• 제목/요약/키워드: Software Vulnerability

검색결과 243건 처리시간 0.026초

파일 퍼징을 이용한 SW 취약점 분석 (Software Vulnerability Analysis using File Fuzzing)

  • 김상수;강동수
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2017년도 제56차 하계학술대회논문집 25권2호
    • /
    • pp.29-32
    • /
    • 2017
  • 보안 취약점을 악용하여 소프트웨어를 무력화하는 사이버 공격이 증가함에 따라, 조기에 소프트웨어의 취약점을 발견하고 분석하는 보안 테스팅에 대한 중요성이 높아지고 있다. 보안 테스팅의 자동화된 방법 중 하나인 퍼징 기법은 소프트웨어의 입력에 타당하지 않은 무작위 값을 삽입하여 해당 소프트웨어의 예외 즉, 잠재적인 취약점을 발견할 수 있다. 본 논문은 파일 퍼징 과정에서 효율적인 파일 변이 방법을 제안하고 이를 활용한 퍼징 기법을 통해 소프트웨어의 보안성을 높이고자 한다.

  • PDF

A Study on Reconstruction Vulnerability of Daugman's Iriscode

  • Youn, Soung-Jo;Anusha, B.V.S;Kim, Gye-Young
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권2호
    • /
    • pp.35-40
    • /
    • 2019
  • In this paper, we propose a technique to reconstruct the iris image from the iris code by analyzing the process of generating the iris code and calculating it inversely. Iris recognition is an authentication method for authenticating an individual's identity by using iris information of an eye having unique information of an individual. The iris recognition extracts the features of the iris from the iris image, creates the iris code, and determines whether to authenticate using the corresponding code. The iris recognition method using the iris code is a method proposed by Daugman for the first time and is widely used as a representative method of iris recognition technology currently used commercially. In this paper, we restore the iris image with only the iris code, and test whether the reconstructed image and the original image can be recognized, and analyze restoration vulnerability of Daugman's iris code.

폴더블 스크린 기반 기기 사용자 인증기법 연구 (A Study on User Authentication Method for Foldable Screen-Based Devices)

  • 최동민
    • 한국멀티미디어학회논문지
    • /
    • 제24권3호
    • /
    • pp.440-447
    • /
    • 2021
  • Smartphones are currently being produced with similar functions, shapes, and software. The foldable smartphone is a product that dramatically changed the shape of the existing smartphone. Therefore, it affects the functions and software. In this paper, we analyze the potential security vulnerability of current mobile authentication methods by dividing them into two parts, security vulnerabilities of non-foldable smartphones, and security vulnerability that appears with the changed smartphone structure. According to the analysis result, the classic and current mobile user authentication methods appears to be easily affected by the smartphone display structure. Finally, we propose an appropriate authentication method as well as the concept of security measures for smartphones with foldable screen. Our method shows that it is more secure than the conventional authentication methods in foldable display smartphone.

SOA를 위한 모델기반 취약점 분석 (Model Based Vulnerability Analysis for SOA)

  • 김현하;김유경;도경구
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제8권2호
    • /
    • pp.45-51
    • /
    • 2012
  • 본 논문은 SOA 보안 취약점을 분석하기 위해 서비스 계층 구조상의 특징을 고려하여 취약점을 식별하고 평가한다. 제안된 분석방법은 모델기반 접근방법으로써, 안전한 서비스 모델을 도출하기 위해, 비즈니스 모델에서 보안요구사항을 표현하는 방법과 서비스의 취약점 식별 과정을 정의한다. 분석적 검증을 통해 제안된 방법이 유용성을 평가하였다.

버퍼 오버플로우 취약점 탐지를 위한 퍼징 에이전트 구현 (Implementing a Fuzzing Agent to Dectect Buffer Overflow Vulnerability)

  • 김봉한
    • 한국융합학회논문지
    • /
    • 제12권1호
    • /
    • pp.11-17
    • /
    • 2021
  • 네트워크에 연결되는 소프트웨어에서 사용자의 권한을 획득할 수 있는 취약점이 존재한다면, 컴퓨터의 사용 권한을 원격지의 공격자가 획득할 수 있게 된다. 또한 특정 계열에 대한 운영체제의 점유율이 높은 사용자 환경에서는 해당 운영체제에서 문제가 발생하면 보다 큰 피해가 발생될 수 있다. 특히, 보안상 취약점을 가지는 오류가 발견된다면 상당히 큰 문제가 될 수 있다. 이러한 환경 속에서 취약점을 발견하고 대응하기 위한 다양한 연구들이 진행되어왔으며, 퍼징 기법은 소프트웨어에 있는 오류를 찾아내는 가장 효과적인 기술 중 하나이다. 본 논문에서는 다양한 어플리케이션에서 발생할 수 있는 버퍼 오버플로우 취약점을 탐지할 수 있는 퍼징 에이전트를 설계하고 구현하고자 한다. 이러한 퍼징 에이전트를 통해 어플리케이션 개발자들이 스스로 어플리케이션의 취약점을 발견하고 수정할 수 있는 보다 안전한 컴퓨팅 환경을 실현할 수 있을 것이다.

