• 제목/요약/키워드: 가상화 취약점

검색결과 50건 처리시간 0.025초

모바일 가상화기반의 악성코드 행위분석 (Malware Behavior Analysis based on Mobile Virtualization)

  • 김장일;이희석;정용규
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권2호
    • /
    • pp.1-7
    • /
    • 2015
  • 최근 전 세계적으로 스마트폰의 사용이 급증하고 있으며, 국내의 경우 스마트폰 가입자 수는 약 2400만명으로 전체 이통사의 가입자중 47.7%가 스마트폰을 사용하고 있다. 스마트폰의 경우 보안에 대해 취약점을 가지고 있으며, 스마트폰을 이용한 보안관련 사고피해가 해가 갈수록 증가하고 있다. 그러나 기존의 방식은 사전 대책이 아닌 대부분 사후대책으로써 전문가의 경우를 제외하면 피해를 입은 뒤에 그 피해가 발생한 악성코드의 분석이 이루어지고 있다. 이에 따라 본 논문에서는 가상화 기술을 적용한 모바일 기반의 악성코드분석 시스템을 구현하고 이를 통하여 행위분석을 하도록 설계한다. 가상화는 컴퓨터 리소스의 물리적인 특징을 추상화하여 게스트에게 논리적인 리소스를 제공하는 기술이다. 이러한 가상화 기술은 클라우드 컴퓨팅 서비스와 접목시켜 서버, 네트워크, 스토리지등 컴퓨팅 자원을 탄력적으로 제공함으로 자원의 효율성을 높이고 있다. 아울러 사용자 관점에서 사전에 보안사고를 대비할 수 있는 시스템을 제시한다.

멜트다운 취약점을 이용한 인공신경망 추출공격 (Extracting Neural Networks via Meltdown)

  • 정호용;류도현;허준범
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1031-1041
    • /
    • 2020
  • 클라우드 컴퓨팅 환경에서 기계학습 서비스를 제공하는 Machine-Learning-as-a-Service(MLaaS) 등이 활발히 개발됨에 따라 보다 다양한 분야에서 인공지능 기술을 손쉽고 효과적인 방법으로 활용할 수 있게 되었다. 클라우드 환경에서는 가상화 기술을 통해 각 사용자에게 논리적으로 독립된 컴퓨팅 공간을 제공하는데, 최근 시스템의 취약점을 이용해 클라우드 테넌트(tenant) 사이에 다양한 부채널이 존재할 수 있다는 연구 결과가 발표되고 있다. 본 논문에서는 이러한 멀티-테넌시(multi-tenancy) 환경에서 멜트다운 취약점을 이용하여 딥러닝 모델의 내부 정보를 추출할 수 있는 현실적인 공격 시나리오를 제시한다. 이후 TensorFlow 딥러닝 서비스에 대한 실험을 통해 92.875%의 정확도와 1.325kB/s의 속도로 인공신경망의 모든 정보를 추출할 수 있음을 보인다.

난독화 알고리즘을 이용한 자바 역컴파일 방지기법에 관한 연구 (A Study on the Java Decompilation-Preventive Method by Obfuscating Algorithm)

  • 안화수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1457-1458
    • /
    • 2007
  • 자바 언어의 중요한 특징 중의 하나는 어떤 기계에서든지 실행될 수 있다는 점이다. 이러한 플랫폼에 대한 독립성은 자바 프로그램이 바이트 코드 형태로 배포되기 때문에 가능한 일이다. 바이트 코드는 특정 기계에 종속되지 않고 자바 가상 머신(Java Virtual Machine:JVM)를 지원하는 곳이면 어디에서든지 실행 가능하다. 그런데 바이트 코드로 번역된 코드에는 자바 소스 코드의 정보가 그대로 포함되어 있는데, 이로 인해서 바이트 코드에서 자바 소스코드로의 역컴파일(Decompilation)이 쉽게 이루어진다는 취약점이 있다. 본 논문에서는 자바 바이트 코드의 난독화 기법을 살펴보고, Code Encryption Algorithm을 이용해서 역컴파일 하기 어려운 형태로 만드는 기술인 코드 난독처리(Code Obfuscation) 기법을 제안하였다.

