서지주요정보
Auto-fryingPAN : automatically dissecting customized protocol for personal area network = Auto-fryingPAN : 무선 개인 영역 네트워크의 개인화된 프로토콜의 분석론과 자동화 방식
서명 / 저자 Auto-fryingPAN : automatically dissecting customized protocol for personal area network = Auto-fryingPAN : 무선 개인 영역 네트워크의 개인화된 프로토콜의 분석론과 자동화 방식 / Ki-Bum Choi.
발행사항 [대전 : 한국과학기술원, 2016].
Online Access 원문보기 원문인쇄

소장정보

등록번호

8029189

소장위치/청구기호

학술문화관(문화관) 보존서고

MEE 16078

휴대폰 전송

도서상태

이용가능(대출불가)

사유안내

반납예정일

리뷰정보

초록정보

A spoofing attack for a wireless communication system is the most common attack method for unauthorized access and control. IEEE 802.15.4 is a standard that defines only physical and medium access control layers for low rate, low power, and low cost wireless systems. This standard is widely used as lower layers for not only several wireless communication standards but also customized protocols by manufacturers. However, security has not been considered seriously in customized protocols because of implementation convenience, scalability in deploying, and cost. Their security only relies on confidentiality of customized protocol. This thesis develops methods for manual as well as automatic analysis of these customized protocols. Before developing automatic analysis methodology, we chose three real world targets for manual analysis first: smart plug, center-controlled door lock, and platform screen door system. We then manually analyzed custom protocols on those systems. Spoofing attack based on these results against two targets except platform screen door system were successful. For the last target, we chose not to run the experiment due to significant safety reasons. Analyzed results are converted to generic analysis methodology against customized wireless protocols and typical security vulnerabilities. From generic analysis methodology and vulnerabilities, I implemented prototype of Auto-FryingPAN, an automated custom protocol reverse engineering tool. Auto-FryingPAN automates two main phases of suggested manual analysis methodology. First of all, it groups packets following key information from header. For each packet group, the tool evaluates MAC address field similarity, byte column entropy, byte column range, and CRC possibility. Finally, it combines calculated results and makes final reports for every different message format. By comparing manual analysis, we conclude that Auto-FryingPAN can be extended to a fine-grained automatic protocol reverse-engineering tool or automatic spoofing packet generator.

무선 통신 네트워크에서의 가장 일반적이고 강력한 공격은 스푸핑으로 일컬어지는 비허가된 패킷 전송을 통한 비허가된 네트워크 또는 네트워크 장비에 대한 접근과 조종이다. IEEE 802.15.4 표준은 실제 구현된 수많은 무선 통신 시스템에서 활용되고 있고, 또한 Bluetooth, ZigBee, Z-Wave 등 많은 무선개인통신망 (WPAN)의 대표적인 기술들의 물리 계층과 데이터 링크 계층으로서 사용된다. 그러나 많은 IEEE 802.15.4 기반의 시스템들이 구현상의 편의성, 확장성 있는 배포 등의 목적으로 무선 통신의 보안을 암호화가 아닌 자체적으로 구현한 개인화된 프로토콜에 비밀성에 의존하고 있다. 이와 같은 시스템은 물리 게층과 데이터 링크 계층으로 구성된 IEEE 802.15.4의 상단에 자체적으로 구현한 프로토콜을 올려서 구현하게 되는데, 기본적으로 아무에게도 알려지지 않았기 때문에 권한이 없는 사용자 또는 공격자에게는 의미없는 데이터의 나열로 진행되게 된다. 이 논문에서는 이와 같이 구현된 실제 세상에서 사용되고 있는 치명적인 대상 세 가지 (스마트 플러그, 중앙 제어식 도어락, 플랫폼 스크린 도어 시스템)를 찾을 수 있었다. 세 가지 대상은 일차적으로 프로토콜 역공학을 통해서 분석되었고, 이 분석 결과에 기반하여 개인화된 무선 통신 프로토콜에 대한 일반적인 역공학 분석 방법론을 제시했다. 제시된 방법론을 통해서 세 대상의 프로토콜은 성공적으로 분석되었다. 이 결과에 기반하여 실제 스마트 플러그와 중앙 제어식 도어락에 대한 스푸핑 공격 또한 성공하였다. (플랫폼 스크린 도어의 경우 시민의 안전과 직관되어 있어 직접 실험할 수는 없었으나 분석 결과에 의하면 마찬가지로 공격이 가능할 것으로 예상된다). 프로토콜 역공학 분석과 스푸핑 결과를 통해서 일반적인 프로토콜 개인화의 취약점을 정리하였고, 이 취약점을 활용해서 자동화된 분석 도구, Auto-FryingPAN의 초기 모델을 디자인하였다. Auto-FyringPAN은 기존의 수동적인 분석 방법의 일부를 자동화하여 그룹화와 주소 필드 반복 유사도 검출, 엔트로피, 범위, CRC 등의 검사를 수행해서 이에 따른 결과물을 출력한다. 결과는 기존의 수동 검사 결과와 비교해서 거의 유사한 결과물을 도출할 수 있는 것으로 보인다. 또한 진행될 결과물의 조합을 통해서 실제 필드의 영역과 의미도 검출할 수 있는 가능성을 보였다. Auto-FryingPAN을 통해서 급속도로 보급되고 있는 IoT 등의 무선 통신 시스템의 보안성 분석과 보안성 검증을 위한 공격을 효율적으로 진행할 수 있음을 보였다.

서지기타정보

서지기타정보
청구기호 {MEE 16078
형태사항 v, 42 p. : 삽화 ; 30 cm
언어 영어
일반주기 저자명의 한글표기 : 최기범
지도교수의 영문표기 : Yongdae Kim
지도교수의 한글표기 : 김용대
Including Appendix
학위논문 학위논문(석사) - 한국과학기술원 : 전기및전자공학부,
서지주기 References : p. 38-39
QR CODE

책소개

전체보기

목차

전체보기

이 주제의 인기대출도서