260 likes | 490 Views
60072362 이지훈 60072374 정민우 60082373 이승우. Smart Phone Security. 스마트폰 보안 !!. 네트워크 컴퓨팅 Team project 1. 제출일 : 2013.11.27. /26. Chapter0. 목차. *. *. CONTETNS. Chapter 1 개 요. Chapter 2 보안을 위협하는 요소. Chapter 3 모바일 악성코드. Chapter 4 스마트폰 보안 기술. Chapter 5 Q & A. /26.
E N D
60072362 이지훈 60072374 정민우60082373 이승우 Smart Phone Security 스마트폰 보안 !! 네트워크 컴퓨팅 Team project 1. 제출일 : 2013.11.27 /26
Chapter0. 목차 * * CONTETNS Chapter 1 개 요 Chapter 2보안을위협하는 요소 Chapter 3 모바일 악성코드 Chapter 4 스마트폰 보안 기술 Chapter 5 Q & A /26
Smart Phone Security Chapter 1. -개 요- Network computing Project 1. /26
Chapter1. 개 요 스마트폰 보안의 필요성 이동통신의 발달 (3g/4g) 스마트폰시장 경쟁 본격화 개방형 플랫폼 증가(appstore/Market) 악성코드의 제작 및 이식성 용이 모바일 공격의 규모 및 피해 증가 /26
Chapter1. 개 요 2013년 주요피해상황 ◇ 2013년 상반기 모바일 악성코드 급증 올 상반기 V3 모바일에 진단 된 모바일 악성코드 총 67만여건◇정보 유출 및 과금 유발 트로이목마 다수사용자의 정보를 유출하거나 사용자 모르게 과금을 유발 ◇사용자 과금 유발 악성 앱 최다유료 앱을 무료배포 한다며 사용자를 유혹, 과금을 발생시키는 Android-Trojan/FakeInst 다양한 PUP(메모리상주 광고유출)국내 스마트폰을 노린 악성코드 활개 ‘체스트’ 외 12종 /26
Smart Phone Security Chapter 2. -보안을 위협하는 요소- Network computing Project 1. /26
Chapter2. 스마트폰 보안 위협요소 기존 PC환경의 보안 위협 트로이목마바이러스팝업광고 Malware 스팸메일 HiJack 해킹공격 IE시작페이지 Spyware 악성코드 기타위협 e-mail해킹 이 모두가 스마트폰 환경의 위협에 해당될 수 있다. /26
Chapter2. 스마트폰 보안 위협요소 스마트폰 보안 환경 1. 개방성 2. 휴대성 3. 저성능 /26
Chapter2. 스마트폰 보안 위협요소 스마트폰 보안위협의 3요소 • 휴대의 편의성으로 인한 분실 & 도난 • 개인 정보 및 모바일오피스로 인한 기업 정보 유출 휴대성 Creation 개방성 저성능 • 무선인터넷 및 외부인터페이스 개방 • 외부 인터페이스를 통해 다양한 네트웍 서비스 제공 및내부 API를 제공 • 악성코드 제작을 용이하게 함. • PC에 비해 제한된 환경( 저전력, 저성능) • PC의 보안소프트 적용에 무리 • 지속적인 모니터링 및 탐지에 제약 /26
Smart Phone Security Chapter 3. -모바일 악성코드- Network computing Project 1. /26
Chapter3. 모바일 악성코드 모바일 악성코드란 무엇인가? 모바일 단말을 대상으로 정보유출, 불법 과금 등의 악의적인 행위를 위한 악성프로그램 /26
Chapter3. 모바일 악성코드 모바일 악성코드란 무엇인가? 증가 원인 Bluetooth, Wi-Fi등외부접속 모바일백신의 한계 Android와 같은 개방형 OS 사용 모바일 악성코드의 증가! 악성코드의 목적 초기- 단순한 전파, 기능마비 현재 - 개인정보 유출, 금전적 이득을 위한 목적 추세 /26
Chapter3. 모바일 악성코드 단말 장애 유발형 악성코드 유형 설명 단말의 사용을 불가능하게 만들거나 장애를 유발하는 공격유형 단말 장애 유발형 악성코드의 예 Skulls – 모든 메뉴 아이콘을 해골로 변경시키고 통화 이외의 부가기능을 마비시킨다. Locknut – 일부 키 버튼을 고장나게 한다. Gavno – 전화의 송수신 기능을 마비시킨다. /26
Chapter3. 모바일 악성코드 배터리 소모형악성코드 유형 설명 • 단말의 전력을 지속적으로 소모시켜 배터리를 고갈시키는 공격유형 배터리 소모형 악성코드의 예 Cabir – 지속적으로 인근 단말의 Bluetooth를 스캐닝하고, Bluetooth를 통해 악성 코드를 전파시킨다. 감염된 단말은 지속적인 스캐닝을 통해 배터리가 빨리 소모된다. /26
Chapter3. 모바일 악성코드 과금 유발형 악성코드 유형 설명 • 문자메시지 서비스나 전화 시도를 • 지속적으로 하여 과금을 발생시키는 공격 유형 과금 유발형 악성코드의 예 RedBrowser – 감염된 단말은 사용자도 모르게 불특정 다수에게 SMS를 전송함 으로써 금전적 피해를 입힌다. /26
