• 제목/요약/키워드: System call hooking

검색결과 5건 처리시간 0.009초

개인정보 유출 탐지 및 차단에 관한 연구 : 안드로이드 플랫폼 환경 (Study to detect and block leakage of personal information : Android-platform environment)

  • 최영석;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.757-766
    • /
    • 2013
  • 안드로이드 사용자의 증가와 함께 안드로이드를 타겟으로 하는 악성코드가 급격하게 증가하고 있으며, 대부분의 악성코드는 사용자의 개인정보 유출을 목적으로 하고 있다. 최근 국내에서도 악성코드를 이용해 개인정보를 유출하고, 소액결제를 시도하는 '체스트'라는 악성코드가 출현하여 금전피해를 발생시켰다. 안드로이드 플랫폼에서 개인정보 유출을 탐지하기 위한 다양한 기법들이 제안되었지만, 기존 기법들은 안드로이드 보안모델의 특성상 사용자의 스마트폰에 적용이 어려운 한계를 가지고 있다. 본 논문에서는 커널레벨의 시스템 콜 후킹과 white-list 기반의 접근정책을 이용해 허용되지 않은 개인정보의 접근과 인터넷 연결을 실시간으로 탐지하고, 차단하는 기법을 제안하였다. 또한 구현을 통해 실제 사용자의 스마트폰에 적용이 가능함을 증명하였다.

Wireless u-PC : 무선 네트워크 스토리지를 이용한 개인 컴퓨팅 환경의 이동성을 지원하는 서비스 (Wireless u-PC: Personal workspace on an Wireless Network Storage)

  • 성백재;황민경;김인정;이우중;박찬익
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권9호
    • /
    • pp.916-920
    • /
    • 2008
  • 개인 컴퓨팅 환경은 사용자에 특화된 응용프로그램 및 설정, 사용자 데이타 등을 총칭하는 개념으로써, 노트북, UMPC 등의 휴대용 컴퓨팅 H/W는, 어떤 곳에서도 항상 개인에게 특화된 컴퓨팅 환경에서 작업 가능하도록 소형화, 경량화가 진행되고 있다. 그러나, 최근 가상화 기술 및 휴대용 스토리지 기술을 이용한 다양한 개인 컴퓨팅 환경 이동성 지원 기술이(c.f. VMWare Pocket ACE[1], Mojopac[2], u-PC[3] 등) 등장함으로써, 공용 PC 상에 자신의 컴퓨팅 환경을 로딩하여 사용할 수 있도록 지원하는 기술이 주목받고 있다. 특히, 본 논문의 이전 연구로써, u-PC[3]에서는 UPnP 및 iSCSI 프로토콜을 이용하여 사용자 영역 네트워크(PAN)상에서 자동 검색 및 구성이 가능한 무선 스토리지 기술과, Windows 운영체제 상에서 구동 가능한 개인 컴퓨팅 환경 이동성지원 기술을 제안하였다. 그러나, 기존의 u-PC 기술에서는, Windows 운영체제 상 Filter Driver 계층에서 IRP(I/O Request Packet) forwarding을 이용하여 개인 컴퓨팅 환경의 이동성 지원 기술을 구현함으로써, 제한적인 응용 프로그램만 구동 가능한 한계점이 있었다. 본 논문에서는 Windows 운영체제 상 System Call Hooking 기법을 이용하여 운영체제 가상화 기술을 구현하고, 개인 컴퓨팅 환경의 이동성을 지원함으로써, 기존 논문에서의 한계성을 극복하였으며, VMWare Pocket ACE, Mojopac 등의 단점인 개인 컴퓨팅 환경의 구동 초기화 오버 헤드를 극복하였다. 또한, Ultra Wide Band (UWB) 기반 고속 무선 네트워크 상 적용 가능한 무선스토리지 기술을 개발하고, 개선된 u-PC 플랫폼을 연동하여 다양한 형태의 개인 컴퓨팅 환경 사용 모델을 제시함으로써 기술의 적용성을 검증하였다.

