KR20220115853A - 공격으로부터 절전형 무선 장치를 보호하기 위한 보안 어플라이언스 - Google Patents

공격으로부터 절전형 무선 장치를 보호하기 위한 보안 어플라이언스 Download PDF

Info

Publication number
KR20220115853A
KR20220115853A KR1020210125165A KR20210125165A KR20220115853A KR 20220115853 A KR20220115853 A KR 20220115853A KR 1020210125165 A KR1020210125165 A KR 1020210125165A KR 20210125165 A KR20210125165 A KR 20210125165A KR 20220115853 A KR20220115853 A KR 20220115853A
Authority
KR
South Korea
Prior art keywords
wireless communication
notification
client device
response
availability
Prior art date
Application number
KR1020210125165A
Other languages
English (en)
Inventor
크리스티안 문테아누
발린트 스젠테
지울라 파르카스
Original Assignee
비트데펜더 아이피알 매니지먼트 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US17/248,909 external-priority patent/US11696138B2/en
Application filed by 비트데펜더 아이피알 매니지먼트 엘티디 filed Critical 비트데펜더 아이피알 매니지먼트 엘티디
Publication of KR20220115853A publication Critical patent/KR20220115853A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1091Interfacing with client-server systems or between P2P systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Emergency Protection Circuit Devices (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Abstract

설명된 시스템들과 방법들은 위장 공격으로부터 다수의 무선 사물 인터넷(Internet-of-things, IoT) 장치를 보호할 수 있다. 일부 실시예에서, 보안 어플라이언스는 두 개의 장치 사이에 무선 연결을 설정하는 프로토콜의 일부로서 송출된 이용가능성 통지(예를 들어, Bluetooth® 저에너지 통고)를 탐지한다. 그러고 나서 상기 보안 어플라이언스는 탐지된 통지가 명백한 발신자의 기준 통지 패턴에 맞는지 여부를 결정할 수 있다. 아닌 경우, 상기 보안 어플라이언스는 개별 이용가능성 통지에 응답하고 핸드셰이크를 개시함으로써, 발신자 장치를 공격할 수 있다.

