홈가전 IoT 보안가이드
|
|
- 도규 염
- 6 years ago
- Views:
Transcription
1 홈 가전 IoT 보안가이드
2 홈가전 IoT 보안가이드
3 홈 가전 IoT 보안가이드
4 CONTENTS 제 장개요 5 제 절배경및필요성 6 제 2 절목적및구성 9 제 2 장주요보안위협 제3장보안항목구분 5 제절제품유형및보안요구사항 6 제2절보안항목 9 제3절제품유형별필요기능 23 제 4 장공통보안항목및대응방안 29 제 절소프트웨어보안 3 제 2 절물리적보안 40 제5장유형별보안항목및대응방안 47 제절인증 49 제2절암호화 65 제3절데이터보호 79 제4절플랫폼보안 06 부록 23 [ 부록] 약어및용어정의 24 [ 부록2] 홈가전 IoT 제품유형 30 [ 부록3] 주요홈가전 IoT 제품개발시고려보안항목예시 40 [ 부록4] 하드웨어보안기술과소프트웨어보안기술의동시사용시보안고려사항 42
5 홈 가전 IoT 보안가이드
6 제 장개요 제 절배경및필요성 제 2 절목적및구성
7 제 장 개요 제 절 배경및목적 IDC 조사에따르면, 세계사물인터넷 (Internet of Things, 이하 IoT) 시장은 207년현재 8천억달러규모에서 202년에는 조 4천억달러규모로성장할것으로전망되며, 보안하드웨어및소프트웨어시장도각각연평균 5.% 및 6.6% 성장할것으로예상 된다. 국내 IoT 시장은 207년 4월말기준으로 7,367억원규모 2 에서, 2020년에는 7조 천억원규모로무려연평균 38.5% 성장할것으로전망 3 하고있다. 그리고세계스마트홈시장은 2020년까지약 430억달러규모로, 국내시장은약 3억 2천만달러 ( 약 조 5천억원 ) 규모로성장할것으로예측하였다. 국내외 IoT 산업의급격한성장과비례하여 IoT 기반의다양한제품및서비스에대한보안위협역시급격히증가할것으로예상되며, 이에따라글로벌 IT 리서치기관인가트너에서는전세계 IoT 보안지출규모가 208년에는 5억 4,700만달러에달할것으로예측하였다. 이와같은 IoT 산업의성장을지원하기위해미국, 유럽, 일본, 중국등각나라에서는 IoT 산업육성및 활성화정책과더불어사이버공격으로부터안전한서비스제공을위한 IoT 정보보호정책을추진하고 있다. 국내에서는 2009 년 0 월, 방송통신위원회가최초로 IoT 분야의국가경쟁력강화및서비스촉진을위한 사물지능통신기반구축기본계획 을발표한데이어 203 년 6 월, 과학기술정보통신부에서 IoT 를인터넷 IDC Worldwide Semiannual Internet of Things Spending Guide, 206H 사물인터넷 (IoT) 관련유망산업동향및시사점 ( 현대경제연구원, 6-24( 통권 662 호 ), ) 6
8 신산업분야의주요기술로선정하고이에따른중장기발전계획인 인터넷신산업육성방안 을 발표하였으며, 204년 5월에는정부관계부처합동으로 초연결디지털혁명의선도국가실현을위한 IoT 기본계획 을발표하였다. 또한, IoT 위협의범국가적대응을위해같은해 0월, 사물인터넷정보보호로드맵 을수립하고, ICT와산업간융합으로인해발생가능한안전위협에대응하기위해 K-ICT 융합보안발전전략 을 206년 4월발표하였다. IoT 정보보호로드맵에따라, IoT 제품의보안내재화를위해 IoT 하드웨어와소프트웨어전반에걸쳐준수해야할 7개의보안원칙을제시한 IoT 공통보안원칙 이 205년 6월발표되었다. 이에따라 ICT 융합제품및서비스설계시개발자등이자율적으로활용가능한 IoT 공통보안가이드 가이듬해 9월개발되었으나 IoT 공통보안가이드는특정제품에맞춘설명을제공하지않기때문에분야별로세분화된가이드제공이필요하였다. 본가이드에서는 IoT 공통보안가이드의공통보안요구사항을소프트웨어보안, 물리적보안, 인증, 암호화, 데이터보호, 플랫폼보안등 6가지보안항목으로분류하고 IoT 제품개발자및제조사들이개발단계부터보안을고려하여안전하게개발할수있도록요구사항을구체화하여, 실제구현에활용할수있도록보안요구사항을세부적으로설명하였다. 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 7
9 IoT 공통보안가이드보안항목과홈 가전 IoT 보안가이드의연관관계 3,4 초기설정 5 보안패치 / 업데이트 IoT 장치의특성을고려하여보안서비스의경량화구현 2 IoT 서비스운영환경에적합한접근권한관리및인증, 종단간통신보안, 데이터암호화등의방안제공 3 소프트웨어보안기술과하드웨어보안기술의적용검토및안전성이검증된보안기술활용 4 IoT 제품및서비스에서수집하는민감정보 ( 개인정보등 ) 보호를위해암호화, 비식별화, 접근관리등의방안제공 5 IoT 서비스제공자는수집하는민감정보의이용목적및기간등을포함한운영정책가시화및사용자에투명성보장 6 소스코드구현단계부터내재될수있는보안취약점을사전에예방하기위해시큐어코딩적용 7 IoT 제품 서비스개발에사용된다양한 S/W 에대해보안취약점점검수행및보안패치방안구현 8 펌웨어 / 코드암호화, 실행코드영역제어, 역공학방지기법등다양한하드웨어보안기법적용 9 IoT 제품및서비스 ( 재 ) 설치시보안프로토콜들에기본으로설정되는파라미터값이가장안전한설정이될수있도록 Secure by Default 기본원칙준수 0 안전성을보장하는보안프로토콜적용및보안서비스제공시안전한파라미터설정 IoT 제품 서비스의보안취약점발견시, 이에대한분석수행및보안패치배포등의사후조치방안마련 2 IoT 제품 서비스에대한보안취약점및보호조치사항은홈페이지, SNS 등을통해사용자에게공개 암호화 ( 경량 ) 통신프로그램 ( 경량 ) 인증및접근통제암호화안전한통신채널 암호화 (SW, HW) 개인정보보호인증및접근통제저장데이터보호 개인정보보호 시큐어코딩 물리적보안 보안취약점점검 보안패치 ( 업데이트 ) 입출력포트공격대응메모리및역공학공격대응부채널공격대응 초기보안설정 통신프로토콜보안인증및접근통제암호화 보안취약점점검 보안패치 ( 업데이트 ) 보안취약점조치공지 6 개인정보보호 7 감사기록 3 최소한의개인정보만수집 활용될수있도록개인정보보호정책수립및특정개인을식별할수있는정보의생성 유통을통제할수있는기술적 관리적보호조치포함 4 다양한유형의 IoT 장치, 유 무선네트워크, 플랫폼등에다양한계층에서발생가능한보안침해사고에대비하여침입탐지및모니터링수행 5 침해사고발생이후원인분석및책임추적성확보를위해로그기록의주기적저장 관리 개인정보보호모니터링 ( 침입탐지 ) 인력관리및교육감사기록저장 관리 8
10 제 2 절 목적대상범위구성활용 가이드목적및구성 - 홈 가전 IoT 제품개발자및제조사가개발단계에서부터보안을고려하여안전하게개발할수있는가이드제공 - 홈 가전 IoT 제품개발자및제조사 - 스마트TV, 스마트냉장고, 디지털도어락, 월패드, 공유기 게이트웨이등실생활에사용되고있는홈 가전 IoT 제품 * 기술발달수준에따라향후범위확대 - 제장개요제절배경및필요성제2절목적및구성 - 제2장주요보안위협 - 제3장보안항목구분제절제품유형및보안요구사항제2절보안항목제3절제품유형별필요기능 - 제4장공통보안항목및대응방안제절소프트웨어보안제2절물리적보안 - 제5장유형별보안항목및대응방안제절인증제2절암호화제3절데이터보호제4절플랫폼보안 ( 개발자 ) 자체적으로보안취약점진단및개선조치시활용 ( 시험자 ) 보안취약점보유여부진단및개선권고시활용 ( 기타 ) 홈 가전 IoT 제품보안취약점에대한이해수준제고 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 9
11 홈 가전 IoT 보안가이드
12 제 2 장주요보안위협
13 제 2 장 주요보안위협 스마트홈이란주거환경에 ICT를융합하여국민의편익과복지증진, 안전한생활이가능하도록하는인간중심적인스마트라이프환경을말한다. 이러한스마트홈인프라는가전제품들과센서등이이종의유무선네트워크및프로토콜로연결되어있으며, 이를위한운영체제 (OS) 및소프트웨어들이혼재되어있다. 따라서스마트홈에사용되는홈 가전 IoT 제품은컴퓨팅능력, 네트워크연결등을필요로하며, 이로인해기존가전제품과달리다양한보안위협이존재한다. 최근발생한홈 가전 IoT 제품관련보안사고는다음과같다. 최근홈 가전 IoT 제품관련보안사고동향 월트렌드넷의웹기반모니터링카메라단말기인시큐어뷰어가촬영한동영상이온라인상에노출되는사건발생 펌웨어업데이트버전상용화시고객의로그인계정정보를인터넷상으로평문으로전송하면서동영상을전송저장하여발생. 또한트렌드넷전용모바일앱이고객의로그인정보를지속적으로단말기에저장하여보안에취약한구조임 월美라스베이거스에서스마트 TV 에탑재된카메라를해킹해사생활영상유출시연 204 월보안서비스업체프루프포인트는 3 년말부터 4 년초까지 0 만대이상의스마트 TV, 스마트냉장고등가정용장비에감염된 Thingbots 을통해총 75 만건이상의피싱과스팸메일발송됐다고발표 3 월보안컨설팅업체인 Team Cymu 는해커들이 D-Link, Tenda, Micronet, TP-Link 등이제조한약 30 만개의공유기를해킹했다고경고 204 ~ 월블랙펄시큐리티는로봇청소기원격조종을위해필요한앱의인증방식취약점과로봇청소기에연결되는 AP 의보안설정상취약점등을악용하여로봇청소기에탑재된카메라로실시간모니터링가능에대해해킹시연 (ISEC 204) 204 년에 CIA 는英 MI5 와함께개발한것으로보이는 TV 악성코드 (Weeping Angel) 를해킹에활용하여 TV 전원을끄더라도방에서들리는소리를수집한뒤인터넷을통해 CIA 서버로전송하거나, TV 에저장된 WIFI 비밀번호를복구하는방식으로 WIFI 사용자이름과비밀번호를해킹 3 월스위스보안업체는디지털비디오방송 - 지상파 (DVB-T) 수신기가해킹코드가삽입된신호를수신하면, TV 에내장된웹브라우저의취약점을이용해권한을탈취하여기능제어가능발표 ( 스마트 TV 관련시중제품의 85% 이상이방송전파를이용한해킹에노출 ) 2
14 홈 가전제품등일상생활로 IoT 서비스가확산되면서 PC 외에도가정용무선공유기를비롯해냉난방 공조장비등인터넷에연결된모든제품 (IoT) 에대한공격이현실화되었다. 분산서비스거부 (DDoS) 공격은 가정에서주로많이쓰는무선공유기가대상이되는데, 보통이러한무선공유기는기본적인보안 솔루션인안티바이러스도설치되지않을뿐아니라관리주체도불분명하다. 게다가대부분의사용자는 무선공유기초기설정을변경하지않은상태로사용한다. 최근무선공유기해킹사고가빈발하면서일부 제조사가보안을강화하고있지만여전히대부분의가정이사이버위협에노출된상태다. IoT 시대에는 인터넷에연결되는제품이기하급수적으로늘어나므로인터넷에연결되는냉장고, 청소로봇등모든홈 가전 IoT 제품이해킹대상이될수있다. 또한 IoT 제품은일반 ICT 시스템과달리보안기술을적용하기 어려워상대적으로보안에취약하다는문제점이있다. 홈 가전 IoT 제품유형별주요보안위협은다음과같다. 제품유형별주요보안위협 유형주요제품주요보안위협주요보안위협원인 멀티미디어 제품 생활가전 제품 네트워크제품 제어제품 스마트 TV, 스마트냉장고등 청소기, 인공지능로봇등 홈캠, 네트워크카메라등 디지털도어락, 가스밸브등 모바일앱 ( 웹 ) 등 PC 환경에서의모든악용행위 카메라 / 마이크내장시사생활침해 알려진운영체제취약점및인터넷기반해킹위협 로봇청소기에내장된카메라를통해사용자집모니터링 사진및동영상을공격자의서버및이메일로전송 네트워크에연결된홈캠등을원격으로제어하여임의촬영등사생활침해 제어기능탈취로도어락의임의개폐 앱소스코드노출로 IoT 제품제어기능탈취 센서제품온 / 습도센서등 잘못된또는변조된온 습도정보전송 인증메커니즘부재 강도가약한비밀번호 펌웨어업데이트취약점 물리적보안취약점 인증메커니즘부재 펌웨어업데이트취약점 물리적보안취약점 접근통제부재 전송데이터보호부재 물리적보안취약점 인증메커니즘부재 강도가약한비밀번호 접근통제부재 물리적보안취약점 인증정보평문저장 전송데이터보호부재 전송데이터보호부재 데이터무결성부재 물리적보안취약점 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 3
15 홈 가전 IoT 보안가이드
16 제 3 장보안항목구분 제절제품유형및보안요구사항제2절보안항목제3절제품유형별필요기능
17 제 3 장 보안항목구분 제 절 제품유형및보안요구사항 홈 가전 IoT 제품은지능화된가전제품이네트워크를통해서로연결되어정보를공유하므로소비자에게새로운가치를제공한다. 제품에장착된센서는댁내의 ( 집내부 ) 빛, 온도, 동작, 습도등의정보를수집하며, 이러한정보를이용하여난방, 보안, 조명시스템등을거주자에게알맞게조정하여쾌적한환경을제공한다. 또한컴퓨터나스마트폰과같은장치를이용하여언제어디서든인터넷을통해제품을모니터링및제어할수있다. 홈 가전 IoT 제품유형예시 인터넷 중계기능 구매기능 스마트 TV 셋탑박스 촬영기능 홈게이트웨이유무선공유기 관리기능 월패드모바일앱 ( 웹 ) 스마트세탁기시스템에어컨로봇청소기 제어기능 운용기능 홈캠네트워크카메라 센싱기능 스마트온도계무선감지기 디지털도어락스마트조명 6
18 이러한홈 가전 IoT 제품은집안에설치된홈 가전제품 ( 부록 2 참조 ) 이무선네트워크통신을기반으로 제공하는기능및서비스에따라다음과같은유형으로분류할수있으며, 제품의특성에따라 2 개이상의 유형에포함될수있다. 유형세부설명대상제품 센싱 제어 중계 구매 촬영 관리 운용 ( 정의 ) 열, 빛, 온도, 압력, 습도등여러종류의물리적인양이나변화를감지, 검출하거나판별, 계측한정보를전송하는제품 ( 보안성 ) 센싱정보의무결성및진위여부, 인가된수신자 ( 보안위협 ) 센싱정보위 변조, 위장 ( 정의 ) 등록된센서로부터전송된정보또는인가된사용자의조작명령에따라통제하고조정하는제품 ( 보안성 ) 제어명령어의무결성및진위여부, 인가된사용자접근, 인증정보기밀성및무결성 ( 보안위협 ) 제어명령어위 변조, 위장, 인증정보유출 도용 ( 정의 ) 홈네트워크의댁내망과사업자망을상호접속하거나중계하는제품으로, 홈 가전 IoT 제품의송 수신데이터를중계하는역할수행 ( 보안성 ) 홈 가전 IoT 제품으로송신하는데이터의기밀성및무결성, 송수신데이터저장금지, 인가된송 수신자, 정책설정을위한인가된사용자접근, 인증정보기밀성및무결성 ( 보안위협 ) 중계데이터유출및위 변조, 위장 ( 정의 ) 양방향통신을기반으로홈쇼핑또는영화등컨텐츠구매기능을제공하는제품 ( 보안성 ) 인가된사용자접근, 구매에필요한중요정보 ( 인증정보, 개인정보, 금융정보등 ) 의기밀성및무결성 ( 보안위협 ) 중요정보위 변조, 위장 ( 정의 ) 댁내에설치된네트워크카메라를통하여영상을촬영하여저장하거나촬영한영상정보를네트워크통신채널로전송하는제품 ( 보안성 ) 개인영상 ( 정지영상포함 ) 의기밀성, 인가된사용자의저장영상접근, 인가된수신자, 인증정보기밀성및무결성 ( 보안위협 ) 개인영상유출, 위장 ( 정의 ) 네트워크통신을이용하여다양한유형의홈 가전 IoT 제품을관리 ( 설정 조회 제어등 ) 하는제품 ( 보안성 ) 등록된관리대상제품 ( 센싱, 제어등유형제품 ), 인가된사용자접근, 인증정보기밀성및무결성 ( 보안위협 ) 위장, 보안설정임의변경 ( 정의 ) 홈 가전제품의고유기능을수행하는제품으로네트워크에연결되어원격으로관리가능 ( 보안성 ) 인가된사용자접근 ( 보안위협 ) 위장, 임의접근 사용 스마트온도계등센서 디지털도어락, 스마트전력차단기, 스마트조명스위치등제어제품 홈게이트웨이등네트워크제품 스마트 TV, 셋탑박스등구매기능을제공하는제품 홈캠 ( 웹캠 ) 등영상촬영제품 월패드, 모바일앱 ( 웹 ) 등관리기능제공제품 스마트냉장고, 스마트세탁기, 시스템에어컨등 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 7
19 홈 가전 IoT 제품은다음과같은세부보안요구사항을만족해야한다. 홈 가전 IoT 제품이제품개발및 관리시적용해야하는공통보안항목으로는소프트웨어개발보안, 물리적보안이있으며, 각보안항목에 대한보안요구사항은아래표와같다. 유형소프트웨어개발보안물리적보안 센싱 제어중계구매촬영관리운용 시큐어코딩 알려진보안약점및취약점제거 최신 3 rd party 소프트웨어사용 물리적인터페이스차단 홈 가전 IoT 제품이기능및서비스측면에서고려해야하는유형별보안항목으로는인증, 암호화, 데이터보호, 플랫폼보안이있으며, 각보안항목에대한보안요구사항은다음과같다. 유형인증암호화데이터보호플랫폼보안 센싱 IoT 제품간상호인증 안전한암호알고리즘사용 안전한암호키관리 안전한통신채널 저장및전송데이터보호 안전한업데이트 제어중계 안전한통신채널 저장및전송데이터보호 구매촬영관리 인증및접근통제 IoT 제품간상호인증 안전한암호알고리즘사용 안전한암호키관리 안전한통신채널 저장및전송데이터보호 개인정보보호 설정값및실행코드무결성검증 안전한업데이트 감사기록 운용 안전한암호알고리즘사용 안전한암호키관리 안전한통신채널 안전한업데이트 설정값및실행코드무결성검증 ( 권고 ) 8
20 제2절보안항목 홈 가전 IoT 제품의하드웨어및소프트웨어개발단계에공통적으로적용되어야하는공통보안항목과 홈 가전 IoT 제품의기능적유형에따라차등적으로적용해야할보안항목을다음과같이구분하였다. 공통보안항목은개발단계에서공통적으로요구되는항목이며, 유형별보안항목은제품이가진기능적 유형및다루는정보의중요도에따라선별적으로요구되는보안항목이라고볼수있다. 공통보안항목 소프트웨어보안, 물리적보안 유형별보안항목 인증, 암호화, 데이터보호, 플랫폼보안 가. 보안항목 ) 공통보안항목 홈 가전 IoT 제품은공통적으로다음과같은보안속성을고려해야한다. 유형 소프트웨어보안 물리적보안 센싱 제어구매촬영 보안취약점의원인이제거된안전한소프트웨어개발보안패치가적용된최신 3 rd party 라이브러리사용 물리적인터페이스에대한인가된사용자접근 중계운용 관리 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 9
21 2) 유형별보안항목 홈 가전 IoT 제품별주요기능을기반으로요구되는보안항목은다음과같다. 유형인증암호화데이터보호플랫폼보안 센싱 제어 인가된수신자 센싱정보진위성 인가된사용자접근, 제어명령어진위성 무결성센싱정보무결성안전한업데이트 기밀성, 무결성 제어명령어무결성 인증정보기밀성 무결성 구매인가된사용자접근기밀성, 무결성중요정보기밀성 무결성 촬영 중계 인가된사용자의저장영상접근 인가된수신자 인가된송 수신자 인가된사용자접근 기밀성, 무결성 기밀성, 무결성 개인영상 ( 정지영상포함 ) 기밀성 인증정보기밀성 무결성 송 수신데이터기밀성 무결성 송수신데이터저장금지 인증정보기밀성 무결성 운용인가된사용자접근 - - 관리 등록된관리대상제품 인가된사용자접근 기밀성, 무결성 인증정보기밀성 무결성 안전한업데이트 제어기능관련주요설정값 실행코드무결성 제어기능수행적절성추적 안전한업데이트 구매기능관련주요설정값 실행코드무결성 구매기능수행적절성추적 안전한업데이트 촬영기능관련주요설정값 실행코드무결성 영상접근수행내역추적성 안전한업데이트 중계기능관련주요설정값 실행코드무결성 중계기능수행적절성추적 안전한업데이트 운용기능관련주요설정값 실행코드무결성 안전한업데이트 관리기능관련주요설정값 실행코드무결성 관리기능수행내역추적성 20
