스마트폰 보안 위협 및 대응기술 2010.11.12 ICN 연구소 석사 1학기 조인희 ihcho@cherry.ssu.ac.kr.

Slides:



Advertisements
Similar presentations
무선 네트워크 경일대학교 컴퓨터 공학부 이 지훈 이 시욱.
Advertisements

옴니아 2 무선 인증 매뉴얼 ( 윈도우 모바일 폰 설정 동일 ). ▶다음 화면은 옴니아 2 및 윈도우모바일을 사용하는 스마트폰 기기들의 무선인증을 하기 위한 화면입니다. ▶윈도우 모바일폰의 경우 무선인증서를 발급받기 위해 폰의 레지스트리 설정을 조정해 주어야 합니다.
스마트폰 보안 Youngmin Jung
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
1 08 시스템 구성도 고려사항 * 웹 서버 클러스터 구성  클러스터 구축은 ㈜ 클루닉스의 Encluster 로 구축 (KT 인증,IT 인증 획득, 실제 클러스터 구축 사이트 200 여곳 )  웹 서버 클러스터는 Dynamic, Static, Image.
① KT 무선랜 사용자 설명서 ( 학내 구성원 ) ollehWiFi 접속방법 1) 스마트 기기의 Wi-Fi 상태 ON 2) Wi-Fi 목록 중 [ollehWiFI] 선택 ( 아이콘에 좌물쇠 모양이 없는 공개된 ollehWiFi 를 선택 ) 2. ollehwiFi.
1)RACK 2)UPS 3)P D U 장치 4)Server Group 5)KVM Switch 7)UPS 를 위한 HUB 6) RACK Monitor.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
SOCCER  “ 손안의 PC” 로 불리는 스마트폰은 기존의 휴대폰 과는 달리 전화만 하는 개념을 넘어서 휴대폰으로 통신, 정보, 송수신 뿐 만 아니라 스마트폰 하나로 인터넷 정보검색과 은행 업무까지 할 수 있다.
한국예탁결제원 모바일 서비스 안내. 1. KSD 모바일 서비스 구축 배경 스마트폰 보급 및 이용확대 모바일 환경으로 서비스 환경 변화 고객 니즈 수용 및 서비스 향상.
Introduction Contents 모바일 결제란 ? 모바일 결제에 적용되는 보안기술 보안기술 적용 사례 모바일 결제 종류 결론.
“ 모바일 클라우드 서비스 보안 침해 대응 방안 ” 분석 보고 서울과학기술대 산업대학원 컴퓨터공학과 박지수.
I. 프로젝트 동기 II. 프로젝트 목표 III. 파일시스템 IV. 암호화 및 복호화 V. 인터페이스 VI. FBR READ/WRITE VII. 프로그램 흐름도 VIII. 미 구현 사항 IX. 프로젝트 기대효과 X. 프로그램 요구사항 및 팀원 역할분담 XI. 시연 XII.
스마트폰 OS 한국디지털미디어 고등학교 번 조성혁.
컴퓨터와 인터넷.
The Value Chain of Telecommunications Service
컴퓨터 운영체제의 역사 손용범.
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
유무선 통합 혁신 모바일 인터넷과 응용기술 Chapter 11
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
일반 요구 사항 비즈니스 요구사항 고객/정보/위치/상태 탐색방법 제품/서비스 홍보 및 광고 방법
11. 무선랜 인증 및 암호화시스템 11.7 스마트폰 아이폰(아이패드)에서 사용 방법(1)
캡스톤 디자인 졸업논문 중간보고서 순천향대학교 컴퓨터공학과 빛의전사.
안성시립도서관 무선랜 사용자 Mac 확인 및 설정방법
인터넷의활용.
네트워크 기술을 통한 현재와 미래 소개.
Information & Communication Technology
뇌를 자극하는 Windows Server 2012 R2
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
할 수 있다! 네트워크 구축 + 활용 네트워크 구성도.
Windows Server 장. Windows Server 2008 개요.
18장. 방화벽 컴퓨터를 만들자.
갤럭시 S를 이용한 자동차 원격 제어 시스템 담당교수 : 진현욱 교수님
운영체제 박상민.
무선인터넷 보안기술 컴퓨터공학부 조한별.
SSL (Secure Sockets Layers Protocol)
11 장 LAN 기본 개념과 Ethernet LAN
VI. 정보와 통신 기술.
정보화 사회와 컴퓨터 보안.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
2장. 인터넷의 개념과 주소.
인터넷 따라 하기 ◆ 인터넷 시작 하기 ◆ 인터넷 끝내기 ◆ 홈페이지 방문 및 정보검색 ◆ 전자우편( ) 가입
WZC 무선 연결 방법 (Windows XP Ver.).
자율주행 차량용 드라이빙 컴퓨팅 하드웨어 플랫폼 05
OS 역사 손병규.
Flash Communication Server
Windows XP 서비스 팩2를 설치하는 10가지 이유
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
KERBEROS.
VTalk Solution 소개자료
SSL, Secure Socket Layer
Self Introduction Template PowerPoint
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
Home Network.
13차시_스마트 애플리케이션 기획 스마트 미디어의 사용환경과 사용자의 특성.
홈 네트워크 시스템 Home Network System.
WZC 무선 연결 방법 (Windows 7 Ver.).
KUSITMS 3:35 11월 16일 토요일 사고 7조 여섯 번째 思考 밀어주세요!.
모바일(폰)메일 서비스 정흠수 최동훈.
1. Vista Wireless LAN 설정하기
1.5 컴퓨터와 사회의 변화 빅 브라더 : 감시시스템과 개인정보를 이용하여 소수가 다수를 감시하고 지배하는 사회
전자세금계산서 시스템 구축 제안
학부 컴퓨터공학부 교육과정 (학부) 2학년 4학년 3학년 1학년 1학기 2학기 IPP 자격과정 전공트랙
CHAP 15. 데이터 스토리지.
Windows XP 서비스 팩2를 설치하는 10가지 이유
CDMA / LTE LoRa /CAT.m/NbIoT LTE 기지국 STA 모드 WiFi / 유선 네트워크 SKT
VOIP (Voice over IP) 보안 1. VoIP 서비스 개요 2. VOIP 서비스 현황 및 문제점
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
리더 코딩 스토리 디자인 박찬준 이근영 박동현 박나영
홈 네트워크 시스템 Home Network System.
Presentation transcript:

