피싱 및 파밍에 대한 공격이 증가하고 있어, 이를 방지하기 위한 많은 연구들이 진행되어 오고 있다. 피싱/파밍의 대상 사이트는 금융권 사이트 등이며, 이들은 포털 사이트 등에 비하여 사용자의 접속 빈도가 상대적으로 적은 편이다. 본 논문에서는, 포털 사이트가 건전하게 자사의 책임을 다한다는 가정 하에, 포털 사이트를 경유하여 금융권 사이트를 접속함으로써 피싱/파밍을 방지하는 방안을 제안한다. 본 방안은, 개발자나 전문적인 사용자가 아닌, 특별히 일반 사용자를 대상으로 한 피싱/파밍 방지안이라 할 수 있다. 이들 방안의 각 부분별 취약성을 나누어 안전성 분석을 수행함으로써, 본 방지안이 최대로 효과적일 수 있는 환경 분석도 수행하였다.
피싱 및 파밍에 대한 공격이 증가하고 있어, 이를 방지하기 위한 많은 연구들이 진행되어 오고 있다. 피싱/파밍의 대상 사이트는 금융권 사이트 등이며, 이들은 포털 사이트 등에 비하여 사용자의 접속 빈도가 상대적으로 적은 편이다. 본 논문에서는, 포털 사이트가 건전하게 자사의 책임을 다한다는 가정 하에, 포털 사이트를 경유하여 금융권 사이트를 접속함으로써 피싱/파밍을 방지하는 방안을 제안한다. 본 방안은, 개발자나 전문적인 사용자가 아닌, 특별히 일반 사용자를 대상으로 한 피싱/파밍 방지안이라 할 수 있다. 이들 방안의 각 부분별 취약성을 나누어 안전성 분석을 수행함으로써, 본 방지안이 최대로 효과적일 수 있는 환경 분석도 수행하였다.
The number of phishing/pharming attacks occurring has increased and consequently, the number of studies on anti-phishing/pharming has also increased. The target sites of phishing/pharming are financial sites, and these have a low connection rate compared to those of portal sites. In this paper, we p...
The number of phishing/pharming attacks occurring has increased and consequently, the number of studies on anti-phishing/pharming has also increased. The target sites of phishing/pharming are financial sites, and these have a low connection rate compared to those of portal sites. In this paper, we propose an anti-phishing/pharming method that uses a portal site as a stopover. The proposed method is based on the reliability of portal sites. This method is intended for general users rather than for professional users or developers. We also analyze the safety of the proposed method by separating the method into sub components of module safety assumption.
The number of phishing/pharming attacks occurring has increased and consequently, the number of studies on anti-phishing/pharming has also increased. The target sites of phishing/pharming are financial sites, and these have a low connection rate compared to those of portal sites. In this paper, we propose an anti-phishing/pharming method that uses a portal site as a stopover. The proposed method is based on the reliability of portal sites. This method is intended for general users rather than for professional users or developers. We also analyze the safety of the proposed method by separating the method into sub components of module safety assumption.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
그러나, 컴퓨터나 인터넷 사용에 익숙하지 않은 일반 사용자에게는 의미가 없을 수 있다. 본 논문에서는, 컴퓨터나 인터넷 사용에 익숙하지 않은 사용자도 피싱/파밍을 보다 손쉽게 막을 수 있는 방안을 제안하고자 한다. 제안방법은 일반 사용자들이 손쉽게 접속하는 포털 사이트를 이용하여, 금융권 등의 올바른 주소를 접근하도록 하는 방안이다.
OTP (One Time Password)를 이용한 인증의 안전성을 높이기 위하여, PKI 기반의 모바일 OTP를 이용하고 생성된 OTP를 모바일 단말기에서 인증서버로 직접 전송하는 기법에 대한 연구도 진행되었다.
QR 코드를 활용한 다중채널, 다중요소 시스템을 통하여 상호 인증을 함으로써, 피싱이나 파밍을 방지하는 기법에 대한 연구도 진행되었다.
