ViaForensics 42+ Best Practice = Secure Mobile development for ios and Android= ( 번역문서 ) 해당번역문서는연구목적으로진행된프로젝트입니다. 상업적으로사용하여법적인문제가생기는경우는사용자자

Size: px
Start display at page:

Download "ViaForensics 42+ Best Practice = Secure Mobile development for ios and Android= ( 번역문서 ) 해당번역문서는연구목적으로진행된프로젝트입니다. 상업적으로사용하여법적인문제가생기는경우는사용자자"

Transcription

1 ViaForensics 42+ Best Practice = Secure Mobile development for ios and Android= ( 번역문서 ) 해당번역문서는연구목적으로진행된프로젝트입니다. 상업적으로사용하여법적인문제가생기는경우는사용자자신에게 책임이있음을경고합니다. - 보안프로젝트번역팀 ( -

2 목 차 1. 개요 시작하며 viaforensics 에관하여 모바일보안분석 모바일보안의입문 장치 네트워크 데이터센터 모바일앱의종류 NAND 플래시메모리에대한이해 암호화에대한이해 최적의실천방법 : 안드로이드와 ios 앱보호하기 당황하지마라... 36

3 그림목차 그림 1.. 모바일공격분석... 3

4 1. 개요 1.1. 시작하며 viaforensic 에서우리는모바일앱공격, 해킹, 암호해제, 결점발견, 모의침투진단 (Pentesting) 그리고불안전하게저장된민감한데이터를찾는데많은시간을사용한다. 우리는회사들이그들의앱을더욱안전하게만들수있도록도와주기위해이와같은일을한다. 우리의연구개발및프로젝트작업에서, 우리는많은보안허점을발견했다. 어떤문제들은커다란가하면, 다른것들은악의적공격자들을도와주는데이터누설이나잠재적벡터를제공하는등의문제도있다. 우리는이런업무를통해언제나보안문제점을개선하는데효과적인조언들을제공한다. 본문서는우리가고객및파트너와공유하는현명한대처방법의일부분이다. 우리는모바일보안의상태를개선하고, 이정보를무료로제공함으로서, 지역사회에가치있는공헌을할수있으리라희망한다. 이보고서에서공격과보안충고에관한설명은철저하고완벽하지않으며, 우리또한필요에 따라계속진화하고수정해나갈것이다. 우리는업데이트된추천서를개방하기위해권한은 접어둘것이다. 만약질문이나피드백이있다면부디알려주기바란다 viaforensics 에관하여 viaforensics 는혁신적인디지털웅변술이자보안회사로서, 기업, 로펌그리고사법 / 정부 기관에서비스를제공한다. 우리가초점을두는분야는컴퓨터, 모바일법의학, 모바일앱 보안그리고선진기업보안이다 작가에관하여 Andrew Hoog is the co-founder of viaforensics and a leading mobile security and forensics researcher. He recently published the book Android Forensics and Mobile Security, and along with Katie Strzempka co-authored iphone and ios Forensics. Jonathan Zdziarski is Sr. Research Scientist, and a pioneer in the field of Apple ios forensics and security. He has authored numerous books on iphone development and forensics for O Reilly Media, most recently Hacking and Securing ios Applications. 1

5 Thomas Cannon is Director of Research and Development for viaforensics. He is a noted Android security and malware expert with extensive experience in risk mitigation, security assessment, digital investigation and secure development. Jared Carlson is a Senior Engineer at viaforensics focused on mobile devices, developing tools for file system analysis, reverse engineering and other security topics. His experience includes algorithm development for fluid dynamics and defense systems. Ted Eull is VP of Technology Services for viaforensics, managing delivery of mobile application security assessments, mobile device security audits and other services. He is an experienced IT developer, project manager, and security analyst. 작가에관한내용은번역에서제외합니다. 2

6 2. 모바일보안분석 2.1. 모바일보안의입문 모바일보안은버퍼매니지먼트, 로컬암호화그리고악성소프트웨어와같은전통적넓은고객어플리케이션와공통적인위험와결합된넓은범위의군중, 빠른개발, 지속적네트워크연결성등의웹보안등의많은문제를수반한다. 모바일환경의독특한특징중하나는신뢰할수없는출처로고려되어야할미지의개발자로부터온설치된어플리케이션의보급이다. 모바일공격분석아래에설명된바와같이, 모바일공격은장치레이어, 네트워크레이어, 데이터센터혹은이러한것들의조합을포함할수있다. 선천적플랫폼취약점과소셜엔지니어링은사이버도둑에게지속적으로주요한기회를제기하고, 그리하여사용자데이터를보호하려는사람에게는중대한문제가된다. 그림 1.. 모바일공격분석 3

7 공격벡터모바일기술체인에는악의적집단이악성공격을가하기위해취약점을이용할수있는 3 가지부분이있다. - 장치 - 네트워크 - 데이터센터 2.2. 장치 모바일장치는민감한기업정보 (SCI) 에현격한위험을제기한다. 주요위험에는데이터 손실과보안성훼손이있다. 아이폰, 안드로이드혹은다른스마트폰중어느것이든, 장치 자체를목표로하는공격자들은다양한진입경로를사용할수있다. - 브라우저, 메일혹은다른미리실행된어플리케이션 - 폰 /SMS - 제 3 자어플리케이션 ( 앱 ) - 운영시스템 - Baseband, 블루투스그리고다른대역의무선신호 (RF) 브라우저기반공격 공격의브라우저기반포인트는아래를포함한다 : 피싱 - 피싱은이메일스푸핑을통해신뢰할수있는실체로가장하여사용자이름, 패스워드그리고신용카드세부사항등의개인정보를얻는것을말한다. 연구에따르면, 모바일사용자는데스크톱사용자에비해 3 배나더높은확률로피싱웹사이트에개인정보를유출한다고한다. 이는부분적으로, 모바일브라우저가실행되는규모가작아진환경이제한된스크린공간, 제한된경고다이얼로그, 규모가줄어든보안잠금아이콘으로인해작은일부분의 URL 만을보여주기때문인것이며, 대형 STOP 아이콘, 강조된주소바그리고다른시각적지표등의많은사용자인터페이스표시를축약했기때문이다. framing - framing 은위장사이트를활성화시켜클릭재킹공격을유도한뒤 iframe 을이용해 의도하지않은 Web/WAP 으로인도한다. 클릭재킹 - UI 수정을통한일종의속임수로서, 클릭재킹은사용자가보기에아무렇지않은링크나버튼을클릭했을때사용자를속여기밀정보를유출하거나그들의장치를통제하는행위를말한다. 이공격은사용자가미지상태에서실행시키는임베디드코드나스크립트의 4

8 형태를띈다. 클릭재킹은페이스북을포함해사이트상에서이용되어정보를훔치거나 사용자가사이트를공격하게끔유도한다. Drive-by Downloading - 특히안드로이드는이공격에취약한데, 이는웹사이트에방문하면사용자가모른채다운로드가실행되거나기만적프롬프트로사용자를속인다. 다운로드는악성앱일수도있고, 그러면사용자에게앱을설치하도록장치가자동적으로재촉할것이다. 안드로이드장치가 " 출처미상 " 에서의앱을허락하도록설정되어있을때, 설치가허용된다. Man-in-the-Mobile(MitMo) - 악의적사용자가신원확인을위해사용자핸드폰에 SMS 텍스트메세지를통해코드를전송하는암호인증시스템을우회하도록모바일장치에있는 악성소프트웨어를사용하게해준다. 폰 /SMS 기반공격 베이스밴드공격 - 셀타워와라디오신호를주고받는하드웨어인폰의 GSM/3GPP 베이스밴드프로세서에서발견된취약점을이용하는공격이다. SMiShing - 피싱과유사하지만, 사용자가불법웹사이트를방문하고사용자이름, 패스워드 그리고신용카드번호등의민감한정보에접근하도록하기위해이메일메세지대신에 핸드폰문자메세지를사용한다. RF 공격 - 블루재킹, NFC 공격그리고다른 RF exploit 는전형적은근접장치대장치 소통에서사용되는다양한주변소통경로상의취약점을찾는다. 어플리케이션기반공격 민감한데이터저장 년 viaforensics 연구는안전하지않게스토어데이터를샘플로한 인기있는앱들의 83% 를찾았다. 미암호화 / 취약한암호 - 암호화되어있지않거나약하게암호화되어있는데이터전송을 허용하는앱은공격에취약하다. 부적합한 SSL 유효화 - 앱의보안소켓레이어 (SSL) 유효화프로세스안의버그데이터보안 위반을일으킬수있다. Config manipulation( 구성조작 ) - 관리인터페이스, 구성스토어그리고클리어텍스트구성 데이터회수에비인가접근을끌어들이는것을포함한다. 5

9 Dynamic runtime injection - 공격자가어플리케이션의런타임을조작하고악용하여보안잠금, 로직검사를피해가고, 어플리케이션의특권부분에접근하며, 심지어는저장된메모리에서 데이터를훔치도록해준다. 의도하지않은허가 - 구성이잘못설정된앱은의도하지않은허가를부여함으로서 공격자들에게가끔문을열어줄수도있다. 향상된특권 - 보통어플리케이션이나사용자에의해보호된리소스에접근권한을얻기위해 버그, 디자인결함혹은구성설정상실수를이용한다. 운영시스템기반공격 운영체제에서기인하는공격포인트들은다음과같다 패스코드미설정 - 많은사용자들이패스코드를설정하지않거나강도가약한 PIN, 패스코드 또는패터락을사용한다. ios jailbreaking( 탈옥 ) - "Jailbreaking" 은제작자와캐리어에의해장치에서비인가코드가 실행되는것을방지하기위해마련된보안메커니즘을제거하는것을말한다. 한번이러한 제약이제거되면장치는악성소프트웨어와다른공격들의관문이될수있다. 안드로이드루팅 - "Jailbreaking" 과유사하게, 루팅은안드로이드사용자들이시스템 어플리케이션과세팅을변경하거나대체하도록해주고, 관리자레벨의허가가필요한특수 앱을실행하게해준다. jailbreaking 과마찬가지로, 민감한데이터의노출을초래할수있다. 패스워드와접근가능한데이터 - 애플라인의 ios 장치와같은장치는암호화된패스워드와데이터저장을위해그들자신의암호메커니즘안의취약점을알아왔다. 이러한취약점에관한지식을가진공격자들은장치의키체인암호를해제하여, 사용자패스워드, 암호화키그리고다른사적인데이터를노출시킬수있다. Carrier-loaded software - 장치에미리설치된소프트웨어는보안결점을갖고있을수있다. 최근안드로이드핸드셋에서일부미리실행된앱들이핸드셋을지우고데이터를훔치며, 심지어통화내용도청하는데사용될수있는보안취약점을포함하고있는것으로발견됐다. Zero-day 공격 - 공격은때로취약점이처음으로이용당했을때와소프트웨어개발자들이 해당취약점에대한이슈를다루는발간물 / 패치가나오는사이에수행되기도한다 6

