펨토셀 관련 스크랩

펨토셀이란:펨토셀은 건물 내 LTE 통신 음영지역을 없애거나 트래픽을 분산시키는 역할을 한다.가정이나 소규모 사무실을 위한 초소형·저전력의 이동통신 기지국이다. 데이터 트래픽 분산이나 음영지역 해소의 목적으로 사용된다. 서비스 가능 반경은 통상 수십미터 이내다.펨토셀을 악용하는 법박 교수는 "가짜 기지국이 확보되면 공격자는 이용자와 중앙 시스템 사이 통신 전 과정을 지켜보고, 필요하다면 조작도 할 수 있다"며 "소액결제는 제한시간 내 본인확인 번호만 인증하면 되는 통신이다. ID·PW도 요구하지 않기 때문에 이같은 '중간자 공격'이 가능하다"고 부연했다.휴대전화는 가장 강한 신호를 보내는 기지국 장비에 자동으로 연결된다. 해커는 펨토셀의 발신신호를 증폭해 KT가 운영하는 기지국보다 더 강력한 신호를 내게..

네트워크 보안 2025.12.14 1

BYOVD(Bring-Your-Own-Vulnerable-Driver)

BYOVD: 유효한 서명을 가진 드라이버의 취약점을 활용하여, 이 드라이브의 높은 권한을 기반으로 보안 솔루션을 우회해 공격을 최대화하는 방법 Backstab.exe가 처음에 권한 상승 해놓고 왜 또 드라이버의 권한을 필요로 하는가?: 상승시킨 권한 만으로는 보안 솔루션의 핸들을 얻기가 어려움 → 그래서 드라이버까지 끌어들이는 것임 Backstab.exe가 보안 솔루션 PID를 어떻게 아는건지?: Backstab.exe 실행 시 입력받는 것임 DeviceIoControl(): 지정된 디바이스 드라이버에 직접 제어 코드를 보내, 해당 디바이스가 해당 작업을 수행하도록 함 ※ 소만사의 아래 자료를 참고하였다. https://www.somansa.com/wp-content/uploads/2024/10/BYO..

시스템 보안 2025.09.27 0

네트워크에 대한 근본적 이해

모든 네트워크 상황은 결국 프로토콜로 설명될 수 있고,프로토콜은 아래 요소들로 구성된다:- 패킷의 구조 정의 (+ 여기에 실제로 담긴 데이터)- 패킷 해석 로직- 기본적인 제어 로직 (패킷과 별개로) 또한, 로직과 패킷 구조 정의 정보가 실제로 들어있는 곳은 아래의 `처리 주체`이다 (gpt가 알려줌):OSI 7 Layer주요 프로토콜 / 기능 예시처리 주체7응용 계층 (Application)HTTP, HTTPS, FTP, SMTP, DNS, SSH 등애플리케이션 소프트웨어 (브라우저, 메일클라이언트 등)6표현 계층 (Presentation)인코딩, 암호화, 압축 (e.g., JPEG, TLS, ASCII)운영체제 또는 라이브러리 (예: OpenSSL, codec)5세션 계층 (Session)세션 관리..

네트워크 2025.06.11 0

유심 “재설정” 분석 (타 블로그 글 정리)

얻은 것암호 알고리즘 상에서, 동일 입력에 대해 동일 출력을 반환하는 함수가 있다면, 해당 함수의 출력을 분석함으로써 입력의 변화 여부를 추론할 수 있다!!이해한대로 적은 내용폰의 USIM은 HSS와 통신하는 서비스 네트워크와 통신하면서 AKA 과정을 거친다.시작 시 서비스 네트워크는 USIM에게 매번 새로운 RAND값과 AUTN을 주면서 USIM을 시험해본다.USIM 내 아래 파라미터들이 활용된다:가입자 식별 번호 IMSIGSM 시절부터 사용된 심 인증 키 KUMTS 시절부터 들어온 오퍼레이터 인증 키 OPcMILENAGE 알고리즘 상수 c_i, r_iAKA가 반환하는 오류는 두 가지 종류이다:Authentication error: AKA 결과, MAC ≠ XMAC일 때Synchronisation fa..

암호학 2025.05.08 0

[Kubernetes] Container, Pod, Deployment, Service, Node, Cluster

container✅사용 목적Single Responsibility Principle에 따라 분리된 각각의 기능 (프로세스)를 격리된 환경에서 실행할 수 있음 eg. "nginx", Database, 백엔드 각각이 container 하나씩 사용▶ pod 정의에 각 container 정의가 포함돼 있음. 예를 들어 nginx의 경우 그 내용은:기반 OS: 보통 `debian`, `alpine`, `ubuntu` 중 하나.nginx 바이너리: `/usr/sbin/nginx` 위치에 존재 nginx 설정 파일: `/etc/nginx/nginx.conf` 등 ..

