NOWS/Security 10

(임베디드) Command injection vulnerability check 커맨드 인젝션 취약점 점검

커맨드 인젝션 취약점- OWASP : https://www.owasp.org/index.php/Command_Injection 시스템 함수의 사용을 권고하지 않음 (제약해야함)open() / seek() / write() / close()system ()exec(), execlv(), execve() 등 exec 계열 함수 * 임베디드 리눅스 환경이라 가정 1) 커맨드 인젝션 취약점에 노출될 가능성이 있는 함수 를 사용하는 프로그램 탐지/식별How To?$ find . -type f -executable(OR) $find . -type f perm(1) 함수 이름과 같은 문자열을 포함하고 있는 실행파일 식별$ find (PATH) -type f -executable -exec grep system {} ..

NOWS/Security 2017.09.07

Firmware 이해하기 (2) IDA

printf("abc"); 파라미터 셋업 - 파라미터 주소 설정출력 함수 호출 주소는 어떻게 알까?컴파일 후, 링커가 설정해준다. 시작 주소값 확인. 1) li 파라미터 값 확인하기2) UART Boot Message 확인하기Entry at 0x80001000Starting program at 0x80001000...3) BSS 초기화 코드 찾아서 Load address 찾기BSS 영역 : 초기화되지 않은 전역변수, 초기화되지않은 정적변수 nopli $a0, 0x1234 //BSD 시작주소li $a1, 0x2344 //BSD 끝주소 BSS 초기화하는 코드 - 일정한 패턴이 있음BSS 시작주소를 알 수 있다" BSS 시작주소 - Boot Code Size = Boot Code " 시작주소 추정 가능

NOWS/Security 2017.09.06

Firmware 이해하기 (1) MIPS 이해하기

(1) MIPS basic- CISC vs. RISC MIPS RISC : * 모든 inst 사이즈가 동일 (32bit - 4Byte) 코드 사이즈 줄이는데에 불리 * 같은 면적의 CPU Die를 더 효율적으로 이용할 수 있음 Register:* 레지스터 이름은 $로 시작한다* $zero : /dev/zero와 용도가 비슷. 읽기전용. 읽으면 16진수 0x0 반환. 초기화 시 사용.* load XX : 데이터 로드. lb, lw, licf. byte, word, immediate(const value)* save XX : 데이터 저장. sb, sw, si* branch XX : 분기. bne (branch not equal), be* jump XX : 함수 호출 시 사용. JAL (jump and lin..

NOWS/Security 2017.09.06

SSL 프로토콜

Handshake 프로토콜서버와 클라이언트간의 상호인증을 수행하고, 사용할 키 교환 방식, 대칭키 암호 방식, HMAC 방식, 압축방식 등의 보안속성을 협상 Change Cipher Spec 프로토콜Handshake 프로토콜에 의해 협상된 압축, MAC, 암호화 방식 등이 이후부터 적용됨을 상대방에게 알림 Alert 프로토콜세션의 종료 또는 오류 발생시 이를 상대방에게 알림 Record 프로토콜상위계층 메시지들이 보안성이 유지되며 전송될 수 있도록 하기 위하여, 메시지 분할, 압축, 메시지 인증, 암호화 등의 작업을 수행

NOWS/Security 2016.07.06

암호 공격 방식

암호단독공격(ciphertext only attack)오로지 암호문 만을 가지고 평문이나 키값을 찾아내는 방법으로, 평문의 통계적 성질, 문장의 특성 등을 추정하여 해독 기지평문공격(known plaintext attack)공격자가 일정한 평문에 대한 암호문을 알고있을 때, 스니핑한 암호문에 대해서 암호화 방식을 추론하여 공격하는 방법. 선택평문공격(chosen plaintext attack) 암호방식을 알고있을 때, 평문을 추측하여 암호화 해본 뒤 비교해가며 실제 평문을 추정해가는 공격방식. 선택암호문공격(chosen ciphertext attack) 복호화 방식을 알 때 키값을 추정하여 복호화 하는 방법 (공개키 암호화의 경우 이 방식이 쓰임)

NOWS/Security 2016.07.06

방화벽 (Firewall) : 침입 차단 시스템

개요 네트워크를 외부 망과 내부 망으로 분리시키고 그 사이에 방화벽을 배치시켜 정보의 악의적인 흐름, 침투 등을 방지하는 시스템 비 인가자, 불법침입자, 해커의 침입으로 인한 정보의 손실, 변조, 파괴 등으로부터 피해를 최소화 시킬 수 있음장점내, 외부 네트워크 분리로 인한 보안의 집중을 유도확장된 Privacy위협에 취약한 서비스에 대한 보호각 사용자 시스템에 대한 접근제어 및 통제가 가능방화벽으로 보호할 수 있는 영역외부의 불법침입내, 외부 네트워크의 분리로 인한 정보와 자원알려지지 않은트래픽의 보호보호할 수 없는 영역내부의 불법침입모뎀 접속을 통한 내부 사용자인가된 서비스를 이용한 외부의 침해 시도 방화벽 기능 : 접근제어 누가 또는 무엇이 어떠한 객체에 접근할 수 있는지를 정의하는 개념과 동시에 ..

