Smart Phone Security 2009. 6. 25 SK telecom 이기혁 kevinlee@sktelecom.com
Contents I. 스마트폰특성에따른위협 II. 개인정보보호관점에서의악성코드특성 III. 스마트폰서비스이용에따른개인정보침해 IV. 개인정보침해대응방안 V. Open Marketplace의특성과위협 VI. Open Marketplace Security Ecosystem 1 KRNet 2009
1. 스마트폰보안 I. 스마트폰관련특성에따른위협 스마트폰 = 통화기능 + PC 기능 복합적위협요소내포 = 위협요소 + 기능융합 Think smart Phone 손안의 PC? 24/365 ON Mobility (not Fixed network) Open Platform (OS등) Open Market Open SDK Open Communication Multi Interface 고성능하드웨어 WIPI 의무탑재폐지 Application개발의주체가사업자에서모든사용자 - open market으로활성화 - Open 된개발환경제공됨 - 보다다양한 app개발 개인정보의집중화 + Privacy이슈 - 개인주소록, 연락처, 메일등 - pc의모든기능보유 - 위치정보 / 금융정보 / 업무기밀 다양한공격발생가능 - Open환경에따른공격용이 - 사용자증가로이익이증가 - 개인정보수집에따른 2,3차해킹우려 - 확산속도 - 다양한형태의연계공격가능 스마트폰위협 -스마트폰악성코드 / 바이러스 - 스마트폰분실및도난시개인정보유출 -스마트폰위치정보노출 -오픈마켓과 App 취약점에의한해킹 -소프트웨어역공학등 -다양한네트워크를통한스마트폰감염의확산이가능 자료 : 매일경제신문 2009.06.10 2 KRNet 2009
1. 스마트폰보안 I. 스마트폰관련특성에따른위협 iphone 3G S(Speed) 부가기능 - 동영상콘텐츠녹화 / 편집 / 공유기능 ( 이메일,MMS,Mobile Me공유가능 ) - 디지털나침반기능 ( 휴대폰화면이나침반역할 ) - 내전화찾기 ( 자신의위치와찾고자하는위치지도 ) - 자동차조작기능 ( 휴대폰으로자동차문을여닫는기능 ) - 음성인식기능 ( 목소리로휴대폰번호입력기능 ) - PC처럼휴대폰에서글자나메시지를복사하고붙이는기능 자료 : 매일경제신문 2009.06.10 3 KRNet 2009
I. 스마트폰관련특성에따른위협 자료 : 매일경제신문 2009.06.17 아이폰 제트폰사용비고 구분아이폰 3s 제트폰 CPU 800Mhz 412Mhz Camera 5M 2M Display WVGA AM OLED WQVGA LCD 능동형유기발광모드 UI Tuch Wiz 2.0 3D Cube UI iphone /ipad Touch UI Size(mm) 108.9*53.5*11.9 115.5*62.1*12.3 4 KRNet 2009
1. 스마트폰관련기사 I. 스마트폰관련특성에따른위협 09 년 1 월부터국내스마트폰의도입활성화에따른보안이슈가언론을통해꾸준히보도됨 2009년스마트폰보안의원년 상대적으로스마트폰이활성화되어있는국외사례에대한보도다수 09 년보안 7 대이슈중에하나로스마트폰악성코드언급 스마트폰의업무용사용에따른내부정보유출비상 5 KRNet 2009
2. 스마트폰서비스분석 I. 스마트폰관련특성에따른위협 H/W 레벨의 Device, OS 레벨의 Platform 과 Application 뿐만아니라 Server/Network Infra 를포함하여스마트폰서비스아키텍쳐로인식하고보안위협요소와보호대책을분석해야함 Application SMS/MMS E-Mail Internet Browser Client Application Standalone Application Middle Ware 2009 출시단말 Java ME LG Incite Mob bile Platform GPOS ( 범용 OS) Windows Mobile 6.1 HTC Touch Diamond Windows Mobile 6.1 Mac OS X SonyEricsson XPERIA Device USIM Storage GPS External Connector Windows Mobile 6.1 Nokia N6210 Symbian 60 삼성옴니아후속등 LG, HTC 추가출시예정 Network Server Server Application Server / Network WWAN Windows LBS Infra WLAN UNIX SNS Portal WPAN LINUX 기타모바일서비스 6 KRNet 2009
