현재 전자기기가 없는 현실을 상상하기 어려울 만큼 각종 전자기기들이 우리 생활 속 깊숙한 곳까지 파고들어와 있다. 그중 높은 편의성과 휴대성을 가진 스마트폰, 태블릿 PC, 무선 키보드와 같은 무선 전자기기의 사용이 급격히 증가하고 있다. 또한 전자기기에서 중요한 개인정보 및 금융정보의 사용이 증가함에 따라 이를 탈취하기 위한 다양한 공격들이 보고되고 있다. 이에 본 논문에서는 대표적인 무선기기 중 27MHz 무선 키보드를 대상으로 취약성을 분석하고, 무선 키보드 분석 환경을 구축하였다. 뿐만 아니라 실생활에서 무선 키보드 사용 시 존재하는 취약성에 대한 실험을 수행하였다. 실험 결과는 향후 무선기기의 취약성 및 안전성 검증에 활용될 것으로 사료된다.
현재 전자기기가 없는 현실을 상상하기 어려울 만큼 각종 전자기기들이 우리 생활 속 깊숙한 곳까지 파고들어와 있다. 그중 높은 편의성과 휴대성을 가진 스마트폰, 태블릿 PC, 무선 키보드와 같은 무선 전자기기의 사용이 급격히 증가하고 있다. 또한 전자기기에서 중요한 개인정보 및 금융정보의 사용이 증가함에 따라 이를 탈취하기 위한 다양한 공격들이 보고되고 있다. 이에 본 논문에서는 대표적인 무선기기 중 27MHz 무선 키보드를 대상으로 취약성을 분석하고, 무선 키보드 분석 환경을 구축하였다. 뿐만 아니라 실생활에서 무선 키보드 사용 시 존재하는 취약성에 대한 실험을 수행하였다. 실험 결과는 향후 무선기기의 취약성 및 안전성 검증에 활용될 것으로 사료된다.
Nowadays, electronic device is in a close relationship with human life. Above all, the use of wireless electronic devices such as smart phone, tablet pc, and wireless keyboard is increasing owing to the high convenience and portability. Furthermore, according to the increasing use of sensitive perso...
Nowadays, electronic device is in a close relationship with human life. Above all, the use of wireless electronic devices such as smart phone, tablet pc, and wireless keyboard is increasing owing to the high convenience and portability. Furthermore, according to the increasing use of sensitive personal and financial information from the electronic device, various attacks for stealing information are being reported. In this paper we do an analysis of 27MHz wireless keyboard vulnerability and set up an analysis environment. Moreover, we make an experiment and show that there are real vulnerabilities. An experimental result will be used for safety analysis and vulnerability verification of wireless electronic devices.
Nowadays, electronic device is in a close relationship with human life. Above all, the use of wireless electronic devices such as smart phone, tablet pc, and wireless keyboard is increasing owing to the high convenience and portability. Furthermore, according to the increasing use of sensitive personal and financial information from the electronic device, various attacks for stealing information are being reported. In this paper we do an analysis of 27MHz wireless keyboard vulnerability and set up an analysis environment. Moreover, we make an experiment and show that there are real vulnerabilities. An experimental result will be used for safety analysis and vulnerability verification of wireless electronic devices.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
따라서 본 논문은 안전한 무선 키보드 사용 환경 구성에 앞서 더 많은 취약점을 파악하기 위해 기존 27MHz 무선 키보드 전자파 신호의 취약점을 이용하여 [3,4]에서 분석된 L사 27MHz 무선 키보드의 추가 글쇠 분석에 성공하였음을 보이고, M사 27MHz 무선 키보드에 대한 취약성을 분석함으로써 27MHz 무선 키보드 사용의 위험성을 보인다. 또한 통합 설치 관리, 공인인증서 보안, 키보드 보안, 개인 PC 방화벽 그리고 보안로그의 보안 프로그램을 제공하는 제 1 금융권의 4개의 은행을 선정하여 실제 인터넷 뱅킹 수행 시, 사용자 인증정보 탈취가 가능함을 실험을 통해 보인다.
