Chapter 11 Software flaws and malware

Slides:



Advertisements
Similar presentations
2006 학년도. 1 1 첫 인사 열심히 준비했어요 지도교사 박 종 철 장호석 임현정.
Advertisements

비즈쿨 - 정 성 욱 - - 금오공고 비즈쿨 - 정 성 욱 1. 나는 각 단원들의 활동들에 성실하게 참여 하겠습니다. 우리의 다짐 2. 나는 나와 전체의 발전을 위해 각 멘토들의 지도에 순종하겠습니다. 3. 나는 각 단원들을 숙지함으로써 비즈니스 마인드를 함양하고 자신의.
노인복지론 담당교수 : 최 병태 교수님 학과 : 보건복지경영학과 학번 : 이름 : 김 태인 날짜 :
KB 스타 경제 · 금융교실 나는 용돈관리왕. KB 스타 경제 · 금융교실 나는 용돈관리왕 선생님은 ? KB 2  이름 : 김국민  별명 : 스타 왕자  소속 : KB 국민은행 소비자 보호담 당 ( 간단한 자기 소개 : 교육 대상이 흥미 를 가질 수 있는 이미지와.
© Ian Sommerville 2004Software Engineering, 7th edition. Chapter 10 Slide 1 정형 명세 배재대학교 멀티미디어 정보공학 연구실 발표자 : 이 상 조
SMART 직무체험 프로그램 안내 대구 · 경북. 1page 1.SMART 직무체험 프로그램 개요 매력적인 이력서의 한 줄을 채울 만한 기회라면 어떤 프로젝트라도 지원하라. 이를 통해 주력 분야의 능력을 키워라. 이력서를 쓸 때 차별화하지 않으면 경쟁에서 낙오될 수밖에.
인사전문교육 공무원 임용제도 ㅇ 2005년도 중앙인사위원회 업무계획을 보고 드리겠습니다. 인사정책과 양홍주.
기술가정 1학년 1. 나와 가족의 이해 > 2) 성과 이성교제 (4/10) 사랑과 성 수업계획 수업활동.
학내전산망유지보수제안서 태영정보기술㈜ EDU-Service가 포함된 교육의 미래를 생각하는 기업
ch19–9. 악의적인 소프트웨어 - Malicious Software -
La Palma Intercommunity Hospital
교회 소식.
미국경제의 신용위기가 한국경제에 미치는 영향
제5장 산업재해 보상보험 ☞ 목적 : 근로자의 업무와 관련하여 발생한 재해근로자의 재활 및 사회복귀를 촉진시키기 위하여 이에 필요한 보험시설을 설치 운영하며, 피해를 예방하고 근로자의 복지증진을 위한 사업을 행함으로써 근로자의 보호에 이바지함을 목적으로 함. 산재보험은.
1. 만든 사람,시기,이유 2. 로봇의 영화 3. 우리나라의 첫 로봇의 사진
2017 법인관련 개정세법 곽장미 세무사.
제 11장 컴퓨터 보안.
원정초등학교 5학년1반 48번 윤민정.
*노동문제 * -비정규직 유효림 박지희 전향숙 황연두.
Chapter 32 Analyzing Web Traffic
7장 : 캐시와 메모리.
Chapter 06 XSS 공격.
EPC 국산화/기술개발 Needs 과제 개요 과제(제품) 사진 과제 사양 / 필요 기술 추진 기간 / 개발 현황
Chapter 01. 정보 보안의 세계 : 과거와 현재의 보안 전문가
의료정보의 보안 최봉철 이근호 윤영상 대건국.
11. 해킹기술 (2) - hacking & security -
Chapter 10. Interrupt.
프리젠테이션 활용 및 데이터활용 Chapter 6 인쇄 미리 보기와 인쇄 김 정 석
9장 JSP페이지의 에러처리 이장에서 배울 내용 : JSP페이지에서 에러를 처리하는 방법에 대해 학습해본다. 에러페이지를 사용한 에러처리의 문제점을 살펴보고, 현재 JSP2.0에서 권장하는 에러 처리 형태인 에러코드별 에러처리를 하는 방법에 대해 학습한다.
3. 운동의 효과.
