이종혁 교수님, 석사과정 이부형 학생 특허 등록

kakaotalk_20170227_224742302

이종혁 교수님과 석사과정 이부형 학생이 출원한 특허 “해시 트리 기반 보안 메시지 인증 방법 및 이를 위한 장치”가 2017년 2월 10일자로 등록되었습니다.

등록된 특허의 내용은 DTLS에 적용될 수 있는 해시 트리 기반의 새로운 메시지 인증 방법으로, 동작과정과 통신과정에서의 오버헤드를 줄이는 경량화된 메시지 인증을 제공합니다.

이종혁 교수님 지도 학생 우수 논문상 수상

2016년도 추계종합학술발표회에서 이종혁 교수님의 지도 학생(이민영, 명소희, 고현서, 김미옥)이 작성한 논문이 우수 논문상을 수상하였습니다.

kakaotalk_20170124_100726349%eb%85%bc%eb%ac%b8%ec%9a%b0%ec%88%98

논문 제목은 “Whisper 기반의 안전한 모바일 메신저 설계”로 중앙 서버가 존재하는 기존의 메신저가 가진 문제점을 해결하고자 Ethereum 블록체인의 Whisper프로토콜을 기반으로 중앙 서버 없는 메신저를 설계하며 안전하게 메시지를 주고받을 수 있는 환경을 구축하는 내용이었습니다.

아래는 이민영학생의 투고글입니다.

졸업하기 전에 논문 작성의 기회가 생기고, 우수 논문상까지 수상하게 되어 기뻤습니다. 논문 작성을 하는데있어서 많은 지도를 해주신 이종혁 교수님께 감사드립니다. 또한 이번 경험을 바탕으로 더 발전 하기 위해 많은 노력을 하겠다고 다짐하였습니다.

kakaotalk_20170124_100726119

2017년 연구실 겨울 MT

2017년 1월 19일 부터 2017년 1월 21일 까지, 2박 3일간 연구실 겨울 MT를 강원도 정선(하이원 스키장)으로 다녀왔습니다.


첫째날 오전에는 이부형, 명세인 학생이 한국통신학회에서 논문 발표를 하였습니다.

kakaotalk_20170123_014744422 kakaotalk_20170123_014744733

오후에는 용연동굴을 체험하였습니다.

kakaotalk_20170120_025504225

그리고 저녁을 먹고, 간단한 게임과 다과시간을 가졌습니다.

kakaotalk_20170120_025439483


둘째날 오전에는 다같이 스키장에서 스키/보드를 탔습니다.

kakaotalk_20170122_133347122

저녁을 먹으며 교수님과 함께 대화를 나누며 좋은 시간을 보냈습니다.kakaotalk_20170120_205548913


셋째날에는 학교로 돌아가는 길에 충주를 들려 점심식사를 하였습니다.

kakaotalk_20170121_162750429

kakaotalk_20170121_163201863


kakaotalk_20170122_133351394

엠티기간중 눈이 많이 와서 다치진 않을까 걱정했었지만, 아무 사고 없이 즐거운 추억을 남기고 온 MT 였습니다.

전상기, 곽수진 학부생 연구실 생활 시작

2017년 1월, 전상기, 곽수진 학생이 연구실에 들어와 같이 공부하게 되었습니다.

%ec%83%81%ea%b8%b0%ec%88%98%ec%a7%84

아래는 전상기, 곽수진 학생의 투고글입니다.

전상기

안녕하세요.2017년 1월 상명대학교 Protocol Engineering Laboratory(PEL)에서 공부를 하게 된 컴퓨터공학과 12학번 전상기 입니다.
저는 보안동아리(Code Cure)에서 활동을 하다가 보안에 많은 관심을 가지게 되어서 보안 관련하여 더욱 전문적이고 심화되게 공부를 하고 싶어서 연구실에 들어오게 되었습니다.
아직 아는 것이 많이 부족하고 정식적인 공부를 시작하지는 않았지만 연구실에 들어온 만큼 열심히 공부하고 배우면서 좋은 성과를 내도록 하겠습니다.

곽수진

안녕하세요. 2017년 1월부터 Protocol Engineering Laboratory(PEL)에서 공부를 하게 된 컴퓨터공학과 15학번 곽수진 입니다.
그저 학과 공부만 하던 1학년 때 선배님들이 하셨던 캡스톤 경진대회를 가게 되었습니다.
게임이나 프로그램을 만드는 것 뿐만 아니라 드론이나 로봇 등 생각보다 많은 분야에서 컴퓨터가 활용 된다는 것을 느꼈습니다.
제가 공부하고 싶은 분야는 어디일까 고민하던 중 튜터링과 동아리에 참여하게 되었고
보안 쪽에 공부할 기회가 생겨 관심이 생겼습니다. 두 활동을 하면서 보안을 더 전문적으로 공부하고 싶다는 생각을 하게 되어 연구실에 참여하게 되었습니다. 아직 세미나를 준비해 보지는 않았지만, 초심을 잃지 않고 열심히 공부하여 좋은 성과를 내도록 노력하겠습니다. 잘 부탁 드립니다!

