smart phone securityc0%cc%b1... · 2012-05-06 · i....

37
Smart Phone Security 2009. 6. 25 SK telecom 이기혁 [email protected]

Upload: others

Post on 28-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

Smart Phone Security

2009. 6. 25

SK telecom 이기혁

[email protected]

Page 2: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

ContentsContents

I.I. 스마트폰스마트폰 특성에특성에 따른따른 위협위협I.I. 스마트폰스마트폰 특성에특성에 따른따른 위협위협

II.II. 개인정보보호개인정보보호 관점에서의관점에서의 악성코드악성코드 특성특성

IIIIII 스마트폰스마트폰 서비스서비스 이용에이용에 따른따른 개인정보침해개인정보침해III.III. 스마트폰스마트폰 서비스서비스 이용에이용에 따른따른 개인정보침해개인정보침해

IV.IV. 개인정보개인정보 침해침해 대응대응 방안방안

V.V. Open MarketplaceOpen Marketplace의의 특성과특성과 위협위협

VI.VI. Open Marketplace Security EcosystemOpen Marketplace Security Ecosystem

11 KRNet 2009

Page 3: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협

1. 스마트폰 보안

스마트폰 = 통화기능 + PC기능 복합적 위협 요소 내포 = 위협 요소 + 기능 융합

Think smart Phone

Application개발의 주체가

사업자에서 모든 사용자

- open market으로 활성화O 된 개발환경 제공됨

스마트폰 위협

-스마트폰 악성코드/바이러스-스마트폰 분실 및 도난시 개인Think smart Phone

손안의 PC ?

- Open 된 개발환경 제공됨- 보다 다양한 app개발

개인정보의 집중화 + Privacy이슈

스마트폰 분실 및 도난시 개인정보 유출

-스마트폰 위치 정보 노출-오픈마켓과 App 취약점에 의한

해킹24/365 ONMobility (not Fixed network)Open Platform (OS등)Open Market

- 개인주소록,연락처,메일등- pc의 모든 기능보유- 위치정보/금융정보/업무기밀

해킹-소프트 웨어 역공학등-다양한 네트워크를 통한

스마트폰 감염의 확산이 가능Open MarketOpen SDKOpen CommunicationMulti Interface고성능 하드웨어

다양한 공격발생 가능

- Open환경에 따른 공격용이- 사용자 증가로 이익이 증가

고성능 하드웨어WIPI 의무 탑재 폐지

- 개인정보 수집에 따른 2,3차해킹우려

- 확산속도- 다양한 형태의 연계 공격가능

22 KRNet 2009

다양한 형태의 연계 공격가능자료: 매일경제신문 2009.06.10

Page 4: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협

1. 스마트폰 보안

부가기능- 동영상콘텐츠 녹화/편집/공유기능(이메일,MMS,Mobile Me공유가능)- 디지털 나침반 기능 ( 휴대폰 화면이 나침반 역할) - 내 전화찾기 (자신의 위치와 찾고자하는 위치지도)

iPhone 3G S(Speed)

- 내 전화찾기 (자신의 위치와 찾고자하는 위치지도)- 자동차 조작기능 ( 휴대폰으로 자동차 문을 여닫는 기능)- 음성인식기능 (목소리로 휴대폰 번호 입력기능)- PC처럼 휴대폰에서 글자나 메시지를 복사하고 붙이는 기능

33 KRNet 2009

자료: 매일경제신문 2009.06.10

Page 5: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협

자료: 매일경제신문 2009.06.17

아이폰 – 제트폰 사용 비고

구 분 아이폰 3s 제트폰

CPU 800Mhz 412Mhz

Camera 5M 2MCamera 5M 2M

Display WVGA AM OLED WQVGA LCD

UI Tuch Wiz 2.0 3D Cube UI

iPhone /iPad Touch UI

능동형 유기발광 모드

Size(mm) 108.9*53.5*11.9 115.5*62.1*12.3

44 KRNet 2009

Page 6: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

’09년 1월 부터 국내 스마트폰의 도입 활성화에 따른 보안 이슈가 언론을 통해 꾸준히 보도됨

I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협

1. 스마트폰 관련 기사

09년 1월 부터 국내 스마트폰의 도입 활성화에 따른 보안 이슈가 언론을 통해 꾸준히 보도됨

2009년스마트폰 보안의 원년

상대적으로 스마트폰이 활성화되어있는 국외 사례에 대한 보도 다수

’09년 보안 7대 이슈 중에 하나로스마트폰 악성코드 언급

스마트폰의 업무용 사용에 따른내부정보유출 비상

스마트폰 보안의 원년

55 KRNet 2009

Page 7: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

2. 스마트폰 서비스 분석

H/W 레벨의 Device OS 레벨의 Platform과 Application뿐만 아니라 Server/Network Infra를

I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협

H/W 레벨의 Device, OS 레벨의 Platform과 Application뿐만 아니라 Server/Network Infra를포함하여 스마트폰 서비스 아키텍쳐로 인식하고 보안 위협요소와 보호대책을 분석해야 함

Application

SMS/MMS Internet BrowserE-Mail Client ApplicationClient Application StandaloneApplication

bile

GPOS (범용 OS)

Java ME

Middle Ware 2009 출시 단말

LG Incite

• Windows Mobile 6.1

HTC T h Di dPlatform

Mob (범용 )

Mac OS X

HTC Touch Diamond

• Windows Mobile 6.1

SonyEricsson XPERIA

• Windows Mobile 6.1

DeviceUSIM Storage GPS External ConnectorExternal Connector

Nokia N6210

• Symbian 60삼성 옴니아 후속 등LG, HTC 추가 출시 예정

Network Server Server ApplicationServer Application

Server / Network

Infra

Network

WWAN

WLAN

Server

Windows

UNIX

Server ApplicationServer Application

SNS Portal

LBS

66 KRNet 2009

WPAN LINUX 기 스기타 모바일 서비스

Page 8: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

3. 피쳐폰 vs. 스마트폰 vs. PC

스마트폰의 성능 향상으로 다양한 기능이 추가되고, 모바일 인터넷 서비스의 활용도가 높아짐에

I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협

스마트폰의 성능 향상으로 다양한 기능이 추가되고, 모바일 인터넷 서비스의 활용도가 높아짐에따라 PC에 가까운 기능과 성능으로 진화하고 있으며 이러한 특성들이 결합되어 유선위협 이상의위협에 노출될 수 있음