22 나. 보안항목별보안위협 각보안항목별로해당되는보안요구사항및보안위협은다음과같다. 보안항목보안요구사항관련주요보안위협 소프트웨어보안 시큐어코딩 알려진보안취약점점검및제거 최신 3 rd party 소프트웨어사용 소프트웨어결함등보안약점으로인한보안취약점원인제공 알려진보안취약점악용 물리적보안 물리적인터페이스차단 물리적보안취약 인증 암호화 데이터보호 플랫폼보안 인증및접근통제 IoT 제품간상호인증 안전한암호알고리즘사용 안전한암호키관리 안전한난수생성알고리즘사용 안전한통신채널 저장및전송데이터보호 개인정보보호 설정값및실행코드무결성검증 안전한업데이트 감사기록 3 rd party 소프트웨어의보안취약점악용 인증메커니즘부재 강도가약한비밀번호 접근통제부재 취약한암호알고리즘 취약한암호키길이 낮은엔트로피 전송데이터보호부재 인증정보, 암호키, 개인정보등중요정보평문저장 데이터무결성부재 펌웨어업데이트취약점 보안사고추적불가능 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 2
23 다. 보안항목별해당제품 각보안항목별로해당되는제품은다음과같다. 보안항목 해당제품 소프트웨어보안물리적보안인증암호화데이터보호플랫폼보안 시큐어코딩알려진보안취약점점검및제거최신 3 rd party 소프트웨어사용물리적인터페이스차단인증및접근통제 IoT 제품간상호인증안전한암호알고리즘사용안전한암호키관리안전한난수생성알고리즘사용안전한통신채널저장및전송데이터보호개인정보보호설정값및실행코드무결성검증안전한업데이트감사기록 프로그램이가능한제품 프로토콜, API, 패키지, 오픈소스등과펌웨어또는운영체제를사용하는제품 펌웨어또는운영체제및애플리케이션소프트웨어에 3 rd party 소프트웨어를사용하는제품 외부에인터페이스 (USB, RS232, 메모리카드포트등외부접근포트 ) 가존재하거나, 개발및고장수리등을위해외부기구 ( 예, 외부덮개등 ) 를해체후내부 PCB 에메모리및 MCU 4 에접근가능한포트가존재하는제품 유 무선접속, 제품설치시인증이필요한제품 IoT 제품간연결시인증이필요한제품 민감정보를저장하거나 IoT 제품간통신시암호화통신이요구되는제품 민감정보를저장하거나 IoT 제품간통신시암호화통신이요구되는제품 암호키생성, 분배, 상호인증등안전한난수사용이요구되는제품 IoT 제품간암호화통신이요구되는제품 IoT 제품간암호화통신이요구되며, 고유식별정보, 금융정보, 신체식별정보, 식별코드, 사진등개인정보를처리 저장 전송하는제품 고유식별정보, 금융정보, 신체식별정보, 식별코드, 사진등개인정보를처리 저장 전송하는제품 설정값및거래등무결성검증이필요한제품 ( 스마트 TV/ 셋톱박스등결제관련암호키관리가필요한제품등 ) 유무선통신및내 외부포트를이용하여업데이트가가능한제품 보안기능이구현된제품 4 MCU (Micro Controller Unit) : 집적회로안에프로세서와메모리, 입출력버스등의컴퓨팅요소를내장한소형컨트롤러 22
24 제 3 절 제품유형별필요기능 홈 가전 IoT 제품은유형에따라다음과같은세부보안요구사항을고려해야한다. 센싱제품은 기본적으로제품간상호인증, 정보의무결성을요구하며, 제어기능이있는제품의경우인증및 무결성과함께제어정보에대한기밀성을고려해야한다. 구매기능이포함된제품은인증정보의무결성 그리고결제정보등에대한기밀성및무결성을, 촬영기능이제공되는경우개인정보보호관점으로 촬영정보에기밀성을고려해야한다. IoT 제품을원격으로운용하는경우사용자인증을, 관리기능이 있는제품의경우설정정보의무결성및기밀성, 사용자에대한인증 인가등강한보안성을요구할수 있다. 이를기반으로아래와같이 IoT 제품의기능적유형에따라보안항목별최소보안요구사항을 제시하고자한다. 그러나각각의제품이다루는정보의종류 의존성 민감성, 보안위협의악용가능성, 보안사고시 파급효과등위험분석결과와각각의제품이제공하는기능및서비스의복잡도 융합정도에따라 아래에서제시한보안요구사항일부가제외되거나추가될수있다. 가. 센싱 보안항목보안요구사항필요기능 소프트웨어보안 물리적보안 시큐어코딩 알려진보안약점및취약점제거 최신 3 rd party 소프트웨어사용 물리적인터페이스차단 인증 IoT 제품간상호인증 상호인증 암호화 데이터보호 플랫폼보안 안전한암호알고리즘사용 안전한암호키관리 안전한통신채널 센서소프트웨어시큐어코딩 불필요한서비스비활성화 난독화적용컴파일 보안취약점점검 제거 최신 3 rd party 소프트웨어사용 외부입출력포트비활성화 내부디버그포트비활성화 외부조작확인및분해방지메커니즘 안전한암호알고리즘사용 안전한암호키저장 안전한통신채널제공 저장및전송데이터보호 전송데이터보호 ( 무결성 ) 안전한업데이트 신뢰할수있는업데이트서버 업데이트파일의부인방지및무결성제공 안전한업데이트기능제공 펌웨어분석방지기능제공 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 23
25 나. 제어및중계 보안항목보안요구사항필요기능 소프트웨어보안물리적보안인증암호화데이터보호플랫폼보안 시큐어코딩 알려진보안약점및취약점제거 최신 3 rd party 소프트웨어사용 물리적인터페이스차단 인증및접근통제 IoT 제품간상호인증 안전한암호알고리즘사용 안전한암호키관리 안전한난수생성알고리즘사용 안전한통신채널 저장및전송데이터보호 설정값및실행코드무결성검증 안전한업데이트 감사기록 제어 중계소프트웨어시큐어코딩 불필요한서비스비활성화 난독화적용컴파일 보안취약점점검 제거 최신 3 rd party 소프트웨어사용 외부입출력포트비활성화 내부디버그포트비활성화 외부조작확인및분해방지메커니즘 제품의초기인증정보변경 사용자인증 인증정보보호 안전한비밀번호사용 접근통제 상호인증 안전한암호알고리즘사용 안전한암호키생성 전송 저장 파기 안전한난수발생기사용 안전한통신채널제공 안전한세션관리 전송데이터보호 저장데이터보호 메모리공격및역공학공격대응 ( 선택 ) IoT 제품주요설정값및실행코드무결성검증 신뢰할수있는업데이트서버 업데이트파일의부인방지및무결성제공 안전한업데이트기능제공 펌웨어분석방지기능제공 감사기록생성 ( 제어기능수행결과, 보안기능수행내역등 ) 감사기록보호 24
26 다. 구매 보안항목보안요구사항필요기능 소프트웨어보안 물리적보안 인증 암호화 데이터보호 플랫폼보안 시큐어코딩 알려진보안약점및취약점제거 최신 3 rd party 소프트웨어사용 물리적인터페이스차단 인증및접근통제 IoT 제품간상호인증 안전한암호알고리즘사용 안전한암호키관리 안전한난수생성알고리즘사용 안전한통신채널 저장및전송데이터보호 개인정보보호 설정값및실행코드무결성검증 안전한업데이트 감사기록 구매소프트웨어시큐어코딩 불필요한서비스비활성화 난독화적용컴파일 보안취약점점검 제거 최신 3 rd party 소프트웨어사용 외부입출력포트비활성화 내부디버그포트비활성화 외부조작확인및분해방지메커니즘 제품의초기인증정보변경 사용자인증 인증정보보호 안전한비밀번호사용 접근통제 상호인증 안전한암호알고리즘사용 안전한암호키생성 전송 저장 파기 안전한난수발생기사용 안전한통신채널제공 안전한세션관리 전송데이터보호 저장데이터보호 메모리공격및역공학공격대응 부채널공격대응 ( 선택 ) 개인정보비식별화조치 IoT 제품주요설정값및실행코드무결성검증 신뢰할수있는업데이트서버 업데이트파일의부인방지및무결성제공 안전한업데이트기능제공 펌웨어분석방지기능제공 감사기록생성 ( 구매기능수행결과, 보안기능수행내역등 ) 감사기록보호 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 25
27 라. 촬영및관리 보안항목보안요구사항필요기능 소프트웨어보안물리적보안인증암호화데이터보호플랫폼보안 시큐어코딩 알려진보안약점및취약점제거 ) 최신 3 rd party 소프트웨어사용 물리적인터페이스차단 인증및접근통제 IoT 제품간상호인증 안전한암호알고리즘사용 안전한암호키관리 안전한난수생성알고리즘사용 안전한통신채널 저장및전송데이터보호 개인정보보호 설정값및실행코드무결성검증 안전한업데이트 감사기록 구매소프트웨어시큐어코딩 불필요한서비스비활성화 난독화적용컴파일 보안취약점점검 제거 최신 3 rd party 소프트웨어사용 외부입출력포트비활성화 내부디버그포트비활성화 외부조작확인및분해방지메커니즘 제품의초기인증정보변경 사용자인증 인증정보보호 안전한비밀번호사용 접근통제 상호인증 안전한암호알고리즘사용 안전한암호키생성 전송 저장 파기 안전한난수발생기사용 안전한통신채널제공 안전한세션관리 전송데이터보호 저장데이터보호 메모리공격및역공학공격대응 ( 선택 ) 개인정보비식별화조치 IoT 제품주요설정값및실행코드무결성검증 신뢰할수있는업데이트서버 업데이트파일의부인방지및무결성제공 안전한업데이트기능제공 펌웨어분석방지기능제공 감사기록생성 ( 영상정보전송내역, ( 영상정보저장시 ) 접근내역, 관리기능수행내역, 보안기능수행내역등 ) 감사기록보호 26
28 마. 운용 보안항목보안요구사항필요기능 소프트웨어보안 물리적보안 인증 암호화 시큐어코딩 알려진보안약점및취약점제거 최신 3 rd party 소프트웨어사용 물리적인터페이스차단 인증및접근통제 IoT 제품간상호인증 안전한암호알고리즘사용 안전한암호키관리 구매소프트웨어시큐어코딩 불필요한서비스비활성화 난독화적용컴파일 보안취약점점검 제거 최신 3 rd party 소프트웨어사용 외부입출력포트비활성화 내부디버그포트비활성화 외부조작확인및분해방지메커니즘 제품의초기인증정보변경 사용자인증 인증정보보호 안전한비밀번호사용 접근통제 상호인증 안전한암호알고리즘사용 안전한암호키저장 데이터보호 안전한통신채널 안전한통신채널제공 플랫폼보안 안전한업데이트 설정값및실행코드무결성검증 ( 선택 ) 신뢰할수있는업데이트서버 업데이트파일의부인방지및무결성제공 안전한업데이트기능제공 펌웨어분석방지기능제공 IoT 제품주요설정값및실행코드무결성검증 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 27
29 홈 가전 IoT 보안가이드
30 제 4 장공통보안항목및대응방안 제 절소프트웨어보안 제 2 절물리적보안
31 제 4 장 공통보안항목및대응방안 홈 가전 IoT 제품에공통적으로적용해야하는보안항목은다음과같으며, 세부보안요구사항은다음절에서 안내하고자한다. 보안항목 소프트웨어개발보안 보안요구사항 시큐어코딩 알려진보안취약점점검및제거 최신 3 rd party 소프트웨어사용 물리적보안 물리적인터페이스차단 - 외부입출력포트비활성화 - 내부입출력포트비활성화 - 외부조작확인및분해방지메커니즘 30
32 제절소프트웨어보안. 시큐어코딩 가. 개요홈 가전 IoT 제품설계단계에서부터홈 가전 IoT 제품보안가이드 ( 및 IoT 공통보안가이드 ) 의보안항목을고려하여제품을설계하고, 보안취약점의원인인보안약점 (Weakness) 을최소화하여안전하게구현하는것을목적으로한다. 나. 보안대책홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 홈 가전 IoT 제품의소프트웨어및모바일앱구현시소프트웨어개발보안가이드와같은시큐어코딩가이드를참고하여안전하게구현해야함적용방안 소스코드보안약점분석도구를이용하여소스코드또는바이트코드에대한보안약점을점검하여제거시큐어코딩이적용되지않은스마트홈 가전제품의경우입력데이터검증및표현, 보안기능, 시간및상태, 에러처리, 코드오류, 캡슐화, API 오용등에서보안취약점이발생할수있으며, 특히공유기, IP 카메라, 앱등의 XSS 취약점을이용하여사용자정보를모으기위한 차공격이이루어지는경우가있어필터링적용이필요하다. 버퍼오버플로우, 시스템명령취약점은침해사고뿐만아니라신고포상제를통해가장많이조치되고있는취약점중하나이다. 주로파라미터, 사용자입력값의길이, 데이터값을필터링없이받아서시스템함수인자로바로대입하여, PC의주요설정을변조하는등의문제를많이발생시킨다. 이에대응하기위해서는 DirBuster, Cross Fuzz 등의퍼징툴을이용하여취약점에대한사전점검을 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 3
33 진행하는것이필요하며, 설계및개발단계에서시큐어코딩을적용하여야한다. 다음은최근주로 발생하는명령어삽입, 버퍼오버플로우등에대한시큐어코딩예시이다. 입력데이터검증및표현에대한보안약점대응방안예시 보안약점 운영체제명령어삽입 설명 외부입력이시스템명령어실행인수로사용될때, 적절한처리없이사용되는경우발생하는보안약점이다. 일반적으로명령인수나스트림입력등외부입력을사용하여시스템명령어를생성하는프로그램에서발생하며, 이러한경우외부입력문자열에대한검증혹은필터링이없을시공격자가원하는명령어실행이가능하게된다. 안전한코딩기법 외부입력이직접또는문자열복사를통하여함수에직접전달되는것은위험하다. 미리적절한후보명령어리스트를만들고선택하게하거나, 위험한문자열의존재여부를검사하는과정을수행하여야한다. 보안약점 버퍼오버플로우 설명 할당되는버퍼의한계치를넘는경우발생하는보안약점 안전한코딩기법 - 프로그램이버퍼가저장할수있는것보다많은데이터를입력하지않는다. - 프로그램이버퍼경계밖의메모리영역을참조하지않는다. - 프로그램이사용할메모리를적절하게계산하여로직에서에러가발생하지않도록한다. - 입력에대해서경계검사 (Bounds Checking) 를한다. - strcpy() 와같이버퍼오버플로우에취약한함수를사용하지않는다. 시큐어코딩에대한세부적인사항은행정안전부및한국인터넷진흥원의소프트웨어개발보안가이드를 참고한다. 2 불필요한서비스비활성화를기본값으로설정해야함 적용방안 불필요한외부접속포트 (Telnet, FTP, UPnP, SNMP) 등의서비스비활성화를기본값으로설정 외부접속포트를사용할경우비밀번호설정, 접근 IP 제한등의추가적인보안조치수행 32
34 3 컴파일러옵션을활용하여난독화등의메모리보호기법을적용해야함 적용방안 모바일앱의경우난독화등의메모리보호기법을적용 IoT제품애플리케이션의경우버퍼오버플로방지를위한기법 ( 예 : ASLR, NX, Stack Smashing Protector 등 ) 을적용모바일앱의경우공격자가메모리해킹을통해관리자권한을탈취할수있는데이터를수집할수있다. 이에스마트홈 가전제품개발시, 컴파일러옵션을활용하여난독화등의메모리보호기법을적용해야한다. 현재안드로이드운영체제에서는 ProGuard, Dex Guard, Android Env 등을이용하여난독화가가능하다. ProGuard는안드로이드 SDK를통해난독화를지원하며, 변수명변경등의간단한난독화기능을무료로이용할수있다. Dex Guard는 ProGuard의유료버전으로, ProGuard보다보안성이향상된난독화기능을제공한다. Android Env는안드로이드상용난독화도구로, 단순함수명변경뿐아니라프로그램플로우셔플등의난독화를지원한다. 이중무료로제공되는프로그램인 ProGuard는, build.gradle 파일에소스코드를삽입하는방식으로난독화를적용할수있다. 다음은 ProGuard를통한난독화적용소스코드예시이다. ProGuard를이용한난독화에대한세부적인사항은안드로이드개발자사이트의이용자가이드를참고한다. ProGuard를통한난독화적용소스코드 (JAVA) buildtypes { release { minifyenabled true proguardfiles getdefaultproguardfile('proguard-android.txt'), 'proguard-rules.pro' } } 컴파일러의난독화옵션을적용할시, 공격자가기능을파악하지못하도록함수명, 배열명등이의미없는문자열로변환된다. 아래표는컴파일러난독화옵션적용전 후의예시이다. 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 33
35 컴파일러난독화옵션적용예시 (JAVA) 컴파일러의난독화옵션적용예시 ( 전 ) public Car(TrackPosition pos, Color drawcolor, { this.pos_ = pos; this.drawcolor_ = drawcolor; this.erasecolor_ = erasecolor; this.gaspedal_ = gaspedal; int[] xs = new int[4]; int[] ys = new int[4]; this.poly_ = new Polygon(xs, ys, 4); 컴파일러의난독화옵션적용예시 ( 후 ) public a(h paramh, Color paramcolor, Color paramcolor2{ this.a = paramh; this.b = paramcolor; this.c = paramcolor2; this.e = paramb; int[] arrayofint = new int[4]; int[] arrayofint2 = new int[4]; this.d = new Polygon(arrayOfInt, arrayofint2, 4); 모바일앱보안성검증에대한세부적인사항은행정안전부의모바일대국민전자정부서비스취약점 점검가이드를참고한다. IoT 애플리케이션의경우, IoT 제품의운영체제설정또는애플리케이션컴파일시버퍼오버플로우로인한 공격위험성이있다면이를방지하기위한기법 ( 예 : ASLR, NX, Stack Smashing Protector 등 ) 을 적용한다. 34
36 메모리보호기법설명적용예시 ASLR(Address Space Layout Randomization) NX(No-eXecute) SSP(Stack Smashing Protector) 다. 대상 모든유형의제품에적용된다. 라. 참고자료 메모리공격을어렵게하기위해스택이나힙, 라이브러리등의주소를랜덤으로프로세스주소공간에배치함으로써실행할때마다데이터의주소를바꿈 데이터영역에서코드가실행되는것을막는기법. 함수진입시스택에리턴주소와프레임포인터정보를저장할때정보를보호하기위해특정한값 (canary) 을기록 ) CWE(Common Weakness Enumeration) 사이트, cwe.mitre.org 다음중 2 번값을적용 randomize_va_space=0 : ASLR 해제 randomize_va_space= : 랜덤스택 & 랜덤라이브러리설정 randomize_va_space=2 : 랜덤스택 & 랜덤라이브러리 & 랜덤힙설정 gcc 옵션에 -z 않도록하여컴파일 execstack 이포함되지 gcc 옵션에 -fstack-protector을컴파일 2) 행정안전부, 한국인터넷진흥원, 소프트웨어개발보안가이드, ( 발간등록번호 ), 207 년 월 추가하여 3) 행정안전부, 한국인터넷진흥원, 모바일전자정부서비스앱소스코드검증가이드라인, ( 발간등록번호 ), 205 년 2 월 4) SEI CERT Coding Standards (C, C++, Android, Java, Perl), 5) IT 보안인증사무국 ( 소스코드보안약점분석도구 ), 6) SAMATE(SW Assurance Metrics & Tool Evaluation) 사이트, samate.nist.gov/index.php/tool_survey. html 5) 안드로이드개발자사이트, developer.android.com/studio/build/shrink-code.html#configuring 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 35
37 2. 알려진보안취약점점검및제거 가. 개요 홈 가전 IoT 제품을구성하는소프트웨어가기존에알려진보안취약점을갖는프로토콜, 라이브러리, API, 패키지, 오픈소스등을사용하여개발되었을경우제반펌웨어, 운영체제도보안에취약할수있기 때문에제품을점검하여보안취약점을제거해야한다. 나. 보안대책 홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 홈 가전 IoT 제품및유사제품유형과관련하여현재까지알려진보안취약점을공개영역 ( 예, KrCERT, CVE, NVD, SecurityFocus, 논문등 ) 에서조사한후, 개발대상제품에해당보안취약점이존재하는지를점검한후제거해야함적용방안 CVE, NVD와관련된점검규칙을보유한상용또는신뢰할수있는공개용 * 보안취약점점검도구 ( 스캐너 ) 를사용하여개발대상제품의보안취약점점검및제거 * 지속적으로보안취약점점검규칙이업데이트되고, 널리사용되는도구 최신버전및보안패치가적용된 3rd party 라이브러리 ( 예, openssl 등 ), 운영체제 ( 예, Linux, Android 등 ) 사용 외부시험기관등을통해보안취약점을점검하여보안취약점제거조치 다. 대상 모든유형의제품에적용된다. 36