  • PDF

클라우드 컴퓨팅 : 관리적 측면에서의 보안 취약점 분석 (Cloud Computing : An Analysis of Security Vulnerabilities in managerial aspect)

  • 최창호;이영실;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.291-294
    • /
    • 2014
  • 최근 많은 기업들이 빅데이터를 활용할 수 있는 환경을 구축하면서 클라우드 컴퓨팅 기술에 대한 관심이 높아지고 있다. 클라우드 환경은 기존 가상화 환경에서 발전했으나 그 과정에서 관리, 가상머신, 하이퍼바이저, 하드웨어 등 다양한 영역에서 보안적으로 취약점을 들어내고 있다. 이 중 클라우드 환경의 관리적 측면에서의 보안 기법은 보안 위협을 식별 및 통제함으로써 안전하게 데이터를 저장할 수 있는 환경을 제공한다. 본 논문에서는 먼저, 클라우드 서비스를 제공하는 기업과 제공되는 서비스의 종류를 조사하고, 클라우드 환경의 관리적 측면에서 존재하는 보안 위협 요소에 대해서 분석한다. 더불어 최근 발생한 보안 사건 사고들의 사례들을 조사하여 이를 통해 앞으로의 개선 방향을 제시한다.

  • PDF

컨테이너 환경에서의 호스트 자원 고갈 공격 영향 분석 (Analysis of the Impact of Host Resource Exhaustion Attacks in a Container Environment)

  • 이준희;남재현;김진우
    • 정보보호학회논문지
    • /
    • 제33권1호
    • /
    • pp.87-97
    • /
    • 2023
  • 컨테이너는 최근 주목받고 있는 서버 가상화 기술로, 기존 가상머신과 달리 더 가볍고 빠르게 독립 환경의 구축을 가능하게 한다. 이러한 장점으로 많은 기업들이 컨테이너를 활용하여 다양한 서비스들을 구축 및 배포하기 시작하였다. 하지만, 컨테이너가 도입 될수록 새로운 문제점 또한 노출하고 있는데, 특히 컨테이너 간 같은 커널을 공유하는 구조 때문에 발생하는 보안 취약점들이 지속적으로 발견되고 있다. 본 논문에서는 공격자가 컨테이너 환경의 구조적 취약점을 악용하여 할 수 있는 위협 중 호스트의 자원을 고갈시키는 공격, 이른바 호스트 자원 고갈 공격의 영향을 분석해 보고자 한다. 특히, 가장 널리 사용되는 컨테이너 플랫폼인 도커를 이용해 구축한 컨테이너 환경에서 공격자가 CPU, 메모리, 디스크 공간, 프로세스 ID, 소켓 등의 주요 호스트 자원을 고갈 시켰을 때 발생하는 영향에 대해 분석하였다. 총 5가지 종류의 자원 고갈 공격 시나리오를 서로 다른 호스트 환경과 컨테이너 이미지에서 재현하였으며, 결과적으로 그 중 3가지의 공격이 효과적으로 다른 컨테이너를 서비스 불능을 만드는 것을 보였다.

가상화 기술의 취약점을 이용한 공격 대응에 관한 연구 (A Study against Attack using Virtualization Weakness)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.57-64
    • /
    • 2012
  • Computing environment combined with development of internet and IT technology is changing to cloud computing environment. In addition, cloud computing is revitalized more because of propagation of LTE and suggestion of N-screen Service. Virtualization is the point technology for suggest IT resource to service form to users in this cloud computing. This technology combines other system physically or divides one system logically and uses resource efficiently. Many users can be provided application and hardware as needed using this. But, lately various attack using weak point of virtualization technology are increasing rapidly. In this study, we analyze type and weak point of virtualization technology, the point of cloud computing. And we study about function and the position which intrusion detection system has to prepare in order to detect and block attack using this.

IT Shared Service 운영 환경에서 USIM 을 활용한 통합 인증에 관한 연구 (A Study on USIM based Integrated Authentication in IT Shared Service Environment)

  • 김재흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1086-1089
    • /
    • 2010
  • 글로벌 기업은 공통 활용 가능한 IT 요소를 통합/재정립하여 비즈니스 전략을 효과적으로 지원하기 위한 IT Shared Service(이하 ITSS) 체계로 전환하고 있다. IT 자원은 통합되고 업무는 네트워크 기반의 가상화된 서비스로 제공되며, 모바일 중심의 개인 업무 환경으로 전환되고 있다. 본 논문은 상용화된 보안 인증 방식 중 ITSS 운영환경에 적합한 방식을 검토하고, 문제점 및 취약점을 찾아 개선 방안을 도출하고자 한다. 특히, 모바일 환경이 급속도로 확산되는 추세에서 USIM을 활용한 인증 방식이 기업의 보안 요구사항을 충족 시킬 수 있는지 집중 검토하고자 한다.