Description

공격으로부터 절전형 무선 장치를 보호하기 위한 보안 어플라이언스 { Security Appliance for Protecting Power-Saving Wireless Devices Against Attack}
본 발명은 컴퓨터 보안 시스템 및 방법, 구체적으로는 악성 장치에 의한 공격에 대하여 전자 기기들을 보호하는 것에 대한 것이다.
비공식적으로는 사물인터넷(Internet of Things, IoT)이라고 호칭되는 여러 종류의 기기들이 현재 통신 네트워크와 인터넷에 연결되어 있다. 그러한 기기들은 특히, 스마트폰, 스마트와치, TV와 다른 멀티미디어 장치, 게임 컨솔, 및 도어락, 가정용 로봇, 냉장고, 보안 카메라(surveillance camera), 여러 센서들, 온도 조절 장치, 스프링클러 등과 같은 홈 어플라이언스들을 포함한다. 그러한 기기들이 더 많이 온라인에 연결되면 될수록 이들은 악성 소프트웨어와 해킹과 같은 보안 위협의 타겟이 된다.
또 다른 최근의 소비자 트렌드는 특히 바코드 스캐닝, 식료품 잡화점에서의 결제, 집 및 차 문 열기, 차의 시동 걸기 등과 같은 일상의 업무를 용이하게 하기 위하여 다양한 소형의 휴대용 전자 기기를 사용하는 것을 포함한다. 통상적인 예에서, 슈퍼마켓에서의 포스 기기(a point-of-sale device)는 결제 거래를 자동으로 실행하기 위하여 소비자의 모바일 전화기나 전자 지갑 기기와 임시적인 무선 연결을 형성할 수 있다. 다른 예에서, 차량의 컴퓨터는 차량 소유자의 키와 임시의 무선 연결을 형성해서 자동으로 차량의 문을 열거나 또는 엔진의 시동을 걸 수 있다. 또 다른 예에서, 스마트 도어 락은 모바일 전화기나 키링 토큰(keyring token)과 같은 타겟 기기가 인접한 것을 감지하는 것의 응답으로 주택의 볼트(bolt)를 자동으로 잠금 해제할 수 있다.
또 다른 트렌드는 소비자 행동을 마케팅하거나 그리고/또는 이에 영향을 미치기 위하여 다양한 전자 기기를 사용하는 것을 포함한다. 예를 들어서, 소비자의 모바일 전화기와 임시의 무선 연결을 형성할 수 있는 비컨을 마케팅 하는 것(marketing beacon), 상기 모바일 전화기에 이용가능 여부 통지를 표시하는 것 등을 포함한다. 그러한 기기의 일부는 개별 사용자 및/또는 개별 모바일 전화기에 대한 데이터를 은연중에(inconspicuously)에 수집할 수 있고, 예를 들어서, 각 사람의 위치, 스케줄, 구매 습관, 연락처 등을 등록할 수 있다. 그러한 기기들이 비보호 상태로 남겨두면 이에 따라서 대중을 실질적인 프라이버시 위험에 노출시킬 수 있게 된다.
이와 같은 점에서, 그러한 기기로부터 및 이들로의 통신을 보호할 뿐만 아니라 멀웨어 및 악의적 조작에 대하여 무선 전자 기기들을 보호할 필요가 증가하고 있다.
본 발명의 일 태양에 따르면, 보안 어플라이언스(security appliance)는 컴퓨터 보안 위협들로부터 클라이언트 장치를 보호하도록 구성된다. 상기 보안 어플라이언스는, 관리 장치와 P2P 연결(peer-to-peer connection)을 형성하기 위한 준비 과정에서 송출되는 이용가능성 통지를 포함하는 제1 무선 통신을 탐지하는 것에 응답으로, 상기 제1 무선 통신이 상기 클라이언트 장치에 특정된 통지 패턴에 적합한지를 결정하도록 구성되는 적어도 하나의 하드웨어 프로세서를 포함한다. 상기 적어도 하나의 하드웨어 프로세서는, 상기 제1 무선 통신이 상기 통지 패턴에 적합하지 않을 때, 상기 관리 장치에 의한 상기 제1 무선 통신으로의 응답을 모방하도록 구성된 제2 무선 통신을 전송하도록 추가적으로 구성된다. 상기 적어도 하나의 하드웨어 프로세서는 상기 제2 무선 통신을 전송하는 것에 응답으로, 상기 클라이언트 장치 또는 상기 관리 장치를 보호하기 위하여 보안 활동을 수행하도록 추가적으로 구성된다.
본 발명의 다른 태양에 따르면, 컴퓨터 보안 위협들로부터 클라이언트 장치를 보호하는 방법은, 관리 장치와 P2P 연결을 형성하기 위한 준비 과정에서 송출되는 이용가능성 통지를 포함하는 제1 무선 통신을 탐지하는 것에 응답으로, 상기 제1 무선 통신이 상기 클라이언트 장치에 특정된 통지 패턴에 적합한지를 결정하도록 보안 어플라이언스의 적어도 하나의 하드웨어 프로세서를 채용하는 것을 포함한다. 상기 방법은, 상기 제1 무선 통신이 상기 통지 패턴에 적합하지 않을 때, 상기 관리 장치에 의한 상기 제1 무선 통신으로의 응답을 모방하도록 구성된 제2 무선 통신을 전송하도록 상기 적어도 하나의 하드웨어 프로세서를 채용하는 것을 추가적으로 포함한다. 상기 방법은, 상기 제2 무선 통신을 전송하는 것에 응답으로, 상기 클라이언트 장치 또는 상기 관리 장치를 보호하기 위하여 보안 활동을 수행하도록 상기 적어도 하나의 하드웨어 프로세서를 채용하는 것을 추가적으로 구성된다.
본 발명의 또 다른 태양에 따르면, 비-일시적 컴퓨터 판독가능 매체(non-transitory computer readable medium)는 보안 어플라이언스의 적어도 하나의 하드웨어 프로세서에 의하여 실행될 때, 상기 보안 어플라이언스로 하여금, 관리 장치와 P2P 연결(peer-to-peer connection)을 형성하기 위한 준비 과정에서 송출되는 이용가능성 통지를 포함하는 제1 무선 통신을 탐지하는 것에 응답으로, 상기 제1 무선 통신이 상기 클라이언트 장치에 특정된 통지 패턴에 적합한지를 결정하도록 하는 명령들을 저장한다. 상기 명령들은, 상기 보안 어플라이언스로 하여금, 상기 제1 무선 통신이 상기 통지 패턴에 적합하지 않을 때, 상기 관리 장치에 의한 상기 제1 무선 통신으로의 응답을 모방하도록 구성된 제2 무선 통신을 전송하도록 추가적으로 야기한다. 상기 명령들은, 상기 보안 어플라이언스로 하여금, 상기 제2 무선 통신을 전송하는 것에 응답으로, 상기 클라이언트 장치 또는 상기 관리 장치를 보호하기 위하여 보안 활동을 수행하도록 추가적으로 야기한다.
본 발명의 전술한 태양들 및 장점들은 후술하는 상세한 설명 및 도면을 참조로 이해하면 더욱 잘 이해될 것이다.
도 1은 본 발명의 일부 실시예에 따른 복수의 클라이언트 무선 장치들을 공격에 대해서 보호하기 위한 보안 어플라이언스를 보여주는 도면.
도 2는 전력 절감 통신 프로토콜(power-saving communication protocol)에 따른 2개의 전자 장치들 사이의 통상적인 메시지 교환을 보여주는 도면.
도 3은 악성 장치가 합법적 장치를 사칭하는 공격 중에 발생하는 예시적 메시지 교환을 보여주는 도면.
도 4는 본 발명의 일부 실시예에 따른 공격에 대한 보호를 하도록 구성된 실시예에서 예시적 메시지 교환을 보여주는 도면.
도 5는 본 발명의 일부 실시예에 따른 보안 어플라이언스의 예시적 구성을 보여주는 도면.
도 6은 본 발명의 일부 실시예에 따른 상기 보안 어플라이언스에 의하여 수행되는 단계들의 예시적인 시퀀스를 보여주는 도면.
도 7은 본 발명의 일부 실시예에 따른 보안 어플라이언스의 예시적 하드웨어 구성을 보여주는 도면.
이하의 설명에서, 구조들 사이에서 언급된 모든 연결들은 직접적인 동작 연결들 (operative connections) 또는 매개 구조들을 통한 간접적인 동작 연결들일 수 있는 것으로 이해된다. 구성 요소들의 세트는 하나 이상의 구성 요소를 포함한다. 구성 요소의 임의의 열거는 적어도 하나의 구성 요소를 언급하는 것으로 이해된다. 복수의 구성 요소는 적어도 2개의 구성 요소를 포함한다. 달리 요구되지 않는다면, 기술된 어떠한 방법 단계들도 설명된 특정 순서로 반드시 실행될 필요는 없다. 제2 구성 요소로부터 유도되는 제1 구성 요소(예컨대, 데이터)는 제2 구성 요소와 동일한 제1 구성 요소는 물론, 제2 구성 요소 그리고 선택적으로는 다른 데이터를 처리하는 것에 의해 생성된 제1 구성 요소를 포함한다. 파라미터에 따라 결정 또는 판정하는 것은 파라미터에 따라 그리고 선택적으로는 다른 데이터에 따라 결정 또는 판정하는 것을 포함한다. 달리 구체화되지 않는다면, 일부 수량/데이터의 표시자는 수량/데이터 그 자체, 또는 수량/데이터 그 자체와 상이한 표시자일 수 있다. 컴퓨터 프로그램은 과업을 수행하는 프로세서 명령들의 시퀀스이다. 본 발명의 일부 실시예들에서 설명되는 컴퓨터 프로그램들은 독립형 소프트웨어 개체들 또는 다른 컴퓨터 프로그램들의 서브-개체들(예를 들어, 서브루틴들, 라이브러리들)일 수 있다. "데이터베이스"라는 용어는 본 명세서에서 데이터의 임의의 조직된 집합을 의미하기 위하여 사용된다. 이용가능성 통지(가용성 통지, availability notification)는 다른 장치들과 연결하기 위한 프로토콜의 일부로서 장치에 의하여 송출(방출, emitting)되는 통신이고, 상기 이용가능성 통지는 연결을 개시(initiating)하기 위한 준비에서 송출된다. 컴퓨터 판독 가능 매체는 자성, 광, 및 반도체 저장 매체와 같은 비-일시적 매체(non-transitory medium)(예컨대, 하드 드라이브, 광 디스크, 플래시 메모리, DRAM)는 물론, 전도성 케이블 및 파이버 옵틱 링크와 같은 통신 링크들을 포함한다. 일부 실시예들에 따르면, 본 발명은, 그 중에서도, 본원에 설명된 방법들을 수행하기 위해 프로그래밍된 하드웨어(예컨대, 하나 이상의 프로세서들)는 물론, 본원에서 설명된 방법들을 수행하기 위한 명령들을 인코딩하는 컴퓨터-판독 가능 매체를 포함하는 컴퓨터 시스템을 제공한다.
후술하는 설명은 본 발명의 실시예들을 예시적으로 설명하는 것이며, 반드시 제한적인 것은 아니다.
도 1은 본 발명의 일부 실시예에 따른 공격에 대해서 보안 어플라이언스(20)에 의하여 보호되는 예시적인 전력 절감 클라이언트 장치들(12a-e)의 세트를 보여준다. 각 클라이언트 장치(12a-e)는 관리 장치(16)와 그리고/또는 다른 클라이언트 장치와 전자 메시지를 교환할 수 있고 프로세서와 메모리를 구비하고 있는 전자 장치를 포함할 수 있다. 예시적 클라이언트 장치들(12a-e)은 개인용 컴퓨터, 태블릿 컴퓨터, 스마트폰, 게임 컨솔, 가전 기기들(예를 들어서, 스마트 TV, 미디어 플레이어, 가정용 로봇, 온도 조절 장치, 조명 기기, 도어 락) 뿐만 아니라, 웨어러블 컴퓨터 장치들(예를 들어서, 스마트워치, 가상 현실 헤드셋, 헬스 및/또는 피트니스 장치 등)을 포함한다. 다른 카테고리의 예시적 클라이언트 특히 장치들(12a-e)은 결제 터미널(예를 들어서, POS 장치) 및 상업용 근접 통고 장치들(commercial proximity advertising devices)을 포함한다.
'절전(power-saving)'이라는 용어는 본 명세서에서 통신의 에너지 비용을 감소시키는데 특별히 맞춰져 있는 장치 및/또는 통신 전략/프로토콜을 가리키기 위하여 사용된다. 일부 절전 장치들은 상대적으로 소형이고 배터리 작동형(battery-operated)이다. 이들의 하드웨어 구성(specification)과 통신 프로토콜은 배터리 수명을 연장하기 위하여 따라서 개별 장치의 자율성(autonomy)을 증가시키기 위하여 신중히 선택된다. 일예의 절전 전략은 방출 전력(emission power)과 이에 따라서 통신의 범위(예를 들어서, Bluetooth® Low Energy 장치의 경우 최대 100 m, Zigbee® 장치의 경우 최대 10-20 m 등)를 제한하는 것을 포함한다. 또 다른 절전 전략은 통신 데이터 속도(communication data rate)를 제한한다(예를 들어서, Zigbee® 장치의 경우 최대 250 kbit/s). 일부 절전 장치들은 통신이 집중된, 간헐적 버스트(concentrated, intermittent burst) 로 일어나는 절전 통신 프로토콜을 의도적으로 사용한다. 각각의 절전 장치는 대부분의 시간에서 저전력/절전 모드(low-powered/sleep mode)에 있을 수 있고, 자신의 존재, 위치 및/또는 서비스를 알려주려고(advertise) 때때로 작동(wake-up)될 수 있다. 관리 장치(16)(도 1)와 같은 다른 장치들은 각각의 이용가능성 통지에 반응하고 각각의 절전 장치가 연결을 달성(negotiation)하도록 연계(engage) 시킬수 있다. 통신 당사자들(communicating parties)은 그리고 나서 형성된 연결 상에서 데이터를 교환할 수 있고, 교환이 완료된 이후에 상기 절전 장치는 저전력 상태(low-powered state)로 돌아갈 수 있다. 예시적인 절전 프로토콜은 Bluetooth® Low Energy (BLE, 저전력 블루투스) 프로토콜 군(family)을 포함한다. 단순성과 명료성을 위하여, 이하의 설명은 통신이 BLE 프로토콜에 따라서 수행되는 것을 가정한다. 그러나, BLE는 단지 예시로서 사용되고 본 발명의 범위를 제한하려는 의도는 아니다. 통상의 기술자라면 본 발명의 교시는 피보호 장치가 그 존재/이용가능성을 이용가능성 통지를 통고(broadcasting)함으로써 알리고(announce), 그리고 개별 이용가능성 통지에 파트너 장치가 응답함으로써 연결이 개시되는 임의의 통신 프로토콜에 적용될 수 있음을 이해할 것이다.
