2017 (27)
2016 (39)
2015 (48)
2014 (48)
2013 (61)
2012 (46)
2011 (58)
2010 (53)
2009 (37)
2008 (47)
2007 (29)
2006 (25)
2005 (90)
테스트코드 뮤턴트를 이용하여 정적분석 도구 미검출 찾기
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.2 2017.04 pp.77-90
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
현대 소프트웨어는 종종 소스코드에 존재하는 오류나 보안약점을 이용한 공격으로 인해 보안사고 에 노출된다. 최근 정적분석 도구가 갖게 된 기술의 진보와 상업적인 성공이 개발자들로 하여금 정적 분석 도구를 사용하여 오류나 보안취약점을 배포 전에 검출할 수 있게 되었다. 정적분석의 여러 가지 이점에도, 정적분석 결과에 존재하는 오검출과 미검출로 인해 개발자들이 정적분석도구의 사용을 꺼 리는 경향이 있다. 본 논문에서는, 뮤테이션 테스팅 기법에 기반하여 정적분석도구 테스트코드를 자 동으로 생성하는 효율적인 방법을 제안한다. 실제로 상용 출시된 정적분석 도구의 일부 미탐을 이 방법으로 발견하였다.
Modern Software is often exposed to security accidents primarily due to malicious hackings taking advantage of defects and vulnerabilities residing in source code. Recent technological advance and commercial success of static-analysis tools have made it possible for software developers to use the tools and detect safety defects and security vulnerabilities before release. Despite the advantages of static code analysis, the developers tend to avoid using it because of the immoderate false negatives and positives. In this paper, we propose an effective method of automatically generating test codes for static-analysis tools based on mutation testing techniques. In fact, several false-negatives of commercially released a static analysis tool were found by this method.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.2 2017.04 pp.91-102
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
모바일 앱 소스코드에 내재되어 있는 보안취약점을 악용하는 해킹으로 인한 보안 침해 및 개인정 보 유출 사고가 빈번히 발생하고 있다. 보안취약점을 야기하는 보안약점을 모바일 앱의 개발 과정에 서 제거하지 못하면 소스코드에 남아있게 되고, 보안 침해 사고 및 개인정보 유출 사고의 위험성에 노출될 수밖에 없게 된다. 보안약점을 해소하기 위해서는 소스코드 수준에서 보안약점을 제거하는 방 법이 더 효과적인데, 소스코드 수준에서 보안약점을 탐지하기 위해서는 각 보안약점으로 알려진 구문 적, 의미적 패턴을 찾아내는 정적분석 엔진이 필요하다. 본 연구는 소스코드에 존재하는 보안약점을 패턴으로 표현하는 패턴명세언어를 제안하고, 다양한 보안약점을 이 패턴 언어로 명세한 약점패턴데 이터베이스를 참고하여 소스코드에서 보약약점을 정적으로 탐지하는 도구를 설계 구현하고 성능을 평가한다. 행정자치부와 한국인터넷진흥원에서 제시하는 보안약점 47개에 대한 패턴을 기술하고, Android Java와 Objective C의 오픈소스 프로젝트를 대상으로 실험을 진행하였다.
