알려지지 않은 커널기반 루트킷에 대한 개선된 탐지 방법

DC Field Value Language
dc.contributor.advisor예홍진-
dc.contributor.author이환용-
dc.date.accessioned2019-10-21T06:47:19Z-
dc.date.available2019-10-21T06:47:19Z-
dc.date.issued2006-02-
dc.identifier.other995-
dc.identifier.urihttps://dspace.ajou.ac.kr/handle/2018.oak/16699-
dc.description학위논문(석사)--아주대학교 정보통신대학원 :정보보호,2006. 2-
dc.description.abstract응용 프로그램 레벨 분석기법의 발달로 인하여 일반화된 공격기법의 탐지와 방어가 쉬워지면서 공격자들은 더욱 지능적이고 교묘한 방법으로 관리자 권한을 획득하여 시스템을 장악하고, 장악된 시스템을 유지 및 이를 통한 악성행위를 할 수 있는 공격기법의 사용이 늘고 있는데, 이의 대표적인 것이 커널기반 루트킷이다. 커널기반 루트킷은 현재 실행되고 있는 커널에 공격자가 만든 커널 모듈을 적재함으로써 시스템 함수의 정상적인 실행을 바꾸는 방법을 사용함으로써 탐지와 차단이 어려워 심각한 문제로 대두되고 있다. 이에 커널기반 루트킷을 이용한 공격에 대응하기 위해 탐지 및 차단을 위한 보안 시스템들이 개발되어 왔지만 알려지지 않은 신종 또는 기존 루트킷의 변종들의 보안 시스템 우회 침투에 대하여 여전히 무방비 상태에 있는 것이 현실이다. 따라서 본 논문에서는 기존에 발표된 커널기반 루트킷 탐지 기법을 기반으로 이들의 문제점을 보완하고, 알려지지 않은 커널 기반 루트킷에 대한 실시간 탐지가 가능한 개선된 탐지 방법을 이용한 시스템 보안 커널 모듈을 설계함으로써 공격자의 불법행위를 실시간으로 탐지하고 대응하기 위한 방법을 제안하고자 한다.-
dc.description.tableofcontents제1장 서론 --------------------------------------------- 1 1.1 커널기반 루트킷----------------------------------- 2 1.2 커널기반 루트킷의 작동원리------------------------ 4 1.2.1 시스템 콜 테이블 변경 기법-------------------- 5 1.2.2 시스템 콜 핸들러 루틴 변경 기법--------------- 5 제2장 최근 발표된 커널기반 루트킷 탐지 방법-------------- 8 2.1 커널 이미지 비교에 의한 커널 무결성 검사 및 복구--- 8 2.1.1 리눅스 커널의 부트 이미지-------------------- 8 2.1.2 /dev/kmem으로부터 시스템 콜 테이블 얻기---- 9 2.1.3 무결성 검사 및 복구------------------------- 10 2.2 보안 강화 LKM의 커널 적재----------------------- 10 2.2.1 관리자 인증 기능---------------------------- 11 2.2.2 정보 은닉 기술------------------------------ 13 2.2.3 경고 메일 및 로그 파일 생성 기능------------- 14 2.3 파일접근제어 보호모듈의 커널 적재---------------- 15 2.3.1 파일 접근 보호 모듈------------------------- 16 2.4 커널 디버거와 파일 무결성 검사 도구--------------- 17 제3장 개선된 커널기반 루트킷 탐지 방법------------------ 20 3.1 커널 이미지 비교를 통한 무결성 검사 및 복구 성능 향상- 20 3.1.1 커널 모듈의 해쉬값 저장과 비교--------------- 20 3.2 보안강화 LKM의 인증기능 개선-------------------- 22 3.3 파일접근제어 보호모듈의 파일검사 기능 개선-------- 23 3.3.1 slack space의 정의------------------------- 24 3.3.2 slack space의 위험성----------------------- 25 3.3.3 slack space의 무결성 검사------------------ 25 3.4 알려지지 않은 커널기반 루트킷의 개선된 탐지 모델-- 26 제4장 결론-------------------------------------------- 28 참고문헌---------------------------------------------- 29 Abstract---------------------------------------------- 30|[그림1-1 해킹프로세스]---------------------------------- 1 [그림1-2 커널기반 루트킷에 감염된 목표시스템의 신뢰수준]- 2 [그림1-3 시스템 커널 구조]------------------------------ 3 [그림1-4 시스템 콜 테이블 변경]------------------------- 5 [그림1-5 시스템 콜 코드 변경]--------------------------- 6 [그림2-1 리눅스 부트 이미지 레이아웃]------------------- 9 [그림2-2 idtr을 통한 시스템 콜 테이블 얻기]--------------- 9 [그림2-3 보안 커널 모듈 구성도]------------------------ 11 [그림2-4 정상적인 로그인을 통한 쉘 획득과 불법적인 행위를 통한 쉘 획득]- 12 [그림2-5 보안 커널 모듈을 통한 관리자 인증]------------- 13 [그림2-6 필터링을 통한 보안 커널 모듈 정보 은닉]-------- 14 [그림2-7 침입탐지에 따른 로그 및 경고 메시지 생성]------ 15 [그림2-8 파일 보호 접근 모듈이 적재된 시스템]----------- 16 [그림2-9 rtIntegrit 구조]-------------------------------- 18 [그림3-1 커널 모듈의 해쉬값 수집]---------------------- 21 [그림3-2 커널 모듈 해쉬값을 이용한 커널기반 루트킷 탐지]- 22 [그림3-3 보안커널 인증에 사용되는 패스워드 파일]-------- 23 [그림3-4 Slack Space의 위치]-------------------------- 24 [그림3-5 보안 커널 모듈에 탑재된 Slack Space 무결성 검사 흐름도]- 26 [그림3-6 알려지지 않은 커널기반 루트킷에 대한 개선된 탐지 모듈의 전체 구성도]- 27|[표1-1 단일 커널과 마이크로 커널 운영체제]--------------- 4-
dc.language.isokor-
dc.publisherThe Graduate School, Ajou University-
dc.rights아주대학교 논문은 저작권에 의해 보호받습니다.-
dc.title알려지지 않은 커널기반 루트킷에 대한 개선된 탐지 방법-
dc.title.alternativeLee, Whan Yong-
dc.typeThesis-
dc.contributor.affiliation아주대학교 정보통신대학원-
dc.contributor.alternativeNameLee, Whan Yong-
dc.contributor.department정보통신대학원 정보보호-
dc.date.awarded2006. 2-
dc.description.degreeMaster-
dc.identifier.localId564952-
dc.identifier.urlhttp://dcoll.ajou.ac.kr:9080/dcollection/jsp/common/DcLoOrgPer.jsp?sItemId=000000000995-
dc.subject.keyword루트킷-
dc.subject.keyword커널 루트킷-
dc.subject.keyword루트킷 탐지-
Appears in Collections:
Special Graduate Schools > Graduate School of Information and Communication Technology > Information Protection > 3. Theses(Master)
Files in This Item:
There are no files associated with this item.

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Browse