KR20100018022A - Secure sockets layer comunication recoding method of proxy server - Google Patents

Secure sockets layer comunication recoding method of proxy server Download PDF

Info

Publication number
KR20100018022A
KR20100018022A KR1020100007603A KR20100007603A KR20100018022A KR 20100018022 A KR20100018022 A KR 20100018022A KR 1020100007603 A KR1020100007603 A KR 1020100007603A KR 20100007603 A KR20100007603 A KR 20100007603A KR 20100018022 A KR20100018022 A KR 20100018022A
Authority
KR
South Korea
Prior art keywords
proxy server
client
public key
server
registry
Prior art date
Application number
KR1020100007603A
Other languages
Korean (ko)
Inventor
임차성
이우기
Original Assignee
임차성
이우기
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 임차성, 이우기 filed Critical 임차성
Priority to KR1020100007603A priority Critical patent/KR20100018022A/en
Publication of KR20100018022A publication Critical patent/KR20100018022A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

PURPOSE: An SSL(Secure Socket Layer) communications recording method is provided to maintain the high security of a proxy server by receiving a first public key, transmitting a second public key to a client, receiving a encrypted data from a client and sending the received data to a web-server. CONSTITUTION: A client requests an SSL communications to a web server(1210). A public key is transmitted to a proxy server(1220). The proxy server of a hacker transmits the forged public key to a client(1230). The client receiving the forged public key pops up a warning message(1240). The value transmitted to the web server is encrypted by the forged public key. The ID and password are transmitted(1250). The proxy server of the hacker obtains the value which is not encrypted from a decryption algorithm(1260). The proxy server of the hacker transmits an encrypted value to the web server(1270) through the saved public key of the web server. The client logins in the web server(1280). The client closes its own task(1290).

Description

프락시 서버의 SSL 통신 기록 방법{secure sockets layer COMUNICATION RECODING METHOD OF PROXY SERVER}Secure Sockets Layer COMUNICATION RECODING METHOD OF PROXY SERVER}

본 발명은 프락시 서버의 SSL 통신 기록 방법에 관한 것으로, 더욱 상세하게는 클라이언트 기기와 웹 서버 사이에 위치하는 프락시 서버가 높은 보안성을 가지고 SSL 통신을 기록하는 방법에 관한 것이다. The present invention relates to a method for recording SSL communication of a proxy server, and more particularly, to a method for recording an SSL communication with high security by a proxy server located between a client device and a web server.

일반적으로 해킹이란 컴퓨터 네트워크의 보완 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위를 의미한다. In general, hacking refers to the act of finding complementary vulnerabilities in computer networks, solving them, and preventing them from being used maliciously.

해킹 방법 중에서 레지스트리 변경 프락시 해킹 방법은 기존의 해킹 방법과 달리 프로세스를 실행하고 있지 않을 뿐 아니라 특정 포트를 열어 놓고 대기하지 않기 때문에 기존의 상용 보안 솔루션에도 탐지가 되지 않고 해커의 시스템으로 인터넷을 통해 전송되는 모든 정보를 전송하게 만드는 방법이다.Among the hacking methods, the registry change proxy hacking method does not execute the process unlike the existing hacking method, and does not execute a specific port and waits, so it is not detected by the existing commercial security solution and transmitted to the hacker's system through the Internet. It is a way to make sure that all the information that is sent is sent.

기존의 해킹 프로그램(예, 트로이 목마 등)은 정상적인 기능을 하는 프로그램(예, 윈도우미디어, 계산기 등)으로 가장하여 상기 프로그램 내에 숨어서 어떤 다른 비 인가된 기능을 수행되도록 해주는 프로그래밍 언어이다. 즉 악의적인 목적에 의해 프로그래밍 언어에 삽입된다.Existing hacking programs (e.g., Trojan horses, etc.) are programming languages that impersonate normal functioning programs (e.g., Windows Media, Calculator, etc.) to hide within the program and perform some other unauthorized functions. It is inserted into a programming language for malicious purposes.

상기 트로이 목마는 독립된 프로그램에 숨어 있다. 이러한 표면적으로 드러나는 기능과 함께 트로이 목마 프로그램은 어떤 다른 비 인가된 기능을 수행한다. 전형적인 트로이 목마는 유용한 프로그램(예, 음악파일, 동영상 등)으로 가장하여 사용자가 이를 실행하도록 유도한다. 사용자가 의심하지 않고 그 프로그램을 실행하게 되면 실제 기대했던 기능이 수행되면서 해커가 원하는 기능도 수행한다.The Trojan is hidden in a separate program. In addition to these apparent features, Trojan programs perform some other unauthorized function. A typical Trojan horse masquerades as a useful program (e.g. music file, video, etc.) to get the user to do it. If the user runs the program without any doubt, the expected function is performed while the hacker wants to perform the function.

해커는 정상적인 로그인 기능을 하는 것 같은 프로그램을 작성한다. 희생자가 로그인 프롬프터(예 login :)를 보면 로그인하려고 하고, 프로그램은 정상적인 로그인 순서로 사용자가 평범한 방법으로 로그인하고 있다고 생각하게 한다. 하지만, 트로이 목마를 가진 그 프로그램은 로그인 ID와 패스워드를 받으면 이 정보를 해커 소유의 파일에 복사하거나 메일로 해커에게 전송한다. 통상 필요정보를 획득하고 나면 "login incorrect"와 같은 오류 메시지를 보낼 수 있다. 그동안 트로이 목마를 가진 프로그램은 빠져나오고 실제 login 프로그램에게 제어권을 넘겨 주고 사용자는 자신이 잘못 입력했다고 생각하고 로그인 ID와 패스워드를 다시 입력하는 방식 등으로 사용자는 성공적으로 로그인하게 되는 것이다.The hacker writes a program that looks like a normal login. When the victim sees the login prompter (e.g. login :), they try to log in, and the program tries to think that the user is logging in the normal way in the normal login order. However, when a program with a Trojan horse receives a login ID and password, it copies this information to a file owned by the hacker or sends it to the hacker by mail. Once you have the required information, you can send an error message like "login incorrect". In the meantime, a Trojan horse program will exit, give control to the actual login program, and the user will think that he / she has entered it incorrectly, and then re-enter the login ID and password.

