1 / 35

모바일 네트워크의 보안

모바일 네트워크의 보안. 60002661 주동호 60072335 박일서 60071687 김상인. 목차. 1. 모바일 클라우드 2. 블루투스 3. 핫스팟. 클라우드 서비스. 콘텐츠를 서버에 저장 , 어느 기기에서든지 다운로드 , 사용할 수 있도록 해주는 서비스 네이버 N 드라이브 , iCloud , GoogleDrive , 4Shared 등이 있음. 모바일 클라우드. 기존의 클라우드 서비스를 모바일에서도 이용할 수 있게 함

jadzia
Download Presentation

모바일 네트워크의 보안

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 모바일 네트워크의 보안 60002661 주동호 60072335 박일서 60071687 김상인

  2. 목차 1. 모바일클라우드 2. 블루투스 3. 핫스팟

  3. 클라우드 서비스 • 콘텐츠를 서버에 저장, 어느 기기에서든지 다운로드, 사용할 수 있도록 해주는 서비스 • 네이버N드라이브, iCloud, GoogleDrive, 4Shared등이 있음

  4. 모바일클라우드 • 기존의 클라우드 서비스를 모바일에서도 이용할 수 있게 함 • 모바일의 이동성, 휴대성을 활용, 기존 클라우드 서비스의 연속성을 확보함 • 초고속 모바일 네트워크의 접근성이 가장 큰 장애

  5. 모바일클라우드의 장점 • 모바일에서의 작업을 클라우드 컴퓨팅에서 처리, 저장 공간과 DB 제공, 자동 동기화할 수 있음 • 기존의 클라우드 서비스가 가지지 못한 이동성을 가지고 어디서나 작업할 수 있음

  6. 모바일클라우드의 단점 • 모바일은 기존의 IT기기들에 비해 보안성이 떨어짐 • 기업들은 클라우드 서비스를 도입할 경우 악성코드 등으로 인한 데이터 해킹 및 유출 등의 보안문제를 장애요인 1순위로 보고 있음

  7. 모바일클라우드의 위협 • 모바일 단말기의 위협 • 무선네트워크 위협 • 클라우드 서비스 위협

  8. 모바일 보안의 위협 • 메시지나 메일의 오용 및 남용 • 데이터 손실 및 도난 • 악성코드의 위험 • 보안체계 위협 • 서비스 거부

  9. 무선 네트워크 위협 • 도감청 • 프로파일링 및 추적 • 불법인증 위협 • 서비스 거부 • 네트워크 통신정보 유출 및 변조 • 세션 가로채기

  10. 클라우드보안의 위협 • 서비스 오용 및 남용 • 데이터 손실 및 유출 • 가상화 취약점을 상속, 악성코드 감염 및 확산에 도움이 될 수 있음. • 중앙 서버에 장애 발생시 모든 고객의 서비스 중단, 대규모 데이터 손실 및 유출의 가능성 존재. • 악의적으로 사용시 기존 정보보다 더 찾기 어렵고 위험할 수 있음.

  11. 기존 보안 기술의 한계 • 기존 보안 장비는 가상화 시스템 내부에서 발생하는 공격행위에 대한 탐지가 어려움 • 가상화 시스템의 하이퍼바이저 계층은 시스템의 커널보다 높은 권한, 이 곳에 악성코드가 감염될 경우 유저 영역의 백신을 무력화시킴

  12. 스마트폰 침해 방지 기술 • 민감한 정보 유출 방지 기술: 민감한 정보를 가진 데이터를 선별, 제어하는 기능을 모니터링, 정보의 유출을 방지하는 기술 • 모바일 접근 제어 기술: 스마트폰 환경에 맞게 정책을 최소화, 어플리케이션과 데이터에 대한 접근 제어를 제공하는 기술 • 원격 모바일 보안 관리 기술: 스마트폰 자원을 효율적으로 사용하기 위해 사용 목적, 장소, 네트워크 상태에 적합한 보안 서비스를 자동으로 구성하는 기술

  13. 보안을 위한 기술 • 암호화 기술의 사용. 보안 및 적절한 사용성을 위해 적절한 암호화 알고리즘을 사용하여야 함. • 사용자 인증과 권한 관리를 통한 정보 보호가 필요함. • 서비스 중단이나 데이터 손실을 막기 위한 고장 감내성 및 데이터 복구 기법 필요. • 원격 실행의 경우가 많기 때문에 가상머신 상에서 프로그램 및 메모리 보호를 할 수 있어야 함. • 기존의 IT 기술을 강화, 기존의 보안 위협을 포함한 새로운 보안 위협을 보안, 서비스 시 발생하는 취약점을 분석함. • 지속적 위협 분석 및 대응 방안 연구

