웹 브라우저에서 자바 애플릿 파일은 시스템의 가상머신에 의해 클라이언트 브라우저의 가상 머시인을 실행한다 자바애플릿을 실행하기 전에 자바 가상머신은 bytecode 수정자를 이용하여 bytecode 프로그램을 검색하며 해석기를 이용하여 실시간 테스트를 수행한다. 그러나 이러한 테스트들은 서비스 거부공격, 이메일 위조 공격URL 추적공격 또는 지속적인 사운드 공격과 같은 원하지 않은 실행시간 동작을 예방할 수 없다. 본 논문에서는 이러한 애플릿을 보호하기 위해 자바바이트 코드 수정기술이 사용한다 수정기술은 검사를 수행할 적절한 바이트코트를 삽입함으로서 애플릿 동작을 제안한다. 자바 바이트 수정은 두 개의 형태고 분류되며 클래스 레벨 수정은 마지막 크레스가 아닌 서브크레스를 포함하기 때문에 메소드 레벨수정은 마지막 클래스 아닌 서브크레스를 포함한다. 메소드 레벨 수정은 마지막 클래스 또는 인터페이스로부터 객체들을 제어할 수 있다. 본 논문은 악성 애플릿들이 프록시 서버를 이용한 자바 바이트 코트 수정에 의해 제어되는 것을 나타냈으며 이러한 구현은 웹 서버, JVM, 웹 브라우저상에서 악성 애플릿들의 공격이 제어됨을 입증한다.
웹 브라우저에서 자바 애플릿 파일은 시스템의 가상머신에 의해 클라이언트 브라우저의 가상 머시인을 실행한다 자바애플릿을 실행하기 전에 자바 가상머신은 bytecode 수정자를 이용하여 bytecode 프로그램을 검색하며 해석기를 이용하여 실시간 테스트를 수행한다. 그러나 이러한 테스트들은 서비스 거부공격, 이메일 위조 공격 URL 추적공격 또는 지속적인 사운드 공격과 같은 원하지 않은 실행시간 동작을 예방할 수 없다. 본 논문에서는 이러한 애플릿을 보호하기 위해 자바바이트 코드 수정기술이 사용한다 수정기술은 검사를 수행할 적절한 바이트코트를 삽입함으로서 애플릿 동작을 제안한다. 자바 바이트 수정은 두 개의 형태고 분류되며 클래스 레벨 수정은 마지막 크레스가 아닌 서브크레스를 포함하기 때문에 메소드 레벨수정은 마지막 클래스 아닌 서브크레스를 포함한다. 메소드 레벨 수정은 마지막 클래스 또는 인터페이스로부터 객체들을 제어할 수 있다. 본 논문은 악성 애플릿들이 프록시 서버를 이용한 자바 바이트 코트 수정에 의해 제어되는 것을 나타냈으며 이러한 구현은 웹 서버, JVM, 웹 브라우저상에서 악성 애플릿들의 공격이 제어됨을 입증한다.
Java applets are downloaded from web server through internet and executed in Java Virtual Machine of clients'browser. Before execution of java applets, JVM checks bytecode program with bytecode verifier and performs runtime tests with interpreter. However, these tests will not protect against undesi...
Java applets are downloaded from web server through internet and executed in Java Virtual Machine of clients'browser. Before execution of java applets, JVM checks bytecode program with bytecode verifier and performs runtime tests with interpreter. However, these tests will not protect against undesirable runtime behavior of java applets, such as denial of service attack, email forging attack, URL spoofing attack, or annoying sound attack. In order to protect malicious applets, a technique used in this paper is java bytecode modification. This technique is used to restrict applet behavior or insert code appropriate to profiling or other monitoring efforts. Java byte modification is divided into two general forms, class-level modification involving subclassing non-final classes and method-level modification used when control over objects from final classes or interface. This paper showed that malicious applets are controlled by java bytecode modification using proxy server. This implementation does not require any changes in the web sever, JVM or web browser.
Java applets are downloaded from web server through internet and executed in Java Virtual Machine of clients'browser. Before execution of java applets, JVM checks bytecode program with bytecode verifier and performs runtime tests with interpreter. However, these tests will not protect against undesirable runtime behavior of java applets, such as denial of service attack, email forging attack, URL spoofing attack, or annoying sound attack. In order to protect malicious applets, a technique used in this paper is java bytecode modification. This technique is used to restrict applet behavior or insert code appropriate to profiling or other monitoring efforts. Java byte modification is divided into two general forms, class-level modification involving subclassing non-final classes and method-level modification used when control over objects from final classes or interface. This paper showed that malicious applets are controlled by java bytecode modification using proxy server. This implementation does not require any changes in the web sever, JVM or web browser.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
클래스 계층 구조의 제한이 없는 메△드 레벨 수정을 이용하고, 메소드 레벨 수정은 바이트 코드 수정과 상수 풀의 수정을 하며, 자바 애플릿으로 동작하는 정보 연결에 제어되도록 한다. 또, 특정한 사이트들에 대한 접근을 막고, 특정한 자바 클래스들에 대한 요청을 수정하도록 애플릿 보안에 관하여 연구한다.
본 장에서는 자바 애플릿에 대한 보안 문제들을 해결하기 위한 기법을 제안한다. 수정 알고리즘은 실행 가능한 바이트 코드 명령을 애플릿에 삽입하는 바이트 코드 수정방법을 이용하여 유해한 애플릿의 동작을 제한하고, 안전메카니즘은 클래스나 메소드와 같은 하나의 실행 가능한 요소에 부가적인 실행 테스트를 수행하는 요소로 대체한다.
