[정보보안 목차]

 

 

자율주행자동차 보안

 개념

  •  사람의 조작 없이  스스로 운행 가능한 차량에서 공격자의 악의적 목적하에 강제 발생시키는 비정상 동작 및 이에 대한 예방 및 대응 방안 
  • 자율주행 자동차는 운행 중 크게 전장의 외부와 내부에 취약점이 존재하며, 안전한 자율주행을 위해 취약점 해소 필요

자율주행자동차의 매커니즘에 따른 위협 분류

 

자율주행자동차의 내부 취약점

자율주행자동차의 외부 취약점

자율주행 자동차의 내부 취약점에 적용 가능한 보안 고려 사항

자율주행 자동차의 외부 취약점에 적용 가능한 보안 고려 사항

[참고] 자율주행 자동차의 보안 표준

자율주행차 서비스 구간별 보안위협

 

  • 기반 인프라 및 교통센터(C-ITS)까지 보안 취약점 및 위협포인트 존재
구분 보안취약점 보안위협
IVN V2X 통신방해 DDOS, GPS Jamming, GPS Spoofing 공격 등
차량자가진단장치 해킹 TPMS(타이어 공기압 모니터 시스템) 해킹하여 차량에 상태이상 경고 전송
전자제어장치(ECU) 해킹 OBD2 포트 해킹
V2V V2V 통신도청, 추적 차량간 통신추적을 통한 위치정보 무단 획득
Fake 교통정보 전송 가짜 사고정보 송신하여 교통혼란, 급정지 상황 등을 유발
V2V DoS(Flooding) 비인가 차량을 통한 대량의 V2X 메시지 전송
V2I V2I 통신 도청 교통정보 불법도청
Fake 교통정보 전송 가짜 RSE(Road Side Equipment), RSU 기지국 설치 후 거짓 방송 전송
원격 해킹, 비정상 접근  원격 이모빌라이져 해킹 후 시동 방해

 

자율주행차 서비스 보안위협 별 대응 방안

 

구분 대응기술 설명
IVN 스마트카 방화벽 내외부 네트워크 접근제어
GPS 안티 재밍 GPS Jamming, Spoofing 공격 대응
HACMS1 스마트카, 드론 등 ICT융합 산업HW 보안을 위한 차세대 플 랫폼
CANOpen 노드간 네트워크 관리장치 모니터링, 통신 수송층 메시지 분할 지원
Secure OS, Secure Boot 참조 모니터(Reference Monitor)를 통한 주체, 객체 제어LKM(Loadable Kernel Module)을 통한 보안 기능 제공
V2V V2V 통신 암호화 비인가적 위치정보 무단 수집 방지
PKI기반 차량간 상호인증 CAMP `보안인증관리시스템(SCMS)` 인증체계
HW 기반 통신 암호화 HW 보안IC칩을 통한 고속 통신 암호화
V2I V2I 통신보안  WAVE 내 IEEE 1609-2 보안메세지 규격과 보안통신 처리절 차
Anti DDoS DDoS공격 방지를 위한 안티디도스 솔루션
운행정보 암호화 타원 곡선 암호화(ECC)에 기반한 디지털 서명, 메시지 인증 기술

[참고] 자율주행차 서비스에 대한 보안 취약점 점검 절차

단계 단계별 점검
계획 - 대상, 방법, 시나리오 및 유의사항 확인, 시나리오 구체화
- 위험 평가 및 취약점 점검 방식 계획
현황분석 - 진단 대상 식벽, 사용자 접근 권한 및 범위 식별
취약점 점검 - 대상 별 점검 항목 및 자산 식별 및 분석
- 위험 분석 및 취약점 점검 수행
위험도 검토 - 위험도 산정, 진단 결과 검토 및 결과 협의
대책 수립 - 개선방안 수립, 조치 일정 확인

 