구분기능폰 스마트폰 개인 컴퓨터

구분기능폰

(Feature Phone)스마트폰

(Smart Phone)개인 컴퓨터

(Personal Computer)

운영체제폐쇄형 플랫폼 (Closed Platform)

- RTOS (제조사별 자체 탑재) 개방형 플랫폼 (Open Platform)

- Windows Mobile, Linux 등개방형 플랫폼 (Open Platform)

- Windows, Linux, Unix 등

이동통신사가 제공하는 제한된 기능 AppStore 와 같은 오픈마켓시장 다양한 어플리케이션의 다운 설서드파티

어플리케이션 지원

이동통신사가 제공하는 제한된 기능의 어플리케이션만 설치 가능

모바일 플랫폼 표준 규격(WIPI) 기반에서 해당 통신사만 탑재 가능

사용자 커스터마이징 불가

AppStore 와 같은 오픈마켓시장(OMP) 또는 인터넷상에서 자유롭게 다운로드 가능

누구나 제작/배포/설치가 가능사용자 커스터마이징 가능

다양한 어플리케이션의 다운로드/설치 가능

누구나 제작/배포/설치가 가능사용자 커스터마이징 가능

3G d Wi l N t k인터넷 접속환경 2G or 3G

- CDMA, WCDMA, HSDPA

3G and Wireless Network- WCDMA, HSDPA, Wi-Fi, Bluetooth,

PC Sync유/무선(Fixed/Wireless) 네트워크

저장데이터전화번호 위주의 간단한 주소록 등 주소록, 일정관리, 오피스 문서 , 금융

정보 등의 중요한 개인정보

개인 문서 위주의 데이터주소록, 일정관리, 오피스 문서 등의저장데이터

평문 저장정보 등의 중요한 개인정보

평문 저장중요한 개인정보

평문 저장

사용시간24/7 Power on 항상 전원이 켜져 있

음사용자의 시선에서 벗어날 수 있음

24/7 Power on 항상 전원이 켜져 있음

사용자의 시선에서 벗어날 수 있음

인터넷 또는 문서작업 등의 필요한 시간에만 사용 후 Power off

사용자의 시선에서 벗어나는 시간이사용자의 시선에서 벗어날 수 있음 사용자의 시선에서 벗어날 수 있음 사용자의 시선에서 벗어나는 시간이짧음

스마트폰 개인 컴퓨터기술 성능 >

77 KRNet 2009

스마트폰 개인 컴퓨터기술 α 성능위협 수준

>=

Page 9: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

4. 3rd Party Marketplace 4. 3rd Party Marketplace 기반기반 서비스서비스

Apple의 App Store가 성공적으로 런칭 되면서 Nokia RIM Google MS 등 Global Smart

I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협

Apple의 App Store가 성공적으로 런칭 되면서, Nokia, RIM, Google, MS 등 Global SmartPhone 제조사 및 플랫폼 사업자들이 3rd Party가 참여 가능한 Open Marketplace를 오픈함

BlackBerry App World:

Apple

iTunes Store:iTunes Store 내에 별도로Application Market Place 인 App Store 운영, 20여 개의 카테고리에 이르는 Contents 및

RIM

BlackBerry App World: Web-based Online application 구매 서비스 제공을 위한 Application Store를 2009년 4월 런칭BlackBerry Application Center: On-device application 구매를 위한 Application

서비 를 와의 협업 하에 년 월여 개의 카테 리에 이

Application 제공 Center 서비스를 MNO와의 협업 하에 2008년 11월부터 제공

Nokia

Symbian App Store:자사 N series 단말 사용자를 대상으로Downloadable한 Entertainment/Productivity/ Travel/Internet & News/ Imaging/ Social Networking/Utility 카테고리의 Application 제공

Google

Android Market:Apple의 App Store 유사한 Market Place로Application 판매로 발생되는 수익은 3rd Party와 이통사가 나눠가질 수 있도록 할 방침

Networking/Utility 카테고리의 Application 제공

SKY Market: SKY Market이라는 Market Place를 공식 런칭하여 Samsung Application Store:

MSApple의 App Store, Google의 Android Market에대응할 예정으로 알려짐(Window Mobile 6.5이상 지원, Visual Studio 2005이상 버전에서 MFC를 활용한 편리한 개발 및 전세계적인 Win32 API 기반 개발자 Pool 확보가 최대

SECSymbian 개발자들이 삼성 휴대폰을 통해 자신의핵심기술을 자유롭게 개발 및 공유할 수 있는 개발자전용 서비스 지원 및 Application 판매 가능한 사이트구축영국에서 베타 테스트중/유럽에서 정식서비스예정

88 KRNet 2009

계적인 Win32 API 기반 개발자 Pool 확보가 최대장점)

영국에서 베타 테스트중/유럽에서 정식서비스예정

Source: 로아 그룹 2009 강연 자료

Page 10: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

4. 3rd Party Marketplace 4. 3rd Party Marketplace 기반기반 서비스서비스

Apple의 App Store가 성공적으로 런칭 되면서 Nokia RIM Google MS 등 Global Smart

I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협

Apple의 App Store가 성공적으로 런칭 되면서, Nokia, RIM, Google, MS 등 Global SmartPhone 제조사 및 플랫폼 사업자들이 3rd Party가 참여 가능한 Open Marketplace를 오픈함

LG 애플리케이션 스토어:LG-GM730출시에 맞추어한글지원 Application Market Place 인 App Store 운영,

LG 전자pp 영

글로벌 휴대전화 5대업체중 한글지원최초

SHOW 애플리케이션 스토어:9 ~10월 오픈 예정

KT

자료: 경향신문 2009.06.16

99 KRNet 2009

Source: 로아 그룹 2009 강연 자료

Page 11: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

5.5. SK telecom T AppStoreSK telecom T AppStore

국내 시장에 맞는 한국형 A St 오픈을 준비하고 있으며 스마트폰 뿐만 아니라 피쳐폰 이

I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협

국내 시장에 맞는 한국형 AppStore 오픈을 준비하고 있으며, 스마트폰 뿐만 아니라, 피쳐폰 이용자도 사용할 수 있는 개방형 마켓 플레이스의 형태를 지향함

SK 표준 Platform

Cross Platform

ARM

소프트웨어개발키트(SDK)

특정 모바일 OS(운영체제)나 단말/플랫폼에 의존적인 기존의 앱스토어와 달리 SK 텔레콤이 개발한 'SK 표준플랫폼'을 적용'Cross Platform' 기술을 통해 기존에 축적돼 있던 WIPI 기반 게임 콘텐츠를 스마트폰에서도 이용할 수 있도록 변환기능 제공