각각의 클라이언트 장치(12a-e)는 도 1에서 항목들(14a-e)로 표시한 바와 같이, 무선 연결 상에서 파트너 장치(예를 들어서, 관리 장치(16))와 통신할 수 있다. 연결들(14a-e)은 개별 통신 파트너들의 캐리어 주파수 밴드(carrier frequency band) 및 물리적 주소 쌍(a pair of physical addresses(예를 들어서, 매체 접근 제어(media access control, MAC) 주소)와 같은, 상호간에 동의된 파라미터들의 세트에 의하여 특징지워지는 P2P 링크들/통신 채널들을 나타낸다. P2P (peer-to-peer)라는 용어는 본 명세서에서 연결 종점들(connection endpoint) 사이에서 직접적으로, 즉, 네트워크 제어기와 같은 써드 파티(third party)를 통하여 라우팅 되지 않고 데이터가 교환되는 통신 방식을 나타내기 위하여 사용된다. 컴퓨터 네트워킹의 개방 시스템 상호연결(open systems interconnection, OSI) 모델에서, 연결들(14a-e)은 데이터 링크 레이어(data link layer), 즉 개별 연결의 종점들 사이에서 데이터를 전송하는 기능적 그리고 절차적 수단을 나타낼 수 있다. 개별적 무선 연결들(14a-e)은 BLE와 같은 절전 통신 프로토콜에 따라서 설정되고 작동될 수 있다.
일부 실시예에서, 관리 장치(16)는 선택된 클라이언트 장치(12a-e)에 의해서 제공되는 연결 및/또는 서비스를 관리하는 컴퓨팅 어플라이언스(예를 들어서, 스마트폰, 퍼스널 컴퓨터)를 포함한다. 연결(예를 들어서, 도 1에서 연결들(14a-e))을 관리하는 것은 특히, 네트워크 주소, 주파수 밴드 및 암호 파라미터(cryptographic parameter)와 같은 연결 파라미터들을 설정/ 달성(negotiating)하는 것을 포함할 수 있다. 서비스를 관리하는 것은, 예를 들어서, 각각의 서비스 및/또는 클라이언트 장치의 파라미터들을 구성(configuring)하는 것, 커맨드(command)를 개별 클라이언트 장치에 전송하는 것을 포함할 수 있고, 상기 커맨드는 상기 각각의 장치가 특정 과업을 수행하도록 (예를 들어서, 온도조절장치에 희망하는 온도를 설정하고, 도어 락을 열고, 결제를 등록하고 등) 유발한다. BLE 프로토콜(들)을 실행하는 일부 실시예에서, 관리 장치(16)는 마스터/중앙 장치(master/central device)를 나타낼 수 있고, 클라이언트 장치는 슬레이브/주변 장치(slave/peripheral device)를 나타낼 수 있다. 도 1은 단일의 관리 장치(16)를 보여주고 있지만, 기술자라면 모든 클라이언트 장치들(12a-e)이 동일한 관리 장치에 연결될 수 있는 것은 아니라는 것을 이해할 것이다. 실시예들에서, 특징적인 클라이언트 장치들이 특징적인 관리 장치들에 연결될 수 있다. 그러나, 예시적 실시예들에서, 단일 관리 장치(16)(예를 들어서, 스마트폰)가 정말로 온도조절장치, 도어 락 및 피트니스 밴드(fitness band)와 같은 복수의 클라이언트 장치들(12a-e)과 연결되고 이들을 관리할 수 있다.
악성 장치(18)가 선택된 클라이언트 장치 및/또는 관리 장치(16)를 공격하려고 시도할 수 있다. 본 명세서에서 공격은 타켓 장치의 정상적 작동을 간섭하거나 그리고/또는 상기 타켓 장치에 의하여 수신되거나 송출되는 데이터를 스니핑(sniffing)하는 것과 같은 불법적/악의적 목적으로 상기 타겟 장치에 연결하려는 시도를 의미한다. 타겟 장치를 공격하는 것은 상기 타겟 장치로 하여금 악성 장치(18)로부터 연결을 수락하거나, 또는 이와의 연결을 개시하도록 속이기 위하여 상기 타겟 장치의 합법적 파트너를 사칭하는 것을 추가적으로 포함할 수 있다. 공격의 예시들은 추가적으로 이하에서 설명된다.
일부 실시예들에서, 보안 어플라이언스(20)는 이하에서 설명하는 바와 같이, 공격에 대하여 클라이언트 장치들(12a-e)을 보호하려는 목적으로, 클라이언트 장치들(12a-e), 관리 장치(16) 및/또는 악성 장치(18)로부터의 전자 통신을 탐지하고 그리고/또는 이들과의 전자 통신에 참여(engage)하도록 구성된 전자 장치를 포함한다. 어플라이언스(20)는 프로세서 및 무선 통신 하드웨어(예를 들어서, 안테나 및 연계된 인터페이스 등)를 구비한 임의의 전자 장치를 포함할 수 있다. 예시적 보안 어플라이언스(20)는 벽에 부착된 책꽂이에 위치되도록 구성되고 크기가 정해진 컨테이너에 포함된 전자 회로를 포함하는 별도의 전용 어플라이언스(separate, dedicated appliance) 등을 포함한다. 다른 실시예에서, 보안 어플라이언스(20)는 키 체인, 시계, 지갑 또는 다른 웨어러블 객체와 같은 액세서리로 통합된 휴대용 배터리 구동식 장치를 포함할 수 있다.
선택적 실시예에서, 보안 어플라이언스(20)는 범용 컴퓨터 또는 모바일 전기통신 장치(예를 들어서, 스마트폰)과 같은 호스트 장치와 하드웨어를 공유한다. 보안 어플라이언스(20)는 따라서 피보호 클라이언트 장치(12a-e), 관리 장치(16) 및/또는 써드 파티 장치에 병합될 수 있다. 하나의 그러한 예시적 보안 어플라이언스는, 스마트폰의 하드웨어 프로세서에서 실행되고 피보호 클라이언트 장치들(12a-e) 및 잠재적인 악성 장치들과 연결하기 위하여 각각의 스마트폰의 통신 하드웨어를 사용하는 소프트웨어 모듈들의 세트를 포함한다. 다른 예시적 어플라이언스(20)는 호스트 장치의 머더보드에 납땜(soldering)되거나 아니면 연결되는 전자 구성요소(예를 들어서, 집적 회로들)의 별도의 세트로 구현될 수 있다. 예를 들어서, 보안 어플라이언스(20)는 본 기술분야에서 알려진 임의의 폼 팩터들(form factors)들을 구비한 PCI (peripheral component interconnect) Express 카드로서 구현될 수 있다. 다른 예시적 실시예는 USB (universal serial bus) 인터페이스를 통하여 클라이언트 장치에 연결되는 동글(dongle)을 포함한다. 하나의 그러한 예시적 카드/동글은 라디오 안테나 및 관련 인터페이스들과 같은 통신 하드웨어를 포함할 수 있고, 각각의 호스트 장치의 메인 프로세서와는 다른 전용 하드웨어 프로세서를 구비하거나 또는 구비하지 않을 수도 있다.
도 2는 Bluetooth® Low Energy (BLE)과 같은 절전 프로토콜에 따른 선택된 클라이언트 장치(12)와 관리 장치(16) 사이의 예시적 데이터 교환을 보여준다. 도시된 클라이언트 장치(12)는 도 1에서 클라이언트 장치들(12a-e)의 임의의 것을 총칭적으로 나타낸다. 그 존재/이용가능성을 알려주기 위하여, 클라이언트 장치(12)는 이용가능성 통지(22)를 무선으로 통고할 수 있다. BLE 실시예에서, 이용가능성 통지(22)는 BLE 통고(advertisement)를 포함할 수 있다.
이용가능성 통지(22)는 연결을 형성하기 위한 준비 시 개별 장치에서 송출되는 통신을 포함한다. 통지(22)는 전용 데이터 필드/플래그에 의한 다른 종류의 통신과는 구별될 수 있다. 예시적 BLE 실시예에서, 각 데이터 패킷(프로토콜 데이터 유닛, protocol data unit - PDU로 알려짐)의 특정 세그먼트는 개별 데이터 패킷/통신이 이용가능성 통지(BLE 용어(parlance)로 통고(advertisement)로 알려짐)인지 아닌지를 나타낸다. PDU는 개별 이용가능성 통지의 통지 유형을 추가적으로 특정할 수 있다. 예시적 BLE 통지 유형은 특히 비특정(장치가 임의의 이용가능한 파트너와 연결될 수 있음), 정해진(directed, 장치가 특정 중앙/관리 장치에 연결될 수 있음), 그리고 연결될 수 없음(nonconnectable, 장치가 연결을 위하여 이용가능하지 않음)을 포함한다. 이용가능성 통지(22)는 특히 범용 단일 식별자(universally unique identifier, UUID), MAC 주소, 제조자 ID, 및/또는 장치 이름과 같은 장치 식별자를 추가적으로 포함할 수 있다. 일부 이용가능성 통지(22)는 클라이언트 장치(12)의 기능성의 여러 양상을 나타내는 표시자들/플래그들의 세트, 예를 들어서, 장치 유형의 표시자, 개별 클라이언트 장치(예를 들어서, 온도조절장치, POS 장치 등)에 의하여 제공되는 서비스의 유형의 표시자, 통신을 위하여 이용가능한 주파수들/채널들의 세트 등을 포함할 수 있다.
한편, 관리 장치(16)는 이용가능성 통지를 위한 스캔을 할 수 있다. 이용가능성 통지(22)를 탐지한 것에 응답으로, 관리 장치(16)는 핸드쉐이크 교환(handshake exchange, 24)을 통하여 클라이언트 장치(12)와의 연결을 개시할 수 있고, 상기 교환 중에 장치들(12, 16)이 통신 파라미터 값들(예를 들어서, 암호 키들, 주파수 밴드 등)의 세트를 교섭(성사, negotiation)할 수 있다. 응답으로, 장치들(12-16)은 교섭된 파라미터 값들에 따라서 포맷팅(formatting)된 페이로드 메시지(payload message, 28)의 세트를 교환할 수 있고, 페이로드 메시지(28)는 예를 들어서 클라이언트 장치(12)의 현재 상태(예를 들어서, 온도조절장치의 경우에 현재 온도)의 표시자, 관리 장치(16)로부터 클라이언트 장치(12)로 전송되는 커맨드의 인코딩(encoding) 등을 포함한다.
악성 공격자는 클라이언트 장치와 관리 장치(16) 사이에서 그러한 통신에 침입해서, 수동적으로 도청하거나 그리고/또는 적극적으로 공격에 참여할 수 있다. 여러 종류의 공격이 본 기술분야에서 알려져 있다. 도 3에 도시된 일 예에서, 악성 장치(18)는 클라이언트 장치(12) 및/또는 관리 장치(16)로의 연결(예를 들어서, 도 1에서 연결들(14f-g) 참조)을 개시하는데 사용될 수 있다. 악성 장치(18)는 비인증(rogue) 이용가능성 통지(122)를 통고함으로써 그리고 따라서 관리 장치(16)로 하여금 비인증 핸드쉐이크 교환(124a)에 관여함으로써 악성 장치(18)와 연결을 형성하도록 속임으로써 클라이언트 장치(12)를 사칭할 수 있다. 성공적인 핸드쉐이크에 이어서, 악성 장치(18)는 클라이언트 장치(12)를 위한 통신을 읽을 수 있다. 다른 예에서, 악성 장치(18)는 관리 장치(16)를 사칭하고 클라이언트 장치(12)에 의하여 통고된 이용가능성 통지에 응답함으로써, 클라이언트 장치(12)와의 비인증 핸드쉐이크 교환(124b)에 참여할 수 있다. 악성 장치(18)는 따라서 각각의 클라이언트 장치로 하여금 관리 장치(16) 대신에 악성 장치(18)에 연결하도록 속일 수 있다. 성공적이라면, 그러한 공격 전략은 악성 장치(18)를, 클라이언트 장치(12)와 관리 장치(16) 사이의 합법적 데이터 교환을 염탐하고, 금지하거나 그리고/또는 변경할 수 있는 중간자 위치(man-in-the-middle position)에 놓을 수 있다.
도 4는 본 발명의 일부 실시예들에 따른 악성 장치(18)와 보안 어플라이언스(20) 사이의 예시적 통신 교환을 보여주고, 도시된 교환은 악성 장치(18)에 의한 공격에 대하여 클라이언트 장치(12) 및/또는 관리 장치(16)를 보호하기 위하여 수행된다. 일부 실시예에서, 보안 어플라이언스(20)는 악성 장치(18)에 의하여 송출(emission)된 비인증 이용가능성 통지(222)들을 경청하고(listen for) 이에 응답할 수 있고, 따라서 악성 장치(18)와의 연결을 개시할 수 있다. 상기 연결을 개시하기 위하여, 보안 어플라이언스(20)의 일부 실시예들은 악성 장치(18)와의 비인증 핸드쉐이크 교환(224)에 참여(engage in)하고, 한편 관리 장치(16)를 사칭한다. 달리 설명되지 않는다면, 일부 실시예들은 악성 장치(18)로 하여금 이것이 관리 장치(16)와의 통신(예를 들어서, 도 1의 연결(14g))인 것으로 믿도록 속이고, 한편 실제로는 개별 연결은 보안 어플라이언스(20)와 형성된다(예를 들어서, 도 1에서 연결(14h)). 일부 실시예에서, 보안 어플라이언스(20)는 비인증 핸드쉐이크(224)를 수행하기 위하여 장치(16)의 장치 식별 데이터 및/또는 다른 특징들(예를 들어서, 동일한 주파수 밴드, 동일한 주파수 호핑(hopping) 패턴, 동일한 네트워크 주소 등)을 이용하여 관리 장치(16)를 사칭한다. 상기 연결을 형성하는 것에 응답으로, 보안 어플라이언스(20)는 이하에서 보다 상세히 설명되는 바와 같이 예를 들어서 대리 데이터(surrogate data)를 장치(18)에 전송함으로써, 악성 장치(18)와 비인증 페이로드 교환(228)에 참여한다. 선택적 실시예들은 단순히 개별 연결을 무기한으로 또는 소정의 시간 동안에 활성(alive) 상태로 유지할 수 있고, 따라서 악성 장치(18)가 다른 연결들을 시도하는 것을 방지한다.