10 2.3. 네트워크 Wi-Fi ( 취약한암호화설정 / 미암호화 ) - Wi-Fi 네트워크에서사용될때암호화실행에실패한어플리케이션은무선연결에서도청하는악의적공격자에의해데이터가가로채질수도있는위험을안고있다. 많은어플리케이션이 SSL/TLS 를이용하는데, 이는어느정도수위의보호를제공한다. 그러나 SSL/TLS 에대항하는일부공격또한공격자에게중요한사용자데이터를노출하는것으로증명됐다. 비인가 AP 접속 - 안전한네트워크에접근권한을집단에게부여하는비인가무선접근 지점을물리적으로설치하는것을말한다. 패킷스니핑 - 악의적침입자가전형적으로클리어텍스트로전송된사용자이름, 패스워드 정보를포함하는네트워크트래픽을캡처하고분석하도록해준다. Man-in-the-Middle (MITM) - 존재하는네트워크연결에서도청하여, 연결에침입, 메세지 가로채기그리고지정데이터수정을한다. SSLStrip - 웹사이트에서 SSL/TLS 실행의약점을이용하는 man-in-the-middle 공격의한형태로, 사용자가 HTTPS 연결이현재존재하고있음을증명하는것에의존할수있다. 공격은안보이게암호화없이 HTTP 에대한연결을저하시키고, 사용자가모바일브라우저에서탐지하는것또한어렵다. 세션하이재킹 - 세션키를이용하여사용자와네트워크정보에비인가접근권한을얻는 것을말한다. DNS 포이즈닝 - 네트워크 DNS 를이용하는것은웹사이트의사용자를공격자가선택한다른 사이트로인도하는데사용될수있다. 어떤경우에는공격이또한앱을통해컨텐트를주입할 수있다. 가짜 SSL 증명서 - 또다른 man-in-the-middle 공격으로악의적사용자가안전해야할 HTTPS 연결상의트래픽을훔칠수있게해주는가짜 SSL 증명서를발행하는것을말한다 데이터센터 데이터센터를목표로하는공격자들은 2 개의주요진입경로를사용한다. - 웹서버 - 데이터베이스 7

11 웹서버기반공격플랫폼취약점 - 웹서버상에서실행되는운영시스템, 서버소프트웨어혹은어플리케이션모듈안의취약점들은공격자에의해이용될수있다. 취약점은때로프로토콜혹은접근제어상의약점을찾기위해모바일장치와웹서버사이의소통을관찰하는방법으로찾아낼수있다. 잘못된서버구성설정 - 잘못설정된웹서버는일반적으로보호되어야할리소스에비인가 접근을허용할수있다. 교차사이트스크립팅 (XSS) - 교차사이트스크립팅 (Cross-site Scripting) 공격은웹사이트에악성자바스크립트코드를주입하는것을말한다. 이러한공격에취약한페이지들은적절한처리를거치지않은채브라우저에사용자입력을되돌려보낸다. 이공격은종종사용자가어떤페이지를방문할때자동적으로코드를실행하여사용자의브라우저를통제한다. 브라우저의통제권이설립되면, 공격자는이러한통제를이용하여다양한공격을가할수있는데, 여기에는컨텐트주입혹은악성소프트웨어선전등이있다. 교차사이트요청위조 (CSRF) - Cross-site request forgery 는어떻게특정어플리케이션이작동하는지에대한지식에기반해 HTTP (Web) 요청을만들고사용자나브라우저를속여이러한요청을제출하도록하는것을말한다. 만약웹앱이취약하다면, 공격은마치사용자로부터온것처럼보이는작업혹은제출을실행에옮긴다. CSRF 는일반적으로 XSS, 소셜엔지니어링또는다른방법들을통해공격이이미사용자세션통제권을얻은뒤에사용된다. 취약한입력값검증 - 많은웹서비스들은과도하게모바일어플리케이션으로부터오는입력을신뢰하여, 어플리케이션이 end user 에의해제공된데이터를유효화하는데의존한다. 그러나공격자는웹서버로가는그들만의소통을위조하거나어플리케이션의로직검사를완전히피해가서, 서버상에유효화로직이없다는점을이용하여비인가행동을취할수있도록해준다. Brute-force 공격 - brute-force 공격은간단히필드에유효한입력을맞추도록시도해보는데, 때론높은비율의시도와가능한값의사전을사용한다. brute-force 공격은인증절차에서가장흔히이뤄지지만, 이는또한웹앱상에서다른유효한값을발견하는데사용될수도있다. 8

12 데이터베이스공격 SQL injection - 사용자입력을적절하게유효화하지않는인터페이스는 SQL 이원래같았으면아무런문제없었을어플리케이션 query 에주입되는결과를초래하여, 데이터베이스가노출되거나일반적으로사용자또는어플리케이션으로부터제한되어야할데이터가조작되는일이발생할수있다. OS 명령실행 - SQL 주입과유사하게, 특정데이터베이스시스템은 OS 레벨명령을실행하는방법을제공한다. 공격자는이러한 query 에주입할수있는데, 이로서데이터베이스가이러한명령들을서버상에서실행시켜, 공격자에게추가적인특권을제공하는데, 이특권은루트레벨시스템권한까지도포함할수있다. 특권상승 - 더높은단계의접근권한을얻기위해ㅓ공격이일부 exploit 을 leverage 할때 발생한다. 데이터베이스상에서이것은민감한데이터의도난으로이어질수있다. 데이터덤핑 - 공격자는데이터베이스가자신안의일부또는전체데이터를없애버려, 민감한기록을노출한다 모바일앱의종류 모바일어플리케이션은전형적으로아래의 3 가지작동카테고리로나뉘어진다. 웹 - 일반목적의웹브라우저를통해작동하는앱이다. 때로는 WAP 또는 Mobile Sites 라고가리키기도하는데, 이들은몇십년전에온라인뱅킹과쇼핑등많은기능을제공하여인기를끌었던기능적웹어플리케이션과동등한모바일이다. 비록정규웹사이트는모바일웹브라우저에서사용될수있지만, 많은회사는이제별도의모바일웹앱을만들어모바일속성에최적화된, 더작은스크린크기, 터치기반네비게이션과 GPS 탑재등의기능을더했다. Native 특정모바일플랫폼에맞춰서제작되고모바일기기에맞춰설치및운영될수 있도록컴파일된형태로서, 이것들은통상다운로드 ( 예외적으로임의설치도가능 ) 되고, 앱 마켓을통해설치된다. Wrapper 네이티브앱과웹앱의효과와기능을혼재한형태로서때론 "shell apps" 또는 "hybrid apps" 라고불리운다. 엔드유저에게네이티브앱으로나타나는동안, 웹기반기능은완전히네이티브코드된앱에서발견된것과는다른종류의취약점을결과로낳을수있다. 9

13 * 부연설명 : 설치는네이티브형식인데취약점은웹앱형태의취약점이나타날수있다 NAND 플래시메모리에대한이해 RAM 과달리 NAND 플래시는안정적이어서장치에전원이공급되지않거나재부팅되어도 데이터가보존된다. NAND 플래시는시스템파일뿐만아니라, 디스크에쓰인모든사용자 데이터가저장된다. NAND 플래시메모리는현대하드드라이브의전자미디어와는매우다른특징들을갖고 있다. 이러한특성들은보안개발 ( 그리고 forensic 분석가를위한기회을위한수많은 어려움이있는동시에도 NAND 를모바일장치에게최적의저장고로만들어준다. 한가지눈에띄는문제점은각블럭이한정된쓰기 / 삭제사이클수명을갖고있다는것이다. NAND 플래시컨트롤러는일반적으로 wear leveling 이라는프로세스안에서자주동일한블럭을덮어쓰지않고, 다수의경우강제적인것이아니라면블럭이너무빨리소모되는것을막기위해블럭삭제를피하도록설계되었다. 그러므로다수의경우이런장치상의데이터는전통적하드디스크보다더오랫동안삭제된데이터를유지할수있다 암호화에대한이해 많은어플리케이션이민감한데이터를보호하기위해암호화를이용하지만, 여러가지기술적결함으로인해공격자가키를회수, 추측또는운영시스템에서키를추출해낸다. 마스터가있으면, 민감한데이터는공격자에의해암호해제될수있고, 혹은어플리케이션이공격자가데이터암호해제를하도록조작될수있어, 공격을가속화한다. 암호화를이용하는어플리케이션은자주아래의결함중한가지이상을갖는다 : 마스터키저장하기 - 디스크에서마스터키를저장하는어플리케이션은만약자신이사용자가제공한패스프레이즈로암호화에실패하면그들자신을공격자에게노출한다. 만약키자체가가로채졌다면, 사용자가제공한패스프레이즈없이도모든민감한데이터의암호해제를하는데사용되어, 효과적으로패스프레이즈를 UI 잠금전용으로바꾸게된다. 이러한결점은마스터기가안전하게장치에저장되어있다는개발자의신뢰에기반한것이지만, ios 와같은운영시스템의많은보안메커니즘은키체인에저장돼있는데이터의암호를해제하는능력과같이손상위험에대해알고있었다. 10

14 키추출기능사용의실패 - 사용자패스프레이즈로마스터키를암호화하는어플리케이션은만약키도출기능사용을실패하거나강제될수있는약한실행을사용하면, 스스로를공격에노출시킨다. 많은어플리케이션에게가장흔한실천으로는간단히 MDS 해쉬나한가지종류의암호화단일패스를사용하여마스터키를암호화하는방법으로, 이는크래킹툴이나레인보우테이블을사용하여마스터키암호화를강요하기쉽게된다. 키도출기능은대량의조작자원이패스프레이즈로부터키를도출해내어강제공격을가하기어렵게만들도록설계되었다. 런타임공격 - 데이터를내부적으로암호화하는, 다시말해사용자패스프레이즈가암호화에통합되지않은어플리케이션은잠재적으로런타임공격에노출되어있는데, 여기서어플리케이션의내부로직은우회될수있어어플리케이션스스로가자동적으로마스터키를실행하고사용자데이터의암호를해제하도록유도하는데, 심지어때로는공격자에게 GUI 에대한접근권한마저제공한다. 비록가끔민감한사용자데이터가이러한방법대로저장되었더라도, 서버증명서나다른내부적으로암호화된데이터와같이내부적으로사용되는어플리케이션의일부에흔한경우이다 최적의실천방법 : 안드로이드와 ios 앱보호하기 앱보안을달성하기위해서는, 확실한묘책이란없다. 그보다는데이터와다양한공격방법으로부터오는시스템을보호하도록설계된여러가지의방어조치를포함한접근법을선택해야만한다. 이런목표를달성하는것은당신의앱이시장에출시되기전에미리조치를취해야함을의미한다. 중요사항 : 본문서상의모든추천사항이모든앱에적합한것은아니다. 일반적으로데이터와보안에대한필요가더민감한수록, 이러한실천방법들이더많은주의를필요로한다. 더필수적인조언들이먼저게재되었고, 첫번째 10 개조언사항은모든개발자들이준수해야할매우기본적인보안실천사항들을대표한다. 어플리케이션레이어안전성강화하기 어플리케이션레이어안전성을강화하는것은여러가지실천방법들을포함하는데, 크게는 다음과같다 : - 민감한데이터를안전하게저장하거나, 아예하지않는다. - 인증절차와세션을올바르게관리한다. - 보안과암호화메커니즘을올바르게사용하도록앱을설계하고코딩한다. 11

