디지털 라이브러리[ 검색결과 ]
범용 실행 환경을 기반으로 한 전용 기기에서의 악성 코드 설치 방지
http://doi.org/10.5626/JOK.2025.52.5.444
산업 전반의 디지털화로 인해 디지털 창구, 의료용 또는 교육용 태블릿 등 특정 작업만 수행하도록 설계된 기기인 전용 기기에 대한 수요가 증가하고 있다. 특정 애플리케이션만 실행할 수 있어 보안성이 높고 공격 표면이 최소화되는 장점이 있지만 대부분 Android와 같은 범용 실행 환경을 기반으로 구축된다. 이로 인해 개발 및 사용이 용이하지만, 공격 표면이 넓어질 수 있어 전용 기기에 맞는 보안 대책이 필요하다. 본 연구에서는 범용 실행 환경으로 설계된 전용 기기의 악성 코드 설치와 관련된 취약점을 분석하고 이에 대한 대응 방안을 제안한다. 공격자는 물리적으로 기기에 접근할 수 없으며, 최종 사용자가 악의적이지 않다고 가정한다. 원격으로 악성 코드를 설치할 수 있는 10가지 취약점을 식별하고, Android 기기인 Lenovo P11에서 실험했다. 취약점에 대응하기 위해 SELinux 정책 작성, 파일 무결성 검사 프로그램 설치 등 전용 기기에 최적화된 보안 메커니즘을 설계하였다.
스마트 기기 잠금을 위한 상황인지 위험도기반의 지속인증기법
스마트폰에 저장되어 있는 정보가 타인에게 접근되는 것을 막기 위해 스마트폰 인증은 매 스마트폰 사용 시 마다 다양한 방법으로 스마트폰 소유자의 여부를 확인한다. 그러나 이러한 매 사용 마다의 인증은 사용자들의 불편함을 야기하며, 때로는 인증방법을 사용하지 않게 하는, 궁극적으로 스마트폰 보안의 치명적인 문제로 작용한다. 본 연구에서는 안드로이드 환경에서 위의 문제를 해결하기 위한 지속인증 방법을 제안한다. 제안 방법에서 스마트폰들은 사용자들의 과거 경험을 이용하여 그들의 위험을 인식하고 사용자 인증이 필요한지의 여부를 결정한다. 인증은 높은 위험이 있는 상황에서만 진행되기 때문에 제안 방법은 높은 위험도 상황일 경우에는 높은 안전성을, 그리고 낮은 위험도 상황에서는 사용자 편리성을 제공한다.
안드로이드 단말에서의 상황별 위험도 분석 및 상황별 위험도 기반 지속인증 기법
타인의 접근제어를 위해 사용하는 스마트폰 인증은 스마트폰 사용 시 마다 다양한 방법으로 스마트폰 소유자의 여부를 확인한다. 그러나 이러한 빈번한 인증은 사용자들의 불편함을 야기하며, 때로는 인증방법을 사용하지 않게 하는, 궁극적으로 스마트폰 보안의 치명적인 문제로 작용한다. 본 논문에서는 이러한 문제들을 해결하고 사용자들의 보안인증 사용을 촉진하여 보안성을 증대시키기 위한 안드로이드 플랫폼 기반의 지속인증 모델을 제안한다. 제안 모델은 스마트폰의 현 상황위험도를 측정, 그에 맞추어 적절한 인증 수단을 결정, 적용하며, 낮은 위험도 수준일 경우 인증을 수행하지 않아 사용자의 가용성을 높여준다. 상황위험도를 정의하기 위해 설문조사를 이용하였으며, 설문결과를 연령, 위치, 장소, 행동 등으로 세분화하여 분석하였다. 본 연구 결과의 시연을 위해 정의된 상황위험도와 보안인증수단과의 관계를 시각화하여 보여줄 수 있도록 시연프로그램을 구현하였다.
안드로이드 애플리케이션 보안 강화를 위한 강제적 접근 제어 기법
본 논문에서는 현재 스마트 모바일 장치의 운영체제 중 가장 많이 사용되고 있는 안드로이드의 보안에 대하여 연구하였다. 안드로이드의 보안 장치들 중 플랫폼 자원을 보호하기 위하여 제공되는 권한은 기능에 따라 세밀하게 권한을 조정할 수 없으며 사용자가 애플리케이션의 권한을 제한하지 못한다는 문제점을 가지고 있다. 이러한 문제점을 보완하고자 프레임워크 레벨에서 애플리케이션의 플랫폼 자원에대한 접근 제어할 수 있도록 하는 MacDroid를 제안한다. MacDroid는 기존의 권한을 세분화하여 기능 단위로 정책을 설정하여 강제하며, 설정된 정책을 바로 애플리케이션의 행위에 적용이 가능하다. 기존의 플랫폼과 MacDroid를 적용한 플랫폼을 비교하여 적은 오버헤드로 애플리케이션의 플랫폼 자원 접근에 대하여 정책을 강제가 가능함을 확인하였다.
API간 상호 의존성 및 최단거리 분석을 통한 안드로이드 애플리케이션의 개인정보 유출 탐지 기법
스마트폰 사용자에게 서비스를 제공하기 위해 정상 앱은 특정 개인정보를 외부로 전달하는 행위를 하며, 이러한 정상 앱의 행위는 악성 앱과 행위 측면에서 유사한 면을 지닌다. 즉, 정상 앱을 악의적인 목적으로 일부 조작한다면, 정상 앱은 쉽게 악성 앱으로 변조될 수 있다. 때문에 정상 앱이라 할지라도 개인정보의 유출 가능성을 사용자에게 앱 설치 이전에 경고해서 잠재적인 악의적 행위를 예방하는 것이 중요하다. 본 논문에서는 추출된 API간 상호의존성 정보 내부에서 개인정보 탈취 및 유출 노드사이의 최단거리를 계산하여 개인정보 유출의 가능성을 지닌 의심스러운 일반 앱 탐지 방법을 제안한다. 또한 제안방법을 적용시켜 “LeakDroid”를 구현하였으며, 이를 검증하기 위해 악성 앱 250개와 일반 앱 1700개를 사용하여 실험을 진행하였다. 실험결과 악성 앱은 96.4%의 탐지율을 달성하였고, 일반 앱은 1700개중 실제 68개의 앱에서 개인정보 유출을 의심할 수 있는 흐름을 확인하였다.