도 5는 본 발명의 일부 실시예에 따른 보안 어플라이언스(20)의 예시적 구성요소를 보여주고, 상기 구성요소는 공격 모듈(64)과 통신가능하게 연결된 장치 모니터링 모듈(62)을 포함한다. 모듈들(62 및/또는 64)은 어플라이언스(20)의 메모리에 저장된 소프트웨어(컴퓨터 프로그램들)로서 구현될 수 있고 어플라이언스(20)의 적어도 하나의 하드웨어 프로세서에서 실행될 수 있다. 그러나, 본 명세서에서 소프트웨어 실시예는 오직 예시로서 제시되는 것이고 본 발명의 범위를 제한하는 것은 아니다. 통상의 기술자라면 모듈들(62 및/또는 64)의 기능성 (functionality)은 펌웨어 또는 보다 전용화된 하드웨어 모듈, 예를 들어서, 설명된 방법을 수행하기 위하여 구성된 용도 특정 집적 회로(application-specific integrated circuit, ASIC) 또는 필드 프로그래머블 게이트 어레이(field-programmable gate array, FPGA)의 세트에서 실행될 수 있다는 것을 이해할 것이다.
일부 실시예에서, 모니터링 모듈(62)은 보안 어플라이언스(20)의 인근에서 발생하는 무선 통신을 모니터링하도록 구성된다. 모니터링은 통신을 탐지하는 것과, 각각의 통신을 분석하여 특성적 특징(characteristic feature)의 세트를 추출하는 것을 포함할 수 있다. 모니터링은 선택된 통신이 개별 통신의 명백한 발신자의 기준선 통신 패턴(기준 통신 패턴, baseline communication pattern)에 적합한지를 결정하는 것을 추가적으로 포함할 수 있다. 일부 실시예들은 각각의 클라이언트 장치(12a-e) 및/또는 관리 장치(16)에 특정된 통신들의 그러한 기준선 패턴(기준 패턴)을 결정하도록 추가적으로 구성된다.
본 명세서에서 장치의 기준선 통신 패턴은 상기 각 장치에 의하여 전송되는 전자 통신을 집합적으로 특징화하는 데이터의 세트를 포함하고, 상기 특징 데이터는 상기 각 통신에 포함된 메시지의 컨텐트/페이로드에 따라서 추출되거나 결정되지 않는다. 대신에, 특징 데이터(characteristic data)는 특히, 각 장치로부터의 통신들의 발생 회수(count) 및/또는 빈도(frequency), 캘린더, 스케줄, 또는 그러한 통신들의 시간 배분(time distribution)의 다른 수단(measure), 상기 각 장치로부터 발신된(originating) 연속된 통신들 사이에 시간 지연(time delay), 상기 개별 통신들을 수행하는 신호의 강도/출력/진폭(intensity/power/amplitude)의 표시자(예를 들어서, 수신 신호 강도 표시자, received signal strength indicator - RSSI)(상기 강도/출력/진폭은 보안 어플라이언스(20) 또는 일부 외부 센서와 같은 참조 위치(reference location)에서 측정됨), 상기 개별 통신들을 수행하는 신호의 신호 대 노이즈 비율(signal-to-noise ratio), 상기 개별 통신들을 수행하는 신호의 파동 주파수(wave frequency), 발신 네트워크 주파수(originating network address)(예를 들어서, BLE 주소), 및 발신자 장치 식별자의 식별자(예를 들어서, 장치 이름, MAC 주소)와 같은 여타 특징들 및/또는 통신 메타데이터로부터 추출 및/또는 결정될 수 있다. 일부 실시예들은 헤더의 컨텐트에 따라서, 그리고/또는 각각의 인터셉트된 통신(intercepted communication)에 포함된 메타데이터에 따라서 그러한 특성적 특징들(characteristic features)을 추출 및/또는 결정할 수 있다.
모니터링 모듈(62)의 바람직한 실시예는 탐지된 이용가능성 통지가 이하에서 상술되는 바와 같이, 그의 명백한 발신자 장치의 기준선 통지 패턴(기준 통지 패턴)에 적합한지를 결정하도록 구성된다. 본 명세서에서 장치의 기준선 통지 패턴은 각 장치에 의해서 통고된 이용가능성 통지들을 특징화하는 기준선 통신 패턴을 포함한다(예를 들어서, 도 2의 항목 22 참조). 통지 패턴 데이터는 개별 통지들의 컨텐트/페이로드가 아닌 통신 특징들에 따라서 결정되거나 그리고/또는 이들로부터 추출된다. 장치의 예시적 통지 패턴은 특히, 연속적 이용가능성 통지들 사이의 시간 간격의 특징적 길이(characteristic length), 특징적 통지 빈도(characteristic notification frequency)(즉, 단위 시간 당 이용가능성 통지들의 횟수), 각 클라이언트로부터 수신되고 보안 어플라이언스(20) 또는 또 다른 참조 위치에서 측정된 캐리어 신호(carrier signal)의 특징적 RSSI, 각 클라이언트에 의하여 송출된 이용가능성 통지들을 운반(carrying)하는 신호들의 특징적 파동 주파수, 및 각 클라이언트로부터 수신된 이용가능성 통지들을 위하여 계산된 특징적 신호 대 노이즈 비율을 포함할 수 있다. 일 예에서, 기준선 통지 패턴의 각 특성적 특징들은 각 장치로부터 수신된 개별 이용가능성 통지들을 위하여 수행되는 결정 또는 측정의 합(수집)의 평균(예를 들어서, 평균(mean), 중앙(median) 등)으로서 표현될 수 있다. 예를 들어서, 한 클라이언트 장치는 2 HZ의 평균 통고 빈도수(average advertising frequency)를 특징으로 할 수 있다(즉, 연속적 이용가능성 통지들 사이에서 초당 또는 0.5 초당 평균 2개의 이용가능성 통지들). 통상적인 통고 빈도수는 표준 편차(standard deviation)와 같은 변이도 지표(measure of variability)를 추가적으로 특징으로 할 수 있다. 일부의 특성적 특징들은 수치 범위(예를 들어서, 네트워크 주소들의 통상의 범위)로서 표현될 수 있다. 다른 특성적 특징들은 불린(Boolean)일 수 있다. 다른 것들은 비수치적인 것(예를 들어서, 장치 이름)일 수 있다.
선택적 실시예에서, 선택된 클라이언트 장치(12)를 위하여 결정된 기준선 통지 패턴은 레코드 집합(collection)을 포함할 수 있고, 각 레코드는 각 클라이언트 장치(12)로부터 수신된 특이적 이용가능성 통지(22)에 대응하고, 각 레코드는 각 이용가능성 통지를 특징화하는 데이터 세트를 포함한다. 이용가능성 통지를 위한 예시적 특징 데이터 세트는 예를 들어서, 각 이용가능성 통지의 발신 네트워크 주소, 타임스탬프, 주파수 밴드, 및 신호 강도를 포함할 수 있고, 발신 장치(originating device)의 장치 식별자를 추가적으로 포함할 수 있다.
일부 실시예에서, 피보호 클라이언트 장치들의 세트를 특징화하는 통지 패턴들은 보안 어플라이언스(20) 자체에 의하여 수집 및/또는 결정될 수 있다. 하나의 그러한 예에서, 그 범위 내의 각 클라이언트 장치에 대해서, 어플라이언스(20)는 개별 장치를 특징화하는 기준선 통지 패턴을 점진적으로 구축/결정하고 이용가능성 통지를 경청하는 훈련 기간(training period)을 소비할 수 있다. 선택적 실시예에서, 기준선 통지 패턴은 서비스 제공자에 의하여 결정될 수 있고 이후 보안 어플라이언스(20)로 제공(provision)될 수 있다. 그러한 일 예에서, 상기 서비스 제공자는 여러 제품들(make)과 모델들의 IoT 장치들을 특징화하는 기준선 통지 패턴들의 카탈로그를 결정할 수 있다. 보안 어플라이언스(20)는 선택된 클라이언트 장치의 식별자(예를 들어서, MAC 주소, 제품(make), 모델)를 상기 서비스 제공자에게 전송할 수 있고 응답으로 각 클라이언트 장치의 기준선 통지 패턴의 인코딩(encoding)을 수신할 수 있다. 각 패턴은 소프트웨어 업데이트 메커니즘을 통해서 최신으로 유지될 수 있다.
기준선 통지 패턴 데이터는 장치 프로파일 데이터베이스(60), 예를 들어서 보안 어플라이언스(20)의 일부(또는 이와 통신가능하게 연결된) 비휘발성 컴퓨터 판독가능한 저장 매체에 저장될 수 있다. 그러한 데이터는 본 기술분야에서 알려진 임의의 컴퓨터 판독가능한 포맷으로, 예를 들어서, 숫자의 배열(array)로서, 확장성 마크업 언어(extensible markup language, XML) 버전으로, 또는 제이슨(JavaScript object notation, JSON)으로 인코딩될 수 있다.
일부 실시예에서, 공격 모듈(64)은 악성 장치(18)와의 연결을 개시하도록 구성된다(예를 들어서 도 1의 연결 14h 참조). 그러한 연결을 개시하는 것은 연결 파라미터들의 세트를 달성(negotiation, 협상)하기 위하여 장치(18)와 핸드쉐이크 교환에 참여하는 것을 포함할 수 있다. 상기 핸드쉐이크 중에, 일부 실시예들은 관리 장치(16) 또는 피보호 클라이언트 장치를 사칭하여, 악성 장치(18)로 하여금 이것이 현재 장치(16) 또는 개별 클라이언트에 연결 중이라고 믿도록 속일 수 있다. 공격 모듈(64)은 추가적으로, 예를 들어서 데이터 패킷들(예를 들어서, 핑들(pings))을 악성 장치(18)에 퍼부어서 형성된 연결이 무제한적으로 활성화 유지되도록 해서 장치(18)에 서비스 거부 공격(denial-of-service attack)을 수행하고 이로써 이것이 그 악성 활동들을 수행하지 못하도록 방지하도록 구성될 수 있다.
도 6은 본 발명의 일부 실시예에 따라서 클라이언트 장치들의 세트를 공격에 대해서 보호하기 위하여 보안 어플라이언스(20)에 의하여 수행되는 단계들의 예시적 시퀀스를 보여준다. 일부 실시예들은 관리 장치(16)를 속여서 클라이언트 장치(12) 대신에 악성 장치(18)와 연결되도록 하기 위하여 장치(18)가 각 클라이언트 장치 보다 실질적으로 많은 수로 그리고/또는 다른 시점들에서 비인증 이용가능성 통지들(222)(도 4)을 보낼 필요가 있다는 점에 의지한다. 예를 들어서, 악성 장치(18)는 이용가능성 통지들을, 관리 장치(16)가 타게팅된 장치로부터의 합법적 이용가능성 통지 대신에, 이러한 메시지들의 적어도 하나를 잡아서 반응할 수 있다는 희망으로, 상기 타게팅된 클라이언트 장치 보다 더 작은 시간 간격으로 내보낼 수 있다. 달리 언급되지 않는다면, 악성 장치(18)는 보호되는 클라이언트 장치들의 기준선 통지 패턴으로부터 벗어나는 방식으로 통고할 필요가 있을 수 있다. 일부 실시예들은 따라서, 각각의 피보호 클라이언트 장치(12)를 위한 기준선 통지 패턴을 결정하고, 그리고 이어서 클라이언트 장치에서 일견 발송된 듯 보이는 현재의 이용가능성 통지가 각 클라이언트 장치에 대한 기준선 패턴 내에 적합한지 검토한다. 기준선 패턴으로부터 벗어나는 것(departure)은 악성 자치가 현재 각 클라이언트 장치를 사칭하고 있음을 나타낼 수 있고, 따라서 그러한 의심되는 이용가능성 통지를 식별하는 것에 응답으로 일부 실시예들은 각각의 의심되는 이용가능성 통지의 원천을 자동으로 공격할 수 있다.
단계들(402-404)의 시퀀스에서, 어플라이언스(20)는 이용가능성 통지들을 경청할 수 있다. 이용가능성 통지가 탐지될 때, 단계(406)는 개별 메시지의 발신자를 예를 들어서 네트워크 주소에 따라서 그리고/또는 장치 식별자(예를 들어서, MAC 주소, 장치 이름, 장치 제조자 등)에 따라서 식별할 수 있다. 일부 실시예들은 개별 이용가능성 통지의 캐리어 신호의 신호 대 노이즈의 비율, 진폭, 또는 강도와 같은 다른 식별 특징들을 이용할 수 있다. 단계(408-410)들의 시퀀스는 기준선 패턴 데이터가 식별된 발신자 장치에 대해서 이용가능한지를 결정할 수 있다. 아니라면, 단계(411)는 새로운 기준선 통지 패턴을 생성하고 새로운 패턴을 각각의 클라이언트 장치와 연계(association) 시킨다.