제안 방법
이러한 부가적인 명령을 통하여 사용량을 통제 및 제어하고, 애플릿을 기능적으로 제한하거나 접근할 수 없는 객체에 대한 제어를 저공한다. 클래스 계층 구조의 제한이 없는 메△드 레벨 수정을 이용하고, 메소드 레벨 수정은 바이트 코드 수정과 상수 풀의 수정을 하며, 자바 애플릿으로 동작하는 정보 연결에 제어되도록 한다. 또, 특정한 사이트들에 대한 접근을 막고, 특정한 자바 클래스들에 대한 요청을 수정하도록 애플릿 보안에 관하여 연구한다.
해결하기 위한 기법을 제안한다. 수정 알고리즘은 실행 가능한 바이트 코드 명령을 애플릿에 삽입하는 바이트 코드 수정방법을 이용하여 유해한 애플릿의 동작을 제한하고, 안전메카니즘은 클래스나 메소드와 같은 하나의 실행 가능한 요소에 부가적인 실행 테스트를 수행하는 요소로 대체한다.
이전에 적용시킨다. 웹 서버나 자바 가상 머신, 그리고 웹 브라우저에 어떠한 변화도 요구되지 않게 애플릿들과 브라우저 애플릿 변화들이 알려지지 않았기 때문에, 안전하게 실행 가능한 요소를 위해 웹 서버에서 수정한다.
본 문은 Thread.setPiiority(1)V를 보다 더 제한적인 메소드 Safe$Thred 클래스에 새로운 상한 값보다 더 높은 우선 순위를 갖고 애플릿을 허용하지 않는 Safe$ Thread.setPriority(Ljava/lang/ Thread;!)V< 부르는 메소드로 대체하기 위해서 메소드 레벨 수정을 한다. 인스턴스를 위하여, t.
그림 8(a) 에서 보여지는 것과 같이 CONSTANT-Nfethodref 요소는 메소드가 클래스의 멤버임을 나타내는 CONSTANT_Class 요소와 메소드의 이름과 정보를 CONSTANTjslameAndType 요소로 가리킨다. 본 연구에서는 CONSTANT_Class 요소와 CONSTANT_NameAndType 요소가 각각 java/lang/ Thread 와 setPriority, (I)V C0NSTANT_Uft8 요소로 수정되어 나타낸 것이다.
본 장에서는 자바 바이트 코드 수정 기술을 이용하여 악성 애플릿의 공격을 막기 위한 대응책을 구현한다.
그림 12에서 서비스 거부 공격에 대한 대응으로, Safe$Frame 클래스를 이용한 구현 결과로 윈도우 수를 5개로 제한하였으며, 5개 이상의 윈도우가 생성되려고 할 때에는 "The number of windows exceeded”라는 메시지를 화면에 나타내도록 하였다.
애플릿이 객체의 loop 메소드를 호출할 때마다, 안전 메카니즘은 그림 18과 같이 사용자가사운드를 끌 수 있는 윈도우를 띄워 사운드를 제어하도록 하였다.
본 논문에서는 악성 애플릿에 의한 공격 중에서 서비스 거부 공격에는 클래스 레벨 수정을 이용해 생성되는 윈도우의 수를 제한하여 공격에 대한 대응책을 구현하였고, 전자메일 위조 공격에도 메소드 레벨 수정을 이용해 웹 서버의 25번 포트에 접근 제어하는 방법을 통해 대응하였다. 또한 URL 위장 공격에는 메소드 레벨 수정을 이용하여 표시된 URL과 실제 로드된 웹 페이지의 URL 간의 일관성을 검사하여 공격에 대응하으며, 사운드를 이용한 괴롭힘 공격도 메소드 레벨 수정을 이용하여 사운드의 발생을 제어함으로서 공격을 차단하였다.
또한 URL 위장 공격에는 메소드 레벨 수정을 이용하여 표시된 URL과 실제 로드된 웹 페이지의 URL 간의 일관성을 검사하여 공격에 대응하으며, 사운드를 이용한 괴롭힘 공격도 메소드 레벨 수정을 이용하여 사운드의 발생을 제어함으로서 공격을 차단하였다.
바이트 코드 수정 기술을 통해 악성 애플릿을 차단하기 위하여 웹 서버와 클라이언트 사이에 프록시 서버를 설치하여 악성 애플릿들을프록시 서버 내에서 수정되도록 하였다.
본 논문에서는 인터넷 통신에서의 악성 애플릿들에 의한 보안 문제에 대하여 제안한 자바 바이트 코드 수정을 통해 악성 애플릿들의 공격을 제어한다.
후속연구
본 논문은 인터넷 통신에서 자바 바이트 코드 수정(Bytecode Verification) 기술[4, 6]을 이용하여 필요한 실행 환경에서 검사를 수행할 부가적인 바이트 코드 명령을 삽입함으로써 애플릿의 동작을 제한한다. 이러한 부가적인 명령을 통하여 사용량을 통제 및 제어하고, 애플릿을 기능적으로 제한하거나 접근할 수 없는 객체에 대한 제어를 저공한다.
이 논문을 인용한 문헌
저자의 다른 논문 :
활용도 분석정보
상세보기
다운로드
내보내기
활용도 Top5 논문
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다. 더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.