN) services are used in various environments related to national security, such as defense companies and defense-related institutions where digital communication environment technologies are diversified and access to network use is increasing. However, the number of cyber ...

주제어

표/그림 (9)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 이때, 가상 사설망과 같은 보안 제품에서 발생하는 취약점은 제품이나 시스템 전체에 영향을 미칠 수 있기에 이를 예방하는 것이 중요하다. 이와 같은 보안 제품에 보안 요구사항을 도출하고 위협을 예방하기 위해 본 논문은 가상 사설망의 보안 요구사항 도출하였다. 본 논문에서는 가상 사설망의 위협을 분석하기 위해 가상 사설망의 DFD를 생성하여 위협을 분석하였으며, STRIDE 각 범주별 총 96개의 식별했다.
본문요약 정보가 도움이 되었나요?

참고문헌 (29)

  1. Ministry of National Defense, "Ministry of National Defense, 2020 Defense Reform 2.0 and Smart Defense Innovation Promotion Inspection Meeting", 2020. https://www.mnd.go.kr/user/boardList.action?commandview&page1&boardIdI_7650984&boardSeqI_8449226&titleIdnull&idreform_020100000000&siteIdreform 

  2. Defense Acquisition Program Administration, "Comprehensive Plan for Defense Industry Technology Protection," 2021. https://eiec.kdi.re.kr/policy/callDownload.do?num221879&filenum5&dtime20211225083948 

  3. SBS News, ""Presidential event data also leaked"... Certain VPNs have been drilled," 2021. https://news.sbs.co.kr/news/endPage.do?news_idN1006376861 

  4. Korea Information and Communication Technology Association Information and Communication Terminology, Virtual Private Network http://terms.tta.or.kr/dictionary/dictionaryView.do?subject%EA%B0%80%EC%83%81+%EC%82%AC%EC%84%A4+%ED%86%B5%EC%8B%A0%EB%A7%9D 

  5. Dong-A Ilbo, "KAI breached in North Korea did not properly 'network separation' to prevent hacking," 2021. https://www.donga.com/news/Politics/article/all/20210709/107867900/1 

  6. KBS, "The Ministry of Defense PC was also hacked... "Possibility of North Korea," 2016. https://news.kbs.co.kr/news/view.do?ncd3245302&refA 

  7. Khaleque Md Aashiq Kamal and Sultan Almuhammadi, "Vulnerability of Virtual Private Networks to Web Fingerprinting Attack," Advances in Security, Networks, and Internet of Things, pp 147-165, 2021. https://doi.org/10.1007/978-3-030-71017-0_11 

  8. Mazen Juma, Azza Abdel Monem and Khaled Shaalan, "Hybrid End-to-End VPN Security Approach for Smart IoT Objects," Journal of Network and Computer Applications, Vol. 158, pp. 102598, 2020. https://doi.org/10.1016/j.jnca.2020.102598 

  9. Veroniek Binkhorst, Tobias Fiebig, Katharina Krombholz, Wolter Pieters and Katsiaryna Labunets, "Security at the End of the Tunnel: The Anatomy of VPN Mental Models Among Experts and Non-Experts in a Corporate Context," 31st USENIX Security Symposium, pp. 3433-3450, 2022. https://www.usenix.org/conference/usenixsecurity22/presentation/binkhorst 

  10. C. Jie, Y. Xing-Liang, C. Ying, F. Jia-Cheng and C. Chin-Ling, "A VPN-Encrypted Traffic Identification Method Based on Ensemble Learning," Applied Sciences, Vol. 12, No. 13, pp. 6434, 2022. https://doi.org/10.3390/app12136434 

  11. S. Hernan, S. Lambert, T. Ostwald and A Shostack, "Uncover Security Design Flaws Using The STRIDE Approach," MSDN Magazine, 2006. https://docs.microsoft.com/en-us/archive/msdn-magazine/2006/november/uncover-security-design-flaws-using-the-stride-approach 

  12. Tony UcedaVelez, Marco M. Morana, "Risk Centric Threat Modeling: process for attack simulation and threat analysis", Wiley Publishing, 2015. 

