1219 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.23, NO.6, Dec. 2013 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2013.23.6.1219 스마트폰환경에서스파이웨어에저항하는동적이미지기반가상키보드기법 * 나사랑, 권태경 연세대학교정보대학원 A Rolling Image based Virtual Keyboard Resilient to Spyware on Smartphones* Sarang Na, Taekyoung Kwon Graduate School of Information, Yonsei University 요 약 스마트폰환경에서는스마트폰의개방성및휴대성의특징으로인하여스파이웨어와같은악성어플리케이션의설치가용이하며, 그수가크게증가하고있다. 스파이웨어는개인정보유출및프라이버시침해등심각한보안문제를발생시키기때문에이를위한적절한보안기능을제공하여사용자의민감한정보를보호해야한다. 본논문에서는스파이웨어에안전한사용자인증기법을제안한다. ABSTRACT Due to the fundamental features of smartphones, such as openness and mobility, a great deal of malicious software including spyware can be installed more easily. Since spyware can steal user s sensitive information and invade privacy, it is necessary to provide proper security mechanisms like secure virtual keyboards. In this paper, we propose a novel password input system to resist spyware and show how effectively it can reduce the threats. Keywords: Smartphone, Authentication Method, Spyware, Secure Virtual Keyboard I. 서론 최근스마트폰의성능향상으로인하여스마트폰사용자수가크게증가하였다. 스마트폰을가지고언제, 어디서든지여러업무를처리할수있게되었으며, 스마트폰하나에많은정보를저장하고사용할수 접수일 (2013 년 10 월 15 일 ), 게재확정일 (2013 년 10 월 21 일 ) * 본연구는미래창조과학부및한국산업기술평가관리원의산업융합원천기술개발사업 ( 정보통신 )[10039180, 모바일환경하에서모바일인증과보안강화를위해직관적이며사용하기편하고안전한인간 - 컴퓨터상호작용 (HCI) 기반 Usable Security 원천기술개발 ] 과미래창조과학부및정보통신산업진흥원의대학 IT 연구센터지원사업 (NIPA-2013-H0301-13-1003) 의일환으로수행하였음. 주저자, no.1.nasa@yonsei.ac.kr 교신저자, taekyoung@yonsei.ac.kr(corresponding author) 있게되었다. 하지만이와동시에스마트폰을대상으로스파이웨어 (spyware) 와같은악성어플리케이션이크게증가하였으며, 이에대한많은피해사례가보고되고있다. 스파이웨어는컴퓨터시스템에서사용자몰래개인정보를수집하는악성프로그램으로스마트폰에서모션센서, 위치정보등을수집할수있다 [2]. 스파이웨어는탐지하기어렵고제거하기도힘들기때문에, 한번설치되면지속적으로사용자정보가노출될수있는위험이존재한다. 특히스마트폰과같이개방성및휴대성의특징을갖고있는컴퓨팅장치는악성프로그램의설치경로가다양하여스파이웨어에대한위험이더크다. 이를위해사용자의민감한정보를다루는금융어플리케이션은자체적으로랜덤공백키보드 (Fig.1.) 와같은보안기능을제공하고있지만, 터치이벤트와스크린캡쳐를이용한스파
1220 스마트폰환경에서스파이웨어에저항하는동적이미지기반가상키보드기법 Fig.1. Random space keyboard[5] 이웨어에안전하지않다. 본논문에서는스파이웨어에저항하는패스워드입력기법인 RIK (Rolling Image virtual Keyboard, 릭 ) 을제안한다. 제안기법은터치이벤트정보와스크린캡쳐를이용한스파이웨어공격에안전하도록설계되었다. II. 관련연구금융어플리케이션은사용자의안전한비밀입력을위해자체적으로랜덤공백키보드를제공하고있다. 랜덤공백키보드는 QWERTY 배열을사용하는키보드내에임의의공백을삽입한가상키보드로인증시마다매번다른키보드레이아웃을제공한다. 하지만랜덤공백키보드는문자키위치만조금변경된형태이기때문에터치이벤트정보를통해입력비밀값을어느정도유추할수있으며, 스크린캡쳐를이용한공격을통해서는확실히알수있다. 스파이웨어로부터사용자의비밀입력을보호하기위해다양한인증기법들이제안되었다. Lim은안티스크린캡쳐키패드를제안하였다 [3]. 이기법은랜덤숫자키패드에서각숫자의부분이미지를빠른리프레시 (refresh) 속도로번갈아가며보여줌으로써단일스크린캡쳐공격을사용하는스파이웨어에저항하고자하였다. Agarwal 등은동적가상키보드를제안하였다 [1]. 이기법은랜덤한순서의문자배열을사용하며, 패스워드를입력할때마다문자배열을재정렬하여보여준다. 