$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

안드로이드 시스템 하에서의 SEAndroid 정책 보호 기법 설계 및 구현
SEAndroid Policy Protection Architecture Design and Implementation in Android 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.26 no.5, 2016년, pp.1105 - 1119  

유석만 (고려대학교 정보보호대학원) ,  박진형 (고려대학교 정보보호대학원) ,  이동훈 (고려대학교 정보보호대학원)

초록
AI-Helper 아이콘AI-Helper

SEAndroid(Security-Enhanced Android)는 안드로이드(Android) 운영체제의 핵심 보안 요소로 적용되어있다. 리눅스와 안드로이드의 구조적 차이점이 존재함에 따라 SELinux(Security-Enhanced Linux)를 SEAndroid로서 안드로이드에 적용하고 있는데, SEAndroid의 보안은 신뢰성 있는 정책에 기반하므로 이러한 정책이 변조되는 경우에는 심각한 보안 문제가 발생할 수 있다. 따라서 SEAndroid의 가장 중요한 요소인 정책을 안전하기 보호하기 위한 방법에 관한 연구는 반드시 필요하다. 본 논문에서는 안드로이드에 현재 적용되어 있는 SEAndroid 정책 업데이트 프로세스를 분석하여 보안 취약점을 파악하고, 정책 변조 공격이 가능한 다양한 경로에 대해 분석한다. 그리고 이러한 변조 공격으로부터 정책을 보호할 수 있는 기법인 SPPA(SEAndroid Policy Protection Architecture)를 제안한다. SPPA는 개별 정책에 대한 검증 과정을 통해 정책의 신뢰성과 무결성을 보장하며, PWRM(Policy Writing Rule Monitoring)을 이용하여 버전 다운그레이드 공격을 방지한다. 마지막으로 모바일 디바이스에서 제안한 기법을 구현하여 기기에 미치는 영향 및 성능을 검증한다.

Abstract AI-Helper 아이콘AI-Helper

Android includes SEAndroid as a core security feature. SELinux is applied to Android OS as a SEAndroid, because there exists structural differences between Linux and Android. Since the security of SEAndroid depends on the reliable policy if the policy is tampered by the attacker, the serious securit...

주제어

질의응답

핵심어 질문 논문에서 추출한 답변
SPPA의 장점은 무엇인가? 제안하는 방법은 다음과 같은 장점을 갖는다. 첫째, 향후 발생할 수 있는 신규 보안 취약점을 이용한 정책 변조 공격에 대해서도 대응 가능하다. 둘째, 현재 안드로이드 구조와는 별도의 추가 요소로 설계하여 기존 SEAndroid의 수정을 최소화할 수 있다. 셋째, 원격 검사와 같은 방법과는 달리 추가적인 하드웨어 요소가 필요하지 않기 때문에 비용 효율적이며, 추가적인 시스템 구축 시간이 없어 개발 비용과 빠른 시장 적시성을 최우선 과제로 여기는 실제 환경에 적용 시 진입 장벽을 최소화할 수 있다.
SPPA는 무엇을 제공하는가? 본 논문에서는 SEAndroid 정책을 안전하게 보호할 수 있는 방법인 SPPA(SEAndroid Policy Protection Architecture)를 제안한다. SPPA는 본 논문의 SEAndroid의 정책 업데이트 과정 분석을 통해 발견된 정책 변조 공격으로부터 최신 버전의 정책 유지와 정책의 무결성을 보호할 수 있는 방법을 제공한다.
안드로이드는 무엇을 기반으로 동작하는가? 안드로이드는 리눅스 커널을 기반으로 동작하기 때문에, 리눅스에 존재하는 보안 취약점이 안드로이드에서도 동일하게 존재하는 경우가 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (18)

  1. Egham, "Gartner Says Worldwide Smartphone Sales Grew 3.9 Percent in First Quarter of 2016", Gartner, May. 19, 2016. http://www.gartner.com/newsroom/id/3323017 

  2. Wei, X., Gomez, L., Neamtiu, I., and Faloutsos, M., "ProfileDroid: Multi-layer Profiling of Android Applications", Proceedings of the 18th annual international conference on Mobile computing and networking, pp. 137-148, Aug. 2012. 

  3. M Mohamed, B Shrestha, N Saxena, "SMASheD: Sniffing and Manipulating Android Sensor Data", Proceedings of the Sixth ACM Conference on Data and Application Security and Privacy, pp. 152-159, Mar. 2016. 

  4. Smalley, Stephen, Chris Vance, and Wayne Salamon, "Implementing SELinux as a Linux Security Module", NAI Labs Report, vol. 1, no. 43, pp. 139-213, May. 2002. 

  5. Smalley, Stephen, and Robert Craig, "Security Enhanced(SE) Android: Bringing Flexible MAC to Android", NDSS, vol. 310, pp.20-38, Feb. 2013. 

  6. S. Mutti, B. Enrico and P. Stefano, "An SELinux-based intent manager for Android." Communications and Network Security (CNS), 2015 IEEE Conference on IEEE, pp. 747-748, Sep. 2015. 

  7. P. Mateti, "NSA Security Enhanced Andr oid", Wright State University, Oct. 2014. http://cecs.wright.edu/-pmateti/Courses/4900/Lectures/Security/NSA-SE-Android/nsa-se.html 

  8. Jann Horn, "CVE-2014-7911: Android <5. 0 Privilege Escalation using ObjectInput Stream", Nov. 15. 2014. https://web.nvd.nist.gov/view/vuln/detail?vulnIdCVE-2014-7911 

  9. O Peles, R Hay, "One class to rule them all: 0-day deserialization vulnerabilities in android", WOOT'15 Proceedings of the 9th USENIX Conference on Offensive Technologies, pp. 5-5, Aug. 2015. 

  10. Android, "Android XRef Marshmallow6.0.1_r10", Google, http://androidxref.com/6.0.1_r10/xref/external/sepolicy/domain.te#221 

  11. "Android Wear", Wikipedia, Mar. 2014. https://en.wikipedia.org/wiki/Android_Wear 

  12. "Android Auto", Wikipedia, June 2015. https://en.wikipedia.org/wiki/Android_Auto 

  13. Android, "Brillo", Google, May 2015. https://developers.google.com/brillo/ 

  14. Android, "Android: Android Compatibility", Google. https://source.android.com/compatibility/ 

  15. Android, "Android 4.4 Compatibility Definition", Google, https://static.googleusercontent.com/ media/source.android.com/ko//compatibility/4.4/android-4.4-cdd.pdf 

  16. R. Haines, "SELinux Project Wiki: NB SEforAndroid 2, Build Bundle Tools", SELinux Project Wiki, http://selinuxproject.org/page/NB_SEforAndroid_2#Build_Bundle_Tools 

  17. Android, "Android: Implementing SELinux#Use cases", Google, http://source.android.com/security/selinux/implement.html#use_cases 

  18. Samsung Knox, "Samsung Knox: Real-time Kernel Protection(RKP)", Samsung, https://www2.samsungknox.com/en/blog/real-time-kernel-protection-rkp 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로