  13. Kim Wuyts, Wouter Joosen, "LINDDUN privacy threat modeling_ a tutorial", Department of Computer Science, KU Leuven; Leuven, Belgium, 2015. 

  14. Mark Curphey, Joel Scambray, Erik Olson, "Improving Web Application Security", Springer, 2014. 

  15. Christopher Alberts, Audrey Dorofee, James Stevens, Carol Woody, "Introduction to the OCTAVE Approach", Software Engineering Institute, 2003. 

  16. ETSI, European Telecommunications Standard Institute: Telecommunications andf Internet converged Services and Protocols for Advanced Networking (TISPAN); Methods and protocols; Part 1: Method and proforma for Threat, Risk, Vulnerability Analysis, ETSI TS 165-1 V5.2.3, 2017. 

  17. P. Jison and K. Seungjoo, "Security Requirements Analysis on IP Camera via Threat Modeling and Common Criteria," KIPS Transactions on Computer and Communication Systems, Vol. 6, No. 3, pp. 121-134, 2017. https://doi.org/10.3745/KTCCS.2017.6.3.121 

  18. S. Shinwoo, I. Sun-young, R. Han-eul, J. Sung-goo and K. Taekyu, "Threat Analysis of the Smart Doorlock Systems Using Threat Modeling," The Journal of Korean Institute of Communications and Information Sciences(JKICS), Vol. 445, No. 11, pp. 1868-1877, 2020. http://doi.org/10.7840/kics.2020.45.11.1868 

  19. H.Jang, "Derivation of Security Requirements for Cloud Managing Security Services System by Threat Modeling Analysis," IPS Transactions on Computer and Communication Systems, Vol. 10, No. 5, pp. 145-154, 2021. https://doi.org/10.3745/KTCCS.2021.10.5.145 

  20. Yong-Hyun Jo and Young-Kyun Cha, "A Study on Cyber Security Requirements of Ship Using Threat Modeling," Journal of The Korea Institute of Information Security & Cryptology, Vol. 29, No. 3, 2019. https://doi.org/10.13089/JKIISC.2019.29.3.657 

  21. ITSCC, "AXGATE SSL V2.1 Certification Report," 2020. https://www.itscc.kr/certprod/view.do?product_id1043&product_class1 

  22. ITSCC, "NetSpliter Certification Report", 2021. https://www.itscc.kr/certprod/view.do?product_id1095&product_class1 

  23. ITSCC, "eWalker SSL VPN V10 Certification Report", 2022. https://www.itscc.kr/certprod/view.do?product_id1168&product_class1 

  24. H. Sawalmeh, M. Malayshi, S. Ahmad and A. Awad, "VPN Remote Access OSPF-based VPN Security Vulnerabilities and Counter Measurements," International Conference on Innovation and Intelligence for Informatics, Computing, and Technologies (3ICT), pp. 236-241, 2021. https://doi.org/10.1109/3ICT53449.2021.9581512. 

  25. S. Rahimi and M. Zargham, "Security Analysis of VPN Configurations in Industrial Control Environments" International Conference on Critical Infrastructure Protection, Vol. 367, pp. 73-88, 2011. https://doi.org/10.1007/978-3-642-24864-1_6 

  26. S. Shunmuganathan, R. D. Saravanan and Y.Palanichamy, "Securing VPN from insider and outsider bandwidth flooding attack," Microprocessors and Microsystems, Vol. 79, pp. 103279, 2020. https://doi.org/10.1016/j.micpro.2020.103279. 

  27. Visual Paradigm Online, "DFD Using Yourdon and DeMarco Notation," https://online.visual-paradigm.com/knowledge/software-design/dfd-using-yourdon-and-demarco 

  28. Microsoft Documentation, "Microsoft Threat Modeling Tool," 2020. https://docs.microsoft.com/en-us/azure/security/develop/threat-modeling-tool#feedback 

  29. CVE, https://cve.mitre.org/ 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로