http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
Unpacking 알고리즘 특징 기반의 Packer 탐지 시그니처 생성 방안
신동휘(Donghwi Shin),임채태(Chaetae Im),정현철(hcjung@kisa.or.kr) 한국정보과학회 2010 한국정보과학회 학술발표논문집 Vol.37 No.1D
악성코드의 기능들이 날로 정교해 지면서 악성 행위를 숨기거나 악성코드 분석이 어렵도록 만들기 위한 기법들이 적용되는 것을 쉽게 볼 수 있다. 이 중 악성코드 분석을 어렵게 만드는 대표적인 방식이 Packing이다. 그러므로 악성코드의 분석을 위해 Packing된 악성코드가 어떤 Packer로 Packing되어 있는지 확인할 필요가 있다. 그러나 현재 사용하는 대부분의 시그니처 기반 탐지 방식은 오탐율 및 미탐율이 높다. 본 논문에서는 Packer 탐지를 위한 새로운 시그니처 생성 방식을 제안하고 성능을 검증한다.
네이트온 메신저의 사용자 인증 메커니즘에 대한 취약점 분석
신동휘(Donghwi Shin),최윤성(Younsung Choi),박상준(Sangjoon Park),김승주(Seungjoo Kim),원동호(Dongho Won) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.1
네이트온 메신저는 국내에서 가장 많은 사용자를 확보하고 있는 메신저이다. 메신저는 메일, 쪽지, 싸이월드 그리고 SMS 서비스 등의 많은 기능을 제공하고 있다. 본 논문에서는 네이트온 메신저 프로그램의 인증 트래픽을 분석하여 악의적으로 획득한 개인 인증 정보를 재전송 공격함으로써 이를 통해 공격자가 불법적으로 인증될 수 있다는 것을 설명한다. 또한 네이트온 메신저 이외에 타 국내 메신저들 또한 이와 유사한 방법으로 공격될 수 있음을 보인다. Nateon Messenger, which has the most number of users in Korea, supports many services such as E-mail, note, Cyworld, SMS, etc. In this paper, we will analyse the authentication traffic which is transmitted and received by the Nateon Messenger. Through performing the replay attack with the authentication information, we will show that an attacker can be authenticated illegally. Furthermore, we will show that other domestic messengers have similar security problems.
신동휘(Donghwi Shin),임채태(Chaetae Im),정현철(HyunChul Jung),원동호(Dongho Won) 한국정보과학회 2010 한국정보과학회 학술발표논문집 Vol.37 No.2B
악성코드의 양적 또는 질적인 성장 속도는 가늠하기 힘들 정도로 빠르게 발전하고 있다. 그러므로 증가하는 악성코드를 하나씩 분석하고 대응하는 것은 불가능하다. 그러므로 악성코드를 자동으로 분석하기 위한 연구가 활발히 진행되었으며 특히 악성코드의 행위를 자동으로 분석하기 위한 시스템들이 많이 개발되었다. 그러나 그러한 시스템들이 갖는 몇 가지 한계점들이 있으며 지능화되는 악성코드들이 그러한 시스템들의 특성을 파악하여 회피하는 기능들도 악성코드에 포함되고 있다. 그러므로 악성코드의 행위만을 분석하는 것이 아닌 정적 분석을 자동화하여 분석의 수준을 향상시켜 분석 시스템이 제공하는 정보가 악성코드 분석가들에게 보다 정확하고 신속하게 정보를 제공할 수 있는 시스템 개발이 요구된다. 본 논문에서는 악성코드 분석을 비롯한 정적 분석 연구 동향에 대한 분석과 함께 앞으로 정적 분석 자동화를 위해 연구해야할 것들에 대해 논의한다.
