블로그 이미지
내게 능력 주시는 자 안에서 내가 모든것을 할수 있느니라 - 빌립보서 4 : 13 - happydong

카테고리

Happydong (1363)
프로그래밍 (156)
01.C#기초 (4)
02.C#고급 (13)
03.ASP.NET (28)
04.HTML&Script (17)
05.Silverlight (38)
06.C 언어 기초 (2)
07.iOS (14)
08.Java (5)
09.SQL (8)
10.컴퓨터보안 (10)
11.패턴이야기 (3)
12.유니티3D (1)
13.Ubuntu (7)
14.Node.js (6)
MUSIC (16)
인물 (3)
Utility (10)
세미나 소식&내용 (22)
IT뉴스 (18)
운동 (830)
CAFE (10)
Life (282)
Total
Today
Yesterday

'프로그래밍/10.컴퓨터보안'에 해당되는 글 10건

  1. 2013.07.07 [스마트폰 보안] 스마트폰 스미싱(SMishing) 공격 3
  2. 2010.04.14 인터넷 보안
  3. 2010.04.13 정보보안



1.     스마트폰 해킹 기법은 어떤 종류가 있습니까?
 
스마트폰의 해킹 기법의 종류는 기존 PC의 해킹 기법과 비슷합니다. 여러 가지 해킹 기법이 있는데, 그 중 대표적이라 할 수 있는 종류에 대해서 이야기 해보겠습니다.

 
첫째로는 트로이목마 바이러스를 이용한 해킹 방법입니다. 이는 일반 앱(어플)에 악성 코드를 심어 배포하는 형태로, 보기에는 일반 앱 형태로 보이나, 뒤로는 개인정보를 빼내는 형태 입니다. 이는 사용자가 신뢰 할 수 없는 사이트나, 신뢰 할 수 없는 메일을 통해 온 앱들을 사용자 부 주위로 설치해서 바이러스에 감염 되도록 합니다.



 
둘째로는 파밍(Pharming)라는 피싱 기법으로 해커는 악성 코드를 배포해서 금융기관과 같은 사이트에 접속하려고 할 때, 미리 준비해 놓은 가짜 사이트를 띄워서 개인 정보를 탈취하는 방법입니다.


셋째는 스미싱 공격으로 이는 아래 내용들에서 상세하게 나오기 때문에 따로 설명을 하지 않겠습니다.

 
이 외에도 PC에서 사용하였던 공격 기법들이 발전해, 스마트폰 해킹으로 변형되고 있다.

2.     스미싱(SMishing) 공격이란 무엇인가?

스미싱(SMishing)이란 문자메시지를 이용한 새로운 휴대폰 해킹 기법입니다. 이는 금융 사기 보이스피싱의 한 유형이며, 인터넷 보안 회사인 맥아피가 스미싱(SMS+피싱)이라고 명명했습니다. 이 기법은 휴대폰 사용자에게 웹사이트 링크 포함하는 문자 메시지를 보내 휴대폰 사용자가 웹사이트에 접속하면 트로이 목마 바이러스를 주입해 인터넷 사용이 가능한 휴대폰을 통제할 수 있게 만든 것입니다. 아래는 네이버 지식백과와 위키 백과 사전에서 스미싱을 어떻게 정의 되어 있는지를 보여주는 내용입니다.

문자메시지 피싱(SMS phising, 스미싱)은 문자메시지를 이용한 피싱이다. 신뢰할 수 있는 사람 또는 기업이 보낸 것처럼 가장하여 개인비밀정보를 요구한다. 스마트폰이 대중적으로 보급되자 부각되었다.

[위키피디아]

문자메시지를 이용한 새로운 휴대폰 해킹 기법이다.인터넷 보안회사인 맥아피가 스미싱(SMS+피싱)이라고 명명한 이 기법은 휴대폰 사용자에게 웹사이트 링크를 포함하는 문자 메시지를 보내 휴대폰 사용자가 웹사이트에 접속하면 트로이목마를 주입해 인터넷 사용이 가능한 휴대폰을 통제할 수 있게 만든다. 인터넷 전문분석기관 가트너는 모바일 바이러스나 웜이 2008년 이전에는 출현하지 않을 것으로 전망했으나 스미싱 출현으로 안심할 수 없게 됐다고 밝혔다.

