350 likes | 886 Views
모바일 네트워크의 보안. 60002661 주동호 60072335 박일서 60071687 김상인. 목차. 1. 모바일 클라우드 2. 블루투스 3. 핫스팟. 클라우드 서비스. 콘텐츠를 서버에 저장 , 어느 기기에서든지 다운로드 , 사용할 수 있도록 해주는 서비스 네이버 N 드라이브 , iCloud , GoogleDrive , 4Shared 등이 있음. 모바일 클라우드. 기존의 클라우드 서비스를 모바일에서도 이용할 수 있게 함
E N D
모바일 네트워크의 보안 60002661 주동호 60072335 박일서 60071687 김상인
목차 1. 모바일클라우드 2. 블루투스 3. 핫스팟
클라우드 서비스 • 콘텐츠를 서버에 저장, 어느 기기에서든지 다운로드, 사용할 수 있도록 해주는 서비스 • 네이버N드라이브, iCloud, GoogleDrive, 4Shared등이 있음
모바일클라우드 • 기존의 클라우드 서비스를 모바일에서도 이용할 수 있게 함 • 모바일의 이동성, 휴대성을 활용, 기존 클라우드 서비스의 연속성을 확보함 • 초고속 모바일 네트워크의 접근성이 가장 큰 장애
모바일클라우드의 장점 • 모바일에서의 작업을 클라우드 컴퓨팅에서 처리, 저장 공간과 DB 제공, 자동 동기화할 수 있음 • 기존의 클라우드 서비스가 가지지 못한 이동성을 가지고 어디서나 작업할 수 있음
모바일클라우드의 단점 • 모바일은 기존의 IT기기들에 비해 보안성이 떨어짐 • 기업들은 클라우드 서비스를 도입할 경우 악성코드 등으로 인한 데이터 해킹 및 유출 등의 보안문제를 장애요인 1순위로 보고 있음
모바일클라우드의 위협 • 모바일 단말기의 위협 • 무선네트워크 위협 • 클라우드 서비스 위협
모바일 보안의 위협 • 메시지나 메일의 오용 및 남용 • 데이터 손실 및 도난 • 악성코드의 위험 • 보안체계 위협 • 서비스 거부
무선 네트워크 위협 • 도감청 • 프로파일링 및 추적 • 불법인증 위협 • 서비스 거부 • 네트워크 통신정보 유출 및 변조 • 세션 가로채기
클라우드보안의 위협 • 서비스 오용 및 남용 • 데이터 손실 및 유출 • 가상화 취약점을 상속, 악성코드 감염 및 확산에 도움이 될 수 있음. • 중앙 서버에 장애 발생시 모든 고객의 서비스 중단, 대규모 데이터 손실 및 유출의 가능성 존재. • 악의적으로 사용시 기존 정보보다 더 찾기 어렵고 위험할 수 있음.
기존 보안 기술의 한계 • 기존 보안 장비는 가상화 시스템 내부에서 발생하는 공격행위에 대한 탐지가 어려움 • 가상화 시스템의 하이퍼바이저 계층은 시스템의 커널보다 높은 권한, 이 곳에 악성코드가 감염될 경우 유저 영역의 백신을 무력화시킴
스마트폰 침해 방지 기술 • 민감한 정보 유출 방지 기술: 민감한 정보를 가진 데이터를 선별, 제어하는 기능을 모니터링, 정보의 유출을 방지하는 기술 • 모바일 접근 제어 기술: 스마트폰 환경에 맞게 정책을 최소화, 어플리케이션과 데이터에 대한 접근 제어를 제공하는 기술 • 원격 모바일 보안 관리 기술: 스마트폰 자원을 효율적으로 사용하기 위해 사용 목적, 장소, 네트워크 상태에 적합한 보안 서비스를 자동으로 구성하는 기술
보안을 위한 기술 • 암호화 기술의 사용. 보안 및 적절한 사용성을 위해 적절한 암호화 알고리즘을 사용하여야 함. • 사용자 인증과 권한 관리를 통한 정보 보호가 필요함. • 서비스 중단이나 데이터 손실을 막기 위한 고장 감내성 및 데이터 복구 기법 필요. • 원격 실행의 경우가 많기 때문에 가상머신 상에서 프로그램 및 메모리 보호를 할 수 있어야 함. • 기존의 IT 기술을 강화, 기존의 보안 위협을 포함한 새로운 보안 위협을 보안, 서비스 시 발생하는 취약점을 분석함. • 지속적 위협 분석 및 대응 방안 연구
기술동향 • 외국 대학 및 기업에서는 가상화 기법에 대한 보안, 하이퍼바이저 상에서의 보안을 연구중임 • 한국인터넷진흥원은 2009년부터 클라우드 보안 관련연구를 진행 중이며, 안랩 등의 기업은 클라우드 기반 백신서비스를 출시하고 있음