Chapter3. 모바일 악성코드 정보 유출형 악성코드 유형 설명 • 감연된 단말의 정보나 사용자 정보를 외부로 유출시키는 공격유형 정보 유출형 악성코드의 예 Infojack – 어플리케이션이 다운로드 될 때 함께 설치 된다. 설치가 완료되면 단말의 보안 설정을 변경하고 단말의 시리언번호, OS, 설치된 어플리케이션 등의 단말 정보를 외부로 전송한다. Flexispy – 단말의 전화기록, 문자메세지 내용을 특정 웹 서버로 전송한다. /26
Chapter3. 모바일 악성코드 크로스 플랫폼형 악성코드 유형 설명 • 모바일 단말을 통해 PC를 감염시키는 공격 유형 크로스 플랫폼형 악성코드 Cardtrap.A – 폰의 메모리카드에 window worm 을 복사하여, 감염된 폰 메모리 카드를 PC에 장착했을 때 autorun을 통해 PC의 데이터를 삭제하거나 성능을 저하시킨다. /26
Smart Phone Security Chapter 4. -스마트폰 보안기술- Network computing Project 1. /26
Chapter4. 스마트폰 보안기술 1. 스마트폰 단말 보안 기술 시스템 분실 혹은 외부에 의한 시스템 도난을 통한 단말의 복제, 도청 및 악용 개인의 사생활과 데이터등의 보안위협을 막기위해 물리적 보안성을 제공해주는 MTM을 통해 보다 향상된 보안기능을 제공한다. TPM(Trusted Platform Module)암호화된 키, 패스워드, 인증서 등을 안전하게 저장하는 보안 칩이다. 일반적으로 PC 마더 보드에 부착되며, 부팅 단계에서부터 시스템의 무결성 검증에 이용된다. 주요 데이터가 하드웨어에 저장되기 때문에 외부 소프트웨어 공격이나 물리적인 도난에 대해 더 안전하다. MTM(Mobile Trusted Module)모바일 플랫폼에서 사용할 목적으로,PC 환경에서의 TPM과 같은 보안 칩이며, PC 플랫폼용 TPM의 기능에 새로운 7개의 명령어를 추가하여 PC 플랫폼용 TPM과 다르게 MTM이라 명명한다. 즉, 모바일 플랫폼용 TPM이다. /26
Chapter4. 스마트폰 보안기술 2. 스마트폰 보안 관리 기술 • 스마트폰의보안기능을 원격에서 제어 • 하고 관리하는 기술 • 모바일 서비스 표준화 단체 • OMA에서 정의한 DM프로토콜 사용 • OMA DM • 단말 잠금 및 데이터 삭제 기능을 정의한다. DM서버와 단말 간의 통신 프로토콜로 SyncML 메시지 형태로 이루어져 있다 . • DM 통신 프로토콜은 클라이언트가 장비에 대한 정보를 서버에 제공하여단말에 대한 많은 기능을 제공(펌웨어 업데이트, 소프트웨어 관리, 진단및 모니터링) /26
Chapter4. 스마트폰 보안기술 3. appstore 보안 기술 악성코드가 포함된 어플리케이션이 앱스토어에 등록되어 유포되어 지는것을 막기위해, 유통자의 증명이 요구 되어진다. 이에 코드 사이닝 기술을 사용할 수 있다. /26
Chapter4. 스마트폰 보안기술 3. appstore 보안 기술 코드사이닝의 원리 1. 프로그램의 배포자가 응용프로그램 인증서를 발급 받는다. 2. 프로그램의 배포자가 코드를 생성한다. 3. MD5 이나 SHA 알고리즘을 사용하는 해쉬코드 생성한 후, 개인키를 이용하여 해쉬코드를 암호화 한다. 4. 코드, 암화화된 해쉬, 인증서를 포함하는 패키지를 생성한다. 5. 앱스토어는 배포자의 인증서를 확인하고 인증서안에 포함되어 있는 공개키를 이용하여 암호화된 해쉬를 해독한다. 6. 앱스토어는 두 해쉬를 비교하여, 해쉬 알고리즘이 같은 경우 해당 프로그램이 해당 프로그램이 COMODO의 인증서로 서명되었다는 메시지를 표시한다. 7. 최종 사용자는 메시지를 보고 해당 프로그램이 배포자에 의해서 서명된 프로그램임을 확인하고 서명 후에 변형 되어지지 않은 안전함 프로그램임을 확신한다. /26
Chapter4. 스마트폰 보안기술 4. 스마트폰 전자결제 보안기술 스마트폰을 이용, 전자결제를 하는일이 많아지고 이 때문에 보안적인 측면, 즉 스마트폰 전자결제 기술의 중요성 부각 현재 국내 대부분의 웹에서는 공인인증서를 통한 전자서명을 지원하기 위해 ActiveX기술을 이용하여 전자서명을 제공하고 있다. 이 기능은 웹 브라우저의 플러그인 형태로 동작하게 된다. 그러나 이러한 방식은 국내 전자거래 환경이 MS의 기술에 종속되는 결과를 가져왔다는 논란을 야기하였다. 이 부분에 대안 기술로는, 기존의 공인인증서를 이용한 전자서명 기술뿐만 아니라, SSL과 OTP를 이용하는 기술들이 있다. /26
Chapter4. 스마트폰 보안기술 4. 스마트폰 전자결제 보안기술 OTP ( One Time Password ) 고정된 패스워드 대신 무작위로 생성되는 일회용 패스워드를 이용하는 사용자 인증 방식 동작원리 1. 모든 경우의 OTP를 다르게 하기 위해서 OTP생성 시에 각 사용자에게 할당된 비밀키를 이용하여 값을 생성하고 이를 인증서버에 저장 2. 사용시에 OTP를 매번 다르게 하기위해서 인증정보를 OTP생성시에 비밀키와 동시에 연산 이때 인증정보는 OTP 생성기와 인증서버가 동일하게 유지되도록 보정 3.OTP 생성기와 인증서버가 같은 인증정보를 가지고 시간에 따라서 같은 값을 생성하도록 하여 이를 비교하는 방식으로 인증 /26
Smart Phone Security Chapter 5. -Q & A- Network computing Project 1. /26