모바일 네트워크의 보안 60002661 주동호 60072335 박일서 60071687 김상인.

Slides:



Advertisements
Similar presentations
한국기술교육대학교 Ubiquitous Networks – 4 ( 보조자료 ) - WLAN, Bluetooth, UWB- Laboratory of Intelligent Networks Youn-Hee Han.
Advertisements

1. 갤럭시 S 사용시 2. 아이폰 사용시 3. 윈도우 모바일폰 ( 옴니아 2) 사용시 테더링 (Tethering) 으로 인터넷 쓰기.
중등특수교육과 엄승현 이영재 이지수 속요에 대하여.
의료자원 규제현황과 개선방향 자원평가실. 의료자원 관리 개요 규제개혁 토론과제.
관세환급 제도 개요 수출용원재료에 대한 관세환급제도의 의의
학교안전7대 표준안 편성 운영 광주수창초등학교 교사 김용현.
마을과 함께 꿈을 키우는 행복한 경기교육 2016 경기꿈의학교 사업비 지침.
연 합 남 전 도 회 월 례 회 1부 예배- 찬 송 장 다같이 2011년 1월 2일 1부 예배- 찬 송 장 다같이 기 도
사 업 계 획 2011년 제1호 - 2월 1일 2011 주 안에서 소통하며 화합하고 참여하며 헌신하는 남신도회
아이폰 & 아이팟터치 무선 인증 접속 세팅 단계 1 : 화면 아이콘 [설정]을 터치 합니다.
쯔쯔가무시 예방수칙을 실천하세요! 한국산업안전보건공단 광주지역본부.
경기도교육정보기록원 월호 월간 사이버보안 소식 경기교육사이버안전센터(GECSC)
국가도서관통계시스템 수치입력자 매뉴얼 이의신청 방법 Version. 1.0.
교재:C언어로 쉽게 풀어 쓴 자료구조 (생능출판사, 천인국저)
2017년 충남지역사회서비스투자사업 전자바우처시스템 운영 |
무선랜 접속 프로그램 메뉴얼 - KHU WiFi -
Ubiquitous Networks WLAN, Bluetooth, UWB-
통관단일창구 설명자료 ~
KDC200 사용자 메뉴얼.
BLUE TOOTH - 근거리 무선통신의 혁신 기술인 블루투스에 대하여…
무선네트워크 WPA2-Enterprise 설정방법(구글 안드로이드 계열)
01. 사물 인터넷의 이해 02. 사물 인터넷 구조 03. 사물 인터넷 활용
전자책도서관 스마트폰 및 태블릿 PC 이용 안내.
2018-2학기 신입학생 오리엔테이션 안내자료 동국대학교 미래융합교육원.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Chapter 9 Simple Authentication Protocols
무선 네트워크 기술 (Wireless Networks) 과 목 : 컴퓨터 네트워크 학 반 : E12반 조 : 6조
유무선 단말기 설치자 가이드 2011년 08월.
애플(아이폰, 아이패드) 단계 1 : 설정 -> Wi-Fi 터치 단계 2 : 네트워크 지우기를 터치
1. 화면 및 메뉴소개 ▣ 온라인사업지원시스템 소개 ▶ 온라인사업지원시스템이란
가톨릭관동대학교 무선랜 접속 방법 Windows 10.
아이즈비전 M센터 8월 직무시험 이름 : 1. 다음 중 구매 즉시 아이즈모바일에서 개통가능한 단말은? (5점)
기종 및 OS version별 설정의 차이가 있을 수 있음 . ‘WIFI’ 체크 항목이 있는 단말기는 항목 체크 필요
홈 네트워크의 개념 및 동향.
대한국토·도시계획학회 (토) 상업용시장의 상권특성 및 동향분석 KAB부동산연구원 김 종 근.
해양생태계 이상현상 대응관리 남이현.
USB Door Lock System 공 민 표 강 정 이 권 경 곤
1. 화면 및 메뉴소개 ▣ 온라인사업지원시스템 소개 ▶ 온라인사업지원시스템이란
2017년 1학기 국가근로장학금 장학생 교육 1.
수입물품 유통이력(유통업체용) 수입물품 유통이력(유통업체용)
1. 하나투어 프로모션 페이지 수정사항 정리 – 리오타노 이태리 세미극세사 차렵이불_그레이
스마트폰을 이용한 조명제어 ㈜ 성림 M&C
중앙대 원격교육원 범용공인인증서 홈페이지 등록 방법 .
2016학년도 신.편입생 오리엔테이션 매뉴얼.
주제 : 블루투스 팀원 : 최용구, 안지원, 이준엽, 박우흠
수학8가 대한 92~95 쪽 Ⅳ. 연립방정식 1. 연립방정식과 그 풀이 및 활용 >끝내기전에(9/9) 끝내기 전에.
경상남도 해외마케팅 사업지원 시스템 사용자 매뉴얼.
2010년 수학․과학 교과서 검정 신청 접수 설명회 (수학․과학검인정운영팀)
홈페이지 활용하기 대학생활 준비하기 ID 등록하기 홈페이지이용안내 – ID 이용안내, 참고!
12 장 무선 LAN 과 가상 LAN 12.1 무선 LAN 12.2 IEEE : RF LAN
Wireless Network 최영진 김예일 김혜성.
뉴로 컴퓨터 개론 제 6 장.
1 [100인의 멘토] 학교로 찾아가는 진로교육 □ 목적 인천지역 자유학기제 대상 청소년에게 건설관련 전문분야에 대한 진로탐색을 통해 체계적인 진로교육을 실시 □ 개요 ○ 참가대상: 18개 학교(학교당 1학급 기준) *협의가능 ○ 활동장소 : 각 선정 학교.
천안시 호재 정리 ▶ 천안 원 도심재개발 정비예정구역 총괄 : 80개 구역 규모 : 3,130,235 ㎡(약94.7만평)
속요 국어국문학과 김보민 국어국문학과 조나현 제목 창의적으로 바꿔야 함.
유럽배낭 이것만 알면 OK!! 배낭총괄팀-서유럽.
8장. 인증과 식별.
제안 목적 고객성향 분석으로 매출 증대 유사업체 분석으로 신상품 홍보 원가요소 분석 및 피드백으로 원가율 관리
청각기관의 구조와 기능2 옥정달.
환급신청안내 부산세관 납세심사과.
주간 콜센터 운영현황 보고 주간 인입콜 동향 주간 주요 Focus 고객민원 (콜+게시판) 요청사항 금주 진행 사항 차주 계획
거래처 매뉴얼 리 얼 시 스 템 주 식 회 사.
원격 접속 품질 향상 방법 2018/01/10.
시민이 체감하는 편리한 건축인허가 절차 개선 추진.
거래처 매뉴얼 리 얼 시 스 템 주 식 회 사.
1. 전문대학기초학습지원센터 접속하기 전문대학 기초학습지원센터 접속 접속URL : LOG-IN 클릭.
코 칭 결 과 센 터 구성센터 (모바일) 코칭대상 프로 (엔지니어) 코칭일시
1. 하나투어 프로모션 페이지 수정사항 정리 – 인따르시아 여행용 파우치 5p (핑크)
1. 하나투어 프로모션 페이지 수정사항 정리 – [트래블이지] 비비드접이식가방 NO.1278
인생의 멘토가 되어주는 2017 광주희망교실 예산 집행.
Presentation transcript:

