Transcript pptx

60072362 이지훈
60072374 정민우
네트워크 컴퓨팅 Team project 1.
제출일 : 2013.11.27
60082373 이승우
1/26
CONTETNS
Chapter 1
개요
Chapter 2 보안을 위협하는 요소
Chapter 3
모바일 악성코드
Chapter 4
스마트폰 보안 기술
Chapter 5
Q&A
2/26
Chapter 1.
-개 요-
Network computing Project 1.
3/26
4/26
◇ 2013년 상반기 모바일 악성코드 급증
 올 상반기 V3 모바일에 진단 된 모바일 악성
코드 총 67만여건
◇정보 유출 및 과금 유발 트로이목마 다수
사용자의 정보를 유출하거나 사용자 모르게
과금을 유발
◇사용자 과금 유발 악성 앱 최다
유료 앱을 무료배포 한다며 사용자를 유혹,
과금을 발생시키는 Android-Trojan/FakeInst
다양한 PUP(메모리상주 광고유출)
국내 스마트폰을 노린 악성코드 활개
 ‘체스트’ 외 12종
5/26
Chapter 2.
-보안을 위협하는 요소-
Network computing Project 1.
6/26
트로이목마
스팸메일
Spyware
바이러스
HiJack
악성코드
팝업광고
해킹공격
기타위협
Malware
IE시작페이지
e-mail해킹
이 모두가 스마트폰 환경의 위협에 해당될 수 있다.
7/26
8/26
- 휴대의 편의성으로 인한 분실 & 도난
- 개인 정보 및 모바일오피스로 인한 기업 정보
유출
- 무선인터넷 및 외부인터페이스 개방
- 외부 인터페이스를 통해 다양한 네트웍 서
비스 제공 및 내부 API를 제공
 악성코드 제작을 용이하게 함.
- PC에 비해 제한된 환경( 저전력, 저성능)
- PC의 보안소프트 적용에 무리
-  지속적인 모니터링 및 탐지에 제약
9/26
Chapter 3.
-모바일 악성코드-
Network computing Project 1.
10/26
모바일 단말을 대상으로 정보유출, 불법 과금 등의
악의적인 행위를 위한 악성 프로그램
11/26
Android와 같은 개
방형 OS 사용
Bluetooth, Wi-Fi등
외부접속
모바일백신의 한계
증가
12/26
13/26
14/26
15/26
16/26
17/26
Chapter 4.
-스마트폰 보안기술-
Network computing Project 1.
18/26
시스템 분실 혹은 외부에 의한 시스템 도난을 통한 단말의 복제, 도청 및 악용
개인의 사생활과 데이터등의 보안위협을 막기위해 물리적 보안성을 제공해주는
MTM을 통해 보다 향상된 보안기능을 제공한다.
TPM(Trusted Platform Module)
암호화된 키, 패스워드, 인증서 등을 안전하게 저장하는 보안 칩이다. 일반적으
로 PC 마더 보드에 부착되며, 부팅 단계에서부터 시스템의 무결성 검증에 이용
된다. 주요 데이터가 하드웨어에 저장되기 때문에 외부 소프트웨어 공격이나 물
리적인 도난에 대해 더 안전하다.
MTM(Mobile Trusted Module)
모바일 플랫폼에서 사용할 목적으로, PC 환경에서의 TPM과 같은 보안 칩이며,
PC 플랫폼용 TPM의 기능에 새로운 7개의 명령어를 추가하여 PC 플랫폼용
TPM과 다르게 MTM이라 명명한다. 즉, 모바일 플랫폼용 TPM이다.
19/26
스마트폰의 보안기능을 원격에서 제어
하고 관리하는 기술
 모바일 서비스 표준화 단체
 OMA에서 정의한 DM프로토콜 사용
OMA DM
단말 잠금 및 데이터 삭제 기능을 정의한다. DM서버와 단말 간의 통신 프로토콜로
SyncML 메시지 형태로 이루어져 있다 .
DM 통신 프로토콜은 클라이언트가 장비에 대한 정보를 서버에 제공하여 단말에 대
한 많은 기능을 제공(펌웨어 업데이트, 소프트웨어 관리, 진단및 모니터링)
20/26
악성코드가 포함된 어플리케이션이 앱스토어에 등록되어 유포되어 지는것
을 막기위해, 유통자의 증명이 요구 되어진다. 이에 코드 사이닝 기술을 사
용할 수 있다.
21/26
코드사이닝의 원리
1. 프로그램의 배포자가 응용프로그램 인증서를 발급 받는다.
2. 프로그램의 배포자가 코드를 생성한다.
3. MD5 이나 SHA 알고리즘을 사용하는 해쉬코드 생성한 후, 개인키를 이용하
여 해쉬코드를 암호화 한다.
4. 코드, 암화화된 해쉬, 인증서를 포함하는 패키지를 생성한다.
5. 앱스토어는 배포자의 인증서를 확인하고 인증서안에 포함되어 있는 공개키
를 이용하여 암호화된 해쉬를 해독한다.
6. 앱스토어는 두 해쉬를 비교하여, 해쉬 알고리즘이 같은 경우 해당 프로그램
이 해당 프로그램이 COMODO의 인증서로 서명되었다는 메시지를 표시한다.
7. 최종 사용자는 메시지를 보고 해당 프로그램이 배포자에 의해서 서명된 프
로그램임을 확인하고 서명 후에 변형 되어지지 않은 안전함 프로그램임을 확
신한다.
22/26
스마트폰을 이용, 전자결제를 하는일이 많아지고
이 때문에 보안적인 측면, 즉 스마트폰 전자결제
기술의 중요성 부각
현재 국내 대부분의 웹에서는 공인인증서를 통한 전자서명을 지원하기
위해 ActiveX 기술을 이용하여 전자서명을 제공하고 있다. 이 기능은 웹
브라우저의 플러그인 형태로 동작하게 된다. 그러나 이러한 방식은 국내
전자거래 환경이 MS의 기술에 종속되는 결과를 가져왔다는 논란을 야기
하였다.
이 부분에 대안 기술로는, 기존의 공인인증서를 이용한 전자서명 기술뿐
만 아니라, SSL과 OTP를 이용하는 기술들이 있다.
23/26
OTP ( One Time Password )
고정된 패스워드 대신 무작위로 생성되는 일회용 패스워드를 이용하는
사용자 인증 방식
동작원리
1. 모든 경우의 OTP를 다르게 하기 위해서 OTP생성 시에 각 사용자에게
할당된 비밀키를 이용하여 값을 생성하고 이를 인증서버에 저장
2. 사용시에 OTP를 매번 다르게 하기위해서 인증정보를 OTP생성시에 비
밀키와 동시에 연산
이때 인증정보는 OTP 생성기와 인증서버가 동일하게 유지되도록 보정
3.OTP 생성기와 인증서버가 같은 인증정보를 가지고 시간에 따라서 같은
값을 생성하도록 하여 이를 비교하는 방식으로 인증
24/26
Chapter 5.
-Q & A-
Network computing Project 1.
25/26
26/26