사용자는 Hide Keys 버튼을누른후, 키보드내의문자들이감춰지면문자를입력할수있다. 이를통해스파이웨어가마우스클릭후, 화면을캡쳐하는공격으로부터안전하게하려고하였다. 이밖에도일시적비밀값을생성하여패스워드를간접적으로입력하는기법등이제안되었지만, 여전히터치이벤트정보와스크린캡쳐를이용한스파이웨어에안전하지않으며, 특히연속스크린캡쳐공격에취약하다. Fig.2. RIK prototype application III. RIK 현재스마트폰과같은터치스크린기기에서는문자입력을위해가상키보드를제공하고있다. 특히가상키보드는다양한웹서비스에서패스워드를입력할때도자주사용되는데, 민감한사용자정보를입력하는수단으로는적절하지않다. 본논문에서제안하는 RIK은이동형동적이미지로구성된키보드레이아웃을사용하여패스워드를입력하게함으로써스파이웨어공격으로부터사용자의비밀정보를보호할수있다. 3.1 개념 RIK에서하나의문자키는문자와지시자 (indicator) 로구성된다. 지시자는 1개의실제지시자와 35개의거짓지시자로구성되는데, 이중에서실제지시자를통해패스워드를입력하게된다. 모든지시자는특정방향으로회전하는이동형동적이미지를갖으며, 각각의동적이미지들은회전속도와시작위치가다르게설정된다. 실제지시자에서동적이미지는왼쪽에서오른쪽방향혹은시계방향으로이동하고, 이와반대로거짓지시자의동적이미지는오른쪽에서왼쪽방향혹은반시계방향으로이동한다. 이를통해 RIK의실행과정을실시간으로볼수있는사용자만이실제지시자의위치를쉽게식별하여문자를입력하게한다. 전체키보드레이아웃은문자레이아웃과이미지레이아웃으로구성된다. 두레이아웃은서로매치되어겹쳐지는형태로구성되며, 문자레이아웃이고정된이미지레이아웃위에이동가능한스킨형레이아웃으로구성된다. 여기서문자레이아웃은 QWERTY 자판과유사한문자배열로구성된다. RIK 프로토타입어플리케이션의실행화면은 Fig.2. 와같다.
정보보호학회논문지 (2013. 12) 1221 3.2 입력인터페이스 RIK은문자레이아웃을이동하고터치동작을해제하여문자를입력하는입력인터페이스를사용한다 [4]. 문자레이아웃은키보드레이아웃하단에위치한조작패드를가지고이동하며, 조작패드를통해움직인거리는특정비율로계산되어키보드레이아웃에반영된다. 이러한방식으로문자레이아웃을이동하여실제지시자의위치에입력할문자를일치시키고, 화면에서손을떼면해당문자가입력된다. 사용자는문자레이아웃을직접드래그하지않음으로써입력할문자의위치를노출하지않으며, 또한상단의문자레이아웃을쉽게움직일수있다. IV. 사용성및안전성분석 RIK의프로토타입어플리케이션을안드로이드기반스마트폰인갤럭시넥서스에서구현하여사용성및안전성실험을진행하였다. 사용성은두기법을사용하는데걸리는실행시간, 인증성공 / 실패여부, 백스페이스횟수를통해분석하였으며, 일반키보드와함께사용자실험을진행하였다. 안전성은터치이벤트정보, 스크린캡쳐를이용한스파이웨어공격을시뮬레이션하여분석하였다. 4.1 사용성분석사용자실험을위해 QWERTY 자판에익숙한 8명의참가자 ( 남자 5명, 여자 3명 ) 를모집하였다. 참가자들의평균나이는 27.5 세이고, 휴대폰과스마트폰사용일은각각 10.1 년, 3.1 년이다. RIK 과일반키보드의학습효과를줄이기위해사용자가임의의순서로두기법을사용하도록실험을진행하였다. 참가자들은두기법의사용방법에대해설명을듣고, 문자열 abcd1234 를가지고세번연습하였다. 실제실험에서는각각숫자와소문자알파벳 8자리로구성된시스템패스워드와사용자지정패스워드를가지고두기법을실험하였으며, 참가자들은각각의패스워드를가지고한번연습한후, 사용성평가를위한실험을하였다. 4.1.1 실험결과 RIK과일반키보드의실험결과는 Fig.3. 과같다. 일반키보드의평균실행시간은사용자지정패스워 Fig.3. Usability experiment result 드가 5.652 초 (sd: 1.298), 시스템패스워드가 5.763초 (sd: 0.796) 이며, RIK의평균실행시간은시스템패스워드가 20.825 초 (sd: 4.159), 사용자지정패스워드가 21.279 초 (sd: 3.191) 이다. Repeated Measures-ANOVA 통계테스트에서기법간실행시간이유의함을알수있었고 (F(1,7) = 226.943, p < 0.001), 패스워드종류간실행시간은유의하지않음을알수있었다 (F(1,7) = 0.07, n.s.). 기법과패스워드종류간교호작용은유의하지않았다 (F(1,7) = 0.282, n.s.). 두기법모두인증에실패한세션은없었으며, 일반키보드에서시스템패스워드와사용자지정패스워드를입력할때각각한번의백스페이스입력이있었다. 참가자들은모든실험이끝나고설문에응답하였는데, 일반키보드 (mean: 4.63) 가 RIK(mean: 2.5) 보다빠르다고평가하였다. 4.2 안전성분석 RIK의안전성분석은터치이벤트정보와스크린캡쳐화면을이용한스파이웨어공격을시뮬레이션하는방식으로진행하였다. 4.2.1 단일스크린캡쳐공격단일스크린캡쳐공격에서는문자레이아웃을이동한후, 터치동작을해제할때의스크린캡쳐화면을기록하여입력패스워드를알아내고자하였다. Fig.4. 는드래그해제시점에서 RIK의키보드레이아웃을보여주고있다. 실제지시자의위치는 i 위치이며, 패스워드 h 를입력하기위해 i 문자키위치로문자레이아웃을이동하였다. 해당화면만으로는실제지시자의위치를알수없기때문에사용자가입력한문자를알수없다. 따라서 RIK은단일스크린캡쳐공격에안전함을알수있다.
