KR20230061725A - 비인가 블루투스 기기를 선별적으로 차단할수 있는 방법 및 장치 - Google Patents

비인가 블루투스 기기를 선별적으로 차단할수 있는 방법 및 장치 Download PDF

Info

Publication number
KR20230061725A
KR20230061725A KR1020210146262A KR20210146262A KR20230061725A KR 20230061725 A KR20230061725 A KR 20230061725A KR 1020210146262 A KR1020210146262 A KR 1020210146262A KR 20210146262 A KR20210146262 A KR 20210146262A KR 20230061725 A KR20230061725 A KR 20230061725A
Authority
KR
South Korea
Prior art keywords
bluetooth
type
vulnerability
wireless device
port
Prior art date
Application number
KR1020210146262A
Other languages
English (en)
Inventor
정현철
송창녕
김유진
Original Assignee
(주)노르마
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)노르마 filed Critical (주)노르마
Priority to KR1020210146262A priority Critical patent/KR20230061725A/ko
Publication of KR20230061725A publication Critical patent/KR20230061725A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 일 실시예에 따르면, 복수의 블루투스 기기들로부터 브로드캐스팅되는 패킷들을 감지하는 단계; 및 상기 감지하는 단계의 수행결과로 감지된 블루투스 기기들 중에서 비인가 블루투스 기기로 선별된 기기에 대하여만 통신을 차단하는 단계;를 포함하는 비인가 블루투스 기기를 선별적으로 차단할 수 있는 방법이 개시된다.

Description

비인가 블루투스 기기를 선별적으로 차단할수 있는 방법 및 장치{METHOD AND APPARATUS CAPABLE OF SELECTIVELY BLOCKING UNAUTHORIZED BLUETOOTH DEVICE}
본 발명은 비인가 블루투스 기기를 선별적으로 차단할수 있는 방법 및 장치에 관한 것이다.
사물 인터넷(Internet of Things: IoT)(이하, 'IoT'라고 함)은 무선 통신을 통해 각종 사물을 연결하는 기술을 의미한다. 한편, 사물 인터넷은 다수의 IoT 기기의 기반인 리눅스 운영체제가 기기에서 올바른 보안을 갖추지 못하거나 적절한 업데이트가 이루어지지 않을 경우 리눅스 웜에 의해 해킹당할 위험이 존재한다(Dick O'Brien, 20 January 2014,“The Internet of Things: New Threats Emerge in a Connected World", Symantec). 실제로 IoT 환경에서 보안 취약점을 악용해 사생활을 침해한 사례도 있다. 미국에서 아기 모니터링 카메라인 SecurView를 생산, 판매하는 회사인 TRENDnet은 자사 제품에 올바른 보안 시스템을 구축하지 못한 채 이를 유통했다. 결과적으로 이 제품은 700여 가구의 가정 내부 영상을 해커들에게 유출했고 TRENDnet은 연방거래위원회로부터 제재를 받게 되었다.
사물 인터넷(Internet of Things: IoT)의 통신기술로는 예를 들면 블루투스 통신이나 와이파이 통신이 있을 수 있으며, 자율주행차량을 비롯하여 상술한 통신 기술을 이용한 사물 인터넷을 활용하는 분야가 넓어지고 있으므로, 보안에 대한 요구는 항상 요청된다고 할 것이다. 블루투스는 전기 전자 기술자 협회(IEEE)에서는 규격명 IEEE 802.15.1으로 등재되어 있고, 현재 블루투스는 Bluetooth Special Interest Group (SIG)을 통해 관리되고 있는 근거리 무선 통신 기술의 하나이고, 와이파이는 전기 전자 기술자 협회(IEEE) 802.11 표준에 기반한 모든 "무선 근거리 통신망"(WLAN) 에 연결되는 기술로 이해되고 있다.
한편, 블루투스 기기들 중에서 무선 이어폰과 같은 기기들은 보안에 매우 취약하며, 만약 무선 이어폰이 해킹당한다면, 이어폰 소지자나 주위 사람의 대화나 통화내역을 녹음되어 부정한 목적으로 사용될수 있다.
도 1은 종래의 기술을 설명하기 위한 도면이다. 도 1을 참조하면, 핸드폰으로 가장한 페이크 디바이스(2)는 아이들 상태(4)의 무선 이어폰(4)을 언제든지 해킹할 수 있다. 예를 들면, 무선 이어폰(4)과 정당하게 통신을 하도록 인가받은 핸드폰(6)(이하, '승인된 핸드폰')이 무선 이어폰(4)과 통신을 하고 있지 않은 상태(즉, 무선 이어폰(4)이 아이들 상태)에 있을 경우, 페이크 디바이스(2)는 무선 이어폰(4)에게 컨넥션 메시지를 전송하면, 무선 이어폰(4)는 통신할 준비가 되었다는 응답 메시지를 브로드캐스팅한다. 이에, 페이크 디바이스(2)가 제어 메시지(어떤 동작이나 정보를 요청하는 메시지)를 무선 이어폰(4)에게 전송하면, 무선 이어폰(4)는 그러한 제어 메시지에 대응하는 동작을 수행한다. 즉, 현재 상업적으로 판매되는 무선 이어폰(4)은 경제성의 이유로 블루투스 통신할 기기와의 승인 과정(즉, 통상적으로는 핀코드를 교환하여 확인하는 승인 과정을 가짐)을 가지지 않고, 컨넥션이 된 블루투스 기기로부터의 제어 메시지에 대하여 응답을 하고 있다. 이러한 상황은, 보안이 유지되어야 하는 어떤 공간(보안 공간)에 위와 같은 무선 이어폰을 착용한 자가 진입하게 되면, 보안 공간이 더 이상 안전하지 않게 된다는 것을 의미한다.
일 실시예에 따르면, 비인가 블루투스 기기를 선별적으로 차단할 수 있는 방법이 제공된다.
다른 실시예에 따르면, 비인가 블루투스 기기를 선별적으로 차단할 수 있는 장치가 제공된다.
본 발명의 일 실시예에 따르면, 복수의 블루투스 기기들로부터 브로드캐스팅되는 패킷들을 감지하는 단계; 및 상기 감지하는 단계의 수행결과로 감지된 블루투스 기기들 중에서 비인가 블루투스 기기로 선별된 기기에 대하여만 통신을 차단하는 단계;를 포함하는 비인가 블루투스 기기를 선별적으로 차단할 수 있는 방법이 개시된다.
본 발명의 다른 실시예에 따르면, 복수의 블루투스 기기들로부터 브로드캐스팅되는 패킷들을 감지하는 통신부; 상기 통신부가 감지한 복수의 블루투스 기기들 중에서 취약점을 구비한 블루투스 기기를 선별하고, 비인가 블루투스 기기로 선별된 기기에 대하여만 통신을 차단하는 판단부;를 포함하는 비인가 블루투스 기기를 선별적으로 차단할 수 있는 장치가 개시된다.
본 발명의 하나 이상의 실시예들에 따르면, 인가 받은 무선 기기들에게 영향을 주지 않고 비인가 무선 기기들만을 선별적으로 통신을 차단할 수 있게 된다.
도 1은 종래의 기술을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 비인가 블루투스 기기를 선별적으로 차단할 수 있는 장치의 동작을 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 비인가 블루투스 기기를 선별적으로 차단할 수 있는 장치의 예시적 구성을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 비인가 블루투스 기기를 선별적으로 차단할 수 있는 방법을 설명하기 위한 도면이다.
도 5는 본 발명의 일시예에 따른 비인가 블루투스 기기를 선별하는 방법을 설명하기 위한 도면이다.
도 6은 본 발명의 일 실시예에 따른 페이크 디바이스 탐지 방법을 설명하기 위한 도면이다.
도 7은 무선 디바이스의 타입을 추정하는 방법을 설명하기 위한 도면이다.
도 8은 본 발명의 실시예들의 설명을 위해서 블루투스 기기에서 사용되는 패킷의 형식을 예시적으로 나타낸 것이다.
이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시예들에 한정되지 않고 다른 형태로 구체화될 수 있다. 이하에 설명되는 실시예들은 당업자에게 본 발명의 사상을 충분히 전달할 수 있도록 하기 위해 제공되는 예시적 실시예들이다.
용어의 정의
본원 명세서에서, 용어 '소프트웨어'는 컴퓨터에서 하드웨어를 움직이는 기술을 의미하고, 용어 '하드웨어'는 컴퓨터를 구성하는 유형의 장치나 기기(CPU, 메모리, 입력 장치, 출력 장치, 주변 장치 등)를 의미하고, 용어 '단계'는 소정의 목을 달성하기 위해 시계열으로 연결된 일련의 처리 또는 조작을 의미하고, 용어 '프로그램은 컴퓨터로 처리하기에 합한 명령의 집합을 의미하고, 용어 '기록매체'는 프로그램을 설치하고 실행하거나 유통하기 위해 사용되는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 의미한다.
본 명세서에서 제1, 제2 등의 용어가 구성요소들을 기술하기 위해서 사용된 경우, 이들 구성요소들이 이 같은 용어들에 의해서 한정되어서는 안 된다. 이들 용어들은 단지 어느 구성요소를 다른 구성요소와 구별시키기 위해서 사용되었을 뿐이다. 여기에 설명되고 예시되는 실시예들은 그것의 상보적인 실시예들도 포함한다.
본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprise)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
본원 명세서에서, 용어 '관리'는 데이터의 '수신', '송신', '저장', '수정', 및 '삭제'를 포함하는 의미로 사용된다.
본원 명세서에서, '구성요소 A 및/또는 구성요소 B'는 '구성요소 A', '구성요소 B' 또는 '구성요소 A와 구성요소 B'를 의미한다.
본원 명세서에서, '무선 단말기', '디바이스', '기기', 또는 '장치'는 컴퓨터로 구성된다. 여기서, '디바이스'와 '기기'는 같은 의미로 혼용되기도 한다.
본원 명세서에서, '비인가 기기'는 취약점을 구비한 무선 기기, 보안 공간에 무선 통신이 허용되지 않은 기기, 또는 페이크 디바이스를 의미한다.
본원 명세서에서, '비인가 블루투스 기기'는 취약점을 구비한 블루투스 기기 또는 보안 공간에 블루투스 통신이 허용되지 않은 기기를 의미한다.
