HOME > Detail View

Detail View

iOS application security : 보안담당자와 개발자를 위한 최고의 안내서

iOS application security : 보안담당자와 개발자를 위한 최고의 안내서 (Loan 3 times)

Material type
단행본
Personal Author
Thiel, David, 1980- 이진호, 역 이상식, 역
Title Statement
iOS application security : 보안담당자와 개발자를 위한 최고의 안내서 / 데이비드 틸 지음 ; 이진호, 이상식 옮김
Publication, Distribution, etc
서울 :   에이콘,   2017  
Physical Medium
378 p. : 삽화 ; 24 cm
Series Statement
에이콘 해킹·보안 시리즈 = Hacking security series
Varied Title
iOS application security : the definitive guide for hackers and developers
ISBN
9788960779709 9788960771048 (Set)
General Note
색인수록  
Subject Added Entry-Topical Term
Mobile computing --Security measures iPhone (Smartphone) --Mobile apps --Security measures iPad (Computer) --Security measures Application software --Development Objective-C (Computer program language)
000 00000nam c2200205 c 4500
001 000045903957
005 20170425144917
007 ta
008 170424s2017 ulka 001c kor
020 ▼a 9788960779709 ▼g 94000
020 1 ▼a 9788960771048 (Set)
040 ▼a 211009 ▼c 211009 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 0 ▼a 004 ▼2 23
085 ▼a 004 ▼2 DDCK
090 ▼a 004 ▼b 2017
100 1 ▼a Thiel, David, ▼d 1980-
245 1 0 ▼a iOS application security : ▼b 보안담당자와 개발자를 위한 최고의 안내서 / ▼d 데이비드 틸 지음 ; ▼e 이진호, ▼e 이상식 옮김
246 1 9 ▼a iOS application security : ▼b the definitive guide for hackers and developers
260 ▼a 서울 : ▼b 에이콘, ▼c 2017
300 ▼a 378 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a 에이콘 해킹·보안 시리즈 = ▼x Hacking security series
500 ▼a 색인수록
630 0 0 ▼a iOS (Electronic resource)
650 0 ▼a Mobile computing ▼x Security measures
650 0 ▼a iPhone (Smartphone) ▼x Mobile apps ▼x Security measures
650 0 ▼a iPad (Computer) ▼x Security measures
650 0 ▼a Application software ▼x Development
650 0 ▼a Objective-C (Computer program language)
700 1 ▼a 이진호, ▼e
700 1 ▼a 이상식, ▼e
900 1 0 ▼a 틸, 데이비드, ▼e
945 ▼a KLPA

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 004 2017 Accession No. 121240073 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 004 2017 Accession No. 521004613 Availability Available Due Date Make a Reservation Service B M
No. 3 Location Sejong Academic Information Center/Science & Technology/ Call Number 004 2017 Accession No. 151347019 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 004 2017 Accession No. 121240073 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 004 2017 Accession No. 521004613 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Sejong Academic Information Center/Science & Technology/ Call Number 004 2017 Accession No. 151347019 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

2018년 대한민국학술원 우수학술도서 선정도서. 잘못된 코딩으로 발생할 수 있는 보안 취약점을 짚어주고, 이를 해결하는 방법을 다룬다. 또한, iOS 애플리케이션 구조와 오브젝티브 C 디자인 패턴을 빠르게 학습한 후, 잘못된 코드를 발견하고 보안상의 취약점을 바로잡는 방법과 iOS 애플리케이션의 블랙박스 테스팅 수행 방법을 설명한다.

iOS 보안 모델과 내장된 보호의 한계, 현재 iOS 애플리케이션에서도 문제를 일으킬 수 있는 C 언어의 기존 결함이나 사용자 데이터 수집 방법, 잠재적인 보안 위험 완화 방법과 관련된 개인정보 보호 문제 등을 다루고 있어, iOS 애플리케이션이 사용자 보호에 실패해 보안 취약점에 대한 패치를 요구하는 등의 일반적 해결 방법에 대한 가이드를 찾는 개발자, 보안 전문가에게 적합하다.

악의적인 공격자로부터 사용자를 보호하기 위해 iOS 애플리케이션의 보안상의 취약점을 제거하는 것은 개발자와 보안담당자 모두에게 중요하다. 이 책은 잘못된 코딩으로 발생할 수 있는 보안 취약점을 짚어주고, 이를 해결하는 방법을 다룬다. 또한, iOS 애플리케이션 구조와 오브젝티브 C 디자인 패턴을 빠르게 학습한 후, 잘못된 코드를 발견하고 보안상의 취약점을 바로잡는 방법과 iOS 애플리케이션의 블랙박스 테스팅 수행 방법에 대해 상세하게 알아본다.

