• 제목/요약/키워드: Security Weakness

검색결과 311건 처리시간 0.026초

안드로이드 동적 클래스 로딩 기법을 이용한 개발단계에서의 보안약점 및 시큐어 코딩 연구 (Research on Secure Coding and Weakness for Implementation of Android-based Dynamic Class Loading)

  • 김현조;최진영
    • 한국멀티미디어학회논문지
    • /
    • 제19권10호
    • /
    • pp.1792-1807
    • /
    • 2016
  • Android application is vulnerable to reverse engineering attack. And by this, it is easy to extract significant module from source code and repackage it. To prevent this problem, dynamic class loading technique, which is able to exclude running code from distributed source code and is able to load running code dynamically during runtime can be used. Recently, this technique was adapted on variety of fields and applications like updating pre-loaded android application, preventing from repacking malicious application, etc. Despite the fact that this technique is used on variety of fields and applications, there is fundamental lack on the study of potential weakness or related secure coding. This paper would deal with potential weaknesses during the implementation of dynamic class loading technique with analysing related international/domestic standard of weaknesses and suggest a secure way for the implementation of dynamic class loading technique. Finally, we believe that this technique described here could increase the level of trust by decreasing the weakness related to dynamic class loading technique.

정적 분석을 이용한 안전한 한글 프로그래밍 언어의 개발 (Development of Safe Korean Programming Language Using Static Analysis)

  • 강도훈;김연어;우균
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권4호
    • /
    • pp.79-86
    • /
    • 2016
  • 소프트웨어 보안 사고의 약 75%는 소프트웨어 취약점으로 인해 발생한다. 또한, 제품 출시 후 결함 수정 비용은 설계 단계의 수정 비용보다 30배 이상 많다. 이러한 배경에서, 시큐어 코딩은 유지 보수 문제를 해결하는 방법 중 하나로 제안되었다. 다양한 연구 기관에서는 소프트 웨어 보안 약점의 표준 양식을 제시하고 있다. 새로운 한글 프로그래밍 언어 새싹은 언어 수준에서 보안 약점 해결 방법을 제안하였다. 그러나 이전 연구의 새싹은 API에 관한 보안 약점을 해결하지 못하였다. 본 논문에서는 API에 의한 보안 약점을 해결하는 방법을 제안한다. 이 논문에서 제안하는 방법은 새싹에 위험한 메소드를 검사하는 정적 분석기를 적용하는 것이다. 위험한 메소드는 오염된 데이터 유입 메소드와 오염된 데이터 사용 메소드로 분류한다. 분석기는 위험한 메소드 탐색, 호출 그래프 구성, 호출 그래프를 바탕으로 유입 메소드와 사용 메소드간의 경로 탐색, 검출된 보안 약점 분석 순으로 4단계에 걸쳐 보안 약점을 분석한다. 이 방법의 효율성을 측정하기 위해 정적 분석기를 적용한 새로운 새싹을 이용하여 두 가지 실험을 실행하였다. 첫 번째 실험으로서 이전 연구의 새싹과 개선된 새싹을 Java 시큐어 코딩 가이드를 기준으로 비교하였다. 두 번째 실험으로써 개선된 새싹과 Java 취약점 분석 도구인 FindBugs와 비교하였다. 결과에 따르면, 개선된 새싹은 이전 버전의 새싹보다 15% 더 안전하고 개선된 새싹의 F-measure는 68%로써 FindBugs의 59%인 F-measure와 비교해 9% 포인트 증가하였다.

실행 중인 바이너리 코드 추출 프로그램의 기능 확장 연구 (The Study on Improvement of the Program that Traces the Binary Codes in Execution)

  • 장항배;권혁준;김양훈;김국보
    • 한국멀티미디어학회논문지
    • /
    • 제12권9호
    • /
    • pp.1309-1315
    • /
    • 2009
  • 본 연구에서는 일반 프로그램 실행 시에 발생할 수 있는 보안 결함이 의심되는 부분의 바이너리 코드를 추출하는 기술개발을 목표로 한다. 이를 위하여 분석 대상 실행프로그램에서 정규적으로 발생하는 예상 취약점 부분을 토대로 실제 수행하면서 동적 분석 및 조사하면서, 각종 로그 기록을 산출할 수 있는 기술을 개발하였다. 본 연구의 결과는 기업 및 기관의 보안관련 조직의 교육 자료로써 활용할 수 있을 뿐 만 아니라 외부 정보침입자로부터 해킹을 방지 할 수 있게 된다.