3. 피쳐폰 vs. 스마트폰 vs. PC I. 스마트폰관련특성에따른위협 스마트폰의성능향상으로다양한기능이추가되고, 모바일인터넷서비스의활용도가높아짐에따라 PC에가까운기능과성능으로진화하고있으며이러한특성들이결합되어유선위협이상의위협에노출될수있음 구분 운영체제 서드파티어플리케이션지원 인터넷접속환경 저장데이터 사용시간 기능폰 스마트폰 개인컴퓨터 (Feature Phone) (Smart Phone) (Personal Computer) 폐쇄형플랫폼 (Closed Platform) - RTOS ( 제조사별자체탑재 ) 이동통신사가제공하는제한된기능의어플리케이션만설치가능 모바일플랫폼표준규격 (WIPI) 기반에서해당통신사만탑재가능 사용자커스터마이징불가 2G or 3G - CDMA, WCDMA, HSDPA 전화번호위주의간단한주소록등 평문저장 24/7 Power on 항상전원이켜져있음 사용자의시선에서벗어날수있음 개방형플랫폼 (Open Platform) - Windows Mobile, Linux 등 AppStore 와같은오픈마켓시장 (OMP) 또는인터넷상에서자유롭게다운로드가능 누구나제작 / 배포 / 설치가가능 사용자커스터마이징가능 3G and Wireless Network - WCDMA, HSDPA, Wi-Fi, Bluetooth, PC Sync 주소록, 일정관리, 오피스문서, 금융정보등의중요한개인정보 평문저장 24/7 Power on 항상전원이켜져있음 사용자의시선에서벗어날수있음 개방형플랫폼 (Open Platform) - Windows, Linux, Unix 등 다양한어플리케이션의다운로드 / 설치가능 누구나제작 / 배포 / 설치가가능 사용자커스터마이징가능 유 / 무선 (Fixed/Wireless) 네트워크 개인문서위주의데이터 주소록, 일정관리, 오피스문서등의중요한개인정보 평문저장 인터넷또는문서작업등의필요한시간에만사용후 Power off 사용자의시선에서벗어나는시간이짧음 기술 α 성능스마트폰 > = 위협수준 개인컴퓨터 7 KRNet 2009
4. 3rd Party Marketplace 기반서비스 I. 스마트폰관련특성에따른위협 Apple 의 App Store 가성공적으로런칭되면서, Nokia, RIM, Google, MS 등 Global Smart Phone 제조사및플랫폼사업자들이 3rd Party가참여가능한 Open Marketplace를오픈함 Apple itunes Store: itunes Store 내에별도로Application Market Place 인 App Store 운영, 20 여개의카테고리에이르는 Contents 및 Application 제공 RIM BlackBerry App World: Web-based Online application 구매서비스제공을위한 Application Store를 2009년 4월런칭 BlackBerry Application Center: On-device application 구매를위한 Application Center 서비스를 MNO 와의협업하에 2008 년 11 월부터제공 Nokia Symbian App Store: 자사 N series 단말사용자를대상으로 Downloadable한 Entertainment/Productivity/ Travel/Internet & News/ Imaging/ Social Networking/Utility 카테고리의 Application 제공 Google Android Market: Apple 의 App Store 유사한 Market Place 로 Application 판매로발생되는수익은 3 rd Party 와이통사가나눠가질수있도록할방침 MS SKY Market: SKY Market이라는 Market Place를공식런칭하여 Apple의 App Store, Google의 Android Market에대응할예정으로알려짐 (Window Mobile 6.5이상지원, Visual Studio 2005 이상버전에서 MFC를활용한편리한개발및전세계적인 Win32 API 기반개발자 Pool 확보가최대장점 ) SEC Samsung Application Store: Symbian 개발자들이삼성휴대폰을통해자신의핵심기술을자유롭게개발및공유할수있는개발자전용서비스지원및 Application 판매가능한사이트구축영국에서베타테스트중 / 유럽에서정식서비스예정 Source: 로아그룹 2009 강연자료 8 KRNet 2009