[참고] 자율주행 환경의 AI 에 대한 공격 시나리오 및 보안성 확보 방안

자율주행 환경의 AI 에 대한 공격 시나리오

공격 시나리오 피해자산 설명
도로표지판 인식 및 차선
감지 이미지 처리 모델에
대한 악의적 행위
- 표지인식  시스템
- 차량 기능
- 도로표지판(정지, 속도 제한 등) 그림, 차선, 변경, 스티커
배치, 빛의 투영 등 차량 주변의 물리적 변경으로 혼돈 유발
- 주변 환경에 대한 오류 정보를 인식하여 오작동 발생
계획 모듈에 대한 중간자
(Man-in-the-middle) 공격
- 이동 계획
- 알고리즘
- 차량 기능
- 헤드유닛(HU)의 원격 취약점을 통해 원격으로 침투
- 차량부품에 변조된 모듈을 삽입하여 인터넷 통신 가로채기
- 중간자 공격(MITM)을 통해 정보 탈취 및 차량 제어 가능
정지 신호 감지에 대한
데이터 중독 (Data
Poisoning) 공격
- 의사결정 알고리즘
- 차량 기능
- 차량 정보전송 다수 발생(불확실성이 높은 상황)을 악용하여 제조업체의 정기적 자율주행차의 AI 모델 업데이트 시 AI모델 내부에 예기치 않은 동작을 주입
OEM 백엔드 서버 해킹
후 악성 펌웨어를 대규모
유포하는 공격
- 백엔드시스템
- SW 라이선스
- OTA 업데이트
- OEM 개발자 등의 백엔드 서버에서 악성 AI 펌웨어 배포
- AI 모델의 악성 OTA(Over-The-Air) 업데이트 실행
- 신뢰할 수 있는 서버 연결이므로 합법적 요소로 착오
센서 / 통신 트래픽 혼잡
GNSS 스푸핑 공격
- 소프트웨어
- 통신 시스템
- GNSS
- 무선 네트워크에 다수 트래픽 유발하여 V2X 통신 방해
- 오류 신호(잘못된 위치 기반 정보)를 방출하여 통신 스푸핑
- 센서에 의존하는 AI 모델에 문제 발생, 차량 사고를 유발

 

. 자율주행 환경의 AI 공격 시나리오 별 보안성 확보 방안

공격 시나리오 보안성 확보 방안 달성 요소
도로표지판 인식 및 차선
감지 이미지 처리 모델에
대한 악의적 행위
- 하드웨어 중복 메커니즘 사용
- 다중 센서 중복 데이터로 유효성 검사
- 판독 기호 정보 수신위한 V2X 통신
- 표시 및 통행 기호 인식
- 견고한 AI 모델 설계
- 차량 간 협업
계획 모듈에 대한 중간자
(Man-in-the-middle) 공격
- AI 와 무관한 사이버 체인 요소 보호
- 악의적 머신러닝 대비 보안 견고성 강화
- 하드웨어 중복 메커니즘 사용
- 민첩한 패치 메커니즘
- 견고한 Machine Learning
정지 신호 감지에 대한
데이터 중독
(Data Poisoning) 공격
- 악의적 머신러닝 대비 보안 견고성 강화
- 하드웨어 중복 메커니즘 사용
- 차량 표지판의 인증 방법 제공
- 민첩한 패치 메커니즘
- 견고한 Machine Learning
OEM 백엔드 서버 해킹
후 악성 펌웨어를 대규모
유포하는 공격
- 보안 통제와 보안 패치의 정기적 평가
- 차량 및 백엔드 수준에서 IDS 배포
- CSIRT 구축, OTA 업데이트 프로세스 보호
- AI 시스템의 입력 검증 메커니즘
- 안전한 부팅 프로세스
- 제품 수명주기 관리
센서 / 통신 트래픽 혼잡
GNSS 스푸핑 공격
- LSH 등 경량 해시 기반 통신 무결성 보장
- 무선 신호와 센서 정보를 상호 검증
- GPS, V2I 정보 기반 위치정보 유효성 검사
- AI 시스템의 입력 검증 메커니즘
- 암호화 및 보안 설계
- 안전성 확보 프로토콜 수립

- 최근 정부가 발표한 '미래자동차 확산 및 시장 선점 전략'에 따른 자율주행차 산업 육성을 위해 기업과 기관에서 대규모 연구개발과 상용화를 위한 자율주행 환경의 AI 보안성 강화 과제 수립 및 달성이 필요