본원 명세서에서, '메시지'는 컨넥션 메시지, 준비(Ready) 메시지, 및 제어 메시지 중 어느 하나를 의미하거나 또는 이들 전부를 의미할 수 있다.
본원 명세서에서, '컴퓨터'는 컴퓨터 프로세서와 기억장치, 운영체제, 펌웨어, 응용 프로그램, 통신부, 및 기타 리소스를 포함하며, 여기서, 운영체제(OS: OPERATING SYSTEM)은 다른 하드웨어, 펌웨어, 또는 응용프로그램(예를 들면, 관리 프로그램)을 동작적으로 연결시킬 수 있다. 통신부는 외부와의 데이터를 송수신하기 위한 소프트웨어 및 하드웨어로 이루어진 모듈을 의미한다. 또한, 컴퓨터 프로세서와 기억장치, 운영체제, 응용 프로그램, 펌웨어, 통신부, 주변기기, 및 기타 리소스(하드웨어적 자원과 소프트웨어적 자원을 포함)는 서로 동작적으로(operatively) 연결되어 있다. 한편, 위에서 언급한 구성요소들에 대한 설명이나 도면은 본 발명의 설명의 목적을 위한 한도에서 기재 또는 도시된다.
본 명세서에서, 구성요소 'A'가 구성요소 'B'에게 정보, 내역, 및/ 또는 데이터를 전송한다고 함은 구성요소 'A'가 구성요소 'B'에게 직접 전송하거나 또는 구성요소 'A'가 적어도 하나 이상의 다른 구성요소를 통해서 구성요소 'B'에 전송하는 것을 포함하는 의미로 사용한다.
도 2는 본 발명의 일 실시예에 따른 비인가 블루투스 기기를 선별적으로 차단할 수 있는 장치의 동작을 설명하기 위한 도면이고, 도 3은 도 2 장치의 예시적 구성을 설명하기 위한 도면이다.
이하에서는, 비인가 블루투스 기기로서 '취약점을 구비한 블루투스 기기'를 예로 들어서 본원 발명에 따른 실시예들에 대하여 설명하기로 한다.
제1실시예에 따르면, 비인가 블루투스 기기를 선별적으로 차단할 수 있는 장치(100)(이하, 종종 '장치(100)'로 약칭하기로 함)는 블루투스 디바이스들(200, 300)들 중에서 취약점을 구비한 블루투스 기기(이하, '취약한 블루투스 기기'라고 함)를 선별하는 선별동작과, 취약한 블루투스 기기의 통신을 차단시키는 차단동작을 할 수 있다.
예를 들면, 장치(100)는 블루투스 디바이스(200)가 취약한 블루투스 기기라고 판단한 경우, 블루투스 디바이스(200)와 블루투스 디바이스(300)간의 통신을 차단시킬 수 있다.
제2실시예에 따르면, 비인가 블루투스 기기를 선별적으로 차단할 수 있는 장치(100)는, 상술한 선별동작과 차단동작은 물론, 무선 기기들 중에서 페이크 디바이스들도 찾는 페이크 디바이스 탐지 동작도 수행할 수 있다.
예를 들면, 장치(100)는 무선 디바이스들의 타입을 추정하는 동작과, 타입이 추정된 무선 디바이스들 중에서 페이크 디바이스를 탐지하는 동작을 수행할 수 있다.
이하에서는, 선별동작, 차단동작, 추정동작 및 페이크 디바이스 탐지하는 동작들에 대하여 순차적으로 설명하기로 한다.
선별동작
선별동작은, 취약한 블루투스 기기를 선별하는 동작을 의미한다.
장치(100)는 블루투스 통신을 하는 기기 - 대상 기기 - 들에게 컨넥션 메시지를 전송하고 컨넥션 메시지에 대한 응답인 준비(Ready) 메시지가 있는지 여부에 따라서 아이들 상태인지를 확인하고, 아이들 상태일 경우, 어떤 동작을 요청하거나 또는 정보를 요청하는 메시지(이하, '제어 메시지'라고 함)를 대상 기기에게 전송한다. 제어 메시지에 대하여 대상 기기가 응답이 있으면, 장치(100)는 대상 기기가 취약점이 있다고 판단한다. 한편, 제어 메시지에 대하여 대상 기기가 응답이 없으면, 장치(100)는 대상 기기가 취약점이 없다고 판단한다. 즉, 아이들 상태의 블루투스 기기와 장치(100)간에 블루투스 통신을 위한 승인 과정이 없었음에도, 블루투스 기기가 제어 메시지에 대하여 응답(즉, 제어 메시지에 대한 결과)이 있을 경우에는, 장치(100)는 블루투스 기기가 취약점이 있다고 판단한다.
일 실시예에 따르면, 장치(100)가 대상기기에게 보낸 컨넥션 메시지에 대하여 대상 기기가 준비되었다고 응답(준비(Readey)메시지)하였을 경우, 그러한 대상 기기는 아이들 상태라고 판단한다.
예를 들면, 장치(100)는 블루투스 기기(200)가 브로드캐스팅하는 패킷에 포함된 맥어드레스를 알아내고, 블루투스 기기(200)의 맥어드레스를 이용하여 블루투스 기기(200)에게 컨넥션 메시지를 브로드캐스팅한다. 컨넥션 메시지에 대하여 블루투스 기기(200)가 준비되었다는 응답 메시지(준비(READY) 메시지)를 브로드캐스팅하면, 장치(100)는 블루투스 기기(200)가 아이들 상태라고 판단한다. 블루투스 기기(200)가 아이들 상태인 경우, 장치(100)는 블루투스 기기(200)에게 제어 메시지를 전송하고 블루투스 기기(200)가 제어 메시지에 대한 응답이 있으면 취약점을 가지고 있고, 응답이 없으면 취약점을 가지고 있지 않다고 판단한다. 즉, 아이들 상태의 블루투스 기기(100)는 장치(100)와의 블루투스 통신을 위한 승인 과정이 없었음에도, 제어 메시지에 대하여 블루투스 기기(100)로부터 응답(즉, 제어 메시지에 대한 결과)이 있을 경우에는, 장치(100)는 블루투스 기기(100)가 취약점이 있다고 판단한다.
장치(100)는 블루투스 통신을 하는 모든 기기들이 아이들 상태인지 주기적 또는 비주기적으로 확인하고, 아이들 상태인 기기들에 대하여 상술한 선별동작을 수행할 수 있다.
도 8은 본 발명의 실시예들의 설명을 위해서 블루투스 기기에서 사용되는 패킷의 형식을 예시적으로 나타낸 것이다.
도 8에는 다양한 형식의 패킷들이 예시적으로 도시되어 있고, 각각의 패킷의 access code에 기기의 맥어드레스가 포함되어 있다.
블루투스 통신을 하는 모든 기기들은 도 8의 a), b),또는 c)에 예시적으로 도시된 형식의 패킷을 브로드캐스팅할 수 있고, 장치(100)는 브로드캐스팅되는 패킷속에 있는 맥어스레스를 추출하여, 상술한 바와 같은 선별동작을 수행한다.
한편, 도 8의 a), b), 및 c)에 도시된 패킷은 예시적인 것으로서 다른 형식의 패킷에 대하여도 본원 발명은 적용될 수 있다.
차단동작
차단동작은, 취약점이 있는 블루투스 기기의 통신을 차단하는 동작이다.
장치(100)는 취약점이 있는 블루투스 기기에 대하여 디도스(DDos) 공격을 함으로써 블루투스 통신을 차단시킨다. 즉, 장치(100)는 취약점이 있는 블루투스 기기에게 대량의 메시지(취약점이 있는 블루투스 기기의 맥어드레스가 access code에 포함되어 있음)를 전송하며, 대량의 메시지를 전송받은 블루투스 기기는 그러한 메시지에 대응하느라 다른 블루투스 기기와의 통신이 불능 상태에 빠지게 된다. 이처럼, 장치(100)는 취약점이 있는 블루투스 기기만 통신을 차단시킬 수 있다.
예를 들면, 블루투스 기기(200)가 취약점이 있는 기기라고 가정하면, 장치(100)는 블루투스 기기(200)에 대하여 디도스(DDos) 공격을 함으로써 블루투스 기기의 통신을 차단시킨다. 즉, 장치(100)는 블루투스 기기(200)에게 대량의 메시지(블루투스 기기(200)의 맥어드레스가 access code에 포함되어 있음)를 전송함으로써, 대량의 메시지를 전송받은 블루투스 기기(200)는 그러한 메시지에 대응하느라 다른 블루투스 기기와 통신을 할 수 없게 된다. 이처럼, 장치(100)는 블루투스 기기(200)만 통신을 차단시킬 수 있다.
타입 추정 동작
본 실시예에서, 장치(100)는, 포트 스캐닝(Port Scanning) 동작과, 프로토콜 스캐닝(Protocol Scanning) 동작과, 타입 추정 동작(Type Assumption)을 수행할 수 있다.
포트 스캐닝(Port Scanning) 동작은 무선 디바이스들(미 도시)의 오픈 포트(Open Port)를 찾는 것이다. 즉, 포트 스캐닝(Port Scanning) 동작은 무선 디바이스들(미 도시) 각각에 대하여 어떤 포트가 오픈되어 있는지를 확인하는 동작이다.
포트 스캐닝(Port Scanning) 동작은 예를 들면, 풀 스캐닝(FULL SCNNING) 또는 스텔스 스캐닝(STEALTH SCANNING) 이라 불리우는 기술들에 의해 수행될 수 있다. 풀 스캐닝은 완벽한 TCP 세션(Session)을 맺어서 열려있는 포트를 확인하는 기술이다. 스텔스 스캐닝은 하프 스캔(half scan) 기술의 일종이며, 포트 확인용 패킷을 전송하고 그러한 포트 확인용 패킷에 대한 응답(response)이 오면 응답한 포트가 열려있는 것이고, 응답이 오지 않으면 포트가 닫혀 있는 것으로 판단한다. 스텔스 스캐닝은 예를 들면, FIN, NULL, 또는 XMASH 일 수 있다.
