• 제목/요약/키워드: 우회공격

검색결과 166건 처리시간 0.025초

안드로이드 스마트폰 뱅킹 앱 무결성 검증 기능의 취약점 연구 (A study on the vulnerability of integrity verification functions of android-based smartphone banking applications)

  • 김순일;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.743-755
    • /
    • 2013
  • 최근, 정상 앱에 악성코드를 추가하여 안드로이드 마켓에 재배포 되는 악성 앱들이 발견되고 있다. 금융거래를 처리하는 뱅킹 앱들이 이와 같은 공격에 노출되면 인증정보 및 거래정보 유출, 부정거래 시도 등 많은 문제점들이 발생할 수 있다. 이에 대한 대응방안으로 금융당국이 관련 법규를 제정함에 따라 국내 은행들은 뱅킹 앱에서 무결성 검증기능을 제공하고 있지만, 해당 기능의 안전성에 대한 연구는 이루어진 바가 없어서 신뢰하기 어렵다. 본 논문에서는 안드로이드 역공학 분석 기법들을 이용하여 뱅킹 앱의 무결성 검증 기능 취약점을 제시한다. 또한, 제시한 취약점이 이용될 경우, 실제 뱅킹 앱의 무결성 검증 기능이 매우 간단하게 우회되어 리패키징을 통한 악성코드 삽입 공격이 이루어질 수 있으며 그 위험성이 높다는 것을 실험결과로 증명한다. 추가적으로, 취약점을 해결하기 위한 방안들을 구체적으로 제시함으로써 앱 위변조 공격에 대응하여 스마트폰 금융거래 환경의 보안 수준을 높이는데 기여한다.

화자식별 기반의 AI 음성인식 서비스에 대한 사이버 위협 분석 (Cyber Threats Analysis of AI Voice Recognition-based Services with Automatic Speaker Verification)

  • 홍천호;조영호
    • 인터넷정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.33-40
    • /
    • 2021
  • 음성인식(ASR: Automatic Speech Recognition)은 사람의 말소리를 음성 신호로 분석하고, 문자열로 자동 변화하여 이해하는 기술이다. 초기 음성인식 기술은 하나의 단어를 인식하는 것을 시작으로 두 개 이상의 단어로 구성된 문장을 인식하는 수준까지 진화하였다. 실시간 음성 대화에 있어 높은 인식률은 자연스러운 정보전달의 편리성을 극대화하여 그 적용 범위를 확장하고 있다. 반면에, 음성인식 기술의 활발한 적용에 따라 관련된 사이버 공격과 위협에 대한 우려 역시 증가하고 있다. 기존 연구를 살펴보면, 자동화자식별(ASV: Automatic Speaker Verification) 기법의 고안과 정확성 향상 등 기술 발전 자체에 관한 연구는 활발히 이루어지고 있으나, 실생활에 적용되고 있는 음성인식 서비스의 자동화자 식별 기술에 대한 사이버 공격 및 위협에 관한 분석연구는 다양하고 깊이 있게 수행되지 않고 있다. 본 연구에서는 자동화자 식별 기술을 갖춘 AI 음성인식 서비스를 대상으로 음성 주파수와 음성속도를 조작하여 음성인증을 우회하는 사이버 공격 모델을 제안하고, 상용 스마트폰의 자동화자 식별 체계를 대상으로 실제 실험을 통해 사이버 위협을 분석한다. 이를 통해 관련 사이버 위협의 심각성을 알리고 효과적인 대응 방안에 관한 연구 관심을 높이고자 한다.

언론의 정치권력화 - 재벌 정책 보도의 정권별 비교 연구 (Power Shift and Media Empowerment)