이러한 기존의 해킹방법과 레지스트리 변경 프락시 해킹 방법과의 차이를 다음의 표 1과 같이 정리하였다. 기존의 해킹 방법과 레지스트리 변경 해킹 방법과의 차이를 첫째 프로세스 상주에 관한 관점에서 보자면 기존의 해킹 방법은 메모리를 할당하여 항상 특정 프로세스를 실행하고 있기 때문에 작업관리자와 같이 여러 가지 시스템 관리 툴(예, 윈도우 작업 관리자, 도 5 참조)등으로써 프로세스들이 실행되는 모습을 볼 수 있다.(예, Dot1XCfg.exe등) 하지만 레지스트리 변경 해킹 방법은 최초 실행 시 레지스트리만 수정 후 종료되기 때문에 지속적으로 프로세스를 실행하고 있지 않아 여러 가지 시스템 관리 툴(예, 윈도우 작업 관리자)등으로써 프로세스들이 실행되는 모습을 확인할 수 없다.The differences between these conventional hacking methods and registry change proxy hacking methods are summarized as shown in Table 1 below. The difference between the existing hacking method and the registry change hacking method is from the perspective of the first process resident method. Since the conventional hacking method allocates memory and always executes a specific process, various system management tools such as task manager (eg, Windows Task Manager, see Figure 5), etc., you can see the processes running (e.g. Dot1XCfg.exe) .However, the hacking method of the registry change is executed continuously since only the registry is modified after the initial execution. You can't see the processes running with various system management tools (such as Windows Task Manager).

둘째 포트 개방에 관한 점에서 본다면 기존의 해킹 방법은 특정 포트를 항시 열어 놓고 해커가 선정한 포트를 열고 나갈 때 정보를 전송하지만 레지스트리 변경 해킹 방법은 특정 포트를 열어 놓지 않고 개인 방화벽이 설치되어 있다고 해도 인터넷 접속시에만 웹브라우저가 스스로 해커가 선정한 포트를 열고 나갈 때 정보를 전송한다.Second, in terms of port opening, the existing hacking method always opens a specific port and sends information when the hacker selects a port. However, the hacking method of registry change does not open a specific port but has a personal firewall installed. Only when connected, the web browser sends information when the user opens and closes the port selected by the hacker.

셋째 스니핑에 관한 점에서 본다면 기존의 해킹 방법에서는 일반적인 스니 핑 방법의 경우 SSL 통신을 스니핑한다 해도 암호화되어 있기 때문에 알 수가 없다. 하지만, 레지스트리 변경 해킹 방법은 SSL 통신의 경우 해커의 프락시 서버에 등록된 가짜 공인인증서로 암호화함으로 스니핑한 정보를 평문으로 확인할 수 있다. 상기 SSL은 인터넷 상거래 시 필요한 개인 정보를 보호 하기 위한, 개인 정보 유지 규약이다.Thirdly, from the point of view of sniffing, the conventional hacking method cannot be known because the sniffing method is encrypted even if sniffing SSL communication. However, the registry modification hacking method can verify the information sniffed by plain text by encrypting it with a fake public certificate registered in the hacker's proxy server in case of SSL communication. The SSL is a personal information retention protocol for protecting personal information required for internet commerce.

넷째 보안 솔루션에 관한 점에서 본다면 기존의 해킹 방법은 신용카드 거래나 은행사이트에 접속 시 보안 솔루션에 의해 대부분 차단되고 있다. 하지만, 레지스트리 변경 해킹 방법은 신용카드 거래나 은행사이트 접속시에 윈도우에서 기본적으로 제공하는 본 발명에서 제안하는 프락시 서버 기능을 사용함으로 현재 어떤 보안 솔루션에 의해도 차단되지 않는다.Fourth, in terms of security solutions, the existing hacking methods are mostly blocked by security solutions when accessing credit card transactions or bank sites. However, the registry modification hacking method is not blocked by any security solution at present by using the proxy server function proposed by the present invention basically provided in Windows when a credit card transaction or a bank site is accessed.

표 1은 기존의 해킹방법과 레지스트리 변경 해킹방법과의 차이를 비교한 표이다. Table 1 compares the differences between the existing hacking methods and registry modification hacking methods.

기존의 해킹 방법(트로이 목마)Traditional Hacking Methods (Trojan Horses) 레지스트리 변경 해킹 방법How to Hack Registry Changes 프로세스process 프로세스에 상주한다.Reside in the process. 프로세스 상주하지 않는다.The process does not reside. 포트개방과 방화벽Port Open and Firewall 특정 포트를 항시 열어 놓는다.Keep certain ports open at all times. 특정 포트를 열어 놓지 않는다.Do not leave a specific port open. 스니 핑Sniffing SSL 통신 스니핑이 불가능하다.SSL communication sniffing is not possible. SSL 통신 스니핑이 가능하다.SSL communication sniffing is possible. 보안 솔루션Security solutions 보안 솔루션에 의해 차단된다.It is blocked by the security solution. 보안 솔루션에 의해 차단되지 않는다.It is not blocked by security solutions.

본 발명이 해결하고자 하는 과제는 프락시 서버가 클라이언트 기기에 기록된 레지스트리 값을 변경하는 해킹을 방지하는 방법을 제공하고, 프락시 서버가 높은 보안성을 가지고 SSL 통신을 기록하는 방법에 관한 것이다. The problem to be solved by the present invention is to provide a method for preventing a hack that the proxy server changes the registry value recorded in the client device, and relates to a method for the proxy server to record SSL communication with high security.

이러한 기술적 과제를 해결하기 위한 본 발명의 실시예에 따르면, 클라이언트 기기와 웹 서버 사이에 위치한 프락시 서버의 SSL 통신 기록 방법에 있어서, 상기 웹서버로부터 제1 공개키를 수신하는 단계, 저장하고 있는 제2 공개키를 상기 클라이언트 기기로 전송하는 단계, 상기 클라이언트 기기로부터 상기 제2 공개키로 암호화된 데이터를 수신하는 단계, 상기 수신된 데이터를 상기 제1 공개키로 암호화하여 상기 웹서버로 전송하는 단계를 포함한다. According to an embodiment of the present invention for solving the above technical problem, in the SSL communication recording method of the proxy server located between the client device and the web server, receiving the first public key from the web server, 2 transmitting a public key to the client device, receiving data encrypted with the second public key from the client device, encrypting the received data with the first public key and transmitting the encrypted data to the web server; do.

