재전송 공격
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
재전송 공격은 통신에서 가로챈 유효한 데이터 전송을 악의적으로 재사용하여 권한 없는 접근을 시도하는 사이버 공격 유형이다. 이 공격은 앨리스가 밥에게 비밀번호를 보내는 상황과 같이, 신원 증명을 위해 전송된 정보를 이브가 가로채어 앨리스인 척 밥에게 접근하는 방식으로 이루어진다. 재전송 공격을 방지하기 위해 세션 ID, 일회용 비밀번호, 타임스탬핑, 암호화 논스, 메시지 인증 코드, Kerberos 프로토콜, 챌린지-핸드셰이크 인증 프로토콜 등 다양한 방법이 사용된다. 실제 사례로는 차량용 원격 키리스 시스템, 화자 인식 시스템, 사물 인터넷(IoT) 장치 등이 있으며, 특히 IoT 장치는 재전송 공격에 취약하여 스마트 홈 환경에서 보안 위험을 초래할 수 있다.
더 읽어볼만한 페이지
재전송 공격 | |
---|---|
개요 | |
유형 | 네트워크 공격 |
목표 | 무단 접근 서비스 거부 |
공격 방식 | 유효한 데이터 전송을 반복 또는 지연시킴 |
설명 | |
공격 목표 | 합법적인 사용자의 권한을 탈취 시스템 오작동 유발 |
공격 방법 | 네트워크 트래픽을 가로채 저장한 후, 나중에 재전송 |
주요 공격 대상 | 인증 프로토콜 암호화 시스템 |
보호 방법 | |
일반적인 대응책 | 타임스탬프 일회용 암호 시퀀스 번호 |
추가적인 보안 요소 | 강력한 암호화 다단계 인증 |
예시 | |
Kerberos 공격 | 공격자가 Kerberos 인증 티켓을 획득하여 재사용 |
금융 거래 공격 | 은행 거래 요청을 가로채어 반복 전송, 계좌 잔액 조작 시도 |
기술적 세부 사항 | |
네트워크 프로토콜 | TCP UDP |
관련 암호화 방식 | 대칭 키 암호 비대칭 키 암호 |
기타 | |
관련 용어 | 중간자 공격 (Man-in-the-middle attack) 서비스 거부 공격 (Denial-of-service attack) |
2. 예시
재전송 공격을 방지하기 위한 다양한 방법들이 존재한다. 주요 방지 및 대응책은 다음과 같다:
앨리스가 밥에게 자신의 신원을 증명하고 싶어한다고 가정해 보자. 밥은 신원 증명으로 비밀번호를 요청하고, 앨리스는 이를 제공한다(아마도 해싱이나 솔팅 등의 변환을 거친 후에). 이브는 이 대화를 엿듣고 비밀번호(또는 해시)를 기록한다. 대화가 끝난 후, 이브는 앨리스인 척하며 밥에게 접근한다. 밥이 신원 증명을 요청하면, 이브는 마지막 세션에서 앨리스가 보낸 비밀번호(또는 해시)를 보내고, 밥은 이를 승인하여 이브에게 접근 권한을 부여한다.[15]
3. 방지 및 대응책
이 외에도, 밥은 암호화 논스를 보낼 수 있지만, 앨리스가 확인해야 하는 메시지 인증 코드(MAC)를 포함해야 한다.
3. 1. 세션 ID (세션 토큰)
세션 ID는 세션 토큰이라고도 불리며, 재전송 공격을 막는 데 사용될 수 있다. 각 암호화된 구성 요소에 고유한 세션 ID와 번호를 부여하는 방식이다.[2] 이는 매 실행마다 임의의 세션 ID를 생성하여 이전 세션의 정보를 재사용하는 것을 어렵게 만든다.[2]
세션 ID (세션 토큰)를 생성하고 활용하는 예시는 다음과 같다.
# 밥은 앨리스에게 일회성 토큰을 보내고, 앨리스는 이를 사용하여 비밀번호를 변환하고 그 결과를 밥에게 보낸다. 예를 들어, 앨리스는 토큰을 사용하여 세션 토큰의 해시 함수를 계산하고 이를 사용할 비밀번호에 추가한다.