법무부 악성코드 분석 강의

2016년 12월 13, 19, 20, 26, 27일(5일간)에 이종혁 교수님, 석사과정 문기운, 이성범 학생들이 법무부 사이버 안전센터에서 악성코드 분석 강의를 진행 하였습니다.

231

강의 주요 내용은 다음과 같습니다

1일차: 악성코드 개요, 분석 툴 소개
2일차: 악성코드 분석 이론 및 실습
3일차: 악성코드 동작 및 제작 이론과 실습
4일차: 안티 디버깅 및 우회기법, 샌드박스 환경 분석
5일차:  악성코드 제작 및 분석

65

석사과정 문기운 학생 한국정보보호학회 동계학술대회 논문 발표 및 수상

한국정보보호학회 동계학술대회 발표회가 2016년 12월 3일에 연세대학교에서 열렸습니다.

기운이형

이번 학회에서 연구실 석사과정인 문기운 학생이 논문을 발표하고 우수논문상을 수상하였습니다. 논문 제목은 “PowerShell 공격 도구를 활용한 윈도우 운영체제 관리자 권한 획득” 으로 파워쉘 공격 도구들을 활용하여 다양한 윈도우 운영체제 버전에서 관리자 권한을 획득하는 것이 가능함을 확인할 수 있는 내용이었습니다.

우수논문상을 수상하게 되어 지도해주신 이종혁 교수님께 감사드리며, 더욱 열심히 연구에 매진할 수 있는 계기로 삼겠다고 다짐하였습니다.

문지연, 위사랑 학생 졸업작품 전시회

2016년 11월 22일~23일 상명대학교 계당관에서 컴퓨터소프트웨어공학과 졸업작품 전시회가 열렸습니다.

연구실에서는 4학년 학생인 문지연, 위사랑학생이 “임베디드 오픈 플랫폼 기반의 네트워크를 통한 펌웨어 무결성 검증도구” 작품을 전시하였습니다.

이종혁 교수님과, 연구실 학생들이 졸업작품 전시회를 방문하여 문지연, 위사랑학생의 졸업작품 전시를 축하해 주었습니다!

사진1 사진2

 

 

학사과정 명세인 학생 한국통신학회 추계종합학술발표회 논문 발표

한국통신학회의 추계종합학술발표회가 2016년 11월 19일 서울 중앙대학교에서 열렸고, 연구실의 학사과정인 명세인 학생이 논문을 제출하고 발표를 하였습니다.

sein_presentation

논문의 제목은 “온라인 인증서 상태 프로토콜의 구현 설계”로 발급된 인증서가 취소되었는지 확인하는 방법으로 CRL보다 효율적인 OCSP를 선정하고, OpenSSL 프로젝트를 이용하여 설계하는 내용이었습니다.

이번 논문을 작성하고, 제출하고, 발표준비하는 과정을 통해 조금 더 발전하였고, 앞으로 공부를 더 열심히 하여 좋은 논문을 작성하고 싶다고 말하였습니다.

이종혁 교수님 IETF97 회의 참석

IETF 97 회의가 서울에서 11월 13일 부터 18일까지 열렸었습니다.

IETF97_1

이종혁 교수님께서는 회의를 참석하시고, 11월 16일에는 IETF IPWAVE 워킹그룹에서 Security and Privacy Issues in IPWAVE에 대해서  발표하셨습니다. 발표의 내용은 IPv6 기반의 차량네트워크 환경에서의 보안과 프라이버시 이슈에 대한 내용이 였습니다.

IETF_2

POC 2016 참석

KakaoTalk_20161110_220242091

국제 해킹 보안 컨퍼런스 POC가 오는 11월 10~11일 서울 양재동 더케이호텔서울에서 열렸습니다.

이번 POC 2016에서는 총 17개의 주제가 발표되었고, 발표들의 간략한 내용은 아래와 같습니다..

 

◇Ben Gras, “Flip Feng Shui: Hammering a Needle in the Software Stack”

하드웨어 레벨에서의 공격 벡터 설명, 실제 클라우드 세팅에서 악성 VM을 통해 다른 VM의 OpenSSH에 인증되지 않은 접속을 할 수 있음을 보여주었습니다.

◇Brian Pak(Cai), “Effective Patch Analysis for Microsoft Updates”

마이크로소프트의 보안패치를 이용해 빠른 1-day 익스플로잇 개발이 가능함을 보임으로써 보안 위험성을 인식시키고 이에 대해 효과적인 패치 관리가 가능한 시스템에 대해 소개하였습니다.