상기 제2 공개키를 이용하여 상기 클라이언트 기기로부터 수신된 데이터를 복호화하여 기록하는 단계를 더 포함할 수 있다. The method may further include decrypting and recording data received from the client device using the second public key.

이와 같이 본 발명에 의하면, 클라이언트 기기와 웹 서버 사이에 위치한 프록시 서버는 더욱 높은 보안성을 가지고 클라이언트 기기와 웹 서버 사이의 SSL 통신을 기록할 수 있다. As described above, according to the present invention, the proxy server located between the client device and the web server can record SSL communication between the client device and the web server with higher security.

도 1은 본 발명에 따른 프락시 해킹 예에 대한 개략적인 구성을 도시한 도면이다.
도 2는 프락시 서버의 레지스트리 변경 프락시 해킹 방법의 예를 도시한 블록도이다.
도 3은 프락시 서버의 동작을 설명하기 위한 도면이다.
도 4는 레지스트리의 구성을 설명하기 위한 도면이다.
도 5는 윈도우 작업 관리자를 설명하기 위한 도면이다.
도 6은 레지스트리 변경을 통한 해킹방법을 설명하기 위한 도면이다.
도 7은 프록시 서버에 의한 레지스트리 변경 실시 예를 나타낸 것이다.
도 8은 해커 프록시 서버에 의한 레지스트리 변경 실시의 다른 예를 나타낸 것이다.
도 9는 프락시 서버의 SSL 통신 기록 방법을 설명하기 위한 도면이다.
1 is a diagram illustrating a schematic configuration of an example of a proxy hack according to the present invention.
2 is a block diagram illustrating an example of a registry change proxy hacking method of a proxy server.
3 is a view for explaining the operation of the proxy server.
4 is a diagram for explaining the configuration of a registry.
5 is a diagram for explaining a window task manager.
6 is a view for explaining a hacking method through a registry change.
7 illustrates an embodiment of registry change by a proxy server.
8 illustrates another example of registry change by a hacker proxy server.
9 is a diagram for explaining an SSL communication recording method of a proxy server.

그러면 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다.DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention.

본 발명에 대하여 설명하기에 앞서서, 상기 설명한 바와 같이, 해킹(hacking)의 원래 의미는 컴퓨터 네트워크의 보완 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위를 의미하는 것으로, 본 발명에 따르면 해킹의 본래 의미에 맞게 긍정적인 효과를 나타내는 행위로 설명하기로 한다. Prior to describing the present invention, as described above, the original meaning of hacking refers to the act of finding a complementary vulnerability in a computer network, solving the problem, and preventing the malicious use thereof. According to the hacking will be described as an action that shows a positive effect in accordance with the original meaning.

도 1은 본 발명에 따른 프락시 해킹 예에 대한 개략적인 구성을 도시한 도면이다.1 is a diagram illustrating a schematic configuration of an example of a proxy hack according to the present invention.

일반적으로 클라이언트(100)는 사용자 임의로 프락시 설정을 하지 않는다면 웹서버(300)를 통해 직접 웹서비스를 받게 된다. 상기 클라이언트란 일반 사용자 PC를 말하고 상기 웹서비스란 웹을 통해 인터넷 하는 것을 포함한다.In general, the client 100 receives a web service directly through the web server 300 unless a proxy is arbitrarily set by the user. The client refers to a general user PC and the web service includes the Internet through the web.

만일 클라이언트(100)가 프락시 설정을 한다면 일반적인 프락시 서버는 클라이언트와 인터넷 사이에서 중개자 역할을 수행하게 된다. 또한, 상기 프락시 서버는 보안이나 관리적 차원의 규제 그리고 캐시 서비스 등을 제공한다. 상기 프락시 서버는 기업의 네트워크를 외부 네트워크로부터 분리시켜주는 게이트웨이 서버, 그리고 기업의 네트워크를 외부의 침입으로부터 보호하는 방화벽 서버 등과 관련이 있거나, 또는 그 일부가 된다.If the client 100 is configured for proxying, the general proxy server plays an intermediary role between the client and the Internet. In addition, the proxy server provides security or administrative level regulation and cache services. The proxy server is associated with or is part of a gateway server that separates the corporate network from the external network, and a firewall server that protects the corporate network from outside intrusion.

도 1의 클라이언트(100)는 인터넷 사용시 프락시 서버(200)를 경유하여 웹 서버(300)에서 웹서비스를 받는다. 이때 프락시 서버(200)는 전송되는 내용을 저장하고 변조할 수 있다.The client 100 of FIG. 1 receives a web service from the web server 300 via the proxy server 200 when using the Internet. In this case, the proxy server 200 may store and modulate the transmitted content.

도 2는 프락시 서버의 레지스트리 변경 프락시 해킹 방법의 예를 도시한 블록도이다.2 is a block diagram illustrating an example of a registry change proxy hacking method of a proxy server.

클라이언트(100)는 사용자의 입력을 받는 입력부(110)와 사용자에게 입력 내용 및 검색 결과 등을 사용자에게 표시하는 표시부(120)를 포함하며, 사용자가 입력한 정보를 저장하는 저장부(130)와 검색 조건을 클라이언트 외부로 출력하는 무선 또는 유선 네트워크 인터페이스(140)를 포함할 수 있다. 또한, 사용자가 입력한 검색 조건에 정보를 적용하고 클라이언트기기를 제어하는 제어부(150)를 포함할 수 있다.The client 100 includes an input unit 110 for receiving a user input, a display unit 120 for displaying input contents, a search result, etc. to the user, and a storage unit 130 for storing information input by the user; It may include a wireless or wired network interface 140 for outputting a search condition to the outside of the client. The controller 150 may include a controller 150 that applies information to a search condition input by the user and controls the client device.