단계(411)는 인터셉트된 이용가능성 통지로부터 특징들의 세트를 추출하는 것과 상기 추출된 특징들에 따라서 각 클라이언트를 특징화하는 기준선 패턴 데이터의 세트를 컴퓨팅하는 것을 포함할 수 있다. 예시적인 기준선 통지 패턴 데이터는 각 클라이언트에 의하여 송출되는 연속적 이용가능성 통지들을 분리하는 평균 시간 간격, 각 클라이언트를 위한 캐리어 신호의 평균 강도, 각 클라이언트가 이용가능성 통지들을 송출하는 주파수 밴드 등을 포함할 수 있다. 단계(411)는 현재의 이용가능성 통지와 연계된 새로운 데이터베이스 엔트리/레코드를 생성하는 것, 상기 각 이용가능성 통지로부터 추출된 데이터를 상기 레코드에 제공하는 것(populating), 및 단계(406)에서 식별된 클라이언트 장치와 개별 레코드를 연결하는 연계 표시자(association indicator)와 함께 각 레코드를 프로파일 데이터베이스(60)에 저장하는 것을 추가적으로 포함할 수 있다. 선택적 실시예에서, 단계(411)는 써드 파티(예를 들어서, 서비스 제공 서버)로부터의 기준선 통지 패턴 데이터를 불러오는 것(fetching)을 포함할 수 있다.
통지 패턴 데이터가 상기 식별된 장치에 대해서 이용가능할 때, 단계(412)에서, 보안 어플라이언스(20)는 상기 현재의 이용가능성 통지가 각 장치의 기준선 통지 패턴에 적합한지를 결정할 수 있다. 그러한 결정은 현재의 이용가능성 통지로부터 추출된 선택된 특징들과 각 클라이언트로부터 이전에 수신된 이용가능성 통지들의 특성적 특징들을 비교하는 것을 포함할 수 있다. 일부 실시예에서, 단계(412)는 동일한 클라이언트 장치로부터 또는 각 클라이언트 장치와 동일한 장치들(예를 들어서, 동일한 제품과 모델)로부터 수신된 이전의 이용가능성 통지들과 현재의 이용가능성 통지 사이의 유사도의 정도를 정량화(quantifying)하는 유사도 지표(similarity measure)(예를 들어서, 수치적인 스코어)를 연산하는 것을 포함한다.
하나의 예시적 실시예에서, 단계(412)는 동일한 클라이언트 장치로부터 수신된 가장 최근의 이용가능성 통지 이후 경과된 시간 간격의 길이를 결정하는 것과, 이것을 각 장치에 의하여 통고된 연속적 이용가능성 통지들 사이의 통상의(예를 들어서, 평균(average), 중앙(median)) 시간 지연과 비교하는 것을 포함할 수 있다. 현재의 시간 지연과 기록된 특성적 시간 지연의 차이가 사전에 정해진 임계치(threshold)보다 작은 경우, 일부 실시예들은 현재의 이용가능성 통지가 각 클라이언트 장치의 기준선 통지 패턴에 적합하다고 결정을 할 수 있고 아니라면 그렇지 않을 수 있다. 단계(412)에서 "예"를 회신하는 경우, 일부 실시예들은 단계(420)로 추가적으로 진행할 수 있고, 이 때 각 클라이언트 장치를 위한 기존 기준선 통지 패턴은 현재의 이용가능성 통지에 따라서 추출되거나 그리고/또는 계산된 데이터를 포함하도록 업데이트 된다.
선택적 실시예들은 현재의 이용가능성 통지가 다른 기준에 따라서 각 장치의 기준선 패턴에 맞는지 여부를 결정할 수 있다. 예를 들어서, 일부 실시예들은 각 클라이언트 장치로부터 수신된 다른 통신들의 기준선 RSSI에 대해서, 현재의 이용가능성 통지를 전달하는(carrying) 무선 신호의 RSSI에서의 변화를 탐지할 수 있다. 일부 실시예들은 각 클라이언트 장치에 대해서 결정된 기준선과 현재의 이용가능성 통지 사이의 신호 대 노이즈 비율에서 또는 전송 노이즈에서의 차이를 탐지할 수 있다. 기준선과의 상대적으로 큰 격차(departure)는 현재의 이용가능성 통지의 발신자가 피보호 클라이언트 장치(12)로 가장한 또 다른 장치라는 것을 나타낼 수 있다. 다른 예시적 기준은 현재의 이용가능성 통지를 전송하는 데 사용되는 주파수 밴드를 포함한다. 예를 들어서, 일부 실시예들은 피보호 클라이언트 장치의 특징을 나타내는 주파수 밴드들 사이의 호핑(hopping)의 기준선 패턴을 결정할 수 있고, 현재의 이용가능성 통지가 현재의 이용가능성 통지의 주파수 밴드에 따른, 그리고 추가적으로 각 클라이언트 장치로부터 수신된 이전 이용가능성 통지들의 세트의 주파수 밴드에 따른 기준선 패턴 내에서 적합한지 여부를 결정할 수 있다.
일부 실시예에서는, 유사도 지표/스코어가 각 장치로부터 수신된 이용가능성 통지들의 복수의 특성적 특징들(예를 들어서, 이용가능성 통지들 사이의 평균 시간 간격 및 평균 신호 강도)을 결합할 수 있다. 그러한 일 예에서, 개별 유사도 스코어는 특성적 특징들의 세트의 각각에 따라서 컴퓨팅될 수 있다. 다음으로 합산 유사도 스코어(aggregate similarity score)가 개별 스코어들에 따라서, 예를 들어서 가중 평균으로서 결정될 수 있다:
Figure pat00001
[1]
여기서,
Figure pat00002
는 개별 유사도 스코어(예를 들어서, 연속적인 이용가능성 통지들 사이의 시간 간격에 따라서 결정된 스코어, RSSI로부터 도출된 스코어 등)를 나타내고,
Figure pat00003
는 예를 들어서 합산 유사도 스코어(
Figure pat00004
)가 사전에 결정된 경계들 사이에(예를 들어서, 0과 1 사이에) 있도록 표준화된(normalized) 개별 가중치를 나타낸다. 가중치(
Figure pat00005
)는 각 개별 특징과 상기 합산 스코어(
Figure pat00006
)의 관련성을 반영하기 위하여 독립적으로 조정될 수 있다. 그리고 나서 일부 실시예들은 현재의 이용가능성 통지가 사전에 결정된 임계치와
Figure pat00007
를 비교한 결과에 따라서 각 클라이언트 장치의 기준선 통지 패턴에 적합한지를 결정할 수 있다.
일부 실시예들은 현재의 이용가능성 통지가 각 클라이언트 장치의 기준선 통지 패턴에 적합한지를 결정하기 위하여 보다 정교한 방법을 적용할 수 있다. 그러한 일 예에서, 보안 어플라이언스(20)는 여러 기계 학습 절차를 이용하여 합법적인 이용가능성 통지의 코퍼스(corpus)에서 훈련된 신경망들(neural networks)의 세트를 포함할 수 있다. 훈련 이후에, 그러한 신경망들은 현재 탐지된 이용가능성 통지가 학습된 합법적 패턴에 적합한지 아닌지를 결정하는 데 사용될 수 있다. 그러한 실시예에서, 기준선 패턴은 훈련된 신경망의 파라미터들(예를 들어서, 시냅스 가중치들)의 세트로 인코딩될 수 있다. 다른 예시적 실시예는 서포트 벡터 머신(support vector machine, SVM)을 훈련시켜서 각 피보호 클라이언트 장치(12a-e)의 기준선 통지 패턴을 학습하고 다음으로 각 SVM을 적용하여 현재의 이용가능성 통지가 기준선 패턴(들)에 적합한지 아닌지를 결정할 수 있다. 또 다른 예시적 실시예는 메시지 특징들의 추상 공간(abstract space of message features)에서 각 이용가능성 통지를 벡터로서 나타낼 수 있다. 클라이언트 장치의 기준선 패턴은 다음으로 각 추상 공간에서 벡터들의 클러스터(cluster)로서 나타내질 수 있다. 일부 실시예들은 그리고 나서 현재의 이용가능성 통지가 각 클라이언트 장치를 나타내는 상기 클러스터의 중심(center, 中心)/중심(centroid, 重心)과 현재의 메시지를 나타내는 벡터 사이의 거리에 따라서 기준선 패턴에 적합한지를 결정할 수 있다.
현재의 이용가능성 통지가 각 장치를 위한 기준선 패턴에 적합하지 않는 경우, 어플라이언스(20)는 공격 모듈(64)을 채용해서 각 통지의 발신자(예측컨데 악성 장치(18), 도 4 참조)를 공격할 수 있다. 단계(414)는 현재 통지에 대한 관리 장치(16)의 응답을 모방(mimicking)하는 것, 예를 들어서, P2P 연결을 형성하기 위하여 발신자 장치와 핸드쉐이크를 개시하는 것을 포함할 수 있다. 본 명세서에서 모방하는 것(mimicking)은 장치(16)가 각 환경에서 취할 행동들을 재생(reproducing)하는 것과, 동일한 효과를 생성하는 활동들의 다른 세트를 수행하는 것을 아우른다. 모방하는 것은 추가적으로 크리덴셜(credential)(예를 들어서, 네트워크 주소, 장치 식별자 등) 및/또는 관리 장치(16)의 통신 특성(예를 들어서, 주파수 밴드/채널, 신호 강도)을 이용하여 관리 장치(16)를 사칭하는 것을 포함할 수 있다.
일단 성공적으로 핸드쉐이크 교환을 완료하고 현재 이용가능성 통지의 발신자와 연결을 형성하면, 단계(416)에서 일부 실시예들은 악성 장치(18)에 의한 공격에 대하여 클라이언트 장치들(12a-e) 및/또는 관리 장치(116)를 보호하기 위한 보안 활동을 수행할 수 있다. 하나의 예시적 보안 활동은 악성 장치(18)에 데이터(예를 들어서, ping 들)을 퍼부어서(bombarding) 단계(414)에서 형성된 연결을 소정의 시간 간격 동안 또는 무제한적으로 활성화시키는 것을 포함한다. 또 다른 예시적 보안 활동은, 형성된 연결 상에서 발신자 장치와 비인증 페이로드 교환(rogue payload exchange)에 참여하는 것, 예를 들어서, 합법적 커맨드 또는 다른 합법적 통신을 흉내내기 위하여 각 장치에 대리 데이터를 전송하는 것을 포함한다. "대리 데이터(surrogate data)"라는 용어는 본 명세서에서, 주어진 환경에서 관리 장치(16)가 전송할 수 있는 합법적 데이터와 동일한 데이터 유형, 포맷 및/또는 범위를 가지는 대체 데이터(replacement data)를 나타낸다. 대리 데이터는 즉석에서(예를 들어서, 랜덤하게) 또는 사전에 정해진 대로 생성될 수 있다.
또 다른 예는, 단계(416)가 의심되는 이벤트의 발생에 대하여 사용자/관리자에게 통지하기 위하여 보안 경고(25)를 발송하는 것을 포함할 수 있다(도 4). 상기 경고는 각 피보호 클라이언트 장치(12)(즉, 의심되는 이용가능성 통지의 분명한 발신자)의 식별자 및/또는 상기 사건의 설명을 포함할 수 있다. 경고(25)는 로컬 무선 연결을 이용하여 관리 장치(16)에게 직접 전송되거나, 또는 인터넷과 같은 확장 네트워크(extended network) 상에서 관리 장치(16)나 또는 경고(25)를 처리하고 그리고/또는 디스플레이하도록 구성된 또 다른 장치로 추가적으로 전송하기 위하여 원격 서버 컴퓨터로 직접 전송될 수 있다.
도 7은 본 발명의 일부 실시예에 따른 보안 어플라이언스(20)의 예시적인 하드웨어 구성을 보여준다. 도시된 구성은 어플라이언스(20)의 기능성이 소프트웨어에서 실행되는 실시예에 대응된다. 예를 들어서, 도 7은 본 명세서에서 설명되는 방법들의 일부를 실행하는 퍼스널 컴퓨터를 나타낼 수 있다. 서버, 태블릿 컴퓨터, 스마트폰 등과 같은 다른 컴퓨팅 시스템들의 구조(architecture)는 도 7에 도시된 것과 다를 수 있다. 선택적 실시예에서, 모듈들(62 및/또는 64)(도 5)의 설명된 기능성은 전용 하드웨어에서 구현될 수 있고 또는 하드웨어와 소프트웨어 사이에서 분할될 수 있다. 더욱이, 일부 실시예들에서 도시된 구성요소들의 일부는 PCI 익스프레스 버스(Express bus)와 같은 표준 인터페이스를 이용하여 퍼스널 컴퓨터로 연결된 별도의 회로판(circuit board)으로 함께 그룹핑될 수 있다.
프로세서(72)는 신호 및/또는 데이터의 세트로 산술 및/또는 논리 연산을 실행하도록 구성된 물리적 장치(예컨대, 반도체 기판에 형성된 멀티-코어 집적 회로, 마이크로프로세서 등)를 포함한다. 그러한 신호 또는 데이터는 프로세서 명령들, 예를 들어, 머신 코드의 형태로 프로세서(72)에 전달되고 인코딩될 수 있다. 프로세서(72)는 중앙 처리 장치(CPU) 및/또는 그래픽스 처리 장치(graphics processing unit, GPU)들의 어레이(array)를 포함할 수 있다.
메모리 유닛(74)은 연산들을 수행하는 도중에 프로세서(72)에 의해 액세스되거나 생성되는 데이터/신호들/명령 인코딩들을 저장하는 휘발성 컴퓨터-판독 가능 매체(예컨대, 다이나믹 랜덤 액세스 메모리-DRAM)를 포함할 수 있다. 입력 장치(76)는 사용자가 어플라이언스(20)로 데이터 및/또는 명령들을 도입할 수 있게 하는 개별 하드웨어 인터페이스 및/또는 어댑터를 포함하고, 특히 키보드, 마우스, 및 마이크를 포함할 수 있다. 출력 장치(78)는 특히 모니터와 같은 디스플레이 장치 및 스피커는 물론, 각 컴퓨팅 시스템이 사용자에게 데이터를 통신하게 할 수 있는 그래픽 카드와 같은 하드웨어 인터페이스/어댑터를 포함할 수 있다. 일부 실시예들에서, 입력 장치(76)와 출력 장치(78)는 하드웨어의 공통적인 부품(예를 들어서, 터치 스크린)을 공유할 수 있다. 저장 장치(82)는 소프트웨어 명령들 및/또는 데이터의 비휘발성 저장, 판독, 및 기록을 가능하게 하는 컴퓨터-판독 가능 매체를 포함한다. 예시적인 저장 장치는 자기 디스크 및 광 디스크 및 플래시 메모리 장치들은 물론, CD 및/또는 DVD 디스크들 및 드라이브들과 같은 소거 가능 매체를 포함한다. 통신 인터페이스(84)들은 보안 어플라이언스(20)로 하여금 전자 통신 네트워크로, 클라이언트 장치들(12a-e)로, 그리고/또는 다른 전자 장치들로 연결할 수 있게 한다. 전기 통신의 개방형 시스템 간 상호 접속(open systems interconnection, OSI) 모델에서, 인터페이스(84)는 데이터 링크 및/또는 네트워크 레이어의 요소들을 실행할 수 있다. 인터페이스(84)는 특히 Ethernet, Wi-Fi, 및 Bluetooth®와 같은 복수의 캐리어 매체(carrier media) 및 프로토콜이 가능하게 할 수 있다. 어플라이언스(20)는 추가적으로, 본 명세서에서 통신의 물리적 레이어의 요소들을 실행하는 하드웨어를 총칭적으로 나타내는 안테나(90)를 포함할 수 있다.