유기적 곡선의 모던한 오피스 국외사례 년 10월 7일 (금요일) 조원 - 조지현 조재은 이철
Chapter 04 인증 기술과 접근 통제.
토익시험 접수 절차 Page : 위치 : :: 페이지 설명 [회원접수] 클릭
칼빈의 생애와 개혁자로의 변모 사학과 김종식.
국제의료관광 관련 법, 제도.
요한계시록 (2) 요한계시록의 7가지 중점사항 Rev 2-0.
뉴로 컴퓨터 개론 제 6 장.
경로 의사소통 및 유통정보 시스템 <유통정보 시스템 구축의 의의> 유통경로내 의사소통의 문제
UNIT 21 Flash Memory Controller 로봇 SW 교육원 조용수.
공공기관에서의 UTM과 혼합공격 차단기법 May.2004 Fortinet Korea Inc.

KB스타 경제·금융교실 은행에 가요.
남아메리카 선교 김수정, 이하정 전희진, 장성경.
2010년 연말정산 교육자료 센터운영팀 인사파트
Ⅳ. 생식과 발생 4. 자손에게 줄 세포 만들기.
“병원 폐기물 소각장” 및 “가축 폐수 처리장” 건축 허가 반대 (2011년 “음식물처리장” 미해결 민원 연관)
Chapter 01. 정보 보안의 세계 : 과거와 현재의 보안 전문가
Internet 유선 랜카드 A 회사 네트워크 장비 (인터넷 공유 기능 활성화)
품질경영직종 OJT 교육 측정기 교정업무 측정기 교정 관련 업무절차.
CHAPTER 9-1 한국의 사회복지정책 - 사회보험제도 -
<정 트리오> <멤버> 정명화<첼로> 첫째 딸 정경화<바이올린>둘째 딸
1. 기술 및 제품 설명 > 제품 개요 발표자료 작성 방법 <발표자료 작성 방법>
Chapter 1 개요.
제 8 장 가상 기억장치 구성 이나현.
12월 KB손해보험 설계사 시상 Ⅱ. 전략상품 FC 주차시상<닥플(연만기),아이좋은자녀,운전자보험>
(제작자: 임현수)모둠:임현수,유시연,유한민
3부 해킹 전 정보 획득 Chapter 9. IP 주소 추적
전류는 자계에서 힘을 받는다 기계공학교육 박지훈 황인석 한만혁 이덕균.
청렴교육 강사양성 표준강의 6 기타 반부패 청렴정책.
2. 청소년 문제와 청소년 건전한 청소년 문화의 정립 (3) [ ] 나상균.
15 향 소 제 소사고 제15회 일시|` (목) 9:00~17:00 장소|소사고등학교 교정 th
매물장 로그인 직원을 미리 생성하시면 직원 ID로 로그인 가능.
房思琪的初恋乐园 ‘팡쓰치’로 보는 문학의 힘 정은비.
박 현 미 울산여자상업고등학교 창업포스터 만들며 포토샵과 친해지기 박 현 미 울산여자상업고등학교.
1. 칭찬 및 고발제도 운영(안) 1. 목적 : 칭찬문화의 전사적 확산,전파를 통한 칭찬문화 조성 및 건전한 회사문화 형성
한국디지털미디어 고등학교 번 조성혁 HTML 5는 HTML4의 다음 버전으로 특정 plug-in같은 것 없이 web에서 진보,발전된 application을 만들 수 있도록 HTML을 발전시킨 것이다.
Chapter 1 인간행동의 이해와 사회복지실천
경찰학 세미나 제 5 강 경찰관직무집행법 2조 5호의 의미 신라대학교 법경찰학부 김순석.
KB스타 경제·금융교실 화폐가 태어났어요.
Chapter 19 열역학 제 1 법칙 (에너지보존법칙).