입력부(110)는 사용자로부터 입력을 받는 장치 및 입력 값들을 제어하는 장치이며, 키보드와 마우스를 포함하여, 리모컨, 타블렛, 터치스크린 등의 입력장치들을 통해 입력받은 값들을 제어 관리하는 장치들을 통칭한다.The input unit 110 is a device that receives input from a user and controls input values. The input unit 110 includes a keyboard and a mouse, and collectively control and manage values received through input devices such as a remote controller, a tablet, and a touch screen. .

입력 방식은 상기 단일 입력 수단 또는 다수개의 입력 수단의 조합으로 텍스트 기반의 입력 또는 GUI 기반인 드래그 앤 드롭 방식 등으로 구현 가능하다. 예를 들어 마우스와 키보드의 조합으로도 입력 가능하지만 키 조작과 터치 스크린 입력의 조합이 특정 기기 또는 사용자에게 더욱 적절할 수 있다.The input method may be implemented by a text-based input or a GUI-based drag and drop method using a single input means or a combination of a plurality of input means. For example, a combination of a mouse and a keyboard may be used, but a combination of key manipulation and touch screen input may be more suitable for a specific device or user.

표시부(120)는 검색 조건 시 사용되고 정보를 입력하기 위해 사용되며 또한 해커의 프락시 서버(200)로부터 수신한 결과물을 표시하거나 웹 서버 (300)로부터 수신한 콘텐츠를 표시하며 클라이언트 본체에 내장되거나 클라이언트와 분리될 수 있는 LCD, PDP, CRT 및 각종 프로젝션 기기 등등의 다양한 디스플레이로 구현할 수 있다.The display unit 120 is used in a search condition and is used to input information, and also displays a result received from the proxy server 200 of the hacker or displays the content received from the web server 300, and is embedded in the client body or with the client. It can be implemented with various displays such as LCD, PDP, CRT, and various projection devices that can be separated.

제어부(150)는 프락시 설정 정보를 적용하여 사용자가 입력한 검색 조건에 적용시키고 해커의 프락시 서버(200)에서 연산 가능한 형태로 적용시켜 그 결과를 네트워크 인터페이스에게 출력한다. 또한, 저장부(130)의 레지스트리(131) 값과 설정 값에 의해 윈도우 동작을 제어한다.The controller 150 applies the proxy setting information to the search condition input by the user, applies it in a form operable by the proxy server 200 of the hacker, and outputs the result to the network interface. In addition, the window operation is controlled by the registry 131 value and the setting value of the storage unit 130.

저장부(130)는 입력받은 선호 정보를 사용자 개개인 별로 프로파일 화한 정보에 포함 시켜 저장 가능하도록 하드 디스크 드라이브 (HDD), 휘발성(DRAM 등등) 메모리, 비 휘발성(플래시 등등) 메모리, 외부 메모리 (USB 메모리, CF 카드 등등), 및 통신망을 이용한 외부 저장 공간 등을 포함한 다양한 형태의 저장 수단으로 구현 가능하다.The storage unit 130 includes a hard disk drive (HDD), a volatile (DRAM, etc.) memory, a non-volatile (flash, etc.) memory, and an external memory (USB memory) to store the inputted preference information in the profiled information for each user. , CF card, etc.), and an external storage space using a communication network.

저장부(130)에는 윈도우 시스템 설정 값이 레지스트리(131) 값이 저장되어 있다.The storage unit 130 stores the window system setting value in the registry 131 value.

프락시 서버(200)는 클라이언트(100)로부터 전송된 파라미터, 클라이언트(100)의 웹사이트 방문 캐시(220)를 저장하여 개인정보를 저장 또는 변조할 수 있다. The proxy server 200 may store or modulate personal information by storing parameters transmitted from the client 100 and the website visit cache 220 of the client 100.

본 발명은 클라이언트(100)의 레지스트리 수정으로 프락시 설정을 바꾸는 해킹을 응용한 SSL 통신 기록 방법으로서, 우선 기본적인 프락시 서버와 레지스트리에 대해서 설명하겠다.
The present invention is an SSL communication recording method using a hack that changes a proxy setting by modifying a registry of a client 100. First, a basic proxy server and a registry will be described.

(프락시 서버)(Proxy server)

도 3은 프락시 서버의 동작을 설명하기 위한 도면이다. 3 is a view for explaining the operation of the proxy server.

도 3에 따른 프락시 서버(400)는 프락시설정(121)이 되어있는 클라이언트(100)로부터 데이터를 요청받으면 우선 자신의 캐쉬(Cache)(402) 영역에 해당 데이터(403)가 있는지 살펴보고, 있으면 클라이언트(420)에 데이터(403)를 전송한다. 그러나 자신의 캐시(402) 영역에 데이터(403)가 없으면 웹 서버(300)에게 데이터를 요청해서 데이터를 전송받은 후에 자신의 캐시(402) 영역에 저장하고 클라이언트(100)에게 데이터를 전송해준다.When the proxy server 400 according to FIG. 3 receives data request from the client 100 having the proxy setting 121, the proxy server 400 first checks whether the corresponding data 403 exists in its cache area 402. Send data 403 to client 420. However, if there is no data 403 in the cache 402 area, the web server 300 requests data and receives the data, stores the data in its cache 402 area, and transmits the data to the client 100.

클라이언트(100)는 프락시 설정(121)을 하고 프락시 서버를 통해 웹서비스를 받게 되는 클라이언트를 말한다. 이와 같은 중계 역할은 접속 빈도가 높은 호스트의 데이터를 프락시 서버(400)가 캐시 함(402)으로써 네트워크의 트래픽을 줄일 수 있고, 데이터 접근 속도도 빨라지는 효과로 인해 보편적으로 사용되고 있다. 프락시 서버(400) 내에 저장된 데이터(403)는 시간과 용량, 사용 빈도에 따라 삭제되거나 유지될 수 있다. 또한, 상기 프락시 서버(400)는 캐시(402) 기능뿐 아니라 방화벽위 기능까지도 가지고 있어서 외부로부터 허가받지 않은 접속을 제한하는 기능으로 널리 쓰이고 있다.The client 100 refers to a client that performs the proxy setting 121 and receives a web service through the proxy server. Such a relay role is generally used because the proxy server 400 caches the data of a host with a high frequency of access, thereby reducing the traffic of the network and increasing the data access speed. The data 403 stored in the proxy server 400 may be deleted or maintained according to time, capacity, and frequency of use. In addition, the proxy server 400 has not only a cache 402 function but also a function on a firewall, and thus, the proxy server 400 is widely used as a function for restricting unauthorized access from the outside.