특징

1010 KRNet 2009

Cross Platform 기술을 통해 기존에 축적돼 있던 WIPI 기반 게임 콘텐츠를 스마트폰에서도 이용할 수 있도록 변환기능 제공콘텐츠 권리 보호 방안(ARM, Application Rights Management)을 제공하여 개발자의 콘텐츠 저작권 보호 가능

Page 12: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협

1111 KRNet 2009

Page 13: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

스마트폰의 이용 확대는 모바일 망 개방 및 WIPI 의무화 해제와 함께 무선 인터넷 환경에서의

I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협

6. 모바일 보안 위협

스마트폰의 이용 확대는 모바일 망 개방 및 WIPI 의무화 해제와 함께 무선 인터넷 환경에서의개인정보유출 위험을 더욱 증대시킬 수 있음

특정 이통사로 한정되지 않고 전국적 피해 확산 우려개발자 혹은 오픈 마켓 제공자의 관리 부주의에 의한

Wi Fi/Bl t th 탑재 단말기 확산

개발자 혹은 오픈 마켓 제공자의 관리 부주의에 의한피해 가능성 확대악성코드 및 바이러스 감염 경로 추가오픈 마켓 주체별로 개인정보유출 위험 개선 활동 필요

타 기간통신사업자와 CP/ISP/포탈에게 개방 가속화양질의 다양한 컨턴츠 공급 가능악의적인 컨텐츠 피해 우려

Wi-Fi/Bluetooth 탑재 단말기 확산PC Sync 서비스 활용 요구 증대바이러스/악성코드 감염 경로 다양개인정보 유출 경로 다양

다양한다양한 NWNW

오픈 마켓

Mobile Security

다양한다양한 NW NW 접속접속 환경환경

모바일모바일망망 개방개방

Platform Needs

복합 단말 등장

컨버전스 서비스

오픈오픈 플랫폼플랫폼

WIPI 의무화 해제 및 오픈 플랫폼 적용 확대개발자 양성으로 양질의 컨텐츠 제공

복합 단말 등장

고기능 단말

단말기 및 네트워크 진화에 따른복합 상품의 등장단말 내 개인정보의 중요성 부각

1212 KRNet 2009

개발자 양성으로 양질의 컨텐츠 제공표준 오픈 플랫폼상의 악의적 바이러스 제작 기회 확대

Page 14: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

ContentsContents

I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협

II.II. 개인정보보호개인정보보호 관점에서의관점에서의 악성코드악성코드 특성특성

IIIIII 스마트폰스마트폰 서비스서비스 이용에이용에 따른따른 개인정보침해개인정보침해III.III. 스마트폰스마트폰 서비스서비스 이용에이용에 따른따른 개인정보침해개인정보침해

IV.IV. 개인정보개인정보 침해침해 대응대응 방안방안

V.V. Open MarketplaceOpen Marketplace의의 특성과특성과 위협위협

VI.VI. Open Marketplace Security EcosystemOpen Marketplace Security Ecosystem

1313 KRNet 2009

Page 15: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

1. 개인정보유출 악성코드

초기 바이러스 및 웜의 형태에서 최근에는 단말기 내의 개인정보를 탈취하거나 금전적 이득을

II. II. 개인정보보호개인정보보호 관점에서의관점에서의 악성코드악성코드 특성특성

이름 유형 특징

초기 바이러스 및 웜의 형태에서 최근에는 단말기 내의 개인정보를 탈취하거나 금전적 이득을목적으로 하는 트로이목마 형태로 빠르게 변화하고 있음

피비스틸러(PbStealer)

개인정보유출 개인 주소록의 모든 항목을 텍스트 파일 형태로 저장한 이후에 Bluetooth를이용해 근처의 스마트폰에 무작위 전파

플렉시스파이(FlexiSpy)

개인정보유출 사용자의 통화 기록과 SMS발송 정보를 수집하고, 해당 정보를 특정 서버에전송하여 사용자의 개인정보를 악의적인 목적으로 사용 가능(FlexiSpy) 전송하여, 사용자의 개인정보를 악의적인 목적으로 사용 가능

콤워리어(Commwarrior)

개인정보유출 개인 주소록을 훔쳐 MMS를 통해 파일을 전송

스미싱 개인정보유출 핸드폰 사용자에게 웹사이트 링크를 포함한 문자메시지를 보낸 후 휴대폰 사스미싱(SMS+phishng)

개인정보유출과금공격

핸드폰 사용자에게 웹사이트 링크를 포함한 문자메시지를 보낸 후 휴대폰 사용자가 웹사이트에 접속하면 트로이목마를 주입해 인터넷 사용이 가능한 휴대폰을 통제할 수 있게 됨

인포잭(I f J k)

개인정보유출 사용자가 모바일 기기를 인터넷에 연결할 때 설치되며, 설치된 후에는 단말기의 시리얼 정보나 운영체제 정보를 송신하고 인증 받지 않은 파일을 설치하(InfoJack) 의 시리얼 정보나 운영체제 정보를 송신하고, 인증 받지 않은 파일을 설치하는 악성코드

초기 악성코드 형태 (악성코드 or 오동작)2000년 Nokia가 출시한 단말기의 SMS 수신 후, 오동작년 가 출시한 단말기의 수신 후, 동작2000년 스페인의 텔레포니카 스팸 메일 대량 발송2001년 NTT Docomo의 SMS 대량 발송 후 통신두절

Palm OS 바이러스Phage: 감염된 파일 실행 후 모든 프로그램 감염시키고 모든 프로그램 실행 안됨

1414 KRNet 2009

Phage: 감염된 파일 실행 후 모든 프로그램 감염시키고 모든 프로그램 실행 안됨Vapor: 실행되면 모든 프로그램의 아이콘을 사라지게 함 프로그램 실행 불가Liberty: 프로그램 두세개를 삭제한 이후 자동 리셋 후 프로그램 삭제 은폐함 Source: Ahn Lab.

