$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크
Pentesting-Based Proactive Cloud Infringement Incident Response Framework 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.33 no.3, 2023년, pp.487 - 498  

노현 (성신여자대학교) ,  옥지원 (성신여자대학교) ,  김성민 (성신여자대학교)

초록
AI-Helper 아이콘AI-Helper

클라우드 서비스 취약점을 이용한 보안 사고가 발생하고 있으나, 복잡하고 다양한 서비스 모델을 갖는 클라우드 환경에서의 사고 흔적을 수집하고 분석하는 것은 어려운 문제이다. 이에 클라우드 포렌식 연구의 중요성이 대두되며, 퍼블릭 클라우드 서비스 모델에서의 대표적 보안 위협 사례에 기반한 클라우드 서비스 사용자(CSU)와 클라우드 서비스 제공자(CSP) 관점에서 침해 사고 대응 시나리오를 디자인해야 할 필요가 있다. 본 모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크가 클라우드를 대상으로 사이버 공격이 발생하기 전, 취약점 탐지 관점에서 클라우드 서비스 중요 자원 공격 프로세스에 대한 대응 방안에 활용할 수 있고, 포렌식 과정에서 침해 사고 포렌식을 위해 데이터 수집(data acquisition)을 위한 목적으로도 기대할 수 있다. 따라서 본 논문에서는 클라우드 침투 테스트 도구인 Cloudfox를 분석 및 활용하여 모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크를 제안한다.

Abstract AI-Helper 아이콘AI-Helper

Security incidents using vulnerabilities in cloud services occur, but it is difficult to collect and analyze traces of incidents in cloud environments with complex and diverse service models. As a result, the importance of cloud forensics research has emerged, and infringement response scenarios mus...

주제어

표/그림 (6)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 본 장에서는 시나리오별로 활용할 수 있는 Cloudfox 플러그인의 항목화를 수행하고, 모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크 시나리오를 위한 사용성이 높은 AWS 클라우드 자원 동향을 살펴본다. 또한, 스토리지와 인스턴스에 대한 사전 예방적 클라우드 침해 사고 시나리오의 분석 결과를 토대로 CSU 및 CSP 관점에서 본 제안하는 프레임워크의 활용 가능성을 고찰한다.
  • 본 논문에서는 클라우드 상에서 데이터 유출의 원인을 파악하는 것이 어렵고, Free Tier 계정을 범죄에 악용한 뒤 삭제하거나 데이터를 범죄에 악용하는 등의 악성 행위로 인한 클라우드 포렌식 데이터 수집의 한계점을 확인하였다. Free Tier 계정에서 잠재적으로 악의적인 활동을 발견하기 위해서 클라우드 침투 테스트 도구인 Cloudfox를 활용한 모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크를 제안하고, Free Tier 계정 CSU와 CSP 관점에 대한 분석을 수행하였다.
  • 본 연구에서는 상용 퍼블릭 클라우드를 대상으로 한 오픈 소스 침투 테스트 도구인Cloudfox가 제공하는 플러그인들을 기반으로, 모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크 디자인을 탐구한다. Fig.
  • 본 장에서는 시나리오별로 활용할 수 있는 Cloudfox 플러그인의 항목화를 수행하고, 모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크 시나리오를 위한 사용성이 높은 AWS 클라우드 자원 동향을 살펴본다. 또한, 스토리지와 인스턴스에 대한 사전 예방적 클라우드 침해 사고 시나리오의 분석 결과를 토대로 CSU 및 CSP 관점에서 본 제안하는 프레임워크의 활용 가능성을 고찰한다.
  • 본 절에서는 앞서 논의한 사전 예방적 클라우드 침해 사고 시나리오에 대하여 CSU와CSP 관점에서 모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크를 통해 얻을 수 있는 이점에 대해 논의한다.
  • 논문 작성 시점에는 AWS과 Azure를 중점적으로 지원하여 해당 클라우드 서비스를 기준으로 분석한다. 특정 CSP의 서비스에서만 활용 가능한 기존 클라우드 침해 사고 대응 솔루션과 달리 본 모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크에서는 CSP에 agnostic하고 다양한 형태의 클라우드 서비스 모델의 Free Tier들에 대한 모의해킹을 수행함으로써 다채로운 공격 경로 파악을 통해 모니터링 기능을 개선하고자 한다.

가설 설정

  • Azure 스토리지에 대한 사전 예방적 클라우드 침해 사고 시나리오는 앞선 S3 버킷 스토리지와 동일한 시나리오로 Victim이 잘못 구성된 스토리지에 Azure 계정 정보가 포함된 credentials.txt 파일을 업로드한 상황에서 모의해킹을 수행한다고 가정한다. CSU가 스토리지 계정에서 스토리지와 컨테이너에 공용 액세스 수준을 설정할 때 퍼블릭 권한으로 부여하여 잘못된 구성을 한다.
  • 본 논문에서 제안하는 모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크의 경우, CSP와 CSU 상호 간 합의하에 준사법기관에 사전 예방 포렌식을 위한 침해 사고 대응이 허용되는 상황을 바탕으로 프레임워크를 설계하였다. 구체적으로, 미국의 CLOUD 법을 근거로 뒷받침하여 클라우드와 같이 데이터가 외부에 저장되어 있더라도 저장통신법상 제출대상에 해당한다는 상황을 가정한다.
  • txt는 CSU의 계정 정보를 저장하고 있는데, 암호화되지 않은 평문을 그대로 출력한다. 해당 스토리지에 민감한 계정 정보를 저장하고 있는 credentials.txt을 발견하고, 공격자가 Free Tier 계정을 탈취하였다고 가정한다. 공격자는 해당 계정 내 다른 클라우드서비스 자원에 대해 접근하여 이후 스토리지 내부에 존재하게 되는 객체에 해당하는 jpg, exe, pdf, json 등의 다양한 파일들을 권한이 없더라도 열람하거나 편집할 수 있는 권한으로 접근할 수 있다.
본문요약 정보가 도움이 되었나요?

