KR101264280B1 - 웹 페이지 변조 탐지 시스템 및 방법 - Google Patents

웹 페이지 변조 탐지 시스템 및 방법 Download PDF

Info

Publication number
KR101264280B1
KR101264280B1 KR1020110104082A KR20110104082A KR101264280B1 KR 101264280 B1 KR101264280 B1 KR 101264280B1 KR 1020110104082 A KR1020110104082 A KR 1020110104082A KR 20110104082 A KR20110104082 A KR 20110104082A KR 101264280 B1 KR101264280 B1 KR 101264280B1
Authority
KR
South Korea
Prior art keywords
web page
tamper detection
web
detection unit
web server
Prior art date
Application number
KR1020110104082A
Other languages
English (en)
Other versions
KR20130039493A (ko
Inventor
문종섭
정만현
모정훈
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020110104082A priority Critical patent/KR101264280B1/ko
Publication of KR20130039493A publication Critical patent/KR20130039493A/ko
Application granted granted Critical
Publication of KR101264280B1 publication Critical patent/KR101264280B1/ko

Links

Images

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 웹 페이지 및 상기 웹 페이지에 대한 검증 메시지를 사용자 단말로 전송하는 웹 서버 및 상기 웹 서버로부터 수신한 웹 페이지를 표시하고, 상기 수신한 웹 페이지에 대한 변조 여부를 탐지하는 사용자 단말을 포함하되, 상기 사용자 단말은 상기 웹 서버로부터 수신한 웹 페이지를 표시하는 웹 페이지 표시부, 및 상기 웹 서버로부터 수신한 검증 메시지에 기초하여 상기 수신한 웹 페이지의 변조 여부를 탐지하는 변조 탐지부를 포함하며, 상기 검증 메시지는 상기 웹 페이지를 구성하는 돔 트리(DOM Tree)의 노드들 중 보안을 필요로 하는 노드들을 포함하는 보호 영역에 대해, 상기 변조 탐지부 및 상기 웹 서버가 공유하는 난수를 사용하여 해싱 및 암호화하여 생성되는 것인 변조 여부 탐지 시스템을 제공한다.

