이종혁 교수님과 석사과정 이부형 학생이 출원한 특허 “해시 트리 기반 보안 메시지 인증 방법 및 이를 위한 장치”가 2017년 2월 10일자로 등록되었습니다.
등록된 특허의 내용은 DTLS에 적용될 수 있는 해시 트리 기반의 새로운 메시지 인증 방법으로, 동작과정과 통신과정에서의 오버헤드를 줄이는 경량화된 메시지 인증을 제공합니다.
2016년도 추계종합학술발표회에서 이종혁 교수님의 지도 학생(이민영, 명소희, 고현서, 김미옥)이 작성한 논문이 우수 논문상을 수상하였습니다.
논문 제목은 “Whisper 기반의 안전한 모바일 메신저 설계”로 중앙 서버가 존재하는 기존의 메신저가 가진 문제점을 해결하고자 Ethereum 블록체인의 Whisper프로토콜을 기반으로 중앙 서버 없는 메신저를 설계하며 안전하게 메시지를 주고받을 수 있는 환경을 구축하는 내용이었습니다.
아래는 이민영학생의 투고글입니다.
졸업하기 전에 논문 작성의 기회가 생기고, 우수 논문상까지 수상하게 되어 기뻤습니다. 논문 작성을 하는데있어서 많은 지도를 해주신 이종혁 교수님께 감사드립니다. 또한 이번 경험을 바탕으로 더 발전 하기 위해 많은 노력을 하겠다고 다짐하였습니다.
2017년 1월 19일 부터 2017년 1월 21일 까지, 2박 3일간 연구실 겨울 MT를 강원도 정선(하이원 스키장)으로 다녀왔습니다.
첫째날 오전에는 이부형, 명세인 학생이 한국통신학회에서 논문 발표를 하였습니다.
오후에는 용연동굴을 체험하였습니다.

그리고 저녁을 먹고, 간단한 게임과 다과시간을 가졌습니다.

둘째날 오전에는 다같이 스키장에서 스키/보드를 탔습니다.

저녁을 먹으며 교수님과 함께 대화를 나누며 좋은 시간을 보냈습니다.
셋째날에는 학교로 돌아가는 길에 충주를 들려 점심식사를 하였습니다.



엠티기간중 눈이 많이 와서 다치진 않을까 걱정했었지만, 아무 사고 없이 즐거운 추억을 남기고 온 MT 였습니다.
2017년 1월, 전상기, 곽수진 학생이 연구실에 들어와 같이 공부하게 되었습니다.
아래는 전상기, 곽수진 학생의 투고글입니다.
전상기
안녕하세요.2017년 1월 상명대학교 Protocol Engineering Laboratory(PEL)에서 공부를 하게 된 컴퓨터공학과 12학번 전상기 입니다.
저는 보안동아리(Code Cure)에서 활동을 하다가 보안에 많은 관심을 가지게 되어서 보안 관련하여 더욱 전문적이고 심화되게 공부를 하고 싶어서 연구실에 들어오게 되었습니다.
아직 아는 것이 많이 부족하고 정식적인 공부를 시작하지는 않았지만 연구실에 들어온 만큼 열심히 공부하고 배우면서 좋은 성과를 내도록 하겠습니다.
곽수진
안녕하세요. 2017년 1월부터 Protocol Engineering Laboratory(PEL)에서 공부를 하게 된 컴퓨터공학과 15학번 곽수진 입니다.
그저 학과 공부만 하던 1학년 때 선배님들이 하셨던 캡스톤 경진대회를 가게 되었습니다.
게임이나 프로그램을 만드는 것 뿐만 아니라 드론이나 로봇 등 생각보다 많은 분야에서 컴퓨터가 활용 된다는 것을 느꼈습니다.
제가 공부하고 싶은 분야는 어디일까 고민하던 중 튜터링과 동아리에 참여하게 되었고
보안 쪽에 공부할 기회가 생겨 관심이 생겼습니다. 두 활동을 하면서 보안을 더 전문적으로 공부하고 싶다는 생각을 하게 되어 연구실에 참여하게 되었습니다. 아직 세미나를 준비해 보지는 않았지만, 초심을 잃지 않고 열심히 공부하여 좋은 성과를 내도록 노력하겠습니다. 잘 부탁 드립니다!
한국정보보호학회 동계학술대회 발표회가 2016년 12월 3일에 연세대학교에서 열렸습니다.
이번 학회에서 연구실 석사과정인 문기운 학생이 논문을 발표하고 우수논문상을 수상하였습니다. 논문 제목은 “PowerShell 공격 도구를 활용한 윈도우 운영체제 관리자 권한 획득” 으로 파워쉘 공격 도구들을 활용하여 다양한 윈도우 운영체제 버전에서 관리자 권한을 획득하는 것이 가능함을 확인할 수 있는 내용이었습니다.
우수논문상을 수상하게 되어 지도해주신 이종혁 교수님께 감사드리며, 더욱 열심히 연구에 매진할 수 있는 계기로 삼겠다고 다짐하였습니다.
한국통신학회의 추계종합학술발표회가 2016년 11월 19일 서울 중앙대학교에서 열렸고, 연구실의 학사과정인 명세인 학생이 논문을 제출하고 발표를 하였습니다.