  • 김동률
    • 한국언론정보학보
    • /
    • 제45권
    • /
    • pp.296-340
    • /
    • 2009
  • 민주화 이후 한국 언론이 권력화하고 있다는 것은 이미 새로운 사실도 아니다. 연구는 노태우, 김영삼, 김대중, 노무현 4개 정부에 걸쳐서 한국 언론이 어떻게 권력화되고 있는지를 프레임 분석 등을 바탕으로 4마리 개 모델(watch/lap/guard/attack dog)을 통해 우회적으로 알아봤다. 분석 대상 언론은 조선, 중앙, 경향, 한겨레 등 4개 일간지이며 분석 내용은 해당 기간 동안의 정부의 재벌 규제정책에 관한 해당 신문의 전체 사설이다. 분석 결과 보수 성격의 조선일보는 1987년 민주화 초기에는 정부 재벌 규제정책에 찬성하는 논조를 보이다가 김대중 정부의 중립적인 논조에서 노무현 정부 시기에는 강력한 비판 프레임이 주류를 이루고 있다. 중앙일보는 노태우 정부부터 노무현 정부에 이르기까지 일관되게 정부의 재벌 규제정책에 반대하는 모습이 뚜렷하게 나타났다. 특히 노무현 정부시기에는 반정부 프레임이 절대적이었으며 정부에 대해 공격견의 모습을 띠고 있다. 경향신문은 시기별로 친정부, 반기업 또는 친재벌, 반정부 등의 복합적인 면모를 보인다. 한때 소유주였던 한화그룹이 물러나고 우리 사주제가 정착됨에 따라 시기별로 다른 모습을 보인 것으로 추론할 수 있겠다. 한겨레신문은 재벌 규제정책에 관한 한 4개 정부 통틀어 일관되게 친정부적인 입장을 취해왔다. 특히 노무현 정부시기보다 김대중 정부시기 동안 더 절대적으로 정부의 재벌 규제정책을 옹호하는 모습을 보여 눈길을 끌었다.

  • PDF

피싱 방지 및 가용성 개선을 위한 PKI기반의 모바일 OTP(One Time Password) 메커니즘에 관한 연구 (Study on Mobile OTP(One Time Password) Mechanism based PKI for Preventing Phishing Attacks and Improving Availability)

  • 김태형;이준호;이동훈
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.15-26
    • /
    • 2011
  • IT기술 및 정보통신망의 발달은 온라인 금융거래를 활성화 시켰고 사용자들은 다양한 금융서비스를 받을 수 있게 되었다. 하지만 이러한 긍정적인 효과와는 다르게 2009년 7월 7일에 발생한 DDoS(Distribute Denial of Service)공격과 같이 사용자들에게 피해를 주는 부정적인 효과도 초래하였다. 온라인 금융거래에서도 피싱(Phishing) 사이트와 같이 인증절차를 우회할 수 있는 예측 불가능한 공격이 발생하게 되었으므로 OTP(One Time Password)인증과 같이 온라인 금융거래에 이용되는 인증기술에 대해서도 다각도로 안전성을 검토해야한다. 따라서 OTP 인증의 안전성을 높이기 위해 본 논문에서는 PKI기반의 모바일 OTP 메커니즘을 제안한다. 제안하는 메커니즘은 PKI기반에서 운용되므로 사용자와 인증서버의 디지털서명과 공개키 암호화를 통하여 OTP 생성을 위한 비밀 값은 안전하게 전송되고 생성된 OTP는 사용자가 웹사이트에 입력하는 것이 아니라 모바일 단말기에서 인증서버로 직접 전송(Direct Transmission)되기 때문에 2006년에 발생한 시티은행 피싱 사이트에서 드러난 OTP 인증방식의 문제점이 해결되고 사용자의 가용성(편의성)을 높이게 된다.

사전 탐지와 예방을 위한 랜섬웨어 특성 추출 및 분류 (Extraction and Taxonomy of Ransomware Features for Proactive Detection and Prevention)