4. 3rd Party Marketplace 기반서비스 I. 스마트폰관련특성에따른위협 Apple 의 App Store 가성공적으로런칭되면서, Nokia, RIM, Google, MS 등 Global Smart Phone 제조사및플랫폼사업자들이 3rd Party가참여가능한 Open Marketplace를오픈함 LG 전자 LG 애플리케이션스토어 : LG-GM730출시에맞추어한글지원 Application Market Place 인App Store 운영, 글로벌휴대전화 5대업체중한글지원최초 KT SHOW 애플리케이션스토어 : 9 ~10 월오픈예정 자료 : 경향신문 2009.06.16 Source: 로아그룹 2009 강연자료 9 KRNet 2009
5. SK telecom T AppStore I. 스마트폰관련특성에따른위협 국내시장에맞는한국형 AppStore 오픈을준비하고있으며, 스마트폰뿐만아니라, 피쳐폰이용자도사용할수있는개방형마켓플레이스의형태를지향함 SK 표준 Platform Cross Platform ARM 소프트웨어개발키트 (SDK) 특징 특정모바일 OS( 운영체제 ) 나단말 / 플랫폼에의존적인기존의앱스토어와달리 SK 텔레콤이개발한 'SK 표준플랫폼 ' 을적용 'Cross Platform' 기술을통해기존에축적돼있던 WIPI 기반게임콘텐츠를스마트폰에서도이용할수있도록변환기능제공 콘텐츠권리보호방안 (ARM, Application Rights Management) 을제공하여개발자의콘텐츠저작권보호가능 10 KRNet 2009
I. 스마트폰관련특성에따른위협 11 KRNet 2009
6. 모바일보안위협 I. 스마트폰관련특성에따른위협 스마트폰의이용확대는모바일망개방및 WIPI 의무화해제와함께무선인터넷환경에서의개인정보유출위험을더욱증대시킬수있음 특정이통사로한정되지않고전국적피해확산우려 개발자혹은오픈마켓제공자의관리부주의에의한피해가능성확대 악성코드및바이러스감염경로추가 오픈마켓주체별로개인정보유출위험개선활동필요 Wi-Fi/Bluetooth th 탑재단말기확산 PC Sync 서비스활용요구증대 바이러스 / 악성코드감염경로다양 개인정보유출경로다양 다양한 NW 접속환경 오픈마켓 타기간통신사업자와 CP/ISP/ 포탈에게개방가속화 양질의다양한컨턴츠공급가능 악의적인컨텐츠피해우려 모바일망개방 Mobile Security Platform Needs 복합단말등장 고기능단말 오픈플랫폼 WIPI 의무화해제및오픈플랫폼적용확대 개발자양성으로양질의컨텐츠제공 표준오픈플랫폼상의악의적바이러스제작기회확대 컨버전스서비스 단말기및네트워크진화에따른복합상품의등장 단말내개인정보의중요성부각 12 KRNet 2009
Contents I. 스마트폰관련특성에따른위협 II. 개인정보보호관점에서의악성코드특성 III. 스마트폰서비스이용에따른개인정보침해 IV. 개인정보침해대응방안 V. Open Marketplace의특성과위협 VI. Open Marketplace Security Ecosystem 13 KRNet 2009
1. 개인정보유출악성코드 II. 개인정보보호관점에서의악성코드특성 초기바이러스및웜의형태에서최근에는단말기내의개인정보를탈취하거나금전적이득을목적으로하는트로이목마형태로빠르게변화하고있음 이름유형특징 피비스틸러 (PbStealer) 플렉시스파이 (FlexiSpy) 콤워리어 (Commwarrior) 개인정보유출 개인정보유출 개인정보유출 개인주소록의모든항목을텍스트파일형태로저장한이후에 Bluetooth 를이용해근처의스마트폰에무작위전파 사용자의통화기록과 SMS발송정보를수집하고, 해당정보를특정서버에전송하여, 사용자의개인정보를악의적인목적으로사용가능 개인주소록을훔쳐 MMS 를통해파일을전송 스미싱 개인정보유출 핸드폰사용자에게웹사이트링크를포함한문자메시지를보낸후휴대폰사 (SMS+phishng) 과금공격 용자가웹사이트에접속하면트로이목마를주입해인터넷사용이가능한휴 대폰을통제할수있게됨 인포잭 (InfoJack) 개인정보유출 초기악성코드형태 ( 악성코드 or 오동작 ) 2000 년 Nokia 가출시한단말기의 SMS 수신후, 오동작 2000년스페인의텔레포니카스팸메일대량발송 2001년 NTT Docomo의 SMS 대량발송후통신두절 사용자가모바일기기를인터넷에연결할때설치되며, 설치된후에는단말기의시리얼정보나운영체제정보를송신하고, 인증받지않은파일을설치하는악성코드 Palm OS 바이러스 Phage: 감염된파일실행후모든프로그램감염시키고모든프로그램실행안됨 Vapor: 실행되면모든프로그램의아이콘을사라지게함프로그램실행불가 Liberty: 프로그램두세개를삭제한이후자동리셋후프로그램삭제은폐함 Source: Ahn Lab. 14 KRNet 2009
Contents I. 스마트폰관련특성에따른위협 II. 개인정보보호관점에서의악성코드특성 III. 스마트폰서비스이용에따른개인정보침해 IV. 개인정보침해대응방안 V. Open Marketplace의특성과위협 VI. Open Marketplace Security Ecosystem 15 KRNet 2009