모바일 네트워크의 보안 60002661 주동호 60072335 박일서 60071687 김상인

목차 1. 모바일 클라우드 2. 블루투스 3. 핫스팟

클라우드 서비스 콘텐츠를 서버에 저장, 어느 기기에서든지 다운로 드, 사용할 수 있도록 해주는 서비스 네이버 N드라이브, iCloud, GoogleDrive, 4Shared등이 있음

모바일 클라우드 기존의 클라우드 서비스를 모바일에서도 이용할 수 있게 함 기존의 클라우드 서비스를 모바일에서도 이용할 수 있게 함 모바일의 이동성, 휴대성을 활용, 기존 클라우드 서비스의 연속성을 확보함 초고속 모바일 네트워크의 접근성이 가장 큰 장애

모바일 클라우드의 장점 모바일에서의 작업을 클라우드 컴퓨팅에서 처리, 저장 공간과 DB 제공, 자동 동기화할 수 있음 기존의 클라우드 서비스가 가지지 못한 이동성을 가지고 어디서나 작업할 수 있음

모바일 클라우드의 단점 모바일은 기존의 IT기기들에 비해 보안성이 떨어 짐 기업들은 클라우드 서비스를 도입할 경우 악성코 드 등으로 인한 데이터 해킹 및 유출 등의 보안문 제를 장애요인 1순위로 보고 있음

모바일 클라우드의 위협 모바일 단말기의 위협 무선네트워크 위협 클라우드 서비스 위협

모바일 보안의 위협 메시지나 메일의 오용 및 남용 데이터 손실 및 도난 악성코드의 위험 보안체계 위협 서비스 거부

무선 네트워크 위협 도감청 프로파일링 및 추적 불법인증 위협 서비스 거부 네트워크 통신정보 유출 및 변조 세션 가로채기

클라우드 보안의 위협 서비스 오용 및 남용 데이터 손실 및 유출 가상화 취약점을 상속, 악성코드 감염 및 확산에 도움이 될 수 있음. 중앙 서버에 장애 발생시 모든 고객의 서비스 중 단, 대규모 데이터 손실 및 유출의 가능성 존재. 악의적으로 사용시 기존 정보보다 더 찾기 어렵고 위험할 수 있음.