스마트폰 보안 위협 및 대응기술 2010.11.12 ICN 연구소 석사 1학기 조인희 ihcho@cherry.ssu.ac.kr

1 2 3 4 5 목차 Chapter 1 스마트폰 성장배경 및 특징 Chapter 2 스마트폰 보안 이슈

스마트폰 성장배경 및 특징 스마트폰이란? Mobile + PC 휴대전화 기능 개인 정보 관리 네트워크 기능 Smart Phone 멀티미디어 기능 정보 검색 기능 스케줄 관리기능

스마트폰 성장배경 및 특징 스마트폰의 부상 배경 1. 모바일 네트워크 고도화 및 단말기의 비약적 발전 낮아진 진입 장벽 보이스 위주에서 데이터 통신 위주로 중심 이동 네트워크 대역폭의 확대 용이해진 환경구축(풀 브라우징) 단말기의 고기능화 2. 범용 OS의 고도화를 통한 스마트폰 단말기의 낮아진 진입 장벽 휴대폰 개발비용 절감 개발기간 단축 단말기의 호환성 향상

스마트폰 성장배경 및 특징 스마트폰의 사용 현황

스마트폰 성장배경 및 특징 스마트폰의 특징 대표적인 스마트폰 OS 범용OS 윈도우, 리눅스와 같이 하드웨어, 소프트웨어를 제어하여 컴퓨터를 사용할 수 있게 만들어 주는 프로그램 대표적인 스마트폰 OS Nokia 심비안 Apple MAC OS Google 안드로이드 Microsoft Window Mobile

스마트폰 성장배경 및 특징 스마트폰의 특징 Wi-Fi(Wireless Fiderlity, 무선랜) 무선 접속 장치(AP)가 설치된 곳의 일정 거리안에서 초고속 인터넷을 할 수 있는 근거리통신 기술 표준 전파나 적외선 전송방식을 이용 네트워크 사용 무료 LG파워콤 SK브로드밴드 KT쿡앤쇼 임대모뎀 내 컴퓨터 유.무선공유기 (AP) 노트북 스마트폰 닌텐도 전용선 유선 무선

스마트폰 성장배경 및 특징 스마트폰의 특징 3G(3세대 이동통신) 통신사의 이동통신망을 이용하는 기술 음성 데이터와 비음성 데이터 전송 통화가 가능한 곳이라면 언제 어디서나 무선인터넷 사용가능 LG텔레콤 SK텔레콤 KTF 통신사 기지국 스마트폰

스마트폰 보안 이슈 스마트폰의 보안 이슈

스마트폰 보안 이슈 스마트폰의 보안 이슈

스마트폰 보안 이슈 스마트폰의 보안 이슈

스마트폰의 보안위협 요소 스마트폰의 보안 위협요소 개방성 GPOS라는 개방성을 가진 범용 OS를 탑재하여 PC와 같이 다양한 애플리케이션을 설치하거나 삭제 가능하며 무선 인터넷 및 외부 인터페이스를 개방하여 제공 휴대성 휴대 편의성으로 인해 발생하는 분실/도난 사고 제약성 PC에 비해 저전력, 저성능 기기이며 PC 환경의 보안 소프트웨어를 스마트폰에 적용하기는 무리임