본 논문에서는 금융권 등의 웹사이트를 접속할 때 포털 사이트를 경유하여 접속함으로써 피싱/파밍을 방지하는 방안을 제안한다. 포털 사이트는 개인사용자보다 상대적으로 보안 관리가 우수하여, 잘못된 피싱/파밍 사이트로 연결될 위험을 낮추자는 것이다.
본 절에서는 피싱/파밍 공격들에 대한 제안 방법의 안전성을 분석한 결과를 기술한다. 분석한 공격 기법은 피싱 공격, 파밍 공격, MITB, Key Logger, 패스워드 재사용 공격이다.
제안 방안은 컴퓨터 전문가가 아닌 일반 사용자가, 은행 등 피싱/파밍의 위험에 자주 노출되는 사이트에 접속할 때, 포털 사이트의 본인 계정을 경유하여 접속함으로써 포털 사이트에서 관리하는 안전성을 얻을 수 있게 하는 것이 목적이다. 즉, 일반 사용자를 대상으로 하는 것이다.
1 절의 피싱 사이트 탐지 기술과 비교하여, 본 제안 방법은 피싱을 방지하고자 하는 주목적은 동일하다. 그러나, 피싱 관리기관이 주로 이용하는 피싱 사이트 탐지에 관한 기술이 아닌, 일반사용자가 쉽게 이용할 수 있는 포괄적인 피싱 방지 방안을 제안한 것이다. 전체적인 비교 내용이 표 2에 나타나 있다.
본 논문에서는 포털 사이트의 개인 계정 맞춤 화면 정보를 이용한 피싱 및 파밍 공격에 대한 대응방안을 제안하였다. 그리고, 제안 방안을 안전성을 지원되는 시스템의 가정들에 따라 분류하여 분석하였다.
가설 설정
제안 방법의 성공을 위하여는, 우선 포털 사이트가 안전하여야 하고 다음으로 포털 사이트에서 금융권 사이트 정보를 신뢰하게 관리해 준다는 가정이 필요 하다. 포털 사이트의 안전성 외에, 제안 방법이 성공적으로 수행되기 위하여 필요한 가정들에는, 사용자 컴퓨터의 안전성, 공유기나 DNS 서버 등 주위 환경의 안전성, 사용자 컴퓨터에서 포털사이트 접속 시의 인증 안전성, 포털 사이트에서 금융권 사이트 접속 시의 인증 안전성 등이 있다.
제안 방법은, 포털 사이트의 신뢰성 및 포털 사이트에서 금융권 사이트 정보를 신뢰하게 관리해 준다는 가정에 근거한다. 이 가정은 현재의 네이버, 구글, 다음, 네이트 등의 포털이 건전하게 업무를 수행하고 있는 상황을 볼 때 타탕한 가정이라 하겠다.
이메일을 클릭하여 대상 사이트에 접속하는 피싱 공격에 대하여는, 본 제안 기법을 이용하는 경우 별도의 가정 없이 안전성이 지원된다. 파밍 공격에 대하여는 사용자 컴퓨터의 안전과 공유기/DNS 서버의 안전을 가정하면, 본 제안 시스템을 이용하여 안전한 접속을 할 수 있다. MITB와 Key Logger 공격에 대하여는 사용자 컴퓨터의 안전을 가정시에, 안전한 접속을 할 수 있다.
제안 방법
본 논문에서는, 컴퓨터나 인터넷 사용에 익숙하지 않은 사용자도 피싱/파밍을 보다 손쉽게 막을 수 있는 방안을 제안하고자 한다. 제안방법은 일반 사용자들이 손쉽게 접속하는 포털 사이트를 이용하여, 금융권 등의 올바른 주소를 접근하도록 하는 방안이다.