포트(Port)는 네트워크 서비스나 특정 프로세스를 식별하는 논리 단위이며, 포트를 사용하는 프로토콜(Protocol)은 예를 들면 전송 계층 프로토콜이다. 전송 계층 프로토콜의 예를 들면 전송 제어 프로토콜(TCP)과 사용자 데이터그램 프로토콜(UDT)와 같은 것일 수 있다. 포트들은 번호로 구별되며, 이러한 번호를 포트 번호라고 부른다. 예를 들면, 포트 번호는 IP 주소와 함께 사용된다.
포트 번호는 예를 들면 3가지 종류로 분류될 수 있다.
포트 번호 포트 종류
0번 ~ 1023번 잘 알려진 포트(well-known port)
1024번 ~ 49151번 등록된 포트(registered port)
49152번 ~ 65535번 동적 포트(dynamic port)
한편, 잘 알려진 포트의 대표적인 예는 다음과 같다.
- 20번 : FTP(data)
- 21번 : FTP(제어)
- 22번 : SSH
- 23번 : 텔넷
- 53번 : DNS
- 80번 : 월드 와이드 웹 HTTP
- 119번 : NNTP
- 443번 : TLS/SSL 방식의 HTTP
이러한 포트 번호들과 포트 종류는 예시적인 것임을, 본 발명이 속하는 기술분야에 종사하는 자(이하, '당업자'라고 함)는 용이하게 알 수 있을 것이다.
본 발명의 설명의 목적을 위해서, 무선 디바이스(A)(미 도시), 무선 디바이스(B)(미 도시), 무선 디바이스(C)(미 도시), 및 무선 디바이스(D)(미 도시)가 있다고 가정한다.
무선 디바이스(A)의 오픈 포트는 80번 포트이고, 무선 디바이스(B)의 오프 포트는 23번 포트이고, 무선 디바이스(C)의 오픈 포트는 5555번 포트이고, 무선 디바이스(D)의 오픈 포트는 5559번 포트라고 가정한다.
포트 스캐닝(Port Scanning) 동작은 무선 디바이스들(미 도시)의 오픈 포트(Open Port)를 찾는 동작이다. 예를 들면, 장치(100)는 포트 스캐닝 동작을 통해서, 무선 디바이스(A)의 오픈 포트는 80번 포트가, 무선 디바이스(B)의 오프 포트는 23번 포트이고, 무선 디바이스(C)의 오픈 포트는 5555번 포트이고, 무선 디바이스(D)의 오픈 포트는 5559번 포트라는 것을 알아낸다.
프로토콜 스캐닝(Protocol Scanning) 동작은 오픈 포트(Open Port)에서 사용되는 프로토콜의 종류를 알기 위한 동작이다. 여기서, 오픈 포트는 포트 스캐닝 동작에 의해 알아낸 것이다. 예를 들면, 장치(100)는 무선 디바이스(A)의 오픈 포트인 80번 포트에서 사용되는 프로토콜이 무엇인지를 찾는다.
또한, 장치(100)는 무선 디바이스(B)의 23번 포트에서 사용되는 프로토콜과, 무선 디바이스(C)의 5555번 포트에서 사용되는 프로토콜과, 무선 디바이스(D)의 5559번 포트에서 사용되는 프로토콜이 무엇인지를 각각 찾는다.
장치(100)에 의해 수행되는 프로토콜 스캐닝 동작은, 오픈 포트의 종류를 확인하는 동작, 오픈 포트의 종류에 따라서 오픈 포트에 보낼 패킷(이하, '프로토콜 확인용 패킷')를 작성하는 동작, 프로토콜 확인용 패킷을 상기 오픈 포트를 가진 무선 디바이스에게 전송하는 동작, 및 프로토콜 확인용 패킷을 전송한 상기 무선 디바이스로부터 응답이 수신되는지를 확인하는 동작을 포함한다.
프로토콜 확인용 패킷은 예를 들면 스크립트(Script)일 수 있다.
오픈 포트의 종류를 확인하는 동작은, 포트 스캐닝 동작에 의해 알아낸 오픈 포트의 종류가 무엇인지를 확인하는 동작이다. 예를 들면, 오픈 포트의 종류를 확인하는 동작은 상기 오픈 포트가 잘 알려진 포트(well-known port), 등록된 포트(registered port), 또는 동적 포트(dynamic port) 중 어디에 해당되는지를 확인하는 동작이다. 오픈 포트의 종류를 확인하는 동작의 수행을 위해서, 포트 번호에 따라서 포트의 종류가 분류된 데이터(예를 들면, <표1>)(이하, '포트 종류 데이터')가 미리 준비되어 있어야 한다. 이러한 '포트 종류 데이터'는 장치(100)에 의해 저장되어 관리될 수 있다.
일 실시예에 따르면, 장치(100)는, '포트 종류 데이터'를 참조함으로서, 상기 오픈 포트의 종류를 알 수 있다. 예를 들면, 장치(100)는 무선 디바이스(A)의 80번 포트와 무선 디바이스(B)의 23번 포트는 잘 알려진 포트(well-known port)이고, 무선 디바이스(C)의 5555번 포트와 무선 디바이스(D)의 5559번 포트는 동적 포트(dynamic port)임을 알 수 있다.
장치(100)는, 오픈 포트의 종류에 맞는 프로토콜 확인용 패킷을 작성하는 동작을 수행한다.
예를 들면, 무선 디바이스(A)의 80번 포트는 월드 와이드 웹 HTTP 프로토콜을 사용하는 것으로 잘 알려진 포트(well-known port)이므로, 웹 HTTP 프로토콜을 사용하여 프로토콜 확인용 패킷을 작성하여 무선 디바이스(A)에게 전송한다. 무선 디바이스(A)로부터 웹 HTTP 프로토콜을 이용하여 작성된 프로토콜 확인용 패킷에 대한 응답이 있으면, 장치(100)는 무선 디바이스(A)의 80번 포트가 웹 HTTP 프로토콜을 이용한다고 결정한다.
한편, 무선 디바이스(A)로부터 웹 HTTP 프로토콜을 이용하여 작성된 프로토콜 확인용 패킷에 대한 응답이 없으면, 장치(100)는 무선 디바이스(A)의 80번 포트가 웹 HTTP 프로토콜을 이용하지 않는다고 결정한다. 이러한 경우, 장치(100)는 월드 와이드 웹 HTTP 프로토콜이 아닌 다른 프로토콜을 사용하여 프로토콜 확인용 패킷을 작성한 후 무선 디바이스(A)에게 전송한다.
무선 디바이스(A)로부터 웹 HTTP 프로토콜이 아닌 다른 프로토콜로 작성된 프로토콜 확인용 패킷에 대한 응답이 있으면, 장치(100)는 무선 디바이스(A)의 80번 포트가 상기 다른 프로토콜을 이용한다고 결정한다. 만약, 무선 디바이스(A)로부터 웹 HTTP 프로토콜이 아닌 상기 다른 프로토콜로 작성된 프로토콜 확인용 패킷에 대한 응답이 없으면, 장치(100)는 무선 디바이스(A)의 80번 포트가 상기 다른 프로토콜을 이용하지 않는다고 결정한다. 이후, 무선 디바이스(A)는 무선 디바이스(A)로부터 응답이 올때까지 또 다른 프로토콜을 사용하여 프로토콜 확인용 패킷을 작성하여 전송한다. 장치(100)는 상술한 방법에 의해 무선 디바이스들(미 도시)의 각각의 오픈 포트에서 실제 사용되는 프로토콜의 종류를 알아 낸다.
장치(100)는, 상술한 포트 스캐닝 동작의 수행결과와 프로토콜 스캐닝(Protocol Scanning) 동작의 수행결과 중 적어도 하나의 결과를 이용하여, 무선 디바이스들(미 도시)의 각각의 타입(type)을 추정하는 타입 추정 동작(Type Assumption)을 수행한다.
일 실시예에 따르면, 장치(100)에 의해 수행되는 타입 추정 동작(Type Assumption)은, 프로토콜 스캔 동작의 수행결과로 알아낸 프로토콜의 종류로부터 서비스의 종류를 추정하는 동작과, 그렇게 추정된 서비스의 종류로부터 무선 디바이스의 타입을 추정하는 동작을 포함한다.
프로토콜의 종류로부터 서비스의 종류를 추정하는 동작은, 통상적으로 서비스마다 주로 사용되는 프로토콜이 정해져 있다는 경험에 기초한 것이다. 예를 들면, RTSP, RTP, 또는 RTCP 프로토콜은, 주로 스트리밍 서비스를 지원한다. 즉, 프로토콜마다 주로 지원되는 서비스들을 정의한 데이터(이하, '프로토콜-서비스 매핑(mapping) 데이터'가 준비되면, 장치(100)는 '프로토콜-서비스 매핑 데이터'를 이용하여, 프로토콜의 종류로부터 서비스의 종류를 추정할 수 있다. '프로토콜-서비스 매핑 데이터'는 장치(100)에 의해 저장되어 관리될 수 있다.
서비스의 종류로부터 무선 디바이스들(미 도시)의 타입을 추정하는 동작도, 통상적으로 무선 디바이스들의 타입별로 주로 사용되는 서비스가 정해져 있다는 경험에 기초한 것이다. 예를 들면, RTSP, RTP, 또는 RTCP 프로토콜은 주로 스트리밍 서비스를 지원하고, 이러한 스트리밍 서비스는 예를 들면 IP TV와 같은 무선 디바이스에 의해 제공된다. 즉, 서비스마다 주로 제공되는 무선 디바이스들의 타입을 정의한 데이터(이하, '서비스-타입 매핑(mapping) 데이터'가 준비되면, 장치(100)는 '서비스-타입 매핑 데이터'를 이용하여, 서비스의 종류로부터 무선 디바이스의 타입을 추정할 수 있다. '서비스-타입 매핑 데이터'는 장치(100)에 의해 저장되어 관리될 수 있다.
한편, 프로토콜 확인용 패킷에 대한 응답에는 무선 디바이스들(미 도시)의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나를 포함할 수 있다.
프로토콜 확인용 패킷에 대한 응답에 포함된 배너(Banner) 정보에는 통상적으로, 무선 디바이스들(미 도시)에서 사용되는 운영체제(Operating System)가 어떤 종류인지를 나타내는 데이터가 포함되어 있다. 장치(100)는, 운영체제의 종류를 알면 서비스의 종류를 알거나 또는 무선 디바이스들(미 도시)의 타입을 추정할 수 있다.