Recently, security-breach accidents have become a hot issue. It causes enormous financial losses and induces damage due to leakage of personal information of individuals. Security vulnerabilities appear in mobile applications as well, and serious problem about the leakage of sensitive information has also emerged. To overcome the security weaknesses, a method which improve the security at the source code level is the most effective way rather than to strengthen the security system from the external environment. In order to detect the security weaknesses at the source code level, it is necessary to have each analysis engine for the each rule of specific security weakness. In this paper, we propose pattern description language which describe the security weaknesses as a pattern to detect the weaknesses in source code level statically. We wrote 47 security weaknesses from Ministry of Public Administration and Security and Korea Internet Security Agency as patterns and experimented on open sources which are written in Android Java and Objective-C.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.2 2017.04 pp.103-114
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
패스워드 기반 인증[1]은 사용자의 기억에 의존하는 인증방식으로 시스템 구현이 간단하여 컴퓨터 산업의 태동시부터 널리 사용되어져 왔다. 토큰 인증[2][3]은 서버가 발급한 특정 토큰을 소유하고 있 다는 것을 보임으로써 사용자를 인증하는 방식으로 오늘날의 대규모 웹서비스 환경에서 서버의 부담 을 줄여줄 수 있다는 효용성이 있어서 자동로그인 방식으로 널리 사용되고 있다. 그러나 이러한 인증 방식은 고정된 패스워드나 토큰이 통신로를 통해 평문으로 반복 전달되기 때문에 도청공격 등으로 노출될 수 있는 위험이 있어서 반드시 암호화된 통신 환경에서 사용되어야 한다. 고정된 패스워드 인 증의 취약성을 해결하기 위해 TOTP(Time-Based One-Time Password)[4] 방식이 사용될 수 있는데 이 것은 매 로그인시마다 공유되고 있는 고정된 패스워드와 현재의 시간정보를 입력으로 하여 난수화된 로그인 정보를 생성하여 제출하게 하는 것으로 도청공격에 대응할 수 있게 하였다. 이 논문에서는 TOTP의 난수화 방식을 일부 응용하여 현재 널리 사용되고 있는 웹서비스에서의 고 정된 토큰 인증을 시간정보를 이용하여 난수화할 수 있는 방법을 제시한다. 이를 이용하면 토큰인증 정보가 시간에 따라 달라져서 도청공격을 무력화시킬 수 있다. 이러한 방법론은 기존에 사용되던 JWT[3] 토큰 인증 시스템을 약간 수정하여 난수화된 자동로그인을 제공할 수 있다는 장점이 있다.
Password-based authentication[1] depends on human’s memory and is simple to implement that it had been widely used in the real world from the beginning of computer industry. Token-based authentication[2][3] is an authentication of user by showing that the user possesses a specific token that was issued by the server, and it is widely used to implement auto login in current massive web service environment since it can greatly reduce server’s workload. But in these authentication protocols fixed information is sent to the server repeatedly over the communication channel that it is subject to eavesdropping attack, thus these authentication protocols have to be executed over a secure communication channel such as SSL/TLS. To solve these eavesdropping attack TOTP(Time-based One Time Password) [4] protocol can be used which produces randomized authentication information depending on shared password and current time. In this paper we propose a new randomized token-based authentication protocol by using TOTP approach to modified token-based authentication. This protocol can thwart eavesdropping attack since the authentication information changes depending on time. This approach can provide randomized token- based authentication with simple modification of traditional JWT authentication.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.2 2017.04 pp.115-130
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
본 논문에서는 사용자가 원격 서버에 데이터베이스를 아웃소싱 (Outsourcing)한 후, 안전하게 쿼리 (Query)하는 기법에 대한 것으로 특히 쿼리문 (Query Statement)이 와일드카드 문자 (Wildcard Character)를 포함한 쿼리를 안전하게 처리하는 방법을 다룬다. 이러한 안전한 와일드카드 쿼리 문제 를 해결하기 위하여 서버의 데이터베이스에 저장할 문자열을 길이 Τ의 부분문자열로 분할하여 Τ- gram 을 만들고 이것을 다항식으로 확장하는 방식을 핵심 아이디어로 한다. 좀 더 구체적으로, 서버에 저장하는 문자열을 Τ- gram 의 다항식 Q Τ(x)로 표현한 후 와일드카드 쿼리의 조건문에 포함 된 문자열 p를 근 (Root)으로 다항식의 값을 계산하여 결과가 Q Τ(p) = 0 이면 주어진 문자열이 와일 드카드 패턴에 있는 문자열 p를 포함하는 것으로 판단한다. 데이터베이스에 저장된 데이터가 매우 민감한 경우를 고려하여 기반암호기법으로 암호화된 상태에서 산술연산을 지원하는 완전동형암호 (Fully Homomorphic Encryption)를 사용한다. 동형암호의 특성을 활용하여 모든 연산을 암호화된 상 태에서 수행할 수 있어 기반암호기법에서 제공하는 수준의 안전성을 보장할 수 있고, 프로토콜 수행 을 위한 Multiplicative Depth가 기껏해야 O (log2 k) 로서 효율적이다, 여기서 k 는 저장된 문자열의 길이이다.
In this paper, we deal with a method to securely process a query to a database outsourced to a remote server. In particular we are interested in a wildcard query in which a database query statement contains a wildcard character. Moreover, we consider a setting where users’ data are very sensitive (e.g., medical information) so that they should be handled very carefully in the light of security. To this end, we use a fully homomorphic encryption scheme as a baseline encryption. Together with this encryption scheme, our basic idea to the wildcard query problem is to segment an input string as Τ- gram and to represent the Τ- gram into the correspnong polynomial Q Τ(x) . Later a user sends a wildcard pattern including p , then the server evaluate the polynomial as Q Τ(p) , and so if the evaluation result is equal to 0, then it implies that the string involves the pattern p as a substring. All computations are performed on encryptions so that we can guarantee that it is as secure as the baseline encryption scheme applied to the protocol. Finally our construction only requires multiplicative depth O (log2k) where k is the maximum length of strings.