참고문헌 (22)

  1. Sarah Park, Beomseok Kim, Sungmin Jo, Korea Cloud Opportunity Forecast by Industry, 2021-2025, May. 2022.? 

  2. eNsecure, "Cloud Transformation and Security Response," PASCON 2022, 2022.? 

  3. S. Zawoad, A. K. Dutta andR.Hasan, "Towards building forensics enabled cloud through secure logging-as-a- service," IEEE Transactions on Dependable and Secure Computing, vol. 13, no. 2, pp.148-162, Apr. 2016.? 

  4. Pichan, A. and Lazarescu, M. andSoh, S.T., "Towards a practical cloud forensics logging framework," Journal of Information Security and Applications, vol. 42, pp. 18-28, 2018.? 

  5. C. P. Grobler, C. P. Louwrens and S. H. von Solms, "A multi-component view of digital forensics," 2010 International Conference on Availability, Reliability and Security, pp. 647-652, Mar. 2010.? 

  6. Soltan Abed Alharbi, Jens H.Weber-Jahnke, Issa Traore, "The proactive and reactive digital forensics investigation process: A systematic literature review," International Journal of Security and its Applications, vol.5, No.4, pp. 59-72, Aug. 2011.? 

  7. Github, "Cloudfox" https://github.com/BishopFox/cloudfox, Sep. 2022.? 

  8. Github, "AWSBucketDump" https://github.com/jordanpotti/AWSBucketDump, Jun. 2017.? 

  9. Github, "Blob Hunter" https://github.com/cyberark/BlobHunter, Jan. 2021.? 

  10. A. Sedighi and D. Jacobson, "Forensic analysis of cloud virtual environments," 2019 IEEE International Conference on Computational Science and Engineering and IEEE International Conference on Embedded and Ubiquitous Computing, pp. 323-329, Dec. 2019.? 

  11. Jason E James, "An exploration in forensic evidence in a cloud computing environment," International Association for Computer Information Systems, vol. 22, pp. 250-259, 2021.? 

  12. Sebastien Philomin, Avinash Singh, Adeyemi Ikuesan, H.s Venter, "Digital forensic readiness framework for smart homes," International Conference on Cyber Warfare and Security. Academic Conferences International Limited, pp. 627-XVIII, Mar. 2020.? 

  13. Suleman Khan, Abdullah Gani, Ainuddin Wahid Abdul Wahab, Mustapha Aminu Bagiwa, Muhammad Shiraz, Samee U. Khan, Rajkumar Buyya, Albert Y. Zomaya, "Cloud log forensics: foundations, state of the art, and future directions," ACM Computing Surveys, vol. 49, pp. 1-42, Mar. 2017.? 

  14. AWS, Amazon CloudTrail, http://awsdocs.s3.amazonaws.com/awscloudtrail/latest/awscloudtrail-ug.pdf, Nov. 2022.? 

  15. AWS, Amazon GuardDuty, https://docs.aws.amazon.com/pdfs/guardduty/latest/ug/guardduty-ug.pdf, Nov. 2017.? 

  16. Ivan Orton, J.D., Aaron Alva, Barbara Endicott-Popovsky, "Legal process and requirements for cloud forensic investigations," Cybercrime and Cloud Forensics: Applications for Investigation Processes. IGI Global, pp. 186-229, Jan. 2013.? 

  17. Kwon Yang-sub, "Major issues and suggestions of investigation procedures for extra-territorial search and seizure of digital information," Journal of Law research, 37(1), pp.43-64, Mar. 2021.? 

  18. I.-H. Jeong, J.-H. Oh, J.-H. Park,and S.-J. Lee, "Digital forensic methodology of iaas cloud computing service," Journal of the Korea Institute of Information Security and Cryptology, 21(6), pp. 55-65, Dec.2011.? 

  19. McAfee, "Cloud Adoption and Risk Report,", 2019.? 

  20. Trendmicro, "Azure misconfiguration" The Most Common Cloud Misconfigurations That Could Lead to Security Breaches, https://www.trendmicro.com/vinfo/hk-en/security/news/virtualization-and-cloud/the-most-common-cloud-misconfigurations-that-could-lead-to-security-breaches (Accessed on October 25 2022).? 

  21. Github, "S3Scanner" https://github.com/sa7mon/S3Scanner, Jun. 2017.? 

  22. Comparitech, "aws bucket credentials" It takes hackers 1 minute to find and abuse credentials exposed on GitHub, https://www.comparitech.com/blog/information-security/github-honeypot/ (Accessed on October 25 2022). 

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로