KR20150079379A - 중간자(MITM: man in the middle) 연결을 인식하기 위한 장치, 시스템, 및 방법 - Google Patents

중간자(MITM: man in the middle) 연결을 인식하기 위한 장치, 시스템, 및 방법 Download PDF

Info

Publication number
KR20150079379A
KR20150079379A KR1020140091886A KR20140091886A KR20150079379A KR 20150079379 A KR20150079379 A KR 20150079379A KR 1020140091886 A KR1020140091886 A KR 1020140091886A KR 20140091886 A KR20140091886 A KR 20140091886A KR 20150079379 A KR20150079379 A KR 20150079379A
Authority
KR
South Korea
Prior art keywords
web site
electronic device
network
website
information
Prior art date
Application number
KR1020140091886A
Other languages
English (en)
Inventor
킹 피터
캉 아브라함
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20150079379A publication Critical patent/KR20150079379A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명의 다양한 실시예에 따르면, 중간자(MITM: man-in-the-middle) 연결을 인식하기 위한 방법은, 네트워크에 연결된 전자 장치를 사용하여 웹사이트를 탐색하는 과정과, 상기 웹사이트의 특성에 따른 상기 웹사이트의 보안 레벨을 결정하는 과정과, 상기 웹사이트의 보안 레벨이 상기 웹사이트의 보안과 관련하여 저장된 정보와 일치하는지 여부를 판단하는 과정, 및 상기 웹사이트의 보안 레벨이 상기 웹사이트의 보안과 관련하여 저장된 정보와 일치한 경우, 상기 네트워크가 중간자를 가질 가능성이 높다는 안내를 제공하는 과정을 포함할 수 있다.
또한, 다른 실시예가 가능하다.

Description

중간자(MITM: man in the middle) 연결을 인식하기 위한 장치, 시스템, 및 방법{APPARATUS, SYSTEM, AND METHOD FOR IDENTIFYING A MAN-IN-THE-MIDDLE CONNECTION}
본 발명의 실시예는 중간자(MITM: man in the middle) 연결을 인식하기 위한 장치, 시스템, 및 방법에 관한 것이다.
전자 장치는 사용자 간의 무선 통신을 제공하기 위해 개발되고 있다. 기술이 발전함에 따라, 전자 장치는 단순히 전화통화 기능뿐만 아니라 추가적인 다양한 기능을 제공하고 있다. 예를 들어, 전자 장치는 알람, 단문 메시징 서비스, 멀티미디어 메시징 서비스, 이메일, 게임, 원격 제어, 디지털 카메라를 이용한 촬상 기능, 오디오 및 비디오 컨텐츠를 위한 멀티미디어 기능, 스케쥴링 기능 등 다양한 기능을 제공하고 있다. 현재 제공되는 다양한 기능으로 말미암아 전자 장치는 일상 생활의 필수품이 되고 있다.
전자 장치는 점점 더 많은 인기를 얻고 있으며, 일상 생활에서 통합되어 사용되기 때문에 전자 장치는 컨텐츠를 소비하기 위해 데이터의 송수신을 위한 다양한 네트워크에 접속될 수 있다. 그러나, 전자 장치의 사용자는 전자 장치가 연결된 네트워크의 보안 및 안전에 대해 중요하게 생각하지 않고 있다. 예를 들어, 전자 장치가 연결된 네트워크는 다른 악의적인 당사자에 의해 손상될 수 있다.
악의적인 당사자는 전자 장치와 네트워크 사이(예: 액세스 포인트(AP; access point))에서 도청할 수 있다. 예를 들어, 악의적인 당사자는 중간자(MITM: man in the middle) 연결을 형성할 수 있다. 악의적인 당사자는 두 개의 연결(예: 전자 장치와 액세스 포인트, 또는 두 개의 전자 장치 간의 연결) 사이에서의 통신을 가로채기 위해 MITM 연결을 사용할 수 있다.
결과적으로, 악의적인 당사자가 MITM 연결을 확립하는 경우, 악의적 당사자는 MITM 공격에 참여할 수 있다. 예를 들어, 공격자(예: 악의적인 당사자)가 악의적인 전자 장치를 통해 라우팅 통신(예: 인터넷으로의 요청)으로 피해자(예: 전자 장치)를 속이는 경우 MITM 공격은 발생할 수 있다. MITM 연결 및 공격이 확립되는 경우, 악의적인 당사자는 전자 장치(예: 피해자)에서 네트워크(예: 인터넷)로 전송된 모든 트래픽을 볼 수 있는 능력을 가질 수 있다. 결과적으로, 예를 들어 전자 장치의 사용자가 은행 웹사이트에 로그인하는 경우, 악의적인 당사자는 사용자의 유저 이름, 패스워드, 사용자와 은행 웹사이트 간의 통신 금융 데이터 등을 가로챌 수 있다.