본 연구는 피싱사이트를 탐지하는 방안에 대한 것으로, 피싱 사이트의 URL이 HTTP referer 헤더 필드를 통해 원시사이트로 유입되는 특성을 이용한다. 원시 사이트에 유입된 HTTP 트래픽을 수집하여 분석함으로써 피싱 사이트를 실시간으로 탐지하게 해 준다.
진화된 형태의 피싱 공격인 이미지 기반의 피싱 페이지에 관한 연구로 검색엔진의 검색 결과를 활용한다. 검색엔진은 키워드를 입력 받아 그 내용과 가장 비슷한 내용을 가지는 웹 사이트의 결과를 보여준다.
제안 방법은, 포털 사이트의 신뢰성 및 포털 사이트에서 금융권 사이트 정보를 신뢰하게 관리해 준다는 가정에 근거한다. 이 가정은 현재의 네이버, 구글, 다음, 네이트 등의 포털이 건전하게 업무를 수행하고 있는 상황을 볼 때 타탕한 가정이라 하겠다.
본 절에서는 피싱/파밍 공격들에 대한 제안 방법의 안전성을 분석한 결과를 기술한다. 분석한 공격 기법은 피싱 공격, 파밍 공격, MITB, Key Logger, 패스워드 재사용 공격이다.
본 논문에서는 포털 사이트의 개인 계정 맞춤 화면 정보를 이용한 피싱 및 파밍 공격에 대한 대응방안을 제안하였다. 그리고, 제안 방안을 안전성을 지원되는 시스템의 가정들에 따라 분류하여 분석하였다.
대상 데이터
원시 사이트에 유입된 HTTP 트래픽을 수집하여 분석함으로써 피싱 사이트를 실시간으로 탐지하게 해 준다. 실제 제안 시스템을 피싱사이트 표적이 되고 있는 국내 기관 홈페이지에 적용한 결과 6 일 동안 40개의 피싱사이트를 탐지하였다.
URL 스푸핑을 이용한 피싱 공격을 해결하기 위한 또다른 방법은 사이트가 위조되지 않았음을 사용자가 신뢰하는 것이다. 이를 위하여 사이트는 사용자와 사이트가 모두 신뢰할 수 있는 제 3의 기관 (TTP, Trust Third Party)의 인증을 받는다.
데이터처리
다음으로, 피싱/파밍 공격들에 대한 기존 대응 방안들과 본 논문에서 제안한 방법의 비교 분석을 수행하였다. 예를 들어, 2.
후속연구
추후, 공유기나 DNS 서버 변조 공격에 대응하는 방안 등 본 논문에서 가정한 사실들에 대한 연구가 필요하다.
포털 사이트의 협조를 얻어, 본 제안 방안이 이용된다면, 일반 사용자들이 피싱/파밍에 대하여 보다 안전한 인터넷 환경을 이용할 수 있을 것으로 기대된다.
질의응답
핵심어
질문
논문에서 추출한 답변
oPass는 어떻게 구성되는가?
oPass는 가입, 로그인, 회복의 3가지 과정으로 구성된다. 가입 시 사용자는 휴대전화에서 oPass 프로그램을 실행하고 사용자의 ID와 서버의 ID를 입력한다.
MP-Auth에서 필요한 가정은?
MP-Auth는 Oorschot 등이 2007년에 제안한 방법으로 사용자의 long-term 패스워드를 안전성이 보장되지 않은 PC에서 보호하는 프로토콜이다. 이 프로토콜은 모바일 기기가 존재해야하며 이 모바일 기기는 악성프로그램으로부터 안전하다는 가정이 필요하다.
피싱 공격이란?
피싱(Phishing) 공격은 사용자가 자신의 이메일이나 문자메시지로부터 온 악성 URL을 클릭하여 공격자가 만들어 놓은 가짜 서버로 접속하여 개인정보들이 공격자에게 노출되어 금전적 피해나 사생활 침해 등을 받는 공격을 말한다[1]. 파밍(Pharming) 공격은 사용자가 올바른 웹 사이트의 주소를 입력하였음에도 불구하고 사용자의 DNS 서버 등이 침해되어 사용자가 공격자가 만들어 놓은 가짜 서버로 접속하게 되는 것을 말한다[2].
