$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 오픈 소스 웹 취약점 스캐너의 성능 분석 원문보기

정보과학회지 = Communications of the Korean Institute of Information Scientists and Engineers, v.36 no.3 = no.346, 2018년, pp.42 - 49  

이택진 (KAIST) ,  손수엘 (KAIST)

초록이 없습니다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 이에 본 연구에서는 2018년 최신 오프소스 웹 취약점 스캐너들을 대상으로 하여 실제로 이용되고 있는 취약점 스캐너들의 효율성과 그의 한계점을 명확히 한다. 웹 스캐너미 탐 율(False Negative)과e)과 오탐율 (False Positive)!- 측정하고 그 이유를 구체화하여 앞으로의 연구들이 해결해야 할 문제를 분명히 한다.
  • 또한 각각의 웹 취약점 스캐너들이 검사 대상 및 전략의 차이점과 공통점을 명확히 하여 여러 개의 스캐너로 하나의 웹 애플리케이션을 검사할 때의 장점을 제시한다. 마지막으로 본 연구는 black-box 웹 취약점 스캐너들의 취약점의 효과적인 탐색과 정확한 탐지를 위한 개선 방향을 제시하고, 그 방법을 개발하기 위한 연구 방향을 제시하고자 한다.
  • 본 연구의 목적은 웹 취약점 스캐너의 한계점을 명확하기 위한 것이지 각 스캐너의 성능 비교를 위함이 아님을 밝히며, 이를 위하여 결과 보고의 각 스캐너의 이름을 SI, S2, S3로 바꾸어 기술하였다.
  • 미탐율을 보였다. Joomla! 애플리케이션에 대하여 3개의 웹 취약점 스캐너의 검사 결과에 많은 오탐지가 확인되었는데 그 이유는 삽입된 공격 코드들이 취약점 이용이 불가능한 형태로 포함되어 웹 응답에 포함되어 있어도 스캐너들이 성공한 공격 요청으로 보고하기 떄문이었다. 그 예로 S3 스캐너의 File Inclusion의 경우 /etc/hosts를 대상으로 공격 요청을 하는데, 대상 파일 자체가 루프 백 IP를 대부분 포함하고 있기 때문에 S3 스캐너가 공격 응답에서 루프백 IP 를 포함하고 있기만 하면 취약점으로 보고하는 것을 확인하였다.
  • 따라서 본 실험에서는 각 스캐너들의 유효한 공격 요청 비율을 측정하였다. 구체적으로 3개의 스캐너에서 가장 그 구조가 간단한 Mybloggie 애플리케이션에 보낸 공격 요청과 그에 대한 응답 코드들을 분석하였다.
  • 본 연구에서는 각 스캐너들이 얼마나 유사한 공격요청들을 만들어 내는지를 조사하였다. 서로 다른 스캐너에서 발생한 공격 요청들의 유사성을 객관적으로 측정하기 위해서 본 연구진은 서로 다른 2개의 공격요청들의 유사성을 측정하기 위해 공격 요청의 헤더와 파라미터들의 입력키(Key)들이 얼마나 공통 적으로 나타나는지를 계산하는 Jaccard Index를 이용하였다.
  • 본 연구에서는 오픈소스 웹 취약점 스캐너 Arachni, Skipfish, Wapiti들에 오 탐지와 미탐지가 존재함을 확인 하였고 그에 대한 이유를 고찰하였다. 또한 서로 다른 웹 스캐너들의 검사전략의 유사성을 확인하였다.
본문요약 정보가 도움이 되었나요?

참고문헌 (20)

  1. J. Bau, E. Bursztein, D. Gupta and J. Mitchell, "State of the art: Automated black-box web application vulnerability testing", In Proceedings of IEEE Symposium on Security and Privacy, 2010. 

  2. A. Dessiatnikoff, R. Akrout, E. Alata, M. Kaaniche and V. Nicomette, "Clustering approach for web vulnerabilities detection", 17th PRDC. IEEE, pp. 194-203, 2011. 

  3. F. Duchene, S. Rawat, J. Richier and R. Groz, "LigRE : Remote-Engineering of Control and Data Flow Models for Black-Box XSS Detection", 20th WCRE. IEEE, pp. 252-261, 2013. 

  4. F. Duchene, S. Rawat, J. Richier and Roland Groz "KameleonFuzz: Evolutionary Fuzzing for Bloack Box XSS Detection", In CODASPY. ACM, 2014. 

  5. Docker, https://www.docker.com/ 

  6. S. Son, K. McKinley, and V. Shmatikov, "RoleCast: Finding missing security checks when you do not know what checks are", In OOPSLA, pp 1069-1084, 2011. 

  7. S. Son and V. Shmatikov., "SAFERPHP: Finding semantic vulnerabilities in PHP applications", In PLAS, 2011 

  8. W. Halfond, J. Viegas, and A. Orso., "A classification of SQLinjection attacks and countermeasures.", in Proceedings of the IEEE International Symposium on Secure Software Engineering, Arlington, VA, USA. 2006. 

  9. A. Klein., "Cross site scripting explained", https://crypto.stanford.edu/cs155/papers/CSS.pdf, 2002. 

  10. https://www.owasp.org/index.php/Testing_for_Local_File_Inclusion 

  11. https://www.owasp.org/index.php/Testing_for_Remote_File_Inclusion 

  12. https://www.acunetix.com/websitesecurity/directorytraversal/ 

  13. Y. Zheng and X. Zhang, "Path sensitive static analysis of Web applications for remote code execution vulnerability detection," in Proc. of ISSRE'13. IEEE, pp. 652-661, 2013 

  14. A. Barth, C. Jackson, and J. Mitchell. Robust defenses for cross-site request forgery. In CCS, 2008. 

  15. C. Timberg, E. Dwoskin and B. Fung, "Data of 143 million Americans exposed in hack of credit reporting agency Equifax", https://www.washingtonpost.com/business/technology/equifax-hack-hits-credit-histories-of-up-to-143-million-americans/2017/09/07/a4ae6f82-941a-11e7-b9bc-b2f7903bab0d_story.html?utm_term.f07df1cfdf73, Washingtonpost, September. 2017 

  16. 강종구, "KT 홈페이지 해킹...1천200만명 개인정보 털렸다", http://www.yonhapnews.co.kr/society/2014/03/06/0702000000AKR20140306145700065.HTML, 연합뉴스, 2014년 3월 

  17. M. Vieira, N. Antunes and H. Madeira, "Using Web Security Scanners to Detect Vulnerabilities in Web Services", IEEE/IFIP International conference on (2009), IEEE, pp. 566-571, 2009 

  18. WhiteHat Security. WhiteHat website security statistics report. https://www.whitehatsec.com/resources-category/premium-content/web-application-stats-report-2017/, 2017. 

  19. G. Wasserman and Z. Su. Sound and precise analysis of Web applications for injection vulnerabilities. In PLDI, pages 32-41, 2007. 

  20. Y. Xie and A. Aiken. Static detection of security vulnerabilities in scripting languages. In USENIX Security, pages 179-192, 2006. 

LOADING...

활용도 분석정보

상세보기
다운로드
내보내기

활용도 Top5 논문

해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.

관련 콘텐츠

유발과제정보 저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로