DevOps 2025.05.07 7

[GoLang] 디렉터리 구조, 패키지

hello.exe를 만들기 위한 기본적인 디렉터리 구조ㅡ hello ㅡㅡ go.mod (go mod init hello으로 생성됨, go mod tidy로 수정됨) ㅡㅡ pkg1 ㅡㅡㅡ pkg1.gopackage pkg1// Imported Packagesimport ( "..." "...")// Constconst ( PublicConst = ... privateConst = ...)// Variablevar PublicVar ...var privateVar ...var someVar = someFunc()var someVar2 = ...// Aliastype PublicType ...type privateType ...// Functionfunc init() { someVar2...}func Publ..

기타 2025.03.11 0

VMware Ubuntu 브릿지 설정 방법

나는 host machine = Windows 11, guest virtual machine = Ubuntu 22.04였다. 1. (확실치는 않지만) host machine에서제어판 > 네트워크 및 공유 센터 > 어댑터 설정 변경 > 현재 연결된 것 우클릭 > 속성 > VMware Bridge Protocol 체크 2. host machine에서VMware Workstation 열기 > 해당 virtual machine의 Settings > Network Adapter > Network connection 섹션에서 Bridged 선택  3. 해당 virtual machine 들어가서아래 명령어 실행ip addr 만약 거기서 ens33에 "DOWN"으로 되어있다면 -> 아래 명령어 실행sudo ip lin..

기타 2024.07.20 2

[Server Side Request Forgery (SSRF)]

Server Side Request Forgery (SSRF): 서비스 간 HTTP 통신이 이뤄질 때, 외부에 있는 공격자의 입력값이 요청 내에 포함됨으로써 요청이 조작되면, 웹 서비스의 권한으로 전송되어, 간접적으로 내부망 서비스를 이용   웹 개발 언어는 HTTP 요청을 전송하는 라이브러리를 제공한다.PHP의 php-curl, NodeJS는 http, 파이썬은 urllib, requests이러한 라이브러리는 HTTP 요청을 보낼 클라이언트 뿐만 아니라 서버와 서버 간 통신, 또는 다른 웹 애플리케이션에 존재하는 리소스를 사용하기 위한 목적의 통신에 쓰인다.eg. 마이크로서비스 간 통신, 외부 API 호출, 외부 웹 리소스 다운로드  ※ 마이크로서비스최근의 웹 서비스는 단일 서비스로 구현되지 않고 마이..

웹 보안 2024.06.08 0

[Cross Site Request Forgery (CSRF)]

CSRF는 임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 클라이언트 측 취약점이다.  웹 서비스 예시 소스 코드이용자로부터 예금주와 금액을 입력받고 송금을 수행한다. 이때 계좌 비밀번호, OTP 등을 사용하지 않기 때문에,로그인한 이용자는 추가 인증 정보 없이 해당 기능을 이용할 수 있다. 송금 요청이 담긴 request는 아래와 같다.  1.attacker는 페이지에 악성 스크립트를 심고, 여기에 victim(정상 이용자)이 접속하도록 / 값을 입력하도록 유도한다.  eg) 악성 스크립트가 담긴 글을 게시판에 작성 악성 스크립트: HTTP request를 보내는 코드- HTML 또는 Javascript를 통해 작성할 수 있음 HTML을 통한 공격 코드 예시태그를 사용해 HTTP 요청..

웹 보안 2024.06.08 0

[Cross-Site-Scripting (XSS)]

💡XSS- 클라이언트 사이드 취약점 - 영향: 공격할 사이트의 오리진에서 스크립트를 실행시킴 - 과정공격자: 게시글 작성을 통해 웹 리소스에 오리진 권한으로 악성 스크립트를 삽입하고, 이 페이지에 피해자가 접속하도록 유도피해자: 웹 브라우저는 해당 페이지에 방문하면 본래 사이트가 명령한 것으로 해석하여 악성 스크립트 실행(웹 브라우저는 HTTP 형식으로 웹 서버에 리소스를 요청하고,서버로부터 받은 응답(HTML, CSS, JS 등의 웹 리소스)를 시각화하여 피해자에게 보여줌이 과정에서 변조된 페이지를 보거나 스크립트가 실행됨)공격자: 특정 계정의 쿠키 및 세션 정보를 탈취하고, 해당 계정으로 임의의 기능을 수행 - 자바스크립트 많이 이용됨:자바스크립트는 웹 문서의 동작(버튼 클릭 시, 데이터 입력 시에..