무선 디바이스들(미 도시)에서 사용되는 운영체제(Operating System)의 예를 들면, 타이젠(Tizen), 브릴로(Brillo), 푸크시아(Fuchsia), 또는 라이트오에스(LiteOS)와 같은 것들이다. 여기서, 타이젠(Tizen)은 휴대전화와 같은 휴대용 장치, TV, 냉장고와 같은 무선 디바이스를 지원하는 오픈 소스 모바일 운영체제이고, 브릴로(Brillo)는 구글에서 발표된 안드로이드 기반의 임베디스 운영체제이고, 푸크시아(Fuchsia)는 구글에서 개발중인 운영체제로서 임베디드 시스템, PC, 스마트폰, 무선 디바이스를 지원하기 위한 운영체제이고, 라이트오에스(LiteOS)는 화웨이가 무선 디바이스를 위해 개발한 것으로서 스마트 홈, 웨어러블 디바이스, 또는 스마트 카 등과 같이 다양한 무선 디바이스를 지원하기 위한 운영체제이다.
프로토콜 확인용 패킷에 대한 응답에 포함된 서비스(Service) 정보에는 통상적으로 무선 디바이스가 어떠한 타입인지를 나타내는 데이터가 포함되어 있다. 예를 들면, 서비스(Service) 정보에는 '나의 아이폰'(My iPhone)과 같은 데이터가 포함되어 있을 수 있으며, 이러한 데이터는 무선 디바이스의 타입을 직접적으로 나타내는 정보이다.
일 실시예에 따르면, 장치(100)에 의해 수행되는 타입 추정 동작(Type Assumption)은, 무선 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나의 정보와, 상술한 포트 스캐닝 동작의 수행결과와 프로토콜 스캐닝(Protocol Scanning) 동작의 수행결과 중 적어도 하나의 수행결과를 이용한다.
예를 들면, 장치(100)에 의해 수행되는 타입 추정 동작(Type Assumption)은, 제1추정동작, 제2추정동작, 비교동작, 및 타입결정동작을 포함한다.
제1추정동작은, 프로토콜 스캐닝 동작에 의해 획득된 프로토콜의 종류로부터 서비스의 종류를 추정하는 동작이다. 제1추정동작에 대한 예시적인 설명은 RTSP, RTP, 또는 RTCP 프로토콜을 언급한 설명 부분을 참조하기 바란다.
제2추정동작은, 무선 디바이스들(미 도시)의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나의 정보를 이용하여 서비스의 종류를 추정하는 동작이다. 제2추정동작에 대한 예시적인 설명은 타이젠(Tizen), 브릴로(Brillo), 푸크시아(Fuchsia), 또는 라이트오에스(LiteOS)를 언급한 설명 부분과 나의 아이폰(My iPhone)을 언급한 설명 부분을 참조하기 바란다.
비교동작은, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류를 비교하는 동작이다.
타입결정동작은, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류가 서로 다를 경우에 제2추정동작에 의해 추정된 서비스의 종류로부터 무선 디바이스들(미 도시)의 타입을 결정하고, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류가 서로 같을 경우에 제1추정동작 또는 제2추정동작에 의해 추정된 서비스의 종류로부터 무선 디바이스들(미 도시)의 타입을 추정하는동작이다.
한편, 무선 디바이스들(미 도시)의 배너(Banner) 정보와 서비스(Service) 정보가 없거나, 그러한 배너 정보와 서비스 정보에 서비스의 종류를 추정할 수 있는 데이터가 없을 경우, 타입 추정 동작(Type Assumption)은, 제1추정동작과 타입결정동작을 포함한다. 즉, 제2추정동작과 비교동작의 수행이 없이, 제1추정동작과 타입결정동작만으로 타입 추정 동작이 수행될 수 있다.
다른 예를 들면, 장치(100)는, 포트 스캐닝 동작, 프로토콜 스캐닝 동작과 타입 추정 동작을 수행할 수 있다.
페이크 디바이스 탐지 동작
본 실시예에서, 장치(100)는, 무선 디바이스들(미 도시)에 대하여 페이크 디바이스 탐지 동작을 수행할 수 있다. 이하에서는, 무선 디바이스(A)(미 도시), 무선 디바이스(B)(미 도시), 무선 디바이스(C)(미 도시), 및 무선 디바이스(D)(미 도시)가 있다고 가정하고 페이크 디바이스 탐지 동작을 설명하기로 한다.
장치(100)는, 무선 디바이스(A)(미 도시), 무선 디바이스(B)(미 도시), 무선 디바이스(C)(미 도시), 및 무선 디바이스(D)(미 도시)의 각각에 대하여 페이크 디바이스인지 여부를 탐지한다.
예를 들면, 장치(100)는, 무선 디바이스(A)에 대하여 페이크 디바이스인지 여부를 판단하고, 무선 디바이스(B)에 대하여 페이크 디바이스인지 여부를 판단하고, 무선 디바이스(C)에 대하여 페이크 디바이스인지 여부를 판단하고, 그리고 무선 디바이스(D)에 대하여 페이크 디바이스인지 여부를 판단할 수 있다. 여기서, 순서는 예시적인 것으로서, 본 발명이 속하는 기술분야에 종사하는 자(이하, '당업자')가 본 발명을 실시할때 상황에 맞도록 순서를 정할 수 있을 것이다.
후술하겠지만, 장치(100)의 취약점 공격부(110)는 페이크(fake) 디바이스인지 여부를 판단하는 대상이 되는 무선 디바이스의 타입에 따른 취약점을 공격하고, 선별(108)는 무선 디바이스에 대한 공격이 성공하는지 여부에 따라서, 무선 디바이스가 페이크 디바이스 인지 여부를 판단한다.
통상적으로, 무선 디바이스의 취약점(vulnerability)은 공격자가 디바이스의 정보 보증을 낮추는데 사용되는 약점을 의미한다. 위키피디아(https://en.wikipedia.org/wiki/Vulnerability)에서도, 취약점에 대하여 “Vulnerability refers to the inability (of a system or a unit) to withstand the effects of a hostile environment”라고 정의되어 있고, 본원 명세서에서는 그러한 위키피디아에서 정의한데로 사용하기로 한다.
장치(100)는 무선 디바이스(A)가 가진 취약점에 대한 공격이 성공하는지 여부에 따라서, 무선 디바이스(A)가 페이크 디바이스 인지 여부를 판단할 수 있다.
즉, 장치(100)는, 무선 디바이스(A)가 가진 취약점에 대한 공격이 성공하면 무선 디바이스(A)가 페이크 디바이스가 아니라고 판단하고, 무선 디바이스(A)가 가진 취약점에 대한 공격이 성공하지 못하면 무선 디바이스(A)가 페이크 디바이스라고 판단한다.
본 발명의 일 실시예에 따른 장치(100)는, 무선 디바이스들(미 도시)의 각각의 타입에 따른 취약점을 선택하고, 선택한 취약점을 이용해서 무선 디바이스들(미 도시)을 각각 공격하고, 그러한 공격 결과에 기초하여 무선 디바이스들(미 도시) 중에서 페이크 디바이스를 탐지할 수 있다.
본 발명의 다른 실시예에 따른 장치(100)는, 무선 디바이스들(미 도시)의 각각의 타입을 추정하고, 추정한 각각에 타입에 대응된 취약점을 공격하고, 그러한 공격결과에 기초하여 무선 디바이스들(미 도시) 중에서 페이크 디바이스를 판단할 수 있다.
본 발명의 또 다른 실시예에 따른 장치(100)는, 무선 디바이스들(미 도시)의 각각의 취약점을 공격하고, 그러한 공격결과에 기초하여 무선 디바이스들(미 도시) 중에서 페이크 디바이스가 어떤 것인지를 판단할 수 있다.
상술한 실시예들에서, 장치(100)는 타입별로 취약점이 대응된 데이터('타입별 취약점 데이터')를 참조하여, 무선 디바이스들(미 도시)의 타입에 따른 취약점 공격용 메시지를 생성할 수 있다. 타입별 취약점 데이터는 장치(100)에 구비된 기억장치(113)(후술하기로 함)에 의해 저장되어 관리되는 것일 수 있다. 다르게는, 장치(100)가 접근가능하도록 통신적으로 연결된 외부의 기억장치(미 도시)에 타입별 취약점 데이터에 저장되어 관리될 수 있다.
상술한 실시예들에서, 무선 디바이스들(미 도시)의 타입에 따른 취약점을 선택하는 동작은, 타입별 취약점 데이터를 참조하여 무선 디바이스의 타입에 대응되는 취약점을 찾는 동작일 수 있다.
상술한 실시예들에서, 장치(100)는 타입별로 취약점이 대응된 데이터('타입별 취약점 데이터')를 참조하여, 무선 디바이스들(미 도시)의 타입에 따른 취약점 공격용 메시지를 생성할 수 있다. 타입별 취약점 데이터는 장치(100)에 구비된 기억장치(113)(후술하기로 함)에 의해 저장되어 관리되는 것일 수 있다. 다르게는, 장치(100)가 접근가능하도록 통신적으로 연결된 외부의 기억장치(미 도시)에 타입별 취약점 데이터에 저장되어 관리될 수 있다.
상술한 실시예들에서, 무선 디바이스들(미 도시)의 타입에 따른 취약점을 선택하는 동작은, 타입별 취약점 데이터를 참조하여 무선 디바이스의 타입에 대응되는 취약점을 찾는 동작일 수 있다.
상술한 실시예들에서, 무선 디바이스들(미 도시)의 취약점을 공격하는 동작은 예를 들면 장치(100)가 취약점 공격용 메시지를 무선 디바이스에게 전송하는 동작일 수 있다.
상술한 실시예들에서, 장치(100)는 무선 디바이스가 취약점 공격에 대한 응답을 할 경우에는 무선 디바이스가 페이크 디바이스가 아니라고 판단을 하고, 무선 디바이스가 취약점 공격에 대한 응답을 하지 않을 경우에는 무선 디바이스가 페이크 디바이스라고 판단할 수 있다.
이하에서는, 무선 디바이스들이 가지는 취약점과 취약점 공격용 메시지에 대하여 예시적으로 설명하기로 한다.