15 - 의도치않은정보누출을피한다. - 런타임조작에저항한다. - 코드난독화와복잡한리버스엔지니어링방지를위한팩킹을이용한다. 아래최적의실천방법들은이러한분야를더욱세세하게설명하고, 일부경우코드예시의 레벨까지다룬다. 모바일앱들은보안조치를취할기회를제공하지만, 동시에취약점을 피하기위해적절한언지니어링과코드를요구한다. 자세한내용은아래를참조한다. 1. 장치에민감한데이터저장을피한다. 가능하다면장치에민감한데이터를저장하지않는다. 설령암호화됐더라도가까이에저장된모든데이터들은훼손될수있기에, 꼭필요한때에만데이터를저장한다. 많은어플리케이션의경우, 간단히민감한데이터를저장하지않는것이기능적으로그리고기술적으로가능하다. 만약민감한데이터가반드시그위치에저장되어야한다면, 올바르게실행된암호화작업을거친다. 100% 안전하지않은상황에서, 공격에현저한복잡성을추가시킬수있다. 마스터키는더욱빠른플랫폼에서조차강제적시도들이매우시간소모적이게끔 CPU 소비량을높일수있는아주높은수의반복과함께 PBKDF2 와같은키도출기능을사용하여반드시사용자패스프레이즈로암호화되어야한다. 사용자정보의저장을줄일수있는방법은아래와같다 : (1) 전송과전시는괜찮지만, 메모리까지지속하지않는다. 이또한특별한주의를요하는데, 이는데이터스크린샷이디스크에기록된곳에서아날로그누출이스스로를드러내지않도록보장하기위해서이다. (2) RAM 에만저장한다. (3) 어플리케이션이시작할때요구되는패스프레이즈로암호화된마스터키와결합된강도높은암호화를사용하여데이터를암호화한다. 로컬파일을사용하고나서어플리케이션종료전이를삭제하는등의다른방법들은데이터 복구를방지하기에는충분하지않다. 2. 장치상에앱데이터를캐시에은닉하는것을피한다. 데이터는대체로의도하지않게다양한인공물에서캡처될수있다. 개발자들은로그 / 디버그파일, 쿠키, 웹히스토리, 웹캐시, 특성목록, 파일과 SQLite 데이터베이스를포함한데이터저장방법은간과한다. 12

16 HTTP 캐싱을방지한다. 개발자들은 ios 가데이터를캐시에은닉하지않도록설정할수 있는데, 특히 HTTPS 트래픽이그러하다. NSURLConnection 대표를실행하는것과 newcachedresponse 를비활성화하는것을지켜본다. 추가로, 우리는 URL 히스토리와레지스트레이션과같은웹프로세스의페이지데이터가캐시에은닉되는것을피하기위해이절차대로이뤄지길추천한다. HTTP 캐싱은헤더는여기서중요하고웹서버에서구성설정된다. HTTP 프로토콜은스스로가끌어내온응답이나요청모두의일부분조차도저장하지않아야한다는브라우저를지시하는응답헤더안의 "no-store" 지시를지원한다. 웹어플리케이션에관해선, HTML 형식입력은브라우저가값들을캐시에은닉하지않도록 지시하기위해 autocomplete=off setting 을사용할수있다. 캐싱회피는앱활용이후장치 데이터의 forensic 검사를통해유효화될수있다. 3. 민감한데이터를위해 query string 의사용을피한다. 심각한은행침범사태는간단한 query string 수정인 " 공격 " 으로실행되었다. query string 파라미터는더욱잘보이고때로예상치못하게캐시에은닉될수있다 ( 웹히스토리, 웹서버혹은프록시로그등 ). 중요한데이터를위한암호화되지않은 query string 의사용은피해야한다. 대신, 안전한 POST 를사용하여 XSRF 토큰프로텍션과함께사용자데이터를전송한다. POST 데이터는 query string 데이터가있는곳에서초기설정상태에서기록되지않는다. 만약증명서가 query string 파라미터로서전송되었다면, POST 요청의몸통부분에서와는달리, 이것들은다양한장소에로그인되어야한다. 예를들면, 사용자의브라우저히스토리안에서, 웹서버로그안에서, 그리고호스팅기반시설안에사용된모든리버스프록시의로그안에서등이다. 만약공격자가이중어떠한자원이라도훼손하는데성공한다면, 그는그곳에저장돼있는사용자증명서를캡처하는방법으로특권을상승시킬수도있다. POST 나 GET 이나, 임시세션쿠키가사용되어야한다. 데이터암호화는 non-zero 초기화벡터와임시세션키또한연속적공격을방지하는데도움이된다. 만약필요하다면, query string 데이터는 Diffie-Hellman 과같은보안알고리즘을사용하는호스트들사이에협상된임시세션키를사용하여암호화될수있다. 4. 충돌로그를피한다. 13

17 만약앱이충돌하면, 결과적인로그는공격자에게가치있는정보를제공할수있다. 앱들이 경고없이만들어지지않고, 철저히테스트되어충돌을피하도록확실히한다. 이는두말 없이항시의목표이며충돌로그로인해언급할가치가있다. ios 의 NSAssert 비활성화를생각해보자. 이설정은만약권리행사가실패하면앱이즉각적으로충돌하도록유발할것이다. 충돌하여충돌로그를생성하는것보다는실패한권리행사를처리하는것이더낫다. 5. SSL/TLS 적용. 많은앱들은 SSL 증명서를적절하게유효화하지않고, man-in-the-middle 공격에여전히취약하게놔둔다. 증명서는고객에의해완전히유효화되어야하고신뢰된루트 CA 에의해서명되어야한다. 낮은레벨의암호화 ( export-grade 40 bit 암호화같이 ) 는반드시서버에서비활성화되어야한다. SSL 세션이유효한지확실히하여이를보호하는것에추가로, 접근당하는 URL 이바이너리자체에쉽게변경이가능한형식으로저장하지않도록주의한다. 바이너리에서간단히 URL 을변경하는것으로, 공격자는 URL 안의도메인을그들의것으로바꾸는데, 이는유효한 SSL 증명서를소유하고있을수도있기때문이다. WAP 사이트에서는 HTTPS 와호스트주소를체크한다. 비록본래의코드보다변경하기쉽기는하지만, 고객측의자바스크립트는 https, 적합한호스트 URL 그리고수용가능한호스트 IP 주소의존재여부를체크하는데사용될수있다. 개선된점으로, 브라우저는 Strict Transport Security HTTP Header 를실행하기시작했는데, 이는한번헤더가수신되면브라우저가 HTTPS 에사이트를요청하도록한다. 사용자인터페이스관점에서봤을때, WAP 사이트는사용자가더욱안전한본토모바일앱을설치할수있또록격려한다. 개발자들은잠금아이콘이나아무런실제보안메커니즘에의존하지않는 " 보안 " 이란장황함을보여주는유혹을피해야하는데, 이는이것이신뢰의잘못된감지를장려할수있기때문이다. 다수의경우, 공공증명당국의증명서를사용할필요가없는것은, 이것들은고객이시스템이연결하는곳이신뢰되지않은곳이란것을알지못하는경우가발생하는시스템을위해설계되었다. 어플리케이션은정확히스스로가어디에연결하는지알고있기때문에, 그리고선천적으로스스로가연결하는곳의기반시설을신뢰하기때문에, 공공증명서당국과는별개로 " 사적 " 공공키기반시설을사용하는것이가능하다 ( 때로는더욱안전하다 ). 이러한 14

18 방법으로공격자는 MITM 공격이나그와비슷한다른공격들을수행하기위해서버측에서 개인키를요청할것이다. 6. 로컬세션타임아웃활성화. 모바일장치는자주분실또는도난당하고, 민감한데이터에접근, 거래집행또는장치소유자의계정을연구하는데사용될수있는앱은짧은시간의휴식이후로그인을요구해야만한다. 어느때던지앱이 5 분이상활용되지않는때, 활성세션은종료시키고, 사용자는증명서를다시입력하도록요구되어야한다. 어플리케이션세션의시간이종료되면, 어플리케이션은사용자데이터와데이터암호해제를위해사용된모든마스터키와연관된모든메모리를버리거나삭제해야한다. 도난당한장치에서작업하는숙력된공격자는만약삭제되지않으면잠재적으로이메모리로부터데이터를훔칠수도있다. 7. 디버그로그를비활성화시킨다. 디버그로그는민감한데이터를저장할수있다. 디버그로그는생산빌드에서활성화되지 않도록한다. ios 에서 NSLog 내역서비활성화는도난당할위험이있는잠재적으로민감한데이터를 제거하고, 앱의수행능력을약간향상시킬것이다. 전형적으로앱에의해디버그메세지를출력하는데사용되는안드로이드시스템로그는 메모리에있는몇킬로바이트크기의순환로그이다. 장치재부팅에서이는삭제되지만, 그때까지 readlog 허가가있는안드로이드앱은로그의정보를얻을수있다. 8. 계정숫자를숨기고토큰을사용한다. 많은앱스토어는여러가지스크린에서계정숫자를완성시킨다. 공공장소에서모바일앱의보편적사용이이뤄진상황에서, 일부숫자만보여주는 ( 예 : ***9881) 것은이정보의최대한의프라이버시을보장할수있다. 장치에전체숫자를저장해야하는필요가있지않는한, 일부분숨겨진숫자를저장한다. 때로계정숫자는서버측계정데이터를참조하기위해사용된다 ; 이데이터는메모리로부터쉽게도난당하거나일부의경우, 사용자가접근할수있는권한이없어야하는계정으로작업하기위해조작될수있다. 그래서계정숫자대신, 토큰이각각의계정에배치되고고객에제공되는것을추천한다. 사용자가추측할수없는이러한토큰들은실제계정에서버측맵핑 (mapping) 을갖고있다. 만약어플리케이션데이터가도난당하게되면, 사용자의계정숫자는노출되지않을것이고, 공격자또한직접적으로계정숫자를참고할수는없겠지만, 반드시먼저계정으로다시돌아갈수있는토큰을결정해야한다. 15

19 9. 쿠키에보안설정을적용한다. Set-Cookie 헤더는반드시안전한설정을사용해야한다. 만약쿠키가안전하다고표시되면, 호스트가있는세션이안전할경우에한해서만전송될것이며, HTTPS 연결을통해서만전송될것이다. 이설정은 HTTPS 를이용하는앱의모든쿠키에대해적용되어야한다. 10. 사용자이름의캐싱 (cache 에은닉하기 ) 을제한한다. 사용자가 "Save this User ID" 기능을활성화시키면, 사용자이름은 ios 상의 CredentialsManager object 안캐시에은닉된다. 런타임에는사용자이름이어떤종류의인증절차도발생하기전에메모리로실행되어, 악성프로세스가사용자이름을가로채도록잠재적위험을허용한다. 불안전한저장방법이나런타임때의잠재적가로채기를통해이러한정보유출을피하는 동안저장된사용자이름의편리함을사용자에게제공하는것은어렵다. 비록패스워드만큼 민감한것은아니지만, 사용자이름은보호되어야할사적인데이터이다. 더높은안전성으로캐시에은닉된사용자이름의선택을제공하는한가지잠재적방법은실제사용자이름대신감춰진사용자이름을사용하고, 인증속의사용자이름값을 hash 값으로대체하는것이다. 해쉬값은레지스트레이션에저장된고유의장치토큰을포함해만들어질수있다. 해쉬와장치토큰을사용하는프로세스의이점은실제사용자이름이본체에저장되지않거나보호되지않은메모리로실행되지않으며, 다른장치로복사되거나웹에서사용된값은적합하지않을것이다. 그러면악의적사용자는인증하기위한사용자이름을성공적으로훔치기위해더많은정보를캐내야할것이다. 11. 코드난독화및팩킹적용. 당신의코드그리고총체적기술레벨과공격하기위해필요한시간을증가시키는것의리버스엔지니어링을복잡하게만든다. 리버스엔지니어링앱은어떻게앱이작동하는지가치있는지식을제공할수있다. 이것들을내부적으로더욱복잡하게만듬으로서, 공격자는명확한앱의작업경로를보는데불이익을받게되고, 이로서공격벡터는줄어든다. 안드로이드앱 (.apk file) 의리버스엔지니어링은비교적쉽게얻어지고, 그리고나서어플리케이션의내부작업성과가검사를거친다. 악의적사용자들에게검사의난이도를높이기위해본안드로이드개발자참고서에서설명한바와같이코드를불명료하게만드는것을추천한다. 16

