HOME > 상세정보

상세정보

ActiveX control 보안취약점 검증 자동화 기술

ActiveX control 보안취약점 검증 자동화 기술 (1회 대출)

자료유형
단행본
개인저자
안정철, 연구책임 김형준, 연구책임 오은수, 연구 조민경, 연구 황인택, 연구 오윤근, 연구
단체저자명
한국전자통신연구원. 국가보안기술연구소, 연구기관
서명 / 저자사항
ActiveX control 보안취약점 검증 자동화 기술 = Automation techniques for inspecting ActiveX controls / [안정철 연구책임 ; 오은수 외 연구] ; [ETRI 부설] 국가보안기술연구소 [연구기관] ; [김형준 협동연구책임 ; 안철수연구소 협동연구기관]
발행사항
[대전] :   보안기술지원본부,   2011  
형태사항
62장 : 천연색삽화, 도표 ; 30 cm
일반주기
연구: 조민경, 황인택, 오윤근 외 7인  
서지주기
참고문헌: 장 62
000 01207namcc2200337 c 4500
001 000045687313
005 20120125104756
007 ta
008 120119s2011 tjkad b 000c kor
040 ▼a 211009 ▼c 211009 ▼d 244002 ▼d 211009
041 0 ▼a kor ▼b eng
082 0 4 ▼a 005.8 ▼2 22
085 ▼a 005.8 ▼2 DDCK
088 ▼a 10-SN-IC-91
090 ▼a 005.8 ▼b 2011z17
245 0 0 ▼a ActiveX control 보안취약점 검증 자동화 기술 = ▼x Automation techniques for inspecting ActiveX controls / ▼d [안정철 연구책임 ; ▼e 오은수 외 연구] ; ▼e [ETRI 부설] 국가보안기술연구소 [연구기관] ; ▼e [김형준 협동연구책임 ; ▼e 안철수연구소 협동연구기관]
260 ▼a [대전] : ▼b 보안기술지원본부, ▼c 2011
300 ▼a 62장 : ▼b 천연색삽화, 도표 ; ▼c 30 cm
500 ▼a 연구: 조민경, 황인택, 오윤근 외 7인
504 ▼a 참고문헌: 장 62
700 1 ▼a 안정철, ▼e 연구책임
700 1 ▼a 김형준, ▼e 연구책임
700 1 ▼a 오은수, ▼e 연구
700 1 ▼a 조민경, ▼e 연구
700 1 ▼a 황인택, ▼e 연구
700 1 ▼a 오윤근, ▼e 연구
710 ▼a 한국전자통신연구원. ▼b 국가보안기술연구소, ▼e 연구기관
710 ▼a 안철수연구소. ▼b 연구기관
910 0 ▼a ETRI. ▼b 국가보안기술연구소, ▼e 연구기관
945 ▼a KLPA

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z17 등록번호 121216436 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

