$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 보안위협모델링과 국제공통평가기준을 이용한 IP Camera 보안요구사항 분석
Security Requirements Analysis on IP Camera via Threat Modeling and Common Criteria 원문보기

정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.6 no.3, 2017년, pp.121 - 134  

박지수 (고려대학교 정보보호대학원 정보보호학과) ,  김승주 (고려대학교 사이버국방학과)

초록
AI-Helper 아이콘AI-Helper

다양한 산업에 걸쳐 IoT 기기의 보급이 급격히 증가하면서 신뢰성, 보안성과 같은 안전한 IoT 기기 및 서비스를 위한 요구가 증가하고 있으며 보안공학에서는 고 신뢰(Trustworthy) 시스템의 설계 및 구현을 위해 안전한 개발 생명주기를 활용한다. 안전한 개발 생명주기는 보안요구사항 도출, 설계, 구현, 운영 단계로 구분되며 각 단계별로 달성하기 위한 목표 및 활동이 존재한다. 그 중 보안요구사항 도출 단계는 가장 첫 단계로 향후 설계, 구현 단계의 목표를 달성을 위해 정확하고 객관적인 보안요구사항을 도출하는 것이 중요하다. 정확하고 객관적인 보안요구사항을 도출하기 위해 보안위협모델링을 활용하며 이를 통해 도출된 보안요구사항은 위협 식별 범위에 대한 완전성과 대응되는 위협에 대한 추적성을 만족시킬 수 있다. 해외에서는 다양한 대상과 보안위협방법론을 활용한 연구가 진행되고 있는 반면 국내 연구는 중요성에 비해 상대적으로 미흡한 편이다. 따라서 본 논문에서는 IP Camera를 대상으로 Data Flow Diagram, STRIDE, Attack Tree와 같은 체계적인 보안위협모델링을 통해 보안요구사항을 도출하는 과정에 대해 설명하고 객관적인 의미 전달을 위해 도출한 보안요구사항은 국제표준인 공통평가기준을 활용하여 표현한다.

Abstract AI-Helper 아이콘AI-Helper

With rapid increasing the development and use of IoT Devices, requirements for safe IoT devices and services such as reliability, security are also increasing. In Security engineering, SDLC (Secure Development Life Cycle) is applied to make the trustworthy system. Secure Development Life Cycle has 4...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 안전한 개발 생명주기 중 가장 첫 단계는 요구사항 도출단계로 도출된 요구사항과 설계를 바탕으로 구현, 운영 단계보증 활동을 진행하기 때문에 가장 중요한 단계이며 정확하고 완전한 요구사항을 도출하는 방법에 대한 연구가 필요하다. 따라서 본 논문에서는 보안성 평가 관점에서 완전성과 추적성을 만족하는 보안요구사항 도출을 위해 IP Camera를 대상으로 보안위협모델링을 통한 체계적인 보안요구사항 도출 방법에 대해 설명한다.
  • 보안기능요구사항 도출에 관한 국내 관련 연구에는 분석 범위의 완전성과 내용의 추적성을 보장하고, 현재까지 알려진 모든 약점, 취약점을 반영한 체계적인 보안위협모델링에 대한 연구가 없었다. 이에 본 논문에서는 IP Camera를 대상으로 보안위협모델링을 통해 체계적인 보안기능 요구사항을 도출하는 과정을 설명하였다. 또한 본 논문에서 도출한 보안기능요구사항은 정확성과 활용성, 객관적인 의미 전달을 위해 주관적인 표현 방법이 아닌 국제 표준제도에서 활용하는 분류, 표현 방법을 활용하였다.

가설 설정

  • 공격자의 목표는 다음과 같이 IP Camera 촬영화면 획득, IP Camera 제어권 획득, IP Camera 서비스 거부 공격 수행으로 총 세 개의 공격 목표를 설정한다. 분석 가정 사항으로는 Cloud 및 Social Network Service는 분석 대상에 포함하지 않고 IP Camera 자체에서 제공하는 서비스만을 대상으로 한다. 또한 정상적인 사용자는 관리자, 일반 사용자로 구분하고 이 외의 접근하는 주체에 대해서는 허가받지 않은 사용자로 간주한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
신뢰성(Trustworthiness)’있는 시스템이란? 이러한 IoT와 CPS는 일상생활 및 산업에 직접적인 영향을 끼치는 서비스를 제공하는 만큼 제작과 활용에 있어 높은 수준의 신뢰성(Trustworthiness)이 요구 된다. ‘신뢰성(Trustworthiness)’있는 시스템은 시스템의 Availability, Reliability, Security, Safety를 모두 고려하여 어떠한 상황에서도 안전하게 목적을 달성할 수 있는 시스템을 의미한다. 신뢰성 있는 시스템을 개발 및 운영하기 위한 일련의 과정을 정보보증(Information Assurance)이라 하며 보안 공학(Security Engineering)에서는 안전한 개발 생명주기(Secure Development Life Cycle, SDLC)를 통해 시스템의 정보보증 달성을 지원한다.
보안위협모델링이란? 보안위협모델링은 안전한 개발 생명주기(SDLC) 과정 중 구현 단계 이전에 이해관계자들이 모여 공격자의 입장에서 대상에 존재하는 잠재적인 위협을 식별하는 것을 의미한다.
1990년대의 소프트웨어 개발 생명주기 발전과 함께 다양한 보안위협모델링 방법에 대한 연구의 문제점은? Threat tree는 시스템에 존재하는 위협을 논리적이고 계층 구조로 표현한 것으로 위협들 간의 관계를 시각적으로 이해할 수 있다는 장점이 있다. 이처럼 1990년대에는 시각화하여 위협을 설명하는 방법론을 사용하였지만 점차 소프트웨어의 규모, 복잡도가 증가하면서 표현의 범위, 내용, 구조의 어려움으로 인해 명확성이 떨어지는 어려움이 발생하였다.
질의응답 정보가 도움이 되었나요?

