$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

인터넷 와이드 스캔 기술 기반 인터넷 연결 디바이스의 취약점 관리 구조 연구
A Study on the Vulnerability Management of Internet Connection Devices based on Internet-Wide Scan 원문보기

한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society, v.20 no.9, 2019년, pp.504 - 509  

김태은 (한국인터넷진흥원) ,  정용훈 (숭실대학교 컴퓨터학과) ,  전문석 (숭실대학교 컴퓨터학과)

초록
AI-Helper 아이콘AI-Helper

최근 무선 통신 기술과 소형 디바이스의 성능이 기하급수적으로 발전하였다. 이런 기술과 환경 변화에 따라 다양한 종류의 IoT 디바이스를 활용한 서비스가 증가하고 있다. IoT 서비스의 증가로 오프라인 환경에서 사용되던 소형 센서, CCTV 등의 디바이스가 인터넷에 연결되고 있으나, 많은 수의 IoT 디바이스는 보안 기능이 없고 취약한 오픈소스, SW를 그대로 사용하고 있다. 또한, 전통적으로 사용되던 스위치, Gateway 등의 네트워크 장비도 사용자의 주기적인 업데이트가 이루어지지 않아 수많은 취약점을 내포한 채 운영된다. 최근에는 IoT 디바이스의 간단한 취약점을 대상으로 대량의 봇넷(botnet)을 형성하여 DDoS 공격 등에 악용하는 사례가 늘어나고 있다. 본 논문에서는 Internet-Wide Scan 기술을 활용하여 인터넷에 연결된 대량의 디바이스를 빠르게 식별하고, 내포된 취약점 정보를 분석 및 관리하는 시스템을 제안한다. 또한, 실제 수집한 배너 정보를 통해 제안 기술의 취약점 분석률을 검증하였다. 향후 제안 시스템이 사이버 공격을 예방할 수 있는 기술로 활용 될 수 있게 자동화 및 고도화를 진행 할 계획이다.

Abstract AI-Helper 아이콘AI-Helper

Recently, both wireless communications technology and the performance of small devices have developed exponentially, while the number of services using various types of Internet of Things (IoT) devices has also massively increased in line with the ongoing technological and environmental changes. Fur...

주제어

표/그림 (6)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 다수의 디바이스를 빠르게 찾아 정보를 수집하는 ‘Internet-Wide Scan’과 알려진 취약점 정보를 활용 수집한 디바이스 정보에 알려진 취약점이 존재하는지 분석하는 '보안 취약점 정보 분석' 기술을 활용하여 사이버 공격을 예방할 수 있는 시스템 구조를 제안하고 성능을 검증한다. 또한 제안 기술은 사이버 공격의 사후 대응 관점보다는 사전 예방의 중요성을 강조하고자한다.
  • 본 논문에서는 인터넷에 연결된 디바이스의 취약점을 관리하는 시스템의 구조를 제안하였다. 현재 개발된 시스템은 다양한 환경에서 비교 테스트를 계속 진행하고 있다.
  • NVD(National Vulnerability Database)에서 관리하는 CVE(Common Vulnerabilities and Exposures)가 대표적이며 Bugtraq, VulDB, 디바이스·SW등의 제조사 에서도 취약점 정보들을 관리한다[7]. 본 논문에서는 취약점 정보 분석 기술을 활용하여 인터넷에 연결된 다수의 디바이스를 관리하는 시스템을 제안 한다.
  • 본 장에서는 IPv4 주소 기반의 디바이스를 고속으로 검색하고 보안 취약점 정보를 식별하여 사이버 위협을 예방할 수 있는 시스템을 제안한다. 제안하는 시스템은 Passive 방식의 Internet-Wide Scan과 보안 취약점 정보 분석 기술을 활용한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
IoT 서비스의 보급의 수는 증가하는 반면 미흡한 점과 이유는? IoT 서비스 및 디바이스 수의 급격한 증가와는 반대로 보안에 대한 수준과 대안은 미흡하며, 이에 따른 인터넷 연결 디바이스의 취약점을 통한 사이버 위협은 늘어나고 있다. 네트워크, IoT 디바이스 등의 소형기기는 사용자가 최초 설치를 하고나면 주기적으로 펌웨어 업데이트 등의 관리를 하지 않아 오래된 취약점을 다량 보유하고 있어 주요한 공격 대상되므로 빠른 식별을 통한 업데이트, 격리(차단) 등의 예방조치가 필요하다[2].
DDoS 공격이란? 위 공격은 인증이 취약한 CCTV 등을 ‘Mirai’ 악성코드를 통해 감염 시켜 공격에 활용하였다. 이와 같이 감염된 디바이스에서 생성된 트래픽은 IP당 평균 1~30Mbps 크기의 트래픽을 총 1.5Tbps 규모로 전송하여 서비스를 이용하지 못하게 공격하였다. ‘Dyn’의 경우는 공격을 통해 트위터, 넷플릭스 등 1,200 여개의 대형 사이트의 서비스가 정지되기도 하였다.
Shodan과 Censys의 차이점은? Shodan과 Censys는 디바이스 정보 수집량과 속도에서 차이점을 보인다. Shodan의 경우 IPv4 전체 대역의 정보가 갱신되는 주기가 4주인 반면 디바이스가 사용할 수 있는 모든 포트의 정보를 포함하고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (7)

  1. "State of the IoT 2018: Number of IoT devices now at 7B", IoT Analytics. Available online: https://iot-analytics.com/state-of-the-iot-update-q1- q2-2018-number-of-iot-devices-now-7b/ (accessed August 15, 2019). 

  2. Ziegeldorf JH, Morchon OG, Wehrle K., "Privacy in the Internet of Things: threats and?challenges", Security and Communication Networks, Vol.7, No.12, pp.2728-2742, Jun. 2014. DOI: https://doi.org/10.1002/sec.795 

  3. Auffret P., "SinFP, unification of active and passive operating system fingerprinting", Journal in Computer Virology, Vol.6, No.3, pp.197-205, Aug. 2010. DOI: https://doi.org/10.1007/s11416-008-0107-z 

  4. Shamsi Z, Nandwani A, Leonard D, Loguinov D., "Hershel: single?packet OS fingerprinting.", SIGMETRICS '14 The 2014 ACM international conference on Measurement and modeling of computer systems, Vol.42, No.1, pp.195-206, June. 2014. DOI: https://dx.doi.org/10.1145/2591971.2591972 

  5. Z. Durumeric, E. Wustrow, J. A. Halderman, "ZMap : Fast Internet-Wide Scanning and its Security Applications", 22nd USENIX conference on Security, 2013. 

  6. Anton V. Arzhakov, Irina F. Babalova, "Analysis of Current Internet Wide Scan Effectiveness", Proceedings of 2017 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, 2017. DOI: https://doi.org/10.1109/EIConRus.2017.7910503 

  7. B. Genge, C. Enachescu, "ShoVAT: Shodan-based vulnerability assesment tool for Internet-facing services", Security & Communication Networks, 2015. DOI: https://doi.org/10.1002/sec.1262 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로