2024 SWLUG/논문 분석 8

8. 사물인터넷의 경량 IP 카메라 취약점을 이용한 해킹 공격 및 대응 방안

해킹 공격에 사용되는 쇼단(Shodan)과 서비스 거부 공격쇼단(Shodan)을 이용한 사물인터넷 기기 정탐쇼단합법적인 웹 기반 서비스로 이용자는 인터넷에 연결된 네트워크 연결 상태, IP주소, 서버의 종류와 같은 장치의 정보를 검색할 수 있음인터넷에 연결되어 있는 장치의 취약점을 알려주어 보안에 대해 위험성을 알릴 수 있음-> 이 정보들이 기기에 직접적인 보안 위협을 가하지 않을 수 있지만 이를 악용할 수 있다는 점이 문제이다. 쇼단은 공격자들에 의해 악용되어 기기의 정보나 콘텐츠가 유출되기도 하고, 2차 보안 공격에 활용하기 위한 정탐 도구로도 활용될 수 있다.위의 그림은 저자들의 소속 기관 이름을 쇼단에서 검색한 결과이다. 그림의 A 부분은 검색된 기기의 기본 정보, B 부분은 접속 가능한 포트 번..

7. IoT 환경에서 안전한 통신을 위한 인증 및 그룹 키 관리 기법

Internet of Things(IoT)사물인터넷은 디바이스들에 네트워크 연결 기능을 내장하여 사람과 사물, 사물과 사물 등을 인터넷에 연결하여 무선 네트워크를 통해 사물을 연결하여 통신하는 기술. 네트워크를 통해 통신 가능한 모든 디바이스를 일컫는다. 네트워크가 가능한 무선 센서모바일 장비홈 네트워크에 사용되는 디바이스웨어 러블 디바이스 -> 각각 고유의 IP Address를 통해 인터넷에 연결되고 있음 대부분 이러한 사물인터넷 디바이스들은 24시간 네 트워크에 연결되어 있고, 기존 PC나 모바일 디바이스와 다르게 메모리나 파워, 연산 능력 등에 한계를 지니고 있어 쉽게 해킹 대상으로 노출되고 있다.  발생 가능한 보안 취약점1. 현재까지 대부분의 사물인터넷 디바이스들은 리눅스 운영체제 기반에서 적절..

6. 오버리프의 보안취약점 및 개인 리소스 노출위험 분석

▶논문 선정 이유취약점에 관련된 논문을 선택하고 싶었는데 이 논문을 통해 오버리프라는 개념과 함께 다양한 측면에서 배울 수 있을 것 같아 선택하였다.   ▶논문 내용Overleaf Output Extract Attack1. Overleaf 개요Overleaf는 온라인 협업 플랫폼으로 LaTeX 컴파일을 지원하여 전 세계 많은 연구자들에게 인기 있는 논문 작성 협업 툴※ LaTeX(레이텍): 과학 논문을 작성할 때 사용되는 필수적인 조판 시스템. 사용자가 문서를 일반 텍스트로 작성하고, LaTeX의 매크로(또는 명령어)를 사용해 서식을 지정한 후, 사용 가능한 컴파일러 중 하나를 사용해 최종 PDF 문서를 생성하는 방식으로 작동한다.  Overleaf에서 제공하는 LaTeX 파일 처리에 해당하는 기본 기능..

5. 크로스 사이트 스크립팅(XSS) 취약점에 대한 공격과 방어

▶논문 선정 이유최근 진행한 연합세미나에서 XSS 취약점에 대해 처음 알게 되었는데 흥미롭게 발표를 들었다. 마침 또 진행하고 있는 클라우드 프로젝트에서도 XSS 취약점에 대해 언급되어 이 기회에 제대로 크로스 사이트 스크립팅 취약점에 대해 알아보기 위해 이 논문을 선택하였다.    ▶논문 내용크로스 사이트 스크립팅(XSS) 공격크로스 사이트 스크립팅은 웹 애플리케이션의 취약점의 일종으로 웹 애플리케이션이 사용자로부터 입력 받은 값을 제대로 검증하지 않고 사용할 경우 나타난다. 공격자가 악성 스크립트를 삽입해 사용자의 정보(쿠키, 세션 등)를 탈취하거나 웹사이트 변조, 피싱 공격 등을 할 수 있다. ※주로 다른 웹사이트와 정보를 교환하는 식으로 작동하므로 사이트 간 스크립팅이라고도한다.  쿠키와 세션에 ..