 

4. 자율주행차 산업 육성을 위한 자율주행 환경의 AI 보안성 강화 과제와 권고사항

구분 AI 보안성 강화 과제 권고 사항
자율주행차
연구개발 측면
AI 모델 및 데이터의
체계적 보안 검증
- AI 모델에 대한 사전/사후 모니터링 및 유지관리 절차 수립
- AI 모델 수명주기 전반의 구성요소를 고려한 체계적 위험 평가
기존 사이버보안과
통합 위한 접근
- AI 특수성 통합 조직의 보안절차 설정 및 AI 개발 보안설계
- 표준화된 구성부품 및 동종의 AI 솔루션 사용 장려, R&D 촉진
자율주행차
상용화 측면
AI 사이버 보안 관련
공급망 안전성 확보
- 중소기업 원격근무 인프라 컨설팅 지원, 비대면 환경 조성
- 원격근무 솔루션 구축 지원, 공동활용 화상회의실 구축
AI 관련 사고처리 및
취약성 발견/교훈
- AI 특수성을 고려하도록 사고 대응 계획 조정 및 지식 공유
- 보안사고로부터 학습 및 필수 표준 사용, 재난 훈련 시행

- 자율주행 환경의 사이버 보안 위해 기존의 사이버보안 방법론과 AI 시스템에 특화된 사이버보안 방법론을

융합하여 효과적 보안 구현이 가능

- 자율주행차에서 필요한 AI 기술에 대한 연구개발 강화와 AI 시스템 관련 위험 요인을 사전에 분석하고

자율주행차 제조과정에서 보안설계를 수행하도록 법제화 추진 필요

 

[응119_2교_3]

3. 4차 산업혁명을 주도하고 있는 인공지능 머신러닝 기술은 실제로 적대적 공격(Adversarial Attack)에 취약한 것으로 알려져 있다. 다음에 대하여 설명하시오.
1) 자율주행자동차에 대한 적대적 공격
2) 적대적 공격을 위한 적대적 샘플(Adversarial Sample) 제작기법
3) 적대적 공격에 대한 방어기법

[응119_2]자율주행_적대적 공격.pdf
1.01MB

 

SE_118.1_자동차 사이버보안 가이드라인.pdf
0.43MB

원본 : http://www.molit.go.kr/USR/policyData/m_34681/dtl.jsp?search=&srch_dept_nm=&srch_dept_id=&srch_usr_nm=&srch_usr_titl=Y&srch_usr_ctnt=&search_regdate_s=&search_regdate_e=&psize=10&s_category=&p_category=&lcmspage=1&id=4507 

 

정책정보

자동차 사이버보안 가이드라인 자동차 사이버보안 가이드라인입니다. 목록

www.molit.go.kr

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

무선랜 보안(배준호)  (1) 2022.10.04
망분리(김도현)  (0) 2022.10.03
IPSec(이강욱)  (0) 2022.10.01
시큐어코딩(이재용)  (0) 2022.10.01
디지털 포렌식(홍진택)  (0) 2022.10.01

[정보보안 목차]

 

1. OSI 3계층의 보안 통신, IPSec (IP Secure) 

 - 무결성, 인증, 기밀성을 보장하는 AH(Authentication Header)와 기밀성을 보장하는 ESP(Encapsulation Security Payload)를 이용한 IP 보안 프로토콜

  

2. IPSec 동작모드 및 구성요소

1) 동작모드

동작모드 설명
전송모드
(Transport Mode)
개념 원래의 IP헤더는 그대로 이용하고, 나머지 데이터 부분을 보호하는 방법
보호범위

- IP 패킷의 payload를 보호
- IP 패킷의 payload를 캡슐화하고 IP 헤더는 유지
보호구간

- 일반적으로 종단 노드 구간의 IP 패킷 보호를 위해 사용
- Peer to Peer
터널모드
(Tunnel Mode)
개념 IP 패킷 전체를 보호하고, 그 위에 새로운 IP헤더를 추가하는 방식
보호범위