일 예를 들면, 무선 디바이스(미 도시)는 다음과 같은 타입의 취약점을 가진 라우터(router)일 수 있다.
. 취약점: 권한 없는 공격자가 HTTP GET 메소드로 "/category_view.php" URL에 접근할 수 있음
. 취약점 공격용 메시지: GET/category_view.php
다른 예를 들면, 무선 디바이스(미 도시)는 다음과 같은 타입의 취약점을 가진 라우터(router)일 수 있다.
ㆍ취약점: 권한 없는 공격자가 HTTP GET 메소드로 "/mydlink/get_TriggedEventHistory.asp" URL에 접근할 수 있음
. 취약점 공격용 메시지: GET/mydlink/get_TriggedEventHistory.asp
또 다른 예를 들면, 무선 디바이스(미 도시)는 다음과 같은 타입의 취약점을 가진 라우터(router)일 수 있다.
. 취약점: 권한 없는 공격자가 HTTP GET 메소드로 "/router_info.xml?section=wps" URL에 접근하여 무선 디바이스(미 도시)의 PIN 과 MAC 주소 등의 정보를 얻을 수 있음.
. 취약점 공격용 메시지: GET/router_info.xml?section=wps
또 다른 예를 들면, 무선 디바이스(미 도시)는 다음과 같은 타입의 취약점을 가진 라우터(router)일 수 있다.
. 취약점: 권한 없는 공격자가 HTTP POST 메소드로 "/wpsacts.php" URL에 접근할 시 데이터에 스크립트 구문을 넣을 수 있는 있음.
. 취약점 공격용 메시지: GET//wpsacts.php
또 다른 예를 들면, 무선 디바이스(미 도시)는 다음과 같은 타입의 취약점을 가진 DVR일 수 있다.
. 취약점: default / tluafed 계정의 백도어가 존재하는 취약점
. 취약점 공격용 메시지: POST/Login. htm
또 다른 예를 들면, 무선 디바이스(미 도시)는 다음과 같은 타입의 취약점을 가진 DVR 일 수 있다.
. 취약점: 권한 없는 사용자가 HTTP GET 메소드로 "/device.rsp?opt=user&cmd=list" URL에 접근하게 되면 관리자 계정이 평문(Plain text)으로 노출되는 취약점
ㆍ 취약점 공격용 메시지: GET/device.rsp?opt=user&cmd=list
본 발명의 실시예들에 따르면, 무선 디바이스(미 도시)는 같은 종류의 기능을 가진 것이라도 취약점이 다르다면 서로 다른 타입으로 취급된다. 예를 들면, 상술한 라우터들은 취약점이 서로 달라서, 따라서 서로 다른 타입의 무선 디바이스(미 도시)로 구별된다. 또한, 상술한 DVR(Digital Video Recoder) 역시 취약점이 서로 다른 경우에는 서로 다른 타입의 무선 디바이스(미 도시)로 구별된다. 다른 예를 들면, 무선 디바이스들(미 도시)의 제조사가 같고, 같은 종류의 디바이스라고 하더라도 펌 웨어(firm ware)가 서로 다르다면 다른 타입으로 취급된다.
본 발명의 일 실시예에 따르면, '타입별 취약점 데이터'는 무선 디바이스의 타입별로 취약점이 각각 대응된 데이터일 수 있다. 이러한 타입별 취약점 데이터가 저장되어 관리될 경우, 장치(100)는 타입별 취약점 데이터를 참조해서 무선 디바이스의 취약점을 공격한다.
다르게는(alternatively), '타입별 취약점 데이터'는 무선 디바이스의 타입별로 '취약점 공격용 메시지'가 대응된 데이터일 수 있다.
본 발명의 다른 실시예에 따르면, 타입별 취약점 데이터가 미리 준비되어 있지 않을 수 있다. 이러한 실시예의 경우, 장치(100)는 무선 디바이스(5)의 타입에 대응된 취약점 공격용 메시지를 직접 생성할 수 있다(예를 들면, 취약점 공격부(110)가 타입별로 취약점 공격용 메시지를 직접 생성할 수 있도록 구성된 경우).
상술한 무선 디바이스들은 블루투스(Bluetooth) 또는 와이파이(Wi-Fi)와 같은 근거리 무선 통신 기술 표준에 따른 통신을 할 수 있다.
본원 명세서에서, '페이크 디바이스'(fake device)라고 함은 불법적이거나 정당한 허락없이 다른 무선 디바이스의 데이터를 읽거나 변조할 수 있는 디바이스를 의미한다.
도 3은 본 발명의 일 실시예에 따른 비인가 블루투스 기기를 선별적으로 차단할 수 있는 장치의 예시적 구성을 설명하기 위한 도면이다.
도 3을 참조하면, 장치(100)는, 포트 스캐닝부(101), 프로토콜 스캐닝부(103), 타입 추정부(104), 선별(108), 취약점 공격부(110), 운영체제(107), 통신부(109), 컴퓨터 프로세서(111), 주변 기기(112), 기억장치(113), 및 메모리(115)를 포함할 수 있다.
통신부(109)는 주위의 무선 디바이스들 - 예를 들면, 블루투스 기기들이나 와이파이 기기들 - 에 의해 브로드캐스팅되는 무선 신호들(즉, 패킷들)을 감지할 수 있다. 여기서, 무선 신호는 예를 들면 블루투스 통신을 위해 출력되는 신호 또는 와이파이 통신을 위해 출력되는 신호일 수 있다.
판단부(108)는 통신부(109)에 의해 감지되된 기기들에 대하여 선별동작, 차단동작, 및 페이크 디바이스에 대한 탐지 동작을 수행한다. 한편, 선별동작, 차단동작, 및 페이크 디바이스에 대한 탐지 동작은 상술한 바가 있으므로, 여기서 자세한 설명은 생략하기로 한다.
판단부(108)는 블루투스 통신을 하는 기기들 중에서 취약한 블루투스 기기를 선별하는 동작을 수행하고, 선별한 취약한 블루투스 기기에 대한 통신을 차단하는 동작을 수행한다. 또한, 판단부(108)는 취약점 공격용 메시지에 대한 응답이 있는지 여부를 확인한 후, 응답이 있으면 무선 디바이스가 페이크 디바이스이고, 응답이 없으면 페이크 디바이스가 아니라고 판단한다.
취약점 공격부(110)는 취약점 공격용 메시지를 통신부(109)를 통해서 무선 디바이스로 전송하며, 판단부(108)는 취약점 공격용 메시지에 대한 응답이 있는지 여부를 확인한 후, 응답이 있으면 무선 디바이스가 페이크 디바이스가 아니고, 응답이 없으면 페이크 디바이스라고 판단한다.
운영체제(107)는 하드웨어를 관리할 뿐 아니라 응용 소프트웨어를 실행하기 위하여 하드웨어 추상화 플랫폼과 공통 시스템 서비스를 제공하는 소프트웨어이고, 기억장치(113)와 메모리(115)는 각각 프로그램이 저장되고 실행되기 위한 공간을 제공하는 기록매체를 포함한다. 컴퓨터 프로세서(111)는 중앙처리장치(CPU)이며, 이러한 중앙처리장치는 컴퓨터 시스템을 통제하고 프로그램의 연산을 실행하는 컴퓨터의 제어 장치, 또는 그 기능을 내장한 칩이다.
메모리(115) 및/또는 기억장치(113)에는 프로그램이 저장 또는 실행되는 공간을 제공하며, 또한 프로토콜-서비스 매핑(mapping) 데이터 또는 서비스-타입 매핑(mapping) 데이터와 같이 본원 발명의 동작에 필요한 데이터들을 저장할 수 있다.
메모리(115) 및/또는 기억장치(113)는, 또한, 각종 데이터를 임시 및/또는 영구적으로 저장할 수 있다. 예를 들면, 메모리(115) 및/또는 기억장치(113)는 취약점 공격용 메시지를 저장할 수 있다.
본 실시예에서, 포트 스캐닝부(101)는 상술한 포트 스캐닝 동작을 수행한다. 포트 스캐닝부(101)는 포트 확인용 패킷을 작성하고 통신부(109)를 통해서 포트 확인용 패킷을 무선 디바이스(미 도시)에게 전송하고, 포트 확인용 패킷에 대한 응답이 수신되는지를 확인하여 무선 디바이스(미 도시)에서 오픈된 포트를 결정한다.
프로토콜 스캐닝부(103)는 상술한 프로토콜 스캐닝 동작을 수행한다. 프로토콜 스캐닝부(103)는 프로토콜 확인용 패킷을 작성하고, 통신부(109)를 통해서 프로토콜 확인용 패킷을 무선 디바이스(미 도시)에게 전송하고, 프로토콜 확인용 패킷에 대한 응답이 수신되는지를 확인하고, 오픈된 포트에서 실제 사용되는 프로토콜을 결정한다.
타입 추정부(104)는 상술한 타입 추정 동작을 수행한다.
본 실시예에 따르면, 타입 추정부(104)는 무선 디바이스(미 도시)의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나의 정보와, 포트 스캐닝부(101)의 동작결과와 프로토콜 스캐닝부(103)의 동작결과 중 적어도 하나의 동작결과를 이용한다.
다른 실시예에 따르면, 포트 스캐닝부(101)의 동작결과와 프로토콜 스캐닝부(103)의 동작결과 중 적어도 하나의 결과를 이용한다. 이들 실시예들에 대한 상세한 설명은 상술한 바가 있으므로, 생략하기로 한다.
본 실시예에서, 기억장치(113) 및/또는 메모리(115)에는 타입 추정부(104)의 타입 추정 결과가 저장된다. 타입 추정 결과는 무선 디바이스(5) 별로 타입이 대응된 데이터이다. 한편, 기억장치(113) 및/또는 메모리(115)에는 타입별 취약점 데이터도 저장되어 있을 수 있다. 타입별 취약점 데이터(타입별로 취약점이 대응된 데이터임)는 무선 디바이스의 타입이 가지는 취약점을 찾기 위해서 사용된다.
취약점 공격부(110)는 타입별 취약점 데이터를 참조하여 무선 디바이스의 타입에 대응되는 취약점을 찾아서 취약점 공격용 메시지를 생성할수 있다. 이후, 취약점 공격용 메시지는 통신부(109)를 통해서 무선 디바이스로 전송된다.
