Download pptx - Smart Phone Security

Transcript
Page 1: Smart Phone Security

Smart PhoneSecurity

스마트폰 보안 !!

네트워크 컴퓨팅 Team project 1.제출일 : 2013.11.27

60072362 이지훈 60072374 정민우 60082373 이승우

1/26

Page 3: Smart Phone Security

3

Smart PhoneSecurity

Chapter 1.- 개 요 -

Network computing Project 1./26

Page 4: Smart Phone Security

이동통신의 발달 (3g/4g)

스마트폰 시장 경쟁 본격화

개방형 플랫폼 증가 (appstore/Market)

악성코드의 제작 및 이식성 용이

모바일 공격의 규모 및 피해 증가

Chapter1. 개 요스마트폰 보안의 필요성

4/26

Page 5: Smart Phone Security

◇ 2013 년 상반기 모바일 악성코드 급증 올 상반기 V3 모바일에 진단 된 모바일 악성코드 총 67 만여건 ◇정보 유출 및 과금 유발 트로이목마 다수사용자의 정보를 유출하거나 사용자 모르게 과금을 유발 ◇ 사용자 과금 유발 악성 앱 최다유료 앱을 무료배포 한다며 사용자를 유혹 , 과금을 발생시키는 Android-Trojan/FakeInst

다양한 PUP( 메모리상주 광고유출 ) 국내 스마트폰을 노린 악성코드 활개 ‘ 체스트’ 외 12 종

Chapter1. 개 요2013 년 주요피해상황

5/26

Page 6: Smart Phone Security

6

Smart PhoneSecurity

Chapter 2.- 보안을 위협하는 요소 -

Network computing Project 1./26

Page 7: Smart Phone Security

Chapter2. 스마트폰 보안 위협요소기존 PC 환경의 보안 위협

트로이목마 바이러스 팝업광고Malware

스팸메일 HiJack 해킹공격IE 시작페이지

Spyware 악성코드 기타위협e-mail 해킹이 모두가 스마트폰 환경의 위협에 해당될 수 있다 .

7/26

Page 8: Smart Phone Security

1. 개방성2. 휴대성3. 저성능

Chapter2. 스마트폰 보안 위협요소스마트폰 보안 환경

8/26

Page 9: Smart Phone Security

- 무선인터넷 및 외부인터페이스 개방- 외부 인터페이스를 통해 다양한 네트웍

서비스 제공 및 내부 API 를 제공 악성코드 제작을 용이하게 함 .

스마트폰 보안위협의 3 요소

개방성

휴대

저성능

- 휴대의 편의성으로 인한 분실 & 도난- 개인 정보 및 모바일오피스로 인한 기업 정보

유출

- PC 에 비해 제한된 환경 ( 저전력 , 저성능 )- PC 의 보안소프트 적용에 무리- 지속적인 모니터링 및 탐지에 제약

Chapter2. 스마트폰 보안 위협요소

9/26

Page 10: Smart Phone Security

10

Smart PhoneSecurity

Chapter 3.- 모바일 악성코드 -

Network computing Project 1./26

Page 11: Smart Phone Security

Chapter3. 모바일 악성코드모바일 악성코드란 무엇인가 ?

11

모바일 단말을 대상으로 정보유출 , 불법 과금 등의 악의적인 행위를 위한 악성 프로그램

/26

Page 12: Smart Phone Security

Chapter3. 모바일 악성코드모바일 악성코드란 무엇인가 ?

12

악성코드의 목적초기 - 단순한 전파 , 기능마비현재 - 개인정보 유출 , 금전적 이득을 위한 목적 추세

Android 와 같은 개방형 OS 사용

Bluetooth, Wi-Fi 등 외부접속 모바일백신의 한계

증가 원인

모바일 악성코드의 증가 !

/26

Page 13: Smart Phone Security

Chapter3. 모바일 악성코드단말 장애 유발형 악성코드

13

단말 장애 유발형 악성코드의 예

Skulls – 모든 메뉴 아이콘을 해골로 변경시키고 통화 이외의 부가기능을 마비시킨다 .