참고문헌 (18)
Korean National Police Agency, Phishing (2015), Retrieved June 2015, from http://www.police.go.kr/portal/main/contents.do?menuNo200289
Korean National Police Agency, Pharming (2015), Retrieved June 2015, from http://www.police.go.kr/portal/main/contents.do?menuNo200288
J.-Y. Kang, J. Yoon, and Y. Kim, "Phishing/ pharming examples and countermeasure analysis," in Proc. KIISE KCC, pp. 738-740, Yeosu, Korea, Jun. 2013.
S. Kim, J. Kang, and Y. Kim, "Security analysis of phishing countermeasures," in Proc. KIISE Winter Conf., pp. 756-758, Pyongchang, Korea, Dec. 2014.
J. S. Shin, "Study on anti-phishing solutions, related researches and future directions," J. The Korea Inst. Inf. Security & Cryptology, vol. 23, no. 6, pp. 1037-1047, Dec. 2013.
J. H. Sa and S. Lee, "Real-time phishing site detection method," J. The Korea Inst. Inf. Security & Cryptology, vol. 22, no. 4, pp. 819-825, Aug. 2012.
M. Lee, H. Lee, and H. Yoon, "An anti-phishing approach based on search engine," in Proc. KIISE KCC, vol. 37, no. 1(D), pp. 121-124, Jeju, Korea, Jun. 2010.
D. Min, T. Shon, and J. Moon, "A study on the phishing attack protection using URL spoofing," J. The Korea Inst. Inf. Security & Cryptology, vol. 15, no. 5, pp. 35-45, Oct. 2005.
J. H. Kim, Y. J. Maeng, D. H. Nyang, and K. H. Lee, "Cognitive approach to anti-phishing and anti-pharming," J. The Korea Inst. Inf. Security & Cryptology, vol. 19, no. 1, pp. 113-124, Feb. 2009.
B. Parno, C. Kuo, and A. Perrig, "Phoolproof phishing prevention," Financial Cryptography and Data Security, LNCS, vol. 4107, pp. 1-19, 2006.
M. Mannan and P. C. van Oorschot, "Using a personal device to strengthen password authentication from an untrusted computer," Financial Cryptography and Data Security, LNCS, vol. 4886, pp. 88-103, 2007.
H. Sun, Y. Chen, and Y. Lin. "oPass: A user authentication protocol resistant to password stealing and password reuse attacks," IEEE Trans. Inf. Forensics and Security, vol. 7, no. 2, pp. 651-663, Apr. 2012.
T.-H. Kim, J.-H. Lee, and D.-H. Lee, "Study on mobile OTP(One Time Password) mechanism based PKI for preventing phishing attacks and improving availability," J. The Korea Inst. of Inf. Security & Cryptology, vol. 21, no. 1, pp. 15-26, Feb. 2011.
G. Varshney, R. C. Joshi, and A. Sardana, "Personal secret information based authentication towards preventing phishing attacks," Advances in Intell. Syst. and Comput., vol. 176, pp. 31-42, 2012.
R. Dhamija and J. D. Tygar, "The battle against phishing: Dynamic security skins," Symp. Usable Privacy and Security (SOUPS), pp. 77-88, Pittsburgh, PA, USA, Jul. 2005.
J. Lee, H. You, C. Cho, and M. Jun, "A design secure QR-Login user authentication protocol and assurance methods for the safety of critical data using smart device," J. KICS, vol. 37C, no. 10, pp. 949-964, Oct. 2012.
J.-Y. Park, J. Kim, M. Shin, and N. Kang, "QR-code based mutual authentication system for web service," J. KICS, vol. 39B, no. 4, pp. 207-215, Apr. 2014.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.