$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

블록체인 소프트웨어의 취약점을 이용한 OS 커맨드 인젝션 공격에 대한 연구
Analysis of Blockchain Software Vulnerability against OS Command Injection Attack 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.29 no.2, 2019년, pp.309 - 320  

김병국 (고려대학교) ,  허준범 (고려대학교)

초록
AI-Helper 아이콘AI-Helper

블록체인 기술비트코인과 함께 알려졌으며, 급진적인 암호화폐의 성장과 함께 주요 기술로 인식되었다. 블록체인을 활용하기 위한 노력은 다양한 분야에서 이어지고 있으며 지속해서 발전하고 있다. 하지만 블록체인의 발전과 함께 블록체인을 위협하는 보안사고도 증가하고 있다. 이러한 문제를 해결하기 위해 블록체인의 다양한 보안 위협 중 블록체인 소프트웨어의 구현상 문제점을 분석하겠다. 본 논문에서는 블록체인 소프트웨어 중 오픈소스로 개발되는 암호화폐를 보안 관점에서 바라보며 소스코드에 존재하는 취약점을 분석하고, 취약점을 이용한 OS 커맨드 인젝션 공격에 대해 알아보겠다.

Abstract AI-Helper 아이콘AI-Helper

Blockchain has been developed as a key technology for many cryptocurrency systems such as Bitcoin. These days, blockchain technology attracts many people to adopt it to various fields beyond cryptocurrency systems for their information sharing and processing. However, with the development and increa...

주제어

표/그림 (21)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 오픈소스 프로젝트로 구현된 블록체인 소프트웨어 중 암호화폐를 대상으로 하며 소스코드 분석을 통해 존재하는 취약점을 알아보겠다. 그리고 분석된 취약점을 알려진 공격모델을 통해 실제 공격을 실험해 보고 공격에 대한 해결방안을 제시하겠다.
  • 본 논문에서는 블록체인 소프트웨어의 취약점을 소스코드 정적 분석을 통해 소개하였다. 암호화폐, 제조, 판매, IoT 등 다양한 블록체인 소프트웨어 중 가장 많이 활용되고 있는 암호화폐를 대상으로 분석한 결과 취약한 코드가 탐지되었으며 취약한 코드 중 높은 위험성을 가지는 OS Command Injection이 가능한 코드가 존재하는 것을 확인할 수 있었다.
  • 본 논문에서는 오픈소스 프로젝트로 구현된 블록체인 소프트웨어 중 암호화폐를 대상으로 하며 소스코드 분석을 통해 존재하는 취약점을 알아보겠다. 그리고 분석된 취약점을 알려진 공격모델을 통해 실제 공격을 실험해 보고 공격에 대한 해결방안을 제시하겠다.
  • 암호화폐, 제조, 판매, IoT 등 다양한 블록체인 소프트웨어 중 가장 많이 활용되고 있는 암호화폐를 대상으로 분석한 결과 취약한 코드가 탐지되었으며 취약한 코드 중 높은 위험성을 가지는 OS Command Injection이 가능한 코드가 존재하는 것을 확인할 수 있었다. 이 코드를 이용하여 사용자 지갑 탈취와 거래를 발생시키는 공격을 재연하고 이에 대한 해결방안을 제시하였다.

가설 설정

  • 공격을 재연한 환경은 macOS를 호스트로 두고 testnet에서 진행하였다. 사전에 공격자가 메일의 첨부파일이나 웹페이지에 악성코드를 삽입, 또는 smb 취약점을 이용하여 원격에서 환경 파일 수정 및 변조된 bitcoin 바이너리를 설치한 상태로 가정하였다[21].
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
블록체인의 정의는 무엇인가? 블록체인은 시스템에 참여하는 모든 노드가 공유하는 데이터베이스이며 트랜잭션을 포함하고 있다. 여러 블록이 이어져 체인처럼 연결된 블록의 집합체로 모든 블록에는 이전 블록의 해시값이 포함되고 이 해시값은 Fig.
초기 블록체인 기술의 설계목적은? 블록체인은 암호화폐 시스템을 구현하기 위해 설계되었으나 작업 증명(Proof of Work), 합의 메커니즘(consensus mechanism) 등 블록체인 기술이 가지고 있는 여러 장점을 활용하여 기존의 중앙 집중형 시스템을 개선하기 위한 연구가 다양한 분야에서 진행되고 있다.
블록체인 방식에서 소프트웨어의 취약점을 제거해야 하는 이유는? 블록체인이 가지는 보안성이 뛰어나더라도 이를 활용한 소프트웨어를 개발할 때 발생하는 구현상의 문제를 해결하지 못한다면 블록체인은 지속해서 위협에 노출되며 심각한 보안사고가 발생할 수 있다. 이러한 문제는 다양한 분야에서 블록체인을 활용하려는 노력을 저해할 수 있는 문제로 설계, 구현 단계에서부터 소프트웨어의 보안성을 고려하여 해결해야 한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (30)