Page 16: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

ContentsContents

I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협

II.II. 개인정보보호개인정보보호 관점에서의관점에서의 악성코드악성코드 특성특성

IIIIII 스마트폰스마트폰 서비스서비스 이용에이용에 따른따른 개인정보침해개인정보침해III.III. 스마트폰스마트폰 서비스서비스 이용에이용에 따른따른 개인정보침해개인정보침해

IV.IV. 개인정보개인정보 침해침해 대응대응 방안방안

V.V. Open MarketplaceOpen Marketplace의의 특성과특성과 위협위협

VI.VI. Open Marketplace Security EcosystemOpen Marketplace Security Ecosystem

1515 KRNet 2009

Page 17: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

1. 스마트폰과 개인정보보호

스마트폰의 개인정보보호는 개인정보 Life Cycle상의 개인정보 침해 요소를 제거하기 위한 방향

III. III. 스마트폰스마트폰 서비스서비스 이용에이용에 따른따른 개인정보침해개인정보침해

스마트폰의 개인정보보호는 개인정보 Life Cycle상의 개인정보 침해 요소를 제거하기 위한 방향으로 기술적 측면의 보호대책 뿐만 아니라 관리적, 물리적 측면에서 검토되고 추진되어야 함

동의 없는 개인정보 수집조직 내부 취급자에 의한개인정보의 유출 훼손

동의 없는 개인정보의 수집 및 목적달성 후시 고지사항 불이행

개인정보의 유출, 훼손,변경 등

무단 제공 및 공유 개인정보의 미 파기

동의 및 고지 없는 개인정보 주체 외로부터의수집

외부인의 불법적 접근에의한 개인정보 유출 및훼손 변경

당초 수집 시에 고지한이용 목적을 넘어서는개인정보의 이용

개인정보 삭제 요구불응

수집 훼손, 변경 개인정보의 이용

법정대리인의 동의 없는개인정보의 수집

사업자의 인식부족, 과실등으로 인한 개인정보의공개

타인의 개인정보를 무단으로 이용하는 경우

서비스 이용과 관련 없는과도한 개인정보의 수집

기술적, 관리적 조치미비로 인한 개인정보의유출

해킹 등 불법 수단에 의한개인정보의 수집

고객의 개인정보 Claim에 대한 불응 또는 미조치

기망에 의한 개인정보의

1616 KRNet 2009

수집

Page 18: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

1. 스마트폰과 개인정보보호III. III. 스마트폰스마트폰 서비스서비스 이용에이용에 따른따른 개인정보침해개인정보침해

Feature Phone: 개인정보 유출 가능성은 주로 대리점이나 AS센터를 통한 유출처럼

통제 가능한 경로에 의한 것이었으나,

Smart Phone: 저장된 개인정보는 AS센터를 통한 유출뿐만 아니라,

다양한 유출 경로를 종합적으로 고려.다양한 유출 경로를 종합적으로 고려

안전한 Application을 개발하고, 개인정보 자체를 암호화해서 저장하고

접근 제어하는 것이 중요

Smart Phone 서비스 제공 측면 과제: 기업의 주요 자산인 고객의 개인정보를 안전하게

보호하기 위한 정책 및 전략과 솔루션, 프로세스

Smart Phone 기술적 측면 과제: 스마트폰, 확장 스토리지, USIM에 저장된 개인정보를

안전하게 저장하고, 저장된 개인정보에 대한 접근을 통제하는 방법과

개인정보를 안전하게 전송하는 방법에 주목해야 함

1717 KRNet 2009

Page 19: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

2. 스마트폰 사용에 따른 개인정보흐름III. III. 스마트폰스마트폰 서비스서비스 이용에이용에 따른따른 개인정보침해개인정보침해

피쳐폰 환경에서는 Cellular Wireless Network을 통해 대부분의 서비스가 이루어졌기 때문에 개인정보의 흐름을 분석하고 통제하는 것이 어려운 일이 아니었으나, 스마트폰의Noncellular Wireless Network은 이러한 상황을 더욱 복잡하고 어렵게 만들 수 있음은 이러한 상황을 더욱 복잡하 어렵게 만들 수 있음

Internet단말

Independent applicationproviders

Personal Network

Internet이동통신사 제공서비스

단말제조사Bluetooth

Independentdevelopers

Mobile이동통신사 네트워크 서비스 제공

파트너사

WiFi

Mobile

GPSPC Sync

인터넷

인터넷

포털 YouTube털SNS

Independent application providersIndependentapplicationproviders

1818 KRNet 2009

Source : GSMA

Page 20: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

3. 위험 시나리오

개인정보 침해를 포함하여 서비스의 가용성을 위협할 수 있는 스마트폰 서비스에서 발생 가능

III. III. 스마트폰스마트폰 서비스서비스 이용에이용에 따른따른 개인정보침해개인정보침해

데이터 변조/유출 위험 시나리오

1 1 악성코드에 감염된 상태의 컨텐츠가 배포되어 사용자의 개인정보SPAM 위험 시나리오3 1 악성코드를 통한 SPAM의 발송

개인정보 침해를 포함하여 서비스의 가용성을 위협할 수 있는 스마트폰 서비스에서 발생 가능한 위험 시나리오

1.1. 악성코드에 감염된 상태의 컨텐츠가 배포되어 사용자의 개인정보가 유출1.2. 악성코드를 통한 정보의 유출 – SMS, MMS, WAP Push, E-Mail1.3. 모바일 어플리케이션의 취약점을 이용한 개인정보의 유출1.4. 플랫폼 위.변조를 통한 개인정보의 유출1.5. 스마트폰의 분실로 인한 정보의 유출

3.1. 악성코드를 통한 SPAM의 발송3.2. 플랫폼 위.변조를 통한 SPAM 프로그램 설치3.3. 인터넷 브라우저를 통한 SPAM 프로그램의 설치3.4. Rogue AP와 Cross Service 공격을 이용한 SPAM의 배포3.5. 외부 SPAM 서버의 운영 - ① SMS1.5. 스마트폰의 분실로 인한 정보의 유출

1.6. 어플리케이션 악성코드를 삽입하여 개인 위치 정보를 유출1.7. 인터넷 브라우저를 통한 악성코드의 전파 및 개인정보의 유출1.8. Rogue AP를 이용한 도청1.9. Rogue AP를 이용한 데이터 변조 및 악성코드 삽입1.10. 피싱을 통한 정보의 유출 – ① SMS/MMS

- ② MMS- ③ E-Mail

부정사용 위험 시나리오4.1. Application의 부정 사용4.2. Contents의 부정 사용

– ② E-Mail1.11. 서버 어플리케이션 및 서버 OS 취약점을 이용한 정보 유출1.12. Proxy-Based Full Browser의 보안 위협서비스 거부 위험 시나리오2.1. 악성코드를 통한 DoS

