키보드 보안 2008. 05. 29 순천향대학교 정보보호학과 임강빈 교수.

Slides:



Advertisements
Similar presentations
글로벌 인턴십 (Global Internship) 인하공업전문대학
Advertisements

온누리교회 일대일 사역팀. CONTENTS 1. 예수님의 공생애 사역 2. 죄의 기원과 죄의 결과 3. 죄 문제의 해결 I. 예수님의 부활은 그리스도의 죽음과 함께 기독교 II. 인간은 하나님 앞에 모두 죄인이다. III. 따라서 나도 죄인이라는 사실을 깨달아야 한다.
지하철택배보관함 서비스 제안서 서울시 중구 광희동 1 가 86-2 동대문운동장역 (5 호선 )B1 Tel : Fax : ㈜보스크.
서울혁신기획관 익명성과 인간소외 심화, 공동체 해체 … 시민의 행복지수와 삶의 질 하락 … 2 I. 왜 … 마을공동체인가 ! 1.
2009 년 행정안전부 공직설명회 년 행정안전부 공직설명회 2 목 차 I. 개 요 II. 기능직 개편원칙 III. 정보통신현업 개편방안 IV. 주요 이슈.
형제침례교회 필리아성가대 성탄절 칸타타 1. Opening : 영광을 하늘 높은 곳 에 성탄예배에 오신 성도님, 환영합니다. 오늘 성탄예배는 칸타타로 드리는데요 성가대가 부르는 찬양을 듣기만 하는 칸타타가 아니라 성도님들께서 모두 찬양하는 칸타타입니다. 화면을 보면서.
2013 년 조사연구위원회 위촉식 및 활동 설명회 2013 년 조사연구위원회 위촉식 및 활동 설명회
우측보행국민운동본부 본부장 / 공학박사 황 덕 수 오른쪽으로 걷는 생활이 더 편리하고 안전하다 - 신체발달특성, 생활사례, 관련법규 중심으로 -
공주교육대학교 한규정 ICT 활용교육 공주교육대학교 한규정
컴퓨터의 구조 2006년 2학기 컴퓨터의 개념 및 실습.
키보드 보안 순천향대학교 정보보호학과 임강빈 교수.
건강새마을 조성사업 주민 참여 모니터링 강 민 정.
클림트의 회화적인 요소를 이용한 치레거리 디자인 연구
2009 개정 교육과정에 따른 예술(음악/미술)교과 교육과정 개정의 주요 내용
개인정보보호 방안 제주도교육청 (교육정보화과).
목 차 I 방위산업의 정의 II 방위산업의 특성 III 방위산업의 현황.
1. 발명의 명칭 SSD-ODD 결합된 장치에서 Optical Disc의 Defect Management방법 2. 발명의 분야
목 차 공공기관 혁신평가의 개요 평가요소 및 항목 혁신단계 및 특징 공공기관 혁신평가 편람 1. 비전과 전략 2. 혁신리더십
마을과 함께 꿈을 키우는 행복한 경기교육 2016 경기꿈의학교 사업비 지침.
마이크로 컨트롤러 Microcontroller.
홍보출판 위원회 출판국 2010년 사역 계획서 발표자 : 출판국 국장 / 박수만권사 일시: 2010년 01월 17일(일) 1.
영호남 공동발전을 위한 학술문화 교류사업 보고
서울특별시 중구 통일로 10 연세재단세브란스빌딩
예수의 제자들 담당교수 : 김동욱.
전산기기 BMT 표준사양서.
역대 정부개편의 교훈과 새로운 정부조직개편의 방향
II. 사업개요 프랜차이즈에 오신걸 환영합니다. ▶▶▶ 1.사업추진배경 ▶▶▶ 2.사업영역 ▶▶▶ 3. 방제대상 시장
김종찬 김정석 이상미 임성규 담당 교수님 최병수 교수님
마이크로프로세서(Microprocessor,µP)
체위변경과 이동 요양보호 강사 : 이윤희.
10장 주변장치 (PIO) Slide 1 (of 28).
DC Motor Control.
임베디드 하드웨어 Lecture #6.
컴퓨터 구조.
Ch2-2. VHDL Basic VHDL lexical element VHDL description
Embedded System Porting (2)
지역맞춤형 일자리창출 사업 기관 평가
3주 컴퓨터구조.
8086 프로세서의 구조 및 동작 방식 시스템 프로그래밍 - Lecture #2 신라대학교 컴퓨터공학과 시스템 프로그래밍.
2011년 하반기 VIP투자자문 인재채용 안내
올바른 이메일 사용법
[ 포털 사이트 연관검색어/자동완성 등록 서비스 ]
단 원 명 한 국 음 악 사.
여행자 보험 가입 시,기내용 목베게+투어팁스 무료맵북 증정
대촌중 최영미.
물류단지 총량제 폐지 이후 물류시설 공급정책 방향 국 토 교 통 부.
중앙대 원격교육원 범용공인인증서 홈페이지 등록 방법 .
신 윤 호 ㈜엘림에듀 초등사업본부장, 중앙대학교 체육학박사
 KAA 소비자단체장 초청 회원간담회 옥외광고 산업의 현황과 과제 서범석(세명대학교 광고홍보학과 교수)
제 10장 운영체제.
지방공무원 임용시험 위탁 및 공동추진 충청북도교육청 (목) 총무과 교육행정 6급 안 병 대
대박콜 전국화물 퀵서비스 회사소개서 (기업 퀵서비스,택배,문서수발).
아카데미나이스 RFID설치 방법 아카데미나이스 RFID설치 방법
이행점검/현장점검관리.
LCD.
민박농가 고객감동 서비스교육                                                                 양평 그린토피아펜션사례.
정보 INFRA 구축 RF카드를 이용한 고객관리시스템 구축 에클라트소프트.
원격교육활용론 11. 원격교육 컨텐츠 설계 : 실습 패키지 박소연 (광주대학교).
토지보상과 세금 2007년 7월 김 형 록.
존 듀이의 경험교육론에 기초한 초등학교 체험활동 특징에 관한 연구
제9주 예산 수립과 집행.
중등학생평가연수 (중학교) 일시 : (목) 10:00 장소 : 부산교육연구정보원 ㅣ중등교육과 ㅣ
양초 한 자루의 과학 과학영재교육 전공 김 연 주 류 은 희 이 상 희.
대림대학교 2017년도 1학기 강의 왕보현 순서도와 스크래치 6주차 대림대학교 2017년도 1학기 강의 왕보현
교육행정 및 교육경영 제 5장. 교육행정 조직의 실제 체육교육 이학재.
사 장 학 / CEO 학 ( 제1부 : 사장의 3 대 능력 ) 대한경영평가원.
2019년 헤럴드경제 자본시장대상(안) 2019년 3월 헤럴드경제 IB금융섹션.
임베디드 하드웨어 Lecture #6.
2013년 학교정보공시 학교 총괄담당자 연수
신입사원 OJT교육.
Presentation transcript:

