표제지
요약문
목차
제 1 장 서론 15
제 1 절 연구의 목적 및 필요성 15
제 2 절 연구의 내용 및 범위 17
제 3 절 1차 선행 연구 분석 및 개선방안 19
제 2 장 피싱 관련 연구 21
제 1 절 피싱, 파밍 21
1. 개요 21
1.1 정의 21
1.2 사례 연구 22
2. 공격유형 28
2.1 사용자 측면 29
2.2 시스템 및 서비스 측면 31
2.3 기술적 측면 33
3. 대응 현황 및 방법 36
3.1 피싱 대응 현황 36
3.2 대응방법 38
제 3 장 웹사이트 보안수준 정보를 제공하는 사례 관련 연구 50
제 1 절 국내 사례 50
1. 노피싱 (NO PHISHING) 50
2. 노턴 컨피덴셜 (Norton Confidential) 52
3. 엔프로텍트 피싱헌터 ASP (nProtect PhishingHunter ASP) 54
4. 시큐플랫 브이아이피(SecuPlat VIP) 55
5. 클라이언트키퍼 피싱프로 (ClientKeeper PhishingPro) 56
6. 화이트얼럿 58
제 2 절 국외 사례 59
1. 안티 피싱 워킹 그룹 59
2. 국외 안티 피싱 솔루션 63
제 3 절 국내외 사례 비교 분석 69
1. 국내 사례 분석 69
2. 국외 사례 분석 70
제 4장 웹사이트 보안 수준 확인 시스템 설계 71
제 1 절 보안수준 확인 시스템의 요구 사항 71
1. 요구사항 분석 71
제 2 절 웹사이트 보안 위험도 확인 시나리오 72
1. 기본 구조 및 시나리오 72
제 3 절 웹 사이트 보안 수준 확인 시스템 상세 설계 73
1. 클라이언트 73
2. 서버 79
제 5 장 웹 사이트 보안 수준 정량화 기법 83
제 1 절 페이지 위험도 측정 평가 검사 항목 83
1. Phishing Attacks 83
2. Input Type : Submit button & Input box 86
3. 도메인 국가 : 도메인 국가와 IP위치 국가 확인 88
제 2 절 웹 페이지 신뢰도 평가 검사 항목 88
1. 개인정보 요구 구분 : 금융정보, 사용자 정보 88
2. 신뢰도 및 유명도에 따른 사이트 구분 : 포털, 금융권 89
3. 해당 URL의 IP 일치 여부 90
4. 보안 서버의 유무 90
제 3 절/제 4 절 DB 설계 91
1. WWL DB 구축 범위 91
2. WBL DB 구축 및 Update 92
제 6 장 파일럿 시스템 개발 95
제 1 절 클라이언트 측 모듈 95
1. 물리적 위험성 판단 96
2. 내부적 분석 항목 112
3. 외부적 분석 항목 127
제 2 절 서버 측 모듈 129
1. WWL DB 설계 130
2. WBL DB 설계 130
3. WWL, WBL DB 점검 132
제 7 장 결론 및 향후연구 135
제 1 절 결론 135
제 2 절 향후연구 137
참고문헌 139
판권기 141
[표 1-1] 개인정보 침해신고 및 상담현황 15
[표 1-2] 1차 선행 연구 분석 표 19
[표 2-1] 기술적인 측면으로 본 피싱 공격 법 35
[표 2-2] 취약점 점검 도구 예 37
[표 2-3] 안티피싱 솔루션 예 38
[표 2-4] SPF 참여 포탈업체 명단 (출처: 2005.8.3 정보통신부 보도자료) 44
[표 2-5] 국외 피싱 관련 법안 분석 45
[표 2-6] 사용자 측면에서의 방어기법 및 장ㆍ단점 46
[표 2-7] 시스템 측면의 대응 방안 47
[표 2-8] 서비스 측면에서의 방어기법 및 장ㆍ단점 49
[표 5-1] URL Address Spoofing 기법 84
[표 5-2] URL에 쓰이는 ASCII 코드 일부 85
[표 5-3] URL Redirection 기법 85
[표 5-4] IDN Spoofing 기법 86
[표 5-5] 은행별 계좌번호 자리 수 예시 87
[표 5-6] 무료 호스팅 사이트와 게시판 목록 일부 90
[표 5-7] WWL DB에 사용될 사이트 목록 예시 91
[표 6-1] 피싱 위험 유형 분석 95
(그림 1-1) 웹 사이트 신뢰성 측정 기술 연구 진행 18
(그림 2-1) 피싱 발생 흐름도 예 21
(그림 2-2) 파밍 발생 흐름도 예 22
(그림 2-3) 피싱 사이트의 개인정보 입력요구 화면 23
(그림 2-4) 금융권 - 카드사 피싱 메일 예 24
(그림 2-5) 금융권 - 대출 피싱 메일 예 25
(그림 2-6) 10대 피싱 사이트 호스팅 국가 분포 [2007.07 APWG] 26
(그림 2-7) 피싱 기반 키로거와 트로이목마 사이트 국가별 분포 [2007.07 APWG] 26
(그림 2-8) 해킹된 개인정보 악용 흐름도 27
(그림 2-9) 피싱 이메일 예 29
(그림 2-10) 전자메일을 통한 피싱 공격 흐름도 30
(그림 2-11) 웹 기반 피싱 예 32
(그림 2-12) 변조된 웹 페이지에 의한 피싱 공격 32
(그림 2-13) Man-in-the-middle-attack 구조 33
(그림 2-14) Cross-site scripting 공격 예 34
(그림 2-15) 은닉(Hidden) - 주소 Bar 그래픽 교환 예 36