◇Chen Yan, Wenyuan Xu, and Jianhao Liu, “Can You Trust Autonomous Vehicles: Contactless Attacks against Sensors of Self-Driving Vehicles”

자동 주행 자동차에 사용되고 있는 Ultrasonic 센서와 MMW 레이더 등에 대한 스푸핑 및 재밍 공격 시연, 특히 테슬라 S모델에 대한 실제 공격 데모를 선보였고, 국내 자동차에 대한 공격 데모도 선보였습니다.

◇Gleb Gritsai, “The Great Train Cyber Robbery”

실제 철도 자동화 관리 시스템의 관리자 권한을 획득하는 시연과 함께 각종 스카다(SCADA) 시스템의 취약점에 대한 분석한 내용을 소개하였습니다.

◇Keen Lab, “Hacking Phones from 2013 to 2016”

샌드박스를 탈출하기 위한 브라우저 렌더러(browser renderer) 공격에서부터 권한 상승에 사용될 수 있는 커널 취약점 등으로 구성되는 새로운 취약점에 대한 익스플로잇 체인 설명하였고, 이에 대한 제로데이 발표 및 데모시연 하였습니다.

◇Kevin Borgolte, “Cyber Grand Shellphish: Shellphish and the DARPA Cyber Grand Challenge”

CGC에 대한 소개 및 Shellphish가 대회에서 사용한 Mechanical Phish 툴에 대한 설명 및 사용법 소개하였습니다.

◇Maxim Goncharov, “badWPAD”

다양한 환경에 존재하는 WPAD 프로토콜 속 위협을 설명하였습니다.

◇MJ0011 & Yuki Chen, “Escape Plans: A Year’s Journey with Microsoft Edge Sandbox”

윈도우(Windows)10 RS1에서 추가된 주요 샌드박스 보호기법 분석, OS 커널 API 및 샌드박스/시스템 RPC호출에서 발생할 수 있는 공격 벡터와 각 벡터에서 발견된 실제 취약점 시연 및 퍼징툴을 소개하였습니다.

◇Shinjo Park, “White Rabbit in Mobile: Effect of Unsecured Clock Source in Smartphone OS and Apps”

스마트폰의 clock 관리 및 이 부분에서 발생할 수 있는 보안 문제 설명하였고, clock스푸핑/원격 서비스 거부공격 등에 대한 분석이 포함되어 있었습니다.

◇Pangu, “Analysis of iOS 9.3.3 Jailbreak & Security Enhancements of iOS 10”

Pangu9에서 사용된 iOS 9.3.3 취약점 최초 완전 공개 및 익스플로잇 과정 설명, iOS 10 및 아이폰(iPhone)7에서 이루어진 보안 강화 설명하였습니다.

◇Paulo Shakarian, “Scaling to the Adversary: Machine Learning Driven Mining of Threat Intel from the Darkweb”

머신러닝과 데이터 마이닝을 통해 Tor 네트워크에 존재하는 다크웹에서 데이터를 수집, 분석하는 방법 설명 및 프레임워크 소개하였고, 이를 통한 해킹 커뮤니티 분석 설명하였습니다.

◇Petr Švenda, “The Million-Key Question – How RSA Public Key Leaks Its Origin”

다양한 라이브러리를 통해 6천만개의 RSA 공개키를 만들어내어 분석해본 결과 13가지 종류로 분류해 공격대상의 익명성을 줄일 수 있음을 보여주었습니다.

◇Wanqiao Zhang, Lin Huang, “Forcing LTE Cellphone into Unsafe Network”

트래킹 영역 업데이트 절차에서의 취약점을 익스플로잇하여, 가짜 네트워크에 연결시키는 등의 LTE네트워크에 대한 공격과정 설명 및 데모를 시연하였습니다.

◇Wei Xiao, Qinghao Tang, “qemu+kvm & xen pwn: virtual machine escape from ‘Dark Portal’”

QEMU+KVM, Xen 환경에서 발생할 수 있는 가상머신 탈출 공격에 대해 알아보고 Marvel팀이 찾아낸 CVE-2016-3710에 대한 설명 및 시연하였습니다.

◇Xpl017Elz, “New Reliable Android Application Exploitation Techniques”

이전의 PXN 우회 기술보다 쉬운, 취약점 타입에 따라 ROP/JOP기술의 활용없이 공격 가능하고 리눅스 커널기반의 플랫폼 관계없이 모든 장치에서 악용 가능한 새로운 공격 기술 소개 및 제로데이 시연하였습니다.

◇Yannay Livneh, “Exploiting PHP-7: teaching a new dog old tricks”

PHP7의 새로운 내부 메모리에 대해 알아보고, 여기서 발생하는 취약점들 소개 및 예전 기법에 대한 재사용이 가능함을 보여주었습니다.

위와 같은 내용들이 POC2016에서 발표가 되었습니다.

컨퍼런스를 참석하여, 해커들이 실질적으로 취약점을 찾고, 공격하는 방법에 대해 자세하게 알게 된 계기가 되었습니다. 이번 컨퍼런스 경험을 바탕으로, 앞으로 더 넓은 견해를 가지고 공부를 할 수 있을 것 같습니다.