  14. 기술동향 • 외국 대학 및 기업에서는 가상화 기법에 대한 보안, 하이퍼바이저 상에서의 보안을 연구중임 • 한국인터넷진흥원은 2009년부터 클라우드 보안 관련연구를 진행 중이며, 안랩 등의 기업은 클라우드 기반 백신서비스를 출시하고 있음

  15. 블루투스(Bluetooth) • PAN 통신 규격 • 유선 USB 대체 • ISM band (2.4-2.4835 GHz) 사용 • 전송속도 EDR-2.1Mbps HS-24Mbps • 핸즈프리, 헤드셋, 마우스 등 다양한 디바이스에 사용

  16. 주파수 도약(Frequency Hopping) • 블루투스v1.2에서 적용 • 주 주파수를 바꾸며 통신 • 블루투스의 경우 1초에 1600번 도약 • 출동 회피, 가용성 보장

  17. 페어링(Pairing) • 브로드캐스트-128bit 랜덤값(IN_RAND) • 암호화 알고리즘-SAFER+ E22 • 입력 -PIN, 128bit 랜덤값, 장비 주소(BD_ADDR) • 출력-Kinit

  18. 페어링(Pairing) • 각각 128bit 랜덤값 링크키(LK_RAND) 생성 • 브로드캐스트 - Kinit XOR LK_RAND(A or B) • 암호화 알고리즘- SAFER+ E21 • 입력LK_RANDA, LK_RANDB, BD_ADDRA, BD_ADDRB • 출력Kab

  19. 페어링(Pairing) • 브로드캐스트- 128bit 랜덤값(AU_RAND) • 암호화알고리즘- SAFER+ E1 • 입력-Kab, AU_RAND, BD_ADDRB • 출력-SRESA • 브로드캐스트– SRESA • SRES를 비교, 인증 • 역할을 바꾸어 인증

  20. 절차상 보안 위협(중간자공격) • 브로드캐스트 IN_RAND, LK_RAND, AURAND, SRES – 평문 LK_RAND - (XOR Kinit ) • PIN 추측 가능임의의 Kinit로 Kab계산Kab로 SRES계산후 원 SRES와비교 • 무차별 대입 공격4자리 10진수의 경우 63m안에 계산 가능(3GHz)

  21. 이슈(issue) • 블루재킹 • 블루스나핑 • 블루버깅

  22. 블루재킹 • 연결 요청 메시지를 통한 스팸 발송 • 보안 위험도 낮음

  23. 블루스나핑 • 일부 블루투스 기기는 프로토콜간의 인가되지 않은 접근을 허용함 • 주소록과 캘린더 정보 획득 가능

  24. 블루버깅 • 일부 기기의 프로토콜에 인가되지 않은 AT 커맨드 파서가 포함됨 • 공격자가 기기를 이용해 전화 걸기문자 보내기 등 다양한 작업 가능

  25. 페어링 절차 개선 • 블루투스v2.1+EDR(2007)에서 적용 • SSP (Secure Simple Pairing)ECDH를 이용하여 키 교환 • 4가지 모델 • Numeric Comparison • Passkey Entry • Just Works • Out of Band (OOB)

  26. Elliptic curve Diffie–Hellman • 타원곡선 암호방식을 적용한 DH • 알려진 특정한 점에 대한 무작위 타원 곡선의 이산로그 계산

  27. Elliptic curve Diffie–Hellman 예제 • 타원곡선 : y^2 = x^3 + 11x + b (mod 167)(x,y) 선정 : (2,7)-> b 계산 = 19공개 정보  타원곡선 : y^2 = x^3 + 11x + 19 (mod 167)(x,y) : (2,7)비밀정보aliceA = 15bobB = 22A(2,7) 계산 = 15(2,7) = (102,88)B(2,7) 계산 = 22(2,7) = (9,43)A(9,43) 계산 = 15(9,43) = (131,140)B(102,88) 계산 = 22(102,88) = (131,140)

  28. 공개 핫스폿

  29. 종속 포털

  30. 문제점

  31. 공격 방식

  32. 공격 프로그램 • 기존에 존재하거나 합법적인 액세스 포인트로 가장 • 합법적인 종속 포털의 로그인 페이지 모방 • 사용자 이름과 암호를 획득 • 보안된 네트워크보다 더 강한 신호를 갖고 암호화 되지 않은 동일한 SSID로 네트워크를 설정할 수 있게 한다. • Airsnarf • Hotspotter

  33. 공격 프로그램 • 앞에 두 툴들은 정해진 SSID 요청에만 응답하지만 Karma의 경우 모든 SSID 요청에 응답한다. • 불특정 다수의 SSID에 응답할 수 있다. • Karma

  34. 해결책

  35. Q&A

More Related