4. ARP 공격 시그니처 정보에 기반한 스푸핑 공격 탐지 및 차단 모델

▶논문 선정 이유1학기 종강세미나 주제를 ARP 스푸핑으로 잡아 관련 공부와 실습을 해보았다. 그래서 이번 논문 분석 과제는 ARP 스푸핑에 대한 논문을 선정하여 추가로 공부하는 것이 좋을 것 같다고 생각해서 이 논문을 선정하였다.   ▶ARP의 기능 및 ARP 스푸핑ARP: 네트워크 계층 주소(IP 주소)를 데이터 링크 계층 주소(MAC 주소)로 대응시키기 위해 사용되는 프로토콜ARP 스푸핑: ARP 기반의 메시지 송수신 과정에 대한 무결성 검증이 보증되지 않은 점을 이용하여 조작된 ARP 응답 패킷을 타깃 시스템으로 전송한 다음 MAC 주소를 속여 정상적인 서비스를 방해하는 공격방식※ 무결성: 데이터의 정확성, 일관성, 유효성이 유지되는 것    위의 사진은 정상적인 통신 과정이다. 각 호스트의 AR..

3. 스마트 컨트랙트 보안 취약점 분석 및 보안 자동화 모델

▶논문 선정 이유 이번 논문 분석은 보안 취약점에 관련된 주제를 하고 싶었다. 이와 관련된 다양한 논문을 보던 중 블록체인과 스마트 컨트랙트라는 개념을 알게 되었다. 블록체인은 원래 알고 있었는데 자세히 알진 못했고 스마트 컨트랜트는 나에겐 생소한 개념이라 배워보고 싶어 이 논문을 선정하였다.​​​▶블록체인과 스마트 컨트랙트블록체인 기술여러 컴퓨터에 분산되어 데이터를 저장하는 기술디지털 거래의 투명성과 무결성(데이터의 정확성, 일관성, 유효성 유지) 제공각 데이터 블록이 이전 블록에 대한 암호화된 참조를 포함하여 "체인"을 형성중앙집중식 서버 없이도 정보의 안전성 유지이더리움 블록체인 : 블록체인 기술을 기반으로 스마트 계약 기능을 구현하기 위한 분산 컴퓨팅 플랫폼이자 플랫폼의 자체 통화명.-> 튜링 완..

2. 관리자에게 경고 알림을 보낸 후 트래픽 측정을 기준으로 RDDos 공격을 방어하는 시스템 설계

▶논문 선정 이유전공 수업 중 데이터통신 및 네트워크 수업에서 DNS 서버를 배우면서 DDoS 공격에 대해 알게 되었다. 당시 수업에선 자세히 배우진 않아 따로 논문을 찾아보던 중 전반적인 DDoS 공격과 RDDoS 공격, 방어 시스템에 관련된 논문을 읽게 되었다. ​​​▶DDoS 공격 종류1. DDoS(Distributed Denial of Service)공격자가 악성코드에 감염된 다수의 좀비 PC를 이루는 봇넷에 공격 명령을 내려 공격 대상 시스템에 대규모 트래픽을 발생시키는 공격※봇넷(Bot-Net) : 악성코드에 감염되어 공격자에 의해 조종되는 컴퓨터 네트워크​공격자가 IoT 장비를 악성코드로 감염시킨 후 IoT 봇넷 네트워크를 구성하여 공격 대상에게 DDoS를 수행하는 방식※IoT(사물 인터넷)..

1. 메타버스 플랫폼 Roblox 포렌식을 통한 아티팩트 분석

▶논문 선정 이유최근 메타버스의 이용이 급증하면서 관련 범죄도 함께 증가하고 있음을 인지하고 있었다. 또한, 원래 포렌식이라는 기술에 관심을 가지고 있었기에 이러한 메타버스 범죄와 포렌식을 연관지은 논문을 살펴보던 중 직접 메타버스 플랫폼에서 메모리 포렌식을 통해 아티팩트를 분석하는 내용이 흥미를 끌었다. 이 논문을 통해 가상현실에서도 적용될 수 있는 포렌식 기술에 대해 공부하고 지식을 다차원적으로 확장하는 계기가 되었으면 좋겠다.​​​▶메타버스현실 세계가 가상공간과 결합하여 사회 전반의 활동과 생활이 가상공간에서도 구현. 증강현실과 가상 세계가 서로 연결되어 공통으로 공유하는 공간을 통해 몰입형, 실감형 체험을 제공한다. 메타버스 내의 랜섬웨어 공격 등의 범죄↑ → 아티패트 분석을 통해 메타버스 시스템..