20 ios 어플리케이션은애초에설계된방법상의문제때문에리버스엔지니어링공격에취약하다. 앱의클래스와프로토콜은목표파일안에저장되는데, 이는공격자가어플리케이션의설계를완전히파악하게해준다. Objective-C 스스로가반사적언어이고, 스스로의상태를인식하고변경하는것이가능하다 ; 적절한도구를가진공격자는런타임이어플리케이션을관리하는것과동일한방법으로어플리케이션의상태를인식하고변경할수있다. Objective-C 는매우쉽게추적이가능하고가로채기쉽게조작이가능하며, 심지어는어플리케이션의런타임에도간섭하는간단한메세징프레임워크를통합한다. 상대적으로간단한공격은 Objective-C 런타임을조작하여이것이인증절차와정책검사, 내부어플리케이션위생검사, 혹은어플리케이션의정책을준수하도록감시하는로직체크의일종을우회하도록사용될수있다. 만약어플리케이션이매우민감한데이터를다룬다면, 안티디버그기술실행을고려해본다. 당신의코드를리버스엔지니어링하는것의복잡성을증가시킬수있는다양한기술이존재한다. 한가지는 C/C++ 을사용하여공격자에의한모든런타임조작을제한하는것이다. 매우성숙하고 Objective-C 와결합하기매우쉬운 ample C 와 C++ 라이브러리가있다. classdump, class-dump-z 그리고 Cycript 와같은 Objective-C 런타임과 Objective-C 리버스엔지니어링도구에의한노출과조작을피하기위해낮은레벨 C 에서코드의중요부분을써넣는것을고려해본다. 디버거억제하기 - 시스템콜을통함으로서, 어플리케이션은운영시스템은디버거가프로세스에붙도록허가하지않아야함을명시할수있다. 디버거가붙는것을방지함으로서, 낮은레벨의런타임에간섭하는공격자의능력이제한된다. 공격자는낮은레벨에서어플리케이션을공격하기위해서반드시먼저디버깅제한을우회해야한다. 이는공격에더높은복잡성을더해준다. 안드로이드어플리케이션은공격자또는악성소프트웨어에의해쉽게런타임조작을방지하기위해 android:debuggable="false" 를어플리케이션매니페스트에설정해놓아야한다. 추적검사 - 어플리케이션은디버거나다른디버깅툴에의해추적당하고있는지아닌지를파악할수있다. 만약추적당하고있다면, 어플리케이션은사용자데이터를보호하기위해암호화키를버리거나서버관리자에게통보하거나혹은스스로를방어하기위한시도로서다른종류의반응과같이모든가능한공격대응행동을펼칠수있다. 최적화 - 진보된수학적계산과다른종류의복잡한로직을숨기려면, 컴파일러최적화활용이대상코드를불명료하게하도록도와공격자에의해쉽게분해되지않고, 이로써공격자가특정코드에대한이해를하기가더욱어려워진다. 안드로이드에서이는본토에서 NDK 로컴파일된라이브러리를활용하여더욱쉽게이뤄낼수있다. 17

21 바이너리벗기기 - 본래바이너리를벗기는것은공격자가어플리케이션의낮은레벨기능의구성을비춰보기위해필요한시간과능력레벨의총량을증가시키는효과적인방법이다. 바이너리를벗김으로써, 바이너리의심볼테이블이벗겨지고, 이로인해공격자는어플리케이션을쉽게디버그하거나리버스엔지니어링할수없게된다. 바이너리벗기기는 Objective-C 클래와 ios 의대상맵핑데이터를버리지않는다. 앱스토에분포돼있는어플리케이션안의 ios 바이너리는암호화되어복잡성에또하나의층을추가하는것이다. 디지털권리관리 (Digital Rights Management) 암호화를벗기기위해도구가존재하는한편, DRM 의레이어가시간과바이너리를공격하기위해필요한능숙정도의총량을증가시킨다. 앱스토어어플리케이션에서사용된암호화는그러나능숙한공격자가어플리케이션이실행중에직접적으로장치의메모리에서실행된메모리를버리는것으로써벗겨질수있다. 12. 주소공간레이아웃임의화를사용한다. ios 4.3 에서소개된새로운무료보안기능인 ASLR 은어떻게앱이실행되고메모리에유지되는지를임의로순서를정한다. ASLR 은어플리케이션에서사용되는주소공간의순서를임의로정해, 어플리케이션이먼저충돌하지않고서는악성코드를실행하기어렵게만들었다. 이는또한어플리케이션의항당된메모리를없애는과정을복잡하게만든다. ios 가이제는 ASLR 을지원하기때문에, 어플리케이션은이점을이용해야한다. ASLR 의 완전한보호를위해선, 어플리케이션은반드시 PIE(Position-independent-executable) 에대한 지원과함께컴파일되어야한다. PIE 는 fpie 옵션으로커맨드라인에의해컴파일할때활성화시킬수있다. 경고 - 활성화된 fpie 로컴파일된어플리케이션은 ios 4.3 이상의버전에서만돌아갈것이다. 이는어플리케이션의버전들을유지하는데필요한논점이다. 공격자는새로운 PIE 기능르로다시컴파일되지않은어플리케이션을목표로정할수있다. 이문제점은널리공인화되어 PIE 가아닌어플리케이션이목표물이될확률을높였다. 이 문제점은 CNNMoneyTech 이라는문서의아래의내용처럼처리되었다. 애플은아이폰의최신버전에서중요한보안기능을소개했지만, 아직제 3 의어플리케이션에서는매우드물게사용되고있어사용자들을목표지향공격에취약하게남겨뒀다. 주소공간레이아웃임의화라고도알려진 ASLR 은아이폰안의키조각들의순서를임의로정해, 공격자가이것들이어디에저장되어있는지찾기가힘들도록만들어졌다. ASLR 의한구성요소인 PIE 는해커들이공격을가하기위해사용해야하는실행가능한 18

22 코드를숨긴다. 한번활성화되면, 그도구들은아이폰이해커에의해원격적으로이용당하는 것으로부터보호할수있다. 13. 간단한로직은피한다. 코드안의간단한로직테스트는공격에더욱취약하다. 예 ) if sessionistrusted = 1 이는간단한로직테스트이고만약공격자가저한값을바꿀수있다면, 그들은보안통제를피해갈수있다. 애플 ios 는이러한종류의약점을이용해공격당해왔고, 안드로이드앱들은다양한보호메커니즘을피해가기위해 Dalvik 바이너리들을개선하였다. 이러한로직테스트들은많은레벨에서피해가기가쉽다. 조립단계에서는, 공격자는알맞는 CBZ(compare-and-branch-on-zero) 혹은 CNBZ(compare-and-branch-on-nonzero) 설명서를찾아이를뒤집기위해디버거하나만을이용하여 ios 어플리케이션을공격할수있다. 이것은간단히대상의메모리주소를가로지르고어플리케이션이실행되면서 instance 변수를바꾸는것만으로런타임에도수행될수있다. 안드로이드에서어플리케이션은 SMALI 와재컴파일링전에개선된브랜치컨디션으로디컴파일될수있다. 더좋은프로그랭밍패러다임을생각해보자. 세션을신뢰할수없을때서버에의해혹은특정데이터의암호해제방지에의해특권이실행되거나, 그것도아니면어플리케이션이도전 / 응답, OTP 혹은다른형식의인증절차를통해세션을신뢰할수있다고결정할때까지사용가능하다. 추가로모든위생검사기능고정인라인을선언하는것을추천한다. 이러한접근방법으로이들은인라인으로컴파일되어패치아웃하기가더욱어려워진다. ( 예로, 공격자도간단히한기능을중단하거나패치할수없다 ). 이기술은공격자가어플리케이션으로부터의모든검사의 instance 를찾고패치하도록하여, 공격의필요한복잡함을증가시킨다. 매우민감한앱들에대해서는, 보안코딩원칙에서설릭된더욱정교한접근이앞으로계속 조사하는데가치가있을것이다. 암호화, 시간제콜백그리고플로우기반프로그래밍등의 통합기술은공격자에게복잡함을추가시킬수있다. 14. 간단한로직변수를피한다. 같은맥락에서, 대상에저장된간단한로직변수는공격자에의해쉽게조작될수있다. 예 : session.trusted = TRUE 이러한값들은현재어플리케이션에의해사용중인클래스의 instance 안에서공격자에의해읽고쓰여질수있다. ios 에서는 Objective-C 런타임을조작함으로서, 이러한변수들은조작되고, 그리하여다음에어플리케이션에의해참고되면, 모든조작된값들이대신읽혀질것이다. 19

23 15. 키보드캐시 (cache) 에주의한다. ios 는맞춤형자동교정과형식완성기와같은기능을제공하기위해사용자가입력하는것을기록하지만, 민감한데이터또한저장될수있다. 거의모든非숫자는이것이입력된순서대로키보드캐시에은닉된다. 캐시의내용은어플리케이션의관리특권을넘어서며, 그래서데이터는어플리케이션에의해캐시에서제거될수없다. 단지비밀번호분야만이아니라민감한정보를위해자동교정기능을비활성화시킨다. 민감한정보를키보드캐시에은닉하기때문에, 이는복원될수도있다. UITextField 의경우, autocorrection Type 특성설정을 UITextAutocorrectionNo 로바꿔서캐시에은닉하는설정을비활성화시킨다. 이러한설정은 SDK 가업데이트되면서바뀔수도있기때문에, 이것이완전히조사되었는지를확인한다. 정기적으로키보드딕션어리를지우기위해기엄정책을추가한다. 이는엔드유저가간단히 Settings 어플리케이션으로가서, General > Reset > Reset Keyboard Dictionary 처럼설정하면된다. 안드로이드는사용자가입력한단어가미래의자동교정을위해저장될수있는사용자 사전을갖고있다. 이사용자사전은특별허가를갖고있지않은모든앱에서사용가능하다. 더높은보안을위해선, 캐싱과악성소프트웨어에대한추가적보호제공을중지시킬수 있는커스텀키보드 ( 잠재적으로 PIN 도 ) 실행을고려해본다. 16. 복사 / 붙여넣기를주의한다. ios 는이제복사 / 붙여넣기를지원한다. 데이터가처음에암호화됐는지와무관하게감한데이터가저장될수있고, 클리어텍스트의클립보드에서복원될수있다. 복사 / 붙여넣기 API 는계속발전중이며민감한데이터를유출할수도있다. 안드로이드는또한초기설정상태에서복사 / 붙여넣기기능을지원하고, 클립보드는모든 어플리케이션이접근할수있다. 적합하다면, 민감한데이터를다루는곳에서는복사 / 붙여넣기기능을끈다. 복사의선택권을 제거하는게데이터노출을피하는데도움이될수있다. 17. 제 3 자라이브러리를테스트한다. 개발자는제 3 자라이브러리에매우깊게의존한다. 이것을당신의코드를테스트하면서 철저하게조사하고테스트하는것이중요한다. 20