스마트폰의 보안위협 요소 스마트폰의 보안위협 요소 및 공격형태 위협요소 공격 형태 스마트 폰 분실 ▪개인정보 및 저장 업무 자료 유출 악성코드 감염 ▪스마트 폰 좀비화, DDos 공격 악용 가능 ▪업무 PC에 접속시 내부 망에 악성코드 전이 이동 저장 매체 역할 ▪업무자료 무단 복사 및 유출 장비로 악용 가능 무선 랜 해킹 ▪무선 랜 공유기에 접속시 자료유출, 해킹공격 ▪비인가자의 무선망 무단 접속, 자료 절취 가능 ▪공격자 AP로 접속 유도하는 피싱 공격 개인정보 유출 ▪마이크 기능을 통한 도청 상시 가능성 존재 ▪GPS 기능을 이용한 개인 위치 추적 가능 내부 업무용 서버 공격 경로 ▪각급기관에서 업무 활용을 위해 내부 서버와 연결시 해킹 경로로 악용 가능

스마트폰의 보안위협 요소 모바일 악성코드 1. 단말 장애 유발형 악성코드 통화 이외의 부가기능을 사용할 수 없게 만듬 1. 단말 장애 유발형 악성코드 통화 이외의 부가기능을 사용할 수 없게 만듬 2. 배터리 소모형 악성코드 단말의 전력을 지속적으로 소모시켜 배터리를 고갈 시킴 3. 과금 유발형 악성코드 감염된 단말은 불특정 다수에게 SMS를 전송함 4. 정보유출형 악성코드 감염된 단말의 정보나 사용자 정보를 외부로 유출 5. 크로스 플랫폼형 악성코드 모바일 단말을 통해 PC를 감염시키는 공격 유형

스마트폰의 보안위협 요소 무선랜 해킹 WEP(Wired Equivalent Privacy) 무선랜 테더링(Tethering) 을 통해 패킷을 충분히 모으면 복호화가 가능함. 무선랜 테더링(Tethering) 스마트폰이 무선공유기(AP)와 같은 역활을 수행해 다른 기기가 이를 거쳐 인터넷 망에 접속할 수 있도록 하는 것

스마트폰의 보안 기술 무선랜 보안 기술 WPA(Wi-Fi Protected Access) TKIP 프로토콜 WEP의 40bit 암호키를 128bit로 증가 유저, 세션 및 패킷 키마다 동적으로 생성되는 키를 사용, 인증 서버에 의해 분배함 순서 규칙을 주어 키 재사용 및 패킷 위조 공격을 막아주는 체크섬 기능 사용 EAP(Extensible Authentication Protocal) 802.1x의 인증 방식 사용 ID/PASSWORD, 인증서, 스마트카드 등 다양한 인증 방식을 지원하기 위한 알고리즘 사용

스마트폰의 보안위협 요소 모바일 개인정보 보호(도난/분실) 1. 휴대폰 분실시 원격을 통해 데이터 삭제 가능 2. 데이터 삭제 전 서버로 백업 가능 3. 원격에서 스마트폰 잠금 상태로 변환 가능

스마트폰의 보안 기술 스마트폰 침해방지기술 민감정보 유출 방지 기술 단말 내부의 민감정보가 포함된 파일을 분류 및 선정하여 외부 유출시도 시 탐지 및 차단을 위한 시그니쳐 생성 모바일 접근 제어 기술 API를 통하여 시스템 자원에 접근하는 것을 모니터링함 원격 모바일 보안 관리 기술 단말의 분실 및 도난시 단말내부의 중요 정보를 삭제 모바일 보안 서비스 재구성 기술 접속한 네트워크의 보안상태, 배터리 상태 등 보안 상황 정보를 수집하여 가장 최적화된 보안 서비스를 자동으로 구성

스마트폰의 보안 기술 하드웨어 기반의 보안기술 사용자 인증 모듈(USIM) MTM(Mobile Trusted Module) 사용자의 인증 정보를 하드웨어적으로 보관 다양한 암호학적 기능을 보유(공개키 암호와, 전자서명) USIM의 소유자로 사용자 인증이 추가적으로 필요 MTM(Mobile Trusted Module) TPM(Trusted Platform Module)의 모바일 버전 단말기의 하드웨어 구성 및 소프트웨어 상태를 점검 가능한 PCR(Platform Configuration Register)을 가지고 있어 무결성 검사 및 인증을 수행 가능함 2048bit의 개인키/공개키 쌍을 가지며 이 키들은 안전한 저장소에 저장됨

결론 결론 1. 보안 프로그램 개발 필요 2. 지속적인 점검 일정기간마다 반복적으로 불법 프로그램 점검 악성코드나 바이러스의 침입을 막고 치료 역활 담당 2. 지속적인 점검 일정기간마다 반복적으로 불법 프로그램 점검 3. 과도한 정보 집중 방지 중요한 자료 같은 경우 따로 보관함 4. 보안에 대한 교육 강화 스마트폰 확대에 따른 보안문제의 심각성에 대해 교육 5. 정부 차원에서의 지원 실시 백신프로그램의 경우 아직 수요와 공급이 제대로 이루어 지고 있지 않기 때문에 정부 차원의 지원이 필요함