목차

제출문


요약문


SUMMARY


INDEX OF CONTENTS


목차


제1장 서론 11


제1절 개요 11


제2절 필요성 12


1. 기술적 측면 12


2. 사회적/경제적 측면 12


3. 군사적 측면 12


제3절 연구개발 목표 13


1. 연구개발 최종목표 13


2. 주요확보 목표기술 13


3. 연구개발 범위 15


제2장 국내외 기술개발 현황 16


제1절 국내 기술현황 16


1. 지금까지의 연구개발 실적 16


2. 현 기술상태의 취약성(문제점) 16


3. 앞으로의 전망 16


제2절 국외 기술현황 17


1. 지금까지의 연구개발 실적 17


2. 연구개발 및 사업화 단계 17


3. 기술도입 가능성 17


제3장 연구개발수행 내용 및 결과 18


제1절 ActiveX Control 취약점 개요 18


1. 자동 업데이트 모듈 취약점 19


2. 파일 읽기/쓰기/삭제 취약점 20


3. 레지스트리 읽기/쓰기/삭제 취약점 21


4. 프로세스 실행/종료 취약점 21


5. ActiveX Control 취약점 공격 시나리오 22


제2절 기술 구성 및 관련 도구 28


1. YMFAC 28


2. AxInspector 28


3. AXscan 점검자용 28


4. AXscan 일반 사용자용 28


제3절 ActiveX Control 취약점 점검 대상 식별 단계 30


1. 목적 30


2. 방법 30


3. 필요한 도구 및 사용 예 30


제4절 ActiveX Control 정보 수집 단계 32


제5절 취약점 검증을 위한 테스트 케이스 생성 단계 33


제6절 취약점 후보군 검출 단계 37


1. inspect.dll 모듈 37


2. BHO.dll 모듈 41


제7절 취약점 증명 코드 작성 단계 45


1. inspect.dll 모듈 45


제8절 편의성 향상 및 제품화를 위한 GUI 개발 49


1. 취약점 검사자용 도구 AXscan 49


2. 사용자용 도구 AXscan 57


3. 도구의 제품화 58


제4장 연구개발목표 달성도 및 대외기여도 61


제1절 연구개발목표 달성도 61


제2절 연구개발 결과물 성능 시험평가 62


1. 수작업 대비 성능시험 결과 62


2. 타 도구 대비 성능시험 결과 64


제3절 대외기여도 67


1. 기술적 측면 67


2. 군사적 측면 67


제5장 연구개발결과의 활용계획 68


1. 공청회 개요 68


2. 공청회 진행 내용 68


3. 공청회 참석자 명단 69


4. 공청회 질의응답 70


5. 공청회 종합 의견 70


6. 향후 기술 적용 방안 71


제6장 참고문헌 72


표 (1) ActiveX Control 보안취약점 검증 자동화 기술 연구개발 범위 15


표 (2) ETRI 부설 국가보안기술연구소의 ActiveX Control 취약점 검증 관련 연구개발 실적 16


표 (3) ActiveX Control 취약점 점검 결과 통계자료 18


표 (4) 개발한 도구들의 도구명 및 기능 설명 28


표 (5) 테스트 케이스 조합 경우의 수를 보여주는 예 33


표 (6) inspect.dll 모듈 코드 구성 41


표 (7) BHO.dll 코드 구성 44


표 (8) inspect.dll 증명모듈 코드 구성 48


표 (9) 취약점 검사자용 도구 권장 실행 환경 51


표 (10) 취약점 검사용 가상머신 환경 51


표 (11) ActiveX Control 보안취약점 검증 자동화 기술 목표 달성도 62


표 (12) 수작업 대비 성능시험 종합결과 63


표 (13) 성능시험 도구 목록 64


표 (14) 타 도구 대비 성능시험 상세결과 65


표 (15) 타 도구 대비 성능시험 종합결과 65


표 (16) 민군겸용기술사업 기술적용연구과제 결과 발표회 일정 69


표 (17) 결과 발표회 참석자 명단 70


그림 (1) ActiveX Control 취약점 검증 자동화 과정 13


그림 (2) 자동 업데이트 모듈의 예 19


그림 (3) 업데이트 정보 파일의 예 20


그림 (4) 파일 쓰기 취약점의 예 21


그림 (5) 레지스트리 쓰기 취약점의 예 21


그림 (6) 프로세스 실행 취약점의 예 22


그림 (7) ActiveX Control의 취약점을 이용한 공격 시나리오 22


그림 (8) 공격자가 악성 이메일을 제작하는 화면 24


그림 (9) 희생자에게 악성 이메일이 도착한 화면 25


그림 (10) 이메일 열람 후 희생자 컴퓨터에 생성된 악성 파일 26


그림 (11) 공격자A가 공무원B의 컴퓨터에서 기밀 자료를 유출하는 화면 27


그림 (12) YMFAC 사용 결과의 예 31


그림 (13) IPersistPropertyBag 인터페이스를 이용한 방법 32


그림 (14) Indexing 방법에 의한 테스트 케이스 조합 생성 34


그림 (15) Indexing 방법의 구현 35


그림 (16) 테스트 케이스 생성을 위한 수도코드 36


그림 (17) 취약점 검사 모듈간 구조와 관계 37


그림 (18) inspect.dll 동작 절차도 I 38


그림 (19) inspect.dll 동작 절차도 II 39


그림 (20) inspect.dll 동작 절차도 III 40


그림 (21) BHO.dll 동작 절차도 42


그림 (22) inspect.dll 동작 절차도 IV 46


그림 (23) inspect.dll 동작 절차도 V 46


그림 (24) AXscan 구성도 50


그림 (25) 취약점 점검자용 AXscan UI 모습 52


그림 (26) 검사 준비 단계 진행 과정의 예 53


그림 (27) 가상머신 부팅 완료 후 UI 모습의 예 53


그림 (28) 현재 PC에 설치되어 있는 ActiveX Control을 목록에 추가하기 54


그림 (29) ActiveX Control 설치파일을 통해 직접 목록에 추가하기 55


그림 (30) 취약점 검사 설정 팝업창 55


그림 (31) 취약점 검사 시작 방법 56


그림 (32) 취약점 검사가 완료된 경우의 예 57


그림 (33) 사용자용 도구 수행 화면 58


그림 (34) 빠른 검사 수행 후 화면 58


그림 (35) 취약점 점검자가 AXscan을 사용하는 경우의 묘사 59


그림 (36) 일반 사용자가 AXscan을 사용하는 경우의 묘사 59


그림 (37) 취약점 점검 도구의 사용 관계도 59


그림 (38) 수작업 대비 성능시험 종합결과 차트 63


그림 (39) 타 도구 대비 성능시험 종합결과 차트 66

관련분야 신착자료

Zumstein, Felix (2022)