논문의 제목은 “온라인 인증서 상태 프로토콜의 구현 설계”로 발급된 인증서가 취소되었는지 확인하는 방법으로 CRL보다 효율적인 OCSP를 선정하고, OpenSSL 프로젝트를 이용하여 설계하는 내용이었습니다.
이번 논문을 작성하고, 제출하고, 발표준비하는 과정을 통해 조금 더 발전하였고, 앞으로 공부를 더 열심히 하여 좋은 논문을 작성하고 싶다고 말하였습니다.
국제 해킹 보안 컨퍼런스 POC가 오는 11월 10~11일 서울 양재동 더케이호텔서울에서 열렸습니다.
이번 POC 2016에서는 총 17개의 주제가 발표되었고, 발표들의 간략한 내용은 아래와 같습니다..
◇Ben Gras, “Flip Feng Shui: Hammering a Needle in the Software Stack”
하드웨어 레벨에서의 공격 벡터 설명, 실제 클라우드 세팅에서 악성 VM을 통해 다른 VM의 OpenSSH에 인증되지 않은 접속을 할 수 있음을 보여주었습니다.
◇Brian Pak(Cai), “Effective Patch Analysis for Microsoft Updates”
마이크로소프트의 보안패치를 이용해 빠른 1-day 익스플로잇 개발이 가능함을 보임으로써 보안 위험성을 인식시키고 이에 대해 효과적인 패치 관리가 가능한 시스템에 대해 소개하였습니다.
◇Chen Yan, Wenyuan Xu, and Jianhao Liu, “Can You Trust Autonomous Vehicles: Contactless Attacks against Sensors of Self-Driving Vehicles”
자동 주행 자동차에 사용되고 있는 Ultrasonic 센서와 MMW 레이더 등에 대한 스푸핑 및 재밍 공격 시연, 특히 테슬라 S모델에 대한 실제 공격 데모를 선보였고, 국내 자동차에 대한 공격 데모도 선보였습니다.
◇Gleb Gritsai, “The Great Train Cyber Robbery”
실제 철도 자동화 관리 시스템의 관리자 권한을 획득하는 시연과 함께 각종 스카다(SCADA) 시스템의 취약점에 대한 분석한 내용을 소개하였습니다.
◇Keen Lab, “Hacking Phones from 2013 to 2016”
샌드박스를 탈출하기 위한 브라우저 렌더러(browser renderer) 공격에서부터 권한 상승에 사용될 수 있는 커널 취약점 등으로 구성되는 새로운 취약점에 대한 익스플로잇 체인 설명하였고, 이에 대한 제로데이 발표 및 데모시연 하였습니다.
◇Kevin Borgolte, “Cyber Grand Shellphish: Shellphish and the DARPA Cyber Grand Challenge”
CGC에 대한 소개 및 Shellphish가 대회에서 사용한 Mechanical Phish 툴에 대한 설명 및 사용법 소개하였습니다.
◇Maxim Goncharov, “badWPAD”
다양한 환경에 존재하는 WPAD 프로토콜 속 위협을 설명하였습니다.
◇MJ0011 & Yuki Chen, “Escape Plans: A Year’s Journey with Microsoft Edge Sandbox”
윈도우(Windows)10 RS1에서 추가된 주요 샌드박스 보호기법 분석, OS 커널 API 및 샌드박스/시스템 RPC호출에서 발생할 수 있는 공격 벡터와 각 벡터에서 발견된 실제 취약점 시연 및 퍼징툴을 소개하였습니다.