# 밥은 자신의 쪽에서 세션 토큰을 사용하여 동일한 계산을 수행한다.
# 앨리스와 밥의 값이 일치하는 경우에만 로그인이 성공한다.
# 공격자 이브가 이 값을 캡처하여 다른 세션에서 사용하려고 할 경우, 밥은 다른 세션 토큰을 보낼 것이고, 이브가 캡처된 값으로 응답하면 밥의 계산과 다를 것이므로 밥은 앨리스가 아님을 알 수 있다.
세션 토큰은 일반적으로 의사 난수 생성 방식을 통해 생성되어야 한다. 그렇지 않으면 이브는 밥인 척하며 예측된 미래 토큰을 제시하고 앨리스가 해당 토큰을 변환에 사용하도록 설득할 수 있다. 그러면 이브는 나중에 (이전에 예측된 토큰이 밥에 의해 실제로 제시될 때) 자신의 응답을 재전송할 수 있으며 밥은 인증을 수락하게 된다.
일회용 비밀번호는 사용 후 또는 매우 짧은 시간 후에 비밀번호가 만료된다는 점에서 세션 토큰과 유사하다. 세션 외에도 개별 트랜잭션을 인증하는 데에도 사용될 수 있다. 또한 이러한 방식은 통신하는 두 당사자 간의 신뢰를 구축하는 데 도움이 되도록 인증 과정 중에 사용할 수도 있다.
3. 2. 일회용 비밀번호 (OTP)
일회용 비밀번호(OTP)는 사용 후 또는 매우 짧은 시간 후에 만료되는 비밀번호이다. 세션뿐만 아니라 개별 트랜잭션을 인증하는 데에도 사용될 수 있다.[15] 또한 이러한 방식은 통신하는 두 당사자 간의 신뢰를 구축하는 데 도움이 되도록 인증 과정에서 사용될 수도 있다.
3. 3. 타임스탬핑
타임스탬핑은 재전송 공격을 방지하는 또 다른 방법이다.[3] 메시지에 타임스탬프를 포함시켜, 일정 시간이 지난 메시지는 무효화하는 방식이다. 시간 동기화는 보안 프로토콜을 사용하여 이루어져야 한다.[3] 예를 들어, 밥은 메시지 인증 코드(MAC)와 함께 자신의 시각을 주기적으로 전송하고, 앨리스는 밥에게 메시지를 보낼 때 밥의 시계에 대한 자신의 추정치를 포함시켜 인증한다. 밥은 타임스탬프가 허용 오차 범위 내에 있는 메시지만 수락한다.
이 방식의 장점은 밥이 (의사) 난수를 생성할 필요가 없고 앨리스가 밥에게 난수를 요청할 필요가 없다는 것이다. 단방향 네트워크 또는 거의 단방향 네트워크에서는 유리할 수 있다. 단점은 재전송 공격이 너무 빨리 수행되면, 즉 '합리적인' 제한 내에서 성공할 수 있다는 것이다. 타임스탬프는 또한 상호 인증 중에 구현되어 밥과 앨리스가 고유한 세션 ID로 서로를 인증하여 재전송 공격을 방지한다.[4]
3. 4. Kerberos 프로토콜
Kerberos 인증 프로토콜은 타임스탬프를 사용하여 재전송 공격의 효과를 제한한다. "생존 시간(TTL)"이 지난 메시지는 오래된 것으로 간주되어 폐기된다.[5] 마이크로소프트 윈도우 액티브 디렉터리에서 구현된 Kerberos 프로토콜은 이러한 방식을 사용한다.