웹 보안 2024.06.08 0

[개인정보보호법] 개인정보 활용단계의 법적 보호

💡개인정보 활용의 기본원칙 ✅ 개인정보처리자는 해당 처리를 시작하기 전에 공개한 ‘구체적이고 명백한’ 해당 목적을 위해서만 처리가 가능 - 동의받은 범위를 초과하여 이용하거나 제3자에게 제공할 수 없음 ✅ 개인정보처리자가 정보주체의 개인정보를 제3자에게 제공하려는 경우: 다음의 사항을 알려야 함 ① 개인정보를 제공받는 자 ② 개인정보를 제공받는 자의 개인정보 이용 목적 ③ 제공하는 개인정보의 항목 ④ 개인정보를 제공받는 자의 개인정보 보유 및 이용 기간 ⑤ 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용 ✅ 만약, 제3자 제공에 대한 동의를 받은 이후 위의 고지사항 중 어느 하나를 변경하고자 하는 경우: 정보주체에게 동의를 받아야 함 💡목적 범위 내 이용 ..

2024.04.01 0

[개인정보보호법] 개인정보, 정보주체, 개인정보처리자, 개인정보처리방침, 개인정보 수집단계의 법적 보호

개인정보 "살아 있는" "특정 개인"을 "알아볼 수 있는" 정보. - 성명, 주민등록번호, 신체, 정신, 재산상, 사회적 등의 정보 - 가명정보도 포함됨 유사 개념들? ✅민감정보 및 고유식별정보 - 사상·신념, 조합이나 정당, 정치적 견해, 건강, 성생활, 유전정보, 범죄 이력 등 - 개인을 고유하게 구별하기 위하여 부여된 식별정보(주민등록번호, 여권번호, 운전면허번호, 외국인등록 번호) ✅비밀정보 ➢ "비밀": 타인에게 알려지지 않은 사실 또는 제한된 사람에게만 알려진 사실(비공개성). 타인에게 알려지지 않는 것이 본인에게 이익이 되는 사실을 의미(실질비성) ➢비밀정보는 공개된 개인정보보다 두터운 법적 보호를 받게 됨 ✅행태정보 및 평가정보 ➢ 일반 소비자의 소비행태 → 개인정보 X / 특정 소비자의 ..

2024.03.25 0

[Hash Function, MDC, MAC, Digital Signature]

해시함수 란? 일반적인 양방향 암호기법 (대칭키, 공개키 암호기법 등)과 달리, 단방향 암호기법이며, key를 사용하지 않는다. - 복호화가 사실상 불가능함을 의미. 입력으로는 임의의 크기가 들어갈 수 있지만, 출력은 크기가 고정되어 있다. 암호학적 관점에서 안전한 해시함수의 성질은 아래와 같다. (H: 해시함수) 1. 역상 저항성: H(x)가 주어졌을 때, x를 찾기 어렵다. 2. 제2 역상 정항성: x가 주어졌을 때, H(y) = H(x)인 y를 찾기 어렵다. 3. 충돌 저항성: H(x) = H(y)인 (x, y) 쌍을 찾기 어렵다. 이러한 암호학적 해시함수의 설계 방식으로는 Merkle-Damgard 구조가 있다. (f: 압축 함수) f_i = f(m_i, f_i-1) (i = 2~n) MDC (M..

암호학 2023.12.31 1

[ElGamal] in Public-key cryptosystem

수식 입력이 번거로워서 수식 표현이 좀 매끄럽지 못합니다. 특히 주의해서 보실 것: 예를 들어 a의 역원인 경우, a역 이라 표현했습니다. 키생성 public key: (e1, e2, p)이고, private key: d이다. 큰 소수 p 선택 1 ≤ d ≤ (p - 2) 범위에서 임의의 d 선택 (Z_p)*에서 원시근 e1 선택 e2 ≡ e1^a mod p 암/복호화 암호화 임의의 r 선택 c1 ≡ e1^r mod p c2 ≡ (m * e2^r) mod p 최종 암호문은 (c1, c2)이다. 복호화 m ≡ c2 * (c1^a) mod p 취약점 알려진 평문 공격 동일한 r을 이용하면 알려진 평문 공격에 위험해진다. 공격자가 m, c1, c2, c1', c2'을 알고 있을 때, (또한, m, m'은 같은..

암호학 2023.12.27 0

[RSA] in Public-key cryptosystem

수식 입력이 번거로워서 수식 표현이 좀 매끄럽지 못합니다. 특히 주의해서 보실 것: 예를 들어 a의 역원인 경우, a역 이라 표현했습니다. 키 생성 public key: (e, n)이고, private key: d이다. 생성 단계 p, q 선택: p != q, p와 q는 소수 n 계산: n = p * q psi(n) 계산: psi(n) = (p - 1)(q - 1) e 선택: 1 < e < psi(n) - 1이며 psi(n)과 서로소 d 계산: d ≡ e역 mod psi(n) 암/복호화 암호화 c ≡ m^e mod n 복호화 m ≡ c^d mod n 효율적인 복호화 CRT를 활용한다. 즉, c^d mod n을, 아래와 같이 나누어서 하는 것이다. 먼저, m1 ≡ c^d mod p와 m2 ≡ c^d mod..

암호학 2023.12.27 2