보안을 확인할 수 없는 다양한 네트워크에 접속하는 전자 장치가 증가함에 따라, MITM 공격은 더욱 활발해지고 있다. 또한, MITM 공격은 SSLStrip 및 SSLSnoop와 같은 도구로 쉽게 만들어질 수 있다.
종래기술에 따르면, MITM 공격은 클럭 사이클(clock cycles), 네트워크 기대(hope), 자치 시스템 경로(autonomous system path), 및 활동 기록에 근거하여 검출될 수 있다. 그러나, MITM 공격을 검출하기 위한 이러한 방법은, MITM 공격을 검출할 시 알려진 MITM 도구의 기술로 인해 실패한다.
따라서, 효과적으로 MITM 연결을 검출하기 위한 장치, 시스템, 및 방법이 필요하다.
본 발명의 다양한 실시예를 통해 MITM 연결을 효과적으로 검출하기 위한 장치, 시스템, 및 방법을 제공한다.
본 발명의 다양한 실시예에 따르면, 중간자(MITM: man-in-the-middle) 연결을 인식하기 위한 방법은, 네트워크에 연결된 전자 장치를 사용하여 웹사이트를 탐색하는 과정과, 상기 웹사이트의 특성에 따른 상기 웹사이트의 보안 레벨을 결정하는 과정과, 상기 웹사이트의 보안 레벨이 상기 웹사이트의 보안과 관련하여 저장된 정보와 일치하는지 여부를 판단하는 과정, 및 상기 웹사이트의 보안 레벨이 상기 웹사이트의 보안과 관련하여 저장된 정보와 일치한 경우, 상기 네트워크가 중간자를 가질 가능성이 높다는 안내를 제공하는 과정을 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 중간자(MITM: man-in-the-middle) 연결을 인식하기 위한 전자 장치는, 네트워크와 통신하도록 구성된 통신부, 및 웹사이트를 탐색하고, 상기 웹사이트의 특성에 따른 상기 웹사이트의 보안 레벨을 결정하고, 상기 웹사이트의 보안 레벨이 상기 웹사이트의 보안과 관련하여 저장된 정보와 일치하는지 여부를 판단하고, 상기 웹사이트의 보안 레벨이 상기 웹사이트의 보안과 관련하여 저장된 정보와 일치한 경우, 상기 네트워크가 중간자를 가질 가능성이 높다는 안내를 제공하는 제어부를 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 중간자(MITM: man-in-the-middle) 연결을 인식하기 위한 방법은, 네트워크에 연결된 전자 장치를 사용하여 웹사이트를 탐색하는 과정과, 상기 웹사이트가 보안 웹사이트인지 또는 비 보안 웹사이트인지 여부에 따라 상기 웹사이트의 보안 레벨을 결정하는 과정과, 데이터베이스가 상기 웹사이트의 보안과 관련된 정보를 저장하고 있는지 여부를 결정하는 과정과, 상기 데이터베이스가 상기 웹사이트의 보안과 관련된 정보를 저장한 경우, 상기 웹사이트의 보안 레벨이 상기 웹사이트의 보안과 관련된 정보와 일치하는지 여부를 판단하는 과정, 및 상기 웹사이트의 보안 레벨이 상기 웹사이트의 보안과 관련된 정보와 일치한 경우, 상기 네트워크가 중간자를 가질 가능성이 높다는 안내를 제공하는 과정을 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 중간자(MITM: man-in-the-middle) 연결을 인식하기 위한 시스템은, 네트워크와의 연결을 제공하기 위한 액세스 포인트(AP: access point), 및 상기 네트워크와 통신하고, 웹사이트를 탐색하고, 상기 웹사이트의 특성에 따른 상기 웹사이트의 보안 레벨을 결정하고, 상기 웹사이트의 보안 레벨이 상기 웹사이트의 보안과 관련하여 저장된 정보와 일치하는지 여부를 판단하고, 상기 저장된 정보와 일치한 경우, 상기 네트워크가 중간자를 가질 가능성이 높다는 안내를 제공하는 전자 장치를 포함할 수 있다.
다양한 실시예에 따른 중간자 연결을 인식하기 위한 장치, 시스템, 및 방법은 효과적으로 MITM 연결을 검출함으로써, 네트워크의 보안성을 향상시킬 수 있다.
도 1은 본 발명의 다양한 실시예에 따른 MITM 연결을 인식하기 위한 시스템을 도시한다.
도 2는 본 발명의 다양한 실시예에 따른 MITM 연결을 인식하기 위한 방법을 나타내는 흐름도이다.