응용 게이트웨이 라고도 불리는 상기 프락시 서버(400) 어떤 특정한 응용프로그램에 대한 요청을 받아들여, 최종 목적지까지 전송하거나 요청을 차단하거나 한다. 이상적으로는 상기 프락시가 최종 사용자에게 투명해야 한다.The proxy server 400, also called an application gateway, accepts a request for a particular application and sends it to its final destination or blocks the request. Ideally, the proxy should be transparent to the end user.

프락시 서버(400)는 클라이언트(100)로부터 웹 페이지 전송요청 등과 같은 인터넷 서비스 요청을 받는다. 만약 그 요구가 필터 요건(예, empas, cyworld 등 특정 단어로 차단 목록을 작성)을 통과한 정당한 요구라면, 프락시 서버(400)는 자신의 로컬 캐시(402)에 이전에 다운로드해놓았던 웹 페이지가 존재하는지를 확인한다. 이때, 만약 그 페이지가 발견되면, 사용자의 요구를 인터넷에서 새로 찾지 않고 로컬 캐시(402)에 있는 내용을 사용자에게 보낸다. 그러나 사용자가 캐시(402)에 없는 내용을 요구한 경우에는, 프락시 서버(400)가 사용자를 대신해 자기 자신의 IP 주소(401) 중 하나를 사용하여 외부의 인터넷에 있는 서버에 페이지 요구를 전달하고, 요청한 페이지가 도착되면, 프락시 서버(400)는 원래의 요청자 클라이언트(100)에게 그것을 전달한다.The proxy server 400 receives an Internet service request such as a web page transfer request from the client 100. If the request is a legitimate request that passes a filter requirement (e.g. create a block list with certain words such as empas, cyworld, etc.), then the proxy server 400 may have previously downloaded the web page to its local cache 402. Check if it exists. At this time, if the page is found, the contents of the local cache 402 are sent to the user without finding the user's request newly on the Internet. However, if a user requests content that is not in the cache 402, the proxy server 400 uses one of its own IP addresses 401 on behalf of the user to forward the page request to a server on the outside Internet. When the requested page arrives, the proxy server 400 delivers it to the original requestor client 100.

그러나 사용자에게 이러한 프락시 서버(400)의 존재는 보이지 않으며, 모든 인터넷 요구와 응답은 마치 해당 웹서버(300)와 직접 수행되는 것처럼 보인다.However, the presence of such a proxy server 400 is not visible to the user, and all Internet requests and responses appear as if performed directly with the web server 300.

프락시 서버(400)의 이점은 모든 사용자들에게 캐시(402) 서비스를 한다는 점이다. 만약 사용자들의 페이지 요구가 빈번한 인터넷 사이트들이 있다면, 그 내용들은 사용자의 응답시간을 개선시킬 수 있도록 프락시 서버(400)의 캐시(402)에 있는 것이 좋을 것이다. 그러나 실제로 캐시 서버라고 불리는 특별한 서버들도 있다. 그 외에도 프락시 서버(400)는 또한 입출력에 관한 기록을 남기는 일도 함께 수행한다.The advantage of the proxy server 400 is that it provides a cache 402 service to all users. If there are Internet sites with frequent user page requests, the contents may be in the cache 402 of the proxy server 400 to improve the user's response time. But there are also special servers called cache servers. In addition, the proxy server 400 also performs a task of leaving a record of input and output.

프락시(400), 방화벽 그리고 캐시(402) 등의 기능들은 별도의 서버 프로그램에서 수행될 수도 있고, 하나의 패키지에 통합되어 있을 수도 있다. 예를 들어 프락시 서버(400)는 방화벽 서버와 같은 컴퓨터에 있을 수도 있고, 별도의 서버에 존재하면서 방화벽을 통해 요구를 전달하는 것도 가능하다.
Functions such as proxy 400, firewall, and cache 402 may be performed in a separate server program, or may be integrated in one package. For example, the proxy server 400 may be on the same computer as the firewall server, or may exist on a separate server and forward requests through the firewall.

(( 레지스트리Registry ))

도 4는 레지스트리의 구성을 설명하기 위한 도면이고, 도 5는 윈도우 작업 관리자를 설명하기 위한 도면이다. 레지스트리는 윈도우의 설계도로서, 레지스트리에는 윈도우가 작동되는 구성 값과 설정 그리고 프로그램에 관련된 정보가 저장되어 있다. 결국, 윈도우에서 동작하는 모든 것은 레지스트리에 기록된 정보를 바탕으로 실행된다. 레지스트리에 저장된 윈도우 환경은 프로그램 설치 등의 작업을 할 때마다 바뀌는데, 이렇게 변한 환경은 윈도우의 레지스트리에 다시 저장된다. 때문에 레지스트리를 편집하면 윈도우의 환경을 바꿀 수 있고, 레지스트리에 문제가 생기면 윈도우가 올바르게 작동되지 않는다.4 is a view for explaining the configuration of the registry, Figure 5 is a view for explaining the window task manager. The registry is a blueprint of the windows. The registry stores the configuration values, settings, and information related to the programs that run the windows. After all, everything running on Windows runs on information written to the registry. The Windows environment stored in the registry changes each time you install a program, and the changed environment is saved in the Windows registry. Editing the registry can change the Windows environment, and if something goes wrong with the registry, Windows won't work properly.

레지스트리는 바이너리 파일이기 때문에 한글워드프로세서나 메모장 같은 아스키(ASCII) 편집기로는 읽을 수 없다. 레지스트리는 레지스트리 편집기(500)에서 열어볼 수 있다.Because the registry is a binary file, it cannot be read by an ASCII editor such as Korean word processor or Notepad. The registry can be opened in the registry editor 500.

