• 제목/요약/키워드: 보안 테스팅

검색결과 47건 처리시간 0.025초

윈도우즈에서 제공되는 기본 API에 대한 안전성 고찰 (An Empirical Study of Security for API in Windows Systems)

  • 최영한;김형천;오형근;이도훈
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.75-82
    • /
    • 2009
  • 본 논문에서는 전세계적으로 90%이상의 사용자층을 보유하고 있는 윈도우즈 OS의 API에 대한 보안 테스팅 중 Fuzz Testing을 적용하여 그 안전성을 검증하였다. 본 논문에서는 윈도우즈의 시스템 폴더 내에 구현된 함수들을 대상으로 테스팅하기 위해 Fuzz Testing 기반 자동화 방법론인 AWAFT를 제안하였다. AWAFT는 보안 취약점 중 버퍼오버플로우와 함수 파라미터 파싱 오류에 초점을 맞추고 있다. AWAFT를 자동화하기 위한 도구를 구현하였으며 Windows XP SP2 시스템 폴더에 적용한 결과 177개의 프로그램 종료 에러를 발견하였으며, 이 중 10개는 프로그램의 실행 흐름을 변경시킬 수 있는 보안상 위험한 취약점이었다. AWAFT는 윈도우즈 기반으로 개발되는 소프트웨어의 라이브러리에 대해 보안 향상을 위해 적용 가능하다.

MS 워드프로세서의 입력 파일에 대한 유효성 테스팅 방법에 관한 연구 (A Study on Validation Testing for Input Files of MS Word-Processor)

  • 윤영민;최종천;유해영;조성제
    • 정보처리학회논문지C
    • /
    • 제14C권4호
    • /
    • pp.313-320
    • /
    • 2007
  • 본 논문에서는 MS 워드프로세서의 입력 파일에 대한 유효성을 검사하여 MS 워드프로세서의 보안 취약성을 분석하는 방법을 제안하였다. 즉, 워드프로세서에 적용되는 입력 파일의 헤더 정보를 분석함으로써, 그 입력 파일에 존재하는 취약성을 검출하였다. 본 논문에서 수행한 입력 파일 유효성 테스팅은 기존 결함 주입 도구인 Holodeck 및 CANVAS 등으로는 테스트할 수 없다. 제안한 방법은 헤더를 가진 데이터 파일을 입력으로 사용하는 한글, MS 엑셀 등의 입력 파일에 대한 취약성 검출에도 적용될 수 있다. 또한, 대상 소프트웨어들의 결함 허용성 평가 및 신뢰성 평가에도 사용될 수 있다.

패킷 필터링 기능 테스트를 위한 테스트 도구 개발 (Development of Test Tool for Testing Packet Filtering Functions)

  • 김현수;박영대;국승학
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제13권2호
    • /
    • pp.86-99
    • /
    • 2007
  • 패킷 필터링이란 악의적인 네트워크 패킷들을 거르는 작업을 말한다. 패킷 필터링의 기능을 테스트하기 위해서는 구축된 보안 정책이 의도했던 대로 정확하게 동작하는가를 검증하여야 한다. 그러나 이런 기능을 테스트하기 위한 도구들은 많지 않으며, 테스트 과정에서 많은 사용자의 노력을 요구한다. 대부분의 보안 관리자들은 보안 정책을 새로 수립하거나 기존의 보안 정책을 수정할 때에 새로운 보안 정책을 체계적으로 테스트하는 것에 부담을 느낀다. 이런 부담을 경감해주기 위해 우리는 사용자의 참여를 최소화하는 새로운 테스트 방법을 제안한다. 제안하는 방법은 테스트 케이스와 테스트 오라클의 생성을 자동화한다. 자동으로 생성된 테스트 케이스는 테스팅 과정의 입력 요소를 선택해야 하는 고민을 덜어주며, 자동으로 생성된 테스트 오라클은 사용자의 도움 없이 테스트 결과에 대한 판단을 가능하게 한다. 우리의 테스트 방법을 구현한 테스트 도구는 테스트 수행의 전체 4단계 중 테스트 준비, 테스트 실행, 테스트 평가의 3단계에 걸쳐 테스트 자동화를 실현하고 있다. 이런 테스트 도구 위에서 테스팅을 수행하게 된다면 결과적으로 테스트 활동의 신뢰도를 보다 높게 향상시킬 수 있다. 이 논문은 우리의 테스트 방법과 테스트 도구의 설계 및 구현에 관한 내용을 기술한다.