도 3은 본 발명의 다양한 실시예에 따른 MITM 연결을 인식하기 위한 방법을 나타내는 흐름도이다.
도 4는 본 발명의 다양한 실시예에 따른 전자 장치의 블록도이다.
도 5는 본 발명의 다양한 실시예에 따른 액세스 포인트(AP)의 블록도이다.
도 6은 본 발명의 다양한 실시예에 따른 서버의 블록도이다.
이하, 본 발명의 다양한 실시예가 첨부된 도면과 연관되어 기재된다. 본 발명의 다양한 실시예는 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들이 도면에 예시되고 관련된 상세한 설명이 기재되어 있다. 그러나, 이는 본 발명의 다양한 실시예를 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 다양한 실시예의 사상 및 기술 범위에 포함되는 모든 변경 및/또는 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용되었다.
본 발명의 다양한 실시예에서 사용될 수 있는 “포함한다” 또는 “포함할 수 있다” 등의 표현은 개시(disclosure)된 해당 기능, 동작 또는 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작 또는 구성요소 등을 제한하지 않는다. 또한, 본 발명의 다양한 실시예에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 발명의 다양한 실시예에서 “또는” 또는 “A 또는/및 B 중 적어도 하나”등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한다. 예를 들어, “A 또는 B” 또는 “A 또는/및 B 중 적어도 하나” 각각은, A를 포함할 수도, B를 포함할 수도, 또는 A와 B 모두를 포함할 수도 있다.
본 발명의 다양한 실시예에서 사용된 “제1,”“제2,”“첫째,”또는“둘째,”등의 표현들은 본 발명의 다양한 실시예들의 다양한 구성요소들을 수식할 수 있지만, 해당 구성요소들을 한정하지 않는다. 예를 들어, 상기 표현들은 해당 구성요소들의 순서 및/또는 중요도 등을 한정하지 않는다. 상기 표현들은 한 구성요소를 다른 구성요소와 구분 짓기 위해 사용될 수 있다. 예를 들어, 제1 전자 장치와 제2 전자 장치는 모두 전자 장치이며, 서로 다른 전자 장치를 나타낸다. 예를 들어, 본 발명의 다양한 실시예의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.
본 발명의 다양한 실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명의 다양한 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명의 다양한 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명의 다양한 실시예에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 발명의 다양한 실시예에 따른 전자 장치는, 통신 기능이 포함된 장치일 수 있다. 예를 들면, 전자 장치는 스마트 폰(smartphone), 태블릿 PC(tablet personal computer), 이동전화기(mobile phone), 화상전화기, 전자북 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device)(예: 전자 안경과 같은 head-mounted-device(HMD), 전자 의복, 전자 팔찌, 전자 목걸이, 전자 앱세서리(appcessory), 전자 문신, 또는 스마트 와치(smartwatch))중 적어도 하나를 포함할 수 있다.
다양한 실시예들에 따르면, 전자 장치는 통신 기능을 갖춘 스마트 가전 제품(smart home appliance)일 수 있다. 스마트 가전 제품은, 예를 들어, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), TV 박스(예를 들면, 삼성 HomeSync™, 애플TV™, 또는 구글TV™), 게임 콘솔(game consoles), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다양한 실시예들에 따르면, 전자 장치는 각종 의료기기(예: MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 초음파기 등), 네비게이션(navigation) 장치, GPS 수신기(global positioning system receiver), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치 및 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 또는 산업용 또는 가정용 로봇 중 적어도 하나를 포함할 수 있다.
다양한 실시예들에 따르면, 전자 장치는 통신 기능을 포함한 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 입력장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 또한, 본 발명의 다양한 실시예에 따른 전자 장치는 플렉서블 장치일 수 있다. 또한, 본 발명의 다양한 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않음은 당업자에게 자명하다.
이하, 첨부된 도면을 참조하여 다양한 실시예에 따른 전자 장치에 대해서 살펴본다. 다양한 실시예에서 이용되는 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
본 발명의 다양한 실시예는 중간자(MITM: man in the middle) 연결을 인식하기 위한 장치, 시스템, 및 방법을 포함할 수 있다.
다양한 실시예에 따르면, 전자 장치는 네트워크가 MITM 공격자를 포함할 수 있거나 또는 네트워크의 보안이 취약하거나 손상될 수 있다는 가능성 및/또는 안내에 관련된 정보를 기록할 수 있다. 다양한 실시예에 따르면, 전자 장치는 네트워크가 MITM 공격자를 포함할 수 있다는 가능성 및/또는 안내에 관련된 정보를 저장할 수 있다. 다양한 실시예에 따르면, 전자 장치는 네트워크가 MITM 공격자를 포함할 수 있다는 가능성 및/또는 안내에 관련된 정보를 서버로 전송할 수 있다. 예를 들어, 이러한 서버는 네트워크가 MITM 공격자를 포함할 수 있거나 또는 네트워크의 보안이 취약하거나 손상될 수 있다는 가능성 및/또는 안내에 관련된 정보를 저장한 데이터베이스를 관리하는 평가 서버(rating server)가 될 수 있다.