Presentation transcript:

Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware Malware의 多型(polymorphic) malware의 變型(metamorphic) Warhol worms: 빠른 복제 Flash worms, Slow worms, 등등. Malware에 밝은 미래 악인들에게는 기쁜 소식… …착한 사람들에게는 나쁜 소식 malware 탐지의 미래는? Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware 흔적 탐지에 대응하기 위해서 바이러스를 만드는 사람들의 첫번째 반응 多型 웜은 항상 암호화됨 웜이 전파될 때 마다 새로운 키가 사용됨 암호화의 목적은 마스킹(masking) XOR의 반복 웜 본문에는 정해진 흔적이 없다. 웜은 자신을 복호할 코드가 포함되어야 한다. 흔적 탐지는 복호화 코드를 탐색 Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware 흔적 기반의 방법으로 탐지 가능하다. 하지만 非다형성의 경우보다 더 많은 일이 요구된다. Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware 새로운 시스템을 감염시키기 전에 자신을 변형 시킴 그러한 웜은 흔적 기반 탐지를 피할 수 있다. 변형된 웜은 원래 웜과 동일한 일을 수행해야 한다. 그리고 탐지를 피하기 위해 원래 웜과 충분히 구분되어야 한다. 이러한 변형 malware의 탐지는 현재 풀리지 않은 문제 Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware 복제하는 방법 웜은 disassember된다. 웜은 기본 형태로 분해된다. 코드에 임의의 변형을 첨가한다. 재조정된 jump dead code의 삽입 기타 여러 다른 가능성들 그리고 다시 어셈블(ssemble)한다. 결과는 원본과 동일한 기능을 수행하면서 다른 흔적을 갖고 있다. Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware Warhol Worm - 1/2 “미래에는 모든 사람이 15분 동안 세계적으로 유명해 질 것이다.”  Andy Warhol Warhol Worm은 15분 만에 전세계 인터넷을 감염시키도록 설계 Slammer는 10분에 250,000 시스템을 감염 대역을 소진 Slammer 는 15분만에 전체 인터넷을 감염시킬 수 없었을 것이다너무 많은 대역폭을 사용 Slammer 보다 더 잘할 수 있을까? Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware Warhol Worm - 2/2 Warhol worm의 한 가지 전략 웜 씨앗(Seed worm)을 취약한 IP 주소를 포함하는 초기 hit list에 심어둠 Hit list는 특정 목적에 따름 취약한 시스템을 찾는 Tool들이 존재 초기 감염시킨 각각의 웜은 선택된 IP 주소 공간의 시스템들을 감염 이 정도로 정교한 웜은 아직 발견되지 않았다.(2005년까지는) Slammer는 임의의 IP 주소를 발생하여 감염 Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware Flash Worm – 1/3 전체 인터넷이 15 min 내에 공격받을 수 있을까? 취약한 IP 주소를 찾는 것은 웜 공격의 속도를 지연시키는 부분이다. 이렇게 찾는 것은 대역을 제한할 수도 있다. Slammer 처럼 “flash worm”은 거의 순간적으로 인터넷을 감염시키도록 설계 Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware Flash Worm – 2/3 모든 취약한 IP 주소를 미리 결정한다. 특정 공격에 따라 결정된다. 모든 알려진 취약한 주소를 웜에 싣는다. 따라서 거대한 웜이 된다 (아마도 400KB) 웜이 복사될 때마다 자신을 분할한다. 실제적으로 소요되는 시간이 짧고 대역폭의 사용도 적다! Original worm 1st generation 2nd generation Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware Flash Worm – 3/3 이상적인 flash worm은 15초에 전세계 인터넷을 감염시킬 수 있다고 추정 인간이 대응할 수 있은 시간보다 훨씬 빠르다. flash worm에 대한 가상의 방어 전략 다수의 “개인 IDS”를 설치 Master IDS는 개인 IDS들을 감시 master IDS가 비정상적인 행위를 감지하면 몇개의 노드에서는 진행을 시키되 나머지 노드에서는 진행을 막음 몇 개의 노드는 희생되더라도 거의 대부분은 공격을 막을 수 있다. Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware 기타 공격들 Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware 기타 공격들 소프트웨어와 관련된 여러가지 공격이 존재한다. 