안드로이드 어플리케이션의 인텐트 기반 컴포넌트 상호작용 테스팅 기법 (Intent based Component Interaction Testing for Android Applications)

  • 백태산;이우진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.955-957
    • /
    • 2013
  • 안드로이드의 인텐트를 이용하여 주소록 어플리케이션에서 이메일 어플리케이션을 실행시킬 수 있다. 또한 어플리케이션 동작 중 배터리 부족 경고 또는 충전 케이블이 연결됨과 같은 시스템에서 브로드캐스트를 발생시킨다. 다른 어플리케이션의 컴포넌트를 실행시키고 시스템의 브로드캐스트를 처리하는 모든 것이 컴포넌트들 간의 상호작용이다. 컴포넌트들 간의 상호작용이 올바르게 이루어지지 않을 경우 다른 어플리케이션이 시작되거나, 보안상의 문제점 등이 발생할 수 있다. 본 논문에서는 위와 같은 문제점을 발견하기 위해 인텐트 기반의 안드로이드 상호작용 테스트를 위한 테스트 시나리오를 설계하는 기법에 대한 연구이다. 어플리케이션 내부의 컴포넌트 상호작용에 사용되는 명시적 인텐트와 다른 어플리케이션 또는 시스템의 컴포넌트들과의 상호작용에 사용되는 암시적 인텐트를 함께 고려하여 인텐트 목록을 생성하고 컴포넌트 상호작용 테스팅에 사용할 테스트 시나리오를 생성한다.

중첩커버리지 함수를 고려한 ENHPP 소프트웨어 신뢰성장 모형에 관한 연구 (The Study for ENHPP Software Reliability Growth Model based on Superposition Coverage Function)

  • 김희철;신현철
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.7-13
    • /
    • 2007
  • 유한고장수를 가진 비동질적인 포아송 과정에 기초한 모형들에서 잔존 오류 1개당 고장 발생률은 일반적으로 상수, 혹은 단조증가 및 단조 감소 추세를 가지고 있다. 소프트웨어 제품의 정확한 인도시기를 예측하거나 효용성 및 신뢰성을 예측하기 위해서는 소프트웨어 테스팅 과정에서 중요한 요소인 테스트 커버리지를 이용하면 보다 효율적인 테스팅 작업을 할 수 있다. 본 논문에서는 기존의 소프트웨어 신뢰성 모형인 지수 커버리지 모형과 S-커버리지 모형을 재조명하고 이 분야에 적용될수 있는 중첩모형을 제안하였다. 고장 간격시간으로 구성된 자료를 이용한 모수추정 방법은 최우추정법과 일반적인 수치해석 방법인 이분법을 사용하여 모수 추정을 실시하고 효율적인 모형 선택은 편차자승합(SSE)을 이용하였다.

  • PDF

백분위수 변화점을 고려한 NHPP 소프트웨어 신뢰성장모형에 관한 연구 (The Study for NHPP Software Reliability Growth Model of Percentile Change-point)

  • 김희철;신현철
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.115-120
    • /
    • 2008
  • 소프트웨어 제품의 정확한 인도시기를 예측하거나 효용성 및 신뢰성을 예측하기 위해서는 소프트웨어 테스팅 과정에서 중요한 요소인 테스트 변화점를 이용하면 보다 효율적인 테스팅 작업을 할 수 있다. 본 논문에서는 기존의 소프트웨어 신뢰성 모형인 지수 모형(Goel-Okumoto 모형)을 적용하여 변화점이 백분위수를 가질 경우를 고려하였다. 고장 간격시간으로 구성된 자료를 이용한 모수추정 방법은 최우추정법과 일반적인 수치해석 방법인 이분법을 사용하여 모수 추정을 실시하고 효율적인 모형 선택은 편차자승합(SSE) 을 적용하여 모형들에 대한 효율적인 모형선택을 시도하였다. 수치적인 예에서는 NTDS 자료를 사용하여 백분위수 변화점을 고려한 결과를 나열하였다.