다양한 실시예에 따르면, 전자 장치는 네트워크가 MITM 공격자를 포함할 수 있거나 또는 네트워크의 보안이 취약하거나 손상될 수 있다는 가능성 및/또는 안내에 관련된 정보를 업데이트하기 위하여 서버(예: 평가 서버)와 동기화할 수 있다. 이러한 전자 장치는 네트워크가 전자 장치의 현재 위치에서 임계거리 내에 위치한 다른 네트워크에 대한 MITM 공격자를 포함할 수 있다는 가능성 및/또는 안내에 관련된 정보를 업데이트할 수 있다.
다양한 실시예에 따르면, 전자 장치는 임계거리 또는 통신거리 내의 네트워크를 위한 보안 안내를 사용자에게 제공할 수 있다. 예를 들어, 전자 장치는 네트워크가 MITM 공격자를 포함할 수 있거나 또는 네트워크의 보안이 취약하거나 손상될 수 있다는 가능성 및/또는 안내에 관련된 정보를 사용자에게 제공할 수 있다. 예를 들어, 전자 장치는 전자 장치의 범위 내의 네트워크 목록과 함께, 네트워크가 MITM 공격자를 포함할 수 있거나 또는 네트워크의 보안이 취약하거나 손상될 수 있다는 가능성 및/또는 안내에 관련된 정보를 사용자에게 제공할 수 있다. 예를 들어, 사용자가 손상 가능성이 있는 네트워크에 전자 장치를 연결하려고 시도하는 경우, 전자 장치는 해당 네트워크의 연결이 바람직한지에 대한 주의 및/또는 검증을 제공할 수 있다.
다양한 실시예에 따르면, 전자 장치는 전자 장치가 연결된 네트워크와의 연결을 감시할 수 있다. 전자 장치는 실시간으로 네트워크와의 연결을 감시할 수 있다. 다양한 실시예에 따르면, 전자 장치는 네트워크와의 연결의 특성을 분석할 수 있다. 다양한 실시예에 따르면, 전자 장치는 실시간으로 네트워크와의 연결의 특성을 분석할 수 있다. 전자 장치는 네트워크가 MITM 공격자를 포함할 수 있거나 또는 네트워크의 보안이 취약하거나 손상될 수 있다는 가능성을 판단할 수 있다. 다양한 실시예에 따르면, 전자 장치는 전자 장치와 네트워크 사이의 연결 특성에 관련된 정보를 서버로 전송할 수 있다.
다양한 실시예에 따르면, 서버는 전자 장치와 네트워크 사이의 연결 특성을 실시간으로 분석할 수 있다. 서버는 네트워크가 MITM 공격자를 포함할 수 있거나 또는 네트워크의 보안이 취약하거나 손상될 수 있다는 가능성을 판단할 수 있다. 예를 들어, 서버는 통계 분석 방법을 사용하여 전자 장치의 연결의 위험성을 평가할 수 있다. 예를 들어, 서버는 네트워크가 MITM 공격자를 포함할 수 있거나 또는 네트워크의 보안이 취약하거나 손상될 수 있다는 가능성과 같은 위험성을 실시간으로 평가할 수 있으며, 서버는 이러한 위험성에 대한 정보 또는 안내를 전자 장치에 전송(예: 실시간 전송)할 수 있다. 다양한 실시예에 따르면, 서버는 네트워크가 MITM 공격자를 포함할 수 있거나 또는 네트워크의 보안이 취약하거나 손상될 수 있다는 가능성에 관한 안내를 전자 장치로 전송할 수 있다. 다양한 실시예에 따르면, 서버는 네트워크가 MITM 공격자를 포함할 수 있거나 또는 네트워크의 보안이 취약하거나 손상될 수 있다는 가능성에 관련된 정보를 전자 장치(예: 데이터베이스)에 저장할 수 있다. 서버는 상술한 정보의 관련성을 판단하기 위해 사용될 수 있는 타임스탬프와 관련하여 이러한 정보를 탐색 시간에 저장할 수 있다.
다양한 실시예에 따르면, 서버가 전자 장치의 접속을 시도하는 도메인과 관련된 정보를 저장하지 않은 경우, 서버는 전자 장치에 의해 도메인으로 전송된 요청을 반복할 수 있다. 결과적으로, 서버는 도메인의 정상적인 동작을 확립할 수 있다. 서버는 이러한 도메인의 정상적인 동작과, 전자 장치에 의해 경험된 동작을 비교할 수 있다.