참고문헌 (48)

  1. Microsoft, Security Development Lifecycle [Internet], https://www.microsoft.com/en-us/sdl/. 

  2. Cisco, Cisco Secure Development Lifecycle(SDL) [Internet], http://www.cisco.com/c/en/us/about/security-center/security-programs/secure-development-lifecycle.html. 

  3. VMware, VMware Security Development Lifecycle [Internet], http://www.vmware.com/security/sdl.html. 

  4. OWASP, OWASP Secure Development Lifecycle Cheat Sheet [Internet], https://www.owasp.org/index.php/Secure_SDLC_Cheat_Sheet. 

  5. Guttorm Sindre and Andreas L. Opdahl, "Capturing Security Requirements through Misuse Cases," in Proceedings of the Norsk Informatikkonferanse, Bergen, 2001. 

  6. Guttorm Sindre and Andreas L. Opdahl, "Eliciting security requirements with misuse cases," Requirements Engineering, Vol.10, Issue 1, pp.34-44, 2005. 

  7. Edward G. Amosoro, "Fundamentals of computer security technology," AT&T Bell labs, 1994. 

  8. Chris Salter, O. Sami Saydjari, Bruce Schneier, and Jim Wllner, "Toward A Secure System Engineering Methodology," in Proceedings of the 1998 Workshop on New Security Paradigms, pp.2-10, 1998. 

  9. Bruce Schneier, Attack Trees [Internet], https://www.schneier.com/academic/archives/1999/12/attack_trees.html. 

  10. Adam Shostack, "Experiences Threat Modeling at Microsoft," Microsoft, 2008. 

  11. Microsoft, Microsoft Threat Modeling Tool 2016 [Internet], https://www.microsoft.com/en-us/download/details.aspx?id49168. 

  12. DistriNet Research Group, LINDDUN [Internet], https://distrinet.cs.kuleuven.be/software/linddun/contributors.php. 

  13. CERT, Software Engineering Institute, Carnegie Mellon University, OCTAVE [Internet], http://www.cert.org/resilience/products-services/octave/. 

  14. Octotrike, Trike [Internet], http://octotrike.org/home.shtml. 

  15. Tony UcedaVelez, "Real World Threat Modeling using the PASTA Methodology," in Proceedings of OWASP AppSec Research 2012, Athens, 2012. 

  16. OWASP, Threat Risk Modeling [Internet], https://www.owasp.org/index.php/Threat_Risk_Modeling. 

  17. Donn B. Parker, "Our Excessively Simplistic Information Security Model and How to Fix it," ISSA Journal of Requirements Engineering, Springer-Verlag, 2010. 

  18. Shostack, Adam, Threat Modeling: Designing for Security," John Wiley & Sons, 2014. 

  19. Aaron Marback, Hyunsook Do, Ke He, Samuel Kondamarri, and Dianxiang Xu, "Security Test Generation using Threat Trees," in Proceedings of Automation of Software Test on ICSE Workshop, 2009. 

  20. Inger Anne Tondel, Jostein Jensen, Lillian Rostad, "Combining misuse cases with attack trees and security activity models," in Availability, Reliability, and Security on ARES'10 International Conference, 2010. 

  21. Goncalo Martins, Sajal Bhatia, Xenofon Koutsoukos, Keith Stouffer, CheeYee Tang, and Richard Candell, "Toward a Systematic Treat Modelling Approach for Cyber-Physical Systems," in Proceedings of National Symposium on Resilient Critical Infrastructure, Philadelphia, 2015. 

  22. Dr. Marnix Dekker and Dr.Giles Hogben, "Appstore security - 5 lines of defence against malware," European Network and Information Security Agency(ENISA), 2011. 

  23. Tong Xin and Ban Xiaofang, "Online Banking Seucurity Analysis based on STRIDE Threat Model," International Journal of Security and its Applications 8, pp.271-282, 2014. 

