정보보호학회 논문 정리

Hunjison·2021년 7월 25일
0

Writing Papers

목록 보기
1/4

  1. 프로토콜 역공학 연구 동향 및 최적의 악성코드 통신 메시지 분석환경 구축 연구

    • 정보보호학회, 2021년 4월호.
    • 봇넷과 통신하는 C&C 서버를 Facknet-ng를 통해 구축하고, 동적 분석을 위해 Pintool 기반의 Protocol Tracer를 개발하여 비공개 통신 프로토콜을 분석함.
    • 기존의 정적 분석 방식과 동적 분석 방식의 한계를 보완하면서도, 적절하게 조화시킴.
  2. 자연어 처리를 통한 코드 난독화 커버리지 측정

    • 정보보호학회, 2021년 4월호
    • 코드를 이해하는 관점에서 접근한, 난독화 정도를 정량적으로 표시함.
      (안드로이드 애플리케이션을 대상으로)
    • Package, Class, Method, Variable, String의 "이름"을 바탕으로 자연어 처리 및 기계학습을 진행하여, '실제 사람이 판단하는 것'과 유사한 방식으로 난독화를 판별함.
  3. 정적 오염 분석을 활용한 타입스크립트 코드의 보안 취약점 탐지

    • 정보보호학회, 2021년 4월호
    • 웹 애플리케이션에서 프론트엔드, 백엔드에서 사용되는 Javascript 코드의 취약점을 탐지하기 위해서 Typescript Compiler API를 사용해 얻은 심볼 정보를 기반으로 데이터의 흐름을 분석하는 "정적 오염 분석 기법"을 개발함.
    • Taint Analysis 기법을 Typescript Symbol을 활용하여 구현한 것으로, 개발 단계에서 주석을 통해(/*@Untrust*/와 같이) 표시되기 때문에 편리함.
  4. IoD 환경에서 MEC를 활용한 U2U 인증에서 보안 취약점 분석

    • 정보보호학회, 2021년 2월호
    • Tian et al.이 제안한 프레임워크는 IoD 환경에서 MEC를 활용하여 UAV의 연산 부담 감소, UAV 간 빠른 인증 지원, UAV 운용 시 가명 사용으로 프라이버시 보장을 할 수 있으나,
    • 이에 대해 1) 인증받지 않은 인증서의 사용, 2) 공개키간 연결 가능성으로 인한 추적 가능성 이라는 보안 취약점을 발견하고 그에 대한 해결 방안을 제시함.

    *MEC(Mobile Edge Computing): 무선 기지국에 분산 클라우드 컴퓨팅 기술을 적용. 낮은 지연과 대용량의 대역폭 제공 등 네트워크 가용성을 증대시키는 효과.

  5. 체계적인 IoT 기기의 펌웨어 보안 분석 방법에 관한 연구

    • 정보보호학회, 2021년 2월호
    • IoT 기기의 펌웨어 취약점 분석 프로세스를 정립하고, 단계별로 사용 가능한 도구를 제시.
    • 문헌 검토를 바탕으로 한 논문으로, 총 52개의 논문을 선별·분류하고 데이터를 추출하여 1) 펌웨어 획득 프로세스 2) 펌웨어 분석 프로세스 에 대해 로드맵을 제시함. 이후 상용 드론 4종의 펌웨어 추출 및 분석 과정을 통해 이를 검증함.
  6. 안드로이드 저장소 취약점을 이용한 악성 행위 분석 및 신뢰실행환경 기반의 방어 기법

    • 정보보호학회, 2021년 2월호
    • 안드로이드 애플리케이션에서 파일을 다운로드할 경우 기본적으로 "다운로드" 폴더로 저장되는데, "내부 저장소로의 접근 권한"을 획득할 경우 사용자가 다운로드한 모든 파일에 대해 접근할 수 있는 취약점이 존재.
    • 이 논문에서는 암호화 및 파일 탈취를 하는 악성 애플리케이션을 구현하였고, 이는 Google play protect에 탐지되지 않았다. 이에 대한 해결방안으로 TEE(Trusted Execution Environment)의 사용을 통한 비신뢰 애플리케이션과의 저장 공간 분리를 제시함.
  7. 무선 센서 네트워크에서 클러스터링 기반 Sleep Deprivation Attack 탐지 모델

    • 정보보호학회, 2021년 2월호
    • 무선 센서 네트워크의 각 센서 노드를 이진 탐색 트리 구조로 클러스터링하고, 기계학습을 통해 Pkt type 이 "탐지 요소"로 적합함을 밝혀내고, 그 중에서도 S-MAC 프로토콜에서 공격을 탐지하기에 유효한 SYNC 패킷을 "탐지 요소"로 결정함.
    • SYNC 패킷의 1) 수신한 패킷의 개수 2) 패킷의 전송 주기 3) 공격 탐지 횟수에 대해 SVM 학습을 통해 임계값을 도출하고, 이를 각 센서 노드에 적용하여 공격 센서를 차단하고 에너지 효율을 향상함.
    • S-MAC 프로토콜을 대상으로 한 Sleep Deprivation Attack 공격에 특화되어 다른 MAC 프로토콜 대상의 공격은 탐지가 어렵다는 한계가 있음.

    *Sleep Deprivation Attack: 무선 센서의 sleep 상태 진입을 막음으로써 전력을 소진시키는 공격

  8. 영지식 증명을 활용한 복원 기능을 가진 검증 가능한 클라우드 기반의 개인 건강기록

    • 정보보호학회, 2020년 12월호
    • "개인 건강기록"에 대해 Redactable 서명 기법으로 민감한 정보를 삭제하고, 영지식 증명으로 삭제된 부분 외에는 변경되지 않았음을 확인하는 기존의 아이디어에 기반하여,
    • Redact Recovery Authority(RRA)를 통해 원본 문서를 복원할 수 있는 기법을 제안하고, 이를 활용하여 소유자와 발급기관이 오프라인 상태일 때에도 문서 복원이 가능한 클라우드 기반의 개인 건강기록 관리 모델을 제안함.

    *Redactable Signature: 전체 내용 중에서 일부를 삭제해도 그 데이터에 대한 전자서명이 유효함.

    *영지식 증명(zero-knowledge): 누군가가 상대방에게 어떤 상태가 참이라는 것을 증명할 때, 그 문장의 참 거짓 여부를 제외한 어떤 것도 노출되지 않도록 하는 것.

profile
비전공자 출신 화이트햇 해커

0개의 댓글