다중 게이트웨이 무선 센서 네트워크 환경에서의 인증 프로토콜 안전성 재고찰
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.2 2017.04 pp.131-142
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
다중 게이트웨이 무선 센서 네트워크는 다중 게이트웨이들로 구성된다. 센서들은 이러한 여러 게 이트웨이 중에 한 게이트웨이를 기반으로 하여 배포되고 관련 정보를 전달한다. 최근 2016년 Srinivas 등은 이러한 다중 게이트웨이 무선 센서 네트워크 환경에서 사용자와 센서 노드 간의 안전한 인증 프로토콜을 제안하였다. 본 논문에서는 Srinivas 등이 제안한 프로토콜에서 해당 센서 노드와 해당 게 이트웨이 사이에 합의되는 세션 키 안전성에 결함이 있음을 보인다. 즉, 센서 노드가 기반하고 있는 게이트웨이가 아닌 다른 게이트웨이들이 해당 센서 노드가 합의하는 세션 키를 충분히 만들 수 있음 을 보인다. 이러한 취약점에 대한 대처방안도 함께 제시한다.
Multi-gateway wireless sensor networks consist of multiple gateway nodes. Sensor nodes are based on one of gateway nodes and freely distributed and finally sends useful information. In 2016, Srinivas et al. presented a secure authentication protocol in multi-gateway networks. In the paper, we show that Srinivas et al.' scheme has a vulnerability on the security of the generated session key. That is, a random gateway node can make a session key that should be generated between the corresponding gateway and users. We present a countermeasure against the vulnerability.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.2 2017.04 pp.143-156
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
시스템 성능의 발달과 보안기술의 발전으로 인해 최근의 보안 관련 공격들은 시스템의 취약점을 이용한 공격보다는 시스템을 운영하는 사람을 목표로 하는 공격들이 다양하게 발생하고 있다. 따라서 가장 큰 취약점이 사람이며 사람 중심의 보안전략이 필요하다는 것이 이슈가 되고 있다. 하지만 사람 을 일차 목표로 하는 사회공학 공격들의 위험도를 분석하여 전략적으로 대처하고자 하는 연구는 진 행되지 않고 있다. 따라서 본 논문에서는 사회공학 공격 사이클 및 공격 기법과 일반 공격 위험도 수 치화 방법인 CVSS, CWSS, OWASP 위험등급 방법론 등을 분석하여 사회공학 공격의 위험도를 평가 할 수 있는 평가 지표를 제시한다.
Due to the development of system performance and security technology, the first target of recent security attacks tends to be the people who operate the system, rather than the system itself. Therefore, one of the most crucial vulnerabilities is the people, which reflects the need for the human-centric security. To the best our knowledge, however, there is no previous works for such social engineering attacks through the analysis of risk assessment. In this paper, first we analyze the technologies of social engineering attacks and methodologies for common vulnerability assessment such as CVSS, CWSS, OWSAP Risk Rating Methodology. Then, based on the analysis, we develop risk assesment indexes for social engineering attacks.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.2 2017.04 pp.157-166
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
오늘날 사이버안보는 중요한 문제로 대두되고 있으며, 한국에서는 이에 관련되어 사이버안보 법제 도를 정비하고자 하는 움직임이 일찍이 있어왔다. 그러나 관련 논의는 실질적 진전을 보지 못하였으 며, 관련 입법은 아직까지 지지부진한 상태이다. 최근에는 과거에 비하여 사이버안보의 중요성에 대 한 인식은 점차 확산되는 것으로 보이지만 여전히 법제도 정비 논의가 충분히 진전되지 못하고 있다. 사이버안보의 개념에 대한 오해와 사이버안보 법제도의 의의에 대한 불충분한 이해가 그러한 문제를 야기하는 것으로 보인다. 따라서 사이버안보의 개념을 정립하고, 그에 기초하여 사이버안보 법제도란 무엇인지를 정확히 검토하여야 한다. 그러한 재인식을 거친 이후에 비로소 사이버안보 법제도에서 필 요한 기본권의 문제와 책임 정립 및 역량 강화 방안 등이 올바르게 논의될 수 있다. 사이버안보 법제 도에 대한 올바른 관점을 지니고 바람직한 입법방향을 모색함으로써 소모적이고 비생산적인 논의를 종결하고 사이버안보 법제도 정비의 본격적인 추진에 필요한 동력을 형성할 수 있을 것이다.