Mac OS X 물리 메모리 분석에 관한 연구 (Research on Mac OS X Physical Memory Analysis)

  • 이경식;이상진
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.89-100
    • /
    • 2011
  • 그간 디지털 포렌식의 활성 시스템 분석 분야의 한 화두는 물리 메모리 이미지 분석이었다. 물리 메모리 분석은 프로세스를 은닉을 하더라도 그 데이터를 물리 메모리에서 확인할 수 있고 메모리에 존재하는 사용자의 행위를 발견할 수 있어 분석 결과의 신뢰성을 높이는 등 디지털 포렌식 분석에 큰 도움이 되고 있다. 하지만 메모리 분석 기술 대부분이 윈도우 운영체제 환경에 초점이 맞추어져 있다. 이는 분석 대상의 다양성을 고려하였을 때 타 운영체제에 대한 메모리 분석이 필요하게 되었음을 의미한다. Mac OS X는 윈도우에 이어 두 번째로 높은 점유율을 가진 운영체제로 부팅 시 커널 이미지를 물리 메모리에 로딩하면서 운영체제가 구동하고 주요 정보를 커널이 관리한다. 본 논문은 Mac OS X의 커널 이미지가 저장하고 있는 심볼 정보를 이용한 물리 메모리 분석 방법을 제안하고, 제안한 내용을 토대로 물리 메모리 이미지에서 프로세스 정보와 마운트된 장치 정보, 커널 버전 정보, 외부 커널 모듈정보(KEXT)와 시스템 콜 목록 정보의 추출 방법을 보인다. 추가적으로 사례 분석을 통해 물리 메모리 분석의 효용성을 입증한다.

다중등급 보안 리눅스 구현 및 시험평가 (Implementation and Evaluation of Multi-level Secure Linux)

  • 손형길;박태규;이금석
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제9권3호
    • /
    • pp.311-321
    • /
    • 2003
  • 기존 침입차단시스템과 침입탐지시스템과 같은 외곽방어 개념의 보안대책은 전산망 내의 중요 서버를 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 보안 리눅스 운영체제를 구현함에 있어 중요 요구사항으로 TCSEC B1급의 다중등급 보안 기능과 해킹 방어 기능을 정의하고, 이를 시스템 후킹을 통한 리눅스 커널 모듈로 구현하였다 본 구현 시스템의 시험 평가로서 강제적 접근제어 및 해킹 방어 시험, 성능 측정을 실시하여 보안성 및 안정성, 가용성을 입증하였다. 구현된 보안 커널 기반의 리눅스 운영체제는 Setuid 이용 공격, 버퍼 오버플로우 공격, 백도어 설치 공격, 경유지 이용 공격 둥의 해킹을 커널 수준에서 원천적으로 차단하며, 평균 1.18%의 성능 부하율을 나타내어 타 시스템보다 우수하다.

TrustZone의 시큐어 타이머를 이용한 효율적인 커널 검사 시스템 (An Efficient Kernel Introspection System using a Secure Timer on TrustZone)

  • 김진목;김동욱;박진범;김지훈;김형식
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.863-872
    • /
    • 2015
  • 커널 루트킷은 운영체제의 컴포넌트 사이의 통신을 가로채거나 수정할 수 있기 때문에, 운영 체제의 무결성을 훼손시킬 수 있는 가장 위협적이고 널리 퍼진 위협 중 하나로 인식되고 있다. 커널 루트킷이 이미 커널 권한을 획득하였기 때문에 루트킷이 설치된 공간에서 커널을 보호하는 것은 안전하지 않다. 따라서 커널보호 시스템은 커널과 동일한 공간으로부터 독립적이어야만 한다. 루트킷을 탐지하기 위해 많은 연구들이 수행되어 왔지만 다른 연구들과 달리 TrustZone 기반 연구는 커널과 동일한 공간으로부터 분리되고, 독립된 공간에서 커널을 보호하는 것이 가능하다. 하지만 제안된 방법들은 커널보호 시스템을 완전히 독립시킬 수 없는 단점이 있다. 이러한 이유로, 우리는 TrustZone의 시큐어 타이머를 이용한 효율적인 커널 검사 시스템을 제안한다. 이 시스템은 레퍼런스의 무결성을 보장하기 위해 커널 원본 이미지인 vmlinux을 활용하여 측정하였다. 또한, 보호영역 크기에 대한 유연성을 제공함으로써 효율적으로 커널보호 시스템을 운영하는 것이 가능하다. 실험 결과들은 제안된 커널보호 시스템이 완전히 독립되어 운영되고, 런타임동안 최대 6%정도의 성능만 저하시킨다는 것을 보여준다.