  24. Anthony Hadding, and Dr. J. Zalewski, "Threat Modeling in Embedded Systems," Dissertation, Florida Gulf Coast University, 2012. 

  25. Kristian Beckers, Stephan Fabbender, Maritta Heisel, and Santiago Suppan, "A Threat Analysis Methodology for Smart Home Scenarios, Technical Report," in Proceeding of the International Workshop on Smart Grid Security, Munich, pp.94-124, 2014. 

  26. Anton Bretting and Mei Ha, "Vehicle Control Unit Security using Open Source AUTOSAR," M.S. disseration, University of Gothenburg, Gothenburg, Sweden, 2015. 

  27. Katrina Mansfield, Timothy Eveleigh, Thomas H. Holzer, and Shahryar Sarkani, "DoD Comprehensive Military Unmanned Aerial Vehicle Smart Device Ground Control Station Threat Modeling," Defense ARJ, USA, 2015. 

  28. Mark Yampolskiy, Peter Horvath, Xenofon D. Koutsoukos, Yuan Xue, and Janos Sztipanovits, "Systematic Analysis of Cyber-Attacks on CPS-Evaluating Applicability of DFDbased Approach," in Proceedings of the International Symposium on Resilient Control System, Salt Lake City, pp.55-62, 2012. 

  29. Cletus O. Ohaneme, James Eke, Augustine C. O. Azubogu, Emmanuel N. Ifeagwu, and Louisa C. Ohaneme, "Design and Implementation of an IP-Based Security Surveillance System," International Journal of Computer Science Issues, Vol.9, No.5, Sept., 2012. 

  30. Craig Heffner, "Exploiting Surveillance cameras, Like a Hollywood Hacker," Tactical Network Solutions, 2013. 

  31. Sergey Shekyan and Artem Hartutyunyan, "Watching the watchers: hacking wireless IP Security Cameras," Shape Security and Qualys Inc., 2013. 

  32. Fransico Falcon, Nahuel Riva, Do you know who's watching you? An in-depth examination of IP Camera attack surface [Internet], https://www.coresecurity.com/corelabs-research/ publications/examination-ip-cameras-attack-surface-ekoparty2013. 

  33. Lee Tobin, "Reverse Engineering a CCTV system, A case study," Digital Investigation, Vol.11, No.3, pp.179-186, 2014. 

  34. Red ALert, SysSec Lab, "Security threat report Foreignmade CCTV, IP-Camera," NSHC and KAIST, 2015. 

  35. CCMB, "Common Criteria for Information Technology Security Evaluation - Part 1 : Introduction and general model," Version 3.1 Revision 4, CCRA, 2012. 

  36. CCMB, "Common Criteria for Information Technology Security Evaluation - Part 2 : Security functional components," Version 3.1 Revision 4, CCRA, 2012. 

  37. James Ransome and Anmol Misra, "Core Software Security, Security at the source," CRC Press, 2013. 

  38. Jae-ki Kim, Jeong-Hoon Shin, and Seung-joo Kim, "Study on the Femtocell Vulnerabiltiy Analysis Using Threat Modeling," The KIPS Tr. Comp. and Comm. Sys. Vol.5, No.8 pp.197-210, 2016. 

  39. Suvda Myagmar, Adam J.Lee, William Yurcik, "Threat Modeling as a Basis for Security Requirements," in Symposium on Requirements Engineering for Information Security, Pittsburgh, 2005. 

  40. Vineet Saini, Qiang Duan, Vamsi Paruchuri, "Threat Modeling Using Attack Tree," Journal of Computing Science in Colleges, Vol.23, Issue 4, pp.124-131, 2008. 

  41. Steven F Burns, "Threat Modeling: A Process to Ensure Application Security," OWSP, 2005. 

  42. Caroline Mockel and Ali E. Abdallah, "Threat modeling approaces and tools for securing architectural designs of an E-banking application," in Proceedings of the Information Assurance and Security, pp.149-154, 2010. 

  43. Sathya Prakash Kadhirvelan and Andrew Soderberg-Rivkin, "Threat Modelling and Risk Assessment within Vehicular Systems," M.S. dissertation, Chlmers University of Technology, Goteborg, Germany, 2014. 

  44. Jia Di and Scott Smith, "A Hardware Threat Modeling Concept for Trustable Integrated Circuits," in Proceedings of the Region 5 Technical Conference, 2007. 

  45. Marwan Abi-Antoun, Daniel Wang, and Peter Torr, "Checking Treat Modeling Data Flow Diagrams for Implementation Conformance and Security," in Proceeding of the International conference on Automated Software Engineering, pp.393-396, 2007. 

  46. ITSCC, "Supporting Document for Korean National Protection Profile for Network Device," V1.0, 2016. 

  47. ITSCC, "Supporting Document for Korean National Protection Profile for Virtual Private Network", V1.0, 2016. 

  48. ITSCC, "Supporting Document for Koeran National Protection Profile for Firewall", V1.0, 2016. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

유발과제정보 저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로