Download - Smart Phone Security
Smart PhoneSecurity
스마트폰 보안 !!
네트워크 컴퓨팅 Team project 1.제출일 : 2013.11.27
60072362 이지훈 60072374 정민우 60082373 이승우
1/26
CONTETNS* * Chapter 1 개 요
Chapter 2 보안을 위협하는 요소
Chapter 3 모바일 악성코드
Chapter 4 스마트폰 보안 기술
Chapter 5 Q & A
Chapter0. 목차
2/26
3
Smart PhoneSecurity
Chapter 1.- 개 요 -
Network computing Project 1./26
이동통신의 발달 (3g/4g)
스마트폰 시장 경쟁 본격화
개방형 플랫폼 증가 (appstore/Market)
악성코드의 제작 및 이식성 용이
모바일 공격의 규모 및 피해 증가
Chapter1. 개 요스마트폰 보안의 필요성
4/26
◇ 2013 년 상반기 모바일 악성코드 급증 올 상반기 V3 모바일에 진단 된 모바일 악성코드 총 67 만여건 ◇정보 유출 및 과금 유발 트로이목마 다수사용자의 정보를 유출하거나 사용자 모르게 과금을 유발 ◇ 사용자 과금 유발 악성 앱 최다유료 앱을 무료배포 한다며 사용자를 유혹 , 과금을 발생시키는 Android-Trojan/FakeInst
다양한 PUP( 메모리상주 광고유출 ) 국내 스마트폰을 노린 악성코드 활개 ‘ 체스트’ 외 12 종
Chapter1. 개 요2013 년 주요피해상황
5/26
6
Smart PhoneSecurity
Chapter 2.- 보안을 위협하는 요소 -
Network computing Project 1./26
Chapter2. 스마트폰 보안 위협요소기존 PC 환경의 보안 위협
트로이목마 바이러스 팝업광고Malware
스팸메일 HiJack 해킹공격IE 시작페이지
Spyware 악성코드 기타위협e-mail 해킹이 모두가 스마트폰 환경의 위협에 해당될 수 있다 .
7/26
1. 개방성2. 휴대성3. 저성능
Chapter2. 스마트폰 보안 위협요소스마트폰 보안 환경
8/26
- 무선인터넷 및 외부인터페이스 개방- 외부 인터페이스를 통해 다양한 네트웍
서비스 제공 및 내부 API 를 제공 악성코드 제작을 용이하게 함 .
스마트폰 보안위협의 3 요소
개방성
휴대
성
저성능
- 휴대의 편의성으로 인한 분실 & 도난- 개인 정보 및 모바일오피스로 인한 기업 정보
유출
- PC 에 비해 제한된 환경 ( 저전력 , 저성능 )- PC 의 보안소프트 적용에 무리- 지속적인 모니터링 및 탐지에 제약
Chapter2. 스마트폰 보안 위협요소
9/26
10
Smart PhoneSecurity
Chapter 3.- 모바일 악성코드 -
Network computing Project 1./26
Chapter3. 모바일 악성코드모바일 악성코드란 무엇인가 ?
11
모바일 단말을 대상으로 정보유출 , 불법 과금 등의 악의적인 행위를 위한 악성 프로그램
/26
Chapter3. 모바일 악성코드모바일 악성코드란 무엇인가 ?
12
악성코드의 목적초기 - 단순한 전파 , 기능마비현재 - 개인정보 유출 , 금전적 이득을 위한 목적 추세
Android 와 같은 개방형 OS 사용
Bluetooth, Wi-Fi 등 외부접속 모바일백신의 한계
증가 원인
모바일 악성코드의 증가 !
/26
Chapter3. 모바일 악성코드단말 장애 유발형 악성코드
13
단말 장애 유발형 악성코드의 예
Skulls – 모든 메뉴 아이콘을 해골로 변경시키고 통화 이외의 부가기능을 마비시킨다 .
Locknut – 일부 키 버튼을 고장나게 한다 .
Gavno – 전화의 송수신 기능을 마비시킨다 .
유형 설명단말의 사용을 불가능하게 만들거나 장애를 유발하는 공격유형
/26
Chapter3. 모바일 악성코드배터리 소모형악성코드
14
배터리 소모형 악성코드의 예
Cabir – 지속적으로 인근 단말의 Bluetooth 를 스캐닝하고 , Bluetooth 를 통해 악성코드를 전파시킨다 .감염된 단말은 지속적인 스캐닝을 통해 배터리가 빨리 소모된다 .
유형 설명단말의 전력을 지속적으로 소모시켜 배터리를 고갈시키는 공격유형
/26
Chapter3. 모바일 악성코드과금 유발형 악성코드
15
과금 유발형 악성코드의 예
RedBrowser – 감염된 단말은 사용자도 모르게 불특정 다수에게 SMS 를 전송함
으로써 금전적 피해를 입힌다 .
유형 설명문자메시지 서비스나 전화 시도를 지속적으로 하여 과금을 발생시키는 공격 유형
/26
Chapter3. 모바일 악성코드정보 유출형 악성코드
16
정보 유출형 악성코드의 예
Infojack – 어플리케이션이 다운로드 될 때 함께설치 된다 . 설치가 완료되면 단말의 보안설정을 변경하고 단말의 시리언번호 , OS,설치된 어플리케이션 등의 단말 정보를외부로 전송한다 .
Flexispy – 단말의 전화기록 , 문자메세지 내용을 특정 웹 서버로 전송한다 .
