검색 : [ keyword: Security ] (37)

커널 트레이싱 로그를 활용한 머신러닝 기반 컨테이너 보안 강화

신현석, 조민정, 유호상, 이용원, 이지연, 탁병철

http://doi.org/10.5626/JOK.2024.51.11.947

최근 컨테이너 기술이 클라우드 환경에서 주목받으며 사용이 급증하고 있다. 컨테이너는 자체 운영체제를 가지지 않아 가상 머신보다 가볍고 배포에 유리한 특징이 있다. 그러나 컨테이너는 동일한 호스트 커널을 공유하는 특성으로 인해 보안 취약점이 발생할 수 있다. 본 연구에서 우리는 이러한 취약점을 해결하기 위해 eBPF 기술, 커널 트레이싱 로그와 앙상블 머신러닝 모델을 사용하여 보안 시스템을 설계하고 구현한다. 우리의 시스템은 race condition을 활용한 공격과 커널 메모리 취약점에서 사용되는 heap spray 기법을 효과적으로 탐지할 수 있으며, 기존의 보안 정책 기반 접근 방식과 달리 프로파일 생성없이 신속하고 동적인 대응이 가능하다. Race Condition을 활용한 공격 탐지에서는 Precision, Recall, F1-Score 모두 99% 이상의 정확도 달성하였고, Heap Spray 탐지에 서는 모든 지표에서 97% 이상의 정확도를 기록하였다.

상용 시스템에서 구동 가능한 소프트웨어 기반의 안전한 분리 메모리 시스템

용예원, 김태훈, 이성호, 김창대

http://doi.org/10.5626/JOK.2024.51.9.757

분리 메모리 시스템은 여러 서버의 메모리를 통합해 응용에 대규모 메모리를 제공하는 기술이 다. 그런데 여러 서버의 메모리를 통합하기 때문에 한 서버의 보안 위협이 다른 서버로 쉽게 전파될 수 있다는 문제가 있다. 이를 해결하기 위한 기존 연구들은 특수 하드웨어를 기반으로 하기 때문에 추가 비용 이 발생하며 상용 서버에 즉시 도입하기 어렵다. 본 논문은 소프트웨어만을 활용한 분리 메모리 시스템 보 안 보장 기법을 제시한다. 제안 기법은 분리 메모리 시스템에서 발생할 수 있는 보안 위협을 방지하기 위 해 시스템 내 서버 간 전송되는 데이터들에 대한 암호화와 무결성 검증을 소프트웨어로 수행한다. 소프트 웨어 구현으로 인한 성능 부하를 줄이기 위해 데이터 전송과 복호화를 중첩시키고 민감 데이터만 선택적 으로 암호화한다. 또, 암호화 메타데이터 크기를 최적화해 메모리 부하를 줄인다. 실험 결과, 분리 메모리 로 인한 성능 부하가 적은 경우 보안 기법 적용에 따른 추가 성능 부하가 거의 없음을 확인하였다.

시스템콜 시퀀스 추출 프레임워크를 이용한 시퀀스 기반 컨테이너 보안 강화 기법의 정량적 분석 연구

송소민, 김유양, 탁병철

http://doi.org/10.5626/JOK.2023.50.11.913

컨테이너 탈출(Container Escape)은 호스트 커널을 공유하는 컨테이너 환경에서 가장 치명적인 위협 중 하나이다. 공격자는 시스템콜을 조작하여 커널 취약점을 악용하고, 상승된 권한을 통해 호스트에 대한 액세스 권한을 탈취함으로써 컨테이너를 탈출할 수 있다. Seccomp는 컨테이너에서 널리 사용되는 보안 메커니즘으로 Seccomp 프로필에 따라 악의적인 목적으로 호출되는 시스템콜을 필터링함으로써 컨테이너의 격리 수준을 강화한다. 하지만 시스템콜을 개별적으로 차단하는 Seccomp의 현재 필터링 메커니즘은 프로필에 의해 허용된 시스템콜 집합만을 사용하여 여전히 공격이 가능하다는 근본적인 한계를 지닌다. 따라서 본 논문에서는 정적 분석과 동적 분석을 결합한 하이브리드 분석을 통해 악성코드를 분석하여 시스템콜 시퀀스를 추출하는 프레임워크를 제시하였다. 이를 통해 동일한 악성코드에 대하여 적절한 시스템콜 프로필을 생성해, 기존의 개별 시스템콜 기반 필터링 메커니즘과 본 논문에서 제안하는 시스템콜 시퀀스(Sequence) 기반 필터링 메커니즘이 차단 가능한 악성코드의 개수를 비교하여 두 필터링 기법의 보안성을 분석하였다. 그 결과, 제안된 시스템콜 시퀀스 기반 필터링 메커니즘이 기존의 개별 시스템콜 기반 필터링 메커니즘의 보안성을 63%에서 98%까지 증가시켰다.