24 제 3 자라이브러리는취약점과약점을포함할수있다. 많은개발자들이제 3 자라이브러리는잘개발되고테스트돼있는줄알지만, 이들의코드에도문제점이존재할수있다. 보안감사는반드시제 3 자라이브러리와기능또한철저히테스트해야한다. 이것은핵심 ios 와안드로이드코드 / 라이브러리를포함해야한다. 새로운버전의제 3 자라이브러리 ( 또는 OS 버전 ) 로업그레이드하는것은당신앱의버전처럼다뤄져야한다. 업데이트된제 3 자라이브러리 ( 혹은새로운 OS 버전 ) 은새로운취약점을갖고있거나당신의코드에서문제점을노출할수도있다. 이것들은당신의앱을위한코드를테스트할때처럼똑같이테스트해야한다. ios 에서, 통계적으로 LD_PRELOAD 공격을피하기위해제 3 자라이브러리를컴파일한다. 이러한공격에서라이브러리와이의기능들은악성코드로대체되어공격자의라이브러리와 맞교환될수도있다. 안드로이드는 LD_PRELOAD 공격에취약하다. 18. 지리위치를조심스럽게사용한다. 안드로이드와 ios 는위치를정확하게파악하기위해 GPS 를사용한다. GPS 데이터를사용하고저장하지않는것의의미를생각해보자. 더나은프라이버시를위해선가능한한조잡한위치서비스를사용한다. 요구되지않은한, GPS 정보를기록하거나저장하지않는다. 특정어플리케이션에 GPS 를사용하는것이유용할수있지만, 데이터를기록하고저장하는것은매우드물게필요하다. 이를피하는것은많은프라이버시와보안문제점을제기한다. GPS 위치추적정보는종종 ios 와안드로이드상의지정된캐시에한동안은닉된다. 일부어플리케이션은 GPS 를자동적으로사용한다. 한예로이미지를종종 geo-tag 하는 카메라이다. 만약이게문제라면, XIF 데이터를이미지로부터벗겨내도록주의한다. 안전한위치에서작업할때는, GPS 데이터가정확도를높이기위해애플과구글서버에다시보고될수도있단점을기억한다. 애플은장치가연결돼있는지의여부와관계없이일정범위내의가까운액세스포인트에관한정보를캡처하는것으로알려져있다. 자신의좌표또는무선네트워크위상기하학이판매회사로보고되지않아야하는안전한위치에서또는근처에서실행될어플리케이션안의 GPS 를활성화시키지않는다. 이것에추가적으로, 단일액세스포인트의하드웨어주소에대한지식은공격자가안전한무선환경을모방하고애플이나구글로부터 GPS 환경좌표를돌려보내는데사용될수있다. 19. ios: 캐시에은닉된어플리케이션스냅샷을피한다. 21

25 인터페이스에서시각적변이를보여주기위해, ios 는장치 NAND 플래시의파일시스템일부안에이미지로서스냅샷을캡처하고저장하는게증명되었다. 이는장치가정지하거나 ( 종료가아닌 ), 홈버튼이눌렸을때, 또는전화통화나어플리케이션을임시로정지시키는다른이벤트가있을때발생한다. 이러한이미지들은사용자와어플리케이션데이터를종종포함하고있을수있고, 하나의공식발표된케이스에서는사용자의이름, DOB, 주소, 고용자그리고신용점수등이포함됐다. 민감한데이터를보호하기위해서는, API 구성설정이나코드를이용하여어플리케이션 스냅샷의캐싱을막는다. willenterbackground API 사용 - ios 앱이백그라운드에전송되려할때, 앱이아무런민감한 정보도보여주고있지않은지확인한다. 앱용스플래쉬스크린을만들고백그라운드로 움직이면서이를보여준다. 20. 안드로이드 : 파일허가를조심스럽게실행한다. 모든앱이설령앱의개인데이터디렉토리에저장되어있다하더라도파일을읽고쓸수있기에필요치않는한 MODE_WORLD_READABLE 혹은 MODE_WORLD_WRITABLE 의허가로파일을생성하지않는다. 21. 안드로이드 : 인텐트를조심스럽게실행한다. 인텐트는구성요소간신호를주고받는데사용될수있다 : - Activity 를시작하려면, 앱용유저인터페이스를여는데 - 시스템과앱에변경내용을알리려방송하면서 - 백그라운드서비스를시작, 종료그리고소통하는데 - ContentProviders 를통해데이터에접근하는데 - 이벤트를다루기위해콜백하는데 인텐트를통해접근한구성요소는공적이나거나사적일수있다. 초기의설정은인텐트 필터에의존하고, 실수로구성요소가공공화되도록하기가쉽다. 이를막기위해선앱의 Manifest 에서구성요소를 android:exported=false 로설정하는것이가능하다. Manifest 에서선언된공공구성요소는초기설정에서열려있기때문에, 모든 어플리케이션이여기에접근이가능하다. 만약구성요소가다른모든앱에의해접근될 필요가없다면, Manifest 에서선언된구성요소에서허가를설정하는것을고려해본다. 공적구성요소에게수신한데이터는신뢰할수없고반드시정밀분석되어야한다. 22

26 22. 안드로이드 : 검사활동 (Check Activity) 전형적으로안드로이드어플리케이션에서 Activity 는앱에서 "Screen" 이다. Activity 는만약수출되면모든어플리케이션에의해작동시킬수있다. - 만약 Activity 를위해인텐트필터를정의내린다면, 이것은스스로를자동적으로공적으로만들어다른어플리케이션에의해접근이가능하게할것이다. - 설령 Activity 가공적이지않더라도, 루트특권에의해여전히작동시킬수있다. 이는데이터에접근하기위해비밀번호잠금화면을뛰어넘는것과같이개발자가의도하지않은방법으로공격자가어플리케이션을넘나들수있게해줄수있다. 이를방지하기위해 Activity 는앱이 " 잠금해제 " 상태에있는지, 아니라면잠금화면으로다시돌아가는지를확인해볼수있다. - 인텐트필터가무엇으로정의내려진지와상관없이, 공적으로접근가능한 Activity 는나쁜 데이터와직접적으로작동될수있기때문에, 입력유효화가중요하다. - Activity 를시작하는인텐트에민감한데이터를두지않는다. 악성프로그램은더높은 우선권을인텐트필터에삽입하여데이터를채갈수있다. 23. 안드로이드 : 브로드캐스트를조심스럽게실행한다. 브로드캐스트인텐트를전송할때, 특정앱만이인텐트를수신할수있도록개발자는브로드캐스트상에허가를설정해놓을수있다. 만약아무런허가가설정되지않았다면, 특권이없는모든앱이노골적인목적지가있지않는한인텐트를수신할수있다. 또한만약브로드캐스트인텐트를통해제 3 자구성요소에민감한정보를전송한다면, 구성요소는악성설치에의해대체되었을수도있다는것을생각한다. 합법적구성요소로서완전히똑같은구성요소이름으로앱을생성하는악성개발자에게는억제요소가없고, 이름쓰는공간이이미사용되고있지않는한악성앱은설치될것이다. 24. 안드로이드 : PendingIntents 펜딩인텐트를조심스럽게실행한다. 펜딩인텐트는앱들이마치앱을만들어내는것처럼명시된인텐트를콜할수있는또다른앱에실행권한을넘기도록해준다. 이는외부앱들이사적구성요소로다시콜하도록해준다. 외부앱은, 만약악성이라면, 목적지나데이터 / 보전에영향을주려시도할수있다. 그리하여 사적브로드캐스트수신기 /Activity 로의지연된콜백으로펜딩인텐트를사용하고, 노골적으로 베이스인텐트안의구성요소중하나의이름으로명시하는것이가장좋다. 23

27 25. 안드로이드 : 서비스를유효화한다. 서비스는보통백그라운드프로세싱을위해사용된다. Activity 와브로드캐스트수신기와비슷하게, 서비스는외부어플리케이션에의해작동될수있고, 적절하게허가와수출플래그에의해보호받아야한다. 서비스는외부 caller 에서작동시킬수있는방법이두개이상일수있다. 각각의방법에임의의허가를정의하고만약콜링패키지가 check-permission() 과상응하는허가를갖고있는지체크하는것이가능하다. 다른방법으로는, Manifest 에서별도의서비스와허가있을때만가능한안전한접근을정의할수있다. 민감한데이터와함께서비스를콜할때는, 악성서비스가아니라올바른서비스를유효화시켜야할수도있다. 만약연결하려는구성요소의정확한이름을알고있다면, 연결할때사용한인텐트안에서이를명시할수있다. 그렇지않으면 checkpermission() 을다시사용하여콜링패키지가당신의인텐트를수신하기위해필요한특정허가를갖고있는지확인할수있다. 앱에게허가를부여할지는설치하는때에사용자의선택에달려있다. 26. 안드로이드 : 인텐트스니핑을피한다. 브로드캐스트인텐트를사용하는또다른어플리케이션에의해액티비티가시작되면, 인텐트에넘어간데이터는악성앱에의해읽힐수있다. 악성앱은또한어플리케이션에관한최근인텐트의목록을읽을수있다. 예를들어, 안드로이드웹브라우저가자신에게 URL 을보내는앱에의해작동되면, 그 URL 은스니핑될수있다. 민감한데이터는앱들사이에서브로드캐스트인텐트를사용하여주고받아선안된다. 27. 안드로이드 : 컨텐트제공자를조심스럽게실행한다. 컨텐트제공자 (Content Provider) 는앱이 URI 주소체계와상관적 DB 모델을사용하여데이터를공유하는기본방법이다. 이들은 URI 를거쳐 "files" 에접근하는방법으로사용될수도있다. 컨텐트제공자는허가를선언할수있고, 읽기와쓰기접근권한을분리할수있다. 필요하지 않다면쓰기접근권한을활성화시키지않는다. 필요치않다면, 모든특권이없는앱이컨텐트 제공자를읽는것을방지하도록허가를활성화시킨다. 컨텐트제공자는전체데이터베이스를공유하는일없이특정기록 ( 혹은 "file") 을공유하기위해기록레벨의위임을허락한다. 작업을위해필요한최소한의접근권한을제공하기위해이기능을사용한다. 예를들면, 외부앱이모든메세지에대한접근을배제하면서, 연락처의누군가에게이메일을보내는외부어플리케이션으로단일 "Instant Message" 를공유할수있다. 외부앱이본래의생성하는앱으로돌아오면, 위임이종료된다. 24