기존 보안 기술의 한계 기존 보안 장비는 가상화 시스템 내부에서 발생하 는 공격행위에 대한 탐지가 어려움 가상화 시스템의 하이퍼바이저 계층은 시스템의 커널보다 높은 권한, 이 곳에 악성코드가 감염될 경우 유저 영역의 백신을 무력화시킴

스마트폰 침해 방지 기술 민감한 정보 유출 방지 기술: 민감한 정보를 가진 데이터를 선별, 제어하는 기능을 모니터링, 정보 의 유출을 방지하는 기술 모바일 접근 제어 기술: 스마트폰 환경에 맞게 정 책을 최소화, 어플리케이션과 데이터에 대한 접근 제어를 제공하는 기술 원격 모바일 보안 관리 기술: 스마트폰 자원을 효 율적으로 사용하기 위해 사용 목적, 장소, 네트워 크 상태에 적합한 보안 서비스를 자동으로 구성하 는 기술

보안을 위한 기술 암호화 기술의 사용. 보안 및 적절한 사용성을 위해 적 절한 암호화 알고리즘을 사용하여야 함. 사용자 인증과 권한 관리를 통한 정보 보호가 필요함. 서비스 중단이나 데이터 손실을 막기 위한 고장 감내 성 및 데이터 복구 기법 필요. 원격 실행의 경우가 많기 때문에 가상머신 상에서 프 로그램 및 메모리 보호를 할 수 있어야 함. 기존의 IT 기술을 강화, 기존의 보안 위협을 포함한 새 로운 보안 위협을 보안, 서비스 시 발생하는 취약점을 분석함. 지속적 위협 분석 및 대응 방안 연구

기술동향 외국 대학 및 기업에서는 가상화 기법에 대한 보 안, 하이퍼바이저 상에서의 보안을 연구중임 한국인터넷진흥원은 2009년부터 클라우드 보안 관련연구를 진행 중이며, 안랩 등의 기업은 클라 우드 기반 백신서비스를 출시하고 있음

블루투스(Bluetooth) PAN 통신 규격 유선 USB 대체 ISM band (2.4-2.4835 GHz) 사용 전송속도 EDR-2.1Mbps HS-24Mbps 핸즈프리, 헤드셋, 마우스 등 다양한 디바이스에 사용

주파수 도약(Frequency Hopping) 블루투스 v1.2에서 적용 주 주파수를 바꾸며 통신 블루투스의 경우 1초에 1600번 도약 출동 회피, 가용성 보장

페어링(Pairing) 브로드캐스트 -128bit 랜덤값(IN_RAND) 암호화 알고리즘 - SAFER+ E22 입력 -PIN, 128bit 랜덤값, 장비 주소(BD_ADDR) 출력 -Kinit

페어링(Pairing) 각각 128bit 랜덤값 링크키(LK_RAND) 생성 브로드캐스트 - Kinit XOR LK_RAND(A or B) 암호화 알고리즘 - SAFER+ E21 입력 LK_RANDA, LK_RANDB, BD_ADDRA, BD_ADDRB 출력 Kab

페어링(Pairing) 브로드캐스트- 128bit 랜덤값 (AU_RAND) 암호화알고리즘 - SAFER+ E1 입력 -Kab, AU_RAND, BD_ADDRB 출력 -SRESA 브로드캐스트 – SRESA SRES를 비교, 인증 역할을 바꾸어 인증

절차상 보안 위협(중간자공격) 브로드캐스트 IN_RAND, LK_RAND, AURAND, SRES – 평문 LK_RAND - (XOR Kinit ) PIN 추측 가능 임의의 Kinit 로 Kab 계산 Kab로 SRES계산후 원 SRES와 비교 무차별 대입 공격 4자리 10진수의 경우 63m안에 계산 가능(3GHz)