오픈 소스 기반 5G 액세스 네트워크 보안 취약점 자동 검증 프레임워크

정제원, 신재민, 이수기, 김유성

http://doi.org/10.5626/JOK.2023.50.6.531

최근 5G 표준 기반의 다양한 오픈 소스들이 등장했고, 5G 제어 평면의 보안 취약점을 찾는 연구에 널리 사용되고 있다. 그러나 이를 활용하기 위해선 복잡한 소스 코드와 무선 통신 기기 및 방대한 5G 보안 표준에 대한 지식을 요구한다. 이에 본 논문에서는 5G 제어 평면의 보안 취약점을 자동 검증하기 위한 프레임워크를 제안한다. 본 프레임워크는 상용 Software Defined Radio (SDR) 장비와 오픈 소스 소프트웨어를 활용해 5G 네트워크 테스트베드를 구축하고, Man-in-the-Middle (MitM) 공격자를 구현해 제어 평면 공격 테스트베드를 구축한다. 또한 제어 평면 메시지 디코딩 및 수정 모듈을 구현해 메시지 Spoofing 공격을 실행해보고, 5G 네트워크의 보안 취약점을 자동으로 분류한다. 추가로 그래픽 인터페이스 기반 Web UI를 구현해 이용자가 직접 MitM 공격 시나리오를 생성하고 검증 결과를 확인할 수 있도록 한다.

지능형 지속 위협을 막기 위한 사회공학 기반 보안요구사항 추천 프레임워크

김승준, 이석원

http://doi.org/10.5626/JOK.2018.45.10.1015

지능형 지속 위협(Advanced Persistent Threat, APT)는 우리 사회를 구성하고 있는 사회 기술적 시스템(Socio-technical System, STS)에 큰 위협이 되고 있다. 지능형 지속 위협은 기존의 전통적인 방식의 사이버 위협과는 다르게 하나의 해킹 기술이 아닌 공격 프로세스로서, 고도화된 다양한 익스플로잇을 이용하여 오랜 기간 동안 특정 대상을 노리기 때문에 탐지하거나 방어하기가 쉽지 않다. 특히, 기존의 지능형 지속 위협 대응책에는 방화벽, 로그검사, 패킷 분석과 같은 기술적인 방법들이 주를 이루는데, 지능형 지속 위협의 전체 프로세스 중 초기 단계에서 사람의 취약점을 노리는 사회 공학 기법이 이용되기 때문에 이러한 기술적인 보안 체계는 손쉽게 무력화된다. 본 논문에서는 지능형 지속 위협을 막기 위한 첫걸음으로 3계층 접근법을 이용하여 취약한 사회 공학 기법을 다양한 인적 요소를 분석해 사전에 파악하고 이를 보완할 보안 요구사항을 온톨로지를 통해 추천해주는 프레임워크를 제안한다.

클라우드 컴퓨팅 환경에서 인증테이블을 이용한 ARP 스푸핑 방어기법

강효성, 홍충선

http://doi.org/10.5626/JOK.2018.45.8.755

최근 많은 전 세계 기업들은 비용절감, 성능개선, 업무프로세스의 혁신을 목적으로 클라우드 서비스를 도입하고 있지만 클라우드 내 가상머신을 대상으로 하는 외부 스푸핑 또는 Poison 공격으로 인해 발생 될 수 있는 클라우드 시스템의 성능 저하는 클라우드 컴퓨팅 시스템 확산에 많은 걸림돌이 되고 있다. 이런 보안사고를 예방하기위해 많은 연구가 진행되었지만 실현가능성이 낮은 새로운 프로토콜의 제안, 대규모 네트워크에 적용하기 어려운 확장성의 한계를 가지고 있다. 이에 본 논문에서는 최근 많은 클라우드 서비스 개발 회사가 차용하고 있는 오픈소스 클라우드 플랫폼인 OpenStack을 이용하여 클라우드 환경을 구축하고 OpenStack의 인증서비스를 제공하는 Keystone을 이용한 인증 테이블을 통하여 스푸핑 혹은 Poison이라 불리는 네트워크 공격에 대한 방어기법을 제안하고자 한다.