28 28. 안드로이드 : 가장좋은웹뷰실천방법웹뷰는수많은보안문제점을소개하고조심스럽게실행되어야한다. - 만약필요치않다면, 자바스크립트와플러그인지원을끈다. 초기설정에서이들은이미꺼져있지만, 노골적으로이를설정하는것은좋은실천방법이다. - 로컬파일접근을끈다. 이는앱의자원과자산디렉토리에대한접근을제한하고, 그곳자체에서접근가능한다른파일에대한접근권한을찾는웹페이지로부터오는공격을완화시킨다. - 제 3 자호스트로부터의컨텐트실행을방지한다. 앱안에서완전히이를방지하기란쉽지않지만, 개발자는웹뷰안에서시작된대부분의요청을가로채고, 조사하며유효화하기위해 shouldoverrideurlloading 과 shouldinterceptrequest 를중단시킬수있다. - 화이트리스트체계또한 URI 클래스가 URI 의구성요소를검사하고, 승인된자원의화이트리스트와매치하는지확인하도록사용함으로서실행될수있다. 29. 안드로이드 : 캐시에은닉된카메라이미지를피한다. 많은원격디포짓캡처앱은 NAND 메모리에체크이미지데이터를남겨놓는데, 이는심지어삭제된후에도그렇다. 그래서장치에어떠한체크이미지인공물도남기지않는다른접근법을사용할것을추천한다. 한가지가능한접근법은 : - SurfaceView 를만들고 Camera Preview 에서보여주거나, 카메라가비추는영상의라이브미리보기를보여주도록한다. - 버튼을삽입하고, 이것을눌렀을때, Camera Preview 를픽셀배열로바뀌도록프로그래밍한다. 그러면이것은비트맵으로바뀌고, JPG, 코딩된 base64 로압축되며, 모두 RAM 에있는원격사이트에제출된다. 30. 안드로이드 : GUI 물체캐싱을피한다. 안드로이드에서어플리케이션이스크린은메모리에유지되고, 모든어플리케이션은멀티태스킹때문에메모리에유지된다. 장치를찾거나훔치는공격자는여전히유지되고있는이전에사용된스크린으로바로이동해서 GUI 에나타난모든데이터를본다. 이것의한예는사용자가그들의거래내역을보고어플리케이션에서 " 로그아웃 " 하는은행업무어플리케이션이다. 직접적으로거래화면활동을시작함으로서, 공격자는이전에나타났었던거래를볼수있다. 이를막기위해선, 개발자가 3 가지흔히사용되는옵션이있다. 1) 사용자가로그아웃하면앱을완전히종료시킨다. 당신의앱을종료시키는것은안드로이드설계원칙에반하지만, GUI 가파괴 / 재활용되기때문에이렇게하는것이더욱안전하다. 2) 사용자가로그인상태에있는지체크하기위해각 Activity/ 스크린의시작에서테스트를실시하고, 로그인상태가아니라면, 로그인스크린으로전환한다. 3) 스크린을떠나거나로그아웃할때 GUI 스크린에있는데이터를무력화시킨다. 25

29 31. ios: 키체인을조심스럽게사용한다. ios 는안전한데이터저장을위해키체인을제공하지만, 몇가지경우에있어서, 케체인은 훼손되고이후에암호가해제될수있다. ios 5 를포함한그아래의모든버전에서, 애플은키체인파일이 itunes 백업에암호화되어 있지만깨뜨릴수있는방식으로저장된상황을만들었다. 이러한경우, 공격자는키체인을 손상시키는데성공적일확률이높다. ios forensic 과보안도구에대한최근의진보는이제키체인을깨뜨릴수있게해준다. 공격자가 ios 장치와특화된소프트웨어에대한물리적접근을가져야하는동안에, 키체인은이제노출되었다. ios 4 와 ios 5 의암호를해제할오픈소스와다운로드가능한도구들이있다. 매우민감한데이터에대해서는, 키체인사용을자제하는방향을검토해본다. 대신에 어플리케이션이시작할때또는사용자인증후서버에서보낸암호화키와함께사용자가 어플리케이션패스프레이즈에들어가는데의지한다. 32. 보안데이터저장을실행한다. 모바일장치에데이터를안전하게저장하는것은적절한기술을필요로한다. 언제든지가능하면, 그저간단히데이터를저장 / 캐시에은닉하지말아라. 이것은장치에서데이터손상을완전히피할수있는유일한방법이다. 커스텀암호화 - 민감한데이터를저장할때는, 당신의혹은제 3 자의암호기능을포함한다. 당신의코드베이스를사용함으로써, 실행에관해강한제어능력을갖게되고, 메인 ios 데이터보호클래스에초점이맞춰진공격은당신의어플리케이션을직접적으로목표로지정하지않을것이다. 그러나접근법은더욱복잡하고, 잘못할경우, 보안능력을감소시킬수있다는단점이있다. 애플과안드로이드의공통암호라이브러리는, 적절할게실행할경우, 매우안전한암호실행을제공할수있는여러가지기본암호기능을제공한다. 언제든사용자데이터를암호화할때는, 데이터가접근당하면사용자가제공한패스프레이즈를이용해암호화된마스터키를이용해암호화하도록주의한다. 이는만약공격자가장치에서마스터키를추출해내면데이터가게복원되는것을방지해준다. 애플의데이터보호 API 와키체인, 그리고대부분의안드로인핸드셋의장치암호화부족으로인해, 마스터키나패스프레이즈가장치의그어떤곳에도저장하는것을추천하지않는다. ios - 복잡한패스프레이즈와함께 ios 안에내장된데이터보호 API 는데이터보호를위한 추가적레이어를제공할수있지만, 커스텀암호를실행하는것만큼안전하지는않다. 이를 26

30 이용하려면, 파일은반드시구체적으로보호가필요하다고표시되어야한다. 애플의데이터보호 API 를이용해구체적으로암호화되지않은모든데이터는암호화되지않은채로저장되어있다. 안드로이드 - 안드로이드에서는 SD 카드와같은외장메모리는확실한허가가없고, 초기 설정에서모든앱은메모리에대한읽기권한이있고모든파일을읽을수있다는점을 기억한다. 안드로이드는 AES 와같이데이터를지킬수있는기본암호라이브러리를실행한다. 이방법으로암호화된데이터는키와키관리를도출해내는데사용되는패스워드만큼만안전하다는점을기억한다. 패스워드정책, 길이그리고복잡성을사용자편의에대조하여생각해보고, 어떻게암호화키가메모리에저장되는지도생각해본다. 루트접근권한을갖고서는, 실행중인프로세스의메모리를제거하고암호화키를위해이를찾는것이쉽다. 기본암호제공자 "AES" 를사용하는것은덜안전한 AES-ECB 로되돌아갈것임또한주의한다. 그래서 256 비트키와 SecureRandom 에의해생성된임의의 IV 로 AES-CBC 를명시하는것을추천한다. 그리고또잘검증된 PBKDF2(Password-Based Key Derivation Function) 를사용하여패스프레이즈로부터키를도출해낼것을추천한다. 33. UUID 의한계대부분의모바일장치는신원확인의목적으로만들어진고유의 ID(UUID) 를갖고있다. 고유하게장치를식별하는능력은종종데이터를조달, 관리그리고보호하는데매우중요하다. 개발자들은장치식별을위해 UUID 를신속하게도입하였고, 이로인해많은시스템들에게보안의기초를다졌다. 그러나불행하게나이접근법에는몇가지프라이버시와보안문제점이있다. 첫째, 많은온라인시스템들은장치의 UUID 를심지어사용자가앱에로그인이되어있지않을때에도어플리케이션을지나추적이가능케할수있는개인사용자에게연결시켰다. 사용자를추적할수있는이러한진보된능력은주요한프라이버시문제로떠올랐다. 하지만이를넘어서, UUID 를통해사람을식별하는앱들은이전의장치소유자를새로운사용자에게노출시키는위험을만들었다. 한실험의예로, 아이폰을재설정한뒤, 설령모든사용자데이터가삭제된뒤에도온라인음악서비스에대한접근권한을얻을수있었다. 공격자가 UUID 를위조하는것은쉬운일이기때문에, 이것은보안위협뿐만아니라프라이버시문제까지될수있다. 애플은 UUID 의프라이버시와보안위험성모두를인식하고, 개발자접근을제거했다. 그러나 개발자는무선네트워크인터페이스의 MAC 주소와같은개체를고유하게식별하는다른 27

31 방법들을찾아냈다. MAC 주소또한속이기어렵지않고, 그러므로더욱믿을만한접근법을 제시하지못한다. 개발자는특히장치인증실행에필수적이라면, 장치가제공하는아무런식별기로도장치를식별하는데는사용하지않을것을권고한다. 대신레지스트레이션, 설치과정혹은앱이처음으로실행되는때에앱특유의 "device factor" 의생성을추천한다. 이고유앱장치요소는세션을생성하려는사용자인증과함께필요할것이다. 장치요소는암호화요소의일부분으로사용될수있다. 이것은예측할수있는, 장치가제공하는데이터에의존하는것이아니기때문에, 이용이더욱어려울수있다. 도전-응답접근법을이용함으로서, 서버와장치는사용자인증전에서로를인증할수있다. 시스템접근권한을얻기위해선공격자가이두가지요소모두를이용해야할것이다. 개발자는또한장치요소가고객혹은서버측에서재설정되는기능을실행할수있어, 사용자와장치에대한더욱엄격한재인증을강요토록한다. 34. 간섭여부를검사한다. 보안앱은항간섭기술을갖고있는데, 이는간섭받았을경우실행되는것을막아준다. 이는고도로안전한어플리케이션에서종종발견되는데, 군대에서사용되는것이그러하다. 그러나이런개념은상업적앱에도결합이가능하다. 검사합계를사용하면, 어플리케이션에서사용되는파일상의디지털서명과다른유효화메커니즘은데이터파일이어플리케이션을조작하려는의도록간섭받았는지, 또한모든데이터파일이진짜인지를어플리케이션에임베드된서명을실행함으로서탐지하도록도와준다. 이러한검사들은공격자가피해갈수있다는점을기억해두나, 이런검사과정은어플리케이션을깨는데필요한시간을더욱복잡하게만들뿐아니라, 어플리케이션이소리소문없이자신의사용자데이터키나다른중요한데이터를간섭이탐지됐을때마다없애버린다면, 공격자에게도좌절감을심어줄수있다. 유사하게, 간섭을탐지한어플리케이션은관리자에게통보할수있다. 안드로이드에서앱에서명하는데사용되는공공의키는앱의증명서에서읽을수있고, 어플리케이션을조회하는데사용되는공공의키는개발자의사적키로서명되었다. 이는만약앱이공격자에의해백도어로침입당하고문제가생기면탐지하는데특히유용하다. 이러한공격들은악성코드를자동적으로삽입하고제 2 의시장에출시하는유명한앱들이나금융앱들사이에서점점더성행하고있다. 28

32 35. 강화된 / 두가지요소인증을실행한다. 패스워드는간단해서는안된다. 알파벳과숫자를조합한최소 6 자리이상의복잡한패스워드를지원하고요구한다. 사용자가만들지않는단어 / 아이콘선택을추가하는것은그들의패스워드가다른서비스에서훼손당했을때사용자를보호하도록도와준다. 일부경우에서는사용자이름과패스워드는모바일앱에서충분한보안을제공하지않는다. 민감한데이터나거래가포함된경우, 두가지요소인증을실행한다. 매번로그인때마다는사용못할수도있지만사이사이나선택된기능에접근할때사용될수있다. 스텝업인증은비거래분야에정상적인접근을허용하고, 민감한기능에대해서는두번째계층의인증절차를요구한다. 강화된인증절차에대한옵션은아래와같다 : 1. 추가적인비밀단어 2. SMS 나이메일이제공한추가적인코드 -- 하지만공격자가훔친장치에서는두개모두에게접근할가능성이크다. 3. 패스워드에추가적인사용자가아는값을더한다. 4. 사용자에의해사전에설정된보안질문 / 대답 ( 등록하는중에 ) 최대한보안을위해서는, 원타임패스워드 (OTP) 의사용은사용자에게어플리케이션이올바른 증명서를갖고있는것뿐만아니라, 원타임패스워드를갖고있는물질적토큰을소유하도록 요구한다. 36. 어플리케이션세팅을보호한다. ios 개발자들은종종어플리케이션세팅을일부경우에서는훼손될우려가있는 plist 파일에 저장한다. 이와유사하게, 안드로이드개발자들은설정사항을초기설정에서암호화되지않았으며 읽히거나심지어는루트허가로변경까지가능한공유된환경설정 XML 파일이나 SQLite DB 에저장한다. 가능하다면코드안에세팅을컴파일하도록한다. ios 에서는변경사항이묶음화되어야하고어쨌거나새로운앱으로서배치되어야하기때문에, 앱을 plist 파일을통해구성설정하는것에는큰이점이없다. 대신에공격자들이조작하려면더많은시간과기술을필요로하는앱코드안에구성설정을포함하도록한다. 먼저암호화되지않은한, 딕션어리나다른파일에는아무런중요한세팅도저장하지않는다. 이상적으로는, 사용자가제공한패스프레이즈로암호화된마스터키나사용자가시스템에로그인할때원격적으로제공된키를사용하여모든구성설정파일을암호화하는것이다. 29

