• 제목/요약/키워드: 보안 테스팅

검색결과 47건 처리시간 0.022초

NIKEv2 AR : IKE v2 실시간 분석 기술 연구 (A Study on IKE v2 Analysis Method for RealTime)

  • 박정형;유형열;류재철
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.661-671
    • /
    • 2022
  • 코로나19 팬데믹으로 인해 재택근무와 온라인 교육이 활성화되고 이에 따라 IPsec VPN 사용이 급속히 증가하고 있다. VPN 확산에 따라 VPN 취약점은 공격자들에게 중요 공격 대상이 되고 있으며, 이와 관련된 연구가 활발히 진행되고 있다. IKE v2 분석은 IPsec VPN 시스템 개발과 구축 뿐만 아니라 안전성 분석을 위해서 필요하며, 이를 위해서 Wireshark, Tcpdump 등 네트워크 패킷 분석 도구를 이용한다. Wireshark는 네트워크 분석을 위한 대표적인 도구 중 하나이며, IKE v2 분석을 지원하지만 이를 위해서는 IPsec VPN 시스템 관리자 권한을 알아야하는 등 여러 한계점이 존재한다. 본 논문에서는 Wireshark의 한계점을 분석하고 이를 해결할 수 있는 새로운 분석 기법을 제안한다. 제안하는 분석 기법은 세션키 교환 과정부터 암호화된 모든 IKE v2 메시지를 실시간으로 분석할 수 있다. 이뿐만 아니라 제안하는 분석 기법은 네트워크 패킷 포워딩 기능을 이용하여 패킷을 조작할 수 있기에 퍼징 등과 같은 동적 테스팅에 활용될 수 있을 것으로 기대된다.

동적 기호 실행을 이용한 윈도우 시스템 콜 Use-After-Free 취약점 자동 탐지 방법 (Automated Method for Detecting Use-After-Free Vulnerability of Windows System Calls Using Dynamic Symbolic Execution)

  • 강상용;이권왕;노봉남
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.803-810
    • /
    • 2017
  • 최근 소프트웨어 산업의 발달에 따른 사회적 보안 문제가 지속적으로 발생하고 있으며, 소프트웨어 안정성 검증을 위해 다양한 자동화 기법들이 사용되고 있다. 본 논문에서는 소프트웨어 테스팅 기법 중 하나인 동적 기호 실행을 이용해 윈도우 시스템 콜 함수를 대상으로 Use-After-Free 취약점을 자동으로 탐지하는 방법을 제안한다. 먼저, 목표 지점을 선정하기 위한 정적 분석 기반 패턴 탐색을 수행한다. 탐지된 패턴 지점을 바탕으로 관심 밖의 영역으로의 분기를 차단하는 유도된 경로 탐색 기법을 적용한다. 이를 통해 기존 동적 기호 실행 기술의 한계점을 극복하고, 실제 목표 지점에서의 취약점 발생 여부를 검증한다. 제안한 방법을 실험한 결과 기존에 수동으로 분석해야 했던 Use-After-Free 취약점을 제안한 자동화 기법으로 탐지할 수 있음을 확인하였다.

비선형 강도함수 특성을 이용한 유한고장 NHPP모형에 근거한 소프트웨어 최적방출시기 비교 연구 (The Comparative Study of Software Optimal Release Time of Finite NHPP Model Considering Property of Nonlinear Intensity Function)

  • 김경수;김희철
    • 디지털융복합연구
    • /
    • 제11권9호
    • /
    • pp.159-166
    • /
    • 2013
  • 본 연구에서는 소프트웨어 제품을 개발하여 테스팅을 거친 후 사용자에게 인도하는 시기를 결정하는 방출문제에 대하여 연구 하였다. 소프트웨어의 결함을 제거하거나 수정 작업과정에서 유한고장수를 가진 비동질적인 포아송과정에 기초하였다. 수명강도는 다양한 형상모수와 척도모수에 이용 할 수 있기 때문에 신뢰성 분야에서 많이 사용되는 비선형 특성을 가진 반-로지스틱 분포 모형을 이용한 방출시기에 관한 문제를 제시하였다. 소프트웨어 요구 신뢰도를 만족시키고 소프트웨어 개발 및 유지 총비용을 최소화 시키는 최적 소프트웨어 방출 정책에 대하여 논의 되었다. 본 논문의 수치적인 예에서는 고장 시간 자료를 적용하였으며 모수추정 방법은 최우추정법을 이용하고 최적 방출시기를 추정하였다. 따라서 소프트웨어 방출시기를 사전 정보로 활용하면 잠재적 보안피해액을 줄 일 수 있다고 판단된다.

Variational Autoencoder를 활용한 필드 기반 그레이 박스 퍼징 방법 (A Method for Field Based Grey Box Fuzzing with Variational Autoencoder)

  • 이수림;문종섭
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1463-1474
    • /
    • 2018
  • 퍼징이란 유효하지 않은 값이나 임의의 값을 소프트웨어 프로그램에 입력하여, 보안상의 결함을 찾아내는 소프트웨어 테스팅 기법 중 하나로 이러한 퍼징의 효율성을 높이기 위한 여러 방법들이 제시되어 왔다. 본 논문에서는 필드를 기반으로 퍼징을 수행하면서 커버리지, 소프트웨어 크래쉬와 연관성이 높은 필드가 존재한다는 것에 착안하여, 해당 필드 부분을 집중적으로 퍼징하는 새로운 방식을 제안한다. 이 때, Variational Autoencoder(VAE)라는 딥 러닝 모델을 사용하여 커버리지가 높게 측정된 입력 값들의 특징을 학습하고, 이를 통해 단순 변이보다 학습된 모델을 통해 재생성한 파일들의 커버리지가 균일하게 높다는 것을 보인다. 또한 크래쉬가 발생한 파일들의 특징을 학습하고 재생성 시 드롭아웃을 적용하여 변이를 줌으로써 새로운 크래쉬를 발견할 수 있음을 보인다. 실험 결과 커버리지가 퍼징 도구인 AFL의 큐의 파일들보다 약 10% 정도 높은 것을 확인할 수 있었고 Hwpviewer 바이너리에서 초기 퍼징 단계 시 발생한 두 가지의 크래쉬를 사용하여 새로운 크래쉬 두 가지를 더 발견할 수 있었다.