- IP 패킷 전체를 보호
- 전송구간 주소 정보를 담은 새로운 IP 헤더 추가
보호구간

- 일반적으로 터널/보안 게이트 구간의 IP패킷 보호를 위해 사용
- Site to Site

2) 구성요소 

구분 구성요소 설명
 프로토콜  AH
(Authentication Header)
  • 메시지 checksum(ICV, Integrity Check Value)을 활용한 데이터 인증과 비연결형 무결성을 보장해주는 프로토콜
  • 재생방지(anti-replay) 서비스를 제공, 기밀성은 제공해주지 않음 
ESP
(Encapsulation Security Payload) 
  • 암호화 알고리즘을 활용한 캡슐화 기반 페이로드 기밀성 제공하는 프로토콜, 프라이버시 제공 
키 관리  IKE
(Internet Key Exchange) 
  • inbound와 outbound 보안 연관을 생성하기 위해 설계된 프로토콜
  • IPSec을 위한 SA(Security Association 생성
  • Key를 주고 받는 알고리즘, 공개된 네트워크를 통해 IKE 교환을 위한 메시지를 전달하는 프로토콜 

 

3. IPSec와 SSL 비교

구분 IPSec  SSL 
보안계층
  • TCP/IP의 3계층 
  • TCP/IP의 4계층 
적용성 
  • 내부 네트워크에 주로 이용
  • Site-to-Site(장비 대 장비) 
  • 원격접속에 주로 이용
  • Site-to-Remote(장비 대 사용자 or App) 
복잡성
  • 복잡성이 강해 적용의 거부감 
  • IPSec에 비해 간단함 
변경성
  • 전용소프트웨어 설치 필요
  • 해당 응용프로그램 수정 
 장점
  • 단대단 보안기능
  • 종단 부하 없음 
  • 접속 및 관리의 편리성
  • Client, Server 모두 인증 가능 
단점 
  • 운영과 관리가 복잡함
  • Client, Server 모두 인증 불가 
  • 방화벽 443 포트 오픈
  • 종단 부하 발생 가능 

 

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

망분리(김도현)  (0) 2022.10.03
자율주행자동차보안(황선환)  (1) 2022.10.01
시큐어코딩(이재용)  (0) 2022.10.01
디지털 포렌식(홍진택)  (0) 2022.10.01
웹 해킹(이상희)  (0) 2022.10.01

[정보보안 목차]

 

 

1. SW 의 내재된 보안취약점을 최소화하기 위한 시큐어코딩의 개요

 

 - 안전한 소프트웨어 개발을 위해서 소프트웨어 개발시 추후에 일어날 수 있는 취약점을 미리 제거, 개발과정에서 보안을  위해 지켜야할 보안 활동

 - 보안 취약점 제거는 운영단계보다 개발단계가 훨씬 효율적, 소스코드 레벨의 보안 취약점 잔존 최소화 

 

2. 소프트웨어 개발기준의 시큐어코딩 적용 범위(SW 보안약점 7가지 유형)

 3. 시큐어코딩 적용 사례

 가. SQL  삽입

  - 외부 입력한 값이 SQL Query 파라미터 검증 없이사용되어, 공격자가 Query 구조를 변경하여 임의로 데이터베이스 명령어를 실행 가능함.

  - 위 예시를 보면 ${name} 구문 사용하면 값으로 ' OR 'X'='X' 가 전달되어 모든 값이 삭제되므로 #{name}의 형태로 코딩하여 Query 구조가 변경되지 않도록 해야 함.

 

나. 크로스 사이트 스크립트

  - 공격자가 웹 페이지에 악의적인 스크립트 삽입하여 사용자 측에서 실행되도록 유도하는 것. 이를 예방위해서 외부에서입력된 파라미터 대해 사용자 브라우저에서 실행될 수 있는 스크립트 생성에 이용되는 문자열이 있는지 검증해야 함.