1. 스마트폰과개인정보보호 III. 스마트폰서비스이용에따른개인정보침해 스마트폰의개인정보보호는개인정보 Life Cycle 상의개인정보침해요소를제거하기위한방향으로기술적측면의보호대책뿐만아니라관리적, 물리적측면에서검토되고추진되어야함 동의없는개인정보수집시고지사항불이행 조직내부취급자에의한개인정보의유출, 훼손, 변경등 동의없는개인정보의무단제공및공유 수집및목적달성후개인정보의미파기 동의및고지없는개인 외부인의불법적접근에 당초수집시에고지한 정보주체외로부터의 의한개인정보유출및 이용목적을넘어서는 수집 훼손, 변경 개인정보의이용 개인정보삭제요구불응 법정대리인의동의없는개인정보의수집 사업자의인식부족, 과실등으로인한개인정보의공개 타인의개인정보를무단으로이용하는경우 서비스이용과관련없는과도한개인정보의수집 기술적, 관리적조치미비로인한개인정보의유출 해킹등불법수단에의한개인정보의수집 고객의개인정보 Claim 에대한불응또는미조치 기망에의한개인정보의수집 16 KRNet 2009
1. 스마트폰과개인정보보호 III. 스마트폰서비스이용에따른개인정보침해 Feature Phone: 개인정보유출가능성은주로대리점이나 AS센터를통한유출처럼통제가능한경로에의한것이었으나, Smart Phone: 저장된개인정보는 AS센터를통한유출뿐만아니라, 다양한유출경로를종합적으로고려. 안전한 Application을개발하고, 개인정보자체를암호화해서저장하고접근제어하는것이중요 Smart Phone 서비스제공측면과제 : 기업의주요자산인고객의개인정보를안전하게보호하기위한정책및전략과솔루션, 프로세스 Smart Phone 기술적측면과제 : 스마트폰, 확장스토리지, USIM에저장된개인정보를안전하게저장하고, 저장된개인정보에대한접근을통제하는방법과개인정보를안전하게전송하는방법에주목해야함 17 KRNet 2009
2. 스마트폰사용에따른개인정보흐름 III. 스마트폰서비스이용에따른개인정보침해 피쳐폰환경에서는 Cellular Wireless Network을통해대부분의서비스가이루어졌기때문에개인정보의흐름을분석하고통제하는것이어려운일이아니었으나, 스마트폰의 Noncellular Wireless Network 은이러한상황을더욱복잡하고어렵게만들수있음 Personal Network Independent application providers Bluetooth 단말제조사 Internet 이동통신사제공서비스 Independent developers PC Sync WiFi Mobile GPS 이동통신사네트워크 서비스제공파트너사 인터넷 Independent application providers 인터넷 포털 YouTube SNS Independent application providers Source : GSMA 18 KRNet 2009
3. 위험시나리오 III. 스마트폰서비스이용에따른개인정보침해 개인정보침해를포함하여서비스의가용성을위협할수있는스마트폰서비스에서발생가능한위험시나리오 데이터변조 / 유출위험시나리오 1.1. 1 악성코드에감염된상태의컨텐츠가배포되어사용자의개인정보가유출 1.2. 악성코드를통한정보의유출 SMS, MMS, WAP Push, E-Mail 1.3. 모바일어플리케이션의취약점을이용한개인정보의유출 1.4. 플랫폼위. 변조를통한개인정보의유출 1.5. 스마트폰의분실로인한정보의유출 1.6. 어플리케이션악성코드를삽입하여개인위치정보를유출 1.7. 인터넷브라우저를통한악성코드의전파및개인정보의유출 1.8. Rogue AP를이용한도청 1.9. Rogue AP를이용한데이터변조및악성코드삽입 1.10. 피싱을통한정보의유출 1 SMS/MMS 2E-Mail 1.11. 서버어플리케이션및서버 OS 취약점을이용한정보유출 1.12. Proxy-Based Full Browser의보안위협서비스거부위험시나리오 2.1. 악성코드를통한 DoS 2.2. Mail-Bomb을통한사용자불편유발 2.3. 어플리케이션의문제로인한통화기능의장애 2.4. 플랫폼위. 변조로인한스마트폰기능장애 2.5. 인터넷브라우저를통한악성코드의전파및스마트폰장애 2.6. 스마트폰출시검토시보안요구사항검토 2.7. 응용어플리케이션과보안솔루션간의간섭으로인한서비스장애 2.8. EMP( 전자기펄스 ) 로인한단말의고장 2.9. 배터리방전을통한스마트폰의사용방해 2.10. Firmware 취약점을이용한서비스거부 2.11. RFID Reader를이용한 RFID 기능방해 2.12. Flooding Attack으로인한 Core망장애 2.13. DDoS 트래픽으로인한 Core망장애 SPAM 위험시나리오 3.1. 