보안 어플라이언스(20)의 일부 실시예들은 추가적으로 도시된 하드웨어 구성요소에 전력을 공급하도록 구성된 배터리(92)와, 전력 소비와 배터리(92)의 충전을 관리하도록 구성된 하드웨어를 포함하는 전력 관리자(power manager, 88)를 포함할 수 있다. 예를 들어서, 전력 관리자(88)는 어플라이언스(20)를 활성 상태(active state)에서 절전 상태(sleep state)로 전환해서 에너지를 절약할 수 있고, 새로운 통신(incoming communication)에 대한 응답으로 어플라이언스(20)를 재작동(wake up)시킬 수 있다. 전력 관리자(88)는 추가적으로 태양 전지나 외부 에너지원을 배터리(92) 충전을 위한 목적으로 전기로 변형하도록 구성된 임의의 다른 장치를 포함할 수 있다.
컨트롤러 허브(80)는 프로세서(72)와 보안 어플라이언스(20)의 나머지 하드웨어 구성요소들 사이의 통신을 가능하게 하는 복수의 시스템, 주변, 및/또는 칩셋 버스들, 및/또는 다른 모든 회로망을 일반적으로 나타낸다. 예를 들어, 컨트롤러 허브(80)는 메모리 컨트롤러, 입력/출력(I/O) 컨트롤러, 및 인터럽트 컨트롤러(interrupt controller)를 포함할 수 있다. 하드웨어 제조사에 따라서, 일부의 그러한 컨트롤러는 하나의 집적 회로에 합쳐질 수 있고, 그리고/또는 프로세서(72)와 통합될 수 있다. 다른 예에서, 컨트롤러 허브(80)는 프로세서(72)를 메모리(14)에 연결시키는 노스브리지, 및/또는 프로세서(72)를 장치(76, 78, 82, 84 및 88)들에 연결시키는 사우스브리지를 포함할 수 있다.
이상에서 설명된 예시적 시스템들과 방법들은 여러 사물 인터넷(Internet-of-things, IoT) 장치들을 공격이나 악성 조작으로부터 보호하는 것이 가능하게 한다. 예시적 피보호 장치들은 특히 스마트락(smart lock), 전자 차 키, POS(point of sale) 장치 및 광고 비컨 장치(advertising beacon device), 온도 조절장치와 조명 기구와 같은 가정용 기구들, 피트니트 센서 및 스마트와치와 같은 웨어러블 장치들을 포함한다. 일부 실시예들은 절전 무선 장치들, 즉 특히 Bluetooth® Low Energy (BLE)와 같은 절전 통신 프로토콜을 사용하도록 구성된 전자 기기를 보호하는데 특히 적합하다. 그러한 장치들은 통상적으로 비활성(dormant) 상태에 있고 때때로 재작동되어 그들의 존재와 서비스를 통고한다.
통상의 공격들은 악성 장치가 합법적 IoT 장치를 사칭해서 통신 파트너를 속여서 이것이 각 IoT 장치와의 데이터 교환이라고 믿도록 하는 것을 포함한다. 일부 실시예에서는, 클라이언트 장치를 보호하는 것이 장치의 이용가능성 통지들을 경청함으로써 피보호 장치의 기준선 통지 패턴을 결정하는 것과 각 이용가능성 통지들을 특성화하는 특징들의 세트를 결정하는 것을 포함한다. 예시적 특성적 특징들은 특히 각 장치에 의하여 송출되는 2개의 연속적 이용가능성 통지들을 분리하는 시간의 통상적 길이와 통상의 신호 강도(예를 들어서, RSSI)를 포함한다. 일단 통지 패턴이 형성되고 나면, 보안 어플라이언스는 이용가능성 통지를 위한 스캐닝을 할 수 있다. 이용가능성 통지를 탐지하는 것의 응답으로, 보안 어플라이언스의 일부 실시예들은 발신자 장치를 식별해서 현재의 이용가능성 통지가 식별된 장치에 특정된 기준선 통지 패턴에 적합한지를 결정하도록 시도할 수 있다. 불일치는 현재의 이용가능성 통지가 식별된 장치로 가장한 악성 장치에 의하여 전송된 것을 나타낼 수 있다. 현재의 이용가능성 통지가 식별된 피보호 장치의 기준선 통지 패턴에 적합하지 않은 경우, 일부 실시예들은 따라서 이용가능성 통지에 응답함으로써 그리고 발신자 장치와의 연결을 개시함으로써 각 이용가능성 통지의 발신자를 공격한다. 상기 연결은 그리고 나서 연장된 시간 기간 동안 활성화 상태로 유지될 수 있고, 그리고/또는 발신자 장치를 대리 데이터로 중독(poisoning)시키는데 사용될 수 있고, 따라서 발신자 장치가 그 의도된 악성 활동을 수행하는 것을 방지할 수 있다.
일부 실시예들에서, 현재의 이용가능성 통지가 피보호 장치의 기준선 통지 패턴에 적합한지를 결정하는 것은, 현재의 이용가능성 통지와 각 피보호 장치에 의하여 송출된 통상의 이용가능성 통지 사이의 유사도 지표를 계산하는 것을 포함한다. 예를 들어서, 일부 실시예들은 현재의 이용가능성 통지의 측정된 신호 강도와 각 피보호 장치로부터 수신된 다른 이용가능성 통지들을 위하여 측정된 평균 신호 강도와의 사이의 차이를 결정한다. 또 다른 예시적 유사도 지표는 피보호 장치에 의한 이전 이용가능성 통지 이후에 경과된 시간과 피보호 장치에 특정된 통상의 이용가능성 통지간 시간 간격과의 차이에 따라서 결정될 수 있다. 상대적으로 강력한 유사도(작은 차이)는 현재의 이용가능성 통지가 기준선 패턴에 적합하다는 것을 나타낼 수 있다. 반대로, 통상의 값들로부터 실질적으로 격차가 있는 것은 현재의 이용가능성 통지가 기준선 패턴에 적합하지 않다는 것을 나타낼 수 있다.
일부 실시예들은, 현재의 이용가능성 통지가 기준선 통지 패턴에 적합한지를 결정하기 위하여 보다 정교한 방법을 채용할 수 있다. 하나의 컴퓨터 실험에서, 방사상 기초 함수 커널(radial basis function kernel)을 구비한 서포트 벡터 머신(support vector machine, SVM)이 RSSI 및 복수의 BLE 장치들을 위한 통지 주파수 데이터(notification frequency data)에 대해서 훈련되었고, 그리고 합법적 이용가능성 통지와 사칭자에 의하여 생성된 것과의 차이를 구별하는데 사용되었다. 시험들은 그러한 SVM이 단지 20 내지 30 초의 데이터의 윈도우(windows of just 20-30 seconds of data)에 대해서 훈련될 때 적어도 80 %의 정확도로 악성 이용가능성 통지를 식별할 수 있었음을 보여주었다. 달리 언급되지 않는다면, 20 내지 30초 동안에 피보호 장치를 경청한 이후에 예시적 SVM 분류자(classifier)는 80% 정확도로 사칭 공격의 탐지를 가능하게 하는 충분한 신뢰도로 각 장치의 기준선 통지 패턴을 학습할 수 있었다. 정확도는 SVM 분류자를 훈련하기 위하여 사용되는 시간의 기간을 확장함으로써 추가적으로 증가될 수 있다. 통상의 기술자라면 이 예시가 본 발명의 범위를 한정하려는 의도가 아니고 본 명세서에서 설명되는 방법들의 일부는 다른 분류자 구조들(예를 들어서, 신경망 등), 및 RSSI와 통고 주기(advertising frequency)를 넘어서는 다른 훈련 데이터에 적용될 수 있다는 것을 이해할 것이다.
이하의 설명은 본 발명의 일부 실시예의 여러 사용 케이스 시나리오들을 개략적으로 보여준다.
BLE 도어 락의 보호
범죄자가 BLE 도어 락으로 보호되는 집으로, 상기 락을 사칭하기 위하여 악성 BLE 장치를 사용하고 따라서 마스터 장치(락 액추에이터, 가정 보안 시스템 등)를 속여서 상기 락 자체가 대신에 상기 악성 장치에 연결되도록 함으로써, 침입을 시도할 수 있다. 상기 마스터 장치와 성공적인 핸드쉐이크를 한 이후에 상기 악성 장치는 상기 마스터 장치가 상기 도어 락을 가동하려고 하는 것을 잠금 명령을 인터셉트해서 방지할 수 있다. 한편, 사용자는 문이 잠겨져 있다는 인식하에 있을 수 있다. 일부 실시예에서, 본 명세서에서 개시되는 것과 같은 보안 어플라이언스는 도어 락 및 락 액추에이터 장치의 BLE 범위 내에 설치될 수 있다. 보안 어플라이언스는 악성 장치가 락 액추에이터에 연결하려는 시도를 탐지하고 상기 악성 장치가 보안 어플라이언스에 대신 연결하도록 속일 수 있고, 따라서 락의 악성 조작을 방지할 수 있다. 그러한 보안 어플라이언스는 예를 들어서 가정 보안 시스템에 통합될 수 있다.
스마트 파워 플러그(smart power plug) 또는 조명 시스템 보호
강도가 타겟 하우스의 특정 섹션에서 전원 및/또는 조명을 끄려고 시도할 수 있다. 본 명세서에서 설명되는 보안 어플라이언스는 스마트 조명 또는 파워 스위치의 범위 내에 위치될 수 있고 악성 장치가 스위치 액추에이터 장치 대신에 보안 어플라이언스에 연결하도록 속여서 악성 장치가 각 파워 플러그 또는 조명 시스템을 제어하는 것을 방지할 수 있다.
스마트 필 디스펜서(smart pill dispenser) 보호
예시적인 스마트 필 디스펜서는 환자의 스마트폰으로, 예를 들어서 환자에게 특정 약을 먹으라고 애기해주는 통지를 보내도록 구성될 수 있다. 통지들은 알약(pill)의 유형과 개수(count)를 표시할 수 있고, 선택적으로는 이를 복용하는 방법(예를 들어서, 음식과 함께, 물에 녹여서 등)을 표시할 수 있다. 공격자는 스마트폰이 필 디스펜서를 사칭하는 악성 장치에 연결되도록 속이는 공격을 이용할 수 있고, 그리고 나서 투약 일정(medication schedule)을 임의로 조작할 수 있다. 본 명세서에서 설명되는 보안 어플라이언스는 예를 들어서 환자의 포켓에 지닐 수 있는 또는 환자의 스마트폰과 필 디스펜서의 범위 내의 침실 스탠드(nightstand)에 놓일 수 있는 작고 배터리 구동식의 장치(예를 들어서, 키체인)로서 구현될 수 있다. 보안 어플라이언스는 필 디스펜서의 통고 행동의 명백한 변화를 탐지할 수 있고, 응답으로 의심되는 이용가능성 통지를 발송하는 장치(추측건데 피보호 필 디스펜서를 가장한 악성 장치)를 공격할 수 있다.
타이어 압력 센서 보호
예시적인 타이어 압력 센서는 각 타이어의 공기압이 트리거 값 이하로 떨어지면 자동차의 컴퓨터에게 경고를 발송할 수 있다. 범죄자는 악성 장치를 이용하여 타이어 압력 센터를 사칭하고 자동차의 컴퓨터가 압력 센서 대신에 악성 장치에 연결하도록 속일 수 있다. 공격자는 이때 자동차가 바람 빠진 타이어(flat tire)가 있다는 표시를 하고 따라서 운전자로 하여금 차를 세우도록 하는 비인증 신호를 자동차의 컴퓨터에 보낼 수 있다. 본 명세서에서 설명되는 보안 어플라이언스는 차량의 USB(universal serial bus) 인터페이스나 온보드 진단(on-board diagnostic, OBD) 데이터 포트로 플러그인되도록 구성되는 동글과 같은 작은 휴대용 장치로 구현될 수 있다. 예시적 어플라이언스는 심지어 자동차의 담배 라이터로 플러그인되도록 구성되는 파워 어댑터/배터리 충전기로 통합될 수도 있다. 또 다른 예시적 실시예에서, 보안 어플라이언스(20)는 기존 차량 경보 시스템에 애드온(add-on)으로 통합되거나 또는 이에 연결될 수 있다. 보안 어플라이언스는 일견 압력 센서로부터 유래한 것 같은 의심되는 이용가능성 통지를 탐지할 수 있고, 응답으로 각 메시지의 발신자(추측건데 압력 센서로서 가장하는 악성 장치)를 공격해서 따라서 악성 장치를 불능화할 수 있다.
위치 비컨을 구비한 장치의 보호
일부 도난 방지 시스템은 귀중한 자산에 위치 비컨 장치를 부착하는데, 상기 비컨 장치는 귀중한 자산의 현재의 물리적 위치를 나타내거나 또는 각 자산이 현재 탐지기의 범위에 있는지 여부를 나타내는 신호를 전송하도록 구성된다. 강도는 악성 장치를 사용하여 탐지기를 공격하고 위치 비컨으로서 위장할 수 있다. 악성 장치는 그리고 나서, 실제로는 위 귀중한 자산이 이것이 원래 있어야 하는 안전한 위치로부터 이동되었는데도, 모든 것이 정상이라는 비인증 신호를 탐지기에게 보낼 수 있다. 본 명세서에서 설명되는 보안 어플라이언스는 의심되는 통지를 탐지하고 악성 장치에 연결할 수 있고, 따라서 공격을 저지할 수 있다. 예시적 실시예에서, 보안 어플라이언스는 탐지 장치로 애드온으로서 연결되거나 또는 이에 통합될 수 있다.
본 발명의 범위를 벗어나지 않으면서 다양한 방법으로 상기 실시예들이 변경될 수 있음은 통상의 기술자에게 자명할 것이다. 따라서, 본 발명의 범위는 이하의 청구항들과 이들의 법적 균등물에 의하여 결정되어야 한다.