  • PDF

CHSH 부등식을 이용하여 양자 키 분배와 양자 인증의 안전성을 개선한 프로토콜 (Improving The Security Of Quantum Key Distribution And Quantum Authentication By Using CHSH Inequality)

  • 허진오;홍창호;임종인;양형진
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.69-78
    • /
    • 2008
  • 본 논문에서는 Bao-sen Shi(2001년)에 의해 제안된 얽힘 상태(벨 상태)를 이용한 양자 키 분배와 양자 인증 프로토콜의 취약성을 분석하고 그것을 보완한 프로토콜을 제안한다. 기존의 프로토콜은 사용자들이 제 3자(중재자)를 인증하는 과정만 존재했기 때문에 도청자의 Impersonation 공격에 대해 취약성을 가지고 있었다. 본 논문이 제안하는 프로토콜은 CHSH 부등식을 이용한 체크 모드를 사용하여 중재자가 사용자들을 인증함으로써 안전성을 보완한 프로토콜이다.

소프트웨어 개발 보안성 강화를 위한 주요 보안약점 진단규칙 연구 (Research on Major Weakness Rules for Secure Software Development)

  • 방지호;하란
    • 한국통신학회논문지
    • /
    • 제38C권10호
    • /
    • pp.831-840
    • /
    • 2013
  • 최근 소프트웨어 보안성 강화를 위해 소프트웨어 개발단계에서 보안취약점의 원인인 보안약점을 제거하기 위한 정적분석 기반의 도구를 많이 활용하고 있다. 따라서, 보안약점 진단도구는 다양한 보안약점을 진단할 수 있는 진단규칙을 보유하는 것이 필요하다. 2011년부터 2012년까지 국내 주요 정보화사업으로 개발된 소프트웨어에서 발견된 상위 5개의 보안약점은 연도별 상위 10개 보안약점의 76%에 해당된다. 소프트웨어 개발시 상위 5개의 보안약점만 적절히 조치하여도 소프트웨어 보안성이 많이 개선될 수 있다. 본 논문은 많이 활용되고 있는 공개용 진단도구인 PMD를 대상으로 주요 보안약점에 대한 진단규칙과 이에 대한 성능시험 결과를 제시한다.

정보시스템 취약도 계산 방법 개발 (A development of weakness calculation method for information system)

  • 박중길
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.131-139
    • /
    • 2007
  • 취약점 분석은 운영중인 정보시스템을 구성하는 다양한 장비에 존재하는 취약점을 식별하여 제거할 수 있도록 도와준다. 취약점 분석의 결과로 각 장비의 취약점에 대한 설명과 제거방법을 기술하는 것은 가능하나, 해당 정보시스템의 전체적인 취약도 및 안전도를 나타내기는 어렵다. 이를 위해, 취약점 분석을 수행한 인력이 수행 과정에서 획득한 여러 정보를 종합하는데, 이는 수행 인력의 자의적 판단이 비중이 높아 객관적이지 못 하다. 본 논문에서는 식별된 취약점을 종합하여 각 장비별, 시스템별, 정보시스템 전체의 취약도를 수치로 표현하는 방법을 제안한다.

퍼지추출 기술을 활용한 스마트 카드 기반 패스워드 인증 스킴 (Smart Card Based Password Authentication Scheme using Fuzzy Extraction Technology)

  • 최윤성
    • 디지털산업정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.125-134
    • /
    • 2018
  • Lamport firstly suggested password base authentication scheme and then, similar authentication schemes have been studied. Due to the development of Internet network technology, remote user authentication using smart card has been studied. Li et al. analyzed authentication scheme of Chen et al. and then, Li et al. found out the security weakness of Chen et al.'s scheme such forward secrecy and the wrong password login problem, and proposed an a new smart card based user password authentication scheme. But Liu et al. found out that Li et al.'s scheme still had security problems such an insider attack and man-in-the-middle attack and then Liu et al. proposed an efficient and secure smart card based password authentication scheme. This paper analyzed Liu et al.'s authentication and found out that Liu et al.'s authentication has security weakness such as no perfect forward secrecy, off-line password guessing attack, smart-card loss attack, and no anonymity. And then, this paper proposed security enhanced efficient smart card based password authentication scheme using fuzzy extraction technology.