33 37. 민감한데이터를 RAM 에안전하게저장한다. 암호해제키와같은민감한데이터를사용할때는필요이상으로 RAM 에오랜시간놔두지 않는다. 키를지탱해주는변수들이사용후에무력화될수있다. 안드로이드에서는어플리케이션이메모리가재사용되어야할때까지사용후에도계속남아있기때문에, 암호화키가백그라운드에계속있을수있다. 이런장치를찾거나훔치는공격자는디버거를붙이고어플리케이션으로부터메모리를없애버리거나 RAM 의모든내용물을없애버리기위해 kernel 모듈을실행할수도있다. 38. 데이터의안전한삭제이해하기안드로이드에서 file.delete() 을콜하는것은파일을안전하게삭제하지않을것이며, 이것이덮어쓰여진것이아닌이상, 장치의물질적이미지에서부터쓰여질수있다. 파일을덮어쓰는것에대한전통적인접근법은일반적으로 NAND 플래시메모리의공격적인관리때문에모바일장치에서는작업을하지않는다. 개발자는장치에쓰여진모든데이터는복원될수있다고생각해야한다. 일례로서, 암호화는보호막을한층추가해줄수있다. 추가로, 대부분의어플리케이션에는추천하지않지만, 파일을삭제하고모든사용가능한공간을덮어쓰는것인데, 이는 NAND 플래시로하여금할당되지않은모든공간을삭제하도록강요할것이다. 이기술의단점은 NAND 플래시를닳게만들어, 앱과장치전체가느려지고, 현저하게높은전력소모등을초래한다. 앞서언급한바와같이, 최적의접근법은장치에민감한데이터저장을피하는것이다. 39. 사용자식별기로서 MEID 의사용을피한다. 비록멀티플세션에서 " 동일한장치 " 를식별하는데편리하지만, MEID 에는두가지중요한 문제점이있다. 첫째, MEID 는개인정보라기에는너무많은사람들을거쳐가며, 사용자의동의없이회사의개인의활동 (GPS 위치, 구매등등 ) 을추적하는데사용될수있는키식별기로인해, 프라이버시문제점이있다. 둘째, MEID 는많으앱들이사용가능하고, 장치에서스푸핑될위험이있기때문에훼손된것으로생각한다. 이러한문제점에대한고려때문에, 차선의방법은특정장치를위해앱의설치 / 활성화에 고유의장치토큰을생성하는것이다. 이러한토큰은아무런사용자정보도저장하지않을 것이지만, 세션들사이에서거래중에 " 활성화된 " 장치를식별하는데사용될수있다. 30

34 네트워크레이어보호하기스마트폰같은모바일장치는이것저것잡다한것을다룬다. 이들은보안에대한별다른생각없이다양한 Wi-Fi 네트워크에무분별하게연결한다. 이러한네트워크는감시되거나, 호스트장치가되거나, 공격을취하는사용자일수도있다. SSL 이웹소통을보호하는기준으로역할을하는동안, 여러가지방식으로취약하다는것이증명되었다. 개발자는이러한취약점을목표로하는공격에대항하여그들의앱을강화시킬수있다. 40. SSLStrip 으로부터보호한다. MITM 공격은모바일웹앱에서는방지하기가어렵다. 이것은네트워크에서투명하게 HTTP 트래픽을장악하고, HTTPS 요구를관찰하며, 그리고나서 SSL 을제거함으로서고객을안전하지않은연결에남겨둔다. SSLStrip 은웹앱에서는막기어려운공격이지만, 이러한위험을완화시켜줄수있는몇가지절차들이있다. 첫째, 가능다하면어플리케이션을안전하게보호하기위해모든 HTTP 트래픽을제거한다. 이는위험자체를제거하지는않지만, 적절한기반을다지는데는도움이된다. 둘째, 고객이 SSL 이활성화되도록이를유효화시킨다. 이는완전히본래의앱에서는매우직선적이다. 모바일웹앱에서는, 이는자바스크립트를통해이뤄낼수있고, 만약 HTTPS 연결이탐지되지않았다면, 고객이 HTTPS 로다시방향을설정할수있다. HTTPS 의기본적인검사에대한예제는다음과같다 : SSL 을요구하는더욱믿을만한방법이만들어졌다. Strict Transport Security HTTP Header 가바로그것이다. 이헤더는브라우저가헤더를한번수신했던적이있는사이트에대해 HTTPS 를요구하도록한다. 그러나브라우저는그저 Strict Transport Security HTTP Header 를실행하게시작하는것이고, 모바일브라우저지원은늦어진다. 사용자에게안전한연결을보장하지만유효화된 HTTPS 세션에는의존하지않는 아이콘 / 언어를피한다. 마지막으로, 사용자교육은 SSLStrip 공격의위험을줄이는중요한 31

35 구성요소이다. 사용자가대면하는모든문서, 소통, 트레이닝등에서 HTTPS 의중요성을 강조하라. 41. 증서피닝 (Certificate Pinning) 만약당신의앱이 SSL 을통해서버에전화를걸면, 연결의진실성을유효화하기위해 CA 서명에위존할이유가없다 ( 초기설정상의행동이기도한 ). CA 증명서는당신이사전에목적지를모를때의일반목적네트워크소통을위한것이다. 앱이연결한서버의주소를알고있기때문에, 사실상올바른증명서인당신의앱에나타난증명을유효화시킬수있다. 이를증서피닝이라고부르며, 이는널리공용화된 DigiNotar 와 Comodo 사고와같은 CA 피해를막을수있다. 구글은이미구글서비스를위해크롬브라우저에서실행중이며, 공식안드로이드트위터 고객은증서피닝을포함한다. 데이터센터레이어보호하기 데이터센터는많은웹과모바일공격의최종목표인데, 이는이곳이가치있는데이터들이움집해있는대형시장이기때문이다. 모바일앱을가지고서일부개발자들은그들이여전히공적웹서비스를노출하고있고, 모바일앱을위해백엔드를제공하는서버를보호해야한다는점을잊는다. 데이터센터레이어에서보안을위한최적의실천방법을따르는것은개인앱사용자를보호하는동시에데이터베이스나웹서버의막심한피해를주는위반현상을피하도록도와준다. 42. 고객으로부터입력을유효화시킨다. 좋은웹앱보안이그러듯이, 고객으로부터의모든입력은신뢰되지않아야한다. 서비스는반드시앱으로부터입력을철저히필터링하고유효화시켜야한다. 설령데이터가당신의앱에서온다고하여도, 이를가로채고조작하는것이가능하다. 이는앱충돌, 버퍼오버플로우, SQL 주입그리고다른공격들을유발하는공격들을포함한다. 전송전에모든사용자입력을적절히검사한다. 여기에추가로, 어플리케이션안에서로직검사를넣지않는데, 이는이런로직검사는공격자가당신의어플리케이션을장악하여피해갈수있기때문이다. 이러한로직검사는서버측에서실시한다. 43. 웹서버 : 체크세션세팅 32

36 사용자의세션은대부분의앱에서취약할수도있는쿠키를통해유지된다. 웹언어 ( 예 : 자바,.NET) 는세션관리를제공하는데, 이는잘개발되고보안성이검증된 것들이다. 보안패치를통해서버소프트웨어를최신으로업데이트한다. 당신의세션관리를 굴리는것은더욱위험하다. 이런위험은뛰어난전문기술을갖고서만떠맡도록한다. 세션쿠키의크기가충분한지확인한다. 짧거나예측가능한세션쿠키는공격자가세션에 대해예측, 장악혹은다른공격을펼치는것을가능케해준다. 세션구성설정에서는고도의 보안설정을사용한다. 44. framing 과클릭재킹을방지한다. framing 은위장된사이트를통해클릭재킹공격을유도하여 iframe 을이용, 의도하지않은웹 /WAP 사이트로전달하는포직을포함한다. 클릭재킹은매우현실적인위협으로페이스북이정보를훔치거나사용자들이사이트를공격하도록만드는것을포함하여사이트에서악용되어왔다. framing 의방지를위한한방법은 client-side 자바스크립트를이용하는것이다. 대부분의웹사이트는더이상자바스크립트없이설계되거나실행되는것이불가능하기때문에, 자바스크립트로보안조치를실행하는것은하나의선택이다 ( 자바스크립트없이사이트를무력화시키는것도 ). 비록고객측이기때문에간섭에영향을받지않기에, 이레이어는공격자에게바를눈에띄게올려준다. 아래는프레임을 "top" 하도록강요하는자바스크립트코드의한예로, 이를통해사이트에서 실행됐던프레임을 "busting" 한다. 프레임버스팅코드를막기위해공격자가그들의프레임에추가할수있는추가적인절차가있다. 여기에는언로드에서사용자에게종료하지말라고부탁하는경고가포함된다. 더복잡한자바스크립트는이러한기술들을마주칠수도있다. 최소의기본프레임버스팅코드를포함하는것은간단한 framing 을훨씬더어려운과정으로만든다. X-FRAME-OPTIONS-HEADER - 새롭고더나은반 framing 옵션이최근일부브라우저에서 응답으로보내진 HTTP 헤더에기반해실행되었다. 웹서버차원에서이헤더의구성설정을 함으로서, 브라우저는프레임이나 iframe 에서응답내용을보여주지않도록지시되었다. 33

37 Apache 구성설정파일에서이것의실행예시는다음과같다. 또다른옵션은이값을동일한도메인에서온프레임만을허용할 "SAMEORIGIN" 으로설정하는것이다. 이헤더는 ios 4 의 Safari 를포함한다양한브라우저에서검증되었고, iframe 에서페이지전시를방지하는것으로확인되었다. 만약 iframe 에서전달에관한아무런요구사항이없다면, DENY 를사용하는것을추천한다. 45. 웹서버구성설정 웹서버에서의특정설정은보안을강화할수있다. 웹서버상에서한가지흔히간과되는 취약점은정보유출이다. 정보유출은심각한문제로이어질수있는데, 서버에서오는 공격자가얻을수있는모든정보의조각은공격을가하기더쉽게만들어준다. 정보유출을줄이는간단한방법은장황한오류를없애는것이다. 장황한오류는개발환경에서는유용할수있지만, 생산환경에서는웹프레임웍정보와버전등의치명적인정보를유출할수있다. 공격자는이런정보를특정결함실행을악용하도록설계된목표지향성공격을하는데사용할수있다. 정보유출을줄이는또다른간단한방법은서버응답에서최소량의정보만을돌려보내는것이다. 초기설정에서, Apache 는자신의버전번호, 실행중인 OS 그리고실행중인플러그인을돌려보낼것이다. 구성설정파일에서단하나의줄을바꾸는것만으로, 서버가 Apache 를실행중이기때문에유출하는것만으로줄일수있다. 서버에서보안을현격하게높일수있는한가지구성설정변화는아무초기설정의디렉토리를바꾸는것이다. 공격자들은초기설정의로그인, 쉽게추측가능한관리자인터페이스그리고 " 숨겨진 " 디렉토리를위한간단한이름짓기체계등의 "low-hangingfruit"( 낮게걸린열매. 쉽게할수있는일 ) 을가진사이트를자주인터넷을통해본다. 웹접근이필요한서버에서모든민감한페이지의위치를불명료하게하는것은좋은정책이다. 관리또는다른제한된분야는필요치않는한공공연하게웹접근이가능해서는안되며, 반드시강제공격에저항해야한다. 잠금보호가없는 HTTP 인증이나형식인증은강제적인 힘에의해공격당할수있다 ( 당할것이다 ). 34

