Chapter 12 Insecurity on Software

Slides:



Advertisements
Similar presentations
V3?? WHERE ??? ★ 새로운 강자 G-Data 의 등장 년 초부터 1 위를 지킴 년 현재도 진단율 세계 1 위 - 현재 한글 미지원 - 검사 속도, 업데이트 속 도는 빠르다. ★ 새로운 강자 G-Data 의 등장 년 초부터.
Advertisements

1) 지금 IBM 전용 PRINTER 를 LAN 에서 사용할 수 있습니까 ? 예 ! 여기 DPX-5250R 이라는 IBM INTERFACE MODULE 이 있습니다. LAN 에서 PC 나 PRINT SERVER 를 통해 DATA 출력 지원을 합니다. 2) 그럼 UNIX.
Wireless Mobile Resource Management 1. 시스템 개요 2. 시스템 소개 3. 시스템 Back-up PLAN 4. 시스템 주요 Reference C.O.N.T.E.N.T.S.
전산 OA 장비 전산 OA 장비 유지보수 제안서 유지보수 제안서 ㈜정일정보시스템 고객사 귀중
정보기술의 기본 CAD/CAM Lab 석사 1 학기 김종규. 0. Data vs Information vs Knowledge data information knowledge 단편적 사건 의사결정에 필요한 data 의 교환이 되어야 정보 시너지 효과 Info + info.
J-Stream part1 (Software streaming service) ▪ 팀명 : Jukdori ▪ 팀원 : 16 th 윤병호 (PL) 15 th 송인규 16 th 김영진.
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
D-Guard Security Suites 제품 소개서
루틴스(EVA-EDMS)제품소개서 EVA(Enterprise Value Approach_기업자산 가치로서의 접근)
TOURISM & BUSINESS INFORMATION SYSTEM. TOURISM & BUSINESS INFORMATION SYSTEM.
Let’s Speak English Well
접수번호 : 글로벌 운영기반 지원사업 사업계획서 - 프로젝트명 (플랫폼서비스) 명: 업 체 명 :
Social Network Service!
Building Enterprise VPNs
IT집중교육1 (Mobile Multimedia Service & System Design)
문서 중앙화 솔루션 문서유출방지 / 문서 암호화 매체제어 등 관련 보안 솔루션 IP 관리 / 메일보안 / 인터넷 관리
WAP, Stinger, Bluetooth 순천향 대학원 전산학과 1학기 정재헌.
(Mobile Application Managemenet)
임베디드 SW 시스템 소개 - 임베디드 운영체제 - 임베디드 리눅스 - 임베디드 인터넷
2016 KAUL DATA SYSTEM Company Profile 가을디에스 회사소개서.
Copyright ⓒ2000 by BCQRE Co., Ltd. All rights reserved.
개인 정보 보호 및 검색 강화 솔루션 PrivacyFinder TM.
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
TOTAL BI SOLUTION 낚시카페 솔루션 1차
인터넷 방송시스템 제안서.
이번 시간에는... 지난 시간에는 모바일 응용 프로토콜의 첫번째 시간으로, 모바일에 사용되는 다양한 응용 프로토콜과 모바일 웹 서비스 응용 프로토콜로써 XML 및 SMIL 동기화 멀티미디어 통합 언어에 대해 알아보았습니다. 이번 시간에는 모바일 응용 프로토콜, 그 두번째.
DRM 송호준.
SMS를 이용한 오토바이 도난방지장치 5조 김성중 노광훈 최영미.
Operating Systems Overview
Dynamic Host Configuration Protocol
Wi-Fi 기반 NATE 서비스 제공 -설명회-
Introduction to Web Service Computing
Toad for SQL Server 제품 소개서 – 프로넷소프트㈜.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
KAI 장학생 모집 요강 선발개요 선발일정 지원내역 문 의 처
OWASP Mobile TOP 10 학번 : 이름 : 공 우 진 발표일 :
2004, The New Take-off.
NTAS 소개 (Network Transaction Application Server)
Open Access 정보자원의 장기보존 전략
디지털 녹음장비 제 안 서 휴 코 산 업.
Unified Communications Cisco Korea
2장 운영 체제의 개요 운영체제의 개념 운영체제의 유형 운영체제의 발전 과정 운영체제의 구성 운영체제 서비스 시스템 구조
PDA를 이용한 Remote Service Control
선진사 Benchmarking 결과보고 통합 ERP 구축 전담반.
(Network Transaction Application Server)
Challenging Issues in Diagnostics and Monitoring of Mobile Devices
디지털 피킹 SYSTEM 설명서.
04장 웹 보안: 웹, 그 무한한 가능성과 함께 성장한 해킹
네트워크 보안 3 오 세 종.
물류 정보 관리 항만 e-트랜스포메이션 학번 : 이름 : 한 용 해 날짜 :
서울반도체 보안 관리 서울반도체 Patent issue of blue LED
제 1 장 소 개 시스템 분석 및 설계 허철회 2006학년도 2학기 상주대학교 컴퓨터공학과.
Systems Engineering 충북대학교 토목공학부 토목시스템공학전공 정보기술기반 건설경영연구실
NTAS 소개 (Network Transaction Application Server)
Introduction to Computers
2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호.
SPS2003의 서버 구성 요소 SPS2003은 서버 컴포넌트가 각 역할별로 분리되어 있다. Web Component
Chapter 1 개요.
공공기관에서의 UTM과 혼합공격 차단기법 May.2004 Fortinet Korea Inc.
최종 사용자 관점의 웹 서비스 성능 관리 SmartSQM Agentless 실시간 전구간 성능 모니터링
Chapter 1 개요.
자료정제 사용자 교육 (교무업무 부문) 차세대 나이스 구축을 위한 장소: 광주광역시교육과학연구원 대강당 일정
임베디드 시스템 개요 Lecture #1.
1. 데이터베이스 환경.
Christian F. Tschudin 발표자 : 전기공학부 이 진 호
맞춤형 사법서비스 구축 4단계 주요 변경업무 전자공탁
북한학 과목소개 최 장 옥 교 수 연평도 앞 월래도 시찰.
Peer-to-Peer SIP Network Using Distributed Hash Table
Systems Engineering 충북대학교 토목공학부 토목시스템공학전공 시스템공학연구실
Presentation transcript:

Chapter 12 Insecurity on Software S/W Reverse Engineering Digital Rights Management Software Development Chapter 12 Insecurity in software

Digital Rights Management What is DRM? A Real-World DRM System DRM for Streaming Media DRM for a P2P Application DRM in Enterprise DRM Failure DRM Conclusions Chapter 12 Insecurity in software

Chapter 12 Insecurity in software What is DRM? DRM은 디지텔 컨텐츠에 대해서 원격 제어를 제공하는 시도 “Remote control” problem 디지털 컨텐츠의 분배Distribute digital content 분배 후에 사용에 대해서 원격으로 제어 예 E-book Digital music/video! Streming audio/video Chapter 12 Insecurity in software

Chapter 12 Insecurity in software 지속적인 보호 “지속적인 보호” 는 DRM의 근본적인 문제 분배(판매)된 후에 어떻게 컨텐츠의 사용을 제한하는가? 그러한 제한의 예 복사 방지 일정한 범위에서만 사용 시간 제한 포워딩 금지, 등등. Chapter 12 Insecurity in software

Chapter 12 Insecurity in software 어떻게 할 수 있나? honor system? 예: Stephen King’s, The Plant 포기? 판매 감소? 법 준수? 등등. software-based DRM? MediaSnap’s goal Tamper-resistant hardware? Closed systems: Game Cube, 등등. Open systems: TCG/NGSCB for PCs Chapter 12 Insecurity in software

Chapter 12 Insecurity in software 암호화가 해결책인가?–1/2 공격자의 목표는 key를 찾는 것 DRM 시나리오에서는, 공격자는 박스 안의 모든 것을 갖고 있다. 암호화는 이런 목적으로 만든 것은 아니다! Chapter 12 Insecurity in software

Chapter 12 Insecurity in software 암호화가 해결책인가?–2/2 하지만 암호화는 필요 비트의 안전한 전송을 위해 사소한 공격을 막기 위해 그러면 공격자는 암호화를 직접 공격하지는 않을 것이다. 공격자는 소프트웨어에 숨어 있는 키를 찾으려 할 것이다. DRM은 결국 “숨박꼭질” 의 문제가 된다! Chapter 12 Insecurity in software

실제 DRM System PDF 문서에서의 DRM Chapter 12 Insecurity in software

Chapter 12 Insecurity in software DRM for PDF Documents MediaSnap, Inc., 실리콘 밸리의 조그만 밴처 회사 DRM 시스템을 개발 PDF 문서를 보호하기 위해 설계 시스템의 두 개의 구성 요소 Server  Secure Document Server (SDS) Client  PDF Reader “plugin” software Chapter 12 Insecurity in software

Chapter 12 Insecurity in software 문서의 보호 encrypt persistent protection Alice SDS Bob Alice는 PDF 문서를 제작 문서는 암호화되어 SDS에 전송 SDS는“지속적인 보호”를 위한 기능 부여 문서는 Bob에게 배분 Chapter 12 Insecurity in software

Chapter 12 Insecurity in software 문서의 접근 Request key key Alice SDS Bob Bob은 SDS에 자신을 인증 Bob은 SDS에 key를 요구 Bob은 문서에 접근, 그러나 특별한 DRM 소프트웨어를 통해서만 가능 Chapter 12 Insecurity in software

