반응형

출처: http://wikisecurity.net/etc:%EC%8A%A4%EB%A7%88%ED%8A%B8%ED%8F%B0_%EC%A0%84%EC%9E%90%EA%B8%88%EC%9C%B5%EC%95%B1_%EB%B3%B4%EC%95%88%EC%9C%84%ED%98%91%EB%B3%84_%EC%9C%84%EB%B3%80%EC%A1%B0_%EB%B0%A9%EC%A7%80_%EB%B3%B4%EC%95%88%EB%8C%80%EC%B1%85_2012.11.06


(*)출처 : 금융감독원

보안위협보안 대책
기기 임의개조① 폰 임의개조* 탐지 및 차단
* 탈옥(아이폰), 루팅(안드로이드폰)
앱 위·변조② 전자금융앱 위·변조 탐지 및 차단
③ 앱자체 보호(난독화, 안티디버깅, 무결성체크 등)
악성프로그램 감염④ 백신프로그램 제공
입력·전송 정보
절취 또는 위·변조
⑤ 가상 보안키패드 제공
⑥ 통신 암호화
⑦ 종단간 암호(E2E*) 적용
* End-to-End : 금융거래정보가 입력되는 스마트폰 앱부터 금융회사의 서버까지 정보를 암호화


반응형
반응형

출처: http://wikisecurity.net/etc:%EC%8A%A4%EB%A7%88%ED%8A%B8%ED%8F%B0_%EA%B8%88%EC%9C%B5%EC%95%88%EC%A0%84%EB%8C%80%EC%B1%85_%EC%9D%B4%ED%96%89%EC%8B%A4%ED%83%9C_%EC%B2%B4%ED%81%AC%EB%A6%AC%EC%8A%A4%ED%8A%B8



영역점검항목세부내용
모바일 금융 보안대책백신 프로그램 적용앱 실행 시 백신프로그램 구동 여부 
백신 프로그램 최신 버전 업데이트 여부
입력정보 보호대책 적용 여부주요정보 입력 시 가상 보안키패드 등 입력 정보 보호대책 적용 여부
금용정보 종단간 암호화 적용 여부스마트폰 앱과 금용회사 전자금융 서버 간 종단 간 암호화(End-to-End) 적용 여부
앱 위변조 방지대책폰 임의개조 탐지 및 차단앱 실행 시 폰 임의개조 탐지 및 차단 여부
앱 무결성 검증 기술 적용앱 구동 시 설치파일, 바이너리 파일, 리소스 파일 등 중요 파일 무결성 정보생성 및 검증 여부
코드 모듈 보호실행 코드 보호대책 적용 여부
기타앱 취약점 점검위변조 방지모듈에 대한 취약점 점검 여부(자체 또는 전문기관 위탁)
앱 위변조 로그 기록앱 위변조 로그기록 및 관리 여부
멀티로그인 차단동시에 2대의 스마트폰(PC 스마트폰)에서 동일 ID로 접속 허용 여부
스마트폰에 중요 정보 저장 금지스마트폰에 중요 금융정보 저장 여부
스마트폰 금융 거래기록 정보보관금융사고 발생 시 추적성 강화를 위해 스마트폰금융 거래 정보 보관 여부

※일부 항목은 해커 공격의 표적이 될 수 있어 제외.

반응형
반응형

https://github.com/p2plab/OpenVaccine


OpenVaccine-master.zip



목표: 소스코드 분석을 해보자

반응형
반응형

출처: KISA









반응형

+ Recent posts