'Internet/정보보안'에 해당되는 글 23건

  1. 2016.11.22 stuxnet
  2. 2016.11.22 CCTV 통합관제센터
  3. 2016.05.26 CCTV 영상 감시 시스템 보안
  4. 2016.05.25 BGP의 보안 취약점과 이에 대한 대응방안
  5. 2016.05.24 스푸핑(Spoofing)
  6. 2016.05.24 단답형>APT(지능적 지속 위협)
  7. 2016.05.24 파밍
  8. 2016.03.16 단답형>양자암호통신
  9. 2016.03.16 단답형>Ransomware
  10. 2015.11.17 OTP(One Time Password)

stuxnet

Internet/정보보안 2016. 11. 22. 17:03

1. 개요

 - 폐쇄망으로 운용되는 대규모 산업 시설을 겨냥해 제작된 악성코드

 - 특정 산업 자동화시스템만을 공격 목표로 제작된 프로그램

 - 이 악성코드는 원자력, 전기, 철강, 반도체, 화학 등 주요 산업 기반 시설의 제어 시스템에 오작동을 유발

 

2. 스턱스넷 개념도

 

 

3. 스턱스넷의 전파방법

 

4. 스턱스넷의 대응방안

 - 최신 버전으로 업데이트된 백신 소프트웨어 사용
 - USB 자동 실행 방지

 - 최신 보안 패치 적용
 - 공유폴더 사용 주의

 

'Internet > 정보보안' 카테고리의 다른 글

CCTV 통합관제센터  (0) 2016.11.22
CCTV 영상 감시 시스템 보안  (0) 2016.05.26
BGP의 보안 취약점과 이에 대한 대응방안  (0) 2016.05.25
스푸핑(Spoofing)  (0) 2016.05.24
단답형>APT(지능적 지속 위협)  (0) 2016.05.24
Posted by 둔탱이
,

1. 개요

 - CCTV(Closed circuit television)는 여러가지 사회적 이슈 즉, 범죄, 교통, 기후 등 다양한 사회 적 현상을 녹화하고, 여러가지 문제를 사전에 예방 또 발생된 문제를 분석하고 해결하는데 도움되는 역할을 하는 영상관리 기술임. 

 - 정부, 지자체는 사회적 범죄를 예방하고, 사회환경을 목적으로 CCTV 설치를 확대하고 있음. 

 - 이에 따라 각 지자체에서는 늘어나는 CCTV환경을 지능적으로 관제하기 위해 '통합지능형 관제시스템' 구축에 관심이 높음.

 

2. 시스템 구성도

 

3. 주요 구축 기술

 가. 지능형 영상분석 기술 (분석서버) 

   - 이미 저장된 영상이나 실시간 촬영되어 들어오는 정보를 인지하여 지능적으로 분석하는 지 능형 영상분석 기술. 

  - 저장 보관된 영상 빅데이터를 빠르고 정확하게 검색. 

  - 실시간 분석과 이슈 발생시 알람 발생 및 유관기관에 연락. 

  - IP 카메라 채널에 대한 분석 및 규칙 제공

 

 나. 서버 및 대용량 스토리지

  - 급격히 늘어나는 데이터를 신속히 분석하고 저장할 서버와 스토리지가 필요. 

  - HD급 , Full HD급 카메라에 의한 네트워크 대역폭이 증가하고 있음. 

  - 이중화 환경 필요. 

  - 스토리지는 성능, 확장성, 안정성이 필수적임. 

  - 성능 : 고속 데이터에 대한 빠른 억세스 요구 

  - 확장성 : 데이터 증가에 따른 유연한 용량증설 요구.  

  - 안정성 : 콘트롤러를 포함한 주요기능의 이중화 요구.

  - RAID 레벨, 전원 장애시 캐쉬 데 이터보호

 

다. IP화에 따른 Wall 제어 기술

  - 분활화면의 결합기능

  - 초 고해상도 지원 : 모니터 수량에 따라 비례한 자동 해상도. 

  - 컨텐츠 제어 : 위치, 크기, 투명성, 회전성, 복사, 애니메이션, 화면저장, Text삽입.

  - CCTV에서 HD급 GIS운영 Server 표출까지 요구

  - 근무자별, 감시화면별 분류 및 저장 기능.

  - 여러 위치에서 동일한 화면반복 복사 기능.

  - 200대 이상의 Wall Monitor를 한 대의 모니터처럼 운영. 

  - 안정적이고 끊김없는 완성도 높은 시스템 환경.  

