Presentation is loading. Please wait.

Presentation is loading. Please wait.

스마트폰 보안 위협 및 대응기술 2010.11.12 ICN 연구소 석사 1학기 조인희 ihcho@cherry.ssu.ac.kr.

Similar presentations


Presentation on theme: "스마트폰 보안 위협 및 대응기술 2010.11.12 ICN 연구소 석사 1학기 조인희 ihcho@cherry.ssu.ac.kr."— Presentation transcript:

1 스마트폰 보안 위협 및 대응기술 ICN 연구소 석사 1학기 조인희

2 1 2 3 4 5 목차 Chapter 1 스마트폰 성장배경 및 특징 Chapter 2 스마트폰 보안 이슈

3 스마트폰 성장배경 및 특징 스마트폰이란? Mobile + PC 휴대전화 기능 개인 정보 관리 네트워크 기능 Smart
Phone 멀티미디어 기능 정보 검색 기능 스케줄 관리기능

4 스마트폰 성장배경 및 특징 스마트폰의 부상 배경 1. 모바일 네트워크 고도화 및 단말기의 비약적 발전 낮아진 진입 장벽
보이스 위주에서 데이터 통신 위주로 중심 이동 네트워크 대역폭의 확대 용이해진 환경구축(풀 브라우징) 단말기의 고기능화 2. 범용 OS의 고도화를 통한 스마트폰 단말기의 낮아진 진입 장벽 휴대폰 개발비용 절감 개발기간 단축 단말기의 호환성 향상

5 스마트폰 성장배경 및 특징 스마트폰의 사용 현황

6 스마트폰 성장배경 및 특징 스마트폰의 특징 대표적인 스마트폰 OS 범용OS
윈도우, 리눅스와 같이 하드웨어, 소프트웨어를 제어하여 컴퓨터를 사용할 수 있게 만들어 주는 프로그램 대표적인 스마트폰 OS Nokia 심비안 Apple MAC OS Google 안드로이드 Microsoft Window Mobile

7 스마트폰 성장배경 및 특징 스마트폰의 특징 Wi-Fi(Wireless Fiderlity, 무선랜)
무선 접속 장치(AP)가 설치된 곳의 일정 거리안에서 초고속 인터넷을 할 수 있는 근거리통신 기술 표준 전파나 적외선 전송방식을 이용 네트워크 사용 무료 LG파워콤 SK브로드밴드 KT쿡앤쇼 임대모뎀 내 컴퓨터 유.무선공유기 (AP) 노트북 스마트폰 닌텐도 전용선 유선 무선

8 스마트폰 성장배경 및 특징 스마트폰의 특징 3G(3세대 이동통신) 통신사의 이동통신망을 이용하는 기술
음성 데이터와 비음성 데이터 전송 통화가 가능한 곳이라면 언제 어디서나 무선인터넷 사용가능 LG텔레콤 SK텔레콤 KTF 통신사 기지국 스마트폰

9 스마트폰 보안 이슈 스마트폰의 보안 이슈

10 스마트폰 보안 이슈 스마트폰의 보안 이슈

11 스마트폰 보안 이슈 스마트폰의 보안 이슈

12 스마트폰의 보안위협 요소 스마트폰의 보안 위협요소 개방성
GPOS라는 개방성을 가진 범용 OS를 탑재하여 PC와 같이 다양한 애플리케이션을 설치하거나 삭제 가능하며 무선 인터넷 및 외부 인터페이스를 개방하여 제공 휴대성 휴대 편의성으로 인해 발생하는 분실/도난 사고 제약성 PC에 비해 저전력, 저성능 기기이며 PC 환경의 보안 소프트웨어를 스마트폰에 적용하기는 무리임

13 스마트폰의 보안위협 요소 스마트폰의 보안위협 요소 및 공격형태 위협요소 공격 형태 스마트 폰 분실
▪개인정보 및 저장 업무 자료 유출 악성코드 감염 ▪스마트 폰 좀비화, DDos 공격 악용 가능 ▪업무 PC에 접속시 내부 망에 악성코드 전이 이동 저장 매체 역할 ▪업무자료 무단 복사 및 유출 장비로 악용 가능 무선 랜 해킹 ▪무선 랜 공유기에 접속시 자료유출, 해킹공격 ▪비인가자의 무선망 무단 접속, 자료 절취 가능 ▪공격자 AP로 접속 유도하는 피싱 공격 개인정보 유출 ▪마이크 기능을 통한 도청 상시 가능성 존재 ▪GPS 기능을 이용한 개인 위치 추적 가능 내부 업무용 서버 공격 경로 ▪각급기관에서 업무 활용을 위해 내부 서버와 연결시 해킹 경로로 악용 가능