웹 어플리케이션 보안을 위한 가상화 기반 보안 모델 (A Study on Secure Model based Virtualization for Web Application Security)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.27-32
    • /
    • 2014
  • 네트워크 기술의 빠른 발전과 컴퓨팅 환경의 변화로 인하여 웹 어플리케이션 활용 분야가 최근 몇 년 사이에 광범위하게 넓어졌으며 복잡해졌다. 이러한 웹 어플리케이션이 중요한 서비스에 많이 사용되면서, 이를 대상으로 한 공격도 증가하고 있으며, 그 방법도 다양해지고 지능화되고 있다. 본 논문에서는 웹 어플리케이션의 취약점을 이용한 공격을 막기 위해 가상화 기술을 이용한 보안 모델을 제안하였다. 제안한 모델에서는 클라이언트 요청에 의해 생성되는 세션에 ID를 부여한 후 해당 요청에서 쿼리 유형을 분석하여 해당 가상 웹 서버에 전달함으로써 데이터베이스 서버에서도 쿼리에 대한 요청 정보를 인지할 수 있도록 하였다. 그리고 가상 웹 서버들 사이의 트래픽을 감시하고, Host OS의 자원 낭비를 줄이기 위해 VM-Master 모듈을 구성하였다. 제안한 기법의 공격탐지 및 자원 활용의 우수한 성능은 실험을 통하여 확인할 수 있었다.

정보 유출 방지를 위한 보안 컨테이너의 효과성 연구 (A Study on Security Container to Prevent Data Leaks)

  • 이종식;이경호
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1225-1241
    • /
    • 2014
  • 고객정보 유출 방지를 위해 금융기관은 DLP(Data Leaks Prevention) 관련 정보보호 제품을 도입하고 내부통제 정책을 강화하고 있다. 그러나 정보의 수집, 제공, 이용, 저장 과정의 핵심적 역할을 담당하는 응용프로그램에 대한 관리 및 기술적 통제는 매우 미흡한 실정이며, 응용프로그램을 통한 정보유출 사고를 예방하거나 대책 마련을 위한 내부통제 정책의 이행에 어려움을 겪고 있다. 본 논문에서는 금융기관의 개인정보 취급 및 주요 유통 경로 현황 분석을 통해 문제점을 제기하고 정보유출 방지를 위한 효율적인 내부통제 보안기술의 필요성을 제시하였다. 이에 따라 가상화 및 모바일 분야에서 부분적으로 사용되고 있는 컨테이너 기술을 응용하여 클라이언트 PC 응용프로그램의 보안 취약점을 보완하고 정보유출 방지 기능을 제공하는 새로운 보안 컨테이너를 설계 구현하였으며, 실제 금융기관 업무시스템에 적용하여 정보유출 방지 및 IT 컴플라이언스 내부통제와 관련된 정책 수행능력의 효과성을 검증하였다. 또한 정책 설정을 통해 보안 컨테이너에 추가 보안 기능을 제공하고 보안 컨테이너를 재사용함으로써 보안 취약점 대응 비용 및 시간을 줄여 IT 컴플라이언스 규제 준수를 위한 보안 컨테이너의 효용 가치를 높였다.

가상자산 커스터디 서비스의 최신 동향 및 DeFi 프로토콜 커스터디 가능성 평가 가이드라인 제시 (Trends in Cryptocurrency Custody Services and Evaluation Guidelines for DeFi Protocols' Custody Poten)

  • 이형근;주문호;임지훈;김범중;전기석;심준식;이중희
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.811-831
    • /
    • 2024
  • 본 논문은 1차 목적과 2차 목적을 가지고 작성됐다. 1차 목적은 가상자산 커스터디 서비스에 대한 종합적인 서베이와 글로벌 규제 동향 및 기술적 시사점을 탐구하는 것이다. 이를 위해 가상자산 커스터디 솔루션의 장단점, 분류 체계, 기술적 취약점 등을 다룬 기존 서베이 논문을 종합적으로 검토했다. 또한, 법률적 측면에서 최신 규제 흐름과 기존 규제 프레임워크의 적용 사례, 커스터디 업무 수행에 필요한 조건, 서비스 제공자의 의무사항을 분석했다. 2차 목적은 규제권 밖에서 운영되는 DeFi 프로토콜을 'Gray Area'로 식별하고, 이들의 기술적/거버넌스적 메커니즘을 분석하는 것이다. 최종적으로, 위 서베이 내용을 종합하여 DeFi 프로토콜의 탈중앙화 평가 기준 가이드라인을 제시하고, 이를 통해 제도권 내 통합 가능성을 제기함으로써, 업계 전문가, 규제 기관, 정책 입안자 등 이해관계자들에게 업계의 요구와 사회적 이익의 균형을 찾는 데 중요한 인사이트를 제공하고자 한다.