또한, 인증 서버, 티켓 부여 서버, TGS에서 사용하는 세 개의 비밀번호를 통해 보안을 강화한다. 이 서버들은 비밀번호를 사용하여 서로 다른 서버 간에 비밀 키로 메시지를 암호화하여 재전송 공격을 방지한다.[6]
3. 5. 무선 애드혹 네트워크에서의 보안 라우팅
무선 애드혹 네트워크는 재전송 공격에 취약하다. AODV 프로토콜을 확장하여 인증 시스템을 개선하고 강화할 수 있다. 애드혹 네트워크의 보안을 향상시키는 이 방법은 적은 오버헤드로 네트워크의 보안을 높인다.[7] 광범위한 오버헤드가 발생하면 네트워크 속도가 느려지고 성능이 저하될 위험이 있으므로, 비교적 낮은 오버헤드를 유지함으로써 네트워크는 보안을 개선하면서도 더 나은 성능을 유지할 수 있다.
3. 6. 챌린지-핸드셰이크 인증 프로토콜 (CHAP)
점대점 프로토콜(PPP)을 사용하는 클라이언트 인증 시, 암호 인증 프로토콜(PAP)은 재전송 공격에 취약하다. 이는 인증받는 클라이언트가 사용자 이름과 암호를 "일반 텍스트" 형태로 전송하고, 인증 서버는 확인 응답을 보내는 방식으로 작동하기 때문이다. 따라서 데이터를 가로채는 공격자는 전송된 데이터를 읽고 클라이언트와 서버를 서로 사칭할 수 있으며, 나중에 서버를 사칭하기 위해 클라이언트 자격 증명을 저장할 수도 있다.[8]
챌린지-핸드셰이크 인증 프로토콜(CHAP)은 이러한 재전송 공격을 방어하기 위해 인증자가 보내는 "챌린지" 메시지를 사용한다. 클라이언트는 이 챌린지에 공유 비밀(예: 클라이언트의 암호)을 기반으로 해시 계산된 값으로 응답한다. 인증자는 챌린지와 공유 비밀을 자체적으로 계산한 값과 비교하여 클라이언트를 인증한다. CHAP은 전송되지 않은 공유 비밀과 인증자가 제어하는 챌린지 반복, 식별자 및 챌린지 값 변경과 같은 기능을 활용하여 재전송 공격에 대한 제한적인 보호 기능을 제공한다.[8]
4. 실제 사례
재전송 공격은 실제로 여러 사례에서 사용되었으며, 추가 공격을 막기 위해 탐지 및 해결되었다.
앨리스가 밥에게 자신의 신원을 증명하려 할 때, 밥은 비밀번호를 요구하고 앨리스는 이를 제공한다. 이 과정에서 이브가 대화를 엿듣고 비밀번호나 해시값을 가로챈다. 이브는 앨리스인 척 밥에게 접근하여 앨리스의 비밀번호나 해시값을 보내 밥으로부터 접근 권한을 얻는다.[15]
이러한 재전송 공격은 차량용 원격 키리스 시스템, 텍스트 종속 화자 확인, 사물 인터넷(IoT) 장치 등에서 실제로 발생한 사례가 있다.
4. 1. 차량용 원격 키리스 시스템
많은 차량은 사용자의 편의를 위해 원격 키리스 시스템(키 포브)을 사용한다. 최신 시스템은 단순한 재전송 공격에는 대비되어 있지만, 버퍼링된 재전송 공격에는 취약하다. 이 공격은 대상 차량의 범위 내에서 전파를 수신하고 전송할 수 있는 장치를 배치하여 수행된다. 송신기는 차량 잠금 해제 RF 신호를 수신하고 버퍼에 저장하여 나중에 사용할 수 있도록 하는 동시에 이를 방해하려고 시도한다. 차량 잠금 해제를 시도할 때마다 송신기는 새 신호를 방해하고 버퍼링한 다음, 이전 신호를 재생하여 차량보다 한 단계 앞선 롤링 버퍼를 만든다. 나중에 공격자는 이 버퍼링된 코드를 사용하여 차량을 잠금 해제할 수 있다.[9][10]4. 2. 텍스트 종속 화자 확인
화자 인식 시스템에서 공격자는 시스템에 의해 인증된 사용자의 음성을 녹음하여 재전송함으로써 시스템을 속일 수 있다. 이를 방지하기 위해, 검증된 사용자의 저장된 음성에서 스펙트럼 비트맵을 사용하는 대책이 고안되었다. 이 시나리오에서 재전송된 음성은 다른 패턴을 가지며, 시스템에서 거부된다.[11]4. 3. IoT 장치에 대한 재전송 공격
스마트 홈 환경에서 사물 인터넷(IoT) 장치는 재전송 공격에 점점 더 취약해지고 있다. 이는 공격자가 IoT 장치와 관련 앱 간의 합법적인 통신 신호를 가로채고 재전송하는 방식이다.[15] 이러한 공격은 스마트 플러그, 보안 카메라, 심지어 가전제품을 포함한 광범위한 장치를 손상시킬 수 있다.최근 연구[12]에 따르면, 상당수의 소비자 IoT 장치가 재전송 공격에 취약하다는 것이 밝혀졌다. 연구자들은 로컬 연결을 지원하는 테스트된 장치의 75%가 이러한 공격에 취약하다는 것을 발견했다. 이러한 취약점을 통해 공격자는 합법적인 명령을 모방하여 스마트 주전자를 켜거나, 문을 열거나, 보안 시스템을 조작하는 등 무단 작업을 수행할 수 있다. 이러한 침해는 악의적인 행위자가 중요한 홈 시스템을 제어할 수 있으므로 심각한 안전, 보안 및 개인 정보 보호 위험을 초래한다.