Locknut – 일부 키 버튼을 고장나게 한다 .

Gavno – 전화의 송수신 기능을 마비시킨다 .

유형 설명단말의 사용을 불가능하게 만들거나 장애를 유발하는 공격유형

/26

Page 14: Smart Phone Security

Chapter3. 모바일 악성코드배터리 소모형악성코드

14

배터리 소모형 악성코드의 예

Cabir – 지속적으로 인근 단말의 Bluetooth 를 스캐닝하고 , Bluetooth 를 통해 악성코드를 전파시킨다 .감염된 단말은 지속적인 스캐닝을 통해 배터리가 빨리 소모된다 .

유형 설명단말의 전력을 지속적으로 소모시켜 배터리를 고갈시키는 공격유형

/26

Page 15: Smart Phone Security

Chapter3. 모바일 악성코드과금 유발형 악성코드

15

과금 유발형 악성코드의 예

RedBrowser – 감염된 단말은 사용자도 모르게 불특정 다수에게 SMS 를 전송함

으로써 금전적 피해를 입힌다 .

유형 설명문자메시지 서비스나 전화 시도를 지속적으로 하여 과금을 발생시키는 공격 유형

/26

Page 16: Smart Phone Security

Chapter3. 모바일 악성코드정보 유출형 악성코드

16

정보 유출형 악성코드의 예

Infojack – 어플리케이션이 다운로드 될 때 함께설치 된다 . 설치가 완료되면 단말의 보안설정을 변경하고 단말의 시리언번호 , OS,설치된 어플리케이션 등의 단말 정보를외부로 전송한다 .

Flexispy – 단말의 전화기록 , 문자메세지 내용을 특정 웹 서버로 전송한다 .

유형 설명감연된 단말의 정보나 사용자 정보를 외부로 유출시키는 공격유형

/26

Page 17: Smart Phone Security

Chapter3. 모바일 악성코드크로스 플랫폼형 악성코드

17

크로스 플랫폼형 악성코드

Cardtrap.A – 폰의 메모리카드에 window worm을 복사하여 , 감염된 폰 메모리 카드를 PC 에 장착했을 때 autorun 을 통해 PC 의데이터를 삭제하거나 성능을 저하시킨다 .

유형 설명모바일 단말을 통해 PC 를 감염시키는 공격 유형

/26

Page 18: Smart Phone Security

18

Smart PhoneSecurity

Chapter 4.- 스마트폰 보안기술 -

Network computing Project 1./26

Page 19: Smart Phone Security

Chapter4. 스마트폰 보안기술1. 스마트폰 단말 보안 기술

19

시스템 분실 혹은 외부에 의한 시스템 도난을 통한 단말의 복제 , 도청 및 악용개인의 사생활과 데이터등의 보안위협을 막기위해 물리적 보안성을 제공해주는 MTM 을 통해 보다 향상된 보안기능을 제공한다 .

TPM(Trusted Platform Module)암호화된 키 , 패스워드 , 인증서 등을 안전하게 저장하는 보안 칩이다 . 일반적으로 PC 마더 보드에 부착되며 , 부팅 단계에서부터 시스템의 무결성 검증에 이용된다 . 주요 데이터가 하드웨어에 저장되기 때문에 외부 소프트웨어 공격이나 물리적인 도난에 대해 더 안전하다 . MTM(Mobile Trusted Module)모바일 플랫폼에서 사용할 목적으로 , PC 환경에서의 TPM 과 같은 보안 칩이며 , PC 플랫폼용 TPM 의 기능에 새로운 7 개의 명령어를 추가하여 PC 플랫폼용 TPM 과 다르게 MTM 이라 명명한다 . 즉 , 모바일 플랫폼용 TPM 이다 .

/26

Page 20: Smart Phone Security

Chapter4. 스마트폰 보안기술2. 스마트폰 보안 관리 기술

20

OMA DM단말 잠금 및 데이터 삭제 기능을 정의한다 . DM 서버와 단말 간의 통신 프로토콜로 SyncML 메시지 형태로 이루어져 있다 . 