[네이버 지식백과]

 요즘에는 문제메시지에서 발전해 스마트폰 메신저 입인, 카카오톡이나 라인으로도 비슷한 형태로 출처를 알 수 없는 URL들을 보내 해킹을 하기도 합니다.

 

3.     스미싱(SMishing) 공격의 원리.
 
스미싱은 위에서도 애기했듯이 문자 메시지를 기반으로 이루어 집니다. 그래서 해커는 SMS/MMS 등과 같이 메시지를 타겟 사용자에게 보내고, 타켓 사용자가 첨부된 링크를 클릭하게 되면, 악성코드가 포함된 앱을 다운로드, 해커는 그때부터 자유로이 타켓 사용자의 스마트폰을 조정 하게 되고, 개인 사용자 정보을 훔쳐 결제로 금전적 손실을 입히도록 하는 원리이다. 마치 사용자 스마트폰에 트로이 목마 같은 악성코드를 배포하는 것과 유사합니다. 이 악성 앱을 통해 해커는 스마트폰의 문자 수신알람, 카메라 등과 같은 스마트폰의 모든 기능을 제어하게 됩니다아래 [그림 1]은 해당 내용을 이해하는데 도움이 될 것입니다.


[
그림 1 – 스미싱 피해 원리]


[
그림 2- 스미싱 금융사기 흐름도]


 
[그림 2]는 금융사기 흐름도입니다. 이는 아래와 같은 시나리오를 나타냅니다. [그림 2]에 대한 내용은 아래와 같습니다. 그림과 같이 보시면 스미싱 흐름에 대해 이해하기 쉬울 것 입니다.

- 악성 앱 제작자가 사전에 수집한 개인정보를 기반으로 특정 사용자들에게 악성앱 설치용 문자 메시지를 방송합니다.
-
이용자가 무심코 문자메시지 속 단축 URL을 클릭하면 악성 앱을 설치함과 동시에 감영이 됩니다.
-
악성 앱에 감염된 이용자 단말기에서 개인정보 등의 정보를 수집해 해외서버로 전송합니다.
-
해커는 수집한 정보를 바탕으로 게임 사이트, 온라인 쇼핑몰 등 각종 인터넷 구매 사이트에서 소액결제 서비스를 진행한다.
-
구매 사이트에서 결제 대행사 등을 통해 본인 인증용 승인 문자번호를 사용자 휴대폰으로 발송하게 되는데, 이미 악성 앱이 설치가 되어 있어 수신된 문자메시지가 보이지 않게 조작할(해두었을 것입니다.) 것입니다. 그럼 스마트폰 사용자는 승인 문자가 온지도 모르고 그냥 넘어가게 되는 것 입니다.
-
해커는 수신된 승인번호를 해외 서버로 몰래 전송을 시켜, 승인 번호를 가로채기해 정상적 구매절차를 수행 합니다.
-
해커는 적립된 사이버머니 등을 불법적으로 현금화해 부당이득을 취합니다.


 
위 와 같은 형태로 해커는 스미싱을 이용해서 스마트폰을 해킹, 금융사기를 저지릅니다.

4.     최근 스미싱(SMishing) 공격의 사례.
스미싱 공격은 금융기관, 꽁짜 쿠폰, 환급금 등과 같은 형태로 문자 메시지를 보내 공격을 시도하는데, 몇 달 전에 저 또한 이런 문자를 받아 봤습니다.



 kb
국민은행을 가장한 문제 메시지 입니다. 국민은행을 자주 이용하는 저로서는 빨리 확인해야 했습니다. 그래서 무심코 url을 눌렀는데, 페이지를 찾을 수 없다고 나왔습니다. 그래서 이상하다 싶어, url 주소를 확인해 보니, kb국민은행 같은 경우는 kbstar.com을 이용하는데, 문자 메시지로 온 url kbgfbank.com으로 와서 확인해 보니 스미싱이였단 걸 알았습니다. 다행이 url이 온 서버가 죽어서 2차 피해는 입지 않았지만, 위와 같이 금융기관을 사칭해서 사용자들의 스마트폰을 공격하려 사례가 많이 있습니다.