★ 이 책에서 다루는 내용 ★
■ iOS 보안 모델과 내장된 보호의 한계
■ 페이스트보드(pasteboard)와 같은 민감한 데이터가 누출되는 다양한 방식
■ 키체인(Keychain), 데이터 보호 API, CommonCrypto를 활용한 암호화 구현 방법
■ 현재 iOS 애플리케이션에서도 여전히 문제를 일으킬 수 있는 C 언어의 기존 결함
■ 사용자 데이터 수집 방법 및 잠재적인 보안 위험 완화 방법과 관련된 개인정보 보호 문제

★ 이 책의 대상 독자 ★
이 책은 보안을 다룬다. 만약, iOS 애플리케이션이 사용자 보호에 실패해(부차적으로 이 글을 읽고 있는 독자 혹은 클라이언트가 이러한 보안 취약점에 대한 패치를 요구할) 일반적인 해결 방법에 대한 가이드를 찾는 개발자 혹은 보안 전문가라면, 올바른 선택을 한 것이다.

적지만 iOS 개발에 대해 경험이 있거나 iOS 애플리케이션이 동작 방식에 대해서 어느 정도 지식이 있다면, 이 책을 최대한 활용할 수 있을 것이다. 하지만 사전 지식이 없더라도, 경험이 있는 프로그래머나 필요할 애플의 문서를 깊게 연구하는 데 두려움이 없는 침투 테스터 또한 이 책이 도움이 될 것이다. 오브젝트 C와 가장 흔하게 사용되는 API, Cocoa Touch에 대해서 정신 없이 빠르게 진행되는 가이드를 2장에서 제공하기 때문에, 만약 높은 수준의 기본기가 필요하거나 언어에 대한 기억을 되살리고 싶다면 2장에서부터 시작하자.

★ 이 책의 구성 ★
1부, 'iOS 기초'에서는 iOS의 배경지식에 대해 탐구하고, iOS 보안 역사와 기본적인 애플리케이션 구조에 대해서 배울 것이다.
1장, 'iOS 보안 모델'에서는 플랫폼의 기본적인 보안 방어 개념과 플랫폼에서 제공하거나 제공할 수 없는 기능에 대한 내용을 간략하게 iOS 보안 모델로 진단한다.
2장, '게으른 사람들을 위한 오브젝티브 C'에서는 다른 프로그래밍 언어와 다른 점에 대해 설명하고, 용어와 관련된 개요와 디자인 패턴에 대해서 알아본다. 경험이 많은 오브젝티브 C 프로그래머에게는 새로운 정보가 없겠지만, 초심자와 iOS를 사용해본 경험이 적은 사용자에게는 유용할 것이다.
3장, 'iOS 애플리케이션 구조'에서는 iOS 애플리케이션이 어떻게 구성돼 있는지 개요를 소개하고, 번들(bundle) 작업의 진행 과정과 민감한 정보가 유출될 수 있는 로컬 저장소 메커니즘을 살펴본다.

2부, '보안 테스팅'에서는 개발은 물론 침투 테스트를 수행할 때 사용할 보안 테스팅 환경을 구축하는 방법에 대해 알아본다. 사용 가능한 보안 메커니즘의 대부분을 사용하기 위해서 Xcode 프로젝트를 설정하기 위한 몇 가지 팁을 공유한다.
4장, '테스팅 플랫폼 만들기'에서는 테스트를 시작하기 위해 필요한 도구 정보와 iOS 애플리케이션 테스트와 감사를 도와줄 설정에 대해 알아본다. 이 장에서는 시뮬레이터의 사용 방법, 프록시 설정, TLS 검증 우회, 애플리케이션 작동 방식을 살펴본다.
5장, 'lldb를 이용한 디버깅'에서는 애플리케이션 작동 방식을 모니터하고 lldb와 다른 Xcode의 내장된 도구를 사용하기 편하게 설정한다. 코드에서 조금 더 복잡한 문제를 분석하는 것을 도와줄 뿐만이 아니라, 오류 주입공격(fault injection)과 같은 작업을 하기 위한 테스트 장비 설정도 알아본다.
6장, '블랙박스 테스팅'에서는 소스 코드를 구할 수 없는 애플리케이션을 성공적으로 분석하기 위해 필요한 도구와 기법에 대해서 자세히 알아본다. 기본적인 역공학(reverse engineering), 바이너리 조작, 프로그램의 복제, 원격의 lldb 인스턴스를 사용한 디바이스의 디버깅을 살펴본다.