  • PDF

블록 기반 파일 결함 주입 기법을 이용한 소프트웨어 보안 테스팅 (Software Security Testing using Block-based File Fault Injection)

  • 최영한;김형천;홍순좌
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.3-10
    • /
    • 2007
  • 본 논문에서는 파일에 결함을 주입하는 기법을 이용하여 보안 테스팅(security testing)을 수행하는 방법론을 제안한다. 본 논문에서 제안한 방법론은 파일 내의 여러 필드(field)들을 묶어 블록(block)으로 처리하는 파일 포맷을 대상으로 필드를 고려하여 결함 주입 기법을 수행함으로써 소프트웨어의 취약점을 발견한다. 해당 방법론은 파일 데이터의 변경으로 발생할 수 있는 메모리 처리 관련 취약점에 초점을 맞추고 있다. 파일에 결함을 주입할 때 필드를 고려하면 파일을 파싱하는 과정에서 발생할 수 있는 파일 포맷 불일치의 에러 처리를 줄일 수 있는 장점이 있다. 본 논문에서는 블록으로 처리하는 파일 포맷 중 대표적인 파일 포맷인 이미지 파일에 대해 해당 방법론을 적용하였다. 이와 함께 이미지 파일에 대해 자동으로 결함을 주입할 수 있는 도구인 ImageDigger를 구현하였다. ImageDigger를 이용하여 WMF, EMF 이미지 파일 포맷에 대해 결함 주입을 수행하였으며 10종류의 서비스 거부 취약점을 발견하여 원인을 분석하였다. 해당 방법론은 블록을 기반으로 파일을 처리하는 대표적인 파일 포맷인 MS Office와 이외의 파일 포맷에 대해서도 적용 가능하다.

북한 서광문서처리체계 분석을 위한 Document Object Model(DOM) 기반 퍼징 기법 (A DOM-Based Fuzzing Method for Analyzing Seogwang Document Processing System in North Korea)

  • 박찬주;강동수
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권5호
    • /
    • pp.119-126
    • /
    • 2019
  • 자체 개발하여 사용하고 있는 대표적인 소프트웨어는 붉은별(Red Star)과 내부 응용 소프트웨어이다. 하지만 이러한 북한 소프트웨어에 대한 기존 연구는 소프트웨어 설치방법 및 일반적인 실행화면 분석이 대부분이다. 소프트웨어 보안 취약점을 확인하는 방법 중 하나인 파일 퍼징은 보안 취약점을 식별하는 대표적인 방법이며, 본 연구에서는 북한에서 개발하여 사용 중인 소프트웨어 중 서광문서처리체계에 대한 보안 취약점을 분석하기 위해 파일 퍼징을 사용한다. 이때 서광문서처리체계에서 생산되는 Open Document Text(ODT) 파일 분석 및 테스팅 대상을 정하기 위한 Document Object Model(DOM) 기반 노드 추출, 그리고 삽입과 대체를 통한 변이 파일 생성을 제안하며, 이를 통해 동일한 테스팅 시간에 크래시 발견 횟수를 증가시킨다.