 

  - 위 예시 코드에서 javax.servlet.http.HttpServletRequest.getParameter에 전달된 attachment검증하지 않고 있음. attachment에 <,>,&,"와 같은 스크립트 코드가 입력되고 이 값이 그대로 사용되면, 공격자에게 사용자의 Cookie 정보가 전달됨. 따라서 크로스 사이트 스크립트 공격을 예방위해 입력값에서 script 생성에 사용되는 문자열 제거하는 로직 적용함.

 

다. 에러처리 : 오류 메시지를 통한 정보 노출

       위와 같이 오류 메시지 통한 정보 노출은 공격자에게 도움을 줄 수 있기 때문에 Log.error("illegal Acess")와 같이 처리햐야 함.

 

라. 코드 오류 : Null Pointer 역참조

  - Null이 할당될 수 있는 변수에 대해 Null 검사 없이 역참조 되었을 경우, 프로그램 실행 중에 NullPointerException 발생 후 프로그램 비정상적으로 종료 시킬 수 있으므로 대응 코드가 필요함.

4. 시큐어 코딩 적용 유무 확인 방법

 

   - 행정자치부에서는 "공개 소프트웨어를 활용한 소프트웨어 개발 보안 점검 가이드" 제공, Jenkins, FindBugs, FindSecurityBugs, PMD  이용 소프트웨어 보안 약점을 분석, 리포팅 할 수 있도록 소개함.                          -끝-

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

자율주행자동차보안(황선환)  (1) 2022.10.01
IPSec(이강욱)  (0) 2022.10.01
디지털 포렌식(홍진택)  (0) 2022.10.01
웹 해킹(이상희)  (0) 2022.10.01
DDOS 공격(문경숙)  (0) 2022.10.01

[정보보안 목차]

 

1. 사이버 공간에서 범죄 증거 확보 기법, 디지털 포렌식 개념

   가. 디지털 포렌식 개념

  • 컴퓨터를 이용하거나 활용해 이뤄지는 범죄 행위에 대한 법적 증거 자료 확보를 위해 컴퓨터 시스템,
    네트워크 등 가상 공간의 자료가 적 증거물로 법원에 제출될 수 있도록 확보하는 일련의 절차와 방법

   나. 디지털 포렌식 기본 원칙 (정재신연무)

기본원칙 내용
당성의 원칙 획득한 증거 자료가 적법한 절차를 준수해야 함
현의 원칙 동일한 조건의 검증 과정에서 동일한 결과가 나와야 함
속성의 원칙 휘발성 증거의 수집 여부는 신속하게 진행되야
계 보관성의 원칙  증거물 획득 → 이송  분석  보관  법정 제출의 각 단계에서 담당자 및 책임자를 명확히 해야 함
결성의 원칙 수집 증거가 위, 변조되지 않았음을 증명할 수 있어야 함

 

2. 디지털 포렌식 절차 및 절차별 주요 활동

   가. 디지털 포렌식 절차

 나. 디지털 포렌식 절차, 단계별 주요 활동

단계 주요 활동 고려 사항
수사준비 - 전문인력, 포렌식 도구 활용방안 수립
- 보관 연속성 방안 수립
- 무결성 방안 수립
- 전 과정에 대한 기록 준비
- 하드디스크 복사 도구/자료 검사 도구/암호화 도구
  사전 확인 
증거획득 - 증거수집, 수집 시간 기록
- 디스크 이미징, 복제, 해싱(Hashing:무결성위해)
- 시스템/네트워크/프로세스 상태 수집, 증거물확보
- 휘발성이 강한 순서대로 수집(우선 순위)
1. CPU, 캐시 및 레지스터 데이터
2. 라우팅 테이블, ARP 캐시, 프로세스 테이블, 커널 통계
3. 메모리
4. 임시 파일 시스템/스웝 공간
5. 하드 디스크에 있는 데이터
6. 원격에 있는 로그 데이터
7. 아카이브 매체에 있는 데이터
보관/이송 - 전자파 차폐용기 사용 보관
- 라벨링 부착 이력 관리.
- 적정 온도, 습도 유지
- 증거물의 이력 관리
증거
분석/조사
- 수집된 데이터 복구 분석
- 암호 해제, 삭제 파일 복구, 이메일 분석, 웹 히스토리
- 분석 기법 활용
- 증거 무결성 
- slack space 등 고려
- Time line
보고서
작성
- 분석과정 및 결과 보고서 작성
- 증거물과 보고서를 법정에 증거물 제출
- 누구나 쉽게 이해 할 수 있도록 쉽고 명확하게 설명.