M사 27MHz 무선 키보드가 사용하는 주파수는 키보드 뒷면에 있는 FCC ID를 통해 확인 가능하며, FFT 파형을 통해서도 확인 가능하다. 본 논문에서는 Fig.10.과 같이 FFT 파형을 통해 27.195 MHz 근방의 주파수 대역을 수신하는 것을 확인하였다.
기존 L사 27MHz 무선 키보드 송신 신호 분석 환경에서는 알파벳 글자만 분석이 가능하였다. 본 논문에서는 이러한 제한적인 분석 환경을 한글 분석도 가능하도록 확장하였다. 따라서 L사 27MHz 무선 키보드에서 한/영 글쇠에 대한 송신 신호 분석을 수행하였다.
본 논문에서는 일상생활에서 사용되는 무선 키보드의 전자파 누출 취약성을 분석하였다. 분석 대상으로는 27MHz 무선 키보드를 선정하였고 이에 대한 분석 환경을 구축하였다.
본 논문에서는 전자파를 이용한 공격이 유효함을 실험적으로 확인하였다. 또한 27MHz 무선 키보드 외에 다른 전자기기의 전자파 신호 분석을 통한 위협이 지속적으로 보고되고 있다.
제안 방법
L사 27MHz 무선 키보드를 대상으로 거리에 따른 송·수신 신호 분석 성공 여부를 판단하였다.
PC에 Ubuntu, GNU Radio, GRC(GNU Radio Companion), UHD(USRP Hardware Driver)를 설치하고 공격 대상 키보드가 통신하는 주파수 영역을 송⋅수신할 수 있도록 실험환경을 구성하였다.
USRP(Universal Software Radio Peripheral)와 GNU Radio를 기반으로 SDR(Software Defined Radio) 시스템을 구축 하였다. USRP 종류는 매우 다양하며, 본 논문에서는 Ettus사의 USRP1을 이용하여 환경을 구성하였다. PC에 Ubuntu, GNU Radio, GRC(GNU Radio Companion), UHD(USRP Hardware Driver)를 설치하고 공격 대상 키보드가 통신하는 주파수 영역을 송⋅수신할 수 있도록 실험환경을 구성하였다.
로 구성하였다. USRP(Universal Software Radio Peripheral)와 GNU Radio를 기반으로 SDR(Software Defined Radio) 시스템을 구축 하였다. USRP 종류는 매우 다양하며, 본 논문에서는 Ettus사의 USRP1을 이용하여 환경을 구성하였다.
로그인 정보 이후, 대부분의 인터넷 뱅킹 사용자들이 사용하는 계좌이체 입력 정보에 대해 스니핑을 수행하였다. 계좌이체 수행 시, 입력하는 계좌번호는 각 은행 또는 특성에 따라 길이가 다양하다, 이러한 이유로 입금 계좌번호는 마지막에 분석을 수행하였다.
이를 위해 먼저 추가 분석하고자 하는 글쇠에 해당하는 바이너리(binary) 표현을 분석하였다. 그 후, 글쇠와 바이너리 표현을 대응 시키는 프로그램을 추가하여 송신 신호를 추가 분석하였다. 수신 신호 글쇠 추가 분석과 동일하게 특수 문자 송신을 위해 Shift Flag를 추가하였다.
이를 위해 우선 각 글쇠에 해당하는 아스키코드를 분석한 후, 프로그램에 추가하였다. 그리고 추가한 글쇠와 프로그램을 대응 시켜 분석이 가능하도록 하였다. 이 때 특수문자는 기존 글쇠와 달리 2개 이상의 키보드 글쇠 조합으로 구성되어 있기 때문에 Shift Flag가 추가적으로 필요하다.
본 논문에서는 이러한 제한적인 분석 환경을 한글 분석도 가능하도록 확장하였다. 따라서 L사 27MHz 무선 키보드에서 한/영 글쇠에 대한 송신 신호 분석을 수행하였다. Fig.
본 논문에서는 M사 27MHz 무선 키보드의 한/영 글쇠를 추가적으로 분석했다. 또한 L사 27MHz 무선 키보드 분석 환경을 기반으로 M사 27MHz 무선 키보드에 대한 추가적인 실험 및 분석을 수행하였다. 따라서 본 장에서는 위 결과에 대해 설명한다.