Description

웹 페이지 변조 탐지 시스템 및 방법{System and method for detecting changes in web page content}
본 발명은 웹 페이지 변조 여부 탐지에 관한 것으로서, 보다 상세하게는 웹 서버로부터 전송된 웹 페이지가 변조되었는지 여부를 클라이언트에서 탐지하는 시스템 및 방법에 관한 것이다.
기술의 발달로 사용자는 개인용 컴퓨터 등 유선 단말 뿐 아니라 휴대폰 등 무선 단말을 통해서도 웹 페이지를 열람할 수 있게 되었다. 그러나 편리해진 만큼 보안 문제도 점점 더 심각해지고 있다. 특히 웹 페이지를 조작, 변경하는 공격으로 피해를 입는 사례가 늘어나고 있다. 그 배경은 다음과 같다.
웹 브라우저로 대표되는 사용자 단말의 웹 페이지 표시부는 웹 서버로부터 전송된 텍스트 형태의 HTML/XML 코드를 파싱하여 메모리 상에 트리 구조의 Document object Model(DOM)으로 표현하고, 이러한 내용을 웹 페이지의 지시대로, 사용자 단말 화면에 보여준다. 특히 근래에는 URL의 이동을 최소화 하고 정적인 화면에서 DHTML이나 AJAX 등과 같은 기술을 이용해 Request와 데이터들을 웹 페이지 표시부 내부에서 비동기적으로 처리하여 결과를 동적으로 보여준다. 이러한 기술들은 사용자에게 동적이고 화려한 웹 페이지와 UX(User Experience) 를 제공할 수 있지만, 정상적인 기능을 악용하여 기능이 비정상적으로 동작하게 하거나 웹 페이지를 변조하는 등으로 악용될 수 있다. JavaScript injection, XSS, Proxy, 악성 코드가 포함된 추가 기능(Add-on) 설치 등의 다양한 방법으로 DOM의 구조나 내용을 변경할 수 있다. 즉, 웹 페이지의 콘텐츠가 변경되는데 아무런 제약이 없는 것이다.
이때 악의적으로 실행되는 다양한 코드들은 다음과 같은 작용을 할 수 있다.
(1) 웹 페이지의 내용 변경
웹 페이지 표시부는 서버로부터 전송된 텍스트 형태의 코드를 구문분석하고 이를 가공하여 사용자에게 보여준다. 이때 악의적인 코드들은 브라우저에 의해 해석(구문분석)된 내용을, 브라우저가 사용자에게 보여 주기 전에 수정하여, 사용자에게는 원본과 다른 내용을 보이도록 할 수 있다. 즉, 이미지나 쇼크웨이브 플래시 파일과 같은 콘텐츠의 HTML 삽입 코드를 변경함으로써 사용자에게 보이는 콘텐츠를 전혀 다른 내용으로 교체하거나 추가 또는 삭제하는 방법, 또는 사용자에게 주기적으로 특정 스팸 메시지 또는 광고를 보여주거나 인터넷 검색엔진의 검색 결과에 대한 하이퍼링크들을 변경할 수도 있다. 만약 이와 같은 방법으로 사용자를 피싱(phishing) 사이트로 유도할 경우, 사용자가 인식하지 못한 채 사이트에 접속할 가능성이 크다. 이러한 웹 페이지의 변조는 정상적인 웹 서비스를 가장하여 다양한 공격으로 활용될 수 있다.
(2) 인증을 위한 개인 정보 유출
웹 서비스를 이용하면서 사용자를 인증하는 방법은 일반적으로 사용자 아이디(ID)와 패스워드를 입력받는 방법을 사용하고 있다. 사용자가 입력하는 ID와 패스워드는 HTML 코드의 FORM태그와 INPUT 태그를 이용한 웹 폼을 통해 전달된다. 악의적인 코드들은 웹 페이지의 입력 폼 구문을 수정하여 사용자가 입력한 정보를 가로챌 수 있다. 또한, 이러한 피해를 줄이고자 몇몇 포털사이트에서는 입력 폼 구문을 FLASH나 ActiveX 형태로 대체하고 있지만 이러한 방법조차 Flash나 ActiveX 형태의 입력 폼을 호출하는 구문 자체를 우회하여, 자신이 제작한 입력 폼을 사용자에게 보여 줌으로써, 보안 기능 자체를 무력화할 수 있다. 즉, 외부 서버로부터 작성된 입력 폼을 해당 부분에 삽입하여 사용자를 속일 수 있다. 변경된 입력 폼은 사용자가 입력한 인증정보를 다른 서버로 전송함으로써 인증정보를 가로챌 수 있다.
(3) 공인 인증서 정보 획득.
