Transcript pptx

1
모바일 네트워크의 보안
60002661 주동호
60072335 박일서
60071687 김상인
2
목차
1. 모바일 클라우드
2. 블루투스
3. 핫스팟
3
클라우드 서비스
• 콘텐츠를 서버에 저장, 어느 기기에서든지 다운로
드, 사용할 수 있도록 해주는 서비스
• 네이버 N드라이브, iCloud, GoogleDrive,
4Shared등이 있음
4
모바일 클라우드
• 기존의 클라우드 서비스를 모바일에서도 이용할
수 있게 함
• 모바일의 이동성, 휴대성을 활용, 기존 클라우드
서비스의 연속성을 확보함
• 초고속 모바일 네트워크의 접근성이 가장 큰 장애
5
모바일 클라우드의 장점
• 모바일에서의 작업을 클라우드 컴퓨팅에서 처리,
저장 공간과 DB 제공, 자동 동기화할 수 있음
• 기존의 클라우드 서비스가 가지지 못한 이동성을
가지고 어디서나 작업할 수 있음
6
모바일 클라우드의 단점
• 모바일은 기존의 IT기기들에 비해 보안성이 떨어
짐
• 기업들은 클라우드 서비스를 도입할 경우 악성코
드 등으로 인한 데이터 해킹 및 유출 등의 보안문
제를 장애요인 1순위로 보고 있음
7
모바일 클라우드의 위협
• 모바일 단말기의 위협
• 무선네트워크 위협
• 클라우드 서비스 위협
8
모바일 보안의 위협
•
•
•
•
•
메시지나 메일의 오용 및 남용
데이터 손실 및 도난
악성코드의 위험
보안체계 위협
서비스 거부
9
무선 네트워크 위협
•
•
•
•
•
•
도감청
프로파일링 및 추적
불법인증 위협
서비스 거부
네트워크 통신정보 유출 및 변조
세션 가로채기
10
클라우드 보안의 위협
• 서비스 오용 및 남용
• 데이터 손실 및 유출
• 가상화 취약점을 상속, 악성코드 감염 및 확산에
도움이 될 수 있음.
• 중앙 서버에 장애 발생시 모든 고객의 서비스 중
단, 대규모 데이터 손실 및 유출의 가능성 존재.
• 악의적으로 사용시 기존 정보보다 더 찾기 어렵고
위험할 수 있음.
11
기존 보안 기술의 한계
• 기존 보안 장비는 가상화 시스템 내부에서 발생하
는 공격행위에 대한 탐지가 어려움
• 가상화 시스템의 하이퍼바이저 계층은 시스템의
커널보다 높은 권한, 이 곳에 악성코드가 감염될
경우 유저 영역의 백신을 무력화시킴
12
스마트폰 침해 방지 기술
• 민감한 정보 유출 방지 기술: 민감한 정보를 가진
데이터를 선별, 제어하는 기능을 모니터링, 정보
의 유출을 방지하는 기술
• 모바일 접근 제어 기술: 스마트폰 환경에 맞게 정
책을 최소화, 어플리케이션과 데이터에 대한 접근
제어를 제공하는 기술
• 원격 모바일 보안 관리 기술: 스마트폰 자원을 효
율적으로 사용하기 위해 사용 목적, 장소, 네트워
크 상태에 적합한 보안 서비스를 자동으로 구성하
는 기술
13
보안을 위한 기술
• 암호화 기술의 사용. 보안 및 적절한 사용성을 위해 적
절한 암호화 알고리즘을 사용하여야 함.
• 사용자 인증과 권한 관리를 통한 정보 보호가 필요함.
• 서비스 중단이나 데이터 손실을 막기 위한 고장 감내
성 및 데이터 복구 기법 필요.
• 원격 실행의 경우가 많기 때문에 가상머신 상에서 프
로그램 및 메모리 보호를 할 수 있어야 함.
• 기존의 IT 기술을 강화, 기존의 보안 위협을 포함한 새
로운 보안 위협을 보안, 서비스 시 발생하는 취약점을
분석함.