38 라. 참고자료 ) KISA인터넷보호나라 & KrCert 사이트, 2) CVE(Common Vulnerabilities and Exposures) 사이트, cve.mitre.org 3) NVD(National Vulnerability Database) 사이트, nvd.nist.gov 4) SecurityFocus 사이트, 5) 공개용 SSL 라이브러리사이트, 6) 공개용 SSH 라이브러리사이트, 7) IT보안인증사무국 ( 취약점점검도구 ), 8) SAMATE(SW Assurance Metrics & Tool Evaluation) 사이트, samate.nist.gov/index.php/tool_survey. html 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 37
39 3. 최신 3 rd party 소프트웨어사용 가. 개요 홈 가전 IoT 제품개발및서비스운영환경에사용되는 3 rd party 소프트웨어 ( 운영체제, 라이브러리, 모듈등공개용및상용소프트웨어 ) 는최신보안패치가적용된최신버전을사용해야한다. 출시된홈 가전 IoT 제품에서사용되는 3 rd party 소프트웨어에심각한결함이나보안취약점에대한보안패치를적용해야하는경우신속하게업데이트를수행해야한다. 나. 보안대책 홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. ( 개발단계 ) 3 rd party 소프트웨어는최신보안패치가적용된최신버전을사용하여제품을개발해야함 적용방안 제품개발에사용되는 3 rd party 라이브러리및모듈은최신보안패치가적용된최신버전을사용해야함 제품연동및 / 또는구동 운용을위해사용되는 3 rd party 소프트웨어는최신보안패치가적용된최신버전을 사용하여야하며, 사용자 ( 관리자 ) 매뉴얼에안전한운영환경을제시하여야함 2 ( 출시후 ) 제품에적용된 3 rd party 소프트웨어와관련하여심각한보안취약점발생하여긴급하게보안패치 가필요한경우, 최신버전의 3 rd party 소프트웨어를기반으로보안패치를개발하여신속하게배포해야함 적용방안 최신보안사고및보안취약점동향 (KrCERT, CVE 등 ) 을파악하고제품에적용된 3 rd party 소프트웨어보안패치정보를주기적으로모니터링하여보안사고발생시최신버전을적용한보안패치를개발하여배포해야함 보안패치파일배포는본가이드의 안전한업데이트기능제공 의보안대책을따름 검증된보안제품 ( 예, 침입방지시스템, 안티바이러스제품등 ) 사용및최신룰 (rule) 적용을통해대응해야함 38
40 다. 대상 3 rd party 소프트웨어를사용하는모든유형의제품에적용된다. 마. 참고자료 ) KISA인터넷보호나라 & KrCert 사이트, 2) CVE(Common Vulnerabilities and Exposures) 사이트, cve.mitre.org 3) NVD(National Vulnerability Database) 사이트, nvd.nist.gov 4) SecurityFocus 사이트, 5) 공개용 SSL 라이브러리사이트, 6) 공개용 SSH 라이브러리사이트, 7) 리눅스커널사이트, 8) 마이크로소프트社소프트웨어업데이트사이트, support.microsoft.com 9) MySQL 소프트웨어사이트, 0) SQLite 소프트웨어사이트, ) 공개소프트웨어포털사이트, 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 39
41 제 2 절 물리적보안. 물리적인터페이스차단. 외부입출력포트비활성화 가. 개요 외부에노출된포트는종류와기능식별이쉽고, 별도의접속도구를사용하지않고도쉽게접근이 가능하기때문에공격대상이되기쉽다. 이에따라, 홈 가전 IoT 제품의불필요한외부인터페이스는 제거해야한다. 나. 보안대책 USB, RS232, Ethernet, SD Card 슬롯등제품운영에불필요한포트는제거하거나비활성화하여비인 가된외부접근을근본적으로차단해야함 적용방안 USB, RS232, Ethernet포트로운영체제 (OS) 펌웨어에접근하지못하도록함 필요시비인가된접속을방지하기위한인증기능구현 ( 비밀번호는본가이드의 비밀번호강도보안요구사항 참조 ) 업그레이드를위해 SD Card를이용하여접속시아이디 / 비밀번호확인등인증절차를거친후업그레이드하도록구현 다. 예시 디지털도어락의외부인터페이스를제거하고, 웹캠의이더넷 (ethernet) 은 SSH 접속을이용함으로써 비인가된접근을방지한다. 40
42 디지털도어락 / 웹캠비인가접속방지예시 라. 대상 디지털도어락외부인터페이스제거웹캠 Ethernet 비인가접속불가 (SSH 접속 ) 특징운영체제 (OS) 관리자접근, 외부인터페이스를이용한업그레이드 유형센싱, 제어, 구매, 촬영, 중계, 운용, 관리 적용대상제품스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 스마트냉장고, 월패드등모든홈 가전 IoT 제품 마. 참고자료 ) Internet of Things (IoT) Security Testing Framework(ICSA Labs, Document Version 2.0, October 26, 206) 커버제거 2) ICT 융합제품 서비스의보안내재화를위한 IoT 공통보안가이드 (IoT 보안얼라이언스, ) 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 4
43 .2 내부입출력포트비활성화 가. 개요 홈 가전 IoT 제품의내부입출력포트 ( 예 : UART, JTAG 등 ) 를통해펌웨어추출및파일시스템분석을 통한정보검색을방지하기위해입출력포트에대한접근통제를한다. 나. 보안대책 홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 개발버전 PCB 와양산버전 PCB 변경으로입출력포트 ( 예, UART, JTAG 등 ) 를완전히제거하거나 비활성화하여제품을출시해야함 적용방안 (UART) 제품소스코드에서 UART 비활성화설정 (JTAG) IC 업체에서제공하는메모리관련보호도구로 JATG 비활성화설정 (UART, JTAG 등입출력포트 ) 쉽게식별되지않도록포트식별난독화적용 * [ 포트식별난독화 * 고려사항 ] 주요부품간통신라인의내층설계 JTAG, UART 등입출력포트의실크인쇄삭제로포트식별을어렵게함 Lead type MCU는 CAN 적용하여 IC에직접접근을어렵게함 주요 IC의레이저마킹삭제로 IC 의데이터시트의수집을어렵게함 ( 데이터시트수집으로디버깅포트및통신포트정보취득쉬움 ) 디버깅을위해 JTAG 등포트를테스트포인트로구현하고, 위치분산으로접근을어렵게함 단순핀수증가하는것은지양 디버깅접속을위한자체접속도구활용 (USB, UART, JTAG 등입출력포트 ) 콘솔접속시비인가된접속을방지하기위한인증기능구현 ( 비밀번호는 본가이드의 비밀번호강도보안요구사항 참조 ) 42
44 다. 예시 양산제품은내부입출력포트또는디버깅포트를완전히제거하여하고, 업데이트나고장수리를위해내부포트를유지할경우, JTAG 포트비활성화또는패스워드를사용해접근을통제하도록한다. 개발버전 PCB와양산버전 PCB 변경으로입출력포트 (JTAG) 를완전히제거한제품예시 웹캠제품의하드웨어보드예시 JTAG 포트미구현 ( 앞면 ) JTAG 포트미구현 ( 뒷면 ) 2 JTAG 포트제거불가시 JTAG 비활성화파라미터를설정한예시 (JTAG 비활성화예시) ST Micro사 STM32L4 계열제품에서지원하는시스템메모리접근보호기능은 ST Micro사에서제공하는 STLink Tool을이용하여설정이가능하다. ST 사메모리셋팅테이블및 STlink 도구 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 출처 : 43
45 (JTAG 비활성화예시 2) TI 사의 MSP 계열제품에서지원하는 JTAG 및메모리접근에대한 Protection 기능지원에대한내용이다. TI 사 MSP Family 제품 Code protection 기능 출처 : 라. 대상 특징운영체제 (OS) 관리자접근, 내부인터페이스를이용한디버깅및업그레이드 유형센싱, 제어, 구매, 촬영, 중계, 운용, 관리 적용대상제품스마트온도계, 스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 스마트냉장고, 월패드등모든홈 가전 IoT 제품 마. 참고자료 ) ST사 STM32L4 계열 System Memory Protection 및 STlink 도구정보 STM32L4_System_SYSCFG.pdf/files/STM32L4_System_SYSCFG.pdf/jcr:content/translations/en. STM32L4_System_SYSCFG.pdf 2) TI 사 MSP Family 제품 Code protection 정보 3) Internet of Things (IoT) Security Testing Framework(ICSA Labs, Document Version 2.0, October 26, 206) 4) ICT 융합제품 서비스의보안내재화를위한 IoT 공통보안가이드 (IoT 보안얼라이언스, ) 44
46 .3 외부조작확인및분해방지메커니즘 가. 개요일반적으로하드웨어에대한보안취약점은하드웨어의데이터버스와제어신호등에대한직접적인접근가능성에의해발생가능하다. 디바이스내부접근을위한데이터버스로의직접접근은제품의외부조작및분해를통해가능하기때문에디지털도어락, 웹캠과같은홈 가전 IoT 제품은조작확인 (Tamper Proofing) 또는분해방지메커니즘을구현해야한다. 나. 보안대책홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 물리적탐침을방지하고비인가조작을탐지하여대응하는기능을구현해야함적용방안 조작방지 (Tamper Proofing) 솔루션을도입하여비인가조작을탐지하고, 비인가조작탐지시주요키및민감데이터초기화수행 초기화가어려울경우, 제품을비활성화하여운영을못하도록함 특수제작된스크류및제품몰딩으로분해방지메커니즘을구현하거나, 외관분해확인을위하여파괴테이프등을이용하여분해시도확인도구로사용가능 다. 예시 LDS(Laser Direct Structuring) 공법을이용한패턴구현및응용회로와특수스크류등을적용하여외부조작방지메커니즘을도입한다. 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 45
47 월패드에적용된외부조작방지메커니즘 Tamper Protection Mesh 회로 Tamper Protection 스크류 Zone COM Zone COM Normally Closed Contact With End of Line Resistor Normally Open & Normally Closed Contacts With End of Line Resistor Zone COM Zone COM Normally Open Contact With End of Line Resistor 2 Normally Open & 2 Normally Closed Contacts With End of Line Resistor 분해확인파괴테이프 라. 대상 특징암호연산 ( 암호키저장 ), 인증정보 ( 비밀번호등 ) 저장, 제품에대한높은접근성 유형센싱, 제어, 구매, 촬영, 중계, 운용, 관리 적용대상제품스마트온도계, 스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 스마트냉장고, 월패드등모든홈 가전 IoT 제품 마. 참고자료 ) Internet of Things (IoT) Security Testing Framework(ICSA Labs, Document Version 2.0, October 26, 206) 2) ICT 융합제품 서비스의보안내재화를위한 IoT 공통보안가이드 (IoT 보안얼라이언스, ) 46
48 제 5 장유형별보안항목및대응방안 제절인증제2절암호화제3절데이터보호제4절플랫폼보안
49 제 5 장 유형별보안항목및대응방안 홈 가전 IoT 제품유형별로적용해야하는보안항목은다음과같으며, 세부요구사항은다음절에서 안내하고자한다. 보안항목인증암호화데이터보호플랫폼보안 인증및접근통제 IoT 제품간상호인증 안전한암호알고리즘사용 안전한암호키관리 안전한난수생성알고리즘사용 안전한통신채널 저장및전송데이터보호 개인정보보호 설정값및실행코드무결성검증 안전한업데이트 감사기록 보안요구사항 - 제품의초기인증정보변경 - 사용자인증 - 인증정보보호 - 안전한비밀번호사용 - 접근통제 - 상호인증 - 안전한암호키생성 - 안전한암호키전송 - 안전한암호키저장 - 안전한암호키파기 - 안전한통신채널제공 - 안전한세션관리 - 전송데이터보호 - 저장데이터보호 - 메모리공격및역공학공격대응 - 부채널공격대응 - IoT 제품주요설정값및실행코드무결성검증 - 신뢰할수있는업데이트서버 - 업데이트파일의부인방지및무결성보장 - 안전한업데이트기능제공 - 펌웨어분석방지기능제공 - 감사기록생성 - 감사기록보호 48
50 제절인증. 인증및접근통제. 제품의초기인증정보변경 가. 개요홈 가전 IoT 제품의초기비밀번호설정을그대로사용하는경우, 이를악용한 미라이악성코드 등에노출될수있다. 이를예방하기위해초기설치단계와재설치단계에서초기인증정보 ( 아이디, 비밀번호등 ) 를필수적으로변경하도록하여비인가된사용자의임의접근이나 DDoS 공격을방지한다. 나. 보안대책홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. ( 출시단계 ) 홈 가전 IoT 제품개발및제조시제품별로서로다른초기인증정보 ( 예 : 비밀번호등 ) 를설정 주입하여출시해야함적용방안 제품에서사용자등록정보 ( 예, 사용자의전화번호, 이메일등 ) 를기반으로한개별인증정보를생성하여제품별로다른인증정보를사용자에게전송하여사용하도록함 QR코드, NFC태그등을활용하여초기인증정보를대체할수있도록하며, 제품포장박스보다는제품의외관에부착하여해당인증정보가외부로공개되는것을제한 2 ( 사용단계 ) 최초설치 ( 및재설치 ) 단계에서사용자로하여금초기인증정보변경을강제하도록함적용방안 초기인증후인증정보를변경하는입력창을띄워사용자가반드시인증정보를변경하는단계를거치도록함 제품에서생성한인증정보를사용자보유수단 ( 예, 스마트폰등 ) 으로전달 ( 예, NFC, BLE 등 ) 하여제품접속시인증수단으로사용하도록함 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 49
51 다. 예시 월패드제품설치시, 아래와같이제품의초기인증정보입력후인증정보를필수적으로변경하도록해야 한다. 월패드제품의최초인증정보입력및변경예시 제품설치시초기인증정보입력 초기인증정보입력후인증정보변경강제 라. 대상 특징관리자설정기능, 인증절차후접근 유형제어, 구매, 촬영, 중계, 운용, 관리 적용대상제품스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 스마트냉장고, 월패드등홈 가전 IoT 제품 마. 참고자료 ) 한국인터넷진흥원, 206 년 Mirai 악성코드동향, 206 년 2 월, 50
52 .2 사용자인증 가. 개요홈 가전 IoT 제품의설정및제어기능에접근할때사용자인증기능이없거나취약한경우비인가된사용자접근을가능하게하므로보안취약점을유발할수있다. 따라서홈 가전 IoT 제품의설정및제어기능수행시사용자인증을반드시거치도록해야하며사용자인증우회를방지해야한다. 나. 보안대책홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 홈 가전 IoT 제품의설정및제어등의관리서비스나개인정보등의민감정보에접근시사용자인증을수행해야함적용방안 아이디 / 비밀번호 * 기반으로사용자인증수행 * 비밀번호를유추하거나해킹하지못하도록안전한비밀번호사용 제품에서생성한인증정보를사용자보유수단 ( 예, 스마트폰등 ) 으로전달 ( 예, SMS, NFC 등 ) 하여인증번호를입력하거나제품을터치하는방식등으로인증수행 2 잘못된인증정보를통한반복된인증시도 ( 예, Brute Force 공격 ) 에대해인증을제한하는기능을수행해야함적용방안 잘못된인증정보를통한인증시도시인증시도횟수를제한하고제한된시도횟수초과시일정시간동안계정잠금 ( 비활성화 ) 비활성화된계정은인가된관리자가사용자요청및확인을통해잠금해제수행 캡챠 (CAPTCHA) 방식등과같은자동입력방지문자와같은기능을적용하여로봇을이용한자동화된반복시도방지 다. 예시월패드설정및제어를위해사용자가개인단말 ( 앱 ) 을이용하여접근을시도하면사용자인증을요구한다. 해당월패드는사용자인증을위하여아이디 / 비밀번호메커니즘을이용하며잘못된인증정보를 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 통한인증시도횟수를제한하고있다. 5
53 월패드제품의인증수행및잘못된인증시도에대한횟수제한예시 월패드설정및제어기능접근시사용자인증수행 잘못된인증정보를통한인증시도반복횟수제한 라. 대상 특징관리자설정기능, 인증절차후접근 유형제어, 구매, 촬영, 중계, 운용, 관리 적용대상제품스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 스마트냉장고, 월패드등홈 가전 IoT 제품 마. 참고자료 ) 한국인터넷진흥원, 비밀번호선택및이용안내서, 200년 월 2) 한국인터넷진흥원, 암호이용안내서, 200년 월 3) 캡챠 (CAPTCHA) 방식, developers.google.com/recaptcha/ 및 captcha.com 52
54 .3 인증정보보호 가. 개요홈 가전 IoT 제품의비밀번호를하드코딩하거나비밀번호를포함한인증정보입력시평문으로표시되는경우인증정보가노출되어비인가된사용자의접근을허용할수있다. 또한, 인증실패피드백에인증실패사유를구체적으로제시하는경우인증방식의안전성혹은보안강도가낮아질수있다. 따라서인증과정에서관련된정보제공을최소화하고, 인증정보를안전하게보호하기위한다양한방안을적용해야한다. 나. 보안대책홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 홈 가전 IoT 제품및 / 또는소스코드에비밀번호를하드코딩하거나평문으로저장하지않아야함적용방안 인증정보 ( 예, 비밀번호, PIN 등 ) 저장시평문혹은단순인코딩하여저장하지않고, SHA2 이상의보안강도를가진일방향해시함수을사용하여저장하고, DB접속과같이인증정보가필요한경우 AES 등으로암호화하여저장 * 예 ) SHA2 이상의보안강도를가지고있는일방향해시함수 ( 예. SHA- 224/256/384/52) 를이용하여별도의파일에저장하고, 솔트 (salt) 를사용하여동일한인증정보를다른해시값으로표현되도록해야함 인증정보가필요한경우, 사용자입력을받아사용 2 인증정보입력시정보보호를위해평문으로표시되지않도록해야함적용방안 비밀번호등인증정보입력시 * 문자등을이용하여인증정보가평문으로표시되지않도록함 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 53
