메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

이세훈 (국민대학교, 국민대학교 일반대학원)

지도교수
김종성
발행연도
2021
저작권
국민대학교 논문은 저작권에 의해 보호받습니다.

이용수20

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (3)

초록· 키워드

오류제보하기
랜섬웨어는 파일을 암호화하여 피해자에게 금전을 요구하는 악성코드다. 하드웨어의 발전으로 인해 빠른 암호화가 가능해진 점, 암호화폐의 등장으로 인해 범죄자 추적이 불가해진 점 등의 이유로 랜섬웨어가 사이버 공격에서 높은 비중을 차지하고 있다. 최근 국내 기업을 대상으로 사이버 공격에서 랜섬웨어가 절반 이상 차지할 정도로 높은 비중을 가지고 있다. 랜섬웨어는 기업이나 기관만 아니라 개인에게도 큰 피해를 준다. 따라서, 랜섬웨어의 피해를 막기 위한 대응책이 필요하다. 랜섬웨어에 사용된 암호 시스템은 AES나 RSA와 같은 현대 암호를 기반으로 설계되었지만 잘못된 설계를 했다면 암호 취약점이 발생할 수 있다. 따라서, 랜섬웨어의 암호 시스템을 상세 분석하여 취약점을 찾아 취약점을 활용한 복호화 방안을 마련해야 한다. 또한, 취약점을 활용해 파일 암호화에 사용된 암호키를 복구하더라도, 복구된 암호키가 실제 감염 당시 사용된 암호키인지 확인하는 검증 과정이 필요하다.
본 논문에서는 랜섬웨어 3종 Magniber v2, Ragnar Locker, Donut에 대해 역공학하여 랜섬웨어의 암호 시스템을 상세 분석하였다. 상세분석한 결과를 토대로, 복호화 가능성에 대해 연구하였다. 분석한 3종은 모두 복호화가 가능하였으며 각 랜섬웨어에 대한 복호화 방안을 제시하였다. 그리고 NIST SP 800-22의 통계적 난수성 검정과 블록 암호 패딩 검증 방법을 활용하여 복구된 암호키의 검증 과정 방안을 제안하고 실험을 진행하여 정확성을 평가하였다. 제안한 방법은 Magniber v2의 암호키 복구 알고리즘에 적용되었으며, Magniber v2의 암호키 복구 실험을 통해 현실 가능한 시간 내에 암호키 복구가 가능함을 보였다.

목차

1. 서론 1
2. 관련연구 3
3. 배경지식 7
4. 복호화 연구 10
4.1. 분석 방법 10
4.2. Magniber v2 11
4.3. Ragnar Locker 28
4.4. Donut 36
5. 암호키 검증 방안 41
5.1. 패딩 검증 41
5.2. 통계적 난수성 검정 42
5.3. 암호키 검증 모델 44
5.4. 실험 결과 45
6. 결론 47
참고문헌 49
<부록> NIST SP 800-22 통계적 난수성 검정 방법 56

최근 본 자료

전체보기

댓글(0)

0