신동휘(Donghwi Shin),전인경(Inkyun Jeun),정현철(HyunCheol Jeong) 한국정보과학회 2009 한국정보과학회 학술발표논문집 Vol.36 No.1D
서비스 제공자가 웹에서 서비스를 시작한 이래 사용자들은 해당 웹 사이트에서 자신을 식별할 수 있는 ID를 발급받아 사용했다. 그러나 웹 서비스 제공자가 기하급수적으로 늘어나고 사용자 역시 다수의 웹 사이트에서 다수의 ID를 발급받아 사용했다. 이같은 현상이 지속되면서 사용자는 다수의 ID/패스워드를 관리해야 하는 불편함이 생겨났다. 다수의 ID/패스워드를 관리해야 하는 문제점을 해결하기 위해 OpenID라는 방식이 등장했다. OpenID는 OpenID를 지원하는 웹 사이트에서 서비스를 받기 위해 사용자에게 하나의 OpenID만을 요구하고 있다. 결국 OpenID를 지원하는 다수의 웹 사이트에서 하나의 ID/패스워드만 관리하도록 ID 관리의 편의성을 제공했다. 그러나 이러한 편의성과 함께 몇 가지 보안 이슈들이 제기되었다. 본 논문에서는 OpenID 프토로콜을 응용하고 사용자가 사용하는 ID를 구분하고 변형된 OpenID 시스템을 제안한다. 이를 통해 OpenID 서비스에서 제시된 보안 이슈 중, OpenID Identity Provider의 피싱, 익명 OpenID에 대한 문제점, OpenID의 Linkability와 Traceability 문제점을 해결하고자 한다.
신재훈 ( Jaehoon Shin ),최해랑 ( Haelahng Choi ),신동휘 ( Donghwi Shin ),원동호 ( Dongho Won ),김승주 ( Seungjoo Kim ) 한국정보처리학회 2007 한국정보처리학회 학술대회논문집 Vol.14 No.2
최근 인터넷의 급속한 발달은 온라인 뱅킹, 인터넷 쇼핑몰 등에서의 실물 경제행위를 온라인상으로 처리할 수 있는 환경을 제공하지만 온라인상의 업무처리는 개인정보유출, 개인정보의 위조 및 변조 등의 문제를 가지고 있다. 사용자가 CA에게서 받은 인증서의 공개키로 전자서명 함으로써 개인정보유출, 정보의 위조 및 변조 등의 문제를 해결한 PKI(Public Key Infrastructure)기반의 인증서 검증시스템이 제안되어 사용되고 있다. 인증서 상태검증 방법에는 CRL(Certificate Revocation List)기반의 검증방식, OCSP(Online Certificate Status Protocol)기반의 검증방식 등이 있다. CRL기반의 인증서 검증방식은 인증서 취소목록을 검색해서 인증서의 유효성 여부를 응답하는 방식으로 시간이 지남에 따라 크기 증가와 오프라인 방식으로 인해서 목록을 다운받는 시간의 부담으로 인해서 OCSP방식이 제안되었다. 하지만 OCSP 방식 역시 서비스의 요청이 집중될 경우 문제가 발생될 수 있다. 그래서 분산된 OCSP를 구축하고 각 서버의 부하의 균형을 유지하기 위해 로드밸런싱 기법을 사용하고 있지만 그 방법 역시 지속적인 서비스 제공이 불가한 문제를 가지고 있다. 본 논문에서는 서비스 요청의 집중으로 인한 시스템 마비나 각 응답서버의 부하가 불균형적임으로써 생길 수 있는 문제를 해결할 수 있는 방법을 제안한다.
이향진(Hyangjin Lee),신동휘(Donghwi Shin),전길수(Kilsoo Chun) 한국정보보호학회 2008 情報保護學會誌 Vol.18 No.4
RFID 기술은 기존 물류ㆍ유통, 항만 등 다양한 산업 분야에서 널리 활용되고 있을 뿐만 아니라 고속도로 요금징수, 차량 요일제 등에도 활용되는 등 일반 사용자의 생활 전반에 걸쳐 빠르게 확산되고 있다. 또한 국내에서는 이동통신 기술과 RFID 기술을 결합한 다양한 형태의 모바일 RFID 서비스가 추진되고 있어 RFID 기술이 일반 사용자들에게 미치는 영향력은 더욱 증대되고 있다. 그러나 RFID 기술은 태그정보의 유출이 쉬워 개인정보 유출 및 이로 인한 개인에 대한 프로파일링, 위치추적 등의 우려를 포함하고 있어 RFID 기술의 활용 분야를 제한하고 있다. 본 고에서는 이러한 우려를 최소화하기 위해 개발된 Kill 태그, 블로커 태그, Clipped 태그 등 다양한 RFID 프라이버시 보호 기술을 소개한다. 또한, ITU-T SG17에서 표준화 중인 RFID 서비스에서의 개인정보 및 프라이버시보호 관련 권고(안)의 주요 내용 및 표준화 추진현황을 소개한다.