Today, cybersecurity is emerging as an important issue. In Korea, there have been movements to improve cybersecurity legal system. However, discussions have yet to result in actual progress and any improvements in the legislation have been stagnant until now. Recognition of the importance of cybersecutiry has gradually risen and is more prevalent than in years past, however, in-depth discussions are not being made. This problem is from misconception about the concept of cybersecurity and misunderstanding about cybersecurity legal system. Therefore, it is needed to confirm the concept of cybersecurity(cyber‘anbo’). And then, what cybersecurity legal system is must be considered from correct angles. After the new understanding, desirable discussion is taken for assurance of civil liberty, establishment of responsibility, and strengthening of capabilities in cybersecurity legal system. It is necessary to have a right view on cybersecurity legal system and to seek desirable direction of legislation to end unproductive dispute for the promotion of cybersecurity legislation.
P2P 분산 네트워크 환경 내 프라이버시 및 정보보호 방안 - 블록체인 중심으로 -
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.2 2017.04 pp.167-180
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
블록체인의 스마트 계약은 중간의 제 3자 없이 신뢰할 수 있는 계약를 보장해주는 기술로 다양한 분야에서 관련 연구가 진행되고 있다. 블록체인에 스마트 계약이 올라갈 때 계약 당사자들의 민감 정 보가 등록된다면 개인정보 등의 침해 사례가 될 수 있다. 하지만 블록체인 스마트 계약을 활용한 연 구 중에서 프라이버시 및 정보보호 방안 연구는 미흡하다고 사료된다. 본 논문은 신뢰할 수 있는 블록체인 스마트 계약의 이슈를 도출하여 이를 해결하기 위한 설계 방 안을 제안하고 사례연구를 통해 P2P 분산 네트워크 환경에서 안전하게 활용할 수 있도록 기여하고자 한다.
The smart contract of the block chain is a technology that guarantees the reliable contract without intermediary third party, and various studies are being carried out in various fields. When smart contracts are placed on the block chain, if the sensitive information of the contracting parties is registered, it may become an example of infringement of personal information. However, research on privacy and information protection among the research using the block chain smart contract seems to be insufficient. In this paper, we propose a design method to solve this issue by deriving the issue of reliable block chain smart contract and contribute to making it safe to use in P2P distributed network environment through case study.
XML 보안 기술을 이용한 3D 콘텐츠 증강 기법 설계
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.2 2017.04 pp.181-188
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
증강현실에서는 실감형 콘텐츠의 리소스 데이터량 증가로 인하여 객체의 리소스 파일을 태그형태 (XML, ASE)로 제공하여 어플리케이션 경량화 작업을 수행하고 있다. 그러나 와핑행렬 생성시 XML 파일이 암호화 되어 있으면 실시간으로 객체 정합이 이루어지지 않기 때문에 기존의 시스템들은 XML 암호화가 이루어진 문서를 사용하지 않고 있다. 이로 인하여 리소스 파일을 제공하는 네트워크 서버가 공격당하거나 사용자 디바이스로 전송되는 XML 파일의 변조가 발생할 경우 악성코드를 쉽게 배포할 수 있는 문제점이 있다. 따라서 본 논문에서는 실시간 정합에 필요한 데이터를 전송하고 랜더 링에 필요한 XML 태그들을 따로 암호화하여 제공하여 악성코드 배포를 차단하여 객체를 증강하는 기법을 제안한다.
In the Augmented Reality, because of the increase of the amount of resource data of the sensible contents, the resource file of the object is provided in tag form (XML, ASE) to perform the application lightening work. However, if the XML file is encrypted when creating the Wapping Matrix, the existing systems do not use the XML encrypted document because the object matching is not performed in real time. Accordingly, there is a problem that malicious code can be easily distributed when a network server providing a resource file is attacked or an XML file transmitted to a user device is altered. Therefore, in this paper, we propose a technique to transmit data necessary for real - time matching and to encrypt the XML tags necessary for rendering, thereby enhancing objects by blocking malicious code distribution.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.