DOI QR코드

DOI QR Code

톨레미를 이용한 DNS 시스템 모델 기반의 효율적 취약성 탐지

An Efficient Searching of Vulnerabilities Based on a DNS System Model using Ptolemy

  • 신승훈 (아주대학교 정보통신공학과) ;
  • 박승규 (아주대학교 정보 및 컴퓨터공학부) ;
  • 정기현 (아주대학교 전자공학부)
  • 발행 : 2009.12.31

초록

소프트웨어가 이미 배포되어 사용되고 있는 경우, 상황에 따라 소프트웨어에 내재된 취약성은 심각한 사회적, 경제적 영향을 미칠 수 있다. 그러므로 소프트웨어의 취약성은 개발 단계에서부터 충분한 고려가 필요하다. 소프트웨어의 모델 및 시뮬레이션은 소프트웨어의 개발 단계에서 사용될 수 있는 취약성 검사를 위한 테스트 정책의 하나로 고려될 수 있다. 본 논문에서는 해당 방법의 사용 가능성 확인을 위해 톨레미를 이용하여 DNS 시스템의 행동 양식을 모델링하고 이를 시뮬레이션 하였다. 실험 결과에 따르면 기존에 알려진 DNS 서버의 취약성이 효과적으로 검출되고 있음을 확인할 수 있었고, 이는 모델 및 시뮬레이션이 취약성 테스팅에 사용 가능함을 의미한다.

Vulnerabilities in software can result in many social and economic problems once it has already been deployed and put to use. Thus, the vulnerabilities should be seriously taken into consideration from the beginning step of software development. A modeling and simulation method for software can be adopted as a testing tool for establishing vulnerability inspection strategies. For verification of usability of this strategy, in this paper, we modeled the behavior of a DNS system using Ptolemy and the simulation was performed. The result shows that a well-known vulnerability of DNS server could be effectively found, which confirms that the modeling and simulation can be used for vulnerability testing.

키워드

참고문헌

  1. 박범주, 박기진, 김성수, “침입감내시스템의 생존성 모델,” 한국정보처리학회논문지A, Vol.12-A, No.05, pp.395-404, 2005. 10 https://doi.org/10.3745/KIPSTA.2005.12A.5.395
  2. 신승훈, 박승규, 최경희, “효과적 취약성 검사를 위한 캐쉬 포이즈닝 모델링 및 시뮬레이션,” 한국정보과학회논문지 제출
  3. 주용완, 이응재, 남광우, “Recursive DNS의 캐쉬 정보 신뢰성 향상 기법,” 한국정보처리학회논문지C, Vol.15, No.04, pp.227-238, 2008. 08 https://doi.org/10.3745/KIPSTC.2008.15-C.4.227
  4. “Attacking the DNS Protocol - Security Paper v2,” Security Associates Institute, Nov., 2003
  5. C. Brooks, E.A. Lee, X. Liu, S. Neuendorffer, Y. Zhao, H. Zheng (eds.), “Heterogeneous Concurrent Modeling and Design in Java,” EECS Department, UC Berkeley, UCB/EECS-2008-28, 29, 37, Apr., 2008
  6. D. Campara, “Software Modernization as a path to Secure Software,” OMG Announces Program for Architecture-Driven Modernization Workshop, Oct., 2005
  7. I. Green, “DNS Spoofing by The Man In The Middle,” SANS Institute, Jan., 2005
  8. M. J. Harrold. “Testing: a roadmap,” in Proceedings of the Conference on the Future of Software Engineering, pp.61-72, 2000 https://doi.org/10.1145/336512.336532
  9. E. Herrera, S. Read-Miller, “Vulnerability Management is Critical to Managing Enterprise Risk,” Computer Associates International, Inc. May, 2005
  10. A. Klein, “Microsoft Windows DNS Stub Resolver Cache Poisoning,” Trusteer, Mar.-May, 2007
  11. R. Larcher, “Predictability of Windows DNS resolver,” http://webteca.altervista.org, Mar., 2004