 

 

 라. 통합 상황판의 기술 DID(Digital Information Display)

  - 정보전달력 : 인쇄물 대비 동적효과 및 즉시성 요구, 전달 메시지의 인식높고 명확성 요구

  - 효율성 : 기 제작된 디지털 콘텐츠의 재사용, 정보의 고급화된 이미지, 정보를 원격지 신속배 포, 영상신호의 무감쇄 요구

  - 유용성 : 이동, 재설치 유용 및 비용절감

 

4. 통합지능형 관제시스템 구축시 고려사항 

 

5 통합관제 센터의 역할. 

 가. 관제의 범위.  - 모든 CCTV 영상을 실시간 관제하며, 관제의 범위는 별도로 정함.  
 나. 센터의 역할.  - 범죄 및 재난재해 발생시 유관기관과 영상정보 공유하여 대응.  - CCTV 목적의 서비스 외에 지역특성에 맞는 관제업무를 통합, 운영함

'Internet > 정보보안' 카테고리의 다른 글

stuxnet  (0) 2016.11.22
CCTV 영상 감시 시스템 보안  (0) 2016.05.26
BGP의 보안 취약점과 이에 대한 대응방안  (0) 2016.05.25
스푸핑(Spoofing)  (0) 2016.05.24
단답형>APT(지능적 지속 위협)  (0) 2016.05.24
Posted by 둔탱이
,

1. 개요

 - 최근 사회 및 국가 안전을 위한 CCTV 설치가 증가

 - 영상 데이터의 안전성 확보가  중요한 과제로 대두

 - CCTV 카메라가 네트워크 카메라로 진화하면서 카메라에 대한 네트 워크 공격이나,  감시 영상 데이터의 전송 시 불법적인 데이터 획득 및 변조에 대한 위협이 나타나게 되었음

2. CCTV 시스템 구성도

 

 

 - 방범및 보안, 화재 등의 재난/재해 감시 및 대응 등에 다양하게 적용

 - 네트워크로 전송된 감시 영상은 DVR/NVR 등을 통해서 바로 저장 되기도 하고, 관제 센터에서 실시간으로 재생되면서 관제 서비스에 활용될 수도 있음

 

3. 데이터 처리 절차

 - 카메라 센서를 통해 영상이 입력되면 이후의 영상처리와 영상 압축 등을 위해서 디지털화가 됨

 - 실시간 전송이 어렵고 저장을 위한 공간도 많이 필요하기 때문에 압축후, 네트워크를 통해 전송되며 영상 데이터의 실시간 전송을 위하 여 주로 RTP 를 이용함

 - 관제 서버/DVR/NVR 등에서 영상 데이터를 수신하고 바로 저장할 경우에는 압축된 영상 데이터를 그대로 저장하고, 실시간 관제 서비스 로 사용할 경우에는 압축 해제를 거쳐서 영상을 재생

 

 4. 영상 감시 시스템 보안위협 및 대처방안

 

 

'Internet > 정보보안' 카테고리의 다른 글

stuxnet  (0) 2016.11.22
CCTV 통합관제센터  (0) 2016.11.22
BGP의 보안 취약점과 이에 대한 대응방안  (0) 2016.05.25
스푸핑(Spoofing)  (0) 2016.05.24
단답형>APT(지능적 지속 위협)  (0) 2016.05.24
Posted by 둔탱이
,

1. 개요

 - 라우팅 프로토콜은 AS(Autonomous System) 내부에서 사용되는 IGP (Interior Gateway Protocol)과 AS외부에서 사용되는 EGP (Exterior Gateway Protocol)로 구분됨

 - BGP는 AS들 간에(외부) 라우팅 정보를 교환하는 프로토콜은 현재 BGPv4가 주로 사용됨

 - 인터넷 초기 AS간의 라우팅 구조가 복잡하지 않아, 보안문제를 고려 하지 않았음, 이에 특정 공격에 매우 취약한 구조를 가지고 있음

 

2. Routing Protocol

 - IGP(Interior Gateway Protocol)

   동일한 Autonomous System 안에서 서로 경로 정보를 주고 받는 Routing Protocol

 - EGP(Exterior Gateway Protocol)

   Autonomous System 사이에서 경로 정보를 주고 받는 Routing Protocol


3. BGP의 보안위협 요소

가. BGP의 원론적인 취약점

  - BGP는 1:1(peer)사이의 통신에 사용되는 메시지에 무결성, 상호인증 등을 지원하지 않음

  - BGP는 AS(Autonomous System)의 권한을 증명할 메커니즘이 정의 되어있지 않음

  - BGP에는 AS에 의해 announce 되는 경로의 속성이 신뢰 할 수 있는지 확인할 수 있는 메커니즘 없음

 