키보드 보안 2008. 05. 29 순천향대학교 정보보호학과 임강빈 교수

하드웨어(시스템) 보안 기술 보편적 해석 (보안 하드웨어) 제한적 해석 요구사항 우리가 늘 사용하는 하드웨어인 IBM-PC는? 보안 장비 개발 기술 = 시스템 설계 + 보안 소프트웨어 기술 보안 알고리즘의 하드웨어 구현 기술 = 칩 설계 기술 사이드 채널 공격 기술 = 암호 알고리즘에 제한적 제한적 해석 보안 문제에 안전한 하드웨어 설계 보안에 불안한 하드웨어 은닉을 위한 소프트웨어 설계 요구사항 이벤트 노출 방지 인터페이스 사용 휘발성 인터페이스 사용 우리가 늘 사용하는 하드웨어인 IBM-PC는?

접근권한 관리 하드웨어 Pentium Processor 운영체제의 접근권한 관리 하드웨어 활용 Protected Mode 를 통한 하드웨어 기반 접근권한 관리 Segment 기반의 메모리 보호 IO Permission Map에 의한 프로세스별 I/O 보호 PL0 ~ PL3의 4단계 Privilege Levels 운영체제의 접근권한 관리 하드웨어 활용 Protected Mode 기능을 제한적으로 사용 Page 기반의 메모리 보호 (Segment 보호 특성 축소) PL0, PL3의 두 Privilege Level만을 이용 (다이렉트 폴링 문제 발생) 앞으로는 무엇을 어떻게 해야 하는가? 4단계 Privilege Levels 모두 지원 (최소 3단계) 사용자 드라이버를 커널레벨에서 분리

PS/2 키보드 인터페이스

키보드컨트롤러 인터페이스 포트 이름 읽기 쓰기 컨트롤 (0x64) 상태레지스터 제어코드 데이터 (0x60) 스캔코드 제어응답 명령응답 제어인자 명령코드 명령인자

키보드컨트롤러 상태 레지스터

키보드컨트롤러 설정 레지스터

키보드컨트롤러 제어코드

키보드컨트롤러 오퍼레이션 제어코드, 제어인자, 제어응답 호스트는 인터럽트 루틴으로 처리 호스트의 지속적 다이렉트 폴링은 오버헤드 과다 // 키보드컨트롤러 내부 프로그램 구조 for (1) { while (!IBF) ; if (C/D) { Read CONTROL @ IB ; Clear IBF ; Decode CONTROL ; Set STATE on for PARAM and/or RETURN ; } else { if (STATE is on for PARAM, RETURN) { Read PARAM @ IB ; Clear IBF ; while (OBF) ; Write RETURN @ OB ; else if (STATE is on for PARAM only) { else if (STATE is on for RETURN only) { Read DATA @ IB ; Clear IBF ; Clear STATE ; // 호스트 루틴 구성 요소 (i8042prt.sys) while (IBF) ; Write DATA @ 0x60 Write CONTROL @ 0x64 ; Write PARAM @ 0x60 ; while (!OBF) ; Read RETURN @ 0x60 INT C/D  1, IBF  1 0x64 C/D  0, IBF  1 INT 0x60