레지스트리 편집기의 구조(500) 왼쪽 창(510)의 폴더처럼 생긴 항목(510)을 '키(Key)'라고 하는데 제일 위에 있는 키를 '루트키'(511), 이를 클릭했을 때 나타나는 키를 '하위 키'(516)라고 한다. 레지스트리 편집기에서 각 키를 선택하면 오른쪽 창(520)에 선택한 키와 관련된 설정 값과 명령어 등이 저장된 '값(Value)'(521)이 표시된다. 루트키(512) 앞의 +를 클릭하면 각 키에 속한 여러 개의 하위 키(516)가 나타난다. 각각의 루트 키(512) 바로 아래에 있는 하위 키(516)들이 펼쳐진 트리 구조를 '하이브(Hive)'라고 한다.The structure of the Registry Editor (500) The item (510) that looks like a folder in the left pane (510) is called a 'key'. Subkey '516. When each key is selected in the registry editor, a 'Value' 521 in which setting values and commands related to the selected key are stored is displayed in the right window 520. Clicking the + in front of the root key 512 brings up several subkeys 516 belonging to each key. The tree structure in which the subkeys 516 underneath each root key 512 are expanded is called a 'Hive'.

마이크로소프트 윈도우NT계열은 5개의 루트 키, 윈도우 98/Me는 6개의 루트 키로 구성되어 있다. 윈도우NT계열의 레지스트리는 5개의 루트 키를 가지고 있지만 실제로 살펴보면 HKEY_USERS(514) 키와 HKEY_LOCAL_MACHINE(513) 키만이 실제 최상위 키고, 나머지 세 개의 키들은 이 두 키에 소속된 하위 키라고 할 수 있다. 우선 각 루트 키의 역할은 다음과 같다.The Microsoft Windows NT family consists of five root keys and Windows 98 / Me consists of six root keys. The Windows NT-based registry has five root keys, but if you look at it, only the HKEY_USERS (514) and HKEY_LOCAL_MACHINE (513) keys are the actual top keys, and the other three keys are subkeys belonging to these two keys. First, the role of each root key is as follows.

HKEYHKEY __ CLASSESCLASSES __ ROOTROOT (511)(511)

수많은 파일 확장자를 각 응용 프로그램과 연결시킴 예를 들어, hwp 파일을 마우스로 두 번 누르면 한글이 뜨면서 문서 내용이 보이는 것은 다 이 키 덕분이다. 이 키의 실제 정보는KEY_LOCAL_MACHINESOFTWAREClasses에 있다.Many file extensions can be associated with each application. For example, if you double-click a hwp file with the mouse, you can see the contents of the document with this key. The actual information of this key is in KEY_LOCAL_MACHINESOFTWAREClasses.

HKEYHKEY __ CURRENTCURRENT __ USERUSER (512)(512)

현재 로그인 된 이용자의 바탕화면, 디스플레이 설정, 단축 아이콘 등을 관리한다. 윈도우즈 제어판을 관리하는 것은 Control Panel 키이고 InstallLocationsMRU에는 최근 PC에 깐 프로그램들의 주소가 적혀 있다. 그밖에 Keyboard Layout는 키보드 언어와 형식을, Network는 네트워크 자료를, Software에는 PC에 깔린 프로그램 정보를 관리한다.Manages the currently logged in user's desktop, display settings, and shortcut icons. Managing Windows Control Panel is the Control Panel key, and InstallLocationsMRU lists the addresses of the most recent programs on your PC. In addition, Keyboard Layout manages keyboard language and format, Network manages network data, and Software manages program information on PC.

HKEYHKEY __ LOCALLOCAL __ MACHINEMACHINE (513)(513)

윈도우즈가 돌아가는데 필요한 하드웨어와 소프트웨어 정보를 빠짐없이 갖췄다. 하드웨어 구성 데이터, 컴퓨터 네트워크 연결 설정, 보안 설정, 장치 드라이브 설정 정보가 있다. 바탕화면의 아이콘 표시나 모니터 주파수 등 레지스트리를 손볼 때 가장 자주 드나드는 곳이다. HKEY_CURRENT_USER와 HKEY_DYN_DATA 내용을 함께 담고 있다.It has all the hardware and software information needed to run Windows. It includes hardware configuration data, computer network connection settings, security settings, and device drive settings. This is where you'll most often go when you're trying to tweak the registry, such as the icon display on the desktop or the monitor frequency. Contains the contents of HKEY_CURRENT_USER and HKEY_DYN_DATA.

HKEYHKEY __ USERUSER (514)(514)

PC 한 대를 여럿이 쓸 때 각 이용자의 윈도우즈 환경에 관한 설정. default와 software 키가 있다. PC를 혼자 쓸 때는 default키만 나타난다. 이용자 계정을 새로 만들 때마다 하위 키가 하나씩 생긴다. default 키 내용은 HKEY_CURRENT_USER와 같다.Settings for each user's Windows environment when using multiple PCs. There are default and software keys. When using the PC alone, only the default key appears. Each new user account has one subkey. The default key content is the same as HKEY_CURRENT_USER.

HKEYHKEY __ CURRENTCURRENT __ CONFIGCONFIG (515)(515)

레지스트리에서 가장 단순한 부분으로 디스플레이와 프린터 정보를 다룬다. 이 정보는 HKEY_LOCAL_MACHINEConfig 키와 연결되어 있다.
The simplest part of the registry deals with display and printer information. This information is associated with the HKEY_LOCAL_MACHINEConfig key.

도 1의 클라이언트(100)는 프락시 서버(200)를 거쳐서 웹서버(300)와 통신하게 된다.The client 100 of FIG. 1 communicates with the web server 300 via the proxy server 200.

도 6은 레지스트리 변경을 통한 해킹방법을 설명하기 위한 도면이다. 6 is a view for explaining a hacking method through a registry change.

프락시 서버(200)는 클라이언트의 레지스트리 값을 변경하면(710) 프락시 서버(200)가 설정한 값으로 클라이언트의 프락시 설정 레지스트리 값이 변경되고(720) 클라이언트는 웹브라우저를 통해 인터넷을 하게 된다(730). 이때 프락시 서버에서는 웹브라우저를 통해 전송되는 값들을 저장한다(740). 클라이언트는 자신이 인터넷을 할 때 프락시 서버를 경유하여 인턴넷을 하는지 알지 못한 채 인터넷을 사용한다(760). 이때 전송되어 저장된 값으로 프락시 서버는 이를 재전송하거나 또는 데이터를 저장 또는 변조등을 한다(750). 이를 통해 프락시 서버(200)는 클라이언트 계정으로 로그인할 수 있게 한다(770). 상기 파라미터는 웹브라우저 전송시 전송되는 변수이다.
If the proxy server 200 changes the registry value of the client (710), the proxy setting registry value of the client is changed to the value set by the proxy server 200 (720), and the client accesses the Internet through the web browser (730). ). In this case, the proxy server stores values transmitted through the web browser (740). The client uses the Internet without knowing whether it is internneting via the proxy server when he does the Internet (760). At this time, the proxy server retransmits the data to the stored value and stores or modulates the data (750). This allows the proxy server 200 to log in with a client account (770). The parameter is a variable transmitted when the web browser is transmitted.

