모바일 네트워크의 보안

35
모모모 모모모모모 모모 60002661 모모모 60072335 모모모 60071687 모모모 1

Upload: jadzia

Post on 23-Mar-2016

175 views

Category:

Documents


10 download

DESCRIPTION

모바일 네트워크의 보안. 60002661 주동호 60072335 박일서 60071687 김상인. 목차. 1. 모바일 클라우드 2. 블루투스 3. 핫스팟. 클라우드 서비스. 콘텐츠를 서버에 저장 , 어느 기기에서든지 다운로드 , 사용할 수 있도록 해주는 서비스 네이버 N 드라이브 , iCloud , GoogleDrive , 4Shared 등이 있음. 모바일 클라우드. 기존의 클라우드 서비스를 모바일에서도 이용할 수 있게 함 - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 모바일  네트워크의 보안

모바일 네트워크의 보안 60002661 주동호 60072335 박일서60071687 김상인

1

Page 2: 모바일  네트워크의 보안

2

목차1. 모바일 클라우드2. 블루투스3. 핫스팟

Page 3: 모바일  네트워크의 보안

3

클라우드 서비스•콘텐츠를 서버에 저장 , 어느 기기에서든지 다운로드 , 사용할 수 있도록 해주는 서비스•네이버 N 드라이브 , iCloud, GoogleDrive,

4Shared 등이 있음

Page 4: 모바일  네트워크의 보안

4

모바일 클라우드•기존의 클라우드 서비스를 모바일에서도 이용할 수 있게 함•모바일의 이동성 , 휴대성을 활용 , 기존 클라우드 서비스의 연속성을 확보함•초고속 모바일 네트워크의 접근성이 가장 큰 장애

Page 5: 모바일  네트워크의 보안

5

모바일 클라우드의 장점•모바일에서의 작업을 클라우드 컴퓨팅에서 처리 , 저장 공간과 DB 제공 , 자동 동기화할 수 있음•기존의 클라우드 서비스가 가지지 못한 이동성을 가지고 어디서나 작업할 수 있음

Page 6: 모바일  네트워크의 보안

6

모바일 클라우드의 단점•모바일은 기존의 IT 기기들에 비해 보안성이 떨어짐•기업들은 클라우드 서비스를 도입할 경우 악성코드 등으로 인한 데이터 해킹 및 유출 등의 보안문제를 장애요인 1 순위로 보고 있음

Page 7: 모바일  네트워크의 보안

7

모바일 클라우드의 위협•모바일 단말기의 위협•무선네트워크 위협•클라우드 서비스 위협

Page 8: 모바일  네트워크의 보안

8

모바일 보안의 위협•메시지나 메일의 오용 및 남용•데이터 손실 및 도난•악성코드의 위험•보안체계 위협•서비스 거부

Page 9: 모바일  네트워크의 보안

9

무선 네트워크 위협•도감청•프로파일링 및 추적•불법인증 위협•서비스 거부•네트워크 통신정보 유출 및 변조•세션 가로채기

Page 10: 모바일  네트워크의 보안

10

클라우드 보안의 위협•서비스 오용 및 남용•데이터 손실 및 유출•가상화 취약점을 상속 , 악성코드 감염 및 확산에 도움이 될 수 있음 .•중앙 서버에 장애 발생시 모든 고객의 서비스 중단 , 대규모 데이터 손실 및 유출의 가능성 존재 .•악의적으로 사용시 기존 정보보다 더 찾기 어렵고 위험할 수 있음 .

Page 11: 모바일  네트워크의 보안

11

기존 보안 기술의 한계•기존 보안 장비는 가상화 시스템 내부에서 발생하는 공격행위에 대한 탐지가 어려움•가상화 시스템의 하이퍼바이저 계층은 시스템의 커널보다 높은 권한 , 이 곳에 악성코드가 감염될 경우 유저 영역의 백신을 무력화시킴

Page 12: 모바일  네트워크의 보안

12

스마트폰 침해 방지 기술•민감한 정보 유출 방지 기술 : 민감한 정보를 가진 데이터를 선별 , 제어하는 기능을 모니터링 , 정보의 유출을 방지하는 기술•모바일 접근 제어 기술 : 스마트폰 환경에 맞게 정책을 최소화 , 어플리케이션과 데이터에 대한 접근 제어를 제공하는 기술•원격 모바일 보안 관리 기술 : 스마트폰 자원을 효율적으로 사용하기 위해 사용 목적 , 장소 , 네트워크 상태에 적합한 보안 서비스를 자동으로 구성하는 기술

