보고서 정보
주관연구기관 |
순천향대학교 SoonChunHyang University |
연구책임자 |
이경률
|
보고서유형 | 최종보고서 |
발행국가 | 대한민국 |
언어 |
한국어
|
발행년월 | 2018-11 |
과제시작연도 |
2017 |
주관부처 |
교육부 Ministry of Education |
등록번호 |
TRKO201900025775 |
과제고유번호 |
1345268890 |
사업명 |
개인기초연구(교육부) |
DB 구축일자 |
2020-08-29
|
키워드 |
플랫폼 보안.사용자 인증.디바이스 인증.취약점 분석.하드웨어 보안.보안위협.
|
초록
▼
□ 연구개요
본 과제는 플랫폼과 보조장치의 구조 및 동작과정, 통신과정 조사 및 분석, 플랫폼에서 발생 가능한 보안위협에 대한 기존 연구 조사, 보조장치에서 발생 가능한 보안위협 분석, 분석된 보안위협을 검증하기 위한 공격 시나리오 도출, 도출된 공격 시나리오를 검증하기 위한 개념검증도구 구현, 플랫폼 및 보조장치에서의 안전성을 평가하기 위한 기준 정의, 플랫폼 및 보조장치에서의 안전성을 보완하기 위한 보안요구사항 정의, 사용자 인증 및 디바이스 인증 관점에서의 안전성 평가 기준 및 보안요구사항 정의, 장치 특성에 적합한 취약
□ 연구개요
본 과제는 플랫폼과 보조장치의 구조 및 동작과정, 통신과정 조사 및 분석, 플랫폼에서 발생 가능한 보안위협에 대한 기존 연구 조사, 보조장치에서 발생 가능한 보안위협 분석, 분석된 보안위협을 검증하기 위한 공격 시나리오 도출, 도출된 공격 시나리오를 검증하기 위한 개념검증도구 구현, 플랫폼 및 보조장치에서의 안전성을 평가하기 위한 기준 정의, 플랫폼 및 보조장치에서의 안전성을 보완하기 위한 보안요구사항 정의, 사용자 인증 및 디바이스 인증 관점에서의 안전성 평가 기준 및 보안요구사항 정의, 장치 특성에 적합한 취약점 분석을 위한 정규화된 프로세스 정립, 플랫폼 및 인증에서의 보안성을 제공하기 위한 보호프로파일 정립 및 대응방안 도출에 대한 연구를 진행한다.
□ 연구 목표대비 연구결과
사용자 인증 및 디바이스 인증에서 활용하는 정보에 대한 안전성을 확보하기 위해서는 해당 정보를 전송하는 플랫폼 및 보조장치에 대한 취약점 분석이 필요하다. 이를 위하여 해당 정보와 플랫폼 및 보조장치와의 관계를 도출하는 것이 우선이며, 이를 토대로 플랫폼에서 발생 가능한 취약점을 도출하는 연구가 진행되어야 한다. 취약점 분석에 앞서 기초연구로 플랫폼과 보조장치의 구조 및 동작과정, 통신과정을 조사하고 분석함으로써 분석에 필요한 정보를 수집하며, 기존에 연구된 보안위협을 조사함으로써 앞으로의 연구에 필요한 기반을 마련하고자 한다. 이러한 정보를 토대로 1차년도에서는 입력장치인 키보드와 마우스, 터치패드에서 발생 가능한 취약점을 분석하여 보안위협을 도출하고자 한다.
그 결과로, 키보드와 마우스, 터치패드에서의 정보가 전달되는 과정을 분석하였으며, 이러한 입력장치로부터 전달되는 데이터의 노출 및 위/변조 가능성이 존재하는 취약 포인트를 도출하였다. 도출한 취약 포인트를 기반으로 키보드, 마우스, 터치패드의 데이터에서 발생 가능한 보안위협인 정보의 노출 가능성을 검증하였으며, 기 도출한 정보의 노출 방법을 활용하여 인증 및 이를 활용하는 서비스를 무력화하는 공격 시나리오를 도출하였다. 도출한 공격 시나리오를 검증하기 위하여 정보의 노출을 토대로 인증 및 서비스를 무력화하는 개념검증도구를 구현하였다.