이슈(issue) 블루재킹 블루스나핑 블루버깅

블루재킹 연결 요청 메시지를 통한 스팸 발송 보안 위험도 낮음

블루스나핑 일부 블루투스 기기는 프로토콜간의 인가되지 않은 접근을 허용함 주소록과 캘린더 정보 획득 가능

블루버깅 일부 기기의 프로토콜에 인가되지 않은 AT 커맨드 파서가 포함됨 공격자가 기기를 이용해 전화 걸기 문자 보내기 등 다양한 작업 가능

페어링 절차 개선 블루투스 v2.1+EDR(2007)에서 적용 SSP (Secure Simple Pairing) ECDH를 이용하여 키 교환 4가지 모델 Numeric Comparison Passkey Entry Just Works Out of Band (OOB)

Elliptic curve Diffie–Hellman 타원곡선 암호방식을 적용한 DH 알려진 특정한 점에 대한 무작위 타원 곡선의 이 산로그 계산

Elliptic curve Diffie–Hellman 예제 타원곡선 : y^2 = x^3 + 11x + b (mod 167) (x,y) 선정 : (2,7)   -> b 계산 = 19 공개 정보   타원곡선 : y^2 = x^3 + 11x + 19 (mod 167)   (x,y) : (2,7) 비밀정보   alice A = 15 bob B = 22 A(2,7) 계산 = 15(2,7) = (102,88) B(2,7) 계산 = 22(2,7) = (9,43) A(9,43) 계산 = 15(9,43) = (131,140) B(102,88) 계산 = 22(102,88) = (131,140) http://valley.egloos.com/viewer/?url=http://thenine.egloos.com/1373205

확인하거나 믿을 수 없는 무작위 네트워크에 컴퓨터를 접속함으로써 생기는 위협 공개 핫스폿 보안 이슈 확인하거나 믿을 수 없는 무작위 네트워크에 컴퓨터를 접속함으로써 생기는 위협 핫스폿 무선으로 초고속 인터넷을 사용할 수 있도록 접속 포인트(액세스 포인트)가 설치된 지역으로 반경 100∼300m 내에서는 이동하면서 인터넷 접속이 가능하다.

종속 포털 공개 무선망에 최초로 접속 시에 URL에 접근하면 자동으로 나타나는 웹 페이지. 종속 포털 상에서는 무선망을 사용하기 전에 반드시 로그인 정보를 입력하거나 망 이용 목적 제한 방침에 동의해야 한다. 일반적으로 비즈니스 센터, 공항, 호텔 로비, 커피숍, 기타 WI-FI 핫스폿을 인터넷 사용자에게 무료로 제공하는 곳에서 사용된다.

내가 접속한 액세스 포인트가 안전한 것인지 증명할 방도가 없다. 문제점 대부분의 사용자는 자신이 있는 장소의 이름을 가진 액세스 포인트 중 가장 신호가 강한 액세스 포인트에 접속한다. 대부분의 공개 핫스폿은 액세스 포인트가 암호화 되지 않는다. 본인이 접속한 액세스 포인트가 실제로 합법적인 액세스 포인트인지 확인할 방법이 없다. 네트워크의 SSID는 식별만을 위한 목적이다. 내가 접속한 액세스 포인트가 안전한 것인지 증명할 방도가 없다.

공격 방식 자신의 액세스 포인트를 합법적인 액세스 포인트로 위장한다. 합법적인 액세스 포인트 보다 더 강력한 신호를 가진다. 사용자와 연결되면 사용자의 단말기를 스캔한다. 사용자가 유선 네트워크에도 연결되어 있을 경우 사용자 네트워크 상의 다른 단말기에도 접속한다.

공격 프로그램 Airsnarf Hotspotter 기존에 존재하거나 합법적인 액세스 포인트로 가장 합법적인 종속 포털의 로그인 페이지 모방 사용자 이름과 암호를 획득 Airsnarf 보안된 네트워크보다 더 강한 신호를 갖고 암호화 되지 않은 동일한 SSID로 네트워크를 설정할 수 있게 한다. Hotspotter

Karma 공격 프로그램 앞에 두 툴들은 정해진 SSID 요청에만 응답하지만 Karma의 경우 모든 SSID 요청에 응답한다.

해결책 무선 네트워크는 보안에 문제점을 지니고 있지만 무선의 편리함 때문에 사용하지 않을 수 없다. 보안되지 않은 연결의 사용을 막는 제한적인 보안정책 사용 공공장소에서 공개 액세스 포인트 이용 금지 가능한 유선 연결을 사용 유선 네트워크 사용시 무선 어댑터 끄기 무선 네트워크를 이용해 개인 정보 혹은 금융정보를 보내지 말기

Q&A