3부, 'Cocoa API의 보안 단점'에서는 Cocoa Touch API에서 마주치는 뜻밖의 보안 위험에 대해서 알아본다.
7장, 'iOS 네트워킹'에서는 네트워킹 방법과 인증 정보, 인증서 고정, TLS 접속 처리 과정에서의 실수를 포함한 iOS에서 전송계층(Transport Layer) 보안 작업에 대해 설명한다.
8장, '프로세스 간 통신'에서는 URL 스키마URL shceme와 새로운 유니버설 링크(Universal Link) 메커니즘을 포함한 프로세스 간 커뮤니케이션을 다룬다.
9장, 'iOS 대상 웹 앱'에서는 웹 뷰 혹은 코르도바(Cordova)와 같은 자바스크립트/Cocoa 연결을 사용하는 iOS 네이티브 앱을 사용해서 웹 애플리케이션이 통합되는 방법을 살펴본다.
10장, '데이터 유출'에서는 민감한 데이터가 의도치 않게 로컬 저장소, 다른 애플리케이션, 네트워크를 통해 유출되는 다양한 방식에 대해 논의한다.
11장, 'C 언어에 기반한 오래된 문제들'에서는 스택과 힙 조작과 포맷 스트링 취약점, 메모리 해지 후 사용(use-after-free), 오브젝티브 C에서 변형된 형태로 나타난 이전의 취약점 등 iOS 애플리케이션에서 남아 있는 C 취약점을 알아본다.
12장, '인젝션 공격'에서는 SQL 인젝션, 크로스 사이트 스크립팅, XML 인젝션, 조건명제(predicate) 인젝션과 같은 iOS 애플리케이션과 관련된 공격을 설명한다.

4부, '데이터 보호 유지'에서는 개인정보와 암호화와 관련된 이슈를 살펴본다.
13장, '암호화와 인증'에서는 적절하게 키체인(Keychain)을 사용하는 방법, 데이터 보호 API, 다른 CommonCrypto 프레임워크에 의해 제공되는 기본적인 암호화 방법을 포함한 암호화 베스트 프랙티스(best practice)를 살펴본다.
14장, '모바일 개인정보 보호'에서는 마지막으로 필요한 데이터보다 더 많은 데이터를 수집할 경우 애플리케이션 제작자와 사용자에게 나쁜 영향을 끼치는 경우에 대해 논의한다.


Information Provided By: : Aladin

Author Introduction

데이비드 틸(지은이)

20년 가까이 컴퓨터 과학 분야에서 일해왔다. 저서인 『Mobile Application Security』(McGraw-Hill, 2010)로 iOS 애플리케이션 보안 분야의 시작을 도왔으며, 꾸준히 연구 결과를 블랙 햇(Black hat)과 데프콘(DEF CON) 등의 보안 컨퍼런스에서 발표해왔다. 다년간 iSEC 파트너즈의 보안 컨설턴트로 활동했으며, 지금은 Internet.org의 Connectivity 연구소에서 일하고 있다.

이진호(옮긴이)

성균관대학교 컴퓨터교육과를 졸업한 후 기업은행과 금융결제원을 거쳐 금융보안원에서 일하고 있다. 보안 이외에도 다른 사람에게 지식을 전달하는 일에 관심이 많고 보안 관련 지식을 나누고자 번역을 시작했다. 에이콘출판사에서 펴낸 『금융 사이버 보안 리스크 관리』(2019), 『*OS internals Vol.3』(2018), 『디펜시브 시큐리티 핸드북』(2018), 『사물 인터넷 시대를 위한 보안 가이드』(2017), 『iOS Application Security』(2017), 『파이썬 모의 해킹과 침투 테스팅』(2015)을 번역했다. 링크드인(https://www.linkedin.com/in/pub-ezno/)에서 만나볼 수 있다.

이상식(옮긴이)

성균관대학교 컴퓨터공학과를 졸업한 후 롯데캐피탈, 금융결제원을 거쳐 현재 금융보안원에서 일하고 있다. 현재 모의 해킹 업무를 수행하고 있지만 보안 외에도 파이썬 프로그래밍, 시스템 트레이딩 등 다양한 분야에 관심이 많다. 에이콘출판사에서 출간한 『iOS Application Security』(2017)를 공역했다.