4.2. Contents의 부정 사용4.3. 스마트폰의 도난에 따른 부정 사용 – ① VM 뱅킹 - 계좌이체

– ② 모바일안심출금서비스– ③ USIM을 통한 ATM 연

동4.4. Replay를 이용한 사용자 가장

2.2. Mail-Bomb을 통한 사용자 불편 유발2.3. 어플리케이션의 문제로 인한 통화 기능의 장애2.4. 플랫폼 위.변조로 인한 스마트폰 기능 장애2.5. 인터넷 브라우저를 통한 악성코드의 전파 및 스마트폰 장애2.6. 스마트폰 출시 검토 시 보안 요구사항 검토

5.1. 침해사고 대응 - ① 모니터링- ② 사고 대응

2.7. 응용 어플리케이션과 보안 솔루션 간의 간섭으로 인한 서비스 장애2.8. EMP(전자기 펄스)로 인한 단말의 고장2.9. 배터리 방전을 통한 스마트폰의 사용 방해2.10. Firmware 취약점을 이용한 서비스 거부2.11. RFID Reader를 이용한 RFID 기능 방해

1919 KRNet 2009

2.12. Flooding Attack으로 인한 Core망 장애2.13. DDoS 트래픽으로 인한 Core망 장애

Page 21: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

4. 위협요소III. III. 스마트폰스마트폰 서비스서비스 이용에이용에 따른따른 개인정보침해개인정보침해

구 분 데이터 변조/유출 서비스 거부 SPAM 부정사용

악성코드 (웜바이러스/유해트래픽)악성코드 (웜바이러스/유해트래픽) 지적재산권 위반지적재산권 위반

Application

Platformbil

e 플랫폼 취약점플랫폼 취약점

어플리케이션 취약점어플리케이션 취약점

인증 우회 / 사용자 가장인증 우회 / 사용자 가장SPAM 프로그램 설치SPAM 프로그램 설치

사용 부인사용 부인

플랫폼 위/변조

어플리케이션 Error어플리케이션 Error

보안 솔루션과 비호환Platform

Device

Mob

분실, 도난, 재사용분실, 도난, 재사용 전자기 펄스로 인한 고장전자기 펄스로 인한 고장

불법적 위치 추적불법적 위치 추적 디바이스 부하 배터리 방전디바이스 부하 배터리 방전

FirmWare 취약점

브라우징 취약점브라우징 취약점

개인 정보 평문 저장

위플랫폼 위/변조 루 과 비 환보안 솔루션과 비호환

취약FirmWare 취약점

Cross Service 공격Cross Service 공격 Cross Service 공격Cross Service 공격

Replay 공격Replay 공격

도청도청Rog e AP

SPAM 서버 운영SPAM 서버 운영

Rogue AP

개 정 평 저장개인 정보 평문 저장

비 인가 N/W 송수신비 인가 N/W 송수신

보안 요구사항 미충족보안 요구사항 미충족

Server / Network

서버 OS 취약점

악성 코드에 감염된 컨텐츠악성 코드에 감염된 컨텐츠

피싱 공격피싱 공격

악성코드 내포 컨텐츠악성코드 내포 컨텐츠

서버 어플리케이션 취약점서버 어플리케이션 취약점방해 전파의 발신(RFID)방해 전파의 발신(RFID)

FloodingFlooding

Network 패치 미적용Network 패치 미적용

gRogue AP gRogue AP

사고 대응

서버 취약서버 OS 취약점

각종 모바일 관련 사고각종 모바일 관련 사고

관리 바일 환경에 특화된 정책 가이 부재

2020 KRNet 2009

관리 바 환경에 특화 정책 가이 부재모바일 환경에 특화된 정책/가이드 부재

20

Page 22: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

스마트폰이 개별 단말들이 가지고 있던 다양한 통신 인터페이스를 동시에 제공하면서 개별

5. Cross-Service 공격III. III. 스마트폰스마트폰 서비스서비스 이용에이용에 따른따른 개인정보침해개인정보침해

스마트폰이 개별 단말들이 가지고 있던 다양한 통신 인터페이스를 동시에 제공하면서, 개별단말들이 내포하고 있던 보안 위협 외에 여러 통신 인터페이스 통합으로 인한 새로운 형태의보안 위협의 등장이 예측되고 있음

Cross-service 공격이란

스마트폰의 다양한 통신마 폰의 다양한 통신인터페이스 제공을 악용한 공격방식으로써, 해당 단말의 보안취약점을 이용해서 해당 서비스영역을 넘어서 다른 서비스를MMS

(W-)

영역을 넘어서 다른 서비 를이용하는 형태의 모든 공격을의미한다.

<Cross-Service Attack 예시>

피해자의 스마트폰

공격 가능 시나리오: 무선랜 통신을 위해 접속한 무선랜 AP를 통해 침입한 공격자가 사용자가 알지 못하게이동통신 인터페이스를 사용하는 다량의 SMS/MMS/전화 통화를 시도하는 공격이 있을 수 있다.

특정 네트워크 서비스로 들어온 프로세스가 다른 서비스와 관련된 자원을 접근함으로써 발생한다는 측면에서 기존공격 위협과는 그 양상이 다르다.

Cross-service 공격은 기존 무선랜 환경에서 존재하던 공격과는 달리 과금에 (사용량에 따른 패킷 과금 부과) 영향을미치거나, 휴대성을 지닌 단말의 배터리 소모를 빠르게 하여 사용에 지장을 주기 때문에 더 위협적이다.

2121 KRNet 2009

미치거나, 휴대성을 지닌 단말의 배터리 소모를 빠르게 하여 사용에 지장을 주기 때문에 더 위협적이다.

Source: TTA

Page 23: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

ContentsContents

I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협

II.II. 개인정보보호개인정보보호 관점에서의관점에서의 악성코드악성코드 특성특성

IIIIII 스마트폰스마트폰 서비스서비스 이용에이용에 따른따른 개인정보침해개인정보침해III.III. 스마트폰스마트폰 서비스서비스 이용에이용에 따른따른 개인정보침해개인정보침해

IV.IV. 개인정보개인정보 침해침해 대응대응 방안방안

V.V. Open MarketplaceOpen Marketplace의의 특성과특성과 위협위협

VI.VI. Open Marketplace Security EcosystemOpen Marketplace Security Ecosystem

2222 KRNet 2009

Page 24: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

1. 보호대책

스마트폰 서비스상의 관리적, 기술적 보호대책

VI. VI. 개인정보개인정보 침해침해 대응대응 방안방안

구 분모바일 서비스 위험

데이터 변조/유출 서비스 거부 스팸 부정사용

스마트폰 서비스상의 관리적, 기술적 보호대책

Code SignCode Sign

Application어플리케이션 검증

Mobile FirewallMobile Firewall

검수 센터검수 센터

Mobile FirewallMobile FirewallMobile Anti-VirusMobile Anti-Virus

Two-Factor 인증

DRMDRM

Mobile FirewallMobile Firewall

Mobile Client Security Mobile Anti-Spam

검수 센터검수 센터DRMDRM

인증서 / PKI인증서 / PKI

Mobile FirewallMobile FirewallMobile Anti-VirusMobile Anti-VirusMobile Anti-VirusMobile Anti-Virus