안전한 사용자 인증을 필요로 하는 인터넷 사이트는 사용자의 공인 인증서 정보를 요구하기도 한다. 제 3의 공인된 기관에서 사용자에 대한 공인 인증서를 발급하여 서비스 제공자와 사용자를 서로 인증해주는 방식이다. 이때, 이러한 방식은, 웹 페이지 표시부와 연동되는 Add-On 프로그램이 인증서를 관리하고, 인증정보를 서버에 안전하게 전송한다. 이러한 Add-On 프로그램은 HTML 코드 내의 JavaScript 에 의해 호출되는데, 이때 악의적인 코드들은 이 JavaScript 구문을 변경하여, 자신이 만든 위조된 프로그램을 실행하게 할 수 있다. 위조된 프로그램은 정상 프로그램과 사용법과 모양이 동일하여 사용자가 직관적으로 구별할 수 없으며 실행 시 사용자의 인증서와 패스워드를 인증서를 요구한 원래의 서버가 아닌, 다른 곳으로 전송할 수 있다.
따라서 웹 페이지가 조작되었는지 여부를 확인하는 것이 매우 중요하며, 이를 탐지하기 위해 많은 연구가 이루어지고 있다. 이때 웹 페이지 변조 탐지 여부를 판단하는 구성은 웹 서버에 포함될 수도 있고, 웹 서버와 사용자 단말 사이에 위치할 수도 있고, 사용자 단말 측에 포함될 수도 있을 것이다.
이와 관련한 사례를 들자면, 한국등록특허 제10-0527102호(“웹서버 가용성 및 생존성을 위한 침입 감내 시스템 및 방법”)에는 웹 서버와 클라이언트 중간에 위치하여 웹 서버에 대한 침입을 차단하고, 해쉬 알고리즘을 이용하여 웹페이지 변조 및 복구 기능을 제공하는 구성이 개시되어 있다.
또한, 한국등록특허 제10-0646948호(“전자문서의 공증 및 검증 처리가 가능한 공증 센터 서버 및 그 방법”)에는 사용자의 컴퓨터로 공증 플러그인을 다운로드하고, 사용자 컴퓨터와의 전자 문서 교환에 해쉬 알고리즘과 암호화를 적용하는 구성이 개시되어 있다.
본 발명은 전술한 웹 페이지 변조 문제를 해결하기 위한 것으로서, 그 목적은 실시간으로 웹 페이지 변조 여부를 판단할 수 있는 웹 페이지 변조 탐지 시스템 및 방법을 제공하는 것이다.
상기와 같은 목적을 달성하기 위한 본 발명의 제 1 측면에 따른 웹 페이지 변조 여부를 탐지하는 시스템은 웹 페이지 및 상기 웹 페이지에 대한 검증 메시지를 사용자 단말로 전송하는 웹 서버 및 상기 웹 서버로부터 수신한 웹 페이지를 표시하고, 상기 수신한 웹 페이지에 대한 변조 여부를 탐지하는 사용자 단말을 포함하되, 상기 사용자 단말은 상기 웹 서버로부터 수신한 웹 페이지를 표시하는 웹 페이지 표시부, 및 상기 웹 서버로부터 수신한 검증 메시지에 기초하여 상기 수신한 웹 페이지의 변조 여부를 탐지하는 변조 탐지부를 포함하며, 상기 검증 메시지는 상기 웹 페이지를 구성하는 돔 트리(DOM Tree)의 노드들 중 보안을 필요로 하는 노드들을 포함하는 보호 영역에 대해, 상기 변조 탐지부 및 상기 웹 서버가 공유하는 난수를 사용하여 해싱 및 암호화하여 생성되는 것을 특징으로 한다.
상기와 같은 목적을 달성하기 위한 본 발명의 제 2 측면에 따른 웹 페이지 변조 여부 탐지 방법은 a) 사용자 단말에 설치된 변조 탐지부가 난수를 생성하여 웹 서버와 공유하는 세션 설정 단계, b) 상기 사용자 단말이 상기 웹 서버로부터 웹 페이지 및 상기 웹 페이지에 대한 검증 메시지를 수신하는 단계, 및 c) 상기 변조 탐지부가 상기 수신한 검증 메시지에 기초하여 상기 수신한 웹 페이지의 변조 여부를 탐지하는 단계를 포함하되, 상기 검증 메시지는 상기 웹 페이지를 구성하는 돔 트리(DOM Tree)의 노드들 중 보안을 필요로 하는 노드들을 포함하는 보호 영역에 대해, 상기 변조 탐지부 및 상기 웹 서버가 공유하는 난수를 사용하여 해싱 및 암호화하여 생성되는 것을 특징으로 한다.
본 발명은 사용자가 인지하지 못하는 사이에 악의적인 코드가 웹 페이지를 조작하여 변조하였는지 여부를 실시간으로 효율적으로 탐지하여, 조작된 웹 페이지를 통해 사용자의 중요한 개인 정보가 유출되는 것을 방지하는 효과를 얻는다.
도1은 본 발명에 따른 웹 페이지 변조 탐지 시스템의 구조를 도시함.