Page 13: 모바일  네트워크의 보안

13

보안을 위한 기술• 암호화 기술의 사용 . 보안 및 적절한 사용성을 위해 적절한 암호화 알고리즘을 사용하여야 함 .• 사용자 인증과 권한 관리를 통한 정보 보호가 필요함 .• 서비스 중단이나 데이터 손실을 막기 위한 고장 감내성 및 데이터 복구 기법 필요 .• 원격 실행의 경우가 많기 때문에 가상머신 상에서 프로그램 및 메모리 보호를 할 수 있어야 함 .• 기존의 IT 기술을 강화 , 기존의 보안 위협을 포함한 새로운 보안 위협을 보안 , 서비스 시 발생하는 취약점을 분석함 .• 지속적 위협 분석 및 대응 방안 연구

Page 14: 모바일  네트워크의 보안

14

기술동향•외국 대학 및 기업에서는 가상화 기법에 대한 보안 , 하이퍼바이저 상에서의 보안을 연구중임•한국인터넷진흥원은 2009 년부터 클라우드 보안 관련연구를 진행 중이며 , 안랩 등의 기업은 클라우드 기반 백신서비스를 출시하고 있음

Page 15: 모바일  네트워크의 보안

15

블루투스 (Bluetooth)•PAN 통신 규격•유선 USB 대체•ISM band (2.4-2.4835 GHz) 사용•전송속도 EDR-2.1Mbps HS-24Mbps

•핸즈프리 , 헤드셋 , 마우스 등 다양한 디바이스에 사용

Page 16: 모바일  네트워크의 보안

16

주파수 도약 (Frequency Hopping)•블루투스 v1.2 에서 적용•주 주파수를 바꾸며 통신•블루투스의 경우 1 초에 1600 번 도약•출동 회피 , 가용성 보장

Page 17: 모바일  네트워크의 보안

17

페어링 (Pairing)•브로드캐스트

-128bit 랜덤값 (IN_RAND)•암호화 알고리즘

- SAFER+ E22•입력

-PIN, 128bit 랜덤값 , 장비 주소 (BD_ADDR)•출력

-Kinit

Page 18: 모바일  네트워크의 보안

18

페어링 (Pairing)•각각 128bit 랜덤값 링크키 (LK_RAND) 생성•브로드캐스트 - Kinit XOR LK_RAND(A or B)

•암호화 알고리즘- SAFER+ E21

•입력LK_RANDA, LK_RANDB, BD_ADDRA, BD_ADDRB

•출력Kab

Page 19: 모바일  네트워크의 보안

19

페어링 (Pairing)•브로드캐스트 - 128bit 랜덤값 (AU_RAND)•암호화알고리즘

- SAFER+ E1•입력

-Kab, AU_RAND, BD_ADDRB

•출력-SRESA

•브로드캐스트 – SRESA

•SRES 를 비교 , 인증•역할을 바꾸어 인증

Page 20: 모바일  네트워크의 보안

20

절차상 보안 위협 ( 중간자공격 )• 브로드캐스트 IN_RAND, LK_RAND, AURAND, SRES – 평문 LK_RAND - (XOR Kinit )

• PIN 추측 가능임의의 Kinit 로 Kab 계산 Kab 로 SRES 계산후 원 SRES와 비교• 무차별 대입 공격

4 자리 10 진수의 경우 63m 안에 계산 가능 (3GHz)

Page 21: 모바일  네트워크의 보안

21

이슈 (issue)•블루재킹•블루스나핑•블루버깅

Page 22: 모바일  네트워크의 보안

22

블루재킹•연결 요청 메시지를 통한 스팸 발송

•보안 위험도 낮음

Page 23: 모바일  네트워크의 보안

23

블루스나핑•일부 블루투스 기기는 프로토콜간의 인가되지 않은 접근을 허용함 •주소록과 캘린더 정보 획득 가능

Page 24: 모바일  네트워크의 보안

24

블루버깅• 일부 기기의 프로토콜에 인가되지 않은 AT 커맨드 파서가 포함됨•공격자가 기기를 이용해 전화 걸기문자 보내기 등 다양한 작업 가능

Page 25: 모바일  네트워크의 보안

25

페어링 절차 개선•블루투스 v2.1+EDR(2007) 에서 적용•SSP (Secure Simple Pairing)