3. 디지털 포렌식 수집 및 분석 기술

분류 기술 설명
수집기술 - 디스크 이미징 원본 디스크 손상, 변경 없이, 복제 하거나, 미러 이미지 파일 생성
- 메모리 덤프 프로세스가 사용 중인 가상 메모리 덤프를 획득, 추출
- 무결성 입증(해싱) 증거 변경되지 않았음을 입증하기 위해 해쉬, 메시지 다이제스트 획득
분석기술 - Time line 분석 파일 생성 시간, 최근 접근 시간, 수정 시간 등 분서
- 슬랙공간 분석 디스크의 남은 공간에서의 데이터 은닉 등을 분석
- 덤프 메모리 분석 코드 영역, 데이터 영역, 스택 영역 분석

 - 분석기술 : 파일 복구 분석, 비정상 파일 검색, 이메일 분석, 암호 복구, 수치 자료 정합성 분석 등 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

IPSec(이강욱)  (0) 2022.10.01
시큐어코딩(이재용)  (0) 2022.10.01
웹 해킹(이상희)  (0) 2022.10.01
DDOS 공격(문경숙)  (0) 2022.10.01
APT(안혜진)  (0) 2022.10.01

[정보보안 목차]

 

웹 해킹(Web hacking) 개요

정의 웹 사이트의 취약점을 공격하는 기술적 위협으로, 웹 페이지를 통하여 권한이 없는 시스템에 접근하거나 데이터 유출 및 파괴와 같은 행위
개념도

유형 웹 엔진 취약점을 이용한 해킹과 웹 애플리케이션의 취약점을 이용한 해킹, 각종 웹 서버 및 미들웨어 기본 제공 샘플 파일을 이용한 해킹 등
해킹기법 -웹 애플리케이션을 통해서 발생되는 해킹이 주로 일어나는데 이를 OWASP에서 10대 웹 애플리케이션의 취약점을 발표
-가장 빈도가 많이 발생하고, 보안상 영향을 크게 줄 수 있는 것들로는 SQL 삽입, XSS, CSRF 웹 셸 업로드 등
해킹대상 웹서버, 웹어플리케이션, 웹사용자
공격절차 공격대상 선정 > 정보수집 > 취약점 분석 > 공격  > 결과도출

 

주요 웹해킹 기법

인젝션(Injection)

정의 응용 프로그램 보안 상의 허점을 의도적으로 이용해, 악의적인 데이터(: SQL문 등에 사용되는 데이터)를 인터프리터(Interpreter)에게 전송하여 정상적인 프로그램(: Database)을 비정상적으로 조작하는 공격 기법
공격방법
공격유형 SQL Injection, Blind SQL Injection, Mass SQL Injection

 

SQL-Injection

정의 데이터베이스로 전달되는 SQL Query를 변경시키기 위해 Web Application에서 입력 받은 파라메터를 변조 후 삽입하여 비정상적인 데이터베이스 접근을 시도하거나 쿼리를 재구성하여 원하는 정보를 열람하는 해킹 기법
공격방법
공격유형 인증우회 인증을 처리하는 모듈이 입력 값에 대해 적절히 검사하지 않았을 때, 공격자는 비정상적인 SQL Query를 삽입할 수 있고 이를 이용해 사용중인 데이터베이스에 영향
권한상승 공격자가 DB의 시스템 권한을 획득하여 SQL에서 기본적으로 제공하는 확장 프로시저를 이용하여 악성코드를 삽입하거나 DB를 변경하는 등의 여러 가지 시스템 명령어를 실행시켜 악용
시스템 오류 악용 에러 메시지는 공격자에게 유용한 정보를 제공하여 쉽게 DB 열람 및 시스템 명령어를 수행할 수 있음
DB조작 Error-Based Injection, Blind SQL Injection 등의 기법을 통해 주요 데이터의 조회, 테이블 생성 등 데이터베이스에 대한 다양한 공격 수행
대응방법 바인딩 매개변수 Stored Procedure, Base Class 사용(PreparedStatement)
사용자 입력값 검증 사용자로부터 입력될 수 있는 모든 값에 대하여 Injection을 발생시킬 수 있는 위험한 문자가 포함되어 있는지 여부를 체크
Servlet Filter 기능 적용 Request(처리전), Response(처리후)에 대해 공통적으로 적용되는 기능 구현 가능(JAVA 적용)