여기서는 앞의 설명에 속하지 않는 몇가지 이슈에 대해 논한다. 살라미 공격(Salami attack) 선형 공격(Linearization attack) 시한 폭탄(Time bomb) Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware Salami Attacks – 1/3 살라미 공격이란? 프로그래머가 살라미를 얇게 썰듯이 돈을 빼내감 조각들은 너무 적어서 희생자가 감자하기에 힘들다. 예 은행은 계좌의 이자를 계산한다. 프로그래머는 1 센트의 소수점 이하를 잘라서 자신의 계좌로 옮긴다. 고객은 아무도 이것을 눈치채지 못한다. 은행도 어떤 문제도 발견하지 못한다. 시간이 흐르면 프로그래머는 많은 돈을 벌게 된다! Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware Salami Attacks – 2/3 이러한 공격은 내부자에 의해 가능 살라미 공격이 실제로 발생했는가? 프로그래머는 직원 급여의 세금 원천 징수에 몇 센트를 추가 하지만 그 돈은 자신의 과세로 함 프로그래머는 많은 돈을 세금 환급 받는다. 플로리다의 렌터카 회사는 연료 탱크의 용량을 크게 잡아서 고객에게 바가지를 씌움 Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware Salami Attacks – 3/3 Taco Bell의 직원은 현금출납기에서 $2.99 짜리 물건이 $0.01로 등록되도록 프로그래밍 직원은 그 물건 하나당 $2.98씩 갈취 살라미를 너무 두껍게 썰었다! LA에서 4명이 실제 넣은 연료 보다 더 많이 청구되도록 컴퓨터 칩을 설치 칩은 5 혹은 10 갤론일 때는 정확하게 청구되도록 프로그램되어 있어 사기를 발견하기가 힘들었다. 조사관들은 일반적으로 5 혹은 10갤론을 넣고 조사를 한다! Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware 선형 공격 – 1/4 프로그램은 일련번호 S123N456를 조사한다. 효율성을 위해 한번에 한 글자씩 조사 공격자는 이것을 이용할 수 있을까? Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware 선형 공격 – 2/4 올바른 스트링의 검사는 그렇지 않은 것 보다 조사하는데 시간이 더 많이 걸림 공격자는 모든 한 문자 스트링에 대해 시도 S가 시간이 가장 많이 걸리는 것을 발견 다음에는 모든 2 문자 스트링 S에 대해 시도 S1이 가장 시간이 많이 걸리는 것을 발견 이와 같이 계속하면… 공격자는 한번에 한 문자씩 일련 번호를 찾아 나갈 수 있다! Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware 선형 공격 – 3/4 한번에 한 문자씩 일련 번호를 공격하는 이점은? 만약 일련 번호가 8 문자로 되어 있다면 각 문자는 128개의 값이 가능 그러면 1288 = 256 개의 가능한 일련 번호가 존재 공격자는 평균 255 번의 시도를 해야 한다.  많은 일! 선형 공격을 사용하면 이 일은 8(128/2) = 29 의 단순한 일이 된다! Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware 선형 공격 – 4/4 현실에서의 선형 공격 TENEX (an ancient timeshare system) 암호가 한 번에 한 글자씩 검사된다. 신중한 타이밍은 필요하지 않았다, 대신에… …다음 모르는 글자까지 정확하게 예측되면 “페이지 폴트”됨 이 page fault register는 사용자가 접근할 수 있었다. 공격은 실제로 매우 쉬운 것이었다. Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware 시한 폭탄(Time Bomb) 1986년 Donald Gene Burleson는 회사에 자신의 급여에서 원천 징수를 하지 말라고 요구 회사는 이 요구를 거부 그는 회사를 고소하기로 계획 그는 회사 컴퓨터를 법률 문서를 준비하는데 사용 회사는 이것을 발견하고 그를 파면시킴 그는 malware를 만들어서… 그의 소프트웨어 “시한 폭탄”은 회사의 중요한 데이터를 삭제시킴 Chapter 11 Software flaws and malware

Chapter 11 Software flaws and malware 시한 폭탄 회사는 이 사건을 문제화하는 것을 주저했다. 그래서 그는 회사에 체불 급료를 요구! 회사는 비로소 그를 고소 1988년 그는 $11,800의 벌금을 납부 기소(prosecute)하는데 몇 년이 걸림 기소하는데 수천 달러가 소요됨 결과는 약간의 벌금으로 끝남 첫번째 컴퓨터 범죄의 하나 이후 많은 비슷한 유형의 사례가 발생 회사는 보통 고소하는 것을 주저함 Chapter 11 Software flaws and malware