(그림 2-16) 고객에게 피싱의 위험성을 알리는 메일 예 40
(그림 2-17) 인증 서버를 사용하여 발송자 인증 후 최종 사용자에게 메일을 보내는 방식 48
(그림 3-1) 노피싱 실행화면 - 설치된 아이콘과 [MENU] 51
(그림 3-2) 노피싱 실행화면 - 제공되는 기능 52
(그림 3-3) 노턴컨피덴셜 메인화면 53
(그림 3-4) 웹 브라우저의 노턴컨피덴셜 툴바 53
(그림 3-5) 엔프로텍트 피싱헌터 ASP 동작 과정 55
(그림 3-6) SecuPlat VIP 동작 과정 56
(그림 3-7) SecuPlat VIP 모니터링 프로세스 56
(그림 3-8) 클라이어트키퍼 피싱프로의 안전성 표시 57
(그림 3-9) 클라이어트키퍼 피싱프로의 화이트리스트 적용 57
(그림 3-10) 피싱 아카이브 [2007.07 APWG] 60
(그림 3-11) 피싱 사이트의 평균 생존기간 [2007.07 APWG] 60
(그림 3-12) 피싱 스캠 : 스캠에 대한 분석 결과 요약 61
(그림 3-13) 피싱 스캠 : e-mail에 의한 피싱 공격 62
(그림 3-14) 피싱 스캠 : 웹페이지를 통한 피싱 공격 62
(그림 3-15) PhishTank의 동작 과정 64
(그림 3-16) PhishTank의 리포팅 화면 65
(그림 3-17) PhishTank의 결과 화면 65
(그림 3-18) Virtual SecurityTM Web Appliance의 알고리즘 66
(그림 3-19) TraceAssure의 실행화면과 보안수준 67
(그림 4-1) WVMS 기본 구조 72
(그림 4-2) 시스템 설계도 75
(그림 4-3) WVMS Client Module 알고리즘 79
(그림 4-4) WVMS Server 알고리즘 82
(그림 5-1) Toolbar 안내 말풍선 예시 88
(그림 5-2) Phishtank XML Code 예시 93
(그림 5-3) XML Source Code 자동 업데이트 활용 방안 94
(그림 6-1) Paypal 피싱 사이트 97
(그림 6-2) IP 주소로 이루어진 URL 검사 알고리즘 98
(그림 6-3) IP로 이루어진 URL 추출 결과 99
(그림 6-4) URL에 최상위 도메인 2개 포함 100
(그림 6-5) Forged Domain 대응 알고리즘 100
(그림 6-6) Forged Domain 대응 화면 101
(그림 6-7) IDN Spoofing 사례 1 102
(그림 6-8) IDN Spoofing 사례 2 102
(그림 6-9) 키릴문자를 사용한 도메인 102
(그림 6-10) ASCII 범위 체크 알고리즘 103
(그림 6-11) ASCII 범위 공격 예시 결과 103
(그림 6-12) 특수기호 ‘#‘을 이용한 페이지 104
(그림 6-13) 특수 기호 검출 알고리즘 105
(그림 6-14) 특수 기호 검출 화면 105
(그림 6-15) 비정상적으로 긴 도메인 106
(그림 6-16) 긴 도메인 주소 검출 알고리즘 107
(그림 6-17) 긴 도메인 주소 검출 화면 107
(그림 6-18) URL Redirection를 이용한 Phishing 109
(그림 6-19) 위조 웹 사이트 109
(그림 6-20) www.evil.com의 URL 조작 110
(그림 6-21) Keyword 공격 대응 알고리즘 111
(그림 6-22) Keyword 공격 대응 화면 111
(그림 6-23) 메일로 개인정보 입력요구 113
(그림 6-24) 금융정보 입력요구 창 113
(그림 6-25) HTML내 Input Type Pattern 분석 알고리즘 114
(그림 6-26) HTML내 위험한 Input Type Pattern 존재 경우 118
(그림 6-27) 소스코드 내 삽입된 취약한 특수문자 119
(그림 6-28) 취약한 웹브라우저의 주소창1 119
(그림 6-29) 취약한 웹브라우저의 주소창2 120
(그림 6-30) HTML 내 href 링크 태그 분석 알고리즘 120
(그림 6-31) HTML 내 href 링크 태그 분석 결과화면 121
(그림 6-32) UNICODE로 인코딩된 URL 122
(그림 6-33) UNICODE 인코딩 분석 알고리즘 123
(그림 6-34) UNICODE 인코딩 분석 결과 화면 124
(그림 6-35) ISO-8859-1 이 사용된 피싱 사이트 예시 125
(그림 6-36) UNICODE 인코딩 점검 알고리즘 126
(그림 6-37) UNICODE 인코딩 점검 알고리즘 결과 화면 126
(그림 6-38) 서버가 중국에 있는 페이지 127
(그림 6-39) Nation Check 알고리즘 128
(그림 6-40) Nation Check 결과 화면 129
(그림 6-41) WWL DB 구축 화면 130
(그림 6-42) PhishTank에서 제공되는 XML 페이지 131
(그림 6-43) XML 문서의 DB 업데이트 132
(그림 6-44) DB에 저장된 데이터 검색 알고리즘 133
(그림 6-45) WWL DB 검색 결과 화면 134
(그림 7-1) 향후 연구 비교 표 137