Earticle

다운로드

Cryptographic Service Provider(CSP) 모듈의 개인키/비밀키 노출 취약점에 대한 실험적 연구
An Experimental Study of Private Key and Secret Key Disclosure Vulnerability in Cryptographic Service Provider(CSP) Module

원문정보

초록

한국어
Windows 운영체제는 응용프로그램이 쉽고 편리하게 다양한 암호화 알고리즘을 사용할 수 있도록 CSPs(Cryptographic Service Providers)를 제공하고 있으며, 이 응용프로그램은 CryptoAPI (Cryptographic Application Program Interface)를 통하여 선택적으로 다양한 CSP 모듈을 이용할 수 있다. 이 때 CryptoAPI와 CSP 모듈 사이에서 함수로 전달되는 파라미터의 분석을 방지하기 위해 핸들을 이용한 안전한 데이터 접근 방식을 사용하고 있다. 본 논문에서는 새롭게 제시한 메모리 역추적 기법을 통해 위와 같은 보안기법에서도 개인키/비밀키와 같은 중요한 데이터가 노출되는 취약점이 존재한다는 것을 실험을 통해 증명하였다
영어
In Windows operating system, CSPs(Cryptographic Service Providers) are provided for offering a easy and convenient way of using an cryptographic algorithms to applications. The applica-tions selectively communicate with various CSPs through a set of functions known as the Crypto API(Cryptographic Application Program Interface). During this process, a secure method, accessing data using a handle, is used in order to prevent analysis of the passing parameters to function CryptoAPI and CSPs. In this paper, our experiment which is using a novel memory traceback method proves that still there is a vulnerability of private key and secret key disclosure in spite of the secure method above-mentioned.

목차

요약
 ABSTRACT
 1. 서론
 2. 관련 연구
  2.1 CryptoAPI
  2.2 CSP(Cryptographic Service Provider)
 3. CSP 취약점 분석
  3.1 매개변수 관찰 기법
  3.2 메모리 역추적 기법
  3.3 메모리 할당/삭제 관찰 기법
 4. 데이터 노출 실험 결과 및 분석
  4.1 해쉬 함수
  4.2 암호화 함수
  4.3 비밀키
  4.4 개인키
 5. 본 논문의 제약 조건
 6. 결론
 참고문헌

저자

  • 박진호 [ Jin Ho Park | 한양대학교 전자컴퓨터통신공학과 ]
  • 조재익 [ Jae Ik Cho | 한양대학교 전자컴퓨터통신공학과 ]
  • 임을규 [ Eul Gyu Im | 한양대학교 전자컴퓨터통신공학과 ]

참고문헌

자료제공 : 네이버학술정보

    간행물 정보

    • 간행물
      융합보안논문지 [Jouranl of Information and Security]
    • 간기
      연5회
    • pISSN
      1598-7329
    • 수록기간
      2001~2026
    • 등재여부
      KCI 등재
    • 십진분류
      KDC 005 DDC 005