도2는 본 발명에 따른 웹 페이지 구조를 도시함.
도3은 본 발명에 따른 웹 페이지 변조 탐지 방법에서 탐지 세션 설정 단계의 흐름을 도시함.
도4는 본 발명에 따른 웹 페이지 변조 탐지 방법에서 탐지 단계의 흐름을 도시함.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
도1은 본 발명에 따른 웹 페이지 변조 탐지 시스템의 구조를 도시하고 있다.
웹 서버(20)와 네트워크로 연결되어 있는 사용자 단말(10)은 웹 서버(20)로부터 수신한 웹 페이지를 표시하는 웹 페이지 표시부(150)와 상기 웹 페이지가 변조되었는지 여부를 탐지하는 변조 탐지부(100)를 포함한다. 통상의 실시예에서 웹 페이지 표시부(150)는 웹 브라우저가 될 것이다. 변조 탐지부(100)는 클라이언트의 모듈 또는 기능에 해당될 수 있으며, 현재 이런 기능을 포함하고 있지 않은 웹 브라우저의 경우 웹 브라우저에 설치되는 추가 기능(add-on) 또는 플러그인(plug-in)으로 구성되는 것이 바람직하다. 즉, 본 발명에 따른 웹 페이지 변조 탐지 시스템은 웹 페이지의 변조를 확인하는 추가 기능이 각 사용자의 웹 브라우저에 미리 설치되어 있는 것을 가정한다. 이때 여러 회사나 조직으로부터 중복적으로 설치되는 것을 막고 오직 한번 만 설치되기 위해, 공인인증서 배포처럼 공인된 기관으로부터 일괄적인 관리 및 배포하는 것이 바람직하다. 또는 웹 브라우저 제작사가 이러한 기능을 내장하는 것도 가능할 것이다.
이때, 네트워크는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN) 또는 부가가치 통신망(Value Added Network; VAN) 등과 같은 유선 네트워크나 이동 통신망(mobile radio communication network) 또는 위성 통신망 등과 같은 무선 네트워크 등 모든 종류의 네트워크로 구현될 수 있다.
사용자 단말은 네트워크를 통해 웹 서버에 접속할 수 있는 컴퓨터나 휴대용 단말기 등 유, 무선 단말 어느 쪽으로도 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop) 등을 포함하고, 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 또는 스마트폰 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
도2는 본 발명에 따른 웹 페이지 구조를 도시하고 있다.
웹 페이지는 웹 페이지 표시부(150)가 파싱하기 전에는 텍스트 형태의 HTML/XML로 표현되지만, 파싱된 후에는 메모리 상에 트리 구조의 Document object Model(DOM)으로 표현된다. 웹 페이지를 제작할 때 프로그래머는 이 DOM 트리의 노드 단위로 보호 대상을 설정한다. 이때 설정되는 보호 대상은 기본적으로 DOM의 각 노드 아이디(ID)이며, 이 ID는 이 웹 페이지를 작성한 프로그래머가 설정한다. 그러나 ID라는 속성 외에 해당 "엘리먼트(Element)" 태그에 별도의 속성을 지정할 수도 있다.
도3은 본 발명에 따른 웹 페이지 변조 탐지 방법에서 탐지 세션 설정 단계의 흐름을 도시하고 있다.
웹 페이지 표시부(150)가 웹 서버(20)에게 웹 페이지를 요청하면(S310), 변조 탐지부(100)가 이를 가로채고는, 웹 서버(20)와 대칭키 Ks를 교환한다. Ks는 웹 페이지 표시부(150)와 웹 서버(20) 사이의 검증 세션 동안 암호화에 사용된다. 대칭키 교환에는 두 당사자 간에 동일한 키를 생성하여 공유하는 공인된 방법인 디피 헬먼(Diffie-Hellman) 방식을 사용할 수 있지만, 다른 방법을 사용하여도 무방하다.
다음으로, 변조 탐지부(100)는 난수 R을 생성한 후, 이를 Ks로 암호화하여 웹 서버(20)에 전송한다(S330).