소프트웨어 기반 보안 USB에 대한 취약성 분석 방법론 (Vulnerability Analysis Method of Software-based Secure USB)

  • 김민호;황현욱;김기범;장태주;김민수;노봉남
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1345-1354
    • /
    • 2012
  • USB 메모리가 보편화됨에 따라 보안 USB 제품들이 일반화 되고 있다. 보안 USB는 장치 기반의 접근제어, 저장된 파일의 암호화 등 다양한 방식으로 데이터를 보호하고 있다. 따라서 포렌식 관점에서 분석자가 데이터에 접근하기 위해서는 많은 어려움이 존재하여 데이터 복호화가 필요하다. 본 논문에서는 보안이 적용된 이동식 저장 매체에 대한 취약성 검증을 위해 소프트웨어 방식의 데이터 암 복호화 기술을 연구하고 이에 대한 분석 메커니즘을 제안한다. 보안 메커니즘이 적용된 USB 저장장치를 대상으로 데이터 복호화를 위한 취약점 분석을 수행하였으며, 그 결과 암호화가 적용된 보안 USB 제품에 대해서 패스워드 없이 원본 파일을 추출할 수 있는 취약점이 존재함을 확인할 수 있었다.

상용 오픈소스 취약점 스캐닝 도구의 성능 시험을 위한 효율적 평가 기준 개발 및 적용 (A Study on the Development and Application of Efficient Evaluation Criteria for Performance Testing of Commercial Open Source Vulnerability Scanning Tools)

  • 신강식;정동재;최민지;조호묵
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.709-722
    • /
    • 2022
  • 최근 "Log4j 보안 취약점 사태" 가 발생함에 따라 오픈소스인 "Log4j"를 활용하는 정보시스템이 취약점에 노출되었다. 이번 사태로 인해 전 세계뿐만 아니라 국내 주요 정부 기관 또는 기업들의 정보시스템에 큰 취약점이 발생하여 오픈소스의 취약점에 대한 문제가 대두되었다. 오픈소스는 여러 장점에도 불구하고 오픈소스를 활용하여 개발하는 현재의 개발 패러다임으로 인해 소프트웨어 보안 취약점이 손쉽게 확산될 수 있다는 문제점이 많아 오픈소스의 안전성 및 신뢰성 확보하기 위해 오픈소스에 대한 취약점 점검이 필요하다. 하지만 오픈소스 취약점 스캐닝 도구는 종류도 많고 지원하는 언어와 기능들이 상이한 다형적인 특징을 가지고 있다. 따라서, 기존 소프트웨어 평가 기준으로는 평가하기 모호하고 장단점을 평가하기 어려우므로 본 논문에서는 오픈소스 취약점 분석 도구에 대한 새로운 평가 기준을 개발하였다.

FunRank: 함수 호출 관계 및 데이터 흐름 분석을 통한 공개된 취약점 식별 (FunRank: Finding 1-Day Vulnerability with Call-Site and Data-Flow Analysis)

  • 이재휴;백지훈;문현곤
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.305-318
    • /
    • 2023
  • 최근 소프트웨어 제품의 복잡성 증가로 오픈소스 소프트웨어를 적극 활용하는 경우가 많아지고 있다. 이는 개발 기간 단축에 도움을 주지만, 동시에 사용된 오픈소스 소프트웨어간의 서로 다른 개발 생명 주기(SDLC)가 전체 제품의 버전 최신화를 어렵게 하기도 한다. 이로 인해 사용된 오픈소스 소프트웨어의 알려진 취약점에 대한 패치가 공개되었음에도 불구하고, 패치를 신속히 적용하지 못해 공개 취약점의 위협에 노출되는 경우가 많다. 특정 장치가 이런 위협에 노출되어있는지를 신속히 판별하기 위한 공개 취약점 식별 기법에 관한 여러 연구 들이수행되어 왔는데, 기존 기법들은 취약점이 발생하는 함수의 크기가 작거나 인라인되는 경우 취약점 발견에 어려움을 겪는 경우가 많다. 본 연구는 이런 문제를 해결하기 위해 함수 호출 관계 및 데이터 흐름 분석을 통한 바이너리 코드 유사성 비교 도구인 FunRank를 개발하였다. 개발된 도구는 기존 연구들과 달리, 컴파일러에 의해 인라인 될 수 있는 크기가 작은 함수의 코드를 식별해야만 발견할 수 있는 공개취약점 또한 찾아낼 수 있도록 설계되어 있다. 본 연구에서 인위적으로 만들어진 벤치마크 및 실제 펌웨어로부터 추출된 바이너리를 이용해 실험한 결과, FunRank가 바이너리 코드 내에서 인라인 된 함수를 잘 찾아내고, 이를 통해 공개된 취약점의 존재성을 빠르게 확인하는 데에 도움을 줌을 보일 수 있었다.

S/W 개발 보안의 필요성과 기대효과 (Identification of Vehicle Using Edge Detection)

  • 신성윤;김도관;;이현창;;박기홍
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.741-742
    • /
    • 2016
  • 시큐어 코딩이란 개발 단계에서 해킹 등의 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 미리에 제거하여, 외부 공격으로부터 안전한 소프트웨어를 개발하는 기법을 말한다. 본 논문에서는 이러한 소프트웨어 개발 보안의 필요성 및 기대효과에 대하여 알아보도록 한다. 이로 인하여, 안전한 소프트웨어 개발을 위해 위협에 대비하고 프로젝트 품질 향상에 효과가 있다.

  • PDF