아래 그림들은 다양한 형태의 문자메시지 들을 보여 줍니다.



5.     스미싱(SMishing) 공격에 대한 대책.
스미싱 공격은 안드로이드 기반의 스마트폰이 제일 위험합니다. 안드로이드 같은 경우, 오픈소스 기반이다 보니, OS자체의 공격점을 찾아 공격이 가능하며, 또한 앱스토어를 통해 앱을 설치하지 않아도, 동적으로 설치를 할 수 있기 때문에 악성 앱들이 설치되, 공격 당할 확률이 높다 볼 수 있습니다. 그에 반해, iOS같은 경우 애플에서 관리하고, 또한 앱들도 등록하려면 애플 심사를 거쳐야 하기 때문에 안드로이드에 피해 스미싱 공격의 피해를 조금 줄일 수 있습니다.

안드로이드 사용자 같은 경우, 미확인 앱이 설치되지 않도록 스마트폰 보안설정을 해서 관리하는 것이 좋습니다.


[
그림 3 – 안드로이드 보안설정 화면]

[그림 3]과 같이 스마트폰 보안 설정을 해서 사용하도록 하고, 가급적이면 앱 다운받는 것도 구글 스토어, T스토어, 올레스토어 등과 같은 알려진 스토어에서 받도록 하는 것이 좋습니다.  또한, [그림 4]와 같이 백신 앱과 같은 앱을 다운받아 의심스러운 앱이 있는지 주기적으로 바이러스 검사를 하는 것이 좋습니다.


[
그림 4 – V3 모바일 2.0 화면]

사용자가 스미싱 공격에 노출되지 않도록 좀 더 신경 쓰고, 스스로 관리를 해야 합니다.


Posted by happydong
, |



ㅁ 인터넷 보안기법

 인터넷 보안기법은 크게 3가지로 나눌수 있는데, 이는 신분(시원) 확인에 대한 문제, Privacy 보호, 접근제어(Access Control)로 나눌수 있다.

 

-       신분(신원) 확인에 대한 문제
.
권한(Authorization), 인증(Authentication), 무결성(Intefrity)
. User Authentication (
계정, 패스워드) 문제

. IP Source Authentication
 
1 불완전한 인증 메커니즘(IP Spoofing 로 인해)
 
2 공개키 암호방식(Public Key Encryption System)

-       Privacy 보호
.
암호화 방법(공개키 암호방식)
 
1 UNIX 로그인 시 패스워드 입력

 
2 데이터 보호

-       접근제어(Access Control)
.
방화벽 사용

 

ㅁ 방화벽

 외부 네트워크와 내부 네트워크 사이에 위치하여 네트워크들 사이에서 공격을 차단하는 소프트웨어 및 하드웨어이다. , 외부 네트워크부터 내부 네으워크의 자원을 보호하는 것이다.

 

-       방화벽의 일반 구조
. Router
Backbone 스위치 사이에서 외부의 허가 받지 않은 접근으로부터 내부망 보호.
.
서비스 네트워크를 분리하여 일차방어선 구축

  -
à 침해 당해도 내부망 안전하게 보호 가능하다.(그림 참고)

                                              [그림 – 1 방화벽 구조]

 

※방화벽 적용 내용

                                         [그림 – 2 방화벽 적용 내용1]

Internet에서 1차적으로 Screening Router 검사하고, Internal network에 접근하려면 Bastion Host를 거쳐야 한다. (Screening Router, Bastion Host는 방화벽의 일종이라고 생각하면 된다.)

 

                                     [그림 – 3 방화벽 적용 내용2]

 

 

ㅁ 방화벽(Firewall) 시스템

 방화벽은 침입차단 시스템이라고 생각하면 되겠다. 그럼 방화벽 설계 시 고려 사항에 대해 알아보자.

 

1.     외부에서 내부망으로 또는 내부에서 외부로의 모든 트래픽(traffic)이 반드시 경유할 수 있도록 디자인해야 한다.