DRM 고도화

기술

Mobile

Platform

Secure StorageSecure Storage Secure StorageSecure Storage

인증Two Factor 인증Mobile Client Security

Security Platform

pMobile Anti Spam

보안 API보안 API통신 암호화 (SSL/TLS)통신 암호화 (SSL/TLS)

Secure Kernel GuardSecure Kernel Guard Secure Kernel GuardSecure Kernel Guard Security KernelSecurity Kernel Device 인증Device 인증Secure Kernel Security Kernel적

보안

Device

Device ManagementDevice Management

DB(개인정보)보안 지침DB(개인정보)보안 지침

Device ManagementDevice Management Device ManagementDevice Management

Contents Filter (SMS)

Device ManagementDevice Management

l

Device Management

서버 보안 지침서버 보안 지침서버 보안 지침 DB(개인정보) 보안

Secure Kernel ySecurity Kernel

mTPM mTPM

Server / Network모바일 유해트래픽 차단

Virus Wall

Contents Filter (MMS)Contents Filter (E-mail)

취약점 진단/점검

서버 안 지침서버 보안 지침DB(개인정보) 보안DB(개인정보) 보안

(개인정 ) 안DB(개인정보) 보안SeureOSSeureOS

SeureOSSeureOS Anti-DDoSWeb FirewallWeb FirewallNetwork IPSNetwork IPS

Network FirewallNetwork Firewall

Web FirewallWeb FirewallNetwork IPSNetwork IPS

Network FirewallNetwork Firewall

사고 대응

관리적 정책/지침/가이드

컨텐츠 개발 가이드컨텐츠 개발 가이드어플리케이션 개발 가이드어플리케이션 개발 가이드

보안 표준 및 가이드

사고 대응사고 대응 사고 대응사고 대응 사고 대응사고 대응 사고 대응사고 대응

어플리케이션 개발 가이드어플리케이션 개발 가이드스마트폰 보안 체크리스트스마트폰 보안 체크리스트

사용자 변화관리

모니터링 / 취약점 진단 / 보안 패치 적용모니터링 / 취약점 진단 / 보안 패치 적용컨텐츠 개발 가이드컨텐츠 개발 가이드

스마트폰 보안 체크리스트스마트폰 보안 체크리스트

2323 KRNet 2009

적보안

정책/지침/가이드

스마트폰 사용자 보안가이드스마트폰 사용자 보안가이드

사용자 화 리사용자 변화관리모바일 정보보안 변화관리모바일 정보보안 변화관리

스마트폰 사용자 보안가이드스마트폰 사용자 보안가이드 스마트폰 사용자 보안가이드스마트폰 사용자 보안가이드 스마트폰 사용자 보안가이드스마트폰 사용자 보안가이드

Page 25: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

2. TPM2. TPMVI. VI. 개인정보개인정보 침해침해 대응대응 방안방안

Use Cases- Platform Integrity, Device Authentication, DRM Implementation- Secure S/W Download, Platform (Application) Integrity- Data Protection & Privacyy

ROT (Roots of Trust)ROT (Roots of Trust)Checking the hardware and software integrity within the trusted mobile device

Application ProcessorApplication ProcessorProtection of trusted applicationsand their data from untrusted application

Memory ControllerMemory ControllerProtection of stored sensitive data from being modified in

trusted mobile device

gmemory

DMA ControllerDMA ControllerNot Allow trusted physical memory to be accessed by untrusted applications or by an

Trusted Platform Module (TPM)Trusted Platform Module (TPM)

untrusted applications or by an untrusted OS

SIM (S b ib Id tit M d l )SIM (S b ib Id tit M d l )us ed a o odu e ( )us ed a o odu e ( )

Secure and hidden storage, and cryptographic engines needed to measure the integrity and validate the source of software

SIM (Subscriber Identity Module)SIM (Subscriber Identity Module)Storage for network specific information used to authenticate and identify subscribers on the Network

2424 KRNet 2009

Source: MPWG (Mobile Phone Working Group)

TCG (Trusted Computing Group)

Page 26: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

2. TPM2. TPMVI. VI. 개인정보개인정보 침해침해 대응대응 방안방안

mTPM(Mobile Trusted Platform Module)칩

mTPM의 주요기능

사용자 인증을 비롯해 플랫폼인증, 기기인증, 데이터 보호 등 보안문제들을 한꺼번에 해결가능데이터 보호 등 보안문제들을 한꺼번에 해결가능.

칩해킹이 어려워 비밀 및 기술 데이터를칩에 안전하게 보관

짝퉁폰 대포폰 쌍둥이폰 등 다양한 범죄 행위와짝퉁폰, 대포폰, 쌍둥이폰 등 다양한 범죄 행위와비밀정보를 해킹해 발생할 전자상거래 범죄행위를 차단

무결성 검사를 통해 바이러스 및 악성코드가 탑재될 수있는 위험도 방지.

출처: ETRI 2009.2.26

2525 KRNet 2009

Page 27: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

USSM3. USSM3. USSMVI. VI. 개인정보개인정보 침해침해 대응대응 방안방안

‘USSM(UICC Security Service Module) TS 102 266 (stage 1)’

• ETSI에서 정의한 UICC 보안 모델• 보안 관련 데이터저장/ 데이터 접근 통제/API를 통한 UICC 애플리케이션 보안 서비스 제공

표준 모델 표준화 진행(TS 102 266)• UMTS기반의 목적 및 요구사항 정도만 정의된 상태• WCDMA 기반 UICC security Service Module 설계 및 개발이 요구됨.