Claims (23)

  1. 컴퓨터 보안 위협들에 대해서 클라이언트 장치를 보호하도록 구성된 보안 어플라이언스(security appliance)로서, 상기 보안 어플라이언스는 적어도 하나의 하드웨어 프로세서를 포함하고,
    상기 적어도 하나의 하드웨어 프로세서는,
    관리 장치와 P2P 연결(peer-to-peer connection)을 형성하기 위한 준비에서 송출되는 이용가능성 통지를 포함하는 제1 무선 통신을 탐지하는 것에 응답으로, 상기 제1 무선 통신이 상기 클라이언트 장치에 특정된 통지 패턴에 적합한지를 결정하도록 구성되고,
    응답으로, 상기 제1 무선 통신이 상기 통지 패턴에 적합하지 않을 때, 상기 관리 장치에 의한 상기 제1 무선 통신에 대한 응답을 모방하도록 구성된 제2 무선 통신을 전송하도록 구성되고, 그리고
    상기 제2 무선 통신을 전송하는 것에 응답으로, 상기 클라이언트 장치 또는 상기 관리 장치를 보호하기 위하여 보안 활동을 수행하도록 구성되는, 보안 어플라이언스.
  2. 제1항에 있어서,
    상기 적어도 하나의 하드웨어 프로세서는, 상기 클라이언트 장치에 의해 송출(emission)되는 또 다른 이용가능성 통지를 포함하는 이전에 탐지된 무선 통신으로부터 상기 제1 무선 통신을 분리하는 시간 간격(time interval)에 따라서 상기 제1 무선 통신이, 상기 통지 패턴에 적합한지를 결정하도록 구성되는 것을 특징으로 하는 보안 어플라이언스.
  3. 제2항에 있어서,
    상기 적어도 하나의 하드웨어 프로세서는,
    상기 시간 간격의 크기를 상기 클라이언트 장치에 연계된 소정의 참고 값과 비교하도록, 그리고
    응답으로, 상기 시간 간격이 상기 참고 값보다 실질적으로 작을 때 상기 제1 무선 통신이 상기 통지 패턴에 적합하지 않다고 결정하도록 구성되는 것을 특징으로 하는 보안 어플라이언스.
  4. 제1항에 있어서,
    상기 적어도 하나의 하드웨어 프로세서는 상기 클라이언트 장치에 의하여 송출되는 이용가능성 통지들의 수(count)에 따라서 상기 제1 무선 통신이 상기 통지 패턴에 적합한지를 결정하도록 구성되는 것을 특징으로 하는 보안 어플라이언스.
  5. 제1항에 있어서,
    상기 적어도 하나의 하드웨어 프로세서는 상기 제1 무선 통신의 캐리어 신호(carrier signal)의 강도의 표시자에 따라서 상기 제1 무선 통신이 상기 통지 패턴에 적합한지를 결정하도록 구성되는 것을 특징으로 하는 보안 어플라이언스.
  6. 제1항에 있어서,
    상기 적어도 하나의 하드웨어 프로세서는 상기 제1 무선 통신의 캐리어 신호(carrier signal)의 주파수(frequency)에 따라서 상기 제1 무선 통신이 상기 통지 패턴에 적합한지를 결정하도록 구성되는 것을 특징으로 하는 보안 어플라이언스.
  7. 제6항에 있어서,
    상기 적어도 하나의 하드웨어 프로세서는, 상기 클라이언트 장치에 의해 송출(emission)되는 또 다른 이용가능성 통지를 포함하는 이전에 탐지된 통신의 또 다른 캐리어 신호의 또 다른 주파수에 따라서 추가적으로, 상기 제1 무선 통신이, 상기 통지 패턴에 적합한지를 결정하도록 구성되는 것을 특징으로 하는 보안 어플라이언스.
  8. 제1항에 있어서,
    상기 적어도 하나의 하드웨어 프로세서는, 상기 제1 무선 통신이 상기 통지 패턴에 적합한지를 결정하기 위한 준비에서,
    상기 클라이언트 장치에 의하여 송출되는 복수의 이용가능성 통지들을 탐지하도록, 그리고
    응답으로 상기 복수의 이용가능성 통지들에 따라서 상기 통지 패턴을 결정하도록 추가적으로 구성되는 것을 특징으로 하는 보안 어플라이언스.
  9. 제1항에 있어서,
    상기 관리 장치에 의한 상기 응답을 모방하는 것은 상기 관리 장치를 사칭하는 중에 상기 제1 무선 통신의 발신자와의 또 다른 P2P 연결을 개시하는 것을 포함하는 것을 특징으로 하는 보안 어플라이언스.
  10. 제9항에 있어서,
    상기 보안 활동은 소정의 크기의 시간 동안에 다른 P2P 연결을 활성으로 유지하는 것을 포함하는 것을 특징으로 하는 보안 어플라이언스.
  11. 제9항에 있어서,
    상기 보안 활동은 다른 P2P 연결 상에서 상기 제1 무선 통신의 상기 발신자에게 대리 데이터(surrogate data)의 세트를 전송하는 것을 포함하는 것을 특징으로 하는 보안 어플라이언스.
  12. 컴퓨터 보안 위협들에 대해서 클라이언트 장치를 보호하는 방법으로서,
    상기 방법은,
    관리 장치와 P2P 연결을 형성하기 위한 준비에서 송출되는 이용가능성 통지를 포함하는 제1 무선 통신을 탐지하는 것에 응답으로, 상기 제1 무선 통신이 상기 클라이언트 장치에 특정된 통지 패턴에 적합한지를 결정하기 위하여,
    응답으로, 상기 제1 무선 통신이 상기 통지 패턴에 적합하지 않을 때, 상기 관리 장치에 의한 상기 제1 무선 통신에 대한 응답을 모방하도록 구성된 제2 무선 통신을 전송하기 위하여, 그리고
    상기 제2 무선 통신을 전송하는 것에 응답으로, 상기 클라이언트 장치 또는 상기 관리 장치를 보호하도록 보안 활동을 수행하기 위하여, 보안 어플라이언스의 적어도 하나의 하드웨어 프로세서를 채용하는 것을 포함하는 방법.
  13. 제12항에 있어서,
    상기 클라이언트 장치에 의해 송출(emission)되는 또 다른 이용가능성 통지를 포함하는 이전에 탐지된 무선 통신으로부터 상기 제1 무선 통신을 분리하는 시간 간격(time interval)에 따라서 상기 제1 무선 통신이, 상기 통지 패턴에 적합한지를 결정하기 위하여 상기 적어도 하나의 하드웨어 프로세서를 채용하는 것을 포함하는 방법.
  14. 제13항에 있어서,
    상기 시간 간격의 크기를 상기 클라이언트 장치의 특성을 나타내는 소정의 참고 값과 비교하기 위하여, 그리고
    응답으로, 상기 시간 간격이 상기 참고 값보다 실질적으로 작을 때 상기 제1 무선 통신이 상기 통지 패턴에 적합하지 않다고 결정하기 위하여, 상기 적어도 하나의 하드웨어 프로세서를 채용하는 것을 추가적으로 포함하는 방법.
  15. 제12항에 있어서,
    상기 클라이언트 장치에 의하여 송출되는 이용가능성 통지들의 수(count)에 따라서 상기 제1 무선 통신이 상기 통지 패턴에 적합한지를 결정하기 위하여 상기 적어도 하나의 하드웨어 프로세서를 채용하는 것을 포함하는 방법.
  16. 제12항에 있어서,
    상기 제1 무선 통신의 캐리어 신호(carrier signal)의 강도의 표시자에 따라서 상기 제1 무선 통신이 상기 통지 패턴에 적합한지를 결정하기 위하여 상기 적어도 하나의 하드웨어 프로세서를 채용하는 것을 포함하는 방법.
  17. 제12항에 있어서,
    상기 제1 무선 통신의 캐리어 신호(carrier signal)의 주파수(frequency)에 따라서 상기 제1 무선 통신이 상기 통지 패턴에 적합한지를 결정하기 위하여 상기 적어도 하나의 하드웨어 프로세서를 채용하는 것을 포함하는 방법.
  18. 제17항에 있어서,
    상기 클라이언트 장치에 의해 송출(emission)되는 또 다른 이용가능성 통지를 포함하는 이전에 탐지된 통신의 또 다른 캐리어 신호의 또 다른 주파수에 따라서 추가적으로, 상기 제1 무선 통신이, 상기 통지 패턴에 적합한지를 결정하기 위하여 상기 적어도 하나의 하드웨어 프로세서를 채용하는 것을 포함하는 방법.
  19. 제12항에 있어서,
    상기 클라이언트 장치에 의하여 송출되는 복수의 이용가능성 통지들을 탐지하기 위하여, 그리고
    응답으로 상기 복수의 이용가능성 통지들에 따라서 상기 통지 패턴을 결정하기 위하여,
    상기 제1 무선 통신이 상기 통지 패턴에 적합한지를 결정하기 위한 준비에서, 상기 적어도 하나의 하드웨어 프로세서를 채용하는 것을 추가적으로 포함하는 방법.
  20. 제12항에 있어서,
    상기 관리 장치에 의한 상기 응답을 모방하는 것은 상기 관리 장치를 사칭하는 중에 상기 제1 무선 통신의 발신자와의 또 다른 P2P 연결을 개시하는 것을 포함하는 것을 특징으로 하는 방법.
  21. 제20항에 있어서,
    상기 보안 활동은 소정의 크기의 시간 동안에 다른 P2P 연결을 활성으로 유지하는 것을 포함하는 것을 특징으로 하는 방법.
  22. 제20항에 있어서,
    상기 보안 활동은 다른 P2P 연결 상에서 상기 제1 무선 통신의 상기 발신자에게 대리 데이터(surrogate data)의 세트를 전송하는 것을 포함하는 것을 특징으로 하는 방법.
  23. 보안 어플라이언스의 적어도 하나의 하드웨어 프로세서에 의하여 실행될 때, 상기 보안 어플라이언스로 하여금,
    관리 장치와 P2P 연결(peer-to-peer connection)을 형성하기 위한 준비에서 송출되는 이용가능성 통지를 포함하는 제1 무선 통신을 탐지하는 것에 응답으로, 상기 제1 무선 통신이 선택된 클라이언트 장치에 특정된 통지 패턴에 적합한지를 결정하도록 야기하는,
    응답으로, 상기 제1 무선 통신이 상기 통지 패턴에 적합하지 않을 때, 상기 관리 장치에 의한 상기 제1 무선 통신에 대한 응답을 모방하도록 구성된 제2 무선 통신을 전송하도록 야기하는, 그리고
    상기 제2 무선 통신을 전송하는 것에 응답으로, 상기 클라이언트 장치 또는 상기 관리 장치를 보호하기 위하여 보안 활동을 수행하도록 야기하는 명령들을 저장하는 비-일시적 컴퓨터 판독가능 매체(non-transitory computer readable medium).
KR1020210125165A 2021-02-12 2021-09-17 공격으로부터 절전형 무선 장치를 보호하기 위한 보안 어플라이언스 KR20220115853A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/248,909 2021-02-12
US17/248,909 US11696138B2 (en) 2020-06-09 2021-02-12 Security appliance for protecting power-saving wireless devices against attack