  1. Bitcoin, "Bitcoin: a peer-to-peer electronic cash system" https://bitcoin.org/bitcoin.pdf, 2018. 

  2. RedHat, "Red hat product security risk report: 2015," RedHat, 2016. 

  3. Synopsys, "Coverity releases security spotlight report on critical security defects in open source projects" https://news.synopsys.com/2014-10-15-Coverity-Releases-Security-Spotlight-Report-on-Critical-Security-Defects-in-Open-Source-Projects, 2018. 

  4. CoinMarketCap, "Top 100 cryptocurre ncies by market capitalization" https://coinmarketcap.com/ko/, 2018. 

  5. Skybox Security, "Vulnerability and threat trends analysis of current vulnerabilities, exploits and threats in play," 10242018, Skybox Security, 2018. 

  6. Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, Handbook of applied cryptography, CRC Press, 1996. 

  7. Xiaoqi Li, Peng Jiang, Ting Chen, Xiapu Luo and Qiaoyan Wen, "A survey on the security of blockchain systems," Future Generation Computer Systems, Mar. 2017. 

  8. M. Niranjanamurthy, B. N. Nithya and S. Jagannatha, "Analysis of blockchain technology: pros, cons and SWOT," Cluster Computing, pp. 1-15, Mar. 2018. 

  9. Financial Security Institute, "Blockchain application technology development and industry-specific implementation," Security Research Department-2017-002, Financial Security Institute, 2017. 

  10. CWE, "Software weakness" https://cwe.mitre.org/about/faq.html#A.1, 2018. 

  11. CWE, "CWSS" http://cwe.mitre.org/cwss/cwss_v1.0.1.html, 2018. 

  12. CWE, "CWE/SANS Top 25 Most Dan-gerous Software Errors" http://cwe.m-itre.org/top25/index.html, 2018. 

  13. B. Kim, "Open source software security issues and applying a secure coding scheme," KIISE Transactions on Computing Practices, 23(8), pp. 487-491, Aug. 2017. 

  14. A. Gosain and G, Sharma, Static analysis: a survey of techniques and tools, Springer, 2015. 

  15. Gartner, "Magic quadrant for application security testing," G00327353, Gartner, 2018. 

  16. Y. Kim, "BlockChain issue," Hanwha Investment and Securities, 2018. 

  17. Micro Focus, "Securing your enterprise software: security fortify static code analyzer," 361-000070-003, Micro Focus, 2018. 

  18. CWE, "OS command injection" http://cwe.mitre.org/data/definitions/78.html, 2018. 

  19. IBM, "System()" https://www.ibm.com/support/knowledgecenter/en/ssw_ibm_i_73/rtref/system.htm, 2018. 

  20. IBM, "Popen" https://www.ibm.com/support/knowledgecenter/en/ssw_aix_72/com.ibm.aix.basetrf1/popen.htm, 2018. 

  21. Barkly, "Wannacry attacks" https://blog.barkly.com/preventing-next-wann-acry-ransomware-infection, 2018. 

  22. GNU, "Bash reference manual" https://www.gnu.org/software/bash/manual/bash.html#Bash-Startup-Files, 2018. 

  23. GitHub, "Bitcoin core project" https://github.com/bitcoin/bitcoin, 2018. 

  24. Bitcoin, "Bitcoin configuration file" https://en.bitcoin.it/wiki/Running_Bitcoin#Bitcoin.conf_Configuration_File, 2018. 

  25. Bitcoin, "Bitcoin core api" https://bitcoin.org/en/developer-reference#bitcoin-core-apis, 2018. 

  26. OWASP, "OS command injection defense cheat sheet" https://www.owasp.org/index.php/OS_Command_Injection_Defense_Cheat_Sheet, 2018. 

  27. Microsoft, "Interprocess communications" https://docs.microsoft.com/en-us/windows/desktop/ipc/interprocess-communications, 2018. 

  28. W. Richard Stevens, UNIX network programming, volume 2, second edition: interprocess communications, Prentice Hall, 1999. 

  29. NIST, "Digital signature standard (DSS)," FIPS PUB 186-4, 2013. 

  30. R.L. Rivest, A. Shamir and L. Adleman, "A method for obtaining digital signatures and public-key cryptosystems," Communications of the ACM, vol. 21, no. 2, pp. 120-126, Feb. 1978. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로