악성코드를통한 SPAM 의발송 3.2. 플랫폼위. 변조를통한 SPAM 프로그램설치 3.3. 인터넷브라우저를통한 SPAM 프로그램의설치 3.4. Rogue AP와 Cross Service 공격을이용한 SPAM의배포 3.5. 외부 SPAM 서버의운영 - 1 SMS - 2 MMS -3E-Mail 부정사용위험시나리오 4.1. Application의부정사용 4.2. Contents 의부정사용 4.3. 스마트폰의도난에따른부정사용 1 VM 뱅킹 - 계좌이체 2 모바일안심출금서비스 3USIM을통한ATM연동 4.4. Replay를이용한사용자가장 5.1. 침해사고대응 - 1 모니터링 - 2 사고대응 19 KRNet 2009
4. 위협요소 III. 스마트폰서비스이용에따른개인정보침해 구분데이터변조 / 유출서비스거부 SPAM 부정사용 악성코드 ( 웜바이러스 / 유해트래픽 ) 지적재산권위반 Application 어플리케이션취약점 어플리케이션 Error SPAM 프로그램설치 인증우회 / 사용자가장 사용부인 Mob bile Platform 플랫폼취약점 플랫폼위 / 변조보안솔루션과비호환 브라우징취약점 Device 분실, 도난, 재사용 불법적위치추적 개인정보평문저장 전자기펄스로인한고장 디바이스부하배터리방전 FirmWare 취약점 Cross Service 공격 보안요구사항미충족 Cross Service 공격 Server / Network 비인가 N/W 송수신 도청 Rogue AP 서버어플리케이션취약점 악성코드내포컨텐츠 악성코드에감염된컨텐츠 피싱공격 서버 OS 취약점 방해전파의발신 (RFID) Flooding Network 패치미적용 SPAM 서버운영 Rogue AP Replay 공격 사고대응 각종모바일관련사고 관리모바일환경에특화된정책 / 가이드부재 20 20 KRNet 2009
5. Cross-Service 공격 III. 스마트폰서비스이용에따른개인정보침해 스마트폰이개별단말들이가지고있던다양한통신인터페이스를동시에제공하면서, 개별단말들이내포하고있던보안위협외에여러통신인터페이스통합으로인한새로운형태의보안위협의등장이예측되고있음 Cross-service 공격이란 (W-) MMS 피해자의스마트폰 스마트폰의다양한통신인터페이스제공을악용한공격방식으로써, 해당단말의보안취약점을이용해서해당서비스영역을넘어서다른서비스를이용하는형태의모든공격을의미한다. <Cross-Service Attack 예시 > 공격가능시나리오 : 무선랜통신을위해접속한무선랜 AP 를통해침입한공격자가사용자가알지못하게이동통신인터페이스를사용하는다량의 SMS/MMS/ 전화통화를시도하는공격이있을수있다. 특정네트워크서비스로들어온프로세스가다른서비스와관련된자원을접근함으로써발생한다는측면에서기존공격위협과는그양상이다르다. Cross-service 공격은기존무선랜환경에서존재하던공격과는달리과금에 ( 사용량에따른패킷과금부과 ) 영향을미치거나, 휴대성을지닌단말의배터리소모를빠르게하여사용에지장을주기때문에더위협적이다. Source: TTA 21 KRNet 2009
Contents I. 스마트폰관련특성에따른위협 II. 개인정보보호관점에서의악성코드특성 III. 스마트폰서비스이용에따른개인정보침해 IV. 개인정보침해대응방안 V. Open Marketplace의특성과위협 VI. Open Marketplace Security Ecosystem 22 KRNet 2009
Secure Kernel Security Kernel 적보안1. 보호대책 VI. 개인정보침해대응방안 스마트폰서비스상의관리적, 기술적보호대책 구분 모바일서비스위험 데이터변조 / 유출서비스거부스팸부정사용 Application Code Sign 검수센터 DRM 인증서 / PKI 검수센터 어플리케이션검증 DRM DRM 고도화기술Mobile Platform Device 보안 API 통신암호화 (SSL/TLS) Secure Storage Secure Kernel Guard Secure Kernel Secure Kernel Guard Security Kernel Secure Storage Security Kernel Security Platform Device 인증 Mobile Firewall Mobile Anti-Virus Mobile Client Security Mobile Firewall Mobile Anti-Virus Mobile Firewall Mobile Anti-Virus Mobile Anti-Spam Mobile Firewall Two-Factor 인증 Device Management Device Management