분석 대상으로는 27MHz 무선 키보드를 선정하였고 이에 대한 분석 환경을 구축하였다. 또한 이를 기반으로 무선 키보드 대표 회사인 L사 키보드의 확장 취약성 및 M사의 무선 키보드 송·수신 신호를 분석하였다.
본 논문의 실험은 사용자가 국내 은행 인터넷 뱅킹 사용 시 27MHz 무선 키보드를 이용하여 사용자 인증정보를 입력 할 때 수행하였다. 또한 인증 수단으로 공인인증서와 보안 카드의 코드를 이용하는 경우 공격을 수행하였다.
로그인 정보 이후, 대부분의 인터넷 뱅킹 사용자들이 사용하는 계좌이체 입력 정보에 대해 스니핑을 수행하였다. 계좌이체 수행 시, 입력하는 계좌번호는 각 은행 또는 특성에 따라 길이가 다양하다, 이러한 이유로 입금 계좌번호는 마지막에 분석을 수행하였다.
먼저 인증서 암호와 보안카드 정보를 분석하였다. 인증서 암호는 로그인 시, 공인인증서 로그인을 수행할 때와 동일한 정보이다.
본 논문에서는 Fig.9.와 같이 특수문자와 숫자패드 송신 신호 및 Table 4.와 같이 단축키 송신 신호를 추가 분석하였다. 이를 위해 먼저 추가 분석하고자 하는 글쇠에 해당하는 바이너리(binary) 표현을 분석하였다.
PC에 Ubuntu, GNU Radio, GRC(GNU Radio Companion), UHD(USRP Hardware Driver)를 설치하고 공격 대상 키보드가 통신하는 주파수 영역을 송⋅수신할 수 있도록 실험환경을 구성하였다. 본 실험에서 사용자 컴퓨터 환경은 Window7을 지원하는 PC에 27MHz 무선 키보드를 연결한 환경에서 수행하였다. 그러나 본 실험은 키보드의 물리적 취약성을 이용한 실험이므로 사용자가 인터넷 뱅킹 사용 시 27Mhz 무선 키보드를 사용한다면 비밀 정보가 이와 유사한 방법으로 누출 될수 있음이 명확하다.
본 절에서는 2장의 신호 분석 환경을 기반으로 M 사 27MHz 무선 키보드를 분석하였다. 분석 단계는 Fig.
그 후, 글쇠와 바이너리 표현을 대응 시키는 프로그램을 추가하여 송신 신호를 추가 분석하였다. 수신 신호 글쇠 추가 분석과 동일하게 특수 문자 송신을 위해 Shift Flag를 추가하였다.
와 같이 단축키 송신 신호를 추가 분석하였다. 이를 위해 먼저 추가 분석하고자 하는 글쇠에 해당하는 바이너리(binary) 표현을 분석하였다. 그 후, 글쇠와 바이너리 표현을 대응 시키는 프로그램을 추가하여 송신 신호를 추가 분석하였다.
와 같이 특수문자와 숫자패드 수신 신호를 추가 분석하였다. 이를 위해 우선 각 글쇠에 해당하는 아스키코드를 분석한 후, 프로그램에 추가하였다. 그리고 추가한 글쇠와 프로그램을 대응 시켜 분석이 가능하도록 하였다.
와 같이 구성된다. 즉, 사용자가 입력한 글쇠 정보가 아날로그 신호로 전송될 때, 공격자는 안테나를 이용해 이를 수신하고, PC에서 분석하여 글쇠 정보를 확인한다.
대상 데이터
공격 대상은 기본적으로 인터넷 뱅킹 수행 시 설치되는 통합 설치 관리, 공인인증서 보안, 키보드 보안, 개인 PC 방화벽 그리고 보안로그의 보안 프로그램을 제공하는 제 1 금융권의 4개의 은행을 선정하여 공격 가능성을 확인하였다.
본 논문에서는 M사 27MHz 무선 키보드의 한/영 글쇠를 추가적으로 분석했다. 또한 L사 27MHz 무선 키보드 분석 환경을 기반으로 M사 27MHz 무선 키보드에 대한 추가적인 실험 및 분석을 수행하였다.