Information Provided By: : Aladin

Table of Contents

1부. IOS 기초 
1장. iOS 보안 모델 
__안전한 부트 
__앱 샌드박스로 접근 제한하기 
__데이터 보호와 디스크 전체 암호화 
____암호키 계층 
____키 체인 API 
 ____데이터 보호 API 
 __네이티브 코드 익스플로잇 방지: ASLR, XN와 기타 방식 
__탈옥 탐지 
__앱 스토어 리뷰는 얼마나 효과적일까? 
 ____WebKit에서 브릿징 
____동적 패치하기 
____고의적으로 취약한 코드 
____내장된 인터프리터 
__마치며 

2장. 게으른 사람을 위한 오브젝티브 C 
 __핵심 iOS 프로그래밍 전문용어 
__메시지 전달 
__오브젝티브 C 프로그램 분해하기 
____인터페이스 선언 
____구현 파일의 내부 
__Blocks로 콜백 명시하기 
__오브젝티브 C 메모리 관리 방법 
__자동 참조 카운팅 
__대리자와 프로토콜 
____Should 메시지 
____Will 메시지 
____Did 메시지 
____프로토콜 선언 및 따르기 
__카테고리의 위험요소 
__메소드 스위즐링 
__마치며 

3장. iOS 애플리케이션 구조 
__plist 파일 처리하기 
__디바이스 디렉토리 
__Bundle 디렉토리 
__Data 디렉토리 
____Document와 Inbox 디렉토리 
____Library 디렉토리 
____Saved Application State 디렉토리 
____tmp 디렉토리 
__Shared 디렉토리 
__마치며 

2부. 보안 테스팅 
4장. 테스팅 플랫폼 만들기 
__연습용 바퀴 떼어내기 
__테스팅 디바이스 
__디바이스를 사용한 테스팅 vs 시뮬레이터 사용하기 
__네트워크 및 프록시 설정 
____TLS 검증 우회 
____stunnel로 SSL 우회하기 
____디바이스의 인증서 관리 
____디바이스의 프록시 설정 
__Xcode와 빌드 설정 
____작업을 어렵게 만드는 것들 
____Clang과 정적 분석 
____Address Sanitizer와 동적 분석 
__Instrument를 활용한 프로그램 모니터링 
____Instrument 실행하기 
____Watchdog을 사용한 파일시스템 액티비티 관찰 
__마치며 

5장. lldb를 이용한 디버깅 
__lldb의 유용한 기능 
____브레이크 포인트로 작업하기 
____프레임과 변수 탐색하기 
____오브젝트 시각적으로 조사하기 
____변수와 속성 조작하기 
____브레이크 포인트 액션 
__보안 분석을 위해 lldb 사용하기 
____Fault 인젝션 
____데이터 추적 
____핵심 프레임워크 진단하기 
__마치며 

6장. 블랙박스 테스팅 
__써드파티 앱 설치하기 
____.app 디렉토리 사용하기 
____.ipa 패키지 파일 사용하기 
__바이너리 복호화 
____디바이스에서 디버그 서버 실행하기 
____암호화 세그먼트 위치 결정 
____애플리케이션 메모리 덤프하기 
__복호화한 바이너리 역공학 
____otool로 바이너리 조사하기 
____Class-dump를 사용해 클래스 정보 얻기 
____Cycript를 사용해 실행 중인 프로그램의 데이터 추출하기 
____Hopper로 디셈블리하기 
__인증서 고정 무력화 
__Cydia Substrate를 사용한 후킹 
__Introspy를 사용한 후킹 자동화 
__마치며 

3부. Cocoa API의 보안 단점 
7장. IOS 네트워킹 
__iOS URL 로딩 시스템 사용하기 
____전송 계층 보안을 정확하게 사용하기 
____NSURLConnection을 사용한 기본 인증 
____SURLConnection을 사용해서 TLS 상호 인증 구현 
____리디렉트 작동 수정하기 
____TLS 인증서 고정 
__NSURLSession 사용하기 
____NSURLSession 설정 
____NSURLSession 태스크 수행 
____NSURLSession TLS 우회 탐지하기 
____NSURLSession을 사용한 기본 인증 
____저장된 URL 크리덴셜 관리하기 
__써드파티 네트워킹 API의 위험 
____AFNetworking 사용의 장단점 
____안전하지 않은 ASIHTTPRequest 사용 
__멀티피어 연결성 
__NSStream을 사용한 저수준 네트워킹 
____CFStream을 사용한 더 낮은 수준의 네트워킹 
__마치며 

8장. 프로세스 간 통신 
__URL 스키마와 openURL 메서드 
____URL 스키마 정의하기 
____URL/IPC 요청 전송 및 수신 
____URL 검증과 송신자 인증 
____URL 스키마 하이재킹 
__유니버설 링크 
__UIActivity를 사용해서 데이터 공유하기 
__애플리케이션 익스텐션 
____앱에 익스텐션 구현 여부 확인하기 
____공유 가능한 데이터를 제한하고 검증하기 
____앱이 익스텐션과 상호작용 방지하기 
__실패한 IPC 조작: Pasteboard 
 __마치며 