 나. BGP의 보안 위협 요소

   1) 무결성 위반

     - BGP를 통해 전달되는 라우팅데이터는 평문으로 전달

   2) 메시지 삽입

     - BGP는 새로운 메시지 삽입 공격을 막을 수 있는 방안을 제공하지 않음

   3) 메시지 삭제

     - BGP는 메시지를 삭제하는 공격을 막을 수 있는 방안이 없음   

   4) 메시지 변경

     - BGP는 중간에 메시지를 변경하는 공격을 막을 수 있는 방안 없음

   5) Man-in-the-middle 공격

     - BGP는 man-in-the middle 공격을 방지할 수 있는 방안을 제공하지 않음

   6) 서비스 거부

     - 서비스 거부 공격에 취약

 

3. BGP 보안 목표 및 대응방안

 가. BGP의 보안 목표 

   1) AS 번호 인증

    - AS 번호가 실제로 AS 번호 할당 기관으로부터 할당받은 AS인지 확인할 수 있도록 한다.

   2) BGP 스피커 인증

    - AS 번호 할당 기관으로 부터 AS 번호 si를 할당받은 AS에 의해 인증된 라우터 인지 확인 

   3) 데이터 무결성

    - BGP메시지가 불법적으로 변경되지 않았는지 확인

   4) Prefix Origination 확인

   - 특정 Prefix를 announce하는 AS가 해당 Prefix를 실제 소유하고 있는 AS인지 확인

 

 나. BGP 보안 대응방안

  1) BGP MD5

    - MD5(해쉬함수)를 이용하여 메시지 인증수행
  2) Secure BGP

    - IP주소, AS번호등을 IPSEC, PKI를 이용해 암호화/인증 수행

  3) Pretty Good BGP

   - PG-BGP는 의심가는 경로의 전파와 사용에 자동적으로 지연을 두는 시스템

   - 조사할 수 있는 시간 획득

 

4. 결론 및 동향

 - BGP 프로토콜은 AS간의 라우팅 정보를 교환하는데 있어서 필수적인  프로토콜이고 사실상의 표준으로 현재 널리 사용되고 있지만, 여러가지 취약점을 가지고 있다.

- 보안취약점을 해결하기 위해서는 AS번호 인증, BGP스피커 인증, 데이터무결성확보 등의 기술이 요구된다. - ISP간 대용량의 라우팅 정보의 교환에 사용되는 특성상 문제 발생시 파급효과가 막대함

'Internet > 정보보안' 카테고리의 다른 글

CCTV 통합관제센터  (0) 2016.11.22
CCTV 영상 감시 시스템 보안  (0) 2016.05.26
스푸핑(Spoofing)  (0) 2016.05.24
단답형>APT(지능적 지속 위협)  (0) 2016.05.24
파밍  (0) 2016.05.24
Posted by 둔탱이
,

1. 개요

 - 스푸핑은 '속이다'라는 의미를 가진 단어

 - 스푸핑이란 데이터를 위/변조하여 다른 대상 시스템을 공격하는 기법을 말함

 - 네트워크 상에서 해당 사용자(혹은 해당 호스트)를 식별하는 정보는 IP 주소, DNS 이름, Mac 주소,
이메일 주소 등을 사용

 - 스푸핑 공격(Spoofing Attack)은 바로 자기 자신의 식별 정보를 속여 다른 대상 시스템을 공격하는 기법

 

2. 스푸핑의 종류

 - 어떤 정보를 속이느냐에 따라 나눠짐

                         IP 스푸핑

                        ARP 스푸핑 
                        이메일 스푸핑 
                        DNS 스푸핑

 

 가. IP 스푸핑

   - IP정보를 속여서 다른 시스템을 공격

   - 시나리오

     1) 공격 1단계 : Source IP를  변경하여 스크리닝 라우터와 방화벽 시스템 통과

     2) 공격 2단계 : 스크리닝 라우터와 방화벽을 통과한 후 원하는 호스트의 초기 시퀀스 번호(Initial Sequence Number) 알아냄, 호스트와 연결

     3) 공격 3단계 : 호스트와 연결 후 원하는 목적을 달성하기 위해 공격 

 

      

 

 나. ARP 스푸핑

 

  다. DNS 스푸핑

 

 