다양한 실시예에 따르면, 전자 장치는 네트워크와의 연결과 관련된 정보를 수집하기 위하여 네트워크와의 연결을 분석할 수 있다. 예를 들어, 전자 장치는 웹사이트의 HTTP 링크 및 HTTPS 링크(예: 보안 링크)의 분석에 근거하여 통계적 비율의 형태로 정보를 수집할 수 있다. 다른 예를 들어, 전자 장치는 동작 형태, XMLHttpRequests 등에 근거하여 통계적 비율 형태로 정보를 수집할 수 있다.
다양한 실시예에 따르면, 전자 장치는 http를 통해 민감한 URL을 액세스하는 동작을 감시할 수 있으며, https를 통해 경로 재설정을 감시할 수 있다.
다양한 실시예에 따르면, 전자 장치는 평가 서버에 의해 결정된 주파수 상에서 비동기로 서버에 연결할 수 있다. 다양한 실시예에 따르면, 전자 장치는 사용자(예: 사용자 선호도)에 의해 구성된 주파수 상에서 서버와 연결할 수 있다. 다양한 실시예에 따르면, 전자 장치는 네트워크에 연결 시 서버에 연결할 수 있다.
다양한 실시예에 따르면, 전자 장치는 서버에 연결 시 서버에 대한 네트워크 정보를 송수신할 수 있다. 예를 들어, 전자 장치는 네트워크에 연결된 액세스 포인트(AP: access point)와 통신할 수 있다. 다른 예를 들어, 전자 장치는 전자 장치와 네트워크(예: AP) 사이의 연결과 관련된 네트워크 메타 정보(meta-information)를 송수신할 수 있다.
도 1은 본 발명의 다양한 실시예에 따른 MITM 연결을 인식하기 위한 시스템을 도시한다.
도 1을 참조하면, MITM 연결을 인식하기 위한 시스템(100)은 네트워크(110)(예: AP) 및 전자 장치(120-1)를 포함할 수 있다.
다양한 실시예에 따르면, 시스템(100)은 전자 장치(120-1)가 네트워크(110)에 관련된 정보를 송수신하기 위해 연결시켜 주는 서버(140)를 포함할 수 있으며, 전자 장치(120-1)와 네트워크(110) 사이의 연결에 관련된 정보를 포함할 수 있다.
다양한 실시예에 따르면, 전자 장치(120-1) 및/또는 서버(140)는 네트워크(110)에 연결된 MITM 공격자(130)를 검출하기 위해 독립적으로 구성될 수 있다. MITM 공격자(130)는, MITM 공격자(130)가 네트워크(110)를 통해 전자 장치(120-1)로 전송된 모든 트래픽을 감시하도록, 전자 장치(120-1)와 네트워크(110) 사이의 연결로 구성된 전자 장치일 수 있다. 전자 장치(120-1) 및/또는 서버(140)는 전자 장치(120-1)와 네트워크(110) 사이의 통신을 분석함으로써, MITM 공격자(130)를 검출할 수 있다. 예를 들어, 전자 장치(120-1) 및/또는 서버(140)는 요청된 URL과, 전자 장치(120-1)에 제공된 웹페이지 내의 링크들을 분석할 수 있다. 전자 장치(120-1) 및/또는 서버(140)는, 전자 장치(120-1)와 네트워크(110) 사이의 연결이 MITM 공격자(130)를 포함할 가능성의 경량 통계적 측정치를 계산하기 위해 전자 장치(120-1)와 네트워크(110) 사이의 통신과 관련된 정보를 사용할 수 있다.
MITM 공격자(130)는 주소 결정 프로토콜(ARP: address resolution protocol) 스푸핑(spoofing)(예를 들어, MITM 공격자(130)가 네트워크(110)를 통해 위조 ARP 메시지를 전송하는 기술)을 수행하기 위해 전자 장치(120-1)와의 연결을 확립할 수 있다. 결과적으로, MITM 공격자(130)는 네트워크(110)를 통해 송수신되는 모든 요청을, MITM 공격자(130)를 통해 전송되도록 전자 장치(120-1)를 구성할 수 있다.