55 3 인증실패이유에대한피드백 ( 예, 아이디오류, 비밀번호오류등 ) 을제공하지않아야함 적용방안 아이디 / 비밀번호방식의경우, 인증실패의원인이아이디오류인지비밀번호오류인지등특정실패원인을 유추할수없도록피드백 ( 예, 인증이실패하였음 ) 정보제공 4 인증정보재사용을방지해야함 적용방안 인증세션에타임스탬프등을적용하여인증세션을재사용하는것을방지 일회용비밀번호 (OTP) 사용 다. 예시 월패드와같은홈 가전 IoT 제품내에비밀번호저장시솔트를적용한인증정보의해시값을저장한다. 월패드제품의인증정보저장시솔트를적용한인증정보의해시값저장 비밀번호 Salt 사용자개인단말을통해월패드에접근하여인증정보 ( 비밀번호 ) 를입력시아래와같이인증정보가 마스킹되어표시된다. 또한인증실패시실패원인을유추할수없는팝업창이출력된다. 54
56 월패드제품에인증정보입력시마스킹출력및실패시팝업창예시 비밀번호 ( 인증정보 ) 입력시평문출력방지인증실패시대한인증정보에대한추측이불가한팝업창월패드제품의사용자인증후일정시간동작이없으면세션이만료되며, 재인증을요청한다. 월패드제품의사용자인증후세션타임아웃예시 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 55
57 라. 대상 특징관리자설정기능, 인증절차후접근 유형제어, 구매, 촬영, 중계, 운용, 관리 적용대상제품스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 스마트냉장고, 월패드등홈 가전 IoT 제품 마. 참고자료 ) 한국인터넷진흥원, 암호알고리즘및키길이이용안내서, 203년 2) 한국정보통신기술협회, 일회용패스워드 (OTP) 알고리즘프로파일, KO-2.093&nowSu=4&standard_no=&kor_standard=otp& publish_date=§ion_code=&acode= &acode2=&scode=&scode2=&order=publish_date&by=desc&to talsu=4 56
58 .4 안전한비밀번호사용 가. 개요홈 가전 IoT 제품사용및관리를인가된사용자로제한하기위해아이디 / 비밀번호메커니즘기반의접근통제기능을구현시, 비인가된사용자의접근을방지할수있도록추측이어려운비밀번호를설정하도록지원해야한다. 나. 보안대책홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 안전한비밀번호를설정할수있도록지원해야함 단, 아이디없이비밀번호만입력하고입력문자가숫자로제한되는제품 ( 예, 디지털도어락 ) 의경우, 비밀번호 ( 또는 PIN) 는충분한자리수의숫자가입력될수있도록해야한다. 적용방안 ( 공통적용 ) 비밀번호가동일한문자로구성되지않아야하며, 한자리와같이짧은길이의비밀번호를허용하지않도록해야함 ( 공통적용 ) 비밀번호재설정시이전비밀번호가재사용되지않아야하며, 유추하기쉬운비밀번호 ( 예, admin, root, pass 등 ) 를허용하지않아야함 신규비밀번호와이전비밀번호체크및허용하지않는비밀번호체크기능을구현하거나또는사용자설명서에주의사항으로기술하여신규비밀번호를이전비밀번호와동일하게설정하거나, 유추하기쉬운비밀번호를설정하지않도록유도 ( 원격모바일앱 / 웹 ) 모바일앱또는웹을통해원격으로홈 가전 IoT 제품에접속하는경우, 모바일앱 / 웹에로그인하기위한비밀번호는영문자, 숫자, 특수문자를포함하여 8자리이상으로설정하도록해야함 ( 콘솔 ) JTAG 등디버그포트를통해홈 가전 IoT 제품에접속하는경우, 콘솔로로그인하기위한비밀번호는영문자, 숫자, 특수문자를포함하여 8자리이상으로설정하도록해야함 ( 콘솔 ) 홈가전 IoT 제품의부트로더 ( 예 : U-boot, CFE, ARMBoot 등 ) 에서제공하는관리자메뉴에비밀번호를설정하거나디폴트로의접근을비활성화해야함 ( 직접접속 ) 제품화면으로직접접속하거나 BLE 등근거리무선통신으로접속이제한된모바일앱으로접속하여잠금설정을해제하려는경우, 잠금해제를위한비밀번호는영문자, 숫자, 특수문자를포함하여일정길이이상으로설정하도록해야함 ( 대체 ) 제품에서생성한인증정보를사용자보유수단 ( 예, 스마트폰, 스마트키등 ) 으로전달 ( 예, NFC, BLE 등 ) 하여근거리에서제품접속시인증수단으로사용하도록함 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 57
59 ( 참고) 미라이악성코드에서사용한아이디및비밀번호 아이디 비밀번호 아이디 비밀번호 아이디 비밀번호 root (none) root jvbzd admin root admin root anko admin 5432 root root root zlxx. admin meinsm root user root ikwb admin 7ujMko0admin root pass root vizxv admin password root system root xmhdipc administrator 234 root default root juantech Administrator admin root dreambox root xc5 user user root realteck root 7ujMko0vizxv guest guest root root 7ujMko0admin guest 2345 root 234 admin (none) service service root 2345 admin admin support support root admin admin234 supervisor supervisor root admin smcadmin ubnt ubnt root admin pass tech tech root admin password mother fucker root klv23 admin root klv234 admin root Zte52 admin 234 root hi358 admin 2345 출처 : 58
60 ( 참고 2) 안전한비밀번호및취약한비밀번호조건 ( 출처 : KISA 암호이용안내서 ) 구분안전한비밀번호조건취약한비밀번호조건 문자구성및길이 특정정보이용및패턴 기타 3 가지종류이사의문자구성으로 8 자리이상의길이로구성된비밀번호 2 가지종류이상의문자구성으로 0 자리이상의길이로구성된비밀번호 문자종류는알파벳대문자와소문자, 특수문자, 숫자의 4 가지임 한글, 영어등의사전적단어를포함하지않은비밀번호 널리알려진단어를포함하지않거나예측이어렵도록가공한비밀번호 널리알려진단어는컴퓨터용어, 기업등의특정명칭그대로사용하는경우 속어, 방언, 은어등을포함하는경우 사용자 ID 와연관선이있는단어구성을포함하지않는비밀번호 제 3 자가쉽게알수있는개인정보를포함하지않은비밀번호 개인정보는가족이름, 생일, 주소, 휴대전화번호등을포함 - 해당시스템에서사용자가이전에사용하지않고이전비밀번호와연관성이있는단어구성을포함하지않은비밀번호 2 가지종류이하의문자구성으로 8 자리이하의길이로구성된비밀번호 문자구성과관계없이 7 자리이하길이로구성된비밀번호 문자종류는알파벳대문자와소문자, 특수문자, 숫자의 4 가지임 한글, 영어등을포함한사전적인단어로구성된비밀번호 스펠링을거꾸로구성한비밀번호도포함 널리알려진단어로구성된비밀번호 컴퓨터용어, 사이트, 기업등의특정명칭으로구성된비밀번호도포함 사용자 ID 를이용한비밀번호 사용자 ID 혹은사용자 ID 를거꾸로구성한비밀번호도포함 제 3 자가쉽게알수있는개인정보를바탕으로구성된비밀번호 가족이름, 생일, 주소, 휴대전화번호등을포함하는비밀번호 패턴이존재하는비밀번호 동일한문자반복 : aaabb, 2323 키보드상에서연속한위치에존재하는문자들의집합 : qwerty, asdfgh 숫자가제일앞이나제일뒤에오는구성의비밀번호 : security, may2 숫자와영문자를비슷한문자로치환한형태를포함한구성의비밀번호 영문자 O 를숫자 0 으로, 영문자 I 를숫자 로치환등의비밀번호 특정인물의이름을포함한비밀번호 사용자또는사용자이외의특정인물, 유명인, 연예인등의이름을포함하는비밀번호 한글의발음을영문으로, 영문단어의발음을한글로변형한형태의비밀번호 한글의 사랑 을영어 SaRang 으로표기, 영문자 LOVE 의발음을한글 러브 로표기 시스템에서예제로제시되는비밀번호 시스템에서초기설정된비밀번호 해당시스템에서사용자가이전에사용했던비밀번호 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 59
61 다. 예시 홈 가전 IoT 제품이사용자인증방식으로아이디 / 비밀번호메커니즘을사용할때안전한비밀번호를 사용및설정하도록한다. 아이디 / 비밀번호설정화면 2 홈 가전 IoT 제품의 UART 를물리적으로연결하여키입력을하더라도관리자메뉴가활성화되지 않도록한다. 적용전 U-Boot rc2 (Dec :5:46) Cores: ARM 432 MHz DRAM: 256 MiB Bad block table found at page 65408, version 0x0 Normal Booting... Hit any key to stop autoboot: 0 DM365 EVM # 적용후 U-Boot rc2 (Dec :5:46) Cores: ARM 432 MHz DRAM: 256 MiB Bad block table found at page 65408, version 0x0 Normal Booting... 라. 대상 특징관리자설정기능, 인증절차후접근 유형제어, 구매, 촬영, 중계, 운용, 관리 적용대상제품스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 스마트냉장고, 월패드등홈 가전 IoT 제품 마. 참고자료 ) 미라이 IoT 봇넷에서활용한 6 가지비밀번호, 2) 한국인터넷진흥원, 암호이용안내서, 200 년 월 60
62 .5 접근통제 가. 개요홈 가전 IoT 제품을설정혹은제어하거나제어대상제품을등록하는등의중요한기능에는인가된사용자 ( 관리자 ) 만접근할수있도록허용해야중요기능오용을방지할수있다. 따라서일반사용자에게는중요기능설정에접근할수없도록최소한의사용권한만허용해야한다. 나. 보안대책홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 관리자권한이일반사용자에게부여되지않아야함적용방안 중요기능 ( 예, 제어앱설치스마트폰등록, 제어대상웹캠등록, 업데이트서버설정, 스마트TV에서컨텐츠구매기능, 디지털도어락에서스마트키등록등 ) 접근 사용은사용자인증후인가된관리자 / 사용자로제한 제품사용주체 (Subject) 의권한과접근 사용대상인객체 (Object) 의보안을정의하여 RBAC (Role Based Access Control) 과같은접근통제모델기반의접근통제수행 제품을구매한사용자만물리적으로접근가능하도록물리적으로통제가능한공간에설치. 단, 무선통신 ( 근거리포함 ) 으로접속하여설정하지못해야함 예 ) 디지털도어락비밀번호설정또는스마트키등록을위한물리적버튼을문안쪽에설치 다. 예시월패드제품에서관리자권한을가진주체가접근할수있는기능에일반사용자는접근할수없도록한다. 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 6
63 관리자페이지는사용자인증과는다른패스워드로설정 해제비밀번호 관리자페이지로그인 확인 x 관리자페이지 Admin Setting Basic Information Upgrade(connected Device) Test Camera Upgrade(S/W) Set Control Option 라. 대상 특징관리자설정기능, 인증절차후접근 유형제어, 구매, 촬영, 중계, 운용, 관리 적용대상제품스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 스마트냉장고, 월패드등홈 가전 IoT 제품 마. 참고자료 ) 한국인터넷진흥원, 접근통제기반개인정보관리모델연구, 2007년월 2) Ferraiolo, D.F. and Kuhn, D.R., Role-Based Access Control (PDF). 5th National Computer Security Conference: , Oct ) Sandhu, R., Coyne, E.J., Feinstein, H.L. and Youman, C.E., Role-Based Access Control Models (PDF). IEEE Computer. IEEE Press. 29 (2): 38 47, Aug
64 2. IoT 제품간상호인증 2. 상호인증가. 개요 홈 가전 IoT 제품간상호인증없이상호연결이나데이터전송을허용할경우비인가된사용자에의해제품이제어되거나, 개인정보등민감정보가유출될수있다. 이에따라, 홈 가전 IoT 제품간데이터를전송하거나제어를위해연결을수행하는경우상호인증을수행해야한다. 나. 보안대책홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 홈 가전 IoT 제품구성요소간또는제품간민감정보를전송하거나제어를위한연결시도시상호인증을선행해야함적용방안 공개키암호방식의개인키를이용한상호인증수행 제조사 ( 또는서비스제공자 ) 는홈 가전 IoT 제품제조직후주입되는초기암호키 (PSK, Pre-Shared Key) 를안전하게관리해야하며, 초기암호키주입시인가된직원이안전한장소에서, 안전한방법으로주입할수있도록관리해야함 보안속성값 (UID, Key 등 ), 보안칩기반의상호인증수행 경량통신프로토콜인 CoAP 또는 L2M2M에 DTLS 적용하여데이터전송 경량통신프로토콜인 MQTT에 TLS 적용하여데이터전송 사전등록된서버 * 로접속하여서버에서인증코드를발급받아인증하는방식사용 * 서버정보 ( 예, IP 등 ) 가저장된제품은서버정보에대한무결성을보장해야함 매뉴얼방식으로사용자가상호인증 (A B) 대상제품 (A) 에로그인하여상호인증대상제품 (B) 을등록하고, 등록된제품 (B) 으로전송 ( 예, SMS, BLE, NFC 등 ) 된인증코드를입력하여상호인증수행다. 예시사용자개인단말 ( 앱 ) 을통해홈캠 ( 웹캠 ) 에서취득한정보 ( 영상데이터 ) 를요청할때홈캠 ( 웹캠 ) 은사용자 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 개인단말로사용자인증을수행하도록한다. 63
65 ZigBee 기반월패드와알람버튼의등록시상호인증예시 ZigBee Secured 네트워크상호인증절차 월패드와알람버튼인증로그 라. 대상 특징세션또는채널을통한네트워크통신, 관리자설정기능, 인증절차후접근, 유무선상호인증및데이터통신, 전송데이터암호화 유형센싱, 제어, 구매, 촬영, 중계, 운용, 관리 적용대상제품스마트 TV, 디지털도어락, 월패드, 홈캠 ( 웹캠 ) 등모든홈 가전 IoT 제품 마. 참고자료 ) IETF RFC 7252 Constrained Application Protocol 2) Example : DTLS CoAP Server, github.com/cetic/6lbr/wiki/example-:-dtls-coap-server 3) OMA LightweightM2M V.0 Overview, 4) IoT Standards, iot.eclipse.org/standards/ 5) MQTT, mqtt.org 6) MQTT-TLS, github.com/hirotakaster/mqtt-tls 64
66 제 2 절 암호화. 안전한암호알고리즘사용 가. 개요 보안강도가낮은암호알고리즘을사용하는경우데이터에대한암호문을키정보없이도짧은시간안에 복호화할수있다. 그러므로안전하게데이터를보호하기를위해서는국내에서권고하는암호알고리즘을 사용하거나요구되는보안강도이상의암호키길이를가진암호알고리즘을사용하여야한다. 나. 보안대책 홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. MD5( 자체결함발생 ), DES, SHA-( 키길이보안강도가낮음 ) 등사용을피하고, AES, ARIA, SEED, RSA 등국제표준으로등재된표준암호알고리즘또는국가정보원에서안전성을보증하는검증대상 (ARIA, SEED, LEA, KCDSA, EC-KCDSA 등 ) 알고리즘을선정하여적용해야함 대칭키암호알고리즘 국내 : SEED, ARIA, HIGHT 국외 : AES, 3TDES 국내권고암호알고리즘 (2bit 기준 ) 공개키암호알고리즘 키공유암 복호화용전자서명용 DH, ECDH RSAES-OAEP RSASSA-PSS KCDSA ECDSA EC-KCDSA 메시지인증, 키유도, 난수생성용 SHA- 224/256/384/52 해시함수 단순해시, 전자서명용 SHA- 224/256/384/52 출처 : 암호알고리즘및키길이이용안내서, KISA, 203 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 65
67 안전한암호키길이 보안 강도 대칭키 암호 해쉬 함수 인수분해 공개키암호이산대수공개키개인키 타원곡선암호 암호알고리즘안전성 2bit P-224/B-233 ~2030 년 28bit P-256/B bit P-384/B bit P-52/B 년이후 출처 : 암호알고리즘및키길이이용안내서, KISA, 203 적용방안 공개된코드사용및자체구현시검증을위해테스트벡터로정확하게구현되었는지필수적으로확인 저용량제품에대한경량화암호알고리즘 (LEA, HIGHT 등 ) 사용 안전성이검증되지않은암호알고리즘또는키길이가포함되는경우기본설정값 (Default) 을비활성화 (Disable) 로설정 * 안전성이검증된암호알고리즘사용 다. 예시 암호알고리즘 ARIA 를사용하여제품에서취득한개인정보 ( 주민등록번호, 카드정보등 ) 를암호화하여 사용하거나저장한다. 제품에서취득한개인정보 암호화 66
68 라. 대상 특징금융, 개인정보등민감한정보에대한기밀성유지및데이터진위, 출처확인등을위한무결성수행, 데이터기밀성 / 무결성을위해암호알고리즘사용 유형센싱, 제어, 구매, 촬영, 중계, 운용, 관리 적용대상제품스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 스마트냉장고, 월패드등모든홈 가전 IoT 제품 마. 참고자료 ) 암호알고리즘및암호키길이선택가이드 No=82&ST=&SV=, 암호 _ 알고리즘 _ 및 _ 키 _ 길이 _ 이용 _ 안내서 _203.pdf 2) AES 구현참고자료 csrc.nist.gov/groups/stm/cavp/block-ciphers.html 3) TDES 구현참고자료 csrc.nist.gov/groups/stm/cavp/block-ciphers.html 4) ARIA 구현참고자료 seed.kisa.or.kr/iwt/ko/bbs/egovreferencedetail.do?bbsid=bbsmstr_ &nttid=39&p ageindex=&searchcnd=&searchwrd= 5) SEED 구현참고자료 seed.kisa.or.kr/iwt/ko/sup/egovseedinfo.do 6) LEA 구현참고자료 seed.kisa.or.kr/iwt/ko/sup/egovleainfo.do 7) Digital signature 구현참고자료 csrc.nist.gov/groups/stm/cavp/digital-signatures.html 8) Hash 구현참고자료 csrc.nist.gov/groups/stm/cavp/secure-hashing.html 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 67