하위 소프트웨어 구조 인터럽트 처리 구조로서 제어권 탈취 용이

스니퍼 또는 보안프로그램의 접근법 키보드 인터럽트 처리기의 대체

기존 키보드보안 환경 현황 문제 인터럽트 처리기를 교체하여 스캔코드 수집 인터럽트 처리기는 드라이버를 사용하여 스캔코드 수집 system32/drivers/i8042prt.sys(i8042dep.c)를 이용 특수한 경우를 제외하고는 다이렉트 폴링을 수행하지 않는 것으로 판단 스니퍼의 다이렉트 폴링에는 무방비 문제 보안 프로그램이 다이렉트 폴링을 수행하는 경우 스니퍼와 경쟁상태에 빠져 상호 정상적인 스캔코드 수집 실패  스니퍼의 스니핑 포기를 유도하는 것이 가능 보안 프로그램이 다이렉트 폴링을 수행할 경우 지나친 오버헤드를 유발하여 많은 환경에서 보안 서비스 불가

대응 방안 I 제어코드 0xD2를 이용하여 감시 프로그램을 교란

방안 I의 문제점 상태 레지스터 C/D 비트의 하향 에지 노출 비 휘발성 출력버퍼의 스캔코드 노출

대응 방안 II 응답이 있으나 인자가 없는 제어코드 0x20을 이용하여 산발적인 시간에 설정레지스터를 읽어 내어 스니퍼를 교란

방안 II의 문제점 예측 가능한 응답 코드 발생 비 논리적인 응답 코드 발생 예측 불가하며 스캔코드와 구별할 수 없는 코드 발생 필요

대응 방안 III 인자 및 응답이 없는 단독 제어코드를 0xD2 뒤에 연결하여 사용 0xD2로 스캔코드 교란, 단독 제어코드로 C/D 비트 변화 은닉 0xA6, 0xA7, 0xA8, 0xAD, 0xAE, 0xC1, 0xC2 등이 사용 가능 효과 증대하나 큰 임계영역 설정이 필요하므로 과부하 발생

대응 방안 IV 키보드컨트롤러 내부 메모리 이용 미사용의 31바이트 메모리 존재 0x20 및 0x60 제어코드를 활용하여 접근 가능

방안 IV의 동작 준비루틴을 비 주기적으로 실행하여 임의 값 준비 교란루틴을 필요할 경우 실행하여 교란코드 생성 상대적으로 적은 오버헤드 실현

기타 제어코드를 이용한 방지 방안 인자는 없고 응답이 있는 제어코드 이용 대개 0xD2, 0x20보다 불우 0xAA : Self Test  0x55 0xAB : Interface Test  0x00 ~ 0x04 0xC0 : Read Input Port  거의 고정 값 0xD0 : Read Output Port  거의 고정 값 0xE0 : Read Test Port  거의 고정 값 스니퍼가 값을 추적 가능하여 걸러낼 수 있음

USB 키보드의 보안 현황 USB 보안 문제는 USB 키보드 보안 문제와 직결 PS/2에서와 같은 선점 경쟁에 돌입 우려 크게 세 포인트에서 보안 문제 고려 필요

사용자 드라이버 주변의 보안 문제 위험성 평가 미니 드라이버, 필터 드라이버 등을 이용하여 스캔코드 선점 드라이버 오브젝트, 디바이스 오브젝트 등을 통한 정보 획득 현재 URB(USB Request Block) 수준까지 스니핑 USB Transfer 수준까지 공격 가능 USB Transaction을 관리하는 BUS 드라이버, HC 드라이버의 상위 부분 논리적 구조에 접근

USB 전송 구조에서의 보안 문제 상위의 디바이스 오브젝트와 연결된 REQUEST 버퍼 존재 URB를 통하여 전달된 임시 데이터를 조작 가능 HC와 연결된 스케줄링(TRANSACTION) 버퍼 존재 타깃 디바이스의 주소(엔트포인트)와 연결된 버퍼 USB 타깃에 대하여 최소의 버스 전송 단위 각 버퍼에 대하여 스푸핑 등이 가능함 (usbd.sys, usbehci.sys 조작)

USB 프로토콜에서의 보안 Transaction 단위로 전송 토큰 패킷에 의하여 라우팅 프로토콜 구성의 구속성이 없음 악의적 타깃에 의하여 NAK 전송 등이 가능

USB HC 드라이버에서의 보안 문제

해결 과제 End-to-end 보안 채널 구성이 필요 사용자의 키보드와 서버 간의 암호화 채널