보안 서버로의 최초의 요청이 http를 통해 이루어지는 경우, MITM 공격자(130)(예: SSLStrip 같은 프로그램을 사용하는)는 사용자(예: 전자 장치(120-1))를 대신하여 요청된 웹사이트에 요청을 전송할 수 있다. 일반적으로, 웹사이트는 사용자가 로그인할 수 있는 보안 웹사이트(예: https 주소)에서 사용자를 재설정할 수 있다. 그러나, MITM 공격자(130)는 웹사이트에 로그인하는 것을 비 보안 페이지를 통해 이루어지도록 요청을 변경할 수 있다. 또한, 원하는 웹사이트의 모든 요청은 MITM 공격자(130)를 통해 라우팅(routing)될 수 있다. 결과적으로, MITM 공격자(130)는 안전한 하이퍼링크(예: https 주소)를 안전하지 않은 하이퍼링크(예: http 주소)로 변경하기 위해 전자 장치(120-1)에 전달되는 웹페이지의 컨텐츠를 변환할 수 있다.
다양한 실시예에 따르면, 전자 장치(120-1) 및/또는 서버(140)는 MITM 공격자(130)가 전자 장치(120-1)와 네트워크(110) 사이의 연결을 손상시킬 가능성을 판단하기 위해 전자 장치(120-1)에 제공된 웹사이트 상의 보안 하이퍼링크와 비 보안 하이퍼링크의 비율을 분석할 수 있다. 다양한 실시예에 따르면, 전자 장치(120-1) 및/또는 서버(140)는 동일 웹사이트의 이력(history) 정보, 또는 유사한 종류의 웹사이트(예: 같은 기능을 갖거나 동종 업계의 웹사이트)에 대한 유사 비율과 관련된 정보를 이용하여, 전자 장치(120-1)에 제공된 웹사이트 상의 보안 하이퍼링크와 비 보안 하이퍼링크의 비율을 비교할 수 있다.
다양한 실시예에 따르면, 전자 장치(120-1) 및/또는 서버(140)는 MITM 공격자(130)가 다양한 통계적 임계치를 초과하는지 여부, 또는 의심스러운 동작이 발생하는지 여부에 따른 존재 가능성 여부를 판단할 수 있다.
다양한 실시예에 따르면, 전자 장치(120-1)가 디폴트 게이트웨이의 Media Access Control(MAC) 주소에서의 변화를 나타내는 ARP 패킷을 수신하는 경우, 초기 지표 또는 임계치는 MITM 공격자(130)의 존재 여부를 판단하기 위해 사용될 수 있다. 예를 들어, MITM 공격자(130)가 능동적으로 MITM 공격자(130)에 의해 제어되지 않는 네트워크(110) 상의 사용자를 타겟으로 정한 경우, 전자 장치(120-1)는 디폴트 게이트웨이의 MAC 주소에서의 변화를 나타내는 ARP 패킷을 수신할 수 있다.
다양한 실시예에 따르면, 웹사이트에 관련된 이력 정보가 웹사이트가 안전한 웹사이트라는 것을 나타내는 경우, 웹사이트의 URL이 보안 웹사이트(예: https 주소)보다 비 보안 웹사이트(예: http 주소)에 더 해당되면, 지표 또는 임계치는 MITM 공격자(130)의 존재 여부를 판단하기 위해 사용(예: 알려진 도메인, 보안 등급, 또는 서버(140)에 저장된 다른 정보에 대한 이전의 요청 이력에 근거하여)될 수 있다. 이러한 MITM 공격자(130)는, 공격자가 이미 네트워크(110)를 제어하는 상태인 경우, 디폴트 게이트웨이의 MAC 주소에서의 변화를 나타내는 ARP 패킷의 최초 전송 없이 요청된 웹사이트 상의 링크를 변환(예를 들어, 공격자가 네트워크(110)의 트래픽을 감시할 수 있도록)할 수 있다.
다양한 실시예에 따르면, 전자 장치(120-1)는 웹사이트의 URL 및 웹사이트에 관련된 정보를 저장할 수 있다. 예를 들어, 전자 장치(120-1)는 URL 요청으로부터의 결과 페이지에 대한 안전한 하이퍼링크의 수와, 안전하지 않은 하이퍼링크의 수의 비율(및/또는 안전하지 않은 하이퍼링크의 수와, 안전한 하이퍼링크의 수의 비율)을 저장할 수 있다. 다양한 실시예에 따르면, 전자 장치(120-1)는 웹페이지의 인터넷 트래픽 이력에 기초한 다양한 웹사이트에 관련된 정보를 저장할 수 있다. 다양한 실시예에 따르면, 전자 장치(120-1)는 통계 집합 및/또는 통계적 분석을 위해 서버(140)와 이러한 정보를 송수신할 수 있다. 다양한 실시예에 따르면, 전자 장치(120-1)는 전자 장치(120-1)가 MITM 공격자(130)를 인식하기 위하여 사용될 수 있는 다양한 웹사이트를 위한 정보(예: 안전한 하이퍼링크의 수와, 안전하지 않은 하이퍼링크의 수의 비율)를 수신할 수 있다.