Device Management Device Management mtpm mtpm Device Management Server / Network DB( 개인정보 ) 보안지침서버보안지침 DB( 개인정보 ) 보안 SeureOS Web Firewall Network IPS Network Firewall 서버보안지침 DB( 개인정보 ) 보안 SeureOS Anti-DDoS Web Firewall Network IPS Network Firewall Contents Filter (SMS) Contents Filter (MMS) Contents Filter (E-mail) Virus Wall 취약점진단 / 점검 모바일유해트래픽차단 관리적보안 사고대응 정책 / 지침 / 가이드 사고대응 컨텐츠개발가이드어플리케이션개발가이드스마트폰보안체크리스트사용자변화관리모바일정보보안변화관리스마트폰사용자보안가이드 사고대응사고대응모니터링 / 취약점진단 / 보안패치적용컨텐츠개발가이드어플리케이션개발가이드스마트폰보안체크리스트 스마트폰사용자보안가이드 스마트폰사용자보안가이드 사고대응 보안표준및가이드 스마트폰사용자보안가이드 23 KRNet 2009
2. TPM VI. 개인정보침해대응방안 Use Cases - Platform Integrity, Device Authentication, DRM Implementation - Secure S/W Download, Platform (Application) Integrity - Data Protection & Privacy ROT (Roots of Trust) Checking the hardware and software integrity within the trusted mobile device Memory Controller Protection of stored sensitive data from being modified in memory Application Processor Protection of trusted applications and their data from untrusted application DMA Controller Not Allow trusted physical memory to be accessed by untrusted applications or by an untrusted OS SIM (Subscriber Identity Module) Storage for network specific information used to authenticate and identify subscribers on the Network Trusted Platform Module (TPM) Secure and hidden storage, and cryptographic engines needed to measure the integrity and validate the source of software Source: MPWG (Mobile Phone Working Group) TCG (Trusted Computing Group) 24 KRNet 2009
2. TPM VI. 개인정보침해대응방안 mtpm(mobile Trusted Platform Module) 칩 mtpm 의주요기능 사용자인증을비롯해플랫폼인증, 기기인증, 데이터보호등보안문제들을한꺼번에해결가능. 칩해킹이어려워비밀및기술데이터를칩에안전하게보관 짝퉁폰, 대포폰, 쌍둥이폰등다양한범죄행위와비밀정보를해킹해발생할전자상거래범죄행위를차단 무결성검사를통해바이러스및악성코드가탑재될수있는위험도방지. 출처 : ETRI 2009.2.26 25 KRNet 2009
USSM 3. USSM VI. 개인정보침해대응방안 USSM(UICC Security Service Module) TS 102 266 (stage 1) ETSI 에서정의한 UICC 보안모델 보안관련데이터저장 / 데이터접근통제 /API 를통한 UICC 애플리케이션보안서비스제공표준모델표준화진행 (TS 102 266) UMTS 기반의목적및요구사항정도만정의된상태 WCDMA 기반 UICC security Service Module 설계및개발이요구됨. USSM(UICC Security Service Module) 아키텍쳐 Source: ETSI(European Telecommunications Standards Institute) 26 KRNet 2009