69 2. 안전한암호키관리 2. 안전한암호키생성 가. 개요 안전하게암호키가생성되지않을경우암호화된데이터의기밀성이보장되지않으므로안전성이검증된 방법으로암호키를생성해야한다. 나. 보안대책 홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 암호화연산에사용되는암호키는안전하게생성해야함 적용방안 암호키생성에필요한난수는안전한난수발생기 (RBG) 를이용해서생성 ( 예, KS X ISO IEC 803) 초기키는제품별로다른키사용이원칙이나, 공통키를사용할경우서비스이용전에제품마다다른키로갱신하여사용 초기암호키는인가된직원이안전한장소에서안전한방법으로주입할수있도록관리 공개키암호알고리즘을위한키생성시개인키소지자 ( 사용자 ) 가직접공개키-개인키쌍을생성하거나신뢰할수있는기관에서공개키-개인키쌍을생성하여안전한방법으로개인키소지자 ( 사용자 ) 에게전달 디지털서명알고리즘 (DSA, KCDSA, EC-DSA, EC-KCDSA) 용공개키쌍생성시 KS X ISO IEC 또는안전한난수발생기를통해생성 대칭키암호알고리즘을위한키공유시키를공유할실체간안전한프로토콜을통해키를공유하거나신뢰할수있는기관에서키를생성하여안전한방법으로배포 검증된암호키관리솔루션사용 다. 예시 안전한난수를사용하여암호키를생성하고, 표준기반키생성함수를사용한다. 또한, 인가된관리자가 인가된장소에서안전하게키를주입한다. 68
70 라. 대상 암호키생성인자 암호키생성인자 2 안전한난수 (TRNG / PRNG) 키생성함수 암호키주입 특징금융, 개인정보등민감한정보에대한기밀성유지및데이터진위, 출처확인등을위한무결성수행, 데이터기밀성 / 무결성을위해암호알고리즘사용 유형제어, 구매, 촬영, 중계, 관리 적용대상제품스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 월패드등홈 가전 IoT 제품 마. 참고자료 ) 암호키관리안내서 No=83&ST=total&SV=, 암호키관리안내서.pdf 2) PKCS #5 v2. : Passowrd-Based cryptoraphy standard 3) Key Derivation Using Pseudorandom Functions Validation System csrc.nist.gov/groups/stm/cavp/documents/kbkdf800-08/kbkdfvs.pdf 4) Recommendtaion for Password-Based Key Derivation nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication pdf 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 69
71 2.2 안전한암호키전송 가. 개요 암호키전송시전송오류등으로키가변경되는경우 IoT 제품의암호기능이정상동작하지않을수 있으며, 중간자공격등으로의도하지않은키가전송되는경우보안에취약할수있으므로안전하게 암호키를전송해야한다. 나. 보안대책 홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 다음을고려하여안전하게암호키를전송해야함 암호키에대한분배는안전성이검증된분배방법사용 전자서명등을이용하여전송되는키의출처를확인할수있어야함 전송된암호키의변경 변조여부를확인할수있도록무결성검증메커니즘제공 암호키의기밀성유지를위해다른키로암호화하여전송 암호키수신후무결성검증결과무결성이손상된경우, 해당키는사용할수없도록파기 적용방안 암호키에대한분배는안전성이검증된분배방법사용예 ) (U)SIM AKA, ECDSA 기반 ECDH, TLS/DTLS, Security API 등 암호키를 Online으로전송할경우에는출처를알수있는안전한방법 ( 전자서명, HSM 등 ) 으로전송하고, Offline으로주입 ( 전송 ) 할경우에는안전한장소에서인가된관리자에의해서만수행 암호키전송시일반적으로무결성을보증하기위해해시값 (SHA2) 을사용해야하지만저사양 IoT 제품의경우 CRC32 등을이용하여위 변조여부를확인 암호키전송시안전하게공유된공개키 비밀키로암호화하여전송하거나저사양 IoT 제품의경우여러조각으로분리하여전송함으로써전체키에대한접근을불가능하도록함 다. 예시 월패드에서사용하는암호키를분배할때, 키암호화용키를생성하여공유후암호화하여전송하거나 키를분산하여전송함으로써키를보호한다. 70
72 암호키단순전송방식 라. 대상 암호키생성 : CC0FCC7A53A4B494343B7CE 암호키생성 : CC0FCC7A53A4B494343B7CE 키암호화용암호키공유 0FC7F6B4EB20BAFC5D7BDB 암호키생성 : CC0FCC7A53A4B494343B7CE 암호키암호화전송 암호화된암호키전송 EBC4ABB5E5BBE7C4F53544E 암호키분산전송 CC0FCC7 A53A4B B7CE 키암호화용암호키공유 0FC7F6B4EB20BAFC5D7BDB 키암호화로암호키복호화 CC0FCC7A53A4B494343B7CE 특징금융, 개인정보등민감한정보에대한기밀성유지및데이터진위, 출처확인등을위한무결성수행, 데이터기밀성 / 무결성을위해암호알고리즘사용 유형제어, 구매, 촬영, 중계, 관리 적용대상제품스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 월패드등홈 가전 IoT 제품 마. 참고자료 ) 암호키관리안내서 No=83&ST=total&SV=, 암호키관리안내서.pdf 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 7
73 2.3 안전한암호키저장 가. 개요 암호화에사용되는암호키노출시주요정보에대한기밀성및무결성이훼손될수있으므로암호키를 안전하게관리해야한다. 나. 보안대책 홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 다음사항을고려하여안전하게암호키를관리해야함 모든암호키는가용성및무결성, 기밀성을보장받을수있도록저장 공개키는기밀성이반드시보장될필요는없음 암호키관련데이터 ( 예, SEED 값 ) 에대한무결성, 기밀성필요 암호키는 ( 물리적 / 논리적 ) 비인가된접근으로부터보호 대칭키및개인키를하드웨어보안방식으로저장시 KS X ISO/IEC 9790 의보안수준 2 이상을따르는안전한모듈에보관 대칭키및개인키를소프트웨어보안방식으로저장시분산저장혹은 Random Pool 을사용하여안전하게보관 데이터의중요도, 노출위험도, 노출시위험수준등에따라사용되는암호키의사용기간및유효기간을설정 중요하고민감한데이터일수록키의사용기간을짧게설정 사용기간이만료된키또는키에대한무결성오류발생시해당키사용중지 적용방안 외부키관리서버 (CKMS, Cryptogram Key Management System) 를활용하여외부에서암호키관리 CKMS Application Server 키생성요청 4 키보관 3 생성된키전송 2 키생성 공개키, 개인키를안전한암호모듈외부에보관하는경우키암호화또는암호키에대한물리적보호 무결성검증에대해암호화메커니즘이불가한경우비암호화메커니즘수행 (CRC32 등 ) 검증된암호키관리솔루션사용 72
74 다. 예시 대칭키및개인키는 KS X ISO/IEC 9790 의보안수준 2 이상을따르는안전한모듈에보관하고, 암호키 저장시해시값을생성하고, 호출및사용시해시값을비교하여암호키가변조되지않았음을확인한다. 키암호화키, 암호키생성 키암호화키로암호키암호화 암호키생성시 암호키호출 / 사용시 암호키해시생성 암호화된암호키, 암호키해시저장 암호알고리즘호출 암호키해시값생성 암호키호출 해시값비교 암호키재호출또는파기 암호키해시값호출 암호키사용 모든대칭키, 개인키는저장된상태에서기밀성이유지되어야하고 ( 물리적 / 논리적 ) 비인가된 접근으로부터보호되어야한다. - 폐쇄형 IC 플랫폼과개방형 IC 플랫폼기반의탐침기능이탑재된하드웨어보안카드및칩인 Secure Element(PUF, USIM, esim, ese, TEE, TPM, 보안 MCU, 보안 SoC 등 ) 를이용한하드웨어보안방식으로 시크릿 (secret) 정보 (Key, 보안속성값등 ) 를위하여안전한저장소에저장 USB 토큰 스마트카드 다르면 같으면 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 73
75 -국 내외 표준/가이드 문서/보안표준에 준하는 SW 보안방식 기반 암호키에 대한 관리 및 접근통제방법 (예, 암호키 분산 저장, Random Pool 등)을 사용 분산 저장된 암호키 암호키 해시 라. 대상 특 징 금융, 개인정보 등 민감한 정보에 대한 기밀성 유지 및 데이터 진위, 출처 확인 등을 위한 무결성 수행, 데이터 기밀성/무결성을 위해 암호알고리즘 사용 유형 센싱, 제어, 구매, 촬영, 중계, 운용, 관리 용 대상 제품 스마트TV, 디지털도어락, 홈캠(웹캠), 홈게이트웨이, 스마트 냉장고, 월패드 등 모든 적 홈 가전 IoT 제품 마. 참고자료 ) 암호키 관리 안내서 No=83&ST=total&SV=, 암호키 관리 안내서.pdf 74
76 2.4 안전한암호키파기 가. 개요암호키가저장소, 메모리등에남아있는경우암호키의탈취및주요데이터노출의위험이있으므로사용기간이만료된암호키혹은사용후메모리에남아있는암호키는반드시삭제해야한다. 나. 보안대책홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 다음을고려하여안전하게암호키를파기해야함 사용이만료된개인키및대칭키는즉시파기 키생성을위한파라미터및암호키등은사용후에메모리를다른값으로채우거나임시파일을영구삭제하여복구불가능하도록해야함적용방안 메모리또는기억장소에서암호키에대한삭제가불가능할경우임의의값을계속저장하여기존키정보를찾을수없도록함 검증된암호키관리솔루션사용 본가이드 물리적보안 절을참조하여대응할수있음 다. 예시안전성이검증된암호키삭제방법중대표적인소프트웨어보안방식은키가저장된메모리를 0 등의특정문자로채운후해당메모리를해제한다. 참고로, DoD M( 또는 DoD STD) 에따르면키정보를완전삭제하기위해서는최소 3회이상의덮어쓰기등을하는것으로기술되어있다. 하드웨어보안 (SE, HSM) 방식은적법한접근권한을얻은후 Delete 명령을통하여파일구조혹은 DB에저장된키정보를삭제한다. 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 75
77 라. 대상 특징금융, 개인정보등민감한정보에대한기밀성유지및데이터무결성, 출처확인등을위한무결성검증수행, 데이터기밀성을위해암호알고리즘사용 유형제어, 구매, 촬영, 중계, 관리 적용대상제품스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 월패드등홈 가전 IoT 제품 마. 참고자료 ) 암호키관리안내서 No=83&ST=total&SV=, 암호키관리안내서.pdf 76
78 3. 안전한난수생성알고리즘사용 가. 개요 난수생성알고리즘은암호화및키공유등에사용되는키를생성하기위해사용된다. 예측가능하거나 연관성이존재하는난수들은보안성이위협받을수있다. 따라서난수성이검증된난수생성알고리즘을 사용해야한다. 나. 보안대책 홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 난수생성시국내외표준에따른안전한난수발생기를이용하여난수를생성해야함 적용방안 PRNG (Pseudo-Random Number Generator) 사용 - 거의실물과같은수준의 random seed 를기반으로한난수 검증된난수발생기솔루션사용 다. 예시 홈캠 ( 웹캠 ) 에서난수생성알고리즘을사용하여암호키를생성하는경우국내외표준을따르는안전한 난수생성알고리즘을사용하여암호키를생성한다. 암호키생성인자 암호키생성인자 2 안전한난수 (TRNG / PRNG) 키생성함수 암호키주입 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 77
79 라. 대상 특징금융, 개인정보등민감한정보에대한기밀성유지및데이터무결성, 출처확인등을위한무결성검증수행, 데이터기밀성을위해암호알고리즘사용, 암호키생성등난수사용 유형제어, 구매, 촬영, 중계, 관리 적용대상제품스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 월패드등홈 가전 IoT 제품 마. 참고자료 ) ISO/IEC 803, Information technology -- Security techniques -- Random bit generation, 20년 2) NIST SP A, Recommendation for Random Number Generation Using Deterministic Random Bit Generators, 205년 0월 3) KS X ISO/IEC 803:203, 정보기술-보안기술-난수발생기, 203년 2월 78
80 제 3 절 데이터보호. 안전한통신채널. 안전한통신채널제공 가. 개요 홈 가전 IoT 제품에서전송되는중요데이터를제 3 자가도청및위 변조하는것을방지하기위해 안전한암호화통신채널을제공해야한다. 나. 보안대책 홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. (Bluetooth) BLE(Bluetooth Low Energy) 는 BLE 4.0/4. 과낮은버전의제품은보안모드 의보안 레벨 3( 암호화된인증페어링 ) 을적용하고, BLE 4.2 제품및서비스는보안모드 의보안레벨 4( 암호화된 저전력보안연결인증 ) 를적용해야함 BLE 보안모드단계 보안레벨진위 LE( 저전력 ) 보안모드 LE( 저전력 ) 보안모드 2 보안없음 ( 인증및암호화없음 ) 데이터서명을통한인증되지않은페어링 2 암호화되지않은페어링데이터서명을통한인증된페어링 3 암호화된인증페어링 비트강도암호화키로암호화된저전력보안연결인증 - 출처 : 2 (Zigbee) ZigBee 의 CCM 운영모드를 AES-CBC-MAC-28( 보안강도 28 비트이상의메시지인증 ) 또는 AES-CCM-28( 보안강도 28 비트이상의암호화및메시지인증 ) 로선택적으로사용해야함 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 * IEEE Security 28-bit AES 을지원하는 IC 사용 79
81 SILICON LABS 사 ZigBee IC : AES Encryption 지원 3 (Z-Wave) Z-Wave 인증을받고 S2( 시큐리티 2) 프레임워크를적용해야함 Z-Wave S2( 시큐리티 2) 프레임워크의주요특징 - AES 28bits - ECDH(Elliptic Curve Diffie-Hellman) 기반의안전한키교환 - 인증된배포로 man-in-the-middle 공격벡터제거 - 안전한 TLS. 터널을통해모든 Z/IP 트래픽에대해 Z-Wave 터널링제공 4 (WiFi) WPA2 방식을적용하고, WPA2-PSK 의경우초기무선랜인증시 4-way 핸드쉐이킹단계의 무선패킷수집을통해비밀키유추가가능한문제가있으므로비밀키는특수문자를포함한임의의문자를 사용하여최대한의자리수를사용항목 80
82 무선인증방식 항목 Static WEP Key Dynamic WEP Key WPA v WPA v2 보안키 WEP(24Bit IV) WEP(24Bit IV) TKIP(48Bit IV) CCMP 암호화알고리즘 RC4 RC4 RC4 AES 암호화비트 20/28 Bit 28 Bit 28 Bit 28 Bit 보안레벨하 ( 매우취약 ) 중 / 상상최상 5 (SSL/TLS) TLS 최신버전 ( 예 : TLS.2) 을사용하고, 안전한암호알고리즘조합적용 종류 블록암호및연산모드 스트림암호 암호 알고리즘 AES GCM 강도 (bits) SSL/TLS 프로토콜버전별안전성 프로토콜버전 SSL 2.0 SSL 3.0 TLS.0 TLS. TLS.2 TLS.3 (Draft) N/A N/A N/A N/A Secure Secure AES CCM 28, N/A N/A N/A N/A Secure Secure 256 AES CBC N/A N/A Depends on mitigations Secure Secure N/A Camellia GCM N/A N/A N/A N/A Secure Secure Camellia CBC 28, 256 Depends on N/A N/A mitigations Secure Secure N/A ARIA GCM N/A N/A N/A N/A Secure Secure ARIA CBC 28, 256 Depends on N/A N/A mitigations Secure Secure N/A SEED CBC 28 N/A N/A Depends on mitigations Secure Secure N/A 3DES EDE CBC 2 Insecure Insecure Insecure Insecure Insecure N/A GOST CNT 256 N/A N/A Insecure Insecure Insecure - IDEA CBC 28 Insecure Insecure Insecure Insecure N/A N/A DES CBC 056 Insecure Insecure Insecure Insecure N/A N/A 040 Insecure Insecure Insecure N/A N/A N/A RC2 CBC 040 Insecure Insecure Insecure N/A N/A N/A ChaCha20- Poly305 RC4 RC4 256 N/A N/A N/A N/A Secure Secure 28 Insecure Insecure Insecure Insecure Insecure N/A 040 Insecure Insecure Insecure N/A N/A N/A None Null - N/A Insecure Insecure Insecure Insecure Insecure 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 출처 : 8
83 6 ( 기타 ) 안전한통신채널제공을위한특정프로토콜규격을사용하고있지않은경우상호인증및키일치 ( 공유 ) 를수행후안전한구간암호화수행 적용방안 다른무선통신프로토콜을적용하는경우, 안전한암호화알고리즘을사용하도록설정하여통신채널제공 전송데이터에대해기밀성 ( 예, AES, SEED, ARIA, LEA, HIGHT 등안전한암호알고리즘사용 ) 및무결성 ( 예, SHA2 등안전한해시알고리즘사용 ) 보호대책적용하여전송 다. 예시 다음은홈 가전 IoT 제품에서월패드와디지털도어락간의안전한통신채널제공에대한예시로, 암호화를적용한 ZigBee 무선통신채널을기반으로월패드와디지털도어락간통신을수행한다. 월패드와디지털도어락간통신패킷을스니핑도구를이용하여도어락열림명령어가암호화되어 있는지를확인할수있다. 월패드와디지털도어락통신구간암호화예시 월패드 MCU ZigBee 모듈 통신선 ZigBee Sniffer 도어락 월패드에서디지털도어락으로전송되는제어명령어 ( 예, 열림 ) 는암호화되어전송되고, 반복전송되는동일한제어명령어에대해이전과다르게암호화된값이전송되고있음을확인할수있다. 또한 ZigBee 무선통신에서암호화에 IEEE 보안모드는적용하지않고, ZigBee 보안기능을사용하고있음을확인할수있다. 82