예를 들어, MITM 공격자(130)가 전자 장치(120-1)와 네트워크(110) 간의 연결을 손상시키지 않은 경우, 전자 장치(120-1)의 사용자가 웹브라우저에 "www.wellsfargo.com"을 입력하면, 웹브라우저는 기본값에 의해 최초의 요청을 http 웹 주소로 변환할 수 있다. 이에 따라서는, 전자 장치(120-1)와 통신하는 서버는, 전자 장치(120-1)에서 안전한 웹 주소(예: https 웹 주소)를 통해 미러링된 URL로의 재변경을 전송할 수 있다. 그러므로, 전자 장치(120-1)에서 웹서버로의 로그인을 통한 로그인 페이지는, 안전한 웹 페이지(예: https 웹 주소)를 통해 전달될 수 있다. 또한, 전자 장치(120-1)와 웹서버 간의 모든 후속 요청은 보안 연결(예: https 웹페이지)을 통해 전달될 수 있다.
반대로, MITM 공격자(130)가 전자 장치(120-1)와 네트워크(110) 간의 연결을 손상시킨 경우, 사용자가 "http" 또는 "https"의 접두사 없이 "www.wellsfargo.com"을 입력하면, 그 결과로 생성된 URL은 MITM 공격자(130)가 https 웹 주소보다 http 웹 주소를 더 포함시키기 위해, 웹서버에서 전자 장치(120-1)로 전송된 응답을 수정하기 때문에 안전하지 않은 웹 주소가 될 수 있다. 예를 들어, MITM 공격자(130)는 웹서버로부터의 응답에 따라 보안 https 웹 주소를 비 보안 http 웹 주소로 변환할 수 있다. 이러한 관점에서, 전자 장치(120-1)가 보안 웹사이트로의 변경을 위한 통신 실패는, MITM 공격자(130)에 의해 전자 장치(120-1)와 네트워크(110) 간의 연결이 손상된 것이라는 징조가 될 수 있다. 그러나, 중요하지 않은 정보를 갖는 일부 웹사이트는, 웹사이트의 표준 동작의 일부분으로써 보안 연결(예: Secure Sockets Layer(SSL) 연결)로 재설정하지 않을 수 있다.
다양한 실시예에 따르면, 전자 장치(120-1) 및/또는 서버(140)는 특정 도메인이 보안 연결(예: https 웹 주소)로 재설정해야 하는지 여부를 나타내는 정보를 포함한 데이터베이스를 저장할 수 있다. 예를 들어, 전자 장치(120-1)는 생성된 URL이 도메인에 따른 정상적인 동작을 수행하는지 확인하기 위해, 데이터베이스에서 로컬 탐색을 수행할 수 있다. 전자 장치(120-1)에 의해 문의된 로컬 데이터베이스가 도메인과 관련된 정보를 저장하지 않은 경우, 전자 장치(120-1)는 응집 정규화 동작을 문의하기 위해(또는, 서버(140)가 데이터베이스의 동작을 집계하고, 저장된 정보를 업데이트하기 위하여 전자 장치(120-1)에 의해 경험된 동작을 서버(140)로 알리기 위해) 서버(140)로 요청을 전송할 수 있다. 도메인에 대한 전자 장치(120-1)의 문의에 응답하여, 서버(140)는 도메인의 정규화 동작을 송수신할 수 있다. 예를 들어, 서버(140)는 도메인 또는 웹페이지의 정규화된 동작에 의해 예상된 도메인에 대한 비 보안 하이퍼링크의 수와, 보안 하이퍼링크의 수의 비율, 동작 형태, hrefs, XMLHttpRequests를 포함하는 정보를 전자 장치(120-1)와 송수신할 수 있다.
다양한 실시예에 따르면, 전자 장치(120-1)는 서버(140)로부터 수신된 해당 웹페이지에 대한 예상된 정규화 동작에 관한 정보를 비교하여 웹페이지를 분석할 수 있다. 다양한 실시예에 따르면, 전자 장치(120-1)가 도메인 또는 웹페이지의 동작이 예상된 정규화 동작과 일치한다고 판단한 경우, 전자 장치(120-1)는 정상적으로 브라우징을 수행할 수 있다. 반대로, 전자 장치(120-1)가 도메인 또는 웹페이지의 동작이나 특성이, 서버(140)에 의해 수신된 도메인에 대한 예상된 정규화 동작과 다르다고 판단한 경우, 전자 장치(120-1)는 MITM 공격자(130)를 검출하였다고 판단할 수 있고, MITM 공격자(130)가 시스템(100) 또는 네트워크(110) 내에 존재한다고 판단할 수 있다. 또한, 전자 장치(120-1)가 MITM 공격자를 인식한 경우, 전자 장치(120-1)는 전자 장치(120-1)의 사용자에게 이러한 판단을 알려줄 수 있다.