다음으로, 웹 서버(20)는 앞서 교환한 대칭키 Ks를 사용하여, 암호화된 난수 R를 복호화한다(S340). 결국, 변조 탐지부(100)와 웹 서버(20)는 이후 변조 탐지 단계에서 해싱 및 암호화에 사용할 난수 R을 공유하게 된다.
이렇게 난수 R의 공유가 끝나면 변조 탐지부(100)은 세션 설정 단계 시작시 가로챈 웹 페이지 요청 메시지를 웹 서버(20)로 전송한다(S340).
도4는 본 발명에 따른 웹 페이지 변조 탐지 방법에서 탐지 단계의 흐름을 도시하고 있다.
탐지 단계는 도3에서 설정한 세션 동안 웹 페이지 표시부(150)가 웹 서버(20)에 웹 페이지를 요청할 때마다 이루어진다(S410). 다만, 세션 시작시에는 변조 탐지부(100)가 웹 페이지 표시부(150)를 대신하여 웹 페이지를 요청하므로, 상기 단계(S410)는 세션 시작시에는 수행되지 않는다.
웹 페이지 요청을 받으면 웹 서버(20)는 웹 페이지 표시부(150)에는 웹 페이지를, 변조 탐지부(100)에는 검증 메시지를 전송한다(S420).
자세히 설명하자면, 웹 서버(20)는 웹 페이지 표시부(150)에 전송할 웹 페이지의 보호 영역을 암호화하고 해싱하여 검증 메시지를 생성한다. 여기에는 SHA-1(Secure Hash Algorithm-1) 방식을 사용하는 HMAC(Hash-based Message Authentication Code) 방식을 사용할 수 있다. HMAC은 SHA-1 방식을 사용하여 요청 페이지의 보호 영역마다 각각 해쉬 값을 계산하고, 도3에서 공유한 난수를 사용하여 암호화하는 방식이다. 웹 서버(20)이 이 검증 메시지를 변조 탐지부(100)에 전송할 때는 JSON, 또는 XML을 사용할 수 있지만, 그 이외에 다른 데이터 포맷을 사용해도 무방하다. 또한, 무결성 검증을 위한 메시지인 HMAC도 성능을 감안하여 어떠한 종류를 사용해도 무관하다.
JSON은 { key1:value1, key2:value2 },
XML은 <xml><key1>value1</key1><key2>value2</key2></xml>
형태를 사용한다. 위 형태에서 각각의 key는 보호대상의 노드 ID 와 같아야 하며, value는 그 보호대상의 HMAC 한 결과 값이다. 여기서 Key는 HTML/XML에서 각 엘리먼트를 탐색하기 위해 태그에 부여된 속성값으로 일반적으로 DOM이 기본적으로 지원하는 "ID" 라는 속성을 사용하지만, 필요에 따라 DOM의 기본 속성 중 CLASS등과 같은 다른 속성을 이용하거나 원하는 문자열을 지정하여 사용해도 무방하다.
데이터 포맷에 JSON, XML과 같이 표준 방식을 사용하게 되면 기존의 시스템 라이브러리 및 웹 브라우저의 내장된 파서를 활용할 수 있으므로 훨씬 효율적이다. 통신 채널도 선택적으로 사용이 가능하지만 80번 포트를 활용하면 기 구축된 방화벽이나 보안 정책에 영향을 받지 않아 효율적이다.
다음으로, 웹 페이지 표시부(150)는 수신한 웹 페이지를 파싱하여 돔 트리를 생성하고(S440), 파싱을 완료하였음을 변조 탐지부(100)에 통지한다(S450).
다음으로, 변조 탐지부(100)가 무결성을 검증한다(S460). 즉, 변조 탐지부(100)는 웹 서버(20)로부터 수신한 노드ID에 해당하는 웹 페이지에서의 보호영역을 웹 서버(20)와 동일한 난수를 사용하여, 동일한 방법으로 암호화된 해쉬 값들을 생성한다. 그 다음 생성된 암호화된 해쉬 값들과 웹 서버(20)로부터 받은 암호화된 해쉬 값들을 비교한다. 이때 비교한 값이 하나라도 다를 경우, 전송받은 웹 페이지는 악성 코드에 의해서 변조된 것으로 판명한다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
특히, 예시에서는 별도로 통신하는 데이터가 독립적인 채널로 송수신되지만 문서내에 포함이 될 수도 있으며 이에 대한 프로파일링 방법 또한 다양한 형태로 존재할 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100: 변조 탐지부
150: 웹 페이지 표시부
20: 웹 서버