안전한 소프트웨어 설계를 위한 위협 모델링 및 안전도 측정에 관한 연구
남희재 ( Heejae Nam ),이윤영 ( Yunyoung Lee ),이진주 ( Jinju Lee ),신동휘 ( Donghwi Shin ),이광우 ( Kwangwoo Lee ),김승주 ( Seungjoo Kim ),원동호 ( Dongho Won ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.2
네트워크와 인터넷의 이용률이 높아지면서 그와 관련된 많은 소프트웨어들이 개발되고 있다. 하지만 네트워크를 통해 소프트웨어에 쉽게 접근할 수 있게 되면서 공격자의 접근 또한 쉬워졌다. 그럼에도 불구하고 많은 소프트웨어들이 설계 시, 위협에 대한 보안문제를 체계적인 방법으로 다루지 않고 있다. 본 논문에서는 소프트웨어 설계에 있어서 위협을 파악하고 대응할 수 있는 방법을 제시하는 위협 모델링(Threat Modeling)과 이를 보완하여 위협과 대응책 간의 관계를 통해 소프트웨어의 안전도를 측정할 수 있는 방법과 절차를 제시한다.
안드로이드 리패키징(Repackaging) 탐지 기술 설계 및 구현
박종섭 ( Jong-seop Park ),박상호 ( Sang-ho Park ),박찬암 ( Chanam Park ),이종호 ( Jong-ho Lee ),신동휘 ( Donghwi Shin ) 한국정보처리학회 2012 한국정보처리학회 학술대회논문집 Vol.19 No.1
스마트폰 사용이 급증하고 있는 현재, 안드로이드 OS 기반 스마트폰 점유율이 가장 큰 상승세를 보이고 있다. 하지만 안드로이드 OS는 자가-서명 인증서(self-signed certificate)로 애플리케이션을 검증하여, 많은 보안상의 취약점을 내재하고 있다. 자가-서명 인증서의 검증 취약점을 이용하여, 악의적인 공격자는 기존 정상 애플리케이션에 악성코드를 삽입, 리패키징(Repackaging) 하여 마켓에 유포할 수 있다. 이러한 문제를 해결하기 위해서, 본 논문에서는 안드로이드 애플리케이션의 서명 파일을 이용한 애플리케이션 리패키징 여부를 탐지하는 기술을 설계 및 구현한다.
홈트레이딩 시스템 서비스의 보안 취약점 분석 및 평가기준 제안
이윤영(Yunyoung Lee),최해랑(Haelahng Choi),한정훈(Jeonghoon Han),홍수민(Sumin Hong),이성진(Sungjin Lee),신동휘(Donghwi Shin),김승주(Seungjoo Kim),원동호(Dongho Won) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.1
증권시장이 커짐에 따라 홈트레이딩시스템(Home Trading System)을 이용한 증권거래가 활발해지고 있다. HTS는 주식시세 조회를 비롯한 매매상담 등의 많은 기능을 제공하고 있다. 그러나 사용자의 편의성과 효용성을 중심으로 한 기능은 개발되고 적용되고 있지만 개인정보 및 거래의 안전성에 대한 보안기능은 미흡한 실정이다. 본 논문은 키로깅과 스니핑을 통해 HTS의 보안서비스를 분석하여 많은 개인정보가 노출됨을 설명한다. 그리고 취약점을 파악하여 HTS가 가져야할 바람직한 평가기준을 제시한다. As stock market gets bigger, use of HTS(Home Trading System) is getting increased in stock exchange. HTS provides lots of functions such as inquiry about stock quotations, investment counsel and so on. Thus, despite the fact that the functions for convenience and usefulness are developed and used, security functions for privacy and trade safety are insufficient. In this paper, we analyze the security system of HTS service through the key-logging and sniffing and suggest that many private information is unintentionally exposed. We also find out a vulnerable point of the system, and show the advisable criteria of secure HTS.