정형명세 보안기능의 코드생성 도구 비교 (Comparison of Code Generation Tools from Formal Specification of Security Function)

  • 유희준;김일곤;최진영;김상호;노병규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.829-831
    • /
    • 2002
  • 최근 들어 보안에 대한 관심이 높아지고 있으며, 많은 보안 관련 프로그램이 사용되고 있는 상황이다. 하지만 안전성을 예측하기 어려운 보안 기능을 완벽하게 구현하기 위해서 현재의 테스팅 방법론만으로는 완전성을 보장할 수 없으므로 보다 안전한 보안 기능을 구현하기 위해서 정형명세 방법은 반드시 필요하다. 또한 실제로 시스템들이 개발되는 과정에 있어서 설계될 당시와는 달리 결함을 가질 수 있다. 시스템에 대한 명세가 정확하다 하더라도 개발자인 사람의 개입으로 인해서 개발하는 도중에 명세와 다른 결과를 초래하여 결함이 발생할 수 있다. 이러한 결함은 개발자나 사용자에 의해 쉽게 발견되기 어렵다. 만일 보안 시스템이 알져지지 않은 결함이 있다면 비밀 정보가 쉽게 누설될 수 있다는 큰 문제가 발생할 수 있다. 통신망을 사용하는 인구의 확대와 더불어 다양한 형태의 통신 서비스가 제공됨에 따라 시스템의 특성이 복잡해지고 불법적인 자료 접근의 위험도 많이 노출되고 있다. 따라서 명확한 정형명세 보안기능으로부터 자동 코드 생성은 반드시 필요하다. 본 논문에서는 여러 정형 도구를 사용해서 보안기능에 대한 정형명세를 작성한 후에 소스코드 생성한 후, 정형명세를 이용하여 설계 및 구현한 프로그램에 대한 명세와 소스코드간 일치성 검토 방법을 개발하여, 정형명세를 통해 생성된 보안기능 소스코드의 보안성 측면과 성능적 측면의 Teade-Off 분석하는 것이다. 논문에서는 인증 관련 보안 기능인 S/KRY에 대해서 4개(STATEMATE MAGMUM, Rational Rose 98, SPEAR, VDM-SL)의 정형도구를 사용하여 명세 후, 소스 코드를 생성하여 생성된 각 코드에 대하여 비교하였으며, 현재 상용화 되어있는 Bellcore 의 S/KEY 시스템과의 비교를 수행하였다. 분석에서는 제품의 효율성뿐만 아니라 보안성을 중요하게 생각하였으며, 앞으로 보안 관련 소프트웨어 개발에 사용될 수 있는 도구들이 가이드 라인에 대한 정보를 제공한다.

  • PDF

지연된 소프트웨어 S-형태 신뢰성모형에 의존된 학습효과 특성에 관한 비교 연구 (The Comparative Study for the Property of Learning Effect based on Delay ed Software S-Shaped Reliability Model)

  • 김희철;신현철
    • 융합보안논문지
    • /
    • 제11권6호
    • /
    • pp.73-80
    • /
    • 2011
  • 본 연구에서는 소프트웨어 제품을 개발하여 테스팅을 하는 과정에서 소프트웨어 관리자들이 소프트웨어 및 검사 도구에 효율적인 학습기법을 이용한 NHPP 소프트웨어 모형에 대하여 연구 하였다. 적용모형은 지연된 소프트웨어 S-형태 모형을 적용한 유한고장 NHPP에 기초하였다. 소프트웨어 오류 탐색 기법은 사전에 알지 못하지만 자동적으로 발견되는 에러를 고려한 영향요인과 사전 경험에 의하여 세밀하게 에러를 발견하기 위하여 테스팅 관리자가 설정해놓은 요인인 학습효과의 특성에 대한 문제를 비교 제시 하였다. 그 결과 학습요인이 자동 에러 탐색요인보다 큰 경우가 대체적으로 효율적인 모형임을 확인 할 수 있었다. 본 논문의 수치적인 예에서는 고장 간격 시간 자료를 적용하고 모수추정 방법은 최우추정법을 이용하고 추세분석을 통하여 자료의 효율성을 입증한 후 평균제곱오차와 $R^2$(결정계수)를 이용하여 효율적인 모형을 선택 비교하였다.