Claims (9)

  1. 웹 페이지 변조 여부를 탐지하는 시스템에 있어서,
    웹 페이지 및 상기 웹 페이지에 대한 검증 메시지를 사용자 단말로 전송하는 웹 서버 및
    상기 웹 서버로부터 수신한 웹 페이지를 표시하고, 상기 수신한 웹 페이지에 대한 변조 여부를 탐지하는 사용자 단말을 포함하되,
    상기 사용자 단말은
    상기 웹 서버로부터 수신한 웹 페이지를 표시하는 웹 페이지 표시부, 및
    상기 웹 서버로부터 수신한 검증 메시지에 기초하여 상기 수신한 웹 페이지의 변조 여부를 탐지하는 변조 탐지부를 포함하며,
    상기 검증 메시지는 상기 웹 페이지를 구성하는 돔 트리(DOM Tree)의 노드들 중 보안을 필요로 하는 노드들을 포함하는 보호 영역에 대해, 상기 변조 탐지부 및 상기 웹 서버가 공유하는 난수를 사용하여 해싱 및 암호화하여 생성되는 것인 웹 페이지 변조 여부 탐지 시스템.
  2. 제 1 항에 있어서,
    상기 변조 탐지부는 상기 난수를 웹 페이지 변조 탐지 세션을 설정할 때 상기 웹 서버로 전송하는 웹 페이지 변조 여부 탐지 시스템.
  3. 제 1 항에 있어서,
    상기 난수의 공유에는 디피 헬먼(Diffie-Hellman)법을 사용하여 상기 웹 서버와 상기 변조 탐지부 사이에 대칭키를 공유하고,
    상기 대칭키를 사용하여 상기 변조 탐지부에서 생성한 난수를 상기 웹 서버로 전송하는 것인 웹 페이지 변조 여부 탐지 시스템.
  4. 제 1 항에 있어서,
    상기 변조 탐지부는 상기 웹 페이지 표시부가 수신하여 파싱을 끝낸 웹 페이지에 포함된 보호 영역을 상기 웹 서버에서 검증 메시지를 생성할 때와 동일한 방식으로 해싱 및 암호화하여 검증 변수를 생성한 후,
    상기 검증 변수와 상기 수신한 검증 메시지가 일치하는지 여부로 상기 웹 페이지가 변조되었는지 여부를 검증하는 웹 페이지 변조 여부 탐지 시스템.
  5. 제 1 항에 있어서,
    상기 해싱 및 암호화에는 MAC(Message Authentication Code) 방식을 사용하는 웹 페이지 변조 여부 탐지 시스템.
  6. 웹 페이지 변조 여부 탐지 방법에 있어서,
    a) 사용자 단말에 설치된 변조 탐지부가 난수를 생성하여 웹 서버와 공유하는 세션 설정 단계,
    b) 상기 사용자 단말이 상기 웹 서버로부터 웹 페이지 및 상기 웹 페이지에 대한 검증 메시지를 수신하는 단계, 및
    c) 상기 변조 탐지부가 상기 수신한 검증 메시지에 기초하여 상기 수신한 웹 페이지의 변조 여부를 탐지하는 단계를 포함하되,
    상기 검증 메시지는 상기 웹 페이지를 구성하는 돔 트리(DOM Tree)의 노드들 중 보안을 필요로 하는 노드들을 포함하는 보호 영역에 대해, 상기 변조 탐지부 및 상기 웹 서버가 공유하는 난수를 사용하여 해싱 및 암호화하여 생성되는 것인 웹 페이지 변조 여부 탐지 방법.
  7. 제 6 항에 있어서,
    a) 단계에서, 상기 난수의 공유에는 디피 헬먼(Diffie-Hellman)법을 사용하여 상기 웹 서버와 상기 변조 탐지부 사이에 대칭키를 공유하고,
    상기 대칭키를 사용하여 상기 변조 탐지부에서 생성한 난수를 상기 웹 서버로 전송하는 것인 웹 페이지 변조 여부 탐지 방법.
  8. 제 6 항에 있어서,
    b) 단계는
    b1) 상기 웹 서버가 상기 웹 페이지 표시부로 전송하기 전의 웹 페이지에 포함된 보호 영역을 해싱 및 암호화하고, 상기 해싱 및 암호화한 결과를 검증 메시지로서 상기 변조 탐지부로 전송하고, 상기 웹 페이지는 웹 페이지 표시부로 전송하는 단계,
    b2) 상기 사용자 단말에 포함된 웹 페이지 표시부가 수신한 웹 페이지를 파싱하고, 파싱이 완료되었음을 상기 변조 탐지부에 통지하는 단계,
    b3) 상기 변조 탐지부가 상기 파싱이 완료된 웹 페이지에 포함된 보호 영역을 상기 웹 서버에서 검증 메시지를 생성할 때와 동일한 방식으로 해싱 및 암호화하여 검증 변수를 생성하는 단계, 및
    b4) 상기 변조 탐지부가 상기 b3) 단계의 검증 변수와 상기 수신한 검증 메시지가 일치하는지 여부로 상기 웹 페이지가 변조되었는지 여부를 검증하는 단계를 포함하는 웹 페이지 변조 여부 탐지 방법.
  9. 제 6 항에 있어서,
    상기 해싱 및 암호화에는 MAC(Message Authentication Code) 방식을 사용하는 웹 페이지 변조 여부 탐지 방법.
KR1020110104082A 2011-10-12 2011-10-12 웹 페이지 변조 탐지 시스템 및 방법 KR101264280B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110104082A KR101264280B1 (ko) 2011-10-12 2011-10-12 웹 페이지 변조 탐지 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110104082A KR101264280B1 (ko) 2011-10-12 2011-10-12 웹 페이지 변조 탐지 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20130039493A KR20130039493A (ko) 2013-04-22
KR101264280B1 true KR101264280B1 (ko) 2013-05-22