 정상 동작 시

 DNS Spoofing

 

 

 라. 이메일 스푸핑

    - 이메일 발송시 송신자의 주소를 위조하는 것

    - 공격 방법

               유사한 이메일 주소 사용

               메일 클라이언트 수정

               SMTP port 넘버인 25번 port에 텔넷 연결

 

 

3. 대응 방법

 구분

  방지 대책

 비고

 IP 스푸핑

 - router에서 소스 라우팅을 허용하지 않음

 - Sequence 넘버를 램덤하게 발생시킴

 - 암호환된 프로토콜 사용

 

 ARP 스푸핑

 - 정적인 ARP table 관리

 - 사설 VLAN 활용

 - 중요 패킷 암호화

 

 DNS 스푸핑

 - 중요 접속 서버의 URL에 대한 IP를 hosts 파일에 등록해 둠

 
 이메일 스푸핑

 - 이메일 주소 확인 및 스팸 메일 오픈 자제

 

 

 

 

 

'Internet > 정보보안' 카테고리의 다른 글

CCTV 영상 감시 시스템 보안  (0) 2016.05.26
BGP의 보안 취약점과 이에 대한 대응방안  (0) 2016.05.25
단답형>APT(지능적 지속 위협)  (0) 2016.05.24
파밍  (0) 2016.05.24
단답형>양자암호통신  (0) 2016.03.16
Posted by 둔탱이
,

1. 개요

 - Advanced Persistent Threat

 - 기존의 해킹처럼 바로 정보를 빼가는 방식이 아니라 침입 후에 어느정도 때를 기다리면서 보안을 무력화시키고 정보를 수집한 후에 유출시키는 공격 형태

 - 숨박꼭질형 악성코드

 - 특정한 목적을 위해 다양한 보안 위협들을 사용하여, 지속적으로 타겟을 공격하는 행위

 - 조직 네트워크에 침투, 활동 거점을 마련한 후 기밀정보를 수집해 지속적으로 뺴돌리는 은밀한 형태의 공격 방식

 

2. APT 공격 형태 및 특징

 가. 공격 시나리오

 

 나. 특징

  - 지능적(Advanced)

  - 지속적(Persistent)

  - 특정 목표를 가지고 있음(Targeted)

 

3. 대책

  - 여러 가지 공격으로부터 보호할 수 있는 보호 시스템을 구축

  - 기업, 공공기관 직원들의 컴퓨터에 백신을 설치하고, 최신 버전 유지

  - 인증된 소프트웨어만 사용

  - 스팸 이메일 주의

 

'Internet > 정보보안' 카테고리의 다른 글

BGP의 보안 취약점과 이에 대한 대응방안  (0) 2016.05.25
스푸핑(Spoofing)  (0) 2016.05.24
파밍  (0) 2016.05.24
단답형>양자암호통신  (0) 2016.03.16
단답형>Ransomware  (0) 2016.03.16
Posted by 둔탱이
,

파밍

Internet/정보보안 2016. 5. 24. 09:46

1. 개요

2. 공격흐름도

3. 파밍의 유형

4. 파밍 예방 대책

5. 유사 공격 비교

 

 

1. 개요

 - 파밍은 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나, 도메인 네임 시스템 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인 정보를 훔치는 기법

 

2. 공격흐름도

 - 파밍은 PC 이용자가 정확한 도메인 주소를 입력했는데도 불구하고 가짜 사이트로 접속되게 하는  수법임 - 그림처럼 사이트 주소를 관할하는 도메인 네임 서버(DNS)나 프록시 서버주소를 조작해 변경함으로써 이용자를 자동적으로 가짜 사이트로 연결

 

 

3. 파밍의 유형

 - 로컬 해킹 : 사용자 PC 해킹, 호스트 파일을 변경하여 파밍 사이 트로 유도.

 - 도메인 탈취 : 합법적으로 소요하고 있던 고객사의 도메인을 탈취 하여 파밍 사이트로 유도.