ECDH 를 이용하여 키 교환•4 가지 모델

▫Numeric Comparison▫Passkey Entry▫Just Works▫Out of Band (OOB)

Page 26: 모바일  네트워크의 보안

26

Elliptic curve Diffie–Hellman•타원곡선 암호방식을 적용한 DH

•알려진 특정한 점에 대한 무작위 타원 곡선의 이산로그 계산

Page 27: 모바일  네트워크의 보안

27

Elliptic curve Diffie–Hellman 예제• 타원곡선 : y^2 = x^3 + 11x + b (mod 167)

(x,y) 선정 : (2,7)  -> b 계산 = 19

공개 정보 타원곡선 : y^2 = x^3 + 11x + 19 (mod 167)  (x,y) : (2,7)

비밀정보 alice A = 15 bob B = 22

A(2,7) 계산 = 15(2,7) = (102,88)B(2,7) 계산 = 22(2,7) = (9,43)

A(9,43) 계산 = 15(9,43) = (131,140)B(102,88) 계산 = 22(102,88) = (131,140)

Page 28: 모바일  네트워크의 보안

28

공개 핫스폿

Page 29: 모바일  네트워크의 보안

29

종속 포털공개 무선망에 최초로 접속 시에

URL 에 접근하면 자동으로 나타나는 웹 페이지 .

종속 포털 상에서는 무선망을 사용하기 전에 반드시 로그인 정보를 입력하거나 망 이용 목적 제한 방침에

동의해야 한다 .

일반적으로 비즈니스 센터 , 공항 , 호텔 로비 , 커피숍 , 기타 WI-FI 핫스폿을 인터넷 사용자에게 무료로

제공하는 곳에서 사용된다 .

Page 30: 모바일  네트워크의 보안

30

문제점대부분의 사용자는 자신이 있는 장소의 이름을 가진 액세스 포인트 중 가장 신호가 강한 액세스 포인트에 접속한다.•대부분의 공개 핫스폿은 액세스 포인트가 암호화 되지 않는다. •본인이 접속한 액세스 포인트가 실제로 합법적인 액세스 포인트인지 확인할 방법이 없다.•네트워크의 SSID는 식별만을 위한 목적이다.

내가 접속한 액세스 포인트가 안전한 것인지 증명할 방도가 없다 .

Page 31: 모바일  네트워크의 보안

31

공격 방식자신의 액세스 포인트를 합법적인 액세스 포인트로 위장한다.

합법적인 액세스 포인트 보다 더 강력한 신호를 가진다.

사용자와 연결되면 사용자의 단말기를 스캔한다.

Page 32: 모바일  네트워크의 보안

32

공격 프로그램• 기존에 존재하거나 합법적인 액세스 포인트로 가장• 합법적인 종속 포털의 로그인 페이지 모방• 사용자 이름과 암호를 획득

Airsnarf

• 보안된 네트워크보다 더 강한 신호를 갖고 암호화 되지 않은 동일한 SSID 로 네트워크를 설정할 수 있게 한다 .

Hotspotter

Page 33: 모바일  네트워크의 보안

33

공격 프로그램• 앞에 두 툴들은 정해진 SSID 요청에만 응답하지만 Karma의 경우 모든 SSID 요청에 응답한다 .• 불특정 다수의 SSID 에 응답할 수 있다 .

Karma

Page 34: 모바일  네트워크의 보안

34

해결책무선 네트워크는 보안에 문제점을 지니고 있지만 무선의 편리함 때문에 사용하지 않을 수 없다 .

보안되지 않은 연결의 사용을 막는 제한적인 보안정책 사용

공공장소에서 공개 액세스 포인트 이용 금지가능한 유선 연결을 사용

유선 네트워크 사용시 무선 어댑터 끄기무선 네트워크를 이용해 개인 정보 혹은 금융정보를 보내지 말기

Page 35: 모바일  네트워크의 보안

35

Q&A