  • 황윤철
    • 산업융합연구
    • /
    • 제21권9호
    • /
    • pp.41-48
    • /
    • 2023
  • 최근 들어 개인, 기업, 국가 등 사회 전반에 랜섬웨어에 의한 피해가 급증하고 있으며 그 규모도 점차 커지고 있다. 랜섬웨어는 사용자 컴퓨터 시스템에 침입하여 사용자의 중요 파일들을 암호화하여 사용자가 해당 파일들을 사용하지 못하게 하고 그 댓가로 금품을 요구하는 악의적인 소프트웨어이다. 랜섬웨어는 기타 다른 악의적인 코드들에 비해 공격기법이 다양하고 정교하여 탐지가 어렵고 피해 규모가 크기 때문에 정확한 탐지와 해결 방법이 필요하다. 정확한 랜섬웨어를 탐지하기 위해서는 랜섬웨어의 특성들로 학습한 탐지 시스템의 추론엔진이 요구된다. 따라서 본 논문에서는 랜섬웨어의 정확한 탐지를 위해 랜섬웨어가 가지는 특성을 추출하여 분류하는 모델을 제안하고 추출된 특성들의 유사성을 계산하여 특성의 차원을 축소한 다음 축소된 특성들을 그룹화하여 랜섬웨어의 특성으로 공격 도구, 유입경로, 설치파일, command and control, 실행파일, 획득권한, 우회기법, 수집정보, 유출기법, 목표 시스템의 상태 변경으로 분류하였다. 분류된 특성을 기존 랜섬웨어에 적용하여 분류의 타당성을 증명하였고, 차후에 이 분류기법을 이용해 학습한 추론엔진을 탐지시스템에 장착하면 새롭게 등장하는 신종과 변종 랜섬웨어도 대부분 탐지할 수 있다.

생산자동화설비의 종단보안 시스템 구조 (Edge Security System for Factory Automation Devices)

  • 황호영;김승천;노광현
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권2호
    • /
    • pp.251-258
    • /
    • 2012
  • 기존의 공장 자동화 및 각종 생산설비 시스템의 전통적인 보안 개념은 네트워크의 경계선, 즉 내부와 외부 네트워크의 접점에 집중되어 있었으나, 최근 외부뿐 아니라 네트워크의 경계선을 우회하여 내부에서 침입할 수 있는 소위 신종 Day-zero공격이 증가하고 있다. 본 논문에서는 최근 대두되고 있는 NAC(Network Access Control)의 문제점인 1) 표준화 지연 및 복잡성으로 인한 설치와 운영의 어려움, 2) 인증 위주의 제품특성상 내, 외부 사용자에게 사용상의 불편함 초래, 3) 높은 구축 비용으로 인한 부담 등을 보완할 수 있는 저가형의 자동화설비 보안 솔루션으로서 내/외부의 다양한 경로로 유입되는 위협이나 유해트래픽을 차단하기 위한 사전 방역체계(Proactive Security) 구조를 제안하고, 생산설비에 특화된 밀착된 보안, 환경설정, 시스템 관리의 통합적 기능을 제공할 수 있는 신개념의 종단보안(Edge Security)시스템을 설계하고자 한다.

비 암호화 프로그램 사용자의 토르망 익명성 보장 분석 (Anonymity of Tor Users on Unsecured Applications)

  • 신석주;사우라브 다할;아모드 푸다사이니;강문수
    • 한국전자통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.805-816
    • /
    • 2017
  • Tor망은 인터넷 사용자의 트래픽 정보 및 경로 흔적을 은폐하여, 사용자에게 온라인 익명성을 제공해주는 인기 있는 개방형 네트워크이다. 그러나 동시에, Tor의 익명성을 훼손하여 사용자 정보를 획득하기 위한 트래픽 분석 기반의 수동/능동적인 사이버 공격 방법들이 제안되고 있으며, 사용자 정보를 암호화하지 않는 특정 응용프로그램의 트래픽을 통해 사용자의 IP주소가 공개될 수 있다. 이러한 문제는 응용프로그램의 트래픽이 사용자의 시스템에서 Tor 프록시 설정을 우회하여 Tor망 외부로 연결을 형성하기 때문에 발생한다. 본 논문에서는 특정 응용프로그램이 이러한 문제를 유발하는지 확인할 수 있는 테스트 방법을 제시한다. 다양한 응용프로그램들을 테스트 해본 결과, Flash 및 BitTorrent와 같은 애플리케이션이 Tor사용자의 IP주소를 나타낼 수 있음을 보여 준다.