판단부(108)는 취약점 공격용 메시지에 대한 응답이 있는지 여부를 확인한 후, 응답이 있으면 무선 디바이스가 페이크 디바이스가 아니고, 응답이 없으면 페이크 디바이스라고 판단한다.
포트 스캐닝부(101)의 전부 또는 적어도 일부는 프로그램으로 구성될 수 있다. 프로그램으로 구성된 부분은 메모리(115)에 로딩되어 컴퓨터 프로세서(111)의 제어하에 포트 스캐닝 동작을 수행한다. 다른 구성요소들, 예를 들면, 프로토콜 스캐닝부(103), 타입 추정부(104)도 포트 스캐닝부(101)와 동일한 방식으로 구성되어 자신의 동작을 수행할 수 있다. 한편, 포트 스캐닝 동작, 프로토콜 스캐닝 동작, 및 타입 추정 동작에 대한 상세한 설명은 상술한 바가 있으므로, 여기서는 생략하기로 한다.
도 4는 본 발명의 일 실시예에 따른 비인가 블루투스 기기를 선별적으로 차단할 수 있는 방법을 설명하기 위한 도면이고, 도 5는 본 발명의 일시예에 따른 비인가 블루투스 기기를 선별하는 방법을 설명하기 위한 도면이다.
도 4를 참조하면, 본 발명의 일 실시예에 따른 비인가 블루투스 기기를 선별적으로 차단할 수 있는 방법은 취약점 구비한 블루투스 기기를 선별하는 단계(S101)와 취약점 구비한 블루투스 기기의 통신을 차단하는 단계(S103)를 포함할 수 있다.
상술한 취약점 구비한 블루투스 기기를 선별하는 단계(S101)는 복수의 블루투스 기기들 중에서 대상 기기가 아이들 상태인지 확인하는 단계(S202), 대상 기기가 아이들 상태이면(S204: Yes), 대상 기기에게 제어 메시지를 전송하여 응답이 있는지 확인하는 단계(S206), 대상 기기로부터 제어 메시지에 대한 응답이 있으면(S206: YES) 특정 취약점이 있다고 판단하는 단계(S208), 및 대상 기기로부터 제어 메시지에 대한 응답이 없으면(S206: NO) 특정 취약점이 없다고 판단하는 단계(S210)를 포함할 수 있다(도 5 참조). 여기서, '특정 취약점'은 임의의 취약점을 의미한다.
상술한 취약점 구비한 블루투스 기기의 통신을 차단하는 단계(S103)는 취약점을 구비한 블루투스 기기에 대하여 통신을 차단하는 동작을 수행하는 단계이다.
이하에서는, 본 발명의 일 실시예에 따른 비인가 블루투스 기기를 선별적으로 차단할 수 있는 방법이 도 2, 도 3, 및 도 8을 참조하여 설명한 장치(100)에 적용되었다고 가정하고, 본 발명의 일 실시예에 따른 비인가 블루투스 기기를 선별적으로 차단할 수 있는 방법을 설명하기로 한다.
상술한 취약점 구비한 블루투스 기기를 선별하는 단계(S101)는 블루투스 통신을 하는 기기들 중에서 취약한 블루투스 기기를 선별하는 동작을 수행하는 단계이다.
예를 들면, 취약점 구비한 블루투스 기기를 선별하는 단계(S101)는, 장치(100)가 블루투스 통신을 하는 기기 - 대상 기기 - 들에게 컨넥션 메시지를 전송하고 컨넥션 메시지에 대한 준비(Ready) 메시지가 있는지 여부에 따라서 아이들 상태인지를 확인하고, 아이들 상태일 경우, 어떤 동작을 요청하거나 또는 정보를 요청하는 메시지(이하, '제어 메시지'라고 함)를 대상 기기에게 전송하는 동작을 포함한다. 상술한 취약점 구비한 블루투스 기기를 선별하는 단계(S101)는, 또한, 제어 메시지에 대하여 대상 기기가 응답이 있으면, 대상 기기가 취약점이 있다고 판단하고, 제어 메시지에 대하여 대상 기기가 응답이 없으면, 대상 기기가 취약점이 없다고 판단하는 동작을 포함한다. 즉, 상술한 취약점 구비한 블루투스 기기를 선별하는 단계(S101)에서는, 아이들 상태의 블루투스 기기와 장치(100)간에 블루투스 통신을 위한 승인 과정이 없음에도, 블루투스 기기로부터 제어 메시지에 대하여 응답(즉, 제어 메시지에 대한 결과)이 있을 경우에는, 블루투스 기기가 취약점이 있다고 판단하는 단계이다.
일 실시예에 따르면, 상술한 취약점 구비한 블루투스 기기를 선별하는 단계(S101)는, 장치(100)가 대상 기기에게 보낸 컨넥션 메시지에 대하여 대상 기기가 준비(Readey)메시지로 바로 회신했을 경우, 그러한 대상 기기는 아이들 상태라고 판단한다.
상술한 취약점 구비한 블루투스 기기의 통신을 차단하는 단계(S103)는, 취약점이 있는 블루투스 기기의 통신을 차단하는 동작을 포함한다.
예를 들면, 취약점 구비한 블루투스 기기의 통신을 차단하는 단계(S103)는, 장치(100)가 취약점이 있는 블루투스 기기에 대하여 디도스 공격을 함으로써 블루투스 통신을 차단시키는 동작을 포함한다.
도 6은 본 발명의 일 실시예에 따른 페이크 디바이스 탐지 방법을 설명하기 위한 도면이고, 도 7은 무선 디바이스의 타입을 추정하는 방법을 설명하기 위한 도면이다.
이들 도면을 참조하면, 본 발명의 일 실시예에 따른 페이크 디바이스 탐지 방법은 무선 디바이스의 타입을 추정하는 단계(S100); 무선 디바이스의 타입에 따른 취약점을 선택하는 단계(S300); S300단계에서 선택한 상기 취약점을 공격하는 단계(S400); 및 무선 디바이스에 대한 취약점 공격이 성공하는지 여부에 따라서, 무선 디바이스가 페이크 디바이스 인지 여부를 판단하는 단계(S500)를 포함할 수 있다.
본 발명의 일 실시예에 따른 페이크 디바이스 탐지 방법은, 무선 디바이스의 타입별로 취약점을 대응시킨 무선 디바이스 타입별 취약점 데이터를 저장하여 관리하는 단계(S200);를 더 포함할 수 있다.
상술한 취약점을 선택하는 단계(S300)는, 무선 디바이스 타입별 취약점 데이터를 참조하여 무선 디바이스의 타입에 대응되는 취약점을 찾는 동작을 포함한다.
상술한 무선 디바이스를 공격하는 단계(S400)는, 상기 무선 디바이스의 타입에 따른 취약점을 선택하는 단계(S300)에서 선택된 취약점을 공격하는 취약점 공격용 메시지를 생성하여 무선 디바이스에게 전송하는 단계일 수 있다.
상술한 무선 디바이스가 페이크 디바이스 인지 여부를 판단하는 단계(S500)는 무선 디바이스가 상기 취약점 공격용 메시지에 대한 응답을 할 경우에는 무선 디바이스가 페이크 디바이스가 아니라고 판단을 하고, 무선 디바이스가 상기 취약점 공격용 메시지에 대한 응답을 하지 않을 경우에는 무선 디바이스가 페이크 디바이스라고 판단하는 단계일 수 있다.
이하에서는, 본 발명의 일 실시예에 따른 페이크 디바이스 탐지 방법이 도 2과 도 3을 참조하여 설명한 장치(100)에 적용되었다고 가정하고, 본 발명의 일 실시예에 따른 본 발명의 일 실시예에 따른 페이크 디바이스 탐지 방법을 설명하기로 한다.
무선 디바이스의 타입을 추정하는 단계(S100)는 도 7를 참조하여 설명한 내용을 참조하기 바란다.
타입별 취약점 데이터 저장 및 관리 단계(S200)는 무선 디바이스의 타입을 추정하는 단계(S100)의 결과를 장치(100)가 기록매체에 저장 및 관리하는 단계이다. 한편, 장치(100)가 아닌 다른 컴퓨터(미 도시)가 S100단계를 수행하는 것도 가능하다.
취약점을 선택하는 단계(S300)는 장치(100)가 무선 디바이스의 타입에 따른 취약점을 선택하는 단계이다. 예를 들면, 취약점 공격부(110)는 타입 추정부(104)에 의해 추정된 무선 디바이스의 타입에 따른 취약점을 선택할 수 있다. 이를 위해서, 기억장치(113)에는 타입별 취약점 데이터를 저장되어 있으며, 취약점 공격부(110)는 그러한 타입별 취약점 데이터를 참조하여 무선 디바이스의 타입에 대응된 취약점을 선택할 수 있다.
무선 디바이스를 공격하는 단계(S400)는, 장치(100)가 무선 디바이스의 취약점을 공격하는 단계이다. 예를 들면, 장치(100)는 무선 디바이스에게 취약점 공격용 메시지를 전송한다. 취약점 공격용 메시지는 무선 디바이스의 타입에 따라 선택된 취약점 데이터에 기초하여 생성된 것이다. 장치(100)는 취약점 공격용 메시지를 직접 생성할 수 있다.
무선 디바이스가 페이크 디바이스 인지 여부를 판단하는 단계(S500)는, 예를 들면, 장치(100)의 판단부(108)는 무선 디바이스가 취약점 공격용 메시지에 대한 응답을 할 경우에는 무선 디바이스가 페이크 디바이스가 아니라고 판단하고, 무선 디바이스가 상기 취약점 공격용 메시지에 대한 응답을 하지 않을 경우에는 무선 디바이스가 페이크 디바이스라고 판단할 수 있다.
이상과 같이, 도 6을 참조하여 설명한 무선 디바이스가 페이크 디바이스인지 여부를 확인하는 방법은 예를 들면 컴퓨터 프로그램에 의해 구현될 수 있다. 즉, 도 6을 참조하여 설명한 무선 디바이스가 페이크 디바이스인지 여부를 확인하는 방법을 구성하는 각 단계들의 전부 또는 일부 단계를 도 2오 도3을 참조하여 설명한 장치에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체에 저장될 수 있다. 이렇게 기록 매체에 저장된 본 발명의 일 실시예에 따른 방법을 구성하는 각 단계들의 전부 또는 일부 단계를 장치(100)에 실행시키기 위한 프로그램은 컴퓨터 프로세서(111)의 제어하에 메모리(115)에 로딩되어 실행될 수 있다.