유형 설명감연된 단말의 정보나 사용자 정보를 외부로 유출시키는 공격유형
/26
Chapter3. 모바일 악성코드크로스 플랫폼형 악성코드
17
크로스 플랫폼형 악성코드
Cardtrap.A – 폰의 메모리카드에 window worm을 복사하여 , 감염된 폰 메모리 카드를 PC 에 장착했을 때 autorun 을 통해 PC 의데이터를 삭제하거나 성능을 저하시킨다 .
유형 설명모바일 단말을 통해 PC 를 감염시키는 공격 유형
/26
18
Smart PhoneSecurity
Chapter 4.- 스마트폰 보안기술 -
Network computing Project 1./26
Chapter4. 스마트폰 보안기술1. 스마트폰 단말 보안 기술
19
시스템 분실 혹은 외부에 의한 시스템 도난을 통한 단말의 복제 , 도청 및 악용개인의 사생활과 데이터등의 보안위협을 막기위해 물리적 보안성을 제공해주는 MTM 을 통해 보다 향상된 보안기능을 제공한다 .
TPM(Trusted Platform Module)암호화된 키 , 패스워드 , 인증서 등을 안전하게 저장하는 보안 칩이다 . 일반적으로 PC 마더 보드에 부착되며 , 부팅 단계에서부터 시스템의 무결성 검증에 이용된다 . 주요 데이터가 하드웨어에 저장되기 때문에 외부 소프트웨어 공격이나 물리적인 도난에 대해 더 안전하다 . MTM(Mobile Trusted Module)모바일 플랫폼에서 사용할 목적으로 , PC 환경에서의 TPM 과 같은 보안 칩이며 , PC 플랫폼용 TPM 의 기능에 새로운 7 개의 명령어를 추가하여 PC 플랫폼용 TPM 과 다르게 MTM 이라 명명한다 . 즉 , 모바일 플랫폼용 TPM 이다 .
/26
Chapter4. 스마트폰 보안기술2. 스마트폰 보안 관리 기술
20
OMA DM단말 잠금 및 데이터 삭제 기능을 정의한다 . DM 서버와 단말 간의 통신 프로토콜로 SyncML 메시지 형태로 이루어져 있다 .
DM 통신 프로토콜은 클라이언트가 장비에 대한 정보를 서버에 제공하여 단말에 대한 많은 기능을 제공 ( 펌웨어 업데이트 , 소프트웨어 관리 , 진단및 모니터링 )
스마트폰의 보안기능을 원격에서 제어하고 관리하는 기술 모바일 서비스 표준화 단체 OMA 에서 정의한 DM 프로토콜 사용
/26
Chapter4. 스마트폰 보안기술3. appstore 보안 기술
21
악성코드가 포함된 어플리케이션이 앱스토어에 등록되어 유포되어 지는것을 막기위해 , 유통자의 증명이 요구 되어진다 . 이에 코드 사이닝 기술을 사용할 수 있다 .
/26
Chapter4. 스마트폰 보안기술3. appstore 보안 기술
22
코드사이닝의 원리1. 프로그램의 배포자가 응용프로그램 인증서를 발급 받는다 .
2. 프로그램의 배포자가 코드를 생성한다 .
3. MD5 이나 SHA 알고리즘을 사용하는 해쉬코드 생성한 후 , 개인키를 이용하여 해쉬코드를 암호화 한다 .
4. 코드 , 암화화된 해쉬 , 인증서를 포함하는 패키지를 생성한다 .
5. 앱스토어는 배포자의 인증서를 확인하고 인증서안에 포함되어 있는 공개키를 이용하여 암호화된 해쉬를 해독한다 .
6. 앱스토어는 두 해쉬를 비교하여 , 해쉬 알고리즘이 같은 경우 해당 프로그램이 해당 프로그램이 COMODO 의 인증서로 서명되었다는 메시지를 표시한다 . 7. 최종 사용자는 메시지를 보고 해당 프로그램이 배포자에 의해서 서명된 프로그램임을 확인하고 서명 후에 변형 되어지지 않은 안전함 프로그램임을 확신한다 .
/26
Chapter4. 스마트폰 보안기술4. 스마트폰 전자결제 보안기술
23
스마트폰을 이용 , 전자결제를 하는일이 많아지고이 때문에 보안적인 측면 , 즉 스마트폰 전자결제 기술의 중요성 부각
현재 국내 대부분의 웹에서는 공인인증서를 통한 전자서명을 지원하기 위해 ActiveX 기술을 이용하여 전자서명을 제공하고 있다 . 이 기능은 웹 브라우저의 플러그인 형태로 동작하게 된다 . 그러나 이러한 방식은 국내 전자거래 환경이 MS 의 기술에 종속되는 결과를 가져왔다는 논란을 야기하였다 .
이 부분에 대안 기술로는 , 기존의 공인인증서를 이용한 전자서명 기술뿐만 아니라 , SSL 과 OTP 를 이용하는 기술들이 있다 .
/26
Chapter4. 스마트폰 보안기술4. 스마트폰 전자결제 보안기술
24
OTP ( One Time Password ) 고정된 패스워드 대신 무작위로 생성되는 일회용 패스워드를 이용하는사용자 인증 방식동작원리1. 모든 경우의 OTP 를 다르게 하기 위해서 OTP 생성 시에 각 사용자에게 할당된 비밀키를 이용하여 값을 생성하고 이를 인증서버에 저장2. 사용시에 OTP 를 매번 다르게 하기위해서 인증정보를 OTP 생성시에 비밀키와 동시에 연산이때 인증정보는 OTP 생성기와 인증서버가 동일하게 유지되도록 보정3.OTP 생성기와 인증서버가 같은 인증정보를 가지고 시간에 따라서 같은 값을 생성하도록 하여 이를 비교하는 방식으로 인증
/26
25
Smart PhoneSecurity
Chapter 5.-Q & A-
Network computing Project 1./26
26/26