블루투스(Bluetooth) • PAN 통신 규격 • 유선 USB 대체 • ISM band (2.4-2.4835 GHz) 사용 • 전송속도 EDR-2.1Mbps HS-24Mbps • 핸즈프리, 헤드셋, 마우스 등 다양한 디바이스에 사용
주파수 도약(Frequency Hopping) • 블루투스v1.2에서 적용 • 주 주파수를 바꾸며 통신 • 블루투스의 경우 1초에 1600번 도약 • 출동 회피, 가용성 보장
페어링(Pairing) • 브로드캐스트-128bit 랜덤값(IN_RAND) • 암호화 알고리즘-SAFER+ E22 • 입력 -PIN, 128bit 랜덤값, 장비 주소(BD_ADDR) • 출력-Kinit
페어링(Pairing) • 각각 128bit 랜덤값 링크키(LK_RAND) 생성 • 브로드캐스트 - Kinit XOR LK_RAND(A or B) • 암호화 알고리즘- SAFER+ E21 • 입력LK_RANDA, LK_RANDB, BD_ADDRA, BD_ADDRB • 출력Kab
페어링(Pairing) • 브로드캐스트- 128bit 랜덤값(AU_RAND) • 암호화알고리즘- SAFER+ E1 • 입력-Kab, AU_RAND, BD_ADDRB • 출력-SRESA • 브로드캐스트– SRESA • SRES를 비교, 인증 • 역할을 바꾸어 인증
절차상 보안 위협(중간자공격) • 브로드캐스트 IN_RAND, LK_RAND, AURAND, SRES – 평문 LK_RAND - (XOR Kinit ) • PIN 추측 가능임의의 Kinit로 Kab계산Kab로 SRES계산후 원 SRES와비교 • 무차별 대입 공격4자리 10진수의 경우 63m안에 계산 가능(3GHz)
이슈(issue) • 블루재킹 • 블루스나핑 • 블루버깅
블루재킹 • 연결 요청 메시지를 통한 스팸 발송 • 보안 위험도 낮음
블루스나핑 • 일부 블루투스 기기는 프로토콜간의 인가되지 않은 접근을 허용함 • 주소록과 캘린더 정보 획득 가능
블루버깅 • 일부 기기의 프로토콜에 인가되지 않은 AT 커맨드 파서가 포함됨 • 공격자가 기기를 이용해 전화 걸기문자 보내기 등 다양한 작업 가능
페어링 절차 개선 • 블루투스v2.1+EDR(2007)에서 적용 • SSP (Secure Simple Pairing)ECDH를 이용하여 키 교환 • 4가지 모델 • Numeric Comparison • Passkey Entry • Just Works • Out of Band (OOB)
Elliptic curve Diffie–Hellman • 타원곡선 암호방식을 적용한 DH • 알려진 특정한 점에 대한 무작위 타원 곡선의 이산로그 계산
Elliptic curve Diffie–Hellman 예제 • 타원곡선 : y^2 = x^3 + 11x + b (mod 167)(x,y) 선정 : (2,7)-> b 계산 = 19공개 정보 타원곡선 : y^2 = x^3 + 11x + 19 (mod 167)(x,y) : (2,7)비밀정보aliceA = 15bobB = 22A(2,7) 계산 = 15(2,7) = (102,88)B(2,7) 계산 = 22(2,7) = (9,43)A(9,43) 계산 = 15(9,43) = (131,140)B(102,88) 계산 = 22(102,88) = (131,140)
공격 프로그램 • 기존에 존재하거나 합법적인 액세스 포인트로 가장 • 합법적인 종속 포털의 로그인 페이지 모방 • 사용자 이름과 암호를 획득 • 보안된 네트워크보다 더 강한 신호를 갖고 암호화 되지 않은 동일한 SSID로 네트워크를 설정할 수 있게 한다. • Airsnarf • Hotspotter
공격 프로그램 • 앞에 두 툴들은 정해진 SSID 요청에만 응답하지만 Karma의 경우 모든 SSID 요청에 응답한다. • 불특정 다수의 SSID에 응답할 수 있다. • Karma