2.     작업에 최적인 H/W S/W 사용한다.
.
네트워크 속도를 고려
.
.
버퍼의 overflow 발생 가능성 최소화

3.     위험지역(Risk Zone)축소
.
인터넷에 연결된 내부 네트워크를 분리시켜 다른 내부 네트워크로의 피해를 최소화한다.

 

ㅁ 인터넷 다단계 보안모델

 인너넷 상에서 내부 네트워크로 들어올 때 보안단계를 여러 개로 구축할 수 있다. 1단계부터 7단계까지 나눠질수 있는데, 이는 아래와 같다.

 

                                               [그림 – 4 다단계 보안모델]

 

-       1단계 : External-Demark
.
모뎀, 회선선로 등에 대한 물리적 보안대책
.
.
외부망 연결 통신 선로 / 하드웨어 보안

.
라우터의 라우팅 테이블 변조 및 조정, LAN케이블 도청

-       2단계 : Packet Filtering
.
내부와 외부망 사이의 패킷 필터링
.
. IP
주소, TCP port 번호에 대한 접근제어(라우터
)

-       3단계 : Gateway
.
내부와 외부망 사이에 유일한 경로를 제공
.
.
통과하거나 접속하는 트래픽에 대한 검사
(Auditing)
.
접속을 요구하는 사용자에 대한 인증
.
.
방화벽
(Firewall)

-       4단계 : Internal-Demark
.
내부 LAN들의 격리

.
하나의 네트워크가 침해를 당하였을 경우 이의 전파를 막을 수 있는 방안.

-       5단계 : LAN
. LAN
상의 모든 호스트에서의 보안 대책
.
.
계정, 패스워드, 파일 시스템 보안
.
.
새 버전 패치, 구성 파일의 올바른 셋업, 보안 도구


-       6단계 : 사용자 / 관리자 , 7단계 : 보안방침
.
보안정책에 따른 시스템 관리 문제, 보안 사고 시 처리 방법 및 절차 정의

 

ㅁ 침입탐지시스템

 시스템에 불법적으로 접속하여 시스템을 사용, 오용, 남용하는 것을 감지하고 대응하기 위한 시스템이다. 또한, 침입탐지시스템은 어떠한 정보를 가지고 침입을 탐지할 건지에 대한 기준에 따라서 크게 3가지로 나눌수 있다.

-       네트워크 기반의 침입탐지시스템.
.
네트워크 상의 패킷을 통한 침입여부 판단
.
.
원격지 호스트의 취약점 분석을 기반으로 한 침입탐지
.

-       단일 호스트 기반의 침입탐지시스템.
.
특정 시스템의 불법 사용에 대한 점검
.
.
시스템 내의 로그 파일 및 접속 관련 파일 점검
.
.
프로그램의 버그들을 이용한 침입 점검
.

-       멀티 호스트 기반의 침입탐지시스템.
.
여러 호스트들로부터 생성된 감사 데이터를 통한 침입 여부 판단.

 

※ 용어 정리

- Wiretapping :
   .
특정 장비를 사용하여 통신의 전송매체로부터 전송되는 데이터를 얻어내는 방법 및 기술.

- UNIX :

. 1969Bell 연구소에서 개발한 운영체제.

. 유닉스는 처음 등장한 이후 몇 차례의 변신을 했다. 그런 변신 중에는 캘리포니아 주립 버클리대학에서 개발한 UNIX 4.3 BSD(Berkeley Standard Distribution(버클리 표준 배포판))AT&T에서 개발한 UNIX System V Release 4.0이 있다.

- IRC :
    . Internet Relay Chat(
인터넷 릴레이 채팅)의 약어
.
    .
한 사람이 다른 사람과 실 시간으로 대화를 할 수 있는 전세계의 공동회선(party line)”

  로토콜. IRC는 각각 사용자별로 하나씩 클라이언트 프로그램으로부터 연결을 받아들이는 서

 버들로 구성된 하나의 네트워크로 구축되 있다.