 - DNS 서버 해킹 : DNS 서버를 해킹, DNS 이름을 속여서 사용자 들이 진짜 사이트로 오인하도록 유도

 

4. 파밍 예방 대책

 가. 사용자 측면

    - 보안 프로그램 업데이트

    - 금융에 필요한 개인 정보 보안 철저

    - 금융계좌, 공인 인증서 등의 각종 비밀번호 보안 철저

    - 공용 장소에서 Wi-Fi를 이용한 금융거래 자제

    - 운영체제 보안 패치 업데이트

    - 의심되는 이메일이나 게시판의 글은 오픈 금지

 나. 공급자 측면

    - 주소창을 보면 정상적인 사이트일 경우 ‘녹색’으로, 파밍 사이트 일 경우 적색’으로 표시되도록 하는 보안 방법을 운영하거나, 사용자 에게 고지

   - 기술적, 물리적 , 관리적 보안 시스템 구축/운영

   - 전자 금융 거래 이용내역을 본인에게 즉시 알려주는 휴대폰 서비스 운영

   - DNS 운영 방식과 도메인 점검

 

5. 유사 공격 비교

Phishing 

 Spear phishing

 Pharming

 Smishing

 - 개인 정보(Private Data)와 낚시(Fishing) 합성어

 - 가짜 사이트 만들어 놓고 접속 유도

 - 인간을 속이는 것

 - 불특정 다수 대상

 - 특정인 대상으로 한 phishing

 -  도메인을 탈취하거나, 도메인 네임 시스템 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하 개인정보 탈취

 - 진짜 사이트로 접속하여도 가짜사이트로 접속

 - 기계를 속이는 것

 - 문자 메시지와 Fishing의 합성어

 - 스마트 폰에 문자를 통하여 악성코드 설치

 

'Internet > 정보보안' 카테고리의 다른 글

스푸핑(Spoofing)  (0) 2016.05.24
단답형>APT(지능적 지속 위협)  (0) 2016.05.24
단답형>양자암호통신  (0) 2016.03.16
단답형>Ransomware  (0) 2016.03.16
OTP(One Time Password)  (0) 2015.11.17
Posted by 둔탱이
,

1. 양자암호통신 

2. 기존 광통신과 양자암호통신 비교

3. 양자암호통신의 구성도



1. 양자암호통신 

 - 급증하는 사이버 보안 이슈->정보 유출로 인한 막대한 경제적/사회적 손실초래

 - 기존 통신 체계는 채널에 접근할 수만 있다면, 누구나 그 정보를 읽을 수 있고, 복제 과정을 통해 동일한 정보를 재생성하고 다른 정보로 변경하는 것 또한 가능

 - 양자암호통신은 양자물리학의 근본원리를 이용해 통신채널의 무조건적인 안전성을 확보하는 것을 목적으로하는 시스템

 - 차세대 보안통신 기술로 전세계적으로 연구가 활발히 진행 중


2. 기존 광통신과 양자암호통신 비교

http://www.hanwhawm.com/main/common/news/newsView.cmd?viewType=popup&inewsno=2014102410437190036&iprofferid=04&inews_Seq=2014102410437190036&sdate=20141030&stime=053100&templet-bypass=true




3. 양자암호통신의 구성도

 - 양자키 분배와 암호통신으로 이루어짐

 - 양자의 특성을 이용하여 비밀키를 송/수신자가 안전하게 나누어 갖는 양자키분배 (QKD, Quantum Key Distribution)와 나누어진 비밀키를 이용하여 암호통신을 하기 위한 데이터 암호화/복호화를 수행하는 암호장비로 구성



물리계층의 신개념 보안통신기술,양자암호통신.pdf


34호_양자암호통신기술의_현재와_미래.pdf


'Internet > 정보보안' 카테고리의 다른 글

단답형>APT(지능적 지속 위협)  (0) 2016.05.24
파밍  (0) 2016.05.24
단답형>Ransomware  (0) 2016.03.16
OTP(One Time Password)  (0) 2015.11.17
PKI(Public Key Infrastructure)  (0) 2015.11.17
Posted by 둔탱이
,

1. 랜섬웨어 정의

2. 랜섬웨어 공격 절차

3. 많이 알려진 랜섬웨어의 종류

4. 랜섬웨어 대처 방법




1. 랜섬웨어 정의

 - 랜섬웨어는 ransom(몸값)과 software의 합성어

 - 컴퓨터 사용자의 PC나 문서를 ‘인질’로 잡고 돈을 요구한다고 해서 붙여진 명칭

 - 랜섬웨어는 네트워크 취약점이나 이메일을 통해 전파

 - 침입한 후 여러가지 방법으로 시스템 접근 방해

 - 몸값을 요구하거나 해당파일 영구 이용 불가

 

 