84 월패드와디지털도어락간암호화를적용한무선통신분석예시 MCU 라. 대상 ZigBee 모듈문열림명령전송 월패드 특징유무선상호인증및데이터통신, 전송데이터암호화 유형센싱, 제어, 구매, 촬영, 중계, 운용, 관리 디지털도어락전송데이터 sniffing 결과 ( 암호화확인 : 같은명령어지만암호화데이터는다름 ) 적용대상제품스마트온도계, 디지털도어락, 스마트 TV, 홈캠 ( 웹캠 ), 홈게이트웨이, 스마트냉장고, 월패드등모든홈 가전 IoT 제품 마. 참고자료 ) Bluetooth 사이트, 2) NIST Special Publication(SP) Rev.2, Guide to Bluetooth Security, 207 년 5 월 3) Zigbee alliance 사이스, 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 83
85 4) Z-Wave 사이트, z-wave.sigmadesigns.com, z-wavealliance. org/z-wave-alliance-announces-new-security-requirements-z-wave-certified-iot-devices/ 5) 방송통신위원회, KISA, 무선랜보안안내서, KISA안내 해설제200-2호, 200년 월 6) IETF RFC 5246 (The Transport Layer Security Protocol Version.2), tools.ietf.org/html/rfc5246, en.wikipedia.org/wiki/transport_layer_security 7) SSL/TLS 프로토콜정보, en.wikipedia.org/wiki/transport_layer_security 8) 3GPP TS 33.02, 3 rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Security architecture (Release 4) 9) NIST FIPS 86-2 X9.62 & X9.63, SEC2 0) SW( 구간암호화 ) 국가정보원사이트, 84
86 .2 안전한세션관리 가. 개요 홈 가전 IoT 제품은인가된사용자임을구분하기위하여세션 ID 를사용한다. 순차적으로증가하는 값이나패턴분석이가능한값, 단순값등예측가능한세션 ID 를사용하는경우, 세션하이재킹과같은 공격으로인가되지않은사용자가시스템을사용할수있게된다. 또한연결이종료된세션정보가 삭제되지않는경우비인가된사용자에의해해당연결이재사용될수있으며, 중요정보에접근하거나 중요기능을악용하는문제가발생할수있다. 이에따라, 세션 ID 에대한안전한관리가필요하다. 나. 보안대책 홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 세션 ID 는최소 28 비트의길이로생성되어야하며, 안전한난수알고리즘을적용하여예측이불가능한 값을사용해야함 세션구성을위해사용되는난수생성기는다음과같은의사난수생성기를사용할수있다. 적용방안 종자 (seed) 내부상태 의사난수생성기 (PRNG : pseudo random number generator) 구조 내부상태초기화 [ 의사난수생성기구조예시 ] 의사난수열 (pseudo random number) 웹서버나웹애플리케이션플랫폼에서제공하는세션 ID 사용 하드웨어로구성된의사난수생성기를통해세션 ID 구성 내부상태 = 메모리값 설명 내부상태에의해다음에생성할의사난수가정해지므로내부상태가공격자에게알려지지않게하여야함 외부에서주어지는종자 (seed) 는의사난수생성기의내부상태를초기화함 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 85
87 2 세션인증시마다주기적으로세션 ID 를바꾸어야하며, 일정시간이지난후에세션 ID 를폐기해야함 세션만료에대한 ASP, JSP 적용방안은다음과같다. ASP - 접속자별로세션을생성하여사용자의정보를각각저장할수있는 Session 오브젝트를사용하여타임아웃 기능을구현한다. - Session 오브젝트는페이지의접근을허가하거나금지할때또는사용자별로정보를저장할때많이사용 하며접속자의브라우저에서쿠키기능을지원해야 Session 오브젝트의사용이가능하다. 다음과같은설정이 적용될경우사용자가로그아웃할때세션은바로삭제되며, 로그아웃하지않고 0분동안웹서버로의요청이 없을경우에도세션은종료된다. 예 ) Session.Timeout = 0 [ ASP의세션관련항목예시 ] 구분 설명 SessionID 사용자마다갖게되는고유한세션값 Property Timeout 세션이유지되는시간 Method Abandon 강제로세션을소멸시키는함수 Onstart 각각의사용자가처음방문할때발생 Event Onend 사용자의세션이끝나는시점에발생 JSP - 세션타임아웃기능을구현하는방법은 session.getlastaccessedtime() 를이용하여세션의마지막접근시간으로부터일정시간이내에다시세션에접근하지않은경우자동으로세션을종료하도록구현한다. - 세션의타임아웃은두가지방법으로설정할수있다. () web.xml 파일에서 <session-config> 태그를사용하여타임아웃을지정하는방법 (2) session 기본객체가제공하는 setmaxinactiveinterval() 메소드를사용 <% session.setmaxinactiveinterval(600); %> 적용방안 주기적으로세션ID를재할당하고세션정보를삭제하도록함 (Java언어) session.invalidate() 메소드를사용하여세션에저장된정보삭제 웹브라우저종료로인한세션종료는서버측에서인지할수없기때문에, 일정시간동안사용되지않는세션정보는강제적으로삭제하도록함 로그인성공시로그인전에할당받은세션ID는파기하고새로운값으로재할당 86
88 적용방안 제장 개요 ③ 홈 가전 IoT 제품은 세션에 마지막으로 접근한 시간으로부터 일정 시간 동안 동작이 없을 경우 세션 잠금을 하고, 재접속 시 재인증을 수행해야 함 세션이 마지막으로 접근한 시간 이후 일정 시간* 동안 동작이 없을 경우 세션 종료 * 제조사에서 일정 수준의 시간을 기본값으로 설정하여 출시하고, 사용자에 의해 변경할 수 있도록 구현 가능 (참고) 전자정부 SW 개발 운영자를 위한 소프트웨어 개발보안 가이드 에서는 세션타임아웃을 중요기능의 제2장 주요 보안위협 경우 2~5분, 위험도가 낮은 기능의 경우 5~30분으로 설정하는 방안에 대해 설명하고 있음 다. 예시 웹캠은 서버 등에 연결할 때마다 세션 ID를 새롭게 랜덤으로 생성함으로써 세션 ID를 예측하는 것을 제3장 보안항목 구분 방지하고 재사용 공격 등에 방어해야 한다. 웹캠 제품의 최초 인증정보 입력 및 변경 예시 설치 시 제4장 공통 보안항목 및 대응방안 제5장 유형별 보안항목 및 대응방안 운용 시 부록 87
89 월패드등관리자모드가별도로있는제품은관리자모드진입후일정시간동안동작이없을경우 자동으로세션을종료하고메시지로알려야한다. 관리자모드진입후자동세션잠금 / 종료예시 관리자모드진입 관리자모드집입후일정시간경과후 라. 대상 특징세션또는채널을통한네트워크통신, 관리자설정기능, 인증절차후접근, 유무선상호인증및데이터통신, 전송데이터암호화 유형제어, 구매, 촬영, 중계, 관리 적용대상제품스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 월패드등홈 가전 IoT 제품 마. 참고자료 ) 한국인터넷진흥원, 홈페이지취약점진단 제거가이드, 203년 2월 No=49&ST=T&SV= 2) 행정안전부, 한국인터넷진흥원, 전자정부 SW 개발 운영자를위한소프트웨어개발보안가이드,
90 2. 저장및전송데이터보호 2. 전송데이터보호가. 개요 홈 가전 IoT 제품에서전송되는중요정보 ( 예, 인증정보, 제어정보, 센싱정보등 ) 가외부로유출되어임의로도용 ( 재사용등 ) 되거나위 변조되는것을방지하기위해중요정보를보호하고안전하게전송할수있는방안을고려해야한다. 나. 보안대책홈 가전제품에따라다음보안대책을선별하여적용할수있다. 인증정보, 개인정보등민감정보전송시기밀성및무결성을보장해야함적용방안 안전한암호알고리즘 (AES, LEA, HIGHT, SHA2(224/256/384/52) 등 ) 사용 본가이드의 암호화 내용참조 안전한통신채널을사용하여전송 본가이드의 안전한통신채널제공 내용참조 2 제어정보및센싱정보전송시무결성을보장해야함적용방안 안전한해시알고리즘 (SHA2(224/256/384/52) 등 ) 사용 본가이드의 암호화 내용참조 안전한통신채널을사용하여전송 본가이드의 안전한통신채널제공 내용참조 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 89
91 3 제어정보및전송시재생공격을방지해야함 적용방안 송신측에서타임스탬프, 시퀀스를추가하고전체데이터를서명해야함 수신측에서서명을검증하고타임스탬프및시퀀스의재사용여부를확인해야함 4 펌웨어, 제품제어정보등전송시중간자공격을방지해야함 적용방안 서버에 CA 서명을받은인증서및개인키를설치해야함 IoT 제품에서서버와통신시도시서버인증서의진위를검증후통신해야함 다. 예시 ZigBee 통신시 ZigBee 표준에따른암호화통신을해야하며 표준에따른암호화통신을추가로적용하여전송데이터를보호해야한다. 다음그림은월패드와알람버튼간통신데이터의암호화형식을보여주고있다. 웹캠제품의최초인증정보입력및변경예시 ZigBee Sniffer 리모컨 스마트 TV 90
92 ZigBee 통신 암호화 통신 패킷 제장 개요 리모컨 전송 전송패킷 패킷 리모컨 스마트TV 스마트TV 전송전송 패 패킷 제2장 주요 보안위협 있는 네트워크 구간이 존재한다면 기밀성이 보장되지 않는다. 또한 IoT 제품이 수신한 공개키 정보가 다르거나 공개키 서명자가 신뢰 목록에 없는 경우 중간자 공격의 가능성이 있다. 브라우저와 달리 IoT 제3장 보안항목 구분 TLS를 이용하여 전송 구간을 암호화 하더라도 공격자가 프록시 도구를 이용하여 중간자 공격을 할 수 제품에는 이러한 기능이 자동으로 제공되지 않으므로, 제품에서 TLS 통신을 구현할 경우 서버 인증서를 제4장 공통 보안항목 및 대응방안 검증하여 신뢰할 수 있는 경우에만 통신을 수락하는 로직을 추가해야 한다. 중간자 공격 방지 매커니즘 제5장 유형별 보안항목 및 대응방안 X Customer 부록 9
93 라. 대상 특징유무선상호인증및데이터통신, 전송데이터암호화 유형센싱 ( 무결성 ), 제어, 구매, 촬영, 중계, 관리 적용대상제품스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 월패드등홈 가전 IoT 제품 마. 참고자료 ) Bluetooth 사이트, 2) NIST Special Publication(SP) Rev.2, Guide to Bluetooth Security, 207년 5월 3) Zigbee alliance 사이스, 4) Z-Wave 사이트, z-wave.sigmadesigns.com, z-wavealliance. org/z-wave-alliance-announces-new-security-requirements-z-wave-certified-iot-devices/ 5) 방송통신위원회, KISA, 무선랜보안안내서, KISA안내 해설제200-2호, 200년 월 6) IETF RFC 5246 (The Transport Layer Security Protocol Version.2), tools.ietf.org/html/rfc5246, en.wikipedia.org/wiki/transport_layer_security 7) SSL/TLS 프로토콜정보, en.wikipedia.org/wiki/transport_layer_security 8) Certificate Pinning, 92
94 2.2 저장데이터보호 가. 개요홈 가전 IoT 제품내부에저장되는중요데이터 ( 설정파일, 암호키, 인증정보등 ) 가유출될경우악용될우려가있으므로비인가된접근및변경으로부터보호해야한다. 나. 보안대책홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. IoT 제품의보안을손상시킬수있는중요정보 * 는기밀성및무결성이보장되어야함중요정보예시 데이터를암호화하기위한평문과암호문으로된비밀키, 개인키, 공개키 비밀번호또는개인식별번호 (PIN) 와같은인증데이터 제품이수집한사용자민감데이터 기타제품운영관련중요정보 ( 예 : 제품의설정값 (IP/MAC값), 보안정책, 감사사건과감사데이터등 ) 보안강도에따른대칭키암호알고리즘분류 보안강도 NIST( 미국 ) CRYPTREC( 일본 ) ECRYPY( 유럽 ) 국내 AES-28/92/256 AES-28/92/256 SEED 2 비트 AES-28/92/256 3TDEA 3TDEA HIGHT 이상 3TDEA Camellia-28/92/256 KASUMI ARIA-28/92/256 MISTY Blowfish AES-28/92/256 AES-28/92/256 SEED 28 비트 AES-28/92/256 Camellia-28/92/256 KASUMI HIGHT 이상 MISTY Blowfish ARIA-28/92/ 비트 AES-92/256 AES-92/256 AES-92/256 ARIA-92/256 이상 Camellia-92/256 Blowfish 256 비트 AES-256 AES-256 AES-256 ARIA-256 이상 Camellia-256 Blowfish 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 출처 : 암호알고리즘및키길이이용안내서
95 보안강도에따른메시지인증 / 키유도 / 난수생성용해시함수분류 보안강도 NIST( 미국 ) CRYPTREC( 일본 ) ECRYPY( 유럽 ) 국내 2 비트이상 28 비트이상 92 비트이상 256 비트이상 SHA- 224/256/384/52 SHA-256/384/52 SHA-384/52 SHA-256/384/52 SHA-256/384/52 SHA-384/52 SHA- 224/256/384/52 Whirlpool SHA-256/384/52 Whirlpool SHA-384/52 Whirlpool SHA-256/384/52 SHA-256/384/52 SHA-384/52 SHA-52 SHA-52 SHA-52 SHA-52 출처 : 암호알고리즘및키길이이용안내서 203 적용방안 국제표준인 AES를포함하여국내표준인 ARIA, SEED 등의대칭키암호알고리즘기반으로데이터암 / 복호화 IoT 운영환경에맞은경량암호알고리즘 LEA, HIGHT 활용가능 [ 국내경량암호알고리즘표준 ] 표준 TTAS.KO /R TTAS.KO 암호알고리즘 HIGHT 암호알고리즘 LEA 암호알고리즘 HMAC 혹은 CMAC 을이용데이터의무결성을확인 데이터저장시해시함수 (SHA-2, SHA-3 등 ) 나 PBKDF2 알고리즘이용 MAC Tag( 인증값 ) 저장 94
96 다. 예시 월패드관리자패스워드의암호화저장 외부인터페이스로전송된데이터암호화저장라. 대상특징암호연산 ( 암호키저장 ), 인증정보 ( 비밀번호등 ) 저장, 제품에대한높은접근성유형제어, 구매, 촬영, 중계, 관리적용대상제품스마트TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 월패드등홈 가전 IoT 제품마. 참고자료 ) 암호알고리즘및키길이이용안내서 203 (KISA, 203.0) 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 95
97 2.3 메모리공격및역공학공격대응 가. 개요 홈 가전 IoT 제품메모리는위치에따라 Off-SoC 메모리와 On-SoC 메모리로나눌수있으며, 메모리의종류에따라휘발성메모리와비휘발성메모리로나뉜다. 메모리공격이란메모리내의내용을추출하거나복제, 변경하는공격방식이다. 역공학공격은홈 가전 IoT 제품내부에구성된부품중집적회로 (IC) 또는메모리패키지를제거하고각층을하나씩제거하여레이아웃을찍은후획득한레이아웃을분석하여민감정보를탈위하는방식을의미한다. 홈 가전 IoT 제품은기능과성능에따라이러한공격에적절히대응해야한다. 나. 보안대책 홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 중요데이터 ( 암호키포함 ) 를안전하게저장하여메모리공격으로부터보호되어야함 적용방안 암호키는외부공격에대응가능한방법으로 Secure Element (USIM, Secure microsd, TPM 등 ) 적용과 PUF(Physical Unclonable Function) 등을연동하여사용 본가이드의 외부조작확인및분해방지메커니즘 을적용하여공격에대응 소프트웨어적메모리공격대응방안은본가이드의 안전한암호키관리, 저장및전송데이터보호 참조 2 제품내부의부품중역공학공격대상이되는집적회로 (IC) 나메모리는물리적접근방지메커니즘이구현 되어야함 적용방안 PUF 사용하여집적회로내부통신시탈취가능한키값보호 소프트웨어수준의대응방안은본가이드 안전한암호키관리, 저장및전송데이터보호 참조 물리적대응방안은본가이드 외부조작확인및분해방지메커니즘 참조 ( 접근가능시 ) 물리적접근시도탐지시제품이동작하지않거나정상동작하지않아야함 96
98 다. 예시 스마트 TV 와월패드에 PUF 를적용하여데이터키값을보호할수있으며, 외부조작방지메커니즘을 구현하여물리적공격에대응한다. Exec Engine 라. 대상 Cryptographic Co-processor Volatile Memory 스마트 TV 와월패드에적용된물리적공격대응메커니즘 PUF IC 적용구조 Key Generation Non-volatile Memory PUF Random Number Generator Power Detection HMAC Engine SHA- Engine Opt- In I/O 외부조작방지메커니즘 Tamper Protection Mesh 회로 Zone COM Zone COM Normally Closed Contact With End of Line Resistor Normally Open & Normally Closed Contacts With End of Line Resistor Zone COM Zone COM Normally Open Contact With End of Line Resistor 특징암호연산 ( 암호키저장 ), 인증정보 ( 비밀번호등 ) 저장, 제품에대한높은접근성 유형제어, 구매, 촬영, 중계, 관리 2 Normally Open & 2 Normally Closed Contacts With End of Line Resistor 적용대상제품스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 월패드등홈 가전 IoT 제품 마. 참고자료 ) 하드웨어칩기반보안시스템및해킹동향 ( 정보와통신, 204.5) 2) possible-laser-direct-structuring 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 3) 97