 

Blind SQL-Injection

정의 악의적인 문자열 삽입 대신 쿼리결과로 나오는 , 거짓에 따라 서버의 반응만으로 DB의 정보를 취득하는 공격기법
공격방법
공격유형 추론기법 한번에 하나씩 SQL 구문을 사용하여 데이터베이스에 쿼리하여 정보를 추출하는 공격
시간기반 기법: 긴 쿼리나 시간함수 사용 시간지연 이용
응답기반 기법: 기존 쿼리에 다른 구분을 추가하여 추론
대체/외부대역채널 기법 사용 가능한 외부 대역 채널을 이용하여 방대한 양의 정보를 직접 추출하는 방식

 

Mass SQL-Injection

정의 SQL Injection공격에서 확장된 개념으로 CAST함수를 이용해 쿼리문을 인코딩하여 탐지 우회를 시도하고, DB값을 변조 시 악성스크립트를 삽입하는 대량의 DB값 변조 공격기법
공격방법
순서 설명
1) 준비 공격 시작
2) 업데이트 스크립트 업데이트
3) 열람 감염페이지 열람
4) 실행 스크립트 실행
5) 삽입 Iframe 삽입
6) 실행 악성 프로그램 다운로드 및 실행(x.exe)
대응방법 Query길이제한 디클리어 구문을 이용한 공격을 차단하기 위해서는 웹 소스상에서 쿼리스트링에 대한 길이제한 적용
소스 수정 SQL-Injection 취약점이 있으면 중 장기 대책으로 이에 대한 소스코드에 수정 권고
필터링 입력되는 부분의 문자를 모두 제한하여 예상되는 문자 이외의 문자가 들어오면 필터링하는 방법으로 수정
  DB백업 정기적인 DB 및 시스템 백업

 

XSS(Cross Site Script)

정의 게시판이나 웹 메일 등에서 악의적인 스크립트를 삽입하여 비정상 페이지를 보이도록 함으로써 사용방해나 쿠키 및 기타정보를 특정사이트로 전송하는 해킹기법
공격방법

순서 설명
1) 코드작성 - 임의의 XSS 취약점이 존재하는 서버에 XSS 코드를 작성하여 저장
- 일반적으로 공격자는 임의의 사용자 또는 특정인이 이용하는 게시판을 이용
2) 코드접근 - 해당 웹 서비스 사용자가 공격자가 작성해 놓은 XSS 코드에 접근
3) 코드전달 - 웹 서버는 사용자가 접근한 XSS 코드가 포함된 게시판의 글을 사용자에게 전달
4) 코드실행 - 사용자의 시스템에서 XSS 코드가 실행
5) 실행결과 전달 - XSS 코드가 실행된 결과가 공격자에게 전달되고 공격자는 결과를 가지고 웹 서버에서 2차 해킹 시도
공격유형 Stored XSS - 웹 서버를 매개로 웹 서버에 저장된 스크립트가 피해자의 시스템에서 실행되도록 하는 공격 방식
- 공격자는 악성 스크립트를 XSS에 취약한 웹 서버에 저장(. 웹 게시판, 방명록 등)
Reflected XSS - 클라이언트에서 제공한 데이터가 서버의 응답 페이지에 바로 포함되어 돌려지는 것을 악용하는 공격 방식
- 주로 스크립트가 포함된 링크의 클릭을 유도하고 악성 스크립트는 서버에 저장되지 않음
- 공격자는 악성 스크립트를 포함한 URL E-Mail이나 메신저를 이용하여 victim에게 노출시킴
DOM XSS - 공격자는 DOM  기반의 XSS취약점이 있는 브라우저를 대상으로 URL을 이메일을 통해 발송하여 피해자가 URL 클릭시 공격 피해 발생
페이지 자체는 변하지 않으나 페이지에 포함된 브라우저측 코드가 DOM 환경에서 악성코드로 실행됨
대응방법 취약점 대응방안
Cookie 정보 추출 -중요정보는 쿠키에 저장하지 않음(: 개인정보, 계정정보 등)
-정기적 쿠기 정보 삭제
특수문자 삽입 -특수문자 등록을 방지하기 위해 특수문자 필터링
-사용자 입력 가능 문자 이외에는 모두 필터링
HTML tag -HTML tag 사용 금지 특히, ‘<’문자 사용시 ‘&lt’로 벼환 처리
Script 공격 -javascript로 시작하는 문자열은 모두 문자열 변환 처리
-악성 스크립트의 주기적 모니터링
Link 노출 -해당 링크를 복사하여 직접 접근하는 방법 활용
Browser 취약점 -최신 보안 패치를 정기적으로 수행하고 취약점 공격 대응
-브라우저 내 개인정보 보안등급 관리 기준을 상향 조정