재전송 공격은 많은 IoT 장치에서 강력한 보안 조치가 부족한 점을 악용한다. 이러한 공격은 일반적으로 네트워크 트래픽을 도청하고, 합법적인 통신 패킷을 캡처한 다음 대상 장치에 재전송하는 방식으로 이루어진다. 이 방법은 정교한 암호화 또는 인증 프로토콜을 사용하지 않는 장치에 특히 효과적이다.
5. 대중문화
알리바바와 40인의 도둑 이야기에서, 도둑 두목은 "열려라, 참깨"라는 암호를 사용하여 보관소의 문을 열었다. 알리바바는 이 암호를 엿듣고 나중에 재사용하여 보물을 훔쳤다.[15]
참조
[1]
저널
Takagi–Sugeno Fuzzy Control for a Nonlinear Networked System Exposed to a Replay Attack
2021-01-25
[2]
웹사이트
On Preventing Replay Attacks on Security Protocols
https://apps.dtic.mi[...]
2022-01-20
[3]
저널
Static analysis for discovering IoT vulnerabilities
2020-11-24
[4]
저널
A Mutual Authentication Scheme for Secure Fog Computing Service Handover in Vehicular Network Environment
[5]
웹사이트
Kerberos Authentication 101: Understanding the Essentials of the Kerberos Security Protocol
https://redmondmag.c[...]
2012-02-01
[6]
저널
Replay Attack Prevention in Kerberos Authentication Protocol Using Triple Password
[7]
서적
Ad-Hoc, Mobile, and Wireless Networks
[8]
웹사이트
RFC 1994 – PPP Challenge Handshake Authentication Protocol (CHAP)
https://tools.ietf.o[...]
2018-09-12
[9]
저널
Vulnerability of Remote Keyless-Entry Systems Against Pulsed Electromagnetic Interference and Possible Improvements
https://research.utw[...]
2016-08-01
[10]
웹사이트
Attacks on Passive Keyless Entry and Start Systems in Modern Cars
https://eprint.iacr.[...]
2016-12-08
[11]
컨퍼런스
Signal and Information Processing Association Annual Summit and Conference (APSIPA), 2014 Asia-Pacific
2014-12-01
[12]
컨퍼런스
Is Your Kettle Smarter Than a Hacker? A Scalable Tool for Assessing Replay Attack Vulnerabilities on Consumer IoT Devices
[13]
웹사이트
Ali Baba and the Forty Thieves
http://www.bartleby.[...]
[14]
저널
Takagi–Sugeno Fuzzy Control for a Nonlinear Networked System Exposed to a Replay Attack
2021-01-25
[15]
웹인용
On Preventing Replay Attacks on Security Protocols
https://apps.dtic.mi[...]
2022-01-20
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com