14 스마트폰의 보안위협 요소 모바일 악성코드 1. 단말 장애 유발형 악성코드 통화 이외의 부가기능을 사용할 수 없게 만듬
1. 단말 장애 유발형 악성코드 통화 이외의 부가기능을 사용할 수 없게 만듬 2. 배터리 소모형 악성코드 단말의 전력을 지속적으로 소모시켜 배터리를 고갈 시킴 3. 과금 유발형 악성코드 감염된 단말은 불특정 다수에게 SMS를 전송함 4. 정보유출형 악성코드 감염된 단말의 정보나 사용자 정보를 외부로 유출 5. 크로스 플랫폼형 악성코드 모바일 단말을 통해 PC를 감염시키는 공격 유형

15 스마트폰의 보안위협 요소 무선랜 해킹 WEP(Wired Equivalent Privacy) 무선랜 테더링(Tethering)
을 통해 패킷을 충분히 모으면 복호화가 가능함. 무선랜 테더링(Tethering) 스마트폰이 무선공유기(AP)와 같은 역활을 수행해 다른 기기가 이를 거쳐 인터넷 망에 접속할 수 있도록 하는 것

16 스마트폰의 보안 기술 무선랜 보안 기술 WPA(Wi-Fi Protected Access) TKIP 프로토콜
WEP의 40bit 암호키를 128bit로 증가 유저, 세션 및 패킷 키마다 동적으로 생성되는 키를 사용, 인증 서버에 의해 분배함 순서 규칙을 주어 키 재사용 및 패킷 위조 공격을 막아주는 체크섬 기능 사용 EAP(Extensible Authentication Protocal) 802.1x의 인증 방식 사용 ID/PASSWORD, 인증서, 스마트카드 등 다양한 인증 방식을 지원하기 위한 알고리즘 사용

17 스마트폰의 보안위협 요소 모바일 개인정보 보호(도난/분실) 1. 휴대폰 분실시 원격을 통해 데이터 삭제 가능
2. 데이터 삭제 전 서버로 백업 가능 3. 원격에서 스마트폰 잠금 상태로 변환 가능

18 스마트폰의 보안 기술 스마트폰 침해방지기술 민감정보 유출 방지 기술 단말 내부의 민감정보가 포함된 파일을 분류 및 선정하여
외부 유출시도 시 탐지 및 차단을 위한 시그니쳐 생성 모바일 접근 제어 기술 API를 통하여 시스템 자원에 접근하는 것을 모니터링함 원격 모바일 보안 관리 기술 단말의 분실 및 도난시 단말내부의 중요 정보를 삭제 모바일 보안 서비스 재구성 기술 접속한 네트워크의 보안상태, 배터리 상태 등 보안 상황 정보를 수집하여 가장 최적화된 보안 서비스를 자동으로 구성

19 스마트폰의 보안 기술 하드웨어 기반의 보안기술 사용자 인증 모듈(USIM) MTM(Mobile Trusted Module)
사용자의 인증 정보를 하드웨어적으로 보관 다양한 암호학적 기능을 보유(공개키 암호와, 전자서명) USIM의 소유자로 사용자 인증이 추가적으로 필요 MTM(Mobile Trusted Module) TPM(Trusted Platform Module)의 모바일 버전 단말기의 하드웨어 구성 및 소프트웨어 상태를 점검 가능한 PCR(Platform Configuration Register)을 가지고 있어 무결성 검사 및 인증을 수행 가능함 2048bit의 개인키/공개키 쌍을 가지며 이 키들은 안전한 저장소에 저장됨

20 결론 결론 1. 보안 프로그램 개발 필요 2. 지속적인 점검 일정기간마다 반복적으로 불법 프로그램 점검
악성코드나 바이러스의 침입을 막고 치료 역활 담당 2. 지속적인 점검 일정기간마다 반복적으로 불법 프로그램 점검 3. 과도한 정보 집중 방지 중요한 자료 같은 경우 따로 보관함 4. 보안에 대한 교육 강화 스마트폰 확대에 따른 보안문제의 심각성에 대해 교육 5. 정부 차원에서의 지원 실시 백신프로그램의 경우 아직 수요와 공급이 제대로 이루어 지고 있지 않기 때문에 정부 차원의 지원이 필요함


Download ppt "스마트폰 보안 위협 및 대응기술 2010.11.12 ICN 연구소 석사 1학기 조인희 ihcho@cherry.ssu.ac.kr."

Similar presentations


Ads by Google