- Spoofing :
    .
호스트가 인터페이스를 마치 작동 중이고 세션을 지원하고 있는 것처럼 다루게 하는, 라우

  터가 사용하는 기법. 라우터는 그 세션이 아직 실행중인 것처럼 호스트가 믿게 하기 위해
   
호스트에서 보낸 킵얼라이브 메시지에 가짜로 응답을 보낸다. 스푸핑은 통화 요금을 줄이기

  위해 보낼 트래픽이 없으면 회선 스위치드 링크를 다운시키는, DDR과 같은 라우팅 환경에서

  유용하다. (참초 항목: DDR)
    .
패킷이 자신이 실제로 송신이 되지 않은 주소에서 송신된 것처럼 불법적으로 주장하는 행

  . 스푸핑은 필터나 액세스 리스트와 같은 네트워크 보안 메커니즘을 파괴하도록 고안된

  것 이다.

- Audit :

  . 사용정책 및 보안정책을 수립하고 이에 따라 정보시스템이 안전하게 운용되고 있는지 확
   
인하기 위하여 정보시스템 내에 기록, 저장되어 있는 각종 사용자 행위에 대한 상세 내용을

  조사, 분석하는 행위.

- Backbone :

  . 네트워크에서 다른 네트워크로부터 가장 자주 송수신 대상이 되는 트래픽 주 경로 역할을

  하는 부분.

 

 

Posted by happydong
, |



ㅁ 정보보안의 필요성

인터넷이 발전하기 전에는 해커가 그 시스템에 직접가서 시스템을 파괴한다거나, 정보를 빼간다거나 했었다. 그러나 인터넷이 발달함에 따라 정보통신이라는 기술에 문제점이 발생함에 따라 해커들이 그 허점을 이용해서 시스템이 침투하고, 네트웍을 못쓰게하고 등등의 문제를 인터넷상에서 할수 있게 되었다. 그러면서 정보보안의 필요성이 부각이 되었다. 그러다면은 보안이 필요하게된 이유가 무엇인지, 어떤 항목 때문에 필요한지 아래 그림을 통해 보자!

 


                                               [그림 – 1 보안이 필요하게된 이유]

 

-       UNIX Source Code의 공개 :
UINX
TCP/IP 소스 코드의 개방과 인터넷에서는 이와 관련한 여러문서들을 무료로 배포함으로써 이를 악용한 보안사고가 발생
.

-       인터넷과 전자상거래 환경의 개방성 :
인터넷에서는 상호 정보 교환을 대화형으로 빠르고 원활하게 제공하며, 전세계 어디서나 자유롭게 접근할 수 있는 개방형 환경을 갖고 있다.

-       해킹 수법의 소개 및 해킹 도구의 보편화 :
인터넷에서는 검열이라는 것이 사실상 불가능할 정도로 많은 BBS와 온라인 정보교환(IRC, E-mail, News)을 통해서 해킹 수법 및 해킹 도구에 대한정보 교환이 쉽다.

-       관리자의 인식 부족 :
관리 시스템에 대한 보안 취약성 점검 및 보안 정책의 수립
 .
다양한 보안 위협으로부터 이를 막기 위한 보안 요구 사항을 규정.
 . UNIX
서버 시스템

 .
인터넷 대란(Window 2000 SQL Server)

 

                       [그림 – 2 해커들의 집중 공격 대상 국가 중 한국의 예(출처 : CERTCC-KR)]

 

ㅁ 시스템 보안 요구사항

1.     보안을 실시한다고 할 때 과연 어느 정도로 정보가 안전한가를 객관적으로 판단하기 위하여 여러단체에서 보안의 정보를 판별하는 기준을 설정.

2.     TCSEC(Trusted Computer System Evaluation Criteria)북미표준

3.     ITSEC(Information Technology Security Evaluation Criteria)유럽표준

4.     CC(Common Criteria) 국제 표준

 

ㅁ 정보보안 구성

 정보보안은 네가지로 분류할 수 있는데, 이는 아래와 같다.

 

-       네트워크 보안 :
방화벽, 침입 탑지 시스템, 가성 사설망, 통합 보안 관제 시스템 등으로 구성

-       시스템 보안 :
서버 보안과 PC 보안으로 구분

-       어플리케이션 보안 :
PKI
기반의 보안과 컨텐츠 보안

-       E-Biz에서 보안 적용 :
전자입찰, 전자 계약, 전자 세금 계산서 등 e-Biz에서의 정보 보호 적용.

 

 

Posted by happydong
, |