USSM(UICC Security Service Module) 아키텍쳐

2626 KRNet 2009

Source: ETSI(European Telecommunications Standards Institute)

Page 28: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

저장 데이터 보호4. Secure Storage 4. Secure Storage VI. VI. 개인정보개인정보 침해침해 대응대응 방안방안

스마트폰 내 안전한 저장공간(Secure Storage)을 확보하고 저장 시 데이터를 암호화 저장하고, 데이터 접근에 대한 어플리케이션 접근권한을 제어하여 각종 인증 및 개인정보를 안전하고 손쉽게 관리함과 동시에 개인정보노출 및 프라이버시를 보호할 수 있는 솔루션

스마트폰에 Secure Storage 도입, 다양한 저장미디어(USB, USIM 등) 지원

• 개인정보(신용카드 및 결제 정보 등)

• 인증정보(인증서, iPIN 인증서 및 기타 인증 정보)

• 단말 저장 데이터(주소록 사진 동영상 메시지 데이타)

BrowserApp

단말 저장 데이터(주소록, 사진, 동영상, 메시지 데이타)

• 어플리케이션 실행 시 생성,관리되는 주요 데이터

• 다양한 미디어디바이스 지원

데이터 위변 방지응용

브라우저연동 I/F

인증 VMB

AgentA

Agent

• 데이터 위변조 방지

• 향후 ID 통합관리, 디지탈포렌식으로 확장

Crypto Core

TLSPKCS#11

응용UI I/F

보안응용 API

SecureCrypto Core

Storage

보안플랫폼

2727 KRNet 2009

Page 29: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

5. Security Analysis5. Security Analysis

Secure Application 유통을 위한 스마트폰 Application에 대한 취약점 분석 및 제거

VI. VI. 개인정보개인정보 침해침해 대응대응 방안방안

Secure Application 유통을 위한 스마트폰 Application에 대한 취약점 분석 및 제거

Code Signing

Signed SystemSoftware Security

Analysis

Security

Analysis

APP 검증

Code Signing

Binary Code

Analysis

Binary &

S C dCustomizing for

APP 등록 APP 검증 등록/완료 배포

Source CodeCusto g o

Mobile Platform

개방형

ContentsO M k t l Pl tf

2828 KRNet 2009

ContentsOpen Marketplace Platform

Page 30: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

6. 6. 개인정보영향평가개인정보영향평가

서비스 기획단계에서부터 서비스 개발 테스트 오픈 및 운영의 서비스 구축 라이프 사이클에 걸

VI. VI. 개인정보개인정보 침해침해 대응대응 방안방안

서비스 기획단계에서부터 서비스 개발, 테스트, 오픈 및 운영의 서비스 구축 라이프 사이클에 걸

쳐 개인정보영향평가의 시행 및 이행점검을 통해 서비스에 의한 개인정보침해 가능성을 최소화

할 수 있음

Service Development Life Cycle

Analysis Design Construction Testing Operations

Service Development Life Cycle

Planning 개인정보영향평가

개인정보를 취급하는 정개인정보를 취급하는 정보화 사업을 위해 정보시스템을 신규로 도입, 개발 하거나 중요한 변경이발생할 경우에

영향평가대상확인

• 민감한 개인정보를 취급하는

사업을 선별함으로써

이행점검 관리 단계 (변경

발생)이행결과보고를 기반으로 서비스의

대상확인 단계

1 발생할 경우에

개인정보에 어떠한 영향을 미치는지 법률적, 관리적, 기술적 측면에서 사전에 파악하여

영향평가요청

이행점검관리

이행관리

개인정보영향평가프로세스

사업을 선별함으로써

개인정보영향평가 대상여부를

확인

영향평가 요청 단계

발생)• 이행결과보고를 기반으로 서비스의

중요도와 이행률 등을 근거로 운영

중인 서비스에 대하여 이행점검을

실시 2

4

5

대책을 마련함으로써 개인정보의 침해 가능성을최소화하는 일련의 절차

영향평가 수행

이행관리

영향평가 수행 단계

이행관리 단계

영향평가 요청 단계

• 정보화 사업의 유형 구분, 프로젝트

개요 정리, 조직 및 인프라정보

정리, 취급개인정보 확인, 데이터

흐름 및 업무분석, 점검표에 대한

보안대책 적용 수준에 대한 현황

• 평가결과 도출된

개선필요사항에 대해서

3

4

보안대책 적용 수준에 대한 현황

파악 등을 수행함• 평가담당자 지정

• 평가담당자는 요청서를

검토/보완 후

영향평가를 수행하여

평가결과보고서를 전달

개선필요사항에 대해서

이행계획을 수립

• 이행계획에 따른 이행결과를

보고함

2929 KRNet 2009

평가결과보고서를 전달

Page 31: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

ContentsContents

I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협

II.II. 개인정보보호개인정보보호 관점에서의관점에서의 악성코드악성코드 특성특성

IIIIII 스마트폰스마트폰 서비스서비스 이용에이용에 따른따른 개인정보침해개인정보침해III.III. 스마트폰스마트폰 서비스서비스 이용에이용에 따른따른 개인정보침해개인정보침해

IV.IV. 개인정보개인정보 침해침해 대응대응 방안방안

V.V. Open MarketplaceOpen Marketplace의의 특성과특성과 위협위협

VI.VI. Open Marketplace Security EcosystemOpen Marketplace Security Ecosystem

3030 KRNet 2009

Page 32: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

1. Open Marketplace Ecosystem1. Open Marketplace Ecosystem

스마트폰의 오픈 플랫폼 특성은 국내 Mobile Service Application의 개발과 유통 체계의 변

V. Open MarketplaceV. Open Marketplace의의 특성과특성과 위협위협

스마트폰의 오픈 플랫폼 특성은 국내 Mobile Service Application의 개발과 유통 체계의 변화를 요구하고 있으며 이동통신사업자, Application 개발자, 서비스 제공자, 플랫폼 벤더간에서로 상호작용하며 크린 유통 체계에 대해 함께 고민해야 할 시점임

Application Market Ecosystem조화와 균형

공동의 발전 악성코드 및취약한

이동통신사업자Application

개발자

삶의 순환

상호의존성의 원리

SDK취약성및 바이러스

감염

취약한Application 다운로드

개발자

최종고객

Ecosystem: 생태론적 세계관에 의하면지상에 존재하는 모든 생명체는 독립적으로

업로드 한

Application, Contents 등록

Application, Contents 구매

OMPS 제공자

지상에 존재하는 모든 생명체는 독립적으로존재하는 별개의 객관적 실체가 아니라, 전체관계의 그물망으로 연결되어 있고, 상호작용하며, 자연과 조화를 이루면서진화하고 우주의 궁극적 생명체와 합일하는

Application의 취약성 및

악성코드

서비스 제공서버 해킹에

악성코드 및취약한

Application 다운로드

OS, Firmware 업그레이드존재이다.