9장. iOS 대상 웹 앱 
__UIWebViews의 사용(과 남용) 
 ____UIWebViews로 작업하기 
____UIWebViews 내에서 자바스크립트 실행하기 
__자바스크립트-Cocoa 연결의 장단점 
____앱과 JavaScriptCore 사이의 인터페이스 
____코르도바로 자바스크립트 실행하기 
__WKWebView 입문 
____WKWebViews로 작업하기 
____WKWebViews의 보안상 이점 
__마치며 

10장. 데이터 유출 
__NSLog와 관련된 진실과 애플 시스템 로그 
____배포 빌드에 NSLog 비활성화하기 
____브레이크포인트 액션을 대신 사용한 로깅 
____iOS 10에서 통합 로깅으로 전환 
__페이스트보드를 통해 민감한 데이터가 유출되는 방식 
____제한이 없는 시스템 페이스트보드 
____Cutom-named 페이스트보드의 리스크 
____페이스트보드 데이터 보호 전략 
__HTTP 캐시 노출을 찾고 플러그인 하기 
____캐시 관리 
____캐시 데이터를 제거하기 위한 솔루션 
____HTTP 로컬 스토리지와 데이터베이스에서의 데이터 유출 
__키로깅과 자동 수정 데이터베이스 
__사용자 환경 설정 오용 
__스냅샷의 민감한 정보 처리 
____스크린 정리 전략 
____스크린 정리는 왜 전략적인 작업인가? 
 ____흔한 정리 실수 
____Suspension을 방지해 스냅샷 피하기 
__상태 보존으로 인한 누수 
__보안 상태 보존 
__유출을 방지하기 위한 iCloud 기능 종료하기 
__마치며 

11장. C 언어에 기반한 오래된 문제들 
__포맷 스트링 
____전통적인 C 포맷 스트링 공격 예방하기 
____오브젝티브 C에서 포맷 스트링 공격 예방하기 
__버퍼 오버플로우와 스택 
____strcpy 버퍼 오버플로우 
____버퍼 오버플로우 예방하기 
__정수 오버플로우와 힙 
____malloc 정수 오버플로우 
____정수 오버플로우 예방하기 
__마치며 

12장. 인젝션 공격 
__클라이언트 측 크로스 사이트 스크립팅 
____입력 값 검사 
____출력값 인코딩 
__SQL 인젝션 
__프레디케이트 인젝션 
__XML 인젝션 
____XML 외부 개체를 이용한 인젝션 
____다른 XML 라이브러리로 인한 문제 
__마치며 

4부. 데이터 보호 유지 
13장. 암호화와 인증 
__키체인 사용하기 
____사용자 백업에 키체인 사용하기 
____키체인 보호 속성 
____기본적인 키체인 사용법 
____키체인 래퍼 
____공유 키체인 
____iCloud 동기화 
__데이터 보호 API 
 ____보호수준 
____DataProtectionClass 엔타이틀먼트 
____보호된 데이터의 사용가능 여부 확인 
__CommonCrypto를 이용한 암호화 
____사용하지 말아야 할 취약한 알고리즘 
____사용하지 말아야 할 취약한 초기화 벡터 
____취약한 복잡도 
____질 나쁜 키 
__해시 연산 수행 
__메시지 인증을 위한 HMAC 
 __CommonCrypto를 RNCryptor로 래핑 
__TouchID를 이용한 로컬 인증 
____지문은 얼마나 안전한가? 
 __마치며 

14장. 모바일 개인정보 보호 
__기기 고유 식별자의 위험성 
____애플의 해결책 
____고유 식별자를 다루는 규칙 
__모바일 사파리와 추적 방지 헤더 
__쿠키 수용 정책 
__위치와 동작 모니터링 
____위치 정보의 동작 방식 
____위치 정보 저장의 위험성 
____정확도 제한하기 
____위치 정보 요청하기 
__건강 및 동작 정보 관리하기 
____HealthKit에서 데이터 읽고 쓰기 
____M7 동작 프로세서 
__데이터 수집 권한 요청하기 
__아이비컨을 이용한 근접도 추적 
____아이비컨 모니터링 
____iOS 기기의 아이비컨 신호 켜기 
____아이비컨의 고려사항 
__개인정보 보호 정책 수립 
__마치며

New Arrivals Books in Related Fields