도 7은 프록시 서버에 의한 레지스트리 변경 실시 예를 나타낸 것이다. 도 7에서 레지스트리(1020) 변경의 두 가지는 다음과 같다. 첫째 바이너리 파일(1021)은 이진수는 0과 1을 기반으로 하는 숫자체계로서, 컴퓨터 내에서 데이터를 표현하기 위해 사용되고 이진수는 0과 1이라는 두 가지 고유의 숫자로만 구성되는데 이를 바탕으로 표현된 것이 바이너리 파일이다. 7 illustrates an embodiment of registry change by a proxy server. In FIG. 7, two kinds of registry 1020 modifications are as follows. The first binary file 1021 is a number system based on zeros and ones, which is used to represent data in a computer, and binary numbers consist of only two unique numbers, zeros and ones. File.

둘째 아스키(1022)는 컴퓨터나 인터넷상에서 텍스트 파일을 위한 가장 일반적인 형식이고 아스키 파일에서는 각각의 알파벳이나 숫자 그리고 특수문자들이 7비트의 이진수(7개의 0 또는 1의 조합으로 이루어진 스트링)로 표현되며, 총 128개의 문자가 정의되어 있다.The second ASCII 1022 is the most common format for text files on computers and the Internet, where each alphabet, number and special character is represented by a 7-bit binary number (a string of seven zeros or ones). A total of 128 characters are defined.

PooxyEnable 값 0x00000001 은 프락시 서버를 실행함을 의미하고 0x00000000은 프락시 서버를 실행하지 않음을 의미한다.The PooxyEnable value of 0x00000001 means to run the proxy server and 0x00000000 means not to run the proxy server.

My Computer\HKEY_CURRENT_UXER\Software\Microsoft\WindowsMy Computer \ HKEY_CURRENT_UXER \ Software \ Microsoft \ Windows

\CurrentVersion\Internet Settings\ CurrentVersion \ Internet Settings

-> PooxyEnable REG_DWORD 0x00000001 //(522)-> PooxyEnable REG_DWORD 0x00000001 // (522)

-> ProxyServer REG_SZ 220.149.XXX.XXX:8080 //(523)
-> ProxyServer REG_SZ 220.149.XXX.XXX:8080 // (523)

프록시 서버는 자신의 이름을 변경한 후 c:\WINDOWS\system32 폴더로 이동하여 모습을 감춘다(1030).After changing its name, the proxy server goes to the c: \ WINDOWS \ system32 folder and hides it (1030).

Char FullPath[255];Char FullPath [255];

GetModuleFileName(NULL, FullPath, 255); // 파일 현재위치를 FUllPath에 저장GetModuleFileName (NULL, FullPath, 255); // save file's current location to FUllPath

MoveFile(FullPath, "C:\\WINDOWS\\system32\\proxy.exe");MoveFile (FullPath, "C: \\ WINDOWS \\ system32 \\ proxy.exe");

// 현재 위치에서 C:\WINDOWS\system32\ 이동하는 설정
// setting to move C: \ WINDOWS \ system32 \ from its current location

재부팅 시 프로그램이 실행 되도록 레지스트리 값을 수정한다(1040).The registry value is modified so that the program is executed at reboot (1040).

도 8은 해커 프록시 서버에 의한 레지스트리 변경 실시의 다른 예를 나타낸 것이다. 8 illustrates another example of registry change by a hacker proxy server.

레지스트리 변경 실시 예 도 8 부팅시에 해킹 프로그램이 실행되도록 레지스트리 변경사항(1040)은 다음과 같다. Embodiment of Registry Change FIG. 8 is a registry change 1040 for executing a hacking program at boot time.

My Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsMy Computer \ HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows

\CurrentVersion\RunOnce\ CurrentVersion \ RunOnce

-> Proxy REG_SZ c:\WINDOWS\system32\proxy.exe //(1041)
-> Proxy REG_SZ c: \ WINDOWS \ system32 \ proxy.exe // (1041)

도 9는 프락시 서버의 SSL 통신 기록 방법을 설명하기 위한 도면이다. 9 is a diagram for explaining an SSL communication recording method of a proxy server.

프락시 서비스를 받고 있는 클라이언트가 SSL 통신을 하는 웹서버에 요청(1210)을 하게 되면 웹서버는 해커의 프락시 서버에게 자신의 공개키를 전송해 주고(1220) 해커의 프락시 서버는 자신이 만들어 놓은 변조된 공개키를 클라이언트에게 전송해 준다(1230). When the client receiving the proxy service makes a request to the web server for SSL communication (1210), the web server transmits its public key to the hacker's proxy server (1220), and the hacker's proxy server modifies it. The public key is transmitted to the client (1230).

변조된 공개키를 수신한 클라이언트에서는 공개키가 신뢰 된 곳에서 인증된 공개키가 아니라는 경고 메시지를 띄우나(1240) 일반 사용자들은 공개키의 개념을 잘 알지 못하기 때문에 확인 버튼을 누르고 변조된 공개키로 웹서버로 전송되는 값을 암호화한 후 아이디 패스워드 등을 전송한다(1250). 이때 해커의 프락시 서버는 변조된 공개키로 암호화된 값이므로 복호화하여 암호화되지 않은 값을 얻을 수 있다(1260). 그리고 나서 해커의 프락시 서버는 (1220)에서 저장한 웹서버의 공개키로 그 값을 암호화하여 웹서버에 전송한다(1270). 클라이언트는 웹서버에 로그인하게 되고(1280) 메일 검색 등 자신의 일을 수행 후 종료하게 된다(1290).Clients that receive a tampered public key will warn you that the public key is not a trusted public key from a trusted location (1240). After encrypting the value transmitted to the web server with a key and transmits the ID password and the like (1250). At this time, since the hacker's proxy server is encrypted with the modulated public key, the hacker's proxy server may decrypt the password to obtain an unencrypted value. The hacker's proxy server then encrypts the value with the public key of the web server stored at 1220 and transmits the value to the web server (1270). The client logs in to the web server (1280) and terminates after performing his job such as searching for mail (1290).