본 논문의 실험은 사용자가 국내 은행 인터넷 뱅킹 사용 시 27MHz 무선 키보드를 이용하여 사용자 인증정보를 입력 할 때 수행하였다. 또한 인증 수단으로 공인인증서와 보안 카드의 코드를 이용하는 경우 공격을 수행하였다.
본 논문에서는 일상생활에서 사용되는 무선 키보드의 전자파 누출 취약성을 분석하였다. 분석 대상으로는 27MHz 무선 키보드를 선정하였고 이에 대한 분석 환경을 구축하였다. 또한 이를 기반으로 무선 키보드 대표 회사인 L사 키보드의 확장 취약성 및 M사의 무선 키보드 송·수신 신호를 분석하였다.
이론/모형
L사 무선 키보드는 밀러 디코딩 방식을 사용하여 통신한다. 신호 사이의 간격(=T)에 따라 밀러 디코딩을 적용하여 원하는 비트를 복구 할 수 있다.
M사의 27MHz 무선 키보드 통신에서는 라인 부호화(Line coding) 기법으로 데이터 차이 변조(DDM, Data Difference Modulation)를 사용한다[5]. 따라서 수신 신호 분석 단계에서는 DDM 디코딩 방식을 통해 수신 신호를 바이너리 표현으로 나타낸다.
성능/효과
로 나타내었다. 결과적으로 인터넷 뱅킹에 사용되는 인증정보는 스니핑이 가능하고, 이로부터 공격자가 각 인증단계에 사용되는 인증정보를 분석 할 수 있는 위협이 존재함을 확인하였다.
결과적으로, 한/영 글쇠에 대한 추가 분석을 통해 국내 한글을 사용하는 환경에서도 공격자로부터의 위협이 존재함을 확인 하였다.
또한 공격자가 임의의 글쇠 또는 단축키를 사용자의 PC에 전송하여 사용자 PC를 조작 할 수 있는 위협이 존재하는 것을 확인하였다. 더하여 인터넷 뱅킹을 수행할 때 악의적인 사용자로부터 사용자 인증정보를 보호하기 위해 국내 은행에서 키보드 보안 모듈을 설치 및 실행 하더라도 무선 키보드 사용 시 비밀 정보가 누출됨을 확인하였다.
과 같다. 두도터보드 모두 400cm 거리에서도 수신 신호 분석이 가능함을 확인하였다.
이를 통하여 사용자가 입력하는 입력 글쇠가 스니핑 될 수 있는 취약성이 존재하는 것을 확인하였다. 또한 공격자가 임의의 글쇠 또는 단축키를 사용자의 PC에 전송하여 사용자 PC를 조작 할 수 있는 위협이 존재하는 것을 확인하였다. 더하여 인터넷 뱅킹을 수행할 때 악의적인 사용자로부터 사용자 인증정보를 보호하기 위해 국내 은행에서 키보드 보안 모듈을 설치 및 실행 하더라도 무선 키보드 사용 시 비밀 정보가 누출됨을 확인하였다.
따라서 본 논문은 안전한 무선 키보드 사용 환경 구성에 앞서 더 많은 취약점을 파악하기 위해 기존 27MHz 무선 키보드 전자파 신호의 취약점을 이용하여 [3,4]에서 분석된 L사 27MHz 무선 키보드의 추가 글쇠 분석에 성공하였음을 보이고, M사 27MHz 무선 키보드에 대한 취약성을 분석함으로써 27MHz 무선 키보드 사용의 위험성을 보인다. 또한 통합 설치 관리, 공인인증서 보안, 키보드 보안, 개인 PC 방화벽 그리고 보안로그의 보안 프로그램을 제공하는 제 1 금융권의 4개의 은행을 선정하여 실제 인터넷 뱅킹 수행 시, 사용자 인증정보 탈취가 가능함을 실험을 통해 보인다.
분석 가능한 거리는 안테나의 성능 및 무선 통신이 이루어지는 환경에 따라 다를 것으로 예상된다. 실험적으로 무선 통신이 이루어지는 환경에 벽, 모니터 그리고 다른 무선기기가 있으면 분석 정확도가 떨어지는 것을 발견하였다.