2차년도 연구내용은 1차년도에서 진행된 결과로, 플랫폼과 보조장치의 구조 및 동작과정과 발생 가능한 보안위협에 대한 기존 연구, 그리고 보조장치 중 입력장치에 대한 보안위협이 분석되었으므로 2차년도에서는 입력장치 중 카메라와 마이크, 그리고 출력장치인 그래픽 카드와 스피커에서 발생 가능한 보안위협을 분석한다. 분석된 보안위협이 실제 시스템에서도 적용이 가능한지 확인하기 위하여 공격자 입장에서의 공격 시나리오를 도출하고, 개념검증도구를 구현하여 보안위협을 검증한다.
그 결과로, 카메라, 마이크, 그래픽카드, 스피커, MAC 주소, CPU의 ID, 하드디스크 시리얼 넘버가 전달되는 과정을 분석하였으며, 입/출력 장치로부터 전달되는 데이터의 노출 및 위/변조 가능성이 존재하는 취약 포인트를 도출하였다. 도출한 취약 포인트를 기반으로 카메라, 마이크, 그래픽카드, 스피커의 데이터 및 MAC 주소, CPU의 ID, 하드디스크 시리얼 넘버에서 발생 가능한 보안위협인 정보의 노출 및 위/변조 가능성을 검증하였으며, 기 도출한 정보의 노출 및 위/변조 방법을 활용하여 인증 및 이를 활용하는 서비스를 무력화하는 공격 시나리오를 도출하였다. 도출한 공격 시나리오를 검증하기 위하여 정보의 노출 및 위/변조를 토대로 인증 및 서비스를 무력화하는 개념검증도구를 구현하였다.
3차년도 연구내용은 2차년도에서 진행된 결과를 토대로 저장장치인 보안 USB와 HSM에서 발생 가능한 보안위협을 분석함으로써 플랫폼 및 보조장치에서 발생 가능한 전체 보안위협을 도출한다. 그 결과를 토대로 플랫폼의 각 포인트별 안전성을 평가하기 위한 기준을 정의하고, 보안위협에 대응하여 안전성을 확보하기 위한 보안요구사항을 정의한다. 추가적으로 정의한 기준 및 보안요구사항을 플랫폼 관점이 아닌 사용자 인증 및 디바이스 관점에서 살펴보고 안전성 평가 기준과 보안요구사항을 정의한다. 그 결과로, 다수의 실제 보안 USB 제품에서 비밀번호 인증 및 지문 인증을 우회하여 내부에 안전하게 저장된 데이터의 탈취 가능성을 도출하였으며, 개념검증도구를 구현하여 그 결과를 검증하였다. 추가적으로 1, 2, 3차년도에서 진행된 결과를 기반으로 발생 가능한 보안위협과 보안 요구사항을 도출하였으며, 그 결과를 기반으로 인터넷 뱅킹 서비스, 그리고 PC 외의 일부 시스템, 예를 들어 기반시설에서의 보안위협을 분류하고 분석하였다.
따라서 본 연구는 최초 목표 대비 결과를 성공적으로 달성하였을 뿐만 아니라, 연구과정에서 습득한 지식을 기반으로 암호 라이브러리, BAD USB와 같은 추가적인 분야에서의 취약점, 키 저장 메커니즘, 탐지방안, 보호 기술 등을 도출하였으며, 성과 역시 최초 계획보다 더욱 많이 달성하여 훌륭한 성과를 거둔 것으로 판단된다.
□ 연구개발결과의 중요성
최근 국내/외에서 취약점 분석과 관련된 연구가 활발히 진행되는 추세이지만, 이러한 연구도 이론적인 연구가 주로 진행되어 실험결과가 부족한 실정이다. 이러한 이유로 본 연구에서는 실제 보안기술이 적용된 서비스 및 제품을 기반으로 취약점을 분석하였으며, 그 결과를 토대로 개념검증도구를 구현하여 도출한 취약점을 실증하였다.
(출처 : 연구결과 요약문 3p)
목차 Contents
- 표지 ... 1
- 연구결과 요약문 ... 3
- 목차 ... 4
- 1. 연구개발과제의 개요 ... 4
- 2. 연구수행내용 및 연구결과 ... 5
- 3. 연구개발결과의 중요성 ... 6
- 4. 참고문헌 ... 7
- 5. 연구성과 ... 10
- 끝페이지 ... 17
※ AI-Helper는 부적절한 답변을 할 수 있습니다.