저장 4. Secure 데이터 Storage 보호 VI. 개인정보침해대응방안 스마트폰내안전한저장공간 (Secure Storage) 을확보하고저장시데이터를암호화저장하고, 데이터접근에대한어플리케이션접근권한을제어하여각종인증및개인정보를안전하고손쉽게관리함과동시에개인정보노출및프라이버시를보호할수있는솔루션 스마트폰에 Secure Storage 도입, 다양한저장미디어 (USB, USIM 등 ) 지원 개인정보 ( 신용카드및결제정보등 ) 인증정보 ( 인증서, ipin 인증서및기타인증정보 ) 단말저장데이터 ( 주소록, 사진, 동영상, 메시지데이타 ) 어플리케이션실행시생성, 관리되는주요데이터 다양한미디어디바이스지원 데이터위변조방지 향후 ID 통합관리, 디지탈포렌식으로확장 TLS App 응용 UI I/F 브라우저연동 I/F A Agent PKCS#11 Browser 보안응용 API B Agent 인증 VM Crypto Core Secure Storage 보안플랫폼 27 KRNet 2009
5. Security Analysis VI. 개인정보침해대응방안 Secure Application 유통을위한스마트폰 Application 에대한취약점분석및제거 Signed System APP 검증 Code Signing Security Analysis Software Security Analysis Binary Code Analysis Binary & Source Code Customizing for Mobile Platform APP 등록 APP 검증등록 / 완료배포 Open Marketplace Platform 개방형 Contents 28 KRNet 2009
6. 개인정보영향평가 VI. 개인정보침해대응방안 서비스기획단계에서부터서비스개발, 테스트, 오픈및운영의서비스구축라이프사이클에걸쳐개인정보영향평가의시행및이행점검을통해서비스에의한개인정보침해가능성을최소화할수있음 Service Development Life Cycle Planning Analysis Design Construction Testing Operations 개인정보영향평가 이행점검관리단계 ( 변경영향평가 1 대상확인 이행결과보고를기반으로서비스의발생 ) 중요도와이행률등을근거로운영 5이행점검관리중인서비스에대하여이행점검을실시영향평가개인정보영향평가 2 요청프로세스 4 이행관리 이행관리단계 평가결과도출된개선필요사항에대해서이행계획을수립 이행계획에따른이행결과를보고함 3영향평가수행 영향평가수행단계 평가담당자지정 평가담당자는요청서를검토 / 보완후영향평가를수행하여평가결과보고서를전달 대상확인단계 민감한개인정보를취급하는사업을선별함으로써개인정보영향평가대상여부를확인 영향평가요청단계 정보화사업의유형구분, 프로젝트개요정리, 조직및인프라정보정리, 취급개인정보확인, 데이터흐름및업무분석, 점검표에대한보안대책적용수준에대한현황파악등을수행함 개인정보를취급하는정보화사업을위해정보시스템을신규로도입, 개발하거나중요한변경이발생할경우에개인정보에어떠한영향을미치는지법률적, 관리적, 기술적측면에서사전에파악하여대책을마련함으로써개인정보의침해가능성을최소화하는일련의절차 29 KRNet 2009
Contents I. 스마트폰관련특성에따른위협 II. 개인정보보호관점에서의악성코드특성 III. 스마트폰서비스이용에따른개인정보침해 IV. 개인정보침해대응방안 V. Open Marketplace의특성과위협 VI. Open Marketplace Security Ecosystem 30 KRNet 2009
1. Open Marketplace Ecosystem V. Open Marketplace의특성과위협 스마트폰의오픈플랫폼특성은국내 Mobile Service Application 의개발과유통체계의변화를요구하고있으며이동통신사업자, Application 개발자, 서비스제공자, 플랫폼벤더간에서로상호작용하며크린유통체계에대해함께고민해야할시점임 조화와균형공동의발전삶의순환상호의존성의원리 Application Market Ecosystem Application 개발자 SDK 취약성및바이러스감염 Application, Contents 등록 이동통신사업자 악성코드및취약한 Application 다운로드 Application, Contents 구매 최종고객 Ecosystem: 생태론적세계관에의하면업로드한지상에존재하는모든생명체는독립적으로 Application 악성코드및존재하는별개의객관적실체가아니라, 의취약성및전체관계의그물망으로연결되어있고, OMPS 제공자취약한악성코드 Application 상호작용하며, 자연과조화를이루면서다운로드진화하고우주의궁극적생명체와합일하는서비스제공 OS, Firmware 서버해킹에존재이다. 업그레이드의한악성코드즉자연속에서존재하는모든개별적및바이러스존재는그가존재하는구체적인세계유포속에서뿌리를두고타자와분리시킬수없는상호연관된 OS 취약성, 체계를구성한다는것 SDK 취약성플랫폼벤더 Firmware 취약성 31 KRNet 2009