DM 통신 프로토콜은 클라이언트가 장비에 대한 정보를 서버에 제공하여 단말에 대한 많은 기능을 제공 ( 펌웨어 업데이트 , 소프트웨어 관리 , 진단및 모니터링 )

스마트폰의 보안기능을 원격에서 제어하고 관리하는 기술 모바일 서비스 표준화 단체 OMA 에서 정의한 DM 프로토콜 사용

/26

Page 21: Smart Phone Security

Chapter4. 스마트폰 보안기술3. appstore 보안 기술

21

악성코드가 포함된 어플리케이션이 앱스토어에 등록되어 유포되어 지는것을 막기위해 , 유통자의 증명이 요구 되어진다 . 이에 코드 사이닝 기술을 사용할 수 있다 .

/26

Page 22: Smart Phone Security

Chapter4. 스마트폰 보안기술3. appstore 보안 기술

22

코드사이닝의 원리1. 프로그램의 배포자가 응용프로그램 인증서를 발급 받는다 .

2. 프로그램의 배포자가 코드를 생성한다 .

3. MD5 이나 SHA 알고리즘을 사용하는 해쉬코드 생성한 후 , 개인키를 이용하여 해쉬코드를 암호화 한다 .

4. 코드 , 암화화된 해쉬 , 인증서를 포함하는 패키지를 생성한다 .

5. 앱스토어는 배포자의 인증서를 확인하고 인증서안에 포함되어 있는 공개키를 이용하여 암호화된 해쉬를 해독한다 .

6. 앱스토어는 두 해쉬를 비교하여 , 해쉬 알고리즘이 같은 경우 해당 프로그램이 해당 프로그램이 COMODO 의 인증서로 서명되었다는 메시지를 표시한다 . 7. 최종 사용자는 메시지를 보고 해당 프로그램이 배포자에 의해서 서명된 프로그램임을 확인하고 서명 후에 변형 되어지지 않은 안전함 프로그램임을 확신한다 .

/26

Page 23: Smart Phone Security

Chapter4. 스마트폰 보안기술4. 스마트폰 전자결제 보안기술

23

스마트폰을 이용 , 전자결제를 하는일이 많아지고이 때문에 보안적인 측면 , 즉 스마트폰 전자결제 기술의 중요성 부각

현재 국내 대부분의 웹에서는 공인인증서를 통한 전자서명을 지원하기 위해 ActiveX 기술을 이용하여 전자서명을 제공하고 있다 . 이 기능은 웹 브라우저의 플러그인 형태로 동작하게 된다 . 그러나 이러한 방식은 국내 전자거래 환경이 MS 의 기술에 종속되는 결과를 가져왔다는 논란을 야기하였다 .

이 부분에 대안 기술로는 , 기존의 공인인증서를 이용한 전자서명 기술뿐만 아니라 , SSL 과 OTP 를 이용하는 기술들이 있다 .

/26

Page 24: Smart Phone Security

Chapter4. 스마트폰 보안기술4. 스마트폰 전자결제 보안기술

24

OTP ( One Time Password ) 고정된 패스워드 대신 무작위로 생성되는 일회용 패스워드를 이용하는사용자 인증 방식동작원리1. 모든 경우의 OTP 를 다르게 하기 위해서 OTP 생성 시에 각 사용자에게 할당된 비밀키를 이용하여 값을 생성하고 이를 인증서버에 저장2. 사용시에 OTP 를 매번 다르게 하기위해서 인증정보를 OTP 생성시에 비밀키와 동시에 연산이때 인증정보는 OTP 생성기와 인증서버가 동일하게 유지되도록 보정3.OTP 생성기와 인증서버가 같은 인증정보를 가지고 시간에 따라서 같은 값을 생성하도록 하여 이를 비교하는 방식으로 인증

/26

Page 25: Smart Phone Security

25

Smart PhoneSecurity

Chapter 5.-Q & A-

Network computing Project 1./26

Page 26: Smart Phone Security

26/26