◇Shinjo Park, “White Rabbit in Mobile: Effect of Unsecured Clock Source in Smartphone OS and Apps”
스마트폰의 clock 관리 및 이 부분에서 발생할 수 있는 보안 문제 설명하였고, clock스푸핑/원격 서비스 거부공격 등에 대한 분석이 포함되어 있었습니다.
◇Pangu, “Analysis of iOS 9.3.3 Jailbreak & Security Enhancements of iOS 10”
Pangu9에서 사용된 iOS 9.3.3 취약점 최초 완전 공개 및 익스플로잇 과정 설명, iOS 10 및 아이폰(iPhone)7에서 이루어진 보안 강화 설명하였습니다.
◇Paulo Shakarian, “Scaling to the Adversary: Machine Learning Driven Mining of Threat Intel from the Darkweb”
머신러닝과 데이터 마이닝을 통해 Tor 네트워크에 존재하는 다크웹에서 데이터를 수집, 분석하는 방법 설명 및 프레임워크 소개하였고, 이를 통한 해킹 커뮤니티 분석 설명하였습니다.
◇Petr Švenda, “The Million-Key Question – How RSA Public Key Leaks Its Origin”
다양한 라이브러리를 통해 6천만개의 RSA 공개키를 만들어내어 분석해본 결과 13가지 종류로 분류해 공격대상의 익명성을 줄일 수 있음을 보여주었습니다.
◇Wanqiao Zhang, Lin Huang, “Forcing LTE Cellphone into Unsafe Network”
트래킹 영역 업데이트 절차에서의 취약점을 익스플로잇하여, 가짜 네트워크에 연결시키는 등의 LTE네트워크에 대한 공격과정 설명 및 데모를 시연하였습니다.
◇Wei Xiao, Qinghao Tang, “qemu+kvm & xen pwn: virtual machine escape from ‘Dark Portal’”
QEMU+KVM, Xen 환경에서 발생할 수 있는 가상머신 탈출 공격에 대해 알아보고 Marvel팀이 찾아낸 CVE-2016-3710에 대한 설명 및 시연하였습니다.
◇Xpl017Elz, “New Reliable Android Application Exploitation Techniques”
이전의 PXN 우회 기술보다 쉬운, 취약점 타입에 따라 ROP/JOP기술의 활용없이 공격 가능하고 리눅스 커널기반의 플랫폼 관계없이 모든 장치에서 악용 가능한 새로운 공격 기술 소개 및 제로데이 시연하였습니다.
◇Yannay Livneh, “Exploiting PHP-7: teaching a new dog old tricks”
PHP7의 새로운 내부 메모리에 대해 알아보고, 여기서 발생하는 취약점들 소개 및 예전 기법에 대한 재사용이 가능함을 보여주었습니다.
위와 같은 내용들이 POC2016에서 발표가 되었습니다.
컨퍼런스를 참석하여, 해커들이 실질적으로 취약점을 찾고, 공격하는 방법에 대해 자세하게 알게 된 계기가 되었습니다. 이번 컨퍼런스 경험을 바탕으로, 앞으로 더 넓은 견해를 가지고 공부를 할 수 있을 것 같습니다.