99 2.4 부채널공격대응 가. 개요제품내부의보안모듈이구동되면서발생하는다양한부채널정보 (Side Channel Information) 로부터보안모듈의암호키를크랙킹하는공격을방어해야한다. 공격에사용되는대표적인부채널정보로는보안모듈구동시간, 전력소모량, 전자파신호, 오류에대한출력값등이있다. 부채널공격법분류 대분류소분류내용 De-Packing Layout Reconstruction 침투공격 준침투공격 비침투공격 tampering 공격방법 오류주입공격, FI (Fault Injection) Glitch Attacks 부채널분석 Manual Micro-probing Using Advance Beam 기술 (ion Beam 등 ) 중요데이터와메모리 Reading EEPROM 수정 전자기파오류주입 (EMFI, Electro-Magnetic Fault Injection) 암호연산시전자기파를주사하여오동작을발생시킴으로써암호키정보획득 광확오류주입 (OFI, Laser Fault Injection) 암호연산시 Laser 를주사하여오동작을발생시킴으로써암호키정보획득 차분오류분석 (DFA, Differential Fault Analysis) 발생한오류를통계적분석을통해암호키정보획득 암호연산시비정상전력, 비정상클록등을주사하여오동작을발생시킴으로써암호키정보획득 시차분석공격 (Timing Analysis Attacks) 암호키관련연산처리시간을이용한통계적분석 단순전력분석 (SPA, Simple Power Analysis) 전력소모정보에대한형태분석을통해암호키정보획득 차분전력분석 (DPA, Differential Power Analysis) 암호키관련연산의전력소모정보에대한통계적분석 고차원차분전력분석 (HO-DPA, High Order Differential Power Analysis) 다구간의전력소모정보를이용하여 DPA 수행 차분전자파분석 (DEMA, Differential Electro-Magnetic Analysis) 암호키관련연산의발생전자기파정보에대한통계적분석 세부내용은 부채널공격취약성평가방법론및기준개발 (KISA-WP ) 참조 98
100 나. 보안대책 홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 제품의성능과하드웨어보안성을고려하여부채널공격정보에대한다양한공격에대응하는수준별보안기법을적용하여구현해야함적용방안 다음과같은한국인터넷진흥원의 부채널공격취약성평가방법론및기준개발 내용을참조하여제품에적용가능한기법적용 물리적대응기법 난수클락시그널 : 비침입공격에대해서는특정명령이실행될때각각을예상해야한다. 각클락으로같은입력이들어오면, 프로세서는항상리셋후에같은명령을 C 클락사이클로실행한다. 따라서확실한방어를위하여, 관찰가능한동작과오퍼레이션간에난수시간의지연을삽입하는것이다. 공격자가상호상관관계분석을하는경우도있기때문에클락사이클레벨에서의타이밍난수를도입한다. 난수멀티쓰레드 : 알고리즘실행결정을어렵게하기위한명령레벨로랜덤연산에멀티쓰레드스케줄링을더한다. 강한저주파수센서 : 저주파수의경우, 버스관찰이용이하기때문에저주파수센서가존재하는제품은센서를비활성화하여공격에대응한다. 파괴적테스트회로 : 생산공정에서마이크로컨트롤러의테스트를위한회로가불활성인상태로테스트후에도칩상에남아있어, 공격자는이회로의 FIB나마이크로프로빙으로접속해모든메모리내용을덤프하는것이가능하다. 따라서테스트회로는완전하게파괴한다. - 프로그램카운터의제약 : 프로그램카운터를주소패턴생성으로서악용하는것, 또는분기나호출, 리턴명령이실행되는프로세서를리셋하는 Watchdog 카운터를없애는방식은많은트랜지스터를요구하게된다. 이를위해서주소공간모두가사용하는프로그램카운터를제공하지않는것이유효하다. 6비트의프로그램카운터는 7비트의오프셋카운터와 6비트의세그먼트레지스터로설정한다. 최상층의센서메쉬 : 실제로회로상의센서메쉬를형성한금속층은어떠한신호도전달하지않는다. 그러나결함이있는메쉬도존재하여, 메모리초기화를소프트웨어가실행하도록한다. 소프트웨어적대응기법 중간값 Masking : 부채널분석공격기법은부채널정보와실제연산값간의관련성에기반한공격방법이므로실제연산값에난수 (Masking) 값을씌워서연산을수행하므로써수집된부채널정보와암호키정보간의관련성을제거하는대응기법이다. Shuffling 연산기법 : 부채널분석공격기법은부채널정보와실제연산값간의관련성에기반한공격방법이므로일부연산의순서를랜덤하게섞어서수행함으로써수집된부채널정보와암호키정보간의관련성을낮추는대응기법이다. 암호연산출력값검증 : 오류주입으로인해발생한오류값을그대로출력하는경우공격자에게암호키관련정보를제공하게되므로동일한평문, 동일한암호키로암호연산을 n회수행하여 n번의암호문이동일하면암호문을사용하고동일하지않으면오류주입수행된것으로판단하여암호문을삭제하고다시암호화를수행한다. 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 99
101 다. 예시차분전력분석및차분전자기파분석을위해서는암호키연산시점을균일한시점으로정렬을수행해야하며, 난수클락시그널을사용할경우균일한시점에정렬되는것을방해함으로써공격을어렵게할수있다. 난수클락시그널구현예시 일반적통신클럭신호 난수클럭신호 암호연산중에오류주입소스 ( 전자기파또는 Laser 등 ) 로인해오류가발생하게되면두개의암호문이 서로다른출력값을가지게되므로해당암호문을삭제후암호연산을재수행함으로써오류주입으로 인한암호키정보의유출을차단할수있다. 00
102 암호연산출력값검증예시 라. 대상 평문입력 암호키입력 암호연산 암호문 암호수행 두개의암호문이같은가? 예 암호문사용 암호문 2 아니오 암호연산 2 평문입력 암호키입력 암호문삭제 특징암호연산 ( 암호키저장 ), 인증정보 ( 비밀번호등 ) 저장, 제품에대한높은접근성 유형구매 적용대상제품스마트 TV 등홈 가전 IoT 제품 마. 참고자료 ) An EDA-Friendly Protection Scheme against Side-Channel Attacks(UC Riverside Previously Published Works, 203.0) 2) 부채널공격취약성평가방법론및기준개발 (KISA-WP ) 3) 보안칩에서중요키의공격 ( 부채널공격중심 ) 기술동향 (The Magazine of the IEIE, 전자공학회지 206.7) 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 0
103 3. 개인정보보호 가. 개요 홈 가전 IoT 제품에서처리 전송 저장되는개인정보가외부에평문으로노출되지않도록안전하게 관리해야한다. 개인정보종류 분류고유식별정보민감정보개인식별정보개인관련정보 개인정보종류 주민번호, 여권번호, 운전면허번호, 외국인등록번호 사상 신념, 노동조합 정당의가입 탈퇴, 정치적견해, 병력 ( 病歷 ), 신체적 정신적장애, 성적 ( 性的 ) 취향, 유전자검사정보, 범죄경력정보등사생활을현저하게침해할수있는정보 이름, 주소, 전화번호, 핸드폰번호, 이메일주소, 생년월일, 성별등 학력, 직업, 키, 몸무게, 혼인여부, 가족상황, 취미등 인증정보비밀번호, 바이오정보 ( 지문, 홍채, 정맥등 ) 신용정보 / 금융정보의료정보위치정보자동생정정보가공정보제한적본인식별정보 신용정보, 신용카드번호, 계좌번호등건강상태, 진료기록등개인위치정보등 IP정보, MAC주소, 사이트방문기록, 쿠키 (cookie) 등통계성정보, 가입자성향등회원번호, 사번, 내부용개인식별정보등 출처 : 소프트웨어개발보안가이드 (207.., 행정안전부 /KIS) 나. 보안대책 홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 02
104 홈 가전 IoT 제품에다루는개인정보는비식별화조치를통해안전하게관리되어야함 개인정보예시 [ 홈 가전 IoT 제품 ( 예, 스마트 TV 등 ) 를이용한금융거래시요구될수있는개인정보 ] 고유식별정보 : 주민등록번호, 여권번호, 외국인등록번호, 운전면허번호 금융정보 : 통장계좌번호, 신용카드번호 [ 홈 가전 IoT 제품 ( 예, 스마트 TV, 월패드, 모바일앱등 ) 사용자인증시요구될수있는개인정보 ] 신체식별정보 : 지문, 음성, 홍채등 식별코드 : 고객번호, 아이디등 [ 홈 가전 IoT 제품 ( 예, 홈캠 ( 웹캠 ), 카메라부착제품등 ) 에서처리될수있는개인정보 ] 사진 : 정지사진, 동영상, CCTV 영상등 적용방안 개인정보비식별조치가이드라인 에서제시하는개인정보비식별화기술을적용 처리기법 가명처리 총계처리 데이터삭제 데이터범주화 데이터마스킹 처리前 홍길동, 35 세, 서울거주, 한국대재학 임꺽정 80cm, 홍길동 70cm, 이콩쥐 60cm, 김팥쥐 50cm 주민등록번호 홍길동, 35 세 홍길동, 35 세, 서울거주, 한국대재학 [ 국내경량암호알고리즘표준 ] 비식별화조치 출처 : 개인정보비식별조치가이드라인 ( , 관계부처합동 ) 처리後 임꺽정, 30 대, 서울거주, 국제대재학 물리학과학생키합 : 660cm, 평균키 65cm 90 년대생, 남자 홍씨, 30~40 세 홍, 35 세, 서울거주, 대학재학 세부기술 휴리스틱가명화 암호화 교환방법 총계처리 부분총계 라운딩 재배열 식별자삭제 식별자부분삭제 레코드삭제 식별요소전부삭제 감추기 랜덤라운딩 범위방법 제어라운딩 임의잡음추가 공백과대체 안전성을보장하는보안프로토콜 (HTTPS, SSL/TLS, CoAP(DTLS), Security API 등 ) 을이용하여전송 검증된종단간암호화솔루션적용 저장시안전한암호알고리즘적용 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 03
105 다. 예시 홈 가전 IoT 제품을통해수집된개인정보전송시통신프로토콜 TLS.2 를사용하여전송한다. 홈캠 ( 웹캠 ) 제품에서수집된영상정보저장시이를암호화하여저장되도록한다. 홈캠 ( 웹캠 ) 제품의개인영상정보암호화저장예시 영상암호화저장 04
106 암호화영상저장에따른결과 라. 대상 암호화전영상출력암호화후영상출력 특징개인정보 ( 고유식별정보, 금융정보, 사진, 동영상등 ) 처리 저장 전송유형구매, 촬영, 관리적용대상제품스마트TV, 홈캠 ( 웹캠 ), 월패드등홈 가전 IoT 제품 마. 참고자료 ) 개인정보보호법, 2) 관계부처합동, 개인정보비식별조치가이드라인, 206년6월30일 3) 한국인터넷진흥원, 암호알고리즘및키길이이용안내서, 203년 월 4) 행정안전부, 한국인터넷진흥원, 소프트웨어개발보안가이드, ( 발간번호 ), 207년 월 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 05
107 제 4 절 플랫폼보안. 설정값및실행코드무결성검증. IoT 제품주요설정값및실행코드무결성검증 가. 개요 홈 가전 IoT 제품의정상동작을보장하기위해, 주요설정값및실행코드에대한무결성을검증해야 하며, 무결성오류 ( 위 변조발생 ) 발생시, 대응방안을고려해야한다. 나. 보안대책 홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 제품시동시및주기적으로주요설정값및실행코드에대한무결성검증을수행해야함 보안강도에따른단순해시 / 전자서명용해시함수 보안강도 NIST( 미국 ) CRYPTREC( 일본 ) ECRYPT( 유럽 ) 국내 2비트이상 SHA-224/256 SHA-224/256 SHA-224/256 SHA-224/256 SHA-384/52 SHA-384/52 SHA-384/52 SHA-384/52 Whirlpool 28비트이상 SHA-256 SHA-256 SHA-256 SHA-256 SHA-384/52 SHA-384/52 SHA-384/52 SHA-384/52 Whirlpool 92비트이상 SHA-384/52 SHA-384/52 SHA-384/52 Whirlpool SHA-384/52 256비트이상 SHA-52 SHA-52 SHA-52 SHA-52 출처 : 암호알고리즘및키길이이용안내서 ) 06
108 적용방안 ( 점검대상 ) 제품구동에영향을미치는설정값, 보안기능및제품의중요기능 ( 예, 구매, 제어, 전송등 ) 과관련된실행코드 점검대상으로설정된설정값및실행코드에대한해시값을기반으로시동시및주기적으로재생성된해시값비교를통해무결성검증을수행 무결성검증은 28비트이상의보안강도를가진해시함수, HMAC, CMAC 등사용 해시함수사용시무결성검사대상코드를변조한후에해시를재계산하여덮어쓰기가가능하므로, 해시값변경방지를추가로고려해야함 2 무결성검증실패시적절한대응행동을수행해야함적용방안 관리자에게알림 ( 예, 이메일, 팝업등 ) 무결성오류이전설정값및실행코드로복구 제품에서제공하는기능잠금또는서비스중단 암호키등중요정보삭제 공장초기화수행등 다. 예시홈 가전 IoT 제품은초기설정값주입시및설정값저장시해시값을생성해야한다. 무결성점검시설정값에대한해시값을새로생성하여저장된해시값과의일치여부를확인한다. 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 07
109 홈 가전 IoT 제품의설정값에대한무결성점검절차예시 초기설정값주입시및설정값저장시 무결성점검시 설정값 설정값 SHA256 SHA256 저장 ( 설정값 ) SHA256 ( 설정값 ) SHA256 비교 동일 상이 무결성실패 무결성정상 또한월패드제품의무결성점검기능을아래와같이제공할수있다. 시동시및주기적으로무결성 점검을수행하도록하고있으며, 무결성실패시관리자에게알림을제공하고있다. 월패드제품시동시무결성점검수행및무결성실패시관리자알림예시 시동시 ( 전원인가시 ) 무결성점검및주기적무결성점검 무결성실패시관리자에게알림 08
110 라. 대상 특징암호연산 ( 암호키저장 ), 인증정보 ( 비밀번호등 ) 저장, 제품에대한높은접근성유형제어, 구매, 촬영, 중계, 운용, 관리적용대상제품스마트TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 월패드등홈 가전 IoT 제품 마. 참고자료 ) 한국인터넷진흥원, 암호알고리즘및키길이이용안내서, 203년 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 09
111 2. 안전한업데이트 2. 신뢰할수있는업데이트서버 가. 개요 홈 가전 IoT 제품의안전한업데이트를위해신뢰할수있는업데이트서버를통해업데이트가 수행되어야한다. 나. 보안대책 홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 홈 가전 IoT 제품은업데이트서버주소에대한무결성을보장해야함 적용방안 업데이트서버주소 ( 예,...) 의비인가된변경을방지및탐지하기위해서버주소에대한 MAC 값을생성 하여비교 업데이트서버정보를도메인으로제공할경우전자서명된인증서사용 다. 예시 스마트 TV 제품등과같이실행파일및펌웨어업데이트를지원하는경우업데이트서버주소에대한 MAC 값을보관하고, 업데이트시전송된데이터의발신지주소를확인하여사전에저장된업데이트서버 주소와동일한경우업데이트를진행한다. 0
112 스마트 TV 제품소프트웨어업데이트절차 라. 대상 스마트 TV 업데이트진행 무시혹은에러발생 데이터발신주소확인 데이터 저장 특징온라인을통한소프트웨어업데이트기능을사용 동일 상이 유형센싱, 제어, 구매, 촬영, 중계, 운용, 관리 업데이트서버주소사전등록 서버주소 HMAC 적용대상제품스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 스마트냉장고, 월패드등모든홈 가전 IoT 제품 마. 참고자료 ) OWASP IoT Top 0 (OWASP. 204, 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록
113 2.2 업데이트파일의부인방지및무결성보장 가. 개요 홈 가전 IoT 제품의안전한업데이트를위해업데이트파일에대한진위여부및무결성을검증한후 업데이트를수행해야한다. 나. 보안대책 홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 제조사는업데이트파일배포시전자서명을통해배포자및무결성을검증할수있도록해야함 적용방안 펌웨어의변조및무결성보장을위해업데이트파일의해시값에전자서명을적용하고, 시큐어부트를적용 펌웨어파일에대한무결성검증시단순해시로무결성확인 2 제조사는업데이트파일배포시 HMAC, CCM, GCM, CBC 방식을통해배포자및무결성을검증할수 있도록해야함 적용방안 펌웨어의변조및무결성보장을위해업데이트파일에대한해시값에제각단말별고유한키로 HMAC, CCM, GCM, CBC 방식을이용하여무결성검증 펌웨어파일에대한무결성검증시단순해시로무결성을확인 2
114 다. 예시 스마트TV 제품에시큐어부트를적용하여모든 OS 로더를허용하는 BIOS를사용하지않고, 인정된 OS 로더만을허용하는 UEFI 등을지원하는하드웨어를사용하고있다. 스마트TV의시큐어부트옵션을제공하는 Windows 0 OS 사용 월패드제품에서펌웨어업데이트시새로운펌웨어에대해무결성침해여부를확인한다. 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 3
115 패드 제품 업데이트 파일 무결성 검증 예시 업데이트 서버에서 월패드 제품으로 업데이트 파일 송신 F F 파일) (펌웨어 업데이트 (펌웨어 업데이트 파일) HASH HASH F HASH F HASH 서명 서명 F HASH) signk signk ((F HASH) 전송 전송 F HASH) signk signk ((F HASH) FF 월패드 제품에서 무결성 침해 여부 확인 관리자에 관리자에 무결성 무결성 침해 침해 알림 알림 업데이트 업데이트 상이 동일 비교 F HASH HASH FFHASH HASH HASH 서명검증 서명검증 F (F (FHASH) HASH)signK signk F F (F (FHASH) HASH)signK signk 라. 대상 특 징 온라인을 통한 S/W 업데이트 기능을 사용 유형 센싱, 제어, 구매, 촬영, 중계, 운용, 관리 용 대상 제품 스마트TV, 디지털도어락, 홈캠(웹캠), 홈게이트웨이, 스마트 냉장고, 월패드 등 모든 적 홈 가전 IoT 제품 마. 참고자료 ) 한국인터넷진흥원, 악성코드 유포 탐지기술 현황 조사 및 발전모델 연구, ) 한국인터넷진흥원, 사물인터넷 소형 스마트 홈 가전 보안 가이드,
116 2.3 안전한업데이트기능제공 가. 개요안전한홈 가전 IoT 서비스를지속적으로제공하기위해서는인가된사용자에의해안전한업데이트를수행하도록해야한다. 나. 보안대책홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 업데이트수행전인가된사용자 ( 및관리자 ) 에의해업데이트수행이진행되는지여부를확인하기위해사용자인증을수행해야함적용방안 중요업데이트 ( 예, 보안패치등 ) 발생시, 제조사홈페이지 (SNS 등포함 ) 에공개, 제품팝업, 고객에게이메일 SMS 발송등사용자에게알릴수있는다양한수단을제공해야함 업데이트수행전인가된사용자 ( 및관리자 ) 여부를확인할수있는인증기능제공 ( 예, 아이디 / 비밀번호, PIN 입력, 소유자보유카드태깅, 생체인식등 ) 2 인가된사용자에게업데이트기능을제공해야함적용방안 제품소유자또는제조사직원 ( 및 A/S기사등 ) 이업데이트파일을외부인터페이스 ( 예, USB 등 ) 를통해수동으로주입 제품설명서에업데이트방법또는제조사연락처를제공해야함 업데이트알림기능구현을통해사용자가확인후자동으로업데이트수행 다. 예시디지털도어락제품에서업데이트전용포트로연결시관리자비밀번호를입력하도록구현될수있다. 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 5