• 지속적 위협 분석 및 대응 방안 연구
14
기술동향
• 외국 대학 및 기업에서는 가상화 기법에 대한 보
안, 하이퍼바이저 상에서의 보안을 연구중임
• 한국인터넷진흥원은 2009년부터 클라우드 보안
관련연구를 진행 중이며, 안랩 등의 기업은 클라
우드 기반 백신서비스를 출시하고 있음
15
블루투스(Bluetooth)
• PAN 통신 규격
• 유선 USB 대체
• ISM band (2.4-2.4835 GHz) 사용
• 전송속도 EDR-2.1Mbps HS-24Mbps
• 핸즈프리, 헤드셋, 마우스 등 다양한 디바이스에
사용
16
주파수 도약(Frequency Hopping)
• 블루투스 v1.2에서 적용
• 주 주파수를 바꾸며 통신
• 블루투스의 경우 1초에 1600번 도약
• 출동 회피, 가용성 보장
17
페어링(Pairing)
• 브로드캐스트
-128bit 랜덤값(IN_RAND)
• 암호화 알고리즘
- SAFER+ E22
• 입력
-PIN, 128bit 랜덤값, 장비 주소(BD_ADDR)
• 출력
-Kinit
18
페어링(Pairing)
• 각각 128bit 랜덤값 링크키(LK_RAND) 생성
• 브로드캐스트
- Kinit XOR LK_RAND(A or B)
• 암호화 알고리즘
- SAFER+ E21
• 입력
LK_RANDA, LK_RANDB, BD_ADDRA,
BD_ADDRB
• 출력
Kab
19
페어링(Pairing)
• 브로드캐스트- 128bit 랜덤값 (AU_RAND)
• 암호화알고리즘
- SAFER+ E1
• 입력
-Kab, AU_RAND, BD_ADDRB
• 출력
-SRESA
• 브로드캐스트 – SRESA
• SRES를 비교, 인증
• 역할을 바꾸어 인증
20
절차상 보안 위협(중간자공격)
• 브로드캐스트
IN_RAND, LK_RAND, AURAND, SRES – 평문
LK_RAND - (XOR Kinit )
• PIN 추측 가능
임의의 Kinit 로 Kab 계산
Kab로 SRES계산후 원 SRES와 비교
• 무차별 대입 공격
4자리 10진수의 경우 63m안에 계산 가능(3GHz)
21
이슈(issue)
• 블루재킹
• 블루스나핑
• 블루버깅
22
블루재킹
• 연결 요청 메시지를 통한 스팸 발송
• 보안 위험도 낮음
23
블루스나핑
• 일부 블루투스 기기는 프로토콜간의
인가되지 않은 접근을 허용함
• 주소록과 캘린더 정보 획득 가능
24
블루버깅
• 일부 기기의 프로토콜에 인가되지 않은
AT 커맨드 파서가 포함됨
• 공격자가 기기를 이용해 전화 걸기
문자 보내기 등 다양한 작업 가능
25
페어링 절차 개선
• 블루투스 v2.1+EDR(2007)에서 적용
• SSP (Secure Simple Pairing)
ECDH를 이용하여 키 교환
• 4가지 모델
▫
▫
▫
▫
Numeric Comparison
Passkey Entry
Just Works
Out of Band (OOB)
26
Elliptic curve Diffie–Hellman
• 타원곡선 암호방식을 적용한 DH
• 알려진 특정한 점에 대한 무작위 타원 곡선의 이
산로그 계산
27
Elliptic curve Diffie–Hellman 예제
• 타원곡선 : y^2 = x^3 + 11x + b (mod 167)
(x,y) 선정 : (2,7)
-> b 계산 = 19
공개 정보
타원곡선 : y^2 = x^3 + 11x + 19 (mod 167)
(x,y) : (2,7)
비밀정보
alice A = 15 bob B = 22
A(2,7) 계산 = 15(2,7) = (102,88)
B(2,7) 계산 = 22(2,7) = (9,43)
A(9,43) 계산 = 15(9,43) = (131,140)
B(102,88) 계산 = 22(102,88) = (131,140)
28
공개 핫스폿
핫스폿
무선으로 초고속 인터넷을 사용할 수 있도록 접속 포인트(액세스 포인트)가 설치된
지역으로 반경 100∼300m 내에서는 이동하면서 인터넷 접속이 가능하다.
보안 이슈
확인하거나 믿을 수 없는 무작위 네트워크에 컴퓨터를 접속함으로써 생기는 위협
29
종속 포털
종속 포털 상에서는 무선망을
공개 무선망에 최초로 접속
사용하기 전에 반드시 로그인
시에 URL에 접근하면
정보를 입력하거나 망 이용
자동으로 나타나는 웹 페이지.
목적 제한 방침에 동의해야
한다.
일반적으로 비즈니스 센터,
공항, 호텔 로비, 커피숍, 기타
WI-FI 핫스폿을 인터넷
사용자에게 무료로 제공하는
곳에서 사용된다.
30
문제점
대부분의 사용자는 자신이 있는
장소의 이름을 가진 액세스
포인트 중 가장 신호가 강한
액세스 포인트에 접속한다.
• 대부분의 공개 핫스폿은 액세스 포인트가
암호화 되지 않는다.
• 본인이 접속한 액세스 포인트가 실제로
합법적인 액세스 포인트인지 확인할
방법이 없다.
• 네트워크의 SSID는 식별만을 위한
목적이다.
내가 접속한 액세스 포인트가
안전한 것인지 증명할 방도가
없다.
31
공격 방식
자신의 액세스 포인트를 합법적인 액세스 포인트로
위장한다.
합법적인 액세스 포인트 보다 더 강력한 신호를
가진다.
사용자와 연결되면 사용자의 단말기를 스캔한다.
사용자가 유선 네트워크에도 연결되어 있을 경우
사용자 네트워크 상의 다른 단말기에도 접속한다.
32
공격 프로그램
• 기존에 존재하거나
합법적인 액세스 포인트로
가장
• 합법적인 종속 포털의
로그인 페이지 모방
• 사용자 이름과 암호를 획득
• 보안된 네트워크보다 더
강한 신호를 갖고 암호화
되지 않은 동일한 SSID로
네트워크를 설정할 수 있게
한다.
Airsnarf
Hotspotter
33
공격 프로그램
• 앞에 두 툴들은 정해진 SSID
요청에만 응답하지만 Karma
의 경우 모든 SSID 요청에 응
답한다.
• 불특정 다수의 SSID에 응답
할 수 있다.
Karma
34
해결책
무선 네트워크는 보안에
문제점을 지니고 있지만
무선의 편리함 때문에
사용하지 않을 수 없다.
가능한 유선 연결을 사용
보안되지 않은 연결의
사용을 막는 제한적인
보안정책 사용
유선 네트워크 사용시
무선 어댑터 끄기
공공장소에서 공개
액세스 포인트 이용 금지
무선 네트워크를 이용해
개인 정보 혹은
금융정보를 보내지 말기
35
Q&A