이를 통하여 사용자가 입력하는 입력 글쇠가 스니핑 될 수 있는 취약성이 존재하는 것을 확인하였다. 또한 공격자가 임의의 글쇠 또는 단축키를 사용자의 PC에 전송하여 사용자 PC를 조작 할 수 있는 위협이 존재하는 것을 확인하였다.
후속연구
본 실험에서 사용자 컴퓨터 환경은 Window7을 지원하는 PC에 27MHz 무선 키보드를 연결한 환경에서 수행하였다. 그러나 본 실험은 키보드의 물리적 취약성을 이용한 실험이므로 사용자가 인터넷 뱅킹 사용 시 27Mhz 무선 키보드를 사용한다면 비밀 정보가 이와 유사한 방법으로 누출 될수 있음이 명확하다.
또한 27MHz 무선 키보드 외에 다른 전자기기의 전자파 신호 분석을 통한 위협이 지속적으로 보고되고 있다. 따라서 전자기기에 대한 전자파 공격으로 실제 피해가 발생하기 전에 이에 대한 대책 마련이 시급할 것으로 예상된다.
질의응답
핵심어
질문
논문에서 추출한 답변
국내 은행에서는 인터넷 뱅킹 수행 시 키보드 보안 모듈을 설치 및 실행하도록 하는 이유는 무엇인가?
이에 따라 키보드를 공격하여 인터넷 뱅킹 정보를 탈취하려는 시도가 증가하고 있다. 따라서 악의적인 사용자로부터 사용자 인증정보를 보호하기 위해 국내 은행에서는 인터넷 뱅킹 수행 시 키보드 보안 모듈을 설치 및 실행하도록 하고 있다.
인터넷 뱅킹에 대한 수요가 해가 지날수록 늘어나고 있는 이유는 무엇인가?
현재 스마트폰, 태블릿 PC, 무선 키보드와 같은 전자기기의 사용이 급격히 증가하고 있을 뿐만 아니라, 이러한 전자기기에서 중요한 개인정보 및 금융정보의 사용이 증가하고 있다. 특히 인터넷 사용의 보편화로 인해 인터넷 뱅킹에 대한 수요는 해가 지날수록 늘어나고 있으며, 전자기기의 입력 장치인 키보드의 사용도 함께 증가하였다. 이에 따라 키보드를 공격하여 인터넷 뱅킹 정보를 탈취하려는 시도가 증가하고 있다.
무선 키보드 전자파 수신 신호 분석 환경 중 PC는 어떻게 구성되었는가?
USRP 종류는 매우 다양하며, 본 논문에서는 Ettus사의 USRP1을 이용하여 환경을 구성하였다. PC에 Ubuntu, GNU Radio, GRC(GNU Radio Companion), UHD(USRP Hardware Driver)를 설치하고 공격 대상 키보드가 통신하는 주파수 영역을 송⋅수신할 수 있도록 실험환경을 구성하였다. 본 실험에서 사용자 컴퓨터 환경은 Window7을 지원하는 PC에 27MHz 무선 키보드를 연결한 환경에서 수행하였다.
J. Heo, "Take messy wires, IT home appliances wireless wide age," Korea Times, September 15, 2014.
M, Fahnle and M, Hauff, Analysis of unencrypted and encrypted wireless keyboard transmission implemented in GNU radio based software-defined radio, Hochschul Ulm, University of Applied Sciences Institute of Communication Technology, Feb. 2011.
H.Y. Kim, S.J. Lee, A.S. Park and D.G. Han, "Enhanced Vulnerability Analysis on the Transmission module with electromagnetic leakage from wireless keyboard," CISC-S'14, pp.94, June. 2014.
Microsoft Corporation, DATA PACKET TRANSMISSION FOR CHANNEL-SHARING COLLOCATED WIRELESS DEVICES, United States Patent, Mar. 2003.
N. Manicka, GNU RADIO TESTBED, Spring, 2007.
D. Shen, "Tutorial 4 : The USRP Board," University of Notre Dame, 2005.
Y. Suzuki, M. Masugi, K. Tajima and H. Yamane, "Countermeasures to Prevent Eavesdropping on Unintentional Emanations from Personal Computers," NTT Technical Review, Vol.6, No.10. Oct. 2008.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.