1222 스마트폰환경에서스파이웨어에저항하는동적이미지기반가상키보드기법 Fig.4. Single screen capture attack 4.2.2 연속스크린캡쳐공격 연속스크린캡쳐공격은문자레이아웃의드래그해제시점화면을포함하여특정시간간격으로 RIK 의실행화면을기록하는방식으로진행하였다. 1초간격으로연속적으로화면을캡쳐하여입력패스워드를알아내고자하였으며, Fig.5. 는패스워드한자리에대한스크린캡쳐화면을보여주고있다. 한장의드래그해제시점화면을포함하여총 21장의키보드레이아웃화면을행별로나눠겹쳐서보여주고있다. 각행의첫번째줄은초기실행화면에서의문자위치이고, 마지막줄은드래그해제시점에서의문자위치이다. Fig.5. 는동적이미지의이동패턴을보여주고있으며, 해당정보를가지고실제지시자의위치와입력문자를알아내고자하였다. 문자키마다다른속성값 ( 시작위치, 회전속도 ) 을갖는동적이미지의이동패턴을어느정도추측할수있었지만, 각각의이미지가어느방향으로얼마나이동하는지는알수없었다. 따라서 RIK은연속스크린캡쳐공격에도안전함을알수있다. V. 결론본논문에서는 RIK 인증기법을제안하였다. RIK 은실제지시자를이용하여문자를입력하는방식을사용함으로써스마트폰환경에서스파이웨어로부터사용자의민감한정보를안전하게입력할수있게한다. 안전성분석을통해실제로스파이웨어공격에저항함을알수있었고, 또한사용자실험을통해좋은사용성을제공함을알수있었다. RIK은스마트폰환경의다양한어플리케이션에서안전한문자입력수단으로적극활용될것으로기대된다. 향후고성능의스파이웨어공격에대한안전성분석을진행할것이며, 사용성또한개선할예정이다. Fig.5. Successive screen capture attack References [1] M. Agarwal, M. Mehra, R. Pawar, and D. Shah, Secure Authentication using Dynamic Virtual Keyboard Layout, Proceedings of the ICWET, pp. 288-291, Feb. 2011. [2] L. Cai and H. Chen, TouchLogger: Inferring Keystrokes On Touch Screen From Smartphone Motion, Proceedings of the HotSec, Aug. 2011. [3] J. Lim, Defeat Spyware With Anti- Screen Capture Technology Using Visual Persistence, Proceedings of the SOUPS, pp. 147-148, July 2007. [4] T. Kwon, S. Na, and S. Park, Dragand-Type: A New Method for Typing with Virtual Keyboards on Small Touchscreens, Proceedings of the IEEE ICCE, pp. 460-461, Jan. 2013. [5] woori smartbanking, http://www.wooribank.com
정보보호학회논문지 (2013. 12) 1223 < 저자소개 > 나사랑 (Sarang Na) 학생회원 2011 년 2 월 : 세종대학교컴퓨터공학과학사 2013 년 8 월 : 세종대학교컴퓨터공학과석사 2013 년 9 월 ~ 현재 : 연세대학교정보대학원박사과정 < 관심분야 > 암호프로토콜, 스마트폰보안, HCI 보안등 권태경 (Taekyoung Kwon) 종신회원 1992 년 2 월 : 연세대학교컴퓨터과학과학사 1995 년 2 월 : 연세대학교컴퓨터과학과석사 1999 년 8 월 : 연세대학교컴퓨터과학과박사 1999 년 ~2000 년 : U.C. Berkely Post-Doc. 2001 년 ~2013 년 8 월 : 세종대학교컴퓨터공학과교수 2007 년 ~2008 년 : Univ. Maryland at College Park 교환교수 2013 년 9 월 ~ 현재 : 연세대학교정보대학원부교수 < 관심분야 > 암호프로토콜, 네트워크프로토콜, 센서네트워크보안, HCI 보안등