이와 같이 본 발명의 실시예와 같은 프록시 서비스를 이용하는 경우에는, 도 9의 방법을 통하여, 클라이언트 기기와 웹 서버 사이에 위치한 프락시 서버가 SSL 통신을 기록할 수 있다. Thus, when using the proxy service as in the embodiment of the present invention, the proxy server located between the client device and the web server can record the SSL communication through the method of FIG.

즉, 도 9의 1210 내지 1290 과정을 통하여 데이터를 획득한 프락시 서버는 데이터를 변조된 공개키로 복호화하여 기록함으로써, 높은 보안성을 통하여 SSL 통신을 기록할 수 있다. That is, the proxy server that has obtained the data through steps 1210 to 1290 of FIG. 9 can record the SSL communication through high security by decrypting and recording the data with the modulated public key.

이상에서 본 발명의 바람직한 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.Although the preferred embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements of those skilled in the art using the basic concepts of the present invention defined in the following claims are also provided. It belongs to the scope of rights.

100: 클라이언트 110: 입력부
120: 표시부 130: 저장부
131: 레지스트리 140: 네트워크인터페이스
150: 제어부 200: 프락시 서버
300: 웹서버
100: client 110: input unit
120: display unit 130: storage unit
131: Registry 140: Network Interface
150: control unit 200: proxy server
300: web server

Claims (2)

클라이언트 기기와 웹 서버 사이에 위치한 프락시 서버의 SSL 통신 기록 방법에 있어서,
상기 웹서버로부터 제1 공개키를 수신하는 단계,
저장하고 있는 제2 공개키를 상기 클라이언트 기기로 전송하는 단계,
상기 클라이언트 기기로부터 상기 제2 공개키로 암호화된 데이터를 수신하는 단계,
상기 수신된 데이터를 상기 제1 공개키로 암호화하여 상기 웹서버로 전송하는 단계를 포함하는 프락시 서버의 SSL 통신 기록 방법.
In the SSL communication recording method of the proxy server located between the client device and the web server,
Receiving a first public key from the web server,
Transmitting the stored second public key to the client device;
Receiving data encrypted with the second public key from the client device,
Encrypting the received data with the first public key and transmitting the encrypted data to the web server.
제1항에 있어서,
상기 제2 공개키를 이용하여 상기 클라이언트 기기로부터 수신된 데이터를 복호화하여 기록하는 단계를 더 포함하는 프락시 서버의 SSL 통신 기록 방법.





The method of claim 1,
Decrypting and recording the data received from the client device using the second public key.





KR1020100007603A 2010-01-27 2010-01-27 Secure sockets layer comunication recoding method of proxy server KR20100018022A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100007603A KR20100018022A (en) 2010-01-27 2010-01-27 Secure sockets layer comunication recoding method of proxy server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100007603A KR20100018022A (en) 2010-01-27 2010-01-27 Secure sockets layer comunication recoding method of proxy server

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020070118440A Division KR20090051959A (en) 2007-11-20 2007-11-20 A method for hacking and protection in terms of registry with its proxy changes

Publications (1)

Publication Number Publication Date
KR20100018022A true KR20100018022A (en) 2010-02-16

Family

ID=42088901

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100007603A KR20100018022A (en) 2010-01-27 2010-01-27 Secure sockets layer comunication recoding method of proxy server

Country Status (1)

Country Link
KR (1) KR20100018022A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109413201A (en) * 2018-11-27 2019-03-01 东软集团股份有限公司 SSL traffic method, apparatus and storage medium
KR20210045545A (en) 2019-10-16 2021-04-27 (주)소만사 System and method forwarding for end point traffic

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109413201A (en) * 2018-11-27 2019-03-01 东软集团股份有限公司 SSL traffic method, apparatus and storage medium
CN109413201B (en) * 2018-11-27 2021-06-29 东软集团股份有限公司 SSL communication method, device and storage medium
KR20210045545A (en) 2019-10-16 2021-04-27 (주)소만사 System and method forwarding for end point traffic
US11271906B2 (en) 2019-10-16 2022-03-08 Somansa Co., Ltd. System and method for forwarding traffic of endpoint

Similar Documents

Publication Publication Date Title
US9367703B2 (en) Methods and systems for forcing an application to store data in a secure storage location
US10776489B2 (en) Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments
US11558484B2 (en) Systems and methods for secure peer-to-peer caching
EP2710755B1 (en) Securing encrypted virtual hard disks
US8918865B2 (en) System and method for protecting data accessed through a network connection
JP4524288B2 (en) Quarantine system
JP2018116708A (en) Network connection automation
US20120084544A1 (en) Methods and systems for providing and controlling cryptographically secure communications across unsecured networks between a secure virtual terminal and a remote system
WO2007008808A2 (en) Maintaining security for file copy operations
US20220094672A1 (en) Systems and methods for encrypted browser cache
US20220121333A1 (en) Systems and methods for live tiles for saas
US8904487B2 (en) Preventing information theft
KR20100018022A (en) Secure sockets layer comunication recoding method of proxy server
KR20100018021A (en) Hacking protection method in terms of registry with its proxy changes
KR20090051959A (en) A method for hacking and protection in terms of registry with its proxy changes
WO2007127349A2 (en) Secure user environment software
Sheikh System Hacking
Ballew et al. Secure and Protect Windows To Go Drives
TR2023006911T2 (en) ENCRYPTED FILE CONTROL
JP2010109955A (en) Thin client system
Rahalkar et al. Operating System Basics
Shell for Workstations Windows Client version 3.2. 9 User Manual
Vazquez et al. Remote Access
Campbell et al. {NT} Security in an Open Academic Environment

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
N231 Notification of change of applicant