표제지
국문초록
목차
I. 서론 11
1.1. 연구의 배경 및 목적 11
1.2. 연구의 내용 11
II. 사물인터넷에 대한 고찰 13
2.1. 사물 인터넷의 정의 및 개념 13
2.2. 사물 인터넷 보안 취약점 유형 15
2.3. 사물 인터넷 네트워크 공격 유형 20
2.4. 사물 인터넷 네트워크 보안 기술 27
III. 사물인터넷 보안 필터 구현 30
3.1. 개요 30
3.2. 보안 필터 구조 30
3.3. 보안 필터 처리 흐름 32
3.4. 보안 필터 적용 방식 33
IV. 실험 및 성능 결과 36
4.1. 보안필터 검증을 위한 ostinato 환경 36
1) ostinato 설명 36
2) ostinato 환경 설정 37
4.2. 보안필터 구현을 위한 iptables환경 38
4.3. 실험 방법 40
4.4. 실험 및 성능분석 41
1) 실험 결과 41
2) 성능 분석 44
V. 결론 46
참고문헌 47
Abstract 48
〈표 1〉 산업별 사물 인터넷 보안 위협 17
〈표 2〉 OWASP IoT Top10 19
〈표 3〉 DRDoS 공격 유형 및 케이스 20
〈표 4〉 iptables테이블과 사슬(chain) 31
〈표 5〉 iptables테이블 사슬(chain) 및 기능 32
〈표 6〉 패킷 시뮬레이터 프로그램 현황 36
〈표 7〉 정상 상태에서 보안 필터 적용 시 기기 응답 속도 44
〈표 8〉 비정상 패킷 유입 후 보안 필터 적용 시 기기 응답 속도 45
〈그림 1〉 ITU가 제시하는 사물 인터넷 시대 및 통신 환경의 변화 13
〈그림 2〉 사물인터넷 환경 구성 14
〈그림 3〉 사물 인터넷 장치 검색이 가능한 검색엔진 쇼단(shodan) 15
〈그림 4〉 사물 인터넷 장치의 각종 정보 검색 16
〈그림 5〉 DRDoS 공격 흐름도 21
〈그림 6〉 reflector 개념 21
〈그림 7〉 좀비 호스트에 대한 통제권을 통한 공격 준비 22
〈그림 8〉 명령을 통한 대규모 증폭 공격 22
〈그림 9〉 DNS 서버의 작업 원리 23
〈그림 10〉 NTP를 이용한 DRDoS 공격 24
〈그림 11〉 사물 인터넷 기기를 이용한 DRDoS 공격 25
〈그림 12〉 M-SEARCH 요청 패킷 25
〈그림 13〉 M-SEARCH 응답 패킷 26
〈그림 14〉 ssdpattack.py 스크립트 소스 26
〈그림 15〉 국가별 SSDP 노드 현황 27
〈그림 16〉 공격으로 인한 비정상 트래픽의 증가 28
〈그림 17〉 시그니처 매칭 기반의 snort 처리 구조 29
〈그림 18〉 iptables의 처리 흐름 32
〈그림 19〉 iptables의 룰 연결 방식 33
〈그림 20〉 TCP 헤더 및 제어 플래그 구조 34
〈그림 21〉 TCP 3-way handshake 과정 35
〈그림 22〉 TCP 4-way handshake 과정 35
〈그림 23〉 ostinato를 통한 패킷 전송 설정 37
〈그림 24〉 ostinato를 통한 패킷 생성 37
〈그림 25〉 iptables설치 하드웨어 38
〈그림 26〉 사물 인터넷 환경에서의 iptables설정 39
〈그림 27〉 테스트 환경의 사물인터넷 디바이스 40
〈그림 29〉 사물인터넷 기기1 발생 패킷 및 동작 상태 41
〈그림 30〉 사물인터넷 기기2 발생 패킷 및 동작 상태 42
〈그림 31〉 사물인터넷 기기로 출발지를 변조한 패킷 발생 42
〈그림 32〉 사물인터넷 기기로 출발지를 변조한 패킷을 수신한 테스트PC 43
〈그림 33〉 TCP Flag 조합에 맞지 않는 패킷 전송 44