2. Open Marketplace 보안위협 V. Open Marketplace의특성과위협 Mobile Application, Platform, Device, Network, Server 측면에서살펴본오픈마켓플레이스에서발생가능한위협요소 위협요소 Mobile App Mobile Platform Mobile Device Network Server 악성코드모바일플랫폼취약점평문저장된개인정보비인가된 N/W 송수신악성코드감염컨텐츠 컨텐츠구매자공격 Flow 보호대책 2 1 개발 구매컨텐츠 자 Download Site 악성코 드 3 4 스마트폰 5 배포자 메모리개인정보 1 2 3 4 5 웜. 바이러스에 악성코드에감염된 플랫폼취약점에 스마트폰에저장된 절취한개인정보를 감염된 PC에서의해악성코드가개인정보가네트워크를통해컨텐츠를구매하고컨텐츠를스마트폰에설치됨평문으로저장되어외부로유출스마트폰에설치개발하고이를쉽게절취됨시도 Download Site에 업로드 / 판매 1 1 2 3 4 5 컨텐츠개발가이드모바일정보보안변화관리Mobile Anti-Virus 스마트폰사용자보안가이드Secure Storage Mobile F/W 모바일다운로드되는사용자승인없는검수센터사용자변화관리개인정보는어플리케이션컨텐츠에대한검수센터에서 Device Management 암호화하고임의외부네트워크접속개발자들의악성코드진단확인된컨텐츠만접근을차단함시도를차단정보보안에대한스마트폰보안체크리스트다운로드사이트에인식개선모바일플랫폼에게시대한주기적인 보안패치적용 32 KRNet 2009
Contents I. 스마트폰관련특성에따른위협 II. 개인정보보호관점에서의악성코드특성 III. 스마트폰서비스이용에따른개인정보침해 IV. 개인정보침해대응방안 V. Open Marketplace의특성과위협 VI. Open Marketplace Security Ecosystem 33 KRNet 2009
1. Open Marketplace Security Ecosystem VI. Open Marketplace Security Ecosystem 오픈플랫폼과오픈마켓으로인해발생하는보안문제는단순히디바이스자체에대한대응책과예방책으로는완전하게해결할수없는사안인만큼서비스제공주체 ( 관련업계 ) 가자율적으로 Guideline을만들고이를실행할수있는환경을조성하는것이필요함 Application 개발자 SDK취약성및바이러스감염 Application, Contents 등록업로드한 Application 의취약성및악성코드 OPMS 제공자서비스제공서버해킹에의한악성코드및바이러스유포 SDK 취약성 악성코드및취약한 Application 이동통신사업자다운로드 플랫폼벤더 Application, Contents 구매 최종고객 악성코드및취약한 OS, Application Firmware 다운로드업그레이드 OS 취약성, Firmware 취약성 서비스제공주체별보안요건 Application Service Provider Secure Delivery Application Right Management Contents Right Management Content Provider Content Security Secure Contents Generation Contents Right Management End User Privacy & integrity of Personal Data Secure Execution of Downloaded SW Application Developer Secure Application Development Platform Vendor Secure SDK Development Secure SDK Delivery GSMA: Board Meeting 에서개인정보보호를위한논의가되고있으며, 서비스제공을위한이해관계자들이서로협력하여개인정보보호이슈를공동으로해결해나가야함을강조 DJSI: DJSI 편입을위한심사항목에 Privacy 가포함되어있으며, 개인정보보호를위한협력사와의협력정도및관리가비중있는심사항목임 34 KRNet 2009
미래학자제임스캔톤이진단한 IT 의미래 다양한종류의암호화가더욱중요해질것이다. 서로연결되는것들이많아지면서해킹당하는시스템이많아지고있다. 모든플랫폼이일종의멀티미디어웹주도형생태계로융합하면서지식과현상을위한매우상이한시장이생성될것이다. 모든것들은다른모든것들과서로영향을끼칠수있는능력을갖게될것이다. 35 KRNet 2009
감사합니다. 36 KRNet 2009