예를 들면, 본 발명의 일 실시예에 따르면, 페이크(fake) 디바이스인지 여부를 판단하는 대상이 되는 무선 디바이스의 취약점을 공격하는 단계; 및 상기 무선 디바이스의 취약점에 대한 공격이 성공하는지 여부에 따라서, 상기 무선 디바이스가 페이크 디바이스 인지 여부를 판단하는 단계;를 포함하는 무선 디바이스가 페이크 디바이스인지 여부를 확인하는 방법을 장치(100)에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체가 제공된다.
다른 예를 들면, 무선 디바이스의 타입을 추정하는 단계(S100); 페이크(fake) 디바이스인지 여부를 판단하는 대상이 되는 무선 디바이스의 타입에 따른 취약점을 선택하는 단계(S300); S300단계에서 선택한 상기 취약점을 공격하는 단계(S400); 및 상기 무선 디바이스에 대한 공격이 성공하는지 여부에 따라서, 상기 무선 디바이스가 페이크 디바이스 인지 여부를 판단하는 단계(S500)를 포함하는 무선 디바이스가 페이크 디바이스인지 여부를 확인하는 방법을 장치(100)에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체가 제공된다.
도 7은 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법을 설명하기 위한 도면이다.
도 7을 참조하면, 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법은 무선 디바이스의 오픈 포트(Open Port)를 찾는 포트 스캐닝 단계(Port Scanning step)(S110), 포트 스캐닝 단계(Port Scanning step)(S110)의 수행결과로 찾아낸 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 프로토콜 스캐닝 단계(Protocol Scanning step)(S120), 상술한 스캔 단계들(S110, S120)의 결과에 기초하여, 무선 디바이스의 타입을 추정하는 타입 추정 단계(Type Assumption step)(S130)를 포함할 수 있다.
이하에서는, 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법이 도 2와 도 3을 참조하여 설명한 장치(100)에 적용되었다고 가정하고, 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법을 설명하기로 한다.
포트 스캐닝 단계(S110)는 무선 디바이스들(미도시)의 오픈 포트(Open Port)를 찾는 것이다. 즉, 포트 스캐닝 단계(S110)는, 도 2와 도 3을 참조하여 설명한 포트 스캐닝(Port Scanning) 동작을 수행하는 단계이다.
이하에서는, 무선 디바이스들(미도시)로 무선 디바이스(A), 무선 디바이스(B), 무선 디바이스(C), 및 무선 디바이스(D)가 있다고 가정하고 본 방법을 설명하기로 한다.
본 실시예에서도, 본 발명의 설명의 목적을 위해서, 무선 디바이스(A)의 오픈 포트는 80번 포트가, 무선 디바이스(B)의 오프 포트는 23번 포트이고, 무선 디바이스(C)의 오픈 포트는 5555번 포트이고, 무선 디바이스(D)의 오픈 포트는 5559번 포트라고 가정하기로 한다.
포트 스캐닝 단계(S110)는 무선 디바이스들(미도시)의 오픈 포트(Open Port)를 찾는 것이다. 예를 들면, 포트 스캐닝 단계(S110)의 수행결과, 무선 디바이스(A)의 오픈 포트는 80번 포트가, 무선 디바이스(B)의 오프 포트는 23번 포트이고, 무선 디바이스(C)의 오픈 포트는 5555번 포트이고, 무선 디바이스(D)의 오픈 포트는 5559번 포트라는 것을 알게된다.
프로토콜 스캐닝 단계(S120)는, 오픈 포트(Open Port)에서 실제 사용되는 프로토콜의 종류를 알기 위한 단계이다. 즉, 프로토콜 스캐닝 단계(S120)는, 도 1과 2를 참조하여 설명한 프로토콜 스캐닝 동작을 수행하는 단계이다. 한편, 오픈 포트는 포트 스캐닝 단계(S110)의 수행결과로 획득된 것이다.
예를 들면, 프로토콜 스캐닝 단계(S120)는, 무선 디바이스(A)의 오픈 포트인 80번 포트에서 사용되는 프로토콜의 종류를 알아내는 동작을 수행한다. 또한, 프로토콜 스캐닝 단계(S120)는 무선 디바이스(B)의 23번 포트에서 사용되는 프로토콜과, 무선 디바이스(C)의 5555번 포트에서 사용되는 프로토콜과, 무선 디바이스(D)의 5559번 포트에서 사용되는 프로토콜이 무엇인지를 찾는 동작을 수행한다. 이처럼, 프로토콜 스캐닝 단계(S120)는 무선 디바이스들(미도시)의 모든 오픈 포트에 대하여 실제 사용되는 프로토콜의 종류를 알아내는 단계이다.
프로토콜 스캐닝 단계(S120)는, 오픈 포트의 종류를 확인하는 단계, 프로토콜 확인용 패킷을 작성하는 단계, 프로토콜 확인용 패킷을 상기 오픈 포트를 가진 무선 디바이스에게 전송하는 단계, 및 프로토콜 확인용 패킷을 전송한 무선 디바이스로부터 응답이 존재하는지를 확인하는 단계를 포함한다. 한편, 오픈 포트의 종류를 확인하는 단계는 상술한 오픈 포트의 종류를 확인하는 동작을 수행하는 단계이고, 프로토콜 확인용 패킷을 작성하는 단계는 상술한 프로토콜 확인용 패킷을 작성하는 동작을 수행하는 단계이고, 무선 디바이스로부터 응답이 수신되는지를 확인하는 단계는 상술한 무선 디바이스로부터 응답이 수신되는지를 확인하는 동작을 수행하는 단계이다. 따라서, 이들 단계들에 대한 보다 상세한 설명은 생략하기로 한다.
오픈 포트의 종류를 확인하는 단계는, 포트 스캐닝 동작에 의해 획득된 오픈 포트가 잘 알려진 포트(well-known port), 등록된 포트(registered port), 또는 동적 포트(dynamic port)에 해당되는지를 확인하는 동작을 수행한다.
일 실시예에 따르면, 오픈 포트의 종류를 확인하는 단계는. 포트 종류 데이터를 참조함으로써, 포트 스캐닝 동작에 의해 획득된 오픈 포트의 종류를 알아내는 동작을 수행한다.
일 실시예에 따르면, 프로토콜 확인용 패킷을 작성하는 단계는, 오픈 포트의 종류에 따라서 프로토콜 확인용 패킷을 작성하는 동작을 수행한다.
예를 들면, 프로토콜 확인용 패킷을 작성하는 단계는, 무선 디바이스(A)의 80번 포트는 월드 와이드 웹 HTTP 프로토콜을 사용하는 것으로 잘 알려진 포트(well-known port)이므로, 웹 HTTP 프로토콜을 사용하여 프로토콜 확인용 패킷을 작성하는 동작을 수행한다.
또한, 프로토콜 확인용 패킷을 작성하는 단계는, 무선 디바이스(A)로부터 웹 HTTP 프로토콜을 이용하여 작성된 프로토콜 확인용 패킷에 대한 응답이 없으면, 무선 디바이스(A)의 80번 포트가 웹 HTTP 프로토콜을 이용하지 않는다고 결정하고, 월드 와이드 웹 HTTP 프로토콜이 아닌 다른 프로코롤을 사용하여 프로토콜 확인용 패킷을 작성하는 동작을 수행한다.
즉, 프로토콜 확인용 패킷을 작성하는 단계는, 무선 디바이스들(미도시)의 오픈 포트들에서 실제 사용되는 프로토콜의 종류를 알아내기 위해서, 상술한 동작들과 같이 응답이 올때까지 프로토콜 확인용 패킷을 작성한다.
프로토콜 확인용 패킷을 무선 디바이스에게 전송하는 단계는, 프로토콜 확인용 패킷을 무선 디바이스에게 전송하는 단계이다. 프로토콜 확인용 패킷을 무선 디바이스에게 전송하는 단계는, 무선 디바이스로부터 응답이 올때 까지 프로토콜 확인용 패킷을 전송하는 동작을 수행한다.
프로토콜 확인용 패킷을 전송한 무선 디바이스로부터 응답이 존재하는지를 확인하는 단계는, 상기 무선 디바이스로부터 프로토콜 확인용 패킷에 대한 응답이 오는지를 모니터링하고, 응답이 오면 그러한 응답에 사용된 프로토콜을 해당 오픈 포트에서 실제 사용되는 프로토콜이라고 결정하는 동작을 수행한다.
타입 추정 단계(S130)는 상술한 포토 스캐닝 단계(S110)의 수행결과와 프로토콜 스캐닝 단계(S120)의 수행결과 중 적어도 하나의 결과를 이용하여, 무선 디바이스들의 각각의 타입(type)을 추정하는 타입 추정 동작을 수행하는 단계이다. 즉, 타입 추정 단계(S130)는 도 2와 도 3을 참조하여 설명한 타입 추정 동작을 수행하는 단계이다.
일 실시예에 따르면, 타입 추정 단계(S130)는, 프로토콜 스캐닝 동작의 수행결과로 알아낸 프로토콜의 종류로부터 서비스의 종류를 추정하는 단계와, 서비스의 종류로부터 무선 디바이스의 타입을 추정하는 단계를 포함한다. 여기서, 프로토콜의 종류로부터 서비스의 종류를 추정하는 단계는 상술한 프로토콜의 종류로부터 서비스의 종류를 추정하는 동작을 수행하는 단계이고, 서비스의 종류로부터 무선 디바이스의 타입을 추정하는 단계는 상술한 서비스의 종류로부터 무선 디바이스의 타입을 추정하는 동작을 수행하는 단계이다. 따라서, 이들 단계들에 대한 상세한 설명은 도 2와 도 3의 실시예의 설명을 참조하기 바란다.
상술한 바와 같이, 프로토콜 확인용 패킷에 대한 응답에는 무선 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나를 포함할 수 있다.
일 실시예에 따르면, 타입 추정 단계(Type Assumption step)(S130)는, 무선 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나와, 상술한 포토 스캐닝 동작의 수행결과와 프로토콜 스캐닝(Protocol Scanning) 동작의 수행결과 중 적어도 하나의 결과를 이용한다.
