표제지
논문요약
목차
제1장 서론 9
제1절 연구 배경 9
제2절 연구 목적 11
제2장 관련 연구 12
제1절 루트킷 12
제1항 루트킷의 정의 12
제2항 루트킷의 키로깅 13
제2절 키보드 보안 14
제1항 커널모드 보안 15
제2항 사용자 모드 보안 16
제3항 이미지 기반 키보드 입력을 통한 보안 18
제3절 기존 연구 비교 및 분석 19
제1항 보안 위협 대상 19
제2항 사용률에 따른 보안 위협 20
제3장 보안 프로그램 탐지에 취약한 루트킷 제작 기술 21
제1절 사용자 모드 루트킷 기술 21
제1항 입력 장치 정보 획득 기술 21
제2항 사용자 화면 획득 기술 22
제2절 메시지 등록을 통한 저수준 입력 정보 획득 기술 23
제1항 저수준 입력 메시지 등록 23
제2항 저수준 입력 메시지 처리 26
제3절 실험 환경 29
제4장 설계 및 구현 30
제1절 설계 30
제1항 개요 30
제2항 데이터 수집 구조 30
제2절 구현 32
제1항 설정 화면 32
제2항 저수준 입력 메시지 등록 33
제3항 저수준 입력 메시지 처리 34
제4항 사용자 화면 정보 처리 35
제5항 입력장치 데이터 전송 서버 37
제5장 검증 38
제1절 검증 방법 38
제2절 보안 프로그램 38
제1항 안랩 V3 365 클리닉 38
제2항 맥아피 인터넷 시큐리티 39
제3항 시멘텍 노턴 인터넷 시큐리티 40
제4항 이스트소프트 알약 40
제5항 카스퍼스키랩 카스퍼스키 인터넷 시큐리티 2013 41
제3절 은행 보안 프로그램 42
제1항 기업 은행 42
제2항 국민 은행 42
제3항 신한 은행 44
제4항 우리 은행 44
제5항 새마을 금고 45
제4절 실험 평가 및 대응 방안 46
제1항 실험 평가 46
제2항 대응 방안 47
제6장 결론 49
참고 문헌 50
Abstract 53
[표 1] 액티브 엑스의 관리자 권한 19
[표 2] 민간 및 행정 기관의 액티브 엑스 사용 비교 20
[표 3] 사용자 모드 루트킷 제작 관점에서의 키 입력 획득 기술 장단점 21
[표 4] 저수준 입력 메시지 처리 재정의 함수 원형 27
[표 5] RAWINPUT 구조체 27
[표 6] 제작 환경 29
[표 7] 테스트 환경 29
[표 8] 데이터 수집 구조 30
[표 9] 저수준 입력 메시지 등록 33
[표 10] 키보드 및 마우스 입력 메시지 처리 34
[표 11] 데스크탑 화면 저장 36
[표 12] 보안 프로그램 및 은행 사이트 별 보안 46
[그림 1] 키보드 해킹 발생 가능 지점 13
[그림 2] 키보드 입력정보 전송 흐름도 14
[그림 3] 인젝션 해킹 가능 지점 16
[그림 4] 액티브 엑스 키 입력 보안 17
[그림 5] 패턴기반 패스워드 입력 18
[그림 6] Usage Pages Summary 24
[그림 7] Generic Desktop Page 25
[그림 8] MFC에 정의된 WM_INPUT 26
[그림 9] WM_INPUT MFC 기본 메시지 핸들러 26
[그림 10] 프로그램 설정 화면 32
[그림 11] 버튼 로그 파일 35
[그림 12] 데스크탑 화면 저장 이미지 36
[그림 13] 데이터 서버 화면 37
[그림 14] 안랩 V3 365 클리닉 키보드 및 마우스의 동작 탈취화면 39
[그림 15] 맥아피 인터넷 시큐리티 무탐지 화면 39
[그림 16] 시멘텍 노턴 인터넷 시큐리티 무탐지 화면 40
[그림 17] 이스트소프트 알약 무탐지 화면 40
[그림 18] 카스퍼스키랩 카스퍼스키 인터넷 시큐리티 2013 무탐지 화면 41
[그림 19] 기업은행 실험 화면 42
[그림 20] 국민은행 통합 보안 설치된 화면 43
[그림 21] 국민은행 인증서 키보드 입력정보 획득 화면 43
[그림 22] 국민은행 LDK 과정 획득 화면 44
[그림 23] 우리은행 비밀번호 입력 화면 44
[그림 24] 저수준 입력 메시지 등록 차단 47
[그림 25] 사용자 화면 획득 차단 48