안드로이드 환경에서 자바 리플렉션과 동적 로딩을 이용한 코드 은닉법 (A Code Concealment Method using Java Reflection and Dynamic Loading in Android)

  • 김지윤;고남현;박용수
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.17-30
    • /
    • 2015
  • 본 논문은 기존에 널리 사용되는 바이트코드(bytecode) 중심의 안드로이드 어플리케이션 코드 난독화 방법과 달리 임의의 안드로이드 어플리케이션의 DEX 파일 자체를 추출하여 암호화하고, 암호화한 파일을 임의의 폴더에 저장한 후 코드를 수행하기 위한 로더 앱을 만드는 방법을 제시한다. 이벤트 처리 정보를 은닉하기 위하여, 로더 앱 내부의 암호화된 DEX 파일은 원본 코드와 Manifest 정보 일부를 포함한다. 로더 앱의 Manifest는 원본 앱의 Manifest 정보 중에서 암호화된 클래스에 포함되지 않은 정보만을 기재하였다. 제안기법을 사용시, 첫째로 공격자는 백신을 우회하기 위해 난독화된 코드를 포함한 악성코드 제작이 가능하고, 둘째로 프로그램 제작자의 입장에서는 제안기법을 이용하여 저작권 보호를 위해 핵심 알고리즘을 은폐하는 어플리케이션 제작이 가능하다. 안드로이드 버전 4.4.2(Kitkat)에서 프로토타입을 구현하고 바이러스 토탈을 이용하여 악성코드 난독화 능력을 점검해서 제안 기법의 실효성을 보였다.

보안 솔루션의 상호 연동을 통한 실시간 협력 대응 방안 연구 (Collaborative security response by interworking between multiple security solutions)

  • 김지훈;임종인;김휘강
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.69-79
    • /
    • 2013
  • 자동화 툴로 인해 악성코드의 수가 기하급수적으로 증가하고 있을 뿐만 아니라 최근 보안 대응 체계를 우회하는 지능화된 악성코드의 출현으로 기업에 막대한 피해가 발생하고 있다. 기존 보안 대응 체계만으로는 나날이 고도화 지능화되는 보안 위협을 방어하는데 한계가 있음을 시사한다. 이에 보안 대응 체계 내의 각 보안 솔루션의 진단율 향상을 통한 전반적인 보안 위협 방어 수준 강화가 요구되고 있다. 개별 보안 솔루션의 탐지 방어 기술 진화, 보안 솔루션 간의 조합 구성을 통해 공격 대응력을 향상시켜 나감과 동시에, 보안 솔루션 간에 진단율 향상에 필요한 중요 정보를 실시간 공유하고, 해당 정보를 기반으로 한 다양한 보안 대응 기술 연구 개발이 시급하다. 본 논문에서는 지금까지의 인터넷 서비스 보안을 위한 보안 솔루션의 연동 구성 방식에 대한 연구 사례를 살펴보고, 그 한계점을 도출하여 지능화되고 있는 보안 위협에 대한 실시간 대응 개선을 위한 보안 솔루션 간의 상호 연동을 통한 유기적인 협력 기술 및 대응 방안을 제안하고자 한다.

네트워크 시뮬레이터 도구를 이용한 침입자 역추적 알고리즘 검증 (A Verification of Intruder Trace-back Algorithm using Network Simulator (NS-2))

  • 서동일;김환국;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권1호
    • /
    • pp.1-11
    • /
    • 2005
  • 인터넷은 이미 일상생활에 깊게 자리 잡았다 이러한 인터넷의 적용으로 실생활에서 수행하여야만 했던 많은 일들을 인터넷을 통해 수행할 수 있게 되었고, 인터넷의 편리함 때문에 인터넷 사용자 역시 크게 증가하였다. 그러나 인터넷 사용자의 증가와 더불어 인터넷을 통한 각종 침해사고 역시 크게 증가하였다. 침입자 역추적 기술은 여러 경유 시스템을 통해 우회 공격을 시도하는 해커의 실제 위치를 실시간으로 추적하는 기술이다. 따라서, 본 논문에서는 현재 인터넷 환경에 적용 가능한 워터마크 기법을 응용한 TCP 연결 역추적 시스템인 RTS 알고리즘을 제안한다. 그리고 제안된 역추적 알고리즘의 특징을 분석하여 역추적 구성 요소를 모델링하고, 네트워크 시뮬레이터 도구인 ns-2를 이용하여 모델링 된 역추적 구성 요소를 포함한 가상 네트워크 토폴로지 환경에서 모의 실험한 내용과 그 결과를 분석하였다.