 

CSRF(Cross Site Request Forgery)

정의 공격자가 사용자의 Cookie 값이나 Session정보를 의도한 사이트로 보내거나 특정한 동작을 유발하는 스크립트를 글에 삽입하여 사용자가 게시물 등을 클릭할 경우 공격자가 원하는 동작이 실행되는 공격 방식
공격방법
순서 설명
1) CSRF게시 CSRF 스크립트 게시물에 게시
2) 요청 CSRF Script 포함 페이지 요청
3) 응답 CSRF Script 포함 페이지 응답 수신
4) 공격수행 CSRF에 의해 Victim의 권한으로 사용 가능한 서비스 요청
대응방법 취약점 대응방안
쿠키 가로 채기 - 입력값 검사: 웹 페이지의 입력폼에 사용자가 입력하는 값을 검사하여 올바르지 않은 값에 대해서 reject 시킴
- 쿠키사용 제고: 쿠키에 중요정보 미포함
세션 변조 사용 - Query String 검사
- 민감한 데이터나 값에 대한 트랜잭션을 위하여 재인증이나 트랜잭션 서명요청(GET 요청 사용 금지)
부정클릭 사용 - 유일한 토큰 사용
일종의 DRDoS - 관련 취약점 제거

 

Watering Hole

정의 공격 대상이 방문할 가능성이 있는 합법적 웹사이트를 미리 감염시킨 뒤 잠복하면서 피해자의 컴퓨터에 악성코드를 추가로 설치하는 공격 기법
공격방법
순서 설명
1) 준비 원격 제어형 악성 코드 제작 및 공격자가 웹사이트를 변조하고 악성코드 삽입
2) 방문 평상시에 일반적으로 항상 참조하는 웹사이트 방문
3) 유포 특정IP(발신지)에서 접속에 대해서만 악성코드 유포
4) 감염 주요 브라우저, 자바프로그램 취약성을 이용한 바이러스 감염 성공
5) 침투 공격자가 허용(설정)한 서버로의 통신 성립
대응방법 APP최신상태 유지 기존의 잘 알려진 브라우저나 자바 프로그램 등을 최신 버전으로 유지
보안제품 패치 새로운 악성코드 대응 기술을 적용한 백신의 최신 엔진 및 최신 업데이트를 적용
가시성 확보 감염 확산을 방지하고 피해를 최소화하기 위해 악성코드 출현 이후 이에 대한 조기 발견 및 신속한 대응

 

 

 

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

시큐어코딩(이재용)  (0) 2022.10.01
디지털 포렌식(홍진택)  (0) 2022.10.01
DDOS 공격(문경숙)  (0) 2022.10.01
APT(안혜진)  (0) 2022.10.01
블록 암호 모드(김도현)  (0) 2022.09.28

+ Recent posts