저사양 IoT 디바이스의 안전한 부트 및 업데이트를 위한 보안 시스템 설계 및 구현

이기영, 김병선, 조진성

http://doi.org/10.5626/JOK.2018.45.4.321

저사양 IoT 디바이스는 다양한 보안 솔루션들을 적용하기에 많은 제약이 따른다. 이는 대부분의 보안 솔루션들이 고성능 PC 환경을 대상으로 구현되기 때문이며, 이러한 한계는 IoT 디바이스의 기술적인 보안 취약점과 다양한 보안 위협들이 꾸준히 증가하는 원인이 되고 있다. 이에 본 논문에서는 저사양이라는 제약적인 환경에서 적용 가능한 안전한 부트 및 펌웨어 업데이트 시스템을 제안한다. 제안하는 시스템은 부트 단계 시, 디바이스의 펌웨어의 무결성을 검증하고 펌웨어 업데이트는 업데이트를 시도하는 주체에 대한 신뢰성 검증을 수행한다. 마지막으로 저사양 IoT 디바이스에서 발생할 수 있는 각종 위협들을 통해 본 논문에서 제안한 시스템의 보안 성능을 분석한다.

공공 클라우드 환경에서 보안성 향상을 위한 전송계층 프로토콜 분석・평가

봉진숙, 박상진, 신용태

http://doi.org/10.5626/JOK.2018.45.1.76

정부 및 공공기관에서는 업무 및 서비스 제공에 있어 공공망을 활용한 클라우드 서비스를 촉진하고자 하나 공공망(인터넷)을 이용하는 구조로 인해 보안상의 취약점이 발생하기 쉽다. 이에 본 논문에서는 공공망을 사용하는 클라우드 네트워크의 일반적인 보안 취약점을 도출하고, 이를 기준으로 UDP와 TCP 계열 프로토콜(TCP, SCTP, MPTCP)의 보안 관련 특성을 비교 분석하였다. 비교 분석에는 신뢰성 및 보안성 요소를 사용하였으며, 보안 노출도를 평가하고 전송 프로토콜 중 보안성 측면에서 가장 적합한 프로토콜을 선정하였다.

클라우드 환경을 위한 Privacy-Preserving BCI 기반의 뇌파신호 보안기법 설계

조권, 이동혁, 박남제

http://doi.org/10.5626/JOK.2018.45.1.45

최근 BCI 기술이 등장함에 따라, 다양한 BCI 제품이 출시되고 있다. BCI 기술은 뇌파 정보를 직접 컴퓨터에 전달 가능하게 하는 기술이며, 이러한 기술은 생활에 많은 편의성을 가져다 줄 것이다. 그러나, 이러한 이면에는 정보보호의 문제가 존재한다. 특히, 뇌파정보는 일종의 개인 프라이버시로써 취급될 수 있으며, 뇌파정보를 클라우드 상에서 수집하여 빅데이터 기반으로 수집하고 분석할 시 심각한 개인정보 노출이 우려된다. 본 논문에서는 빅데이터 환경에서의 안전한 Privacy-Preserving BCI 모델을 제안하였다. 제안한 모델은 클라우드 환경에서 개인 식별을 방지하고 뇌파 데이터를 안전하게 보호할 수 있으며, 스니핑 및 내부자 공격 등에 안전하다는 장점이 있다.

스마트 기기 잠금을 위한 상황인지 위험도기반의 지속인증기법

김지환, 이윤호

http://doi.org/

스마트폰에 저장되어 있는 정보가 타인에게 접근되는 것을 막기 위해 스마트폰 인증은 매 스마트폰 사용 시 마다 다양한 방법으로 스마트폰 소유자의 여부를 확인한다. 그러나 이러한 매 사용 마다의 인증은 사용자들의 불편함을 야기하며, 때로는 인증방법을 사용하지 않게 하는, 궁극적으로 스마트폰 보안의 치명적인 문제로 작용한다. 본 연구에서는 안드로이드 환경에서 위의 문제를 해결하기 위한 지속인증 방법을 제안한다. 제안 방법에서 스마트폰들은 사용자들의 과거 경험을 이용하여 그들의 위험을 인식하고 사용자 인증이 필요한지의 여부를 결정한다. 인증은 높은 위험이 있는 상황에서만 진행되기 때문에 제안 방법은 높은 위험도 상황일 경우에는 높은 안전성을, 그리고 낮은 위험도 상황에서는 사용자 편리성을 제공한다.


Search




Journal of KIISE

  • ISSN : 2383-630X(Print)
  • ISSN : 2383-6296(Electronic)
  • KCI Accredited Journal

사무국

  • Tel. +82-2-588-9240
  • Fax. +82-2-521-1352
  • E-mail. chwoo@kiise.or.kr