117 디지털도어락 제품의 펌웨어 업데이트 펌웨어 업데이트 전용 포트에 연결 라. 대상 특 징 온라인을 통한 소프트웨어 업데이트 기능을 사용 유형 센싱, 제어, 구매, 촬영, 중계, 운용, 관리 용 대상 제품 스마트TV, 디지털도어락, 홈캠(웹캠), 홈게이트웨이, 스마트 냉장고, 월패드 등 모든 적 홈 가전 IoT 제품 마. 참고자료 ) 한국인터넷진흥원, 악성코드 유포 탐지기술 현황 조사 및 발전모델 연구, ) 한국인터넷진흥원, 사물인터넷 소형 스마트 홈 가전 보안 가이드,
118 2.4 펌웨어분석방지기능제공 가. 개요펌웨어는제조사사이트에서다운로드하거나, IoT 제품에서직접추출또는전송구간스니핑을통해획득할수있다. 펌웨어파일에는부트로더, 운영체제, 라이브러리, 애플리케이션, 설정파일, 키파일, 펌웨어업데이트스크립트, 버전정보, 소스코드, 서명값등이포함되어있어, 공개된역공학도구를통해해당파일 ( 중요로직이나키정보등포함 ) 를추출할수있다. 이에따라적절한수준의펌웨어보호기법을적용해야한다. 나. 보안대책홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 펌웨어전체를암호화를적용해야함적용방안 펌웨어를관리서버에등록하는시점에암호화하고암호키는별도로관리 2 패키지구성요소중중요정보를선별하여암호화또는난독화를수행해야함적용방안 IoT 제품의인증용키, 메시지노출방지를위한암호화 개인키평문노출방지를위한패스워드적용 소스코드 ( 예 : asp, php, asp 등 ) 및설정 ( 예 : *conf, *.cfg, *.sh, *.ini 등 ) 값평문노출방지를위한암호화또는난독화 DRM 권한체크, 애플리케이션실행권한체크로직의리버스엔지니어링방지를위한시큐어코딩, 패킹 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 7
119 다. 예시 방안적용전적용후 개인키에패스워드적용 메시지노출방지를위한암호화 -----BEGIN RSA PRIVATE KEY----- MIIEpAIBA END RSA PRIVATE KEY----- Case Tamper Event..Case Connected D E 74 2E 2E F 6E 6E E 2E -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3- CBC,F8CB322AE5B46DB ZENHWuiugV END RSA PRIVATE KEY----- ` e æ½x U & i n? ( h 60 E8 A7 E6 BD 78 DB 26 ED 6E F4 5B A9 BF 9E 32 C9 B A B9 05 9A CC 5C A9 82 FF FB FA CA 7B 3E A E 8C A9 3C 77 E 2F 라. 대상 특징온라인을통한소프트웨어업데이트기능을사용 유형센싱, 제어, 구매, 촬영, 중계, 운용, 관리 적용대상제품스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 스마트냉장고, 월패드등모든홈 가전 IoT 제품 마. 참고자료 ) OWASP Firmware Analysis, 2)LG CNS, 기업담당자가읽어야할사물인터넷보안대응방안, 8
120 3. 감사기록 3. 감사기록생성가. 개요 사용자의금전적손실, 사생활침해, 안전 ( 방범등 ) 등에영향을미칠수있는기능및서비스를제공하는홈 가전 IoT 제품의경우사용자접근및로그인, 보안기능수행, 중요기능 ( 구매등 ) 수행등에대한감사기록생성기능을구현하여홈 가전 IoT 제품의이상행위를탐지및추적할수있도록해야한다. 나. 보안대책홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 제품설정및동작에대한감사기록 ( 로그 ) 을생성해야함적용방안 ( 감사대상 ) 사용자로그인성공 / 실패, 제품설정변경내역, 기능수행내역 ( 보안기능포함 ) 등 비밀번호, 암호키등민감한정보는감사기록에포함되지않아야함 감사기록은사건발생일시, 사건유형, 사건을발생시킨주체의신원, 작업내역및결과 ( 성공 / 실패 ) 포함고려 인가된사용자가해석하기에적합하도록감사기록을생성하고, 검토할수있는기능제공 정확한시간정보생성을위해신뢰할수있는타임스탬프제공 ( 예, NTP 등 ) 2 IoT 제품이저사양인경우, 제품설정및동작에대한감사기록 ( 로그 ) 을생성후서버로감사기록을전송해야함적용방안 인가된사용자가해석하기에적합하도록감사기록을생성하고, 서버로감사기록을전송 서버와연결이불가할경우 - 인가된사용자에게통보 ( 예, 팝업, 이메일등 ) 수행 - 오래된감사기록덮어쓰기수행 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 9
121 다. 예시 스마트TV 제품에서 사용자가 발생시킨 사건에 대해 감사데이터를 생성하며 관리자가 이를 조회 및 관리할 수 있는 기능을 제공하고 있다. 스마트 TV 제품의 감사데이터 관리 페이지 관리자 페이지 감사데이터 일시 사건 유형 주체 :38:52 사용자로그인 manager 로그인성공 :46:28 제품설정변경 manager 사용자단말등록 :47:02 제품제어 manager 도어락오픈 작업 내역 및 결과 라. 대상 특 징 민감정보 및 제어정보, 보안 접근, 인증 기반 관리자 로그인, 사용정보 수집 유형 제어, 구매, 촬영, 중계, 관리 적용 대상 제품 스마트TV, 디지털도어락, 홈캠(웹캠), 홈게이트웨이, 월패드 등 홈 가전 IoT 제품 마. 참고자료 ) 한국인터넷진흥원, 침해사고 분석 절차 안내서, ) 한국인터넷진흥원, IoT 공통보안가이드, ) 한국인터넷진흥원, IoT 공통보안원칙,
122 3.2 감사기록보호 가. 개요감사기록의유실및비인가된변경 ( 삭제포함 ) 에대비하기위해감사기록을보호하는장치를마련해야한다. 나. 보안대책홈 가전 IoT 제품에따라다음보안대책을선별하여적용할수있다. 감사기록은비인가된삭제또는변경이발생하지않도록보호되어야함적용방안 감사기록을삭제또는변경할수있는 UI를제공하지않아야함 2 감사기록저장및백업기능을제공해야함적용방안 ( 내부저장소사용 ) 감사증적의크기가지정된한도를초과할경우 - 인가된사용자에게통보 ( 예, 팝업, 이메일등 ) - 오래된감사기록덮어쓰기등 ( 외부저장소사용 ) 홈게이트웨이, 클라우드이용 ( 공통 ) 감사기록백업및복구기능제공 다. 예시월패드제품에서사용자에의한사건발생으로감사데이터생성시감사증적의크기가지정된한도를초과할경우, 사전에정의한방식에따라관리자에게통보하고오래된감사레코드의덮어쓰기를수행하도록한다. 제 장개요제 2 장주요보안위협제 3 장보안항목구분제 4 장공통보안항목및대응방안제 5 장유형별보안항목및대응방안부록 2
123 월패드제품에서감사증적크기초과시인가된사용자에게제공되는팝업창 라. 대상 특징민감정보및중요제어, 보안접근, 인증기반관리자로그인, 사용정보수집 유형제어, 구매, 촬영, 중계, 관리 적용대상제품스마트 TV, 디지털도어락, 홈캠 ( 웹캠 ), 홈게이트웨이, 월패드등홈 가전 IoT 제품 마. 참고자료 ) 한국인터넷진흥원, 침해사고분석절차안내서, ) 한국인터넷진흥원, IoT 공통보안가이드, ) 한국인터넷진흥원, IoT 공통보안원칙,
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual)
KISA 안내 해설 KISA-GD-2017-0020 사물인터넷 (IoT) 보안 시험 인증기준해설서 LITE 2017. 12 목차 제1장개요 1. IoT 보안시험 인증절차... 6 2. IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification)... 10 2. 제품사용설명서
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual)
KISA 안내 해설 KISA-GD-2017-0021 사물인터넷 (IoT) 보안 시험 인증기준해설서 STANDARD 2017. 12 목차 제1장개요 1. IoT 보안시험 인증절차... 6 2. IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification)... 12 2. 제품사용설명서
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장
목차 신용카드회원의정보보호를위한신용카드단말기정보보호기술기준 적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장치는신용카드단말기정보보호기술기준적용대상에서제외
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationPowerPoint 프레젠테이션
BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working
More informationRaspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터
운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로
More informationJVM 메모리구조
조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More informationCR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국
CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.
More information특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가
www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information2015 년 SW 개발보안교육과정안내
2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information2007 상반기 실적회의 - DRM Extension
Secure Coding 을위한 Semantic 분석엔진 SPARROW SCE PA 사업부개발 2 팀장 정영범박사 사이버해킹 55 억 보안취약점 75% 보안약점의조기제거 30 배 Secure Coding Mandatory 2012.12 40억이상 2014. 20억이상 2015. 감리대상사업전체 행정기관 제안요청서에 SW 개발보안적용명시 계약시 SW개발보안을위한적절한개발절차및진단도구사용여부확인
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More informationSecurity.hwp
Linksys Wireless Router Wireless Security 유무선공유기, 무선 Access Point 용보안설정 한국어사용자설명서 V1.0 Table of Content 1 MAC 필터... 1 STEP 1 - 무선랜카드의 MAC 주소확인하기... 1 STEP 2 - 라우터설정화면에서 MAC 주소등록하기... 1 2 WEP(Wired Equivalent
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린
More informationMicrosoft Word - PLC제어응용-2차시.doc
과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More informationFrama-C/JESSIS 사용법 소개
Frama-C 프로그램검증시스템소개 박종현 @ POSTECH PL Frama-C? C 프로그램대상정적분석도구 플러그인구조 JESSIE Wp Aorai Frama-C 커널 2 ROSAEC 2011 동계워크샵 @ 통영 JESSIE? Frama-C 연역검증플러그인 프로그램분석 검증조건추출 증명 Hoare 논리에기초한프로그램검증도구 사용법 $ frama-c jessie
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More informationBY-FDP-4-70.hwp
RS-232, RS485 FND Display Module BY-FDP-4-70-XX (Rev 1.0) - 1 - 1. 개요. 본 Display Module은 RS-232, RS-485 겸용입니다. Power : DC24V, DC12V( 주문사양). Max Current : 0.6A 숫자크기 : 58mm(FND Size : 70x47mm 4 개) RS-232,
More information< 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 iptime D-Lin
[ 붙임 1] 유무선공유기보안가이드 2018 년 5 월 < 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 10 1. iptime 10 2. D-Link 12 3. ZIO 15 4. NetTop
More information[ 목차 ]
빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More informationMicrosoft PowerPoint - CSharp-10-예외처리
10 장. 예외처리 예외처리개념 예외처리구문 사용자정의예외클래스와예외전파 순천향대학교컴퓨터학부이상정 1 예외처리개념 순천향대학교컴퓨터학부이상정 2 예외처리 오류 컴파일타임오류 (Compile-Time Error) 구문오류이기때문에컴파일러의구문오류메시지에의해쉽게교정 런타임오류 (Run-Time Error) 디버깅의절차를거치지않으면잡기어려운심각한오류 시스템에심각한문제를줄수도있다.
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,
More information메뉴얼41페이지-2
데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information고객 카드 1588-7278
고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationSBR-100S User Manual
( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information슬라이드 1
-Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역
More information메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp
Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More informationAPI 매뉴얼
PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More information표준프레임워크로 구성된 컨텐츠를 솔루션에 적용하는 것에 문제가 없는지 확인
표준프레임워크로구성된컨텐츠를솔루션에적용하는것에문제가없는지확인 ( S next -> generate example -> finish). 2. 표준프레임워크개발환경에솔루션프로젝트추가. ( File -> Import -> Existring Projects into
More information슬라이드 제목 없음
ETOS-DPS-X Guide AC&T SYSTEM 1 ETOS-DPS-X 개요 ETOS-DPS-X Field Bus Network 중 Profibus-DP Network 에연결되는장비. ProfiBus-DP Network 시스템에 DP 통신을지원하지않는현장장비에대한통신서버기능구현. Profibus-DP Slave 동작하기때문에반드시 DP-Master 모듈이있는시스템에서적용가능.
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationSK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M
More information2 Mitsubishi FX Series Computer Link MITSUBISHI FX SERIES COMPUTER LINK 시스템구성 시스템설정 사용예 사용예 사용예
Mitsubishi FX Series Computer Link 2 Mitsubishi FX Series Computer Link MITSUBISHI FX SERIES COMPUTER LINK... 1 1. 시스템구성... 3 2. 시스템설정... 4 3. 사용예... 6 3.1. 사용예 1... 6 3.2. 사용예 2... 9 4. 케이블연결도... 13 4.1.
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationPowerPoint Template
JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More informationPowerPoint 프레젠테이션
사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More information<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>
뻔뻔한 AVR 프로그래밍 The Last(8 th ) Lecture 유명환 ( yoo@netplug.co.kr) INDEX 1 I 2 C 통신이야기 2 ATmega128 TWI(I 2 C) 구조분석 4 ATmega128 TWI(I 2 C) 실습 : AT24C16 1 I 2 C 통신이야기 I 2 C Inter IC Bus 어떤 IC들간에도공통적으로통할수있는 ex)
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More informationPowerPoint 프레젠테이션
OTP 등록가이드 Security Division OTP 발급보안정책 1 OTP 란? 일회용패스워드로써사용자를인증하는하나의방식입니다. 패스워드를생성하는기기를소지한사람만이패스워드를알고있게되므로보안성을향상을위해도입하였습니다. VPN 로그인시사내에서사용하는 ID / PW 외에추가로본인의기기에서생성된 OTP를입력해야만 VPN 접속이가능합니다. 때문에사용자는 OTP
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information