가상화를 이용한 웹 서버 보안시스템 설계 및 구현 (Design and Implementation of Web Server Security System using Virtualization)

  • 유재형;김도형;김용호;하옥현;김귀남
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.199-207
    • /
    • 2008
  • 웹 서비스는 기능의 특성상 다른 서비스와는 달리 외부에 노출되어 있고 다양한 어플리케이션들이 웹 서비스와 연동되어 있어서 많은 보안 취약점들이 존재한다. 특히 새로운 웹 기술들이 개발되면서 전에 없던 새로운 형태의 보안 취약점들이 꾸준히 생겨나고 있다. 본 논문에서는 이러한 취약점들을 바탕으로, 가상화 환경을 이용하여 웹서버와 허니웹을 구축함으로써 어떤 공격에 대해서도 시스템의 하드웨어까지 영향을 미치지 않도록 구성되며 허니웹을 통하여 새로운 공격에 대해서도 정보를 수집할 수 있도록 웹 서버 보안시스템을 설계 및 구현 하였다. 이를 통하여 상호 통신의 웹 환경에서 적절한 보안을 제공 할 수 있다.

  • PDF

Yong-Lee의 익명 핑거프린팅 프로토콜의 안전성 취약점 및 개선 방안 (Weakness and Improvements of Yong-Lee's Anonymous Fingerprinting Protocol)

  • 손기욱;이윤호;원동호
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.151-155
    • /
    • 2006
  • 2005년, Yong과 Lee는 buyer-seller 핑거프린팅 프로토콜을 제안하면서, 대칭(symmetric) 암호계와 가환(commutative) 암호계를 이용하기 때문에 속도가 빠르고 익명성을 갖는다고 주장한 바 있다. 그러나 이 방식은 공격자가 man-in-the-middle 방법을 이용하여 공격할 경우 정당한 사용자의 핑거프린트가 포함된 콘텐츠를 얻을 수 있는 문제가 있다. 본 논문에서는 Yong-Lee 방식의 안전성 취약점을 살펴보고 이를 막을 수 있는 방안을 제시한다.

OHDSI OMOP-CDM 데이터베이스 보안 취약점 및 대응방안 (OHDSI OMOP-CDM Database Security Weakness and Countermeasures)

  • 이경환;장성용
    • 한국IT서비스학회지
    • /
    • 제21권4호
    • /
    • pp.63-74
    • /
    • 2022
  • Globally researchers at medical institutions are actively sharing COHORT data of patients to develop vaccines and treatments to overcome the COVID-19 crisis. OMOP-CDM, a common data model that efficiently shares medical data research independently operated by individual medical institutions has patient personal information (e.g. PII, PHI). Although PII and PHI are managed and shared indistinguishably through de-identification or anonymization in medical institutions they could not be guaranteed at 100% by complete de-identification and anonymization. For this reason the security of the OMOP-CDM database is important but there is no detailed and specific OMOP-CDM security inspection tool so risk mitigation measures are being taken with a general security inspection tool. This study intends to study and present a model for implementing a tool to check the security vulnerability of OMOP-CDM by analyzing the security guidelines for the US database and security controls of the personal information protection of the NIST. Additionally it intends to verify the implementation feasibility by real field demonstration in an actual 3 hospitals environment. As a result of checking the security status of the test server and the CDM database of the three hospitals in operation, most of the database audit and encryption functions were found to be insufficient. Based on these inspection results it was applied to the optimization study of the complex and time-consuming CDM CSF developed in the "Development of Security Framework Required for CDM-based Distributed Research" task of the Korea Health Industry Promotion Agency. According to several recent newspaper articles, Ramsomware attacks on financially large hospitals are intensifying. Organizations that are currently operating or will operate CDM databases need to install database audits(proofing) and encryption (data protection) that are not provided by the OMOP-CDM database template to prevent attackers from compromising.