2. 랜섬웨어의 공격절차

 가. 이메일 등에 악성 코드 심어 PC에 침투

 나. PC에 저장된 중요 문서 암호화

 다. 파일 복구 조건으로 금품 요구

 라. 기한 내 돈 안 보내면 파일 훼손 협박

 마. 송금해도 파일 복구 여부는 미지수

3. 많이 알려진 랜섬웨어의 종류

 가. Simple Locker, 심플로커

   - 모바일 랜섬웨어의 일종

   - 스마트폰의 사진이나 동영상, 문서를 암호화해서 금전을 요구

 나. Crypto Locker, 크립토로커

   - 피해자 pc의 파일을 암호화한 후 현금을 요구하며, 돈을 보내지 않으면 이를 풀어주지 않겠다고 협박 

 다. Scareware 

   - 글자 그대로 사용자들에게 겁을 주는 소프트웨어

   - 존재하지 않는 것에 관해 마치 긴급한 것으로 생각되도록 경고하는 팝업 광고를 통해 소비자들을 속이는 것

 라. Lock-screen

   - 이 랜섬웨어에 감염되면 PC를 전혀 사용할 수 없음

   - FBI나 사법부 로고를 보이면서 불법 다운로드 등으로 법을 어겼으니 벌금을 내야 한다며 협박


4. 랜섬웨어 대처 방법

 가. 랜섬웨어가 위협적인 이유

   - 랜섬웨어로부터 입는 가장 큰 피해는 데이터를 사용할 수 없게 되는 것임

   - 백신으로 랜섬웨어 악성코드를 제거해도 암호화된 파일은 복구하기가 어려움

 나. 피해예방위한 보안 수칙

   - 백신 소프트웨어 설치, 최신 버전 유지

   - 운영체제, 브라우저, 주요 어플리케이션의 최신 보안 업데이트 적용

   - 발신자가 명확하지 않은 이메일에 포함된 의심스러운 파일 실행 자제

   - 보안이 취약한 웹사이트 방문 자제

   - 중요한 파일의 주기적인 백업

   - 중요 문서에 대해서 '읽기 전용' 설정

 다. 피해 최소화 방법

   - 중요한 파일들은 백업해 놓는 습관 기르기

   - 네트워크 폴더 사용자 접근 권한 변경

   - 자주 사용하는 SW 최신으로 업데이트 하기

   - 윈도우 OS 최신으로 업데이트 하기

   - 취약점 공격 차단 프로그램 설치하기

   - 중요 파일 권한 변경

 


'Internet > 정보보안' 카테고리의 다른 글

파밍  (0) 2016.05.24
단답형>양자암호통신  (0) 2016.03.16
OTP(One Time Password)  (0) 2015.11.17
PKI(Public Key Infrastructure)  (0) 2015.11.17
단답형>AAA  (1) 2015.11.10
Posted by 둔탱이
,

1. 개요

  - OTP(One Time Password)는 고정된 패스워드 대신 무작위로 생성되는 일회용 패스워드를 이용하는 사용자 인증 방식

  - 매번 다른 비밀번호를 이용하여 사용자를 인증하는 방식

  - 현재의 비밀번호에서 다음의 비밀번호를 유추하는 것이 굉장히 어려운 비밀번호 생성법


2. OTP 인증 개념도

 

 

http://www.slideserve.com/zubeda/otp-one-time-password

3. OTP 생성원리
  - OTP 생성 프로그램에 사용자의 비밀 키와 시퀀스 카운트를 입력하면 암호 알고리즘을 사용해서 OTP를 생성

  - 사용자와 서버는 OTP 생성 기를 가져야 합니다

 

http://support.oullim.co.kr/portal/Techletter/20100331/news4.htm

4. OTP 생성방식

 가. 이벤트 동기방식

    - 토큰 내부에 이벤트 카운터가 있어 OTP를 생성할 때마다 순차적으로 번호를 생성

    - 마지막으로 생성한 번호를 사용할 경우 이전에 생성된 번호는 무효

 나. 시간 동기방식

    - 시간을 기반으로 생성한 번호들과 토큰 고유의 Secret 키의 조합으로 만들어진 번호를 사용

    - 시간 기반으로 특정 시간 내에서만 유효한 번호가 됨

 다. 이벤트+시간 동기방식

    - Event 카운터와 시간을 기반으로 OTP를 생성

http://blog.daum.net/_blog/BlogTypeView.do?blogid=0Ktg6&articleno=4234301

 5. OTP 제품 형태 비교

http://www.etnews.com/20150105000002


 

http://blog.daum.net/_blog/BlogTypeView.do?blogid=0Ktg6&articleno=4234301

http://support.oullim.co.kr/portal/Techletter/20100331/news4.htm

Posted by 둔탱이
,