Family

ID=48439668

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110104082A KR101264280B1 (ko) 2011-10-12 2011-10-12 웹 페이지 변조 탐지 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101264280B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210083916A (ko) 2019-12-27 2021-07-07 주식회사 안랩 웹 콘텐츠 위변조 탐지 방법 및 클라이언트 단말

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102047547B1 (ko) * 2018-02-22 2019-11-21 주식회사 알파비트 자기보호 자바스크립트에서 암호화 모드를 이용한 보안 시스템 및 그 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210083916A (ko) 2019-12-27 2021-07-07 주식회사 안랩 웹 콘텐츠 위변조 탐지 방법 및 클라이언트 단말

Also Published As

Publication number Publication date
KR20130039493A (ko) 2013-04-22

Similar Documents

Publication Publication Date Title
Tuna et al. A survey on information security threats and solutions for Machine to Machine (M2M) communications
Delac et al. Emerging security threats for mobile platforms
Sundareswaran et al. Ensuring distributed accountability for data sharing in the cloud
US10515391B2 (en) Pre-association mechanism to provide detailed description of wireless services
US8447970B2 (en) Securing out-of-band messages
CN112422532B (zh) 业务通信方法、系统、装置及电子设备
KR101434769B1 (ko) 신뢰적인 연합 아이덴티티 관리 및 데이터 액세스 인가를 위한 방법 및 장치
US8538020B1 (en) Hybrid client-server cryptography for network applications
KR101331316B1 (ko) 특권 서명을 이용한 보안 웹 브라우징 환경을 생성하기 위한 방법 및 장치
US9094379B1 (en) Transparent client-side cryptography for network applications
CN103297437A (zh) 一种移动智能终端安全访问服务器的方法
D'Orazio et al. A Markov adversary model to detect vulnerable iOS devices and vulnerabilities in iOS apps
US8583911B1 (en) Network application encryption with server-side key management
CN112533202B (zh) 身份鉴别方法及装置
Beato et al. For some eyes only: protecting online information sharing
Wang et al. A potential HTTP-based application-level attack against Tor
JP2010072916A (ja) データ保護システム及びデータ保護方法
CN104767740A (zh) 用于来自用户平台的可信认证和接入的方法
Gao et al. A lightweight cryptographic algorithm for the transmission of images from road environments in self-driving
KR101264280B1 (ko) 웹 페이지 변조 탐지 시스템 및 방법
Wu et al. Efficient authentication for Internet of Things devices in information management systems
Itani et al. SPECSA: a scalable, policy-driven, extensible, and customizable security architecture for wireless enterprise applications
Kurnikov et al. Using safekeeper to protect web passwords
Süß et al. Cloud security and security challenges revisited
Elganzoury et al. A Provably Secure Android-Based Mobile Banking Protocol

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160225

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170328

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180406

Year of fee payment: 6