Publications (1)

Publication Number Publication Date
KR20220115853A true KR20220115853A (ko) 2022-08-19

Family

ID=77801571

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210125165A KR20220115853A (ko) 2021-02-12 2021-09-17 공격으로부터 절전형 무선 장치를 보호하기 위한 보안 어플라이언스

Country Status (6)

Country Link
EP (1) EP4044646A1 (ko)
JP (1) JP2022123854A (ko)
KR (1) KR20220115853A (ko)
AU (1) AU2021232816A1 (ko)
CA (1) CA3131255A1 (ko)
IL (1) IL286758A (ko)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6832794B2 (ja) * 2017-06-05 2021-02-24 ルネサスエレクトロニクス株式会社 無線通信システム

Also Published As

Publication number Publication date
AU2021232816A1 (en) 2022-09-01
IL286758A (en) 2022-09-01
JP2022123854A (ja) 2022-08-24
EP4044646A1 (en) 2022-08-17
CA3131255A1 (en) 2022-08-12

Similar Documents

Publication Publication Date Title
Kolias et al. Learning Internet-of-Things security" hands-on"
JP6129880B2 (ja) 短距離ワイヤレスブロードキャストを使用したワイヤレス識別送信機の位置決定
US20180184286A1 (en) Unauthorized tracking device detection and prevention
CN108353078A (zh) 动态蜜罐系统
Jin et al. A survey on edge computing for wearable technology
US20220159020A1 (en) Network protection
KR20200095917A (ko) 전자 장치 및 전자 장치의 제어 방법
Ariyapala et al. A host and network based intrusion detection for android smartphones
Sunehra et al. An intelligent surveillance with cloud storage for home security
JP4191737B2 (ja) モバイル記憶装置およびモバイル記憶システム
US20170318039A1 (en) Detection of sleep deprivation attack and mitigation
US11696138B2 (en) Security appliance for protecting power-saving wireless devices against attack
US20180103374A1 (en) Optical Chaos Based Wireless Device Fingerprinting
US20230276240A1 (en) Security Appliance for Protecting Power-Saving Wireless Devices Against Attack
EP4044646A1 (en) Security appliance for protecting power saving wireless devices against attack
CN110536304B (zh) 一种面向环境检测的物联网通信攻击测试平台
US20230161872A1 (en) Method for application security and electronic device for performing the same
US20170289758A1 (en) Technologies for preventing loss of compute devices in a cluster
Li et al. ZPA: A Smart Home Privacy Analysis System Based on ZigBee Encrypted Traffic
US20230260384A1 (en) Unauthorized location information access prevention in a tracking device environment
CN114978566A (zh) 用于保护节电无线装置免受攻击的安全设备
Walter The personal fog: an architecture for limiting wearable security vulnerabilities
WO2022253664A1 (en) Signal-emission control device for a wireless communication network
Acharige et al. A security study of Bluetooth-powered robot toy
Alfaleh et al. Efficient Security Solutions for IoT Devices