• 제목/요약/키워드: software tamper resistance

검색결과 4건 처리시간 0.016초

게임 서비스 보호를 위한 소프트웨어 위변조 방지기술 연구 (The Study on Software Tamper Resistance for Securing Game Services)

  • 장항배;강종구;조태희
    • 한국멀티미디어학회논문지
    • /
    • 제12권8호
    • /
    • pp.1120-1127
    • /
    • 2009
  • 게임 산업의 급격한 성장과 사회적 영향은 그에 비례하여 게임 서비스의 취약성을 공격하는 침해사고 건수는 지속적으로 증가하고 있다. 하지만, 게임서비스 역기능 방지를 위한 차별화된 정보보안 기술연구는 아직 미진한 상태이다. 따라서 본 연구에서는 현재 서비스되고 있는 온라인 게임서비스에 대한 침해현황을 조사하고, 가장 큰 보안 취약점으로 도출된 게임서비스 위변조에 기술적 대응 방안을 설계하였다. 게임 서비스의 위변조 방지를 위하여 실행파일을 암호화하고 실시간으로 복호화하며 게임서비스 역 분석 방지를 위하여 디버깅, 디스어셈블, 자체 메모리 덤프를 방지하고 모듈 의존성에 대한 정보를 은닉하도록 하였다.

  • PDF

Secure and Efficient Code Encryption Scheme Based on Indexed Table

  • Cho, Sung-Kyu;Shin, Dong-Hwi;Jo, Hea-Suk;Choi, Dong-Hyun;Won, Dong-Ho;Kim, Seung-Joo
    • ETRI Journal
    • /
    • 제33권1호
    • /
    • pp.60-70
    • /
    • 2011
  • Software is completely exposed to an attacker after it is distributed because reverse engineering is widely known. To protect software, techniques against reverse engineering are necessary. A code encryption scheme is one of the techniques. A code encryption scheme encrypts the binary executable code. Key management is the most important part of the code encryption scheme. However, previous schemes had problems with key management. In an effort to solve these problems in this paper, we survey the previous code encryption schemes and then propose a new code encryption scheme based on an indexed table. Our scheme provides secure and efficient key management for code encryption.

MAC함수와 동적 링크키를 이용한 소프트웨어 변조 방지 기법 (A tamper resistance software mechanism using MAC function and dynamic link key)

  • 박재홍;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.11-18
    • /
    • 2013
  • 실행코드의 변조와 역분석 방지를 위해 단순히 선행블록에서 암, 복호화 키를 얻던 기존의 기법과 달리, 암호학적 MAC함수를 이용한 암호화기법과 코드 블록 간 중요도에 따라 상관관계를 설정하고 상관관계에 따라 암, 복호화 키를 생성하는 새로운 변조 방지 기법을 제안한다. 본 논문에서는 기존의 해쉬함수 대신 암호학적 MAC함수를 사용하고 MAC함수의 키를 동적으로 생성하는 방법을 소개한다. 또 단순히 선행블록의 해쉬 값에서 키를 얻는 것이 아니라 실행 코드 블록을 중요도에 따라 중요도 높음, 중간, 낮음으로 분류하고 중요도 높음 블록은 암호화하고 중요도 중간 블록은 중요도 높음 블록의 키를 생성시키는 블록으로 분류한다. 또 중요도 낮음 블록은 아무 처리도 하지 않음으로 소프트웨어 효율성을 고려한다. 기존 해쉬함수 대신 동적으로 생성되는 링크키를 이용한 MAC함수와 블록상관관계를 함께 사용함으로써 공격자의 분석을 어렵게 한다.

메모리 분석 우회 기법과 커널 변조 탐지 연구 (A study on Memory Analysis Bypass Technique and Kernel Tampering Detection)

  • 이한얼;김휘강
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.661-674
    • /
    • 2021
  • 커널을 변조하는 루트킷과 같은 악성코드가 만약 메모리 분석을 회피하기 위한 메커니즘을 추가하게 될 경우, 분석이 어려워지거나 불가능하게 되면서 분석가의 판단에 악영향을 미칠 수 있다. 따라서 향후 고도화된 커널 변조를 통해 탐지를 우회하는 루트킷과 같은 악성코드에 선제적으로 대응하고자 한다. 이를 위해 공격자의 관점에서 윈도우 커널에서 사용되는 주요 구조체를 분석하고, 커널 객체를 변조할 수 있는 방법을 적용하여 메모리 덤프 파일에 변조를 진행하였다. 변조 결과 널리 사용되는 메모리 분석 도구에서 탐지가 되지 않는 것을 실험을 통해 확인하였다. 이후 분석가의 관점에서 변조 저항성의 개념을 사용하여 변조를 탐지할 수 있는 소프트웨어 형태로 만들어 기존 메모리 분석 도구에서 탐지되지 않는 영역에 대해 탐지 가능함을 보인다. 본 연구를 통해 선제적으로 커널 영역에 대해 변조를 시도하고 정밀 분석이 가능하도록 인사이트를 도출하였다는 데 의의가 있다 판단된다. 하지만 정밀 분석을 위한 소프트웨어 구현에 있어 필요한 탐지 규칙을 수동으로 생성해야 한다는 한계점이 존재한다.