38 46. SSL 구성설정 SSL 증명서가올바르게설치되었고가능한최고강도로암호화되었는지확인한다. 많은웹서버는낮은강도의암호화설정을허용하는데, 아주약한 export-grade-40-bit 암호화가여기에포함된다. 매우강한암호 (128 비트이상 ) 와 SSLv3/TLSv1 만을활성화한다. TLSv1 은 10 년이넘었고 2009 년에는 " 재협상공격 " 에취약한것으로드러났다. TLSv1 프로토콜을사용하는대부분의서버는이취약점을없애기위해패치되었지만, 이는확인되어야한다. TLSv1 프로토콜은업데이트됐고, 더욱최근의 TLSv1.2 는사용가능한최신기술과최고강도의암호를제공한다. 더새로운버전의 TLS 로업데이트하는것은이를더욱굳건히하고미래에도경쟁력을유지하게해줄것이다. 47. 형식토큰과함께인 CSRF 로부터보호한다. CSRF(Cross-site Request Forgery) 는알려진또는예측가능한 form 값과로그인된브라우저세션에의존한다. 각각의 form 제출은 form 으로또는사용자세션시작때에실행된토큰을갖고있어야한다. 사용자가만들었지는를확인하기위해 POST 를수신할때서버에서이토큰을체크해본다. 이기능은주요웹플랫폼과함께제공되었고, 최소의커스텀개발과함게 form 에서실행될수있다. 48. 웹서비스를보호하고모의침투진단 (Pentest) 해본다. 일반적으로, 생산웹서버는철저히검사되고악성공격에대해강화되어야한다. 훼손된 서버는사용자증명서를가로채고앱사용자에게다른공격들을가할위험이있다. 생산서버소프트웨어는현재보안버전으로업데이트되어야하고, 서버소프트웨어와 인터페이스에관한정보유출을막기위해보안강화되어야한다. 인증 form 은사용자이름이존재하는지를반영해서는안된다. 만약공격자가유효한사용자이름을파악할방법이있다면, 그들은강제공격과피싱공격에대한시발점을갖게된다. " 무효한사용자 / 혼합넘어가기 " 와 " 사용자이름검색불가 " 둘모두의고객에게동일한응답을제공함으로서사용자이름수확을방지한다. 모든로그인형식과민감한데이터를교환하는형식 / 페이지는 HTTPS 를실행하고요구해야한다. 웹서버는그러한자원을위해 SSL 없이고객연결을허용해서는안된다. 장황한오류를없애고, 불필요한사이트나페이지레거시를제거하고, 잠재적공격에대해계속해서웹자원을강화한다. 35

39 49. 내부자원을보호한다. 관리자로그인형식과같은내부사용을위한자원은외부접근으로부터막아져야한다. 이런자원들은잠금없는 HTTPS 혹은 form 인증과같은강제적힘에저항할수없는인증절차를자주이용한다. 관리혹은다른내부자원의훼손은확장데이터손실과다른피해로이어질수있다. 공공인터넷접근을요구하지않는모든자원은방화벽규칙과네트워크분할을사용하여 제한되어야한다. 만약로그인페이지, 관리자영역혹은다른자원이외부로부터접근이 가능하다면, 이는악의적사용자에게발견될것이고, 강제적힘에의해공격당할것이다 당황하지마라 어플리케이션을안전하게하는것은언제나힘든일이었다. 모바일앱은심지어더욱어렵다. 그러나하늘은무너지지않고우리는슬기로운조언을따라야한다. 당황하지마라왜냐하면 : 모바일앱을안전하게만드는것은가능하다. ( 이하번역생략 ) We hope our 42+ Best Practices: Secure mobile development for ios and Android provides development and security teams with empirical knowledge in meeting this challenge. Through awareness, education, knowledge sharing and a focus on security, we can all enjoy a safer mobile environment. If you find our 42+ Best Practices for Secure Mobile Development useful, you might want to take a look at appsecure, our mobile application security audit and certification program. In addition, you ll probably find Santoku Linux, our free mobile security, malware and forensics platform quite helpful. viaforensics is partnering with IT certification and education leader CompTIA to create certifications in secure development for ios and Android. These certifications are scheduled to be available later in 2012, so stay tuned. 보안프로젝트 ( 에서는모바일서비스, 디지털포렌직분석, 최신 이슈등기술적진단에관한문서를중점적으로번역진행중입니다. 열정적이고관심있는 분들은언제나환영합니다. 36

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

4S 1차년도 평가 발표자료

4S 1차년도 평가 발표자료 모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$

More information

정보

정보 정보 Sangwook Lee Deogi High School III 문제해결과프로그래밍 1 추상화 2 알고리즘 3 프로그래밍 모바일프로그래밍 1. 모바일환경과기술 2. 앱인벤터 (App Inventor) 3. 앱만들기 3 1. 모바일환경과기술 학습목표 모바일환경과기술에대해설명할수있다 4 모바일디바이스 모바일디바이스란 손에들고이동하면서사용할수있는장치 다양한프로그램의설치및실행이가능한장치

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

[Blank Page] i

[Blank Page] i 키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

NX1000_Ver1.1

NX1000_Ver1.1 See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g

More information

슬라이드 1

슬라이드 1 모바일소프트웨어프로젝트 지도 API 1 조 20070216 김성수 20070383 김혜준 20070965 이윤상 20071335 최진 1 매시업? 공개 API? 2 매시업 웹으로제공하고있는정보와서비스를융합하여새로운소프트웨어나서비스, 데이터베이스등을만드는것 < 최초의매시업 > 3 공개 API 누구나사용할수있도록공개된 API 지도, 검색등다양한서비스들에서제공 대표적인예

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

iOS5_1±³

iOS5_1±³ IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

Microsoft PowerPoint _사용자매뉴얼.ppt

Microsoft PowerPoint _사용자매뉴얼.ppt 목차 1. 설치가이드안드로이드앱설치과정 ------------------------------------------- 2 아이폰앱설치과정 ------------------------------------------------ 10 PC 웹접속과정 ---------------------------------------------------- 19 2. 기능가이드공통화면

More information

Microsoft Outlook G Suite 가이드

Microsoft Outlook G Suite 가이드 UNICONVERSE Microsoft Outlook G Suite 가이드 G Suite 사용자가이드 - 국민대학교 유니컨버스 2017-01-01 2 Microsoft Outlook G Suite 가이드 내용 Microsoft Outlook 2016 에서 IMAP 설정... 3 Microsoft Outlook 2016 에서 POP 설정... 6 Google

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

Microsoft PowerPoint - CSharp-10-예외처리

Microsoft PowerPoint - CSharp-10-예외처리 10 장. 예외처리 예외처리개념 예외처리구문 사용자정의예외클래스와예외전파 순천향대학교컴퓨터학부이상정 1 예외처리개념 순천향대학교컴퓨터학부이상정 2 예외처리 오류 컴파일타임오류 (Compile-Time Error) 구문오류이기때문에컴파일러의구문오류메시지에의해쉽게교정 런타임오류 (Run-Time Error) 디버깅의절차를거치지않으면잡기어려운심각한오류 시스템에심각한문제를줄수도있다.

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

804NW±¹¹®

804NW±¹¹® Copyright Samsung SDS All rights Reserved. 1 2 3 4 센트에서 빼낸 다음 삼성 S D S 고객센터 기사에게 연락합니다. 5 6 삼성 고객센터 기사에게 이지온 영상 전화기가 작동하는 상태에서 안전점검을 수행토록 요구해야 합니다 7 8 반드시 삼성 에서 승인된 부품만을 사용해야 합니다 삼성 에서 승인된 부품을 사용하지 않을

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 Outline n n n n n n 보드개요보드연결필수패키지, Tool-Chain 설치 Kernel, file system build Fastboot 및 Tera Term설치 Kernel, file system 이미지전송및설치 - 2 - Young-Jin Kim X-Hyper320TKU

More information

PowerPoint Template

PowerPoint Template SOFTWARE ENGINEERING Team Practice #3 (UTP) 201114188 김종연 201114191 정재욱 201114192 정재철 201114195 홍호탁 www.themegallery.com 1 / 19 Contents - Test items - Features to be tested - Features not to be tested

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Microsoft PowerPoint 웹 연동 기술.pptx

Microsoft PowerPoint 웹 연동 기술.pptx 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우

More information

THE TITLE

THE TITLE Android System & Launcher Team 8 목차 Android 1) Android Feature 2) Android Architecture 3) Android 개발방법 4) Android Booting Process Dalvik 1) Dalvik VM 2) Dalvik VM Instance Application 1) Application Package

More information

untitled

untitled 시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000

More information

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. 기술문서 14. 11. 10. 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 dokymania@naver.com I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. Exploit 5 마. 피해 6 III. 결론 6 가. 권고사항 6 I. 소개 가. 역자 본문서는

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 (   ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각 JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.

More information

Microsoft Word - Armjtag_문서1.doc

Microsoft Word - Armjtag_문서1.doc ARM JTAG (wiggler 호환 ) 사용방법 ( IAR EWARM 에서 ARM-JTAG 로 Debugging 하기 ) Test Board : AT91SAM7S256 IAR EWARM : Kickstart for ARM ARM-JTAG : ver 1.0 ( 씨링크테크 ) 1. IAR EWARM (Kickstart for ARM) 설치 2. Macraigor

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 유니티와아두이노를활용한 VR 컨트롤러개발 Part 06 헬로앱스코딩교육 김영준 공학박사, 목원대학교겸임교수前 Microsoft 수석연구원 splduino@gmail.com http://www.helloapps.co.kr 키보드로물체생성하기 키보드로물체생성하기 public GameObject CubeObject; public GameObject MyCamera;

More information

Microsoft PowerPoint - chap06-2pointer.ppt

Microsoft PowerPoint - chap06-2pointer.ppt 2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

항목

항목 Cloud 컴퓨팅기반분산파일시스템개요 개발실 UPDATE : 2012. 11 18 INDEX 1. 가용성 2. 확장성 3. PrismFS 4. Q&A 2 가용성 3 Gmail 장애 2011년 2월 27일 34000명의 Gmail 사용자들이일어나보니메일, 주소록, 채팅기록등이사라진것을발견 2011년 2월 28일 스토리지소프트웨어업데이트를진행하는중 Bug로인해발생했다고공지

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

Web Scraper in 30 Minutes 강철

Web Scraper in 30 Minutes 강철 Web Scraper in 30 Minutes 강철 발표자 소개 KAIST 전산학과 2015년부터 G사에서 일합니다. 에서 대한민국 정치의 모든 것을 개발하고 있습니다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 스크래퍼/크롤러의 작동 원리를 이해한다. 목표

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /

More information

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM 안드로이드악성앱탐지 TUTORIAL 1 소개 안드로이드앱에서추출한여러가지특성을기반으로악성앱을탐지하는샘플모델을소개합니다. * 튜토리얼에서소개되는모델은참고문헌중하나인 Andro-profiler 의작동원리를기반으로하고있습니다. 탐지알고리즘에대한상세한내용은사이트에첨부한논문에서확인하실수있습니다. ** 이번 Data Analysis Challenge 에제공될안드로이드앱은튜토리얼에서사용한데이터셋과수량및파일이다를수있습니다.

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information