Chapter 12 Insecurity in software 보안의 문제 Server 쪽 (SDS) Key의 보호, 사용자 인증 등. 지속적의 보호 기능 부여 Client 쪽 (PDF plugin) 지속적인 보호의 수행 결국 문제는 client 쪽에 있다. Chapter 12 Insecurity in software

Chapter 12 Insecurity in software 보안 개요 (client 쪽) Tamper-resistance Obfuscation A tamper-resistant: 외부 Software obfuscation: 내부 Chapter 12 Insecurity in software

Chapter 12 Insecurity in software Obfuscation Obfuscation을 위해서 키 관리 Key parts (in data and/or code) Multiple keys/key parts 인증 Caching (keys and authentication info) 암호화와 “뒤섞기(scrambling)” Obfuscation은 공격을 완화시킬 뿐이다. The persistent attacker still wins! Chapter 12 Insecurity in software

Chapter 12 Insecurity in software 보안을 위해 구현되지 않은 부분 MediaSnap DRM system은 거의 모든 S/W 보호 기술을 적용 그러나 Code “fragilization” (guard)는 적용 못함 그것은 암호화 실행 코드와 호환되지 않음 신뢰할 수 없는OS 어떻게 “bad” OS를 보호할 수 있는가? 어려운 문제! Chapter 12 Insecurity in software

실제 DRM System Streaming Media를 위한 DRM Chapter 12 Insecurity in software

Chapter 12 Insecurity in software 특징 Scrambling algorithms Encryption-like algorithms 많은 algorithm이 가능 metamorphism! scrambling algorithm의 협상 Server와 client는 어떤 알고리즘을 사용할 지 알아야 한다. 수신자는 복호화 디바이스 드라이버는 De-scrambling 재생하기 전에 De-scramble Chapter 12 Insecurity in software

Scrambling Algorithms 각 클라이언트는 다음의 알고리즘을 사용 가능 예: LIST = {12,45,2,37,23,31} LIST는 클라이언트가 보관, 서버의 키로 암호화: E(LIST,Kserver) Chapter 12 Insecurity in software

Server-side Scrambling 서버 쪽 scrambled data encrypted scrambled data data Server는 client가 지원 가능한 알고리즘으로 scramble Client는 알고리즘 list를 서버에 보낸 Server는 client에게 선택한 알고리즘이 무엇인지 알려줌 Chapter 12 Insecurity in software

Scrambling Algorithm 선택 E(LIST, Kserver) E(m,K) scramble (encrypted) data using Alice’s m-th algorithm Alice (client) Bob (server) key K: session key Chapter 12 Insecurity in software

Chapter 12 Insecurity in software P2P에서의 DRM Chapter 12 Insecurity in software

Chapter 12 Insecurity in software P2P 응용에서의 DRM 오늘날 많은 디지털 컨텐츠가 peer-to-peer (P2P) 망을 통해 분배 P2P 망을 통해 분배되는 컨텐츠를 정상적으로 구매하게 할 수 없을까? 한가지 방법은 peer offering service (POS) Chapter 12 Insecurity in software

Chapter 12 Insecurity in software P2P File Sharing: Query Alice의 요구: “Hey Jude” 검은 색의 화살: query flooding 빨간 화살: 긍정적인 응답 Alice Frank Dean Bob Marilyn Carol Pat Carol Pat Fred Ted Alice의 선택: Carol, Pat Chapter 12 Insecurity in software

P2P File Sharing with POS Alice의 요구: “Hey Jude” 검은 색의 화살: query flooding 빨간 화살: 긍정적인 응답 Bill Ben Joe Alice Dean Bob POS Marilyn Carol Pat Carol Pat Fred Ted Alice 선택: Bill, Ben, Carol, Joe, Pat Bill, Ben과 Joe 는 합법적인 컨텐츠 공급자! Chapter 12 Insecurity in software

Chapter 12 Insecurity in software POS Bill, Ben과 Joe 는 Alice에게 다른 사람과 똑 같이 보여야 한다. 만약 Alice가 POS에 응답을 하면 DRM 보호(합법적인) 컨텐츠가 다운로드 그러면 소정의 금액을 지불하고 재생 만약 Alice가 사용을 거부하면 그러면 Alice는 다른 free PC를 찾아서 다운로드해야 한다. 이러한 수고가 그만한 가치가 있을까? Chapter 12 Insecurity in software

Chapter 12 Insecurity in software DRM 결론 DRM은 소프트웨어 보안에 있어서 한계를 잘 보여줌 소프트웨어는 적대적 환경에서 공격에 대단히 취약 보호를 위한 선택의 여지는 극히 제한적 공격자는 대단히 유리한 위치에 있음 Tamper-resistant hardware와 trusted OS는 상황을 바꿀 수 있을 것이다. Chapter 12 Insecurity in software