예를 들면, 타입 추정 단계(S130)는, 제1추정동작, 제2추정동작, 비교동작, 및 타입결정동작을 수행할 수 있다. 제1추정동작, 제2추정동작, 비교동작, 및 타입결정동작에 대한 상세한 설명은 도 2와 도 3을 참조하여 설명한 실시예의 설명을 참조하기 바란다.
다른 예를 들면, 타입 추정 단계(S130)는, 포트 스캐닝 동작, 프로토콜 스캐닝 동작, 및 타입 추정 동작을 수행할 수 있다. 제1추정동작, 제2추정동작, 비교동작, 및 타입결정동작에 대한 상세한 설명은 도 2와 도 3을 참조하여 설명한 실시예의 설명을 참조하기 바란다.
이상과 같이, 도 7을 참조하여 설명한 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법은 예를 들면 컴퓨터 프로그램에 의해 구현될 수 있다. 즉, 도 7을 참조하여 설명한 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법을 구성하는 각 단계들의 전부 또는 일부 단계를 무선 디바이스 케어 장치에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체에 저장될 수 있다. 이렇게 기록 매체에 저장된 본 발명의 일 실시예에 따른 방법을 구성하는 각 단계들의 전부 또는 일부 단계를 장치(100)에 실행시키기 위한 프로그램은 컴퓨터 프로세서(111)의 제어하에 메모리(115)에 로딩되어 실행될 수 있다.
예를 들면, 본 발명의 일 실시예에 따르면, 무선 디바이스를 선별하는 단계(S10), 무선 디바이스의 오픈 포트(Open Port)를 찾는 포트 스캐닝 단계(Port Scanning step)(S110), 포트 스캐닝 단계(Port Scanning step)(S110)의 수행결과로 찾아낸 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 프로토콜 스캐닝 단계(Protocol Scanning step)(S120), 상술한 스캔 단계들(S110, S120)의 결과에 기초하여, 무선 디바이스의 타입을 추정하는 타입 추정 단계(Type Assumption step)(S130)를 포함하는 무선 디바이스의 타입을 추정하는 방법을 장치(100)에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체가 제공된다. 이들 각 단계에 대한 설명은 위의 설명을 참조하기 바란다.
이상과 같이, 도 7을 참조하여 설명한 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법은 예를 들면 컴퓨터 프로그램에 의해 구현될 수 있다. 즉, 도 7을 참조하여 설명한 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법을 구성하는 각 단계들의 전부 또는 일부 단계를 무선 디바이스 케어 장치에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체에 저장될 수 있다. 이렇게 기록 매체에 저장된 본 발명의 일 실시예에 따른 방법을 구성하는 각 단계들의 전부 또는 일부 단계를 무선 디바이스 확인 장치(100)에 실행시키기 위한 프로그램은 컴퓨터 프로세서(111)의 제어하에 메모리(115)에 로딩되어 실행될 수 있다.
예를 들면, 본 발명의 일 실시예에 따르면, 무선 디바이스의 오픈 포트(Open Port)를 찾는 포트 스캐닝 단계(Port Scanning step)(S110), 포트 스캐닝 단계(Port Scanning step)(S110)의 수행결과로 찾아낸 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 프로토콜 스캐닝 단계(Protocol Scanning step)(S120), 상술한 스캔 단계들(S110, S120)의 결과에 기초하여, 무선 디바이스의 타입을 추정하는 타입 추정 단계(Type Assumption step)(S130)를 포함하는 무선 디바이스의 타입을 추정하는 방법을 무선 디바이스 확인 장치(100)에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체가 제공된다. 이들 각 단계에 대한 설명은 위의 설명을 참조하기 바란다.
이와 같이 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 상술한 명세서의 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니되며 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100: 취약점 구비한 블루투스 기기 선별 및 차단 장치
200, 300: 블루투스 기기
101: 포트 스캐닝부
103: 프로토콜 스캐닝부
104: 타입 추정부
107: 운영체제
108: 판단부
109: 통신부
110: 취약점 공격부
111: 컴퓨터 프로세서
112: 주변 기기
113: 기억장치
115: 메모리

Claims (7)

  1. 복수의 블루투스 기기들로부터 브로드캐스팅되는 패킷들을 감지하는 단계; 및
    상기 감지하는 단계의 수행결과로 감지된 블루투스 기기들 중에서 비인가 블루투스 기기로 선별된 기기에 대하여만 통신을 차단하는 단계;를 포함하는 비인가 블루투스 기기를 선별적으로 차단할 수 있는 방법.
  2. 제1항에 있어서,
    복수의 블루투스 기기들 중에서 취약점을 구비한 블루투스 기기를 선별하는 단계;를 더 포함하며,
    상기 통신을 차단하는 단계는 상기 선별하는 단계에서 선별된 취약점을 구비한 블루투스 기기만 통신을 차단시키는 것인, 비인가 블루투스 기기를 선별적으로 차단할 수 있는 방법.
  3. 제1항에 있어서,
    상기 통신을 차단하는 단계는 비인가 블루투스 기기로 선별된 기기만 디도스 공격함으로써 상기 비인가 블루투스 기기의 통신을 차단하는 것인, 비인가 블루투스 기기를 선별적으로 차단할 수 있는 방법.
  4. 제2항에 있어서,
    상기 선별하는 단계는,
    상기 복수의 블루투스 기기들 중에서 판단 대상이 되는 대상 기기가 아이들 상태인지 확인하는 단계;
    상기 대상 기기가 아이들 상태인 경우, 제어 메시지를 상기 대상 기기에게 전송하고, 상기 대상 기기로부터 상기 제어 메시지에 대한 응답이 있는지 확인하는 단계; 및
    상기 응답이 있을 경우, 상기 대상 기기에 대하여 취약점이 있다고 판단하는 단계;를 포함하는 것인, 비인가 블루투스 기기를 선별적으로 차단할 수 있는 방법.
  5. 복수의 블루투스 기기들로부터 브로드캐스팅되는 패킷들을 감지하는 통신부;
    상기 통신부가 감지한 복수의 블루투스 기기들 중에서 취약점을 구비한 블루투스 기기를 선별하고, 비인가 블루투스 기기로 선별된 기기에 대하여만 통신을 차단하는 판단부;를 포함하는 비인가 블루투스 기기를 선별적으로 차단할 수 있는 장치.
  6. 제5항에 있어서,
    상기 통신을 차단하는 동작은, 비인가 블루투스 기기로 선별된 기기만 디도스 공격하는 동작인 것인, 비인가 블루투스 기기를 선별적으로 차단할 수 있는 장치.
  7. 제5항에 있어서,
    상기 블루투스 기기의 선별은
    상기 복수의 블루투스 기기들 중에서 판단 대상이 되는 대상 기기가 아이들 상태인지 확인하고, 상기 대상 기기가 아이들 상태인 경우, 제어 메시지를 상기 대상 기기에게 전송하고, 상기 대상 기기로부터 상기 제어 메시지에 대한 응답이 오는지 확인하고, 상기 응답이 있을 경우, 상기 대상 기기에 대하여 취약점이 있다고 판단하는 동작에 의해 수행되는 것인, 비인가 블루투스 기기를 선별적으로 차단할 수 있는 장치.
KR1020210146262A 2021-10-29 2021-10-29 비인가 블루투스 기기를 선별적으로 차단할수 있는 방법 및 장치 KR20230061725A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210146262A KR20230061725A (ko) 2021-10-29 2021-10-29 비인가 블루투스 기기를 선별적으로 차단할수 있는 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210146262A KR20230061725A (ko) 2021-10-29 2021-10-29 비인가 블루투스 기기를 선별적으로 차단할수 있는 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20230061725A true KR20230061725A (ko) 2023-05-09

Family

ID=86409095

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210146262A KR20230061725A (ko) 2021-10-29 2021-10-29 비인가 블루투스 기기를 선별적으로 차단할수 있는 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20230061725A (ko)

Similar Documents

Publication Publication Date Title
US9198118B2 (en) Rogue wireless access point detection
US20170134405A1 (en) Dynamic Honeypot System
KR101788495B1 (ko) 지역/홈 네트워크를 위한 보안 게이트
WO2016086763A1 (zh) 无线访问节点检测方法、无线网络检测系统和服务器
US11616793B2 (en) System and method for device context and device security
US20190044950A1 (en) Detection of Compromised Access Points
US20210112093A1 (en) Measuring address resolution protocol spoofing success
US20170279854A1 (en) Identifying data usage via active data
KR101593897B1 (ko) 방화벽, ids 또는 ips를 우회하는 네트워크 스캔 방법
KR101494329B1 (ko) 악성 프로세스 검출을 위한 시스템 및 방법
US9124625B1 (en) Interdicting undesired service
KR102389936B1 (ko) 취약점 분석 및 이와 연계된 IoT 케어 시스템
KR102366304B1 (ko) 페이크 디바이스 탐지 방법 및 무선 디바이스 케어 장치
KR102321689B1 (ko) 자율주행차량에서의 근접 디바이스 확인 방법 및 시스템
KR102180638B1 (ko) 충돌관리와 비인가기기의 진단이 가능한 자율주행차량
KR102321683B1 (ko) 비인가 블루투스 기기를 선별적으로 차단할수 있는 방법 및 장치
KR101429178B1 (ko) 무선 네트워크 보안 시스템 및 방법
KR20230061725A (ko) 비인가 블루투스 기기를 선별적으로 차단할수 있는 방법 및 장치
KR102159070B1 (ko) IoT 디바이스의 타입을 결정하는 방법 및 IoT 케어 디바이스
US20140245441A1 (en) Apparatus for analyzing vulnerability of wireless local area network
US20220231990A1 (en) Intra-lan network device isolation
KR102185847B1 (ko) 포트 스캐닝과 프로토콜 스캐닝을 이용한 IoT 디바이스의 타입을 결정하는 시스템
KR102655602B1 (ko) IoT 케어 센서를 이용한 홈 네트워크 시스템
KR102389938B1 (ko) IoT 타입 분석 및 이를 이용한 불법 IoT 디바이스 탐지 시스템
KR102159077B1 (ko) 인공 지능을 이용한 IoT 디바이스의 타입을 결정하는 시스템