즉 자연 속에서 존재하는 모든 개별적존재는 그가 존재하는 구체적인 세계속에서 뿌리를 두고 타자와 분리시킬 수없는 상호 연관된 체계를 구성한다는 것 SDK 취약성

서버 해킹에의한 악성코드및 바이러스

유포

OS 취약성,Firmware

업그레이드

3131 KRNet 2009

플랫폼 벤더없는 상호 연관된 체계를 구성한다는 것 SDK 취약성 Firmware

취약성

Page 33: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

2. Open Marketplace 2. Open Marketplace 보안보안 위협위협

Mobile Application Platform Device Network Server 측면에서 살펴 본 오픈 마켓플레이스

V. Open MarketplaceV. Open Marketplace의의 특성과특성과 위협위협

M bil A M bil Pl f M bil D i N k S

Mobile Application, Platform, Device, Network, Server 측면에서 살펴 본 오픈 마켓플레이스에서 발생 가능한 위협 요소

Mobile App Mobile Platform Mobile Device Network Server

위협요소 모바일 플랫폼 취약점 악성코드 감염 컨텐츠평문 저장된 개인정보비인가된 N/W 송수신악성 코드

12 개발

컨텐츠

구매자

Download Site

구매 컨텐츠

스마트폰3 4 5

개자

악성코드

배포자

공격 Flow웜.바이러스에감염된 PC에서

컨텐츠를

악성코드에 감염된

컨텐츠를 구매하고스마트폰에 설치

메모리1 2

플랫폼 취약점에의해 악성코드가

스마트폰에 설치됨

3 4스마트폰에 저장된

개인정보가평문으로 저장되어

5절취한 개인정보를네트워크를 통해

외부로 유출

개인정보

컨텐 를개발하고이를

Download Site에업로드 / 판매

스마트폰에 설치시도

마 폰에 설치됨 평문 저장되어쉽게 절취됨

외부 유출

컨텐츠 개발 가이드 Secure Storage Mobile F/W

검수 센터

Mobile Anti-Virus21

다운로드 되는 개인정보는 사용자 승인 없는

4 5모바일 정보보안 변화관리

1

모바일 사용자 변화관리

스마트폰 사용자 보안가이드3

보호대책검수 센터

Device Management검수 센터에서확인된 컨텐츠만

다운로드 사이트에게시

컨텐츠에 대한악성코드 진단

모바일 플랫폼에대한 주기적인보안패치 적용

개인정보는암호화하고 임의접근을 차단함

외부 네트워크 접속시도를 차단

어플리케이션개발자들의

정보보안에 대한인식 개선

사용자 변화관리

스마트폰 보안 체크리스트

3232 KRNet 2009

보안패치 적용

Page 34: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

ContentsContents

I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협I.I. 스마트폰스마트폰 관련관련 특성에특성에 따른따른 위협위협

II.II. 개인정보보호개인정보보호 관점에서의관점에서의 악성코드악성코드 특성특성

IIIIII 스마트폰스마트폰 서비스서비스 이용에이용에 따른따른 개인정보침해개인정보침해III.III. 스마트폰스마트폰 서비스서비스 이용에이용에 따른따른 개인정보침해개인정보침해

IV.IV. 개인정보개인정보 침해침해 대응대응 방안방안

V.V. Open MarketplaceOpen Marketplace의의 특성과특성과 위협위협

VI.VI. Open Marketplace Security EcosystemOpen Marketplace Security Ecosystem

3333 KRNet 2009

Page 35: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

1. 1. Open Marketplace Security EcosystemOpen Marketplace Security Ecosystem

오픈 플랫폼과 오픈 마켓으로 인해 발생하는 보안 문제는 단순히 디바이스 자체에 대한 대응

VI. Open Marketplace Security Ecosystem VI. Open Marketplace Security Ecosystem

오픈 플랫폼과 오픈 마켓으로 인해 발생하는 보안 문제는 단순히 디바이스 자체에 대한 대응책과 예방책으로는 완전하게 해결할 수 없는 사안인 만큼 서비스 제공 주체(관련업계)가 자율적으로 Guideline을 만들고 이를 실행할 수 있는 환경을 조성하는 것이 필요함

서비스 제공 주체 별 보안 요건

Application Service ProviderSecure Delivery

이동통신사업자

SDK취약성 및

악성코드 및취약한

Application 다운 Application Right Management

Contents Right Management

Content ProviderContent SecuritySecure Contents Generation

이동통신사업자Application

개발자

최종고객

바이러스감염

다운로드

Application, Contents

등록

Application, Contents

구매 Secure Contents GenerationContents Right Management

End UserPrivacy & integrity of Personal DataSecure Execution of Downloaded SW

OPMS 제공자

업로드 한Application의 취약성 및

악성코드서비스 제공서버 해킹에

악성코드 및취약한

Application 다운로드

등록 구매

OS, Firmware 업그레이드

Application DeveloperSecure Application Development

Platform VendorSecure SDK Development플랫폼 벤더

SDK 취약성

의한 악성코드및 바이러스

유포

다운로드

OS 취약성,Firmware

취약성

업그레이드

Secure SDK Delivery

GSMA: Board Meeting에서 개인정보보호를 위한 논의가 되고 있으며, 서비스 제공을 위한 이해관계자들이 서로 협력하여개인정보보호 이슈를 공동으로 해결해 나가야 함을 강조

3434 KRNet 2009

DJSI: DJSI 편입을 위한 심사항목에 Privacy가 포함되어 있으며, 개인정보보호를 위한 협력사와의 협력 정도 및 관리가 비중 있는 심사 항목임

Page 36: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

미래학자 제임스 캔톤이 진단한 IT의 미래

“다양한 종류의 암호화가 더욱 중요해 질 것이다.”

서로 연결되는 것들이 많아지면서 해킹 당하는 시스템이 많아지고 있다.

“모든 플랫폼이 일종의 멀티미디어 웹 주도형 생태계로 융합하면서 지식과 현상을 위한 매우 상이한 시장이생성될 것이다.

모든 것들은 다른 모든 것들과 서로 영향을 끼칠 수 있는 능력을 갖게 될 것이다.”

3535 KRNet 2009

Page 37: Smart Phone SecurityC0%CC%B1... · 2012-05-06 · I. 스마트폰스마트폰관련관련특성에특성에따른따른위협위협 자료: 매일경제신문2009.06.17 아이폰–제트폰사용비고

감사합니다감사합니다.

3636 KRNet 2009