NOWS/Security 2016.07.06

허니팟 (honey pot)

개요 컴퓨터 프로그램에 침입한 스팸과 컴퓨터바이러스, 크래커를 탐지하는 가상컴퓨터이다. 침입자를 속이는 최신 침입탐지기법으로 마치 실제로 공격을 당하는 것처럼 보이게 하여 크래커를 추적하고 정보를 수집하는 역할을 한다. 크래커를 유인하는 함정을 꿀단지에 비유하여 Honey pot이란 명칭이 붙여지게 되었다.허니팟(honeypot)은 비정상적인 접근을 탐지하기 위해 의도적으로 설치해 둔 시스템을 의미한다. 예를 들어, 네트워크 상에 특정 컴퓨터를 연결해 두고 해당 컴퓨터에 중요한 정보가 있는 것 처럼 꾸며두면, 공격자가 해당 컴퓨터를 크래킹하기 위해 시도하는 것을 탐지할 수 있다.허니팟은 네트워크에 공격이 있는지를 알아채는 도구로 사용할 수 있으며, 또한 스팸 메일과 같이 기계적인 공격의 패턴을 파악하는 ..

NOWS/Security 2016.07.06

IDS vs. IPS

IPS : Intrusion Prevention System : 이상 방지 시스템다양한 방법의 보안 기술을 이용하여 침입이 일어나기전 실시간으로 예방하고, 유해 트래픽을 차단하는 차세대 능동형 보안솔루션. 예방하고 사전에 조치를 취하는 기술.트래픽 유통에 직접 관여.정책, 규칙 DB 기반의 비정상 행위 탐지(+) 실시간 즉각 대응 가능. 세션 기반 탐지 가능(-) 오탐 현상 발생 가능. 고가의 장비 설치 위치에 따른 분류호스트; HIPS네트워크 ; NIPS - 방화벽처럼 네트워크에 인라인 모드로 설치 공격 패턴 인지 방식에 따른 분류Signature-based IPS [지식기반] M.D각각의 공격에 대하여 정확한 signature을 정의하고 해당 공격 패턴에 매칭이 되어야만 차단을 시행알려지지 않은 공격..

NOWS/Security 2016.07.06

블록 암호 알고리즘

참고링크https://ko.wikipedia.org/wiki/%EB%B8%94%EB%A1%9D_%EC%95%94%ED%98%B8_%EC%9A%B4%EC%9A%A9_%EB%B0%A9%EC%8B%9D 블록 암호암호학에서 블록 암호(block cipher)란 기밀성있는 정보를 정해진 블록 단위로 암호화 하는 대칭키 암호 시스템이다. 만약 암호화하려는 정보가 블록 길이보다 길 경우에는 특정한 운용 모드가 사용된다.(예, ECB, CBC, OFB, CFB, CTR) 블록암호 운용방식암호학에서 블록 암호 운용 방식(영어: block cipher modes of operation)은 하나의 키 하에서 블록 암호를 반복적으로 안전하게 이용하게 하는 절차를 말한다. 블록 암호는 특정한 길이의 블록 단위로 동작하기 때문에..

NOWS/Security 2016.07.06

개인정보 영향평가

참고링크http://www.privacy.go.kr/pia/main.htmlhttp://www.law.go.kr/%EB%B2%95%EB%A0%B9/%EA%B0%9C%EC%9D%B8%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8%EB%B2%95/(11690,20130323) 개인정보 영향평가 (PIA:Privacy Impact Assessment)개인정보를 취급 또는 활용하는 정보시스템의 신규 구축이나 기존 정보시스템의 중대한 변경 시 개인정보에 미치는 영향을 사전에 조사,예측,검토하여 개선방안을 도출하는 체계적인 절차목적 : 개인정보를 취급하는 정보시스템에 대해 영향평가를 실시하여 사전에 개인정보 침해요인을 사전에 파악하고, 개선 방안을 수립 및 적용하여 침해사고를 사전예방시기 : 시스..

NOWS/Security 2016.07.06