무기체계 소프트웨어 신뢰성 시험을 위한 효율적 시험 환경 구축 방안 (An Efficient Method of Test Environment Setup for Weapon System Software Reliability Test)

  • 최민관;박다운;국승학
    • 소프트웨어공학소사이어티 논문지
    • /
    • 제28권1호
    • /
    • pp.7-12
    • /
    • 2019
  • 최근 무기체계에서 소프트웨어가 차지하는 비중이 증가됨에 따라 소프트웨어의 품질이 매우 중요한 요소가 되고 있다. 무기체계 소프트웨어의 품질 향상을 위해 방위사업청은 무기체계 소프트웨어 개발 및 관리 매뉴얼에 소프트웨어 신뢰성을 제도화 하였고, 구체적인 방법 및 절차를 제시하고 있다. 매뉴얼에서 요구하는 소프트웨어 신뢰성 시험의 기준을 충족하기 위해서는 개발 전(全) 순기에 걸쳐 지속적인 시험을 통해 결함의 검출 및 수정이 필요하지만, 보안을 위한 망분리 환경, 시험 도구 확보를 위한 비용 문제로 인해 적정 수준의 시험 환경을 구축하는데 어려움이 따른다. 따라서 본 연구에서는 방위산업 분야에서 제한된 개발 환경과 한정된 자원을 활용해 효율적으로 소프트웨어 신뢰성 시험을 수행 할 수 있는 환경 구축 방안을 제시하고자 한다.

소프트웨어 신뢰도 측정에서 고장률 비교 (Comparison of Failure Rates in Measuring Software Reliability)

  • 정혜정
    • 융합정보논문지
    • /
    • 제12권5호
    • /
    • pp.15-20
    • /
    • 2022
  • 본 연구는 소프트웨어 품질 특성인 기능적합성, 신뢰성, 사용성, 이식성, 유지보수성, 성능효율성, 보안성, 호환성 중에서 신뢰성에 대한 평가 방안을 연구하였다. 소프트웨어 품질 측정에 있어 신뢰성의 정량적 평가 방안을 제시한다. 본 연구는 소프트웨어 품질 특성 중 하나인 신뢰성 평가 중 성숙성에 포함되는 고장률을 측정하는 방법에 대해서 소개하고 고장 데이터의 형태에 따라 고장률이 어떻게 변화하는지에 대해 실험데이터를 가지고 연구한 내용이다. 소프트웨어 테스팅을 중심으로 매일의 고장 수를 중심으로 소프트웨어 신뢰성 성장 모델에 적용하여 고장률을 측정하여 고장 데이터의 형태에 따라 비교 분석하였다. 6일간의 테스트를 통해서 발견된 고장 시간을 중심으로 고장률을 측정하고 측정결과를 이용해서 국제표준 ISO/IEC 25023에서 제시하고 있는 고장률과 비교 하였으며 데이터 형태에 따라 적용방안을 검토하였다.

프로그램의 오염 정보 추적을 위한 동적 오염 분석의 이론 및 구현 (Theory and Implementation of Dynamic Taint Analysis for Tracing Tainted Data of Programs)

  • 임현일
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권7호
    • /
    • pp.303-310
    • /
    • 2013
  • 컴퓨팅 환경에서 소프트웨어가 차지하는 역할이 커지면서 소프트웨어 보안은 더욱 중요한 문제가 되고 있다. 동적 오염 분석은 프로그램 실행 중에 신뢰할 수 없는 소스로부터 유래된 오염된 데이터의 이동을 추적하고 관리하는 분석 방법이다. 이 분석 방법은 소프트웨어의 보안 검증 뿐만 아니라 소프트웨어의 동작을 이해하고, 예상하지 못한 오류에 대한 테스팅 및 디버깅 등에서 활용할 수 있다. 기존에 이와 관련한 연구에서는 동적 오염 분석을 이용한 분석 사례를 보여주고 있지만, 동적 오염 분석에서 오염된 정보 전파 과정 및 동작 과정에 대해서 체계적이고 논리적으로 기술하지 못하고 있다. 본 논문에서는 이런 분석 과정을 이론적으로 기술함으로써 오염된 정보의 전파 과정을 어떻게 추적할 수 있는지 논리적으로 보여주고, 이를 응용할 수 있는 이론적 모델을 제시하고 있다. 본 논문에서 기술한 이론적 모델에 대해서 분석기를 구현하고 프로그램에 대한 분석 결과를 통해서 모델의 정확성을 검증한다. 그리고, 프로그램에 나타나는 오염 정보들의 전파 과정을 보이고 결과를 검증한다. 본 이론적 모델은 동적 오염 분석에서 자료 흐름의 분석 과정을 이해하고 이를 활용하는 분석 방법을 설계하거나 구현하는 기반 지식으로 활용될 수 있을 것이다.