다양한 실시예에 따르면, 전자 장치(120-1)는 MITM 공격자가 인식된 것을 확인한 후에, 해당 네트워크(110)를 블랙리스트에 등록할 수 있다. 다양한 실시예에 따르면, 전자 장치(120-1)는 서버(140)가 네트워크의 등급 또는 네트워크(110)의 보안과 관련된 다른 정보에 관련한 정보를 업데이트하기 위하여 서버(140)에 MITM 공격자를 알려줄 수 있다.
다양한 실시예에 따르면, 전자 장치(120-1)에 의한 디폴트 게이트웨이의 MAC 주소에서의 변화를 나타내는 ARP 패킷의 수신과, 알려진 도메인(예: 비 보안 웹사이트(예: http 주소)에서 보안 웹사이트(예: https 주소)로 변경되어 알려진 도메인)에 대한 비 보안 웹사이트에 해당하는 웹사이트의 URL은, MITM 공격자(130)의 존재 및 MITM 공격자의 확인 가능성을 강하게 나타낼 수 있다.
다양한 실시예에 따르면, 시스템(100)은 네트워크(110)와 연결되는 다른 전자 장치(120-2)를 더 포함할 수 있다. 전자 장치(120-2)는 전자 장치(120-1)와 다이렉트로 통신할 수 있도록 구성될 수 있다. 예를 들어, 전자 장치(120-1)와 전자 장치(120-2)는 통신 전송을 위해 네트워크(110)를 사용하지 않고 서로 통신할 수 있다. 예를 들어, 전자 장치(120-1)와 전자 장치(120-2)는 블루투스 기술, NFC(near field communication) 기술 등을 사용하여 통신할 수 있다.
다양한 실시예에 따르면, 전자 장치(120-1)는 네트워크(110)가 MITM 공격자(130)를 포함할 수 있거나 또는 네트워크(110)의 보안이 취약하거나 손상될 수 있다는 가능성에 관련된 정보를 전자 장치(120-2)와 송수신할 수 있다. 예를 들어, 전자 장치(120-1)에서 전자 장치(120-2)로의 통신은, 네트워크(110) 상에 MITM 공격자(130)의 존재 가능성을 경고하는 것으로 작용할 수 있다. 다양한 실시예에 따르면, 네트워크(110)가 MITM 공격자(130)를 포함할 수 있거나 또는 네트워크(110)의 보안이 취약하거나 손상될 수 있다는 가능성에 관련된 정보를 수신하는 경우, 전자 장치(120-1) 및 전자 장치(120-2)는 각각 네트워크(110)와의 연결의 끊음 여부를 묻는 질의와 함께 상술한 정보를 사용자에게 제공할 수 있다.
도 2는 본 발명의 다양한 실시예에 따른 MITM 연결을 인식하기 위한 방법을 나타내는 흐름도이다.
도 2를 참조하면, 205 동작에서, 전자 장치는 네트워크에 연결할 수 있다. 예를 들어, 전자 장치는 AP(예: WiFi AP)에 연결할 수 있다.
210 동작에서, 전자 장치는 네트워크를 통해 데이터 통신을 수행할 수 있다. 예를 들어, 전자 장치는 다양한 도메인 또는 웹사이트를 액세스할 수 있다. 전자 장치는 정보 전송의 보안성이 높은 도메인과 통신할 수 있다. 예를 들어, 전자 장치는 도메인을 통해 중요한 인증 정보, 재정적으로 민감한 정보, 및/또는 개인의 신상 정보를 송수신할 수 있다.
215 동작에서, 전자 장치는 디폴트 게이트웨이의 MAC 주소의 변화의 지시를 수신할 수 있다.
220 동작에서, 전자 장치는 전자 장치가 통신하는 URL이 안전하지 않은 사이트에 해당하는지 여부를 판단할 수 있다. 예를 들어, 전자 장치는 URL이 http 웹사이트에 해당하는지 여부를 판단할 수 있다.
220 동작에서 전자 장치가 통신하는 URL이 안전하지 않은 사이트에 해당하는 경우, 225 동작에서, 전자 장치는 도메인 또는 사이트가 데이터베이스에 저장되었는지 여부를 판단할 수 있다. 예를 들어, 전자 장치는 로컬 데이터베이스(예: 전자 장치에 저장된)가 도메인 관련 정보를 포함하는지 여부를 판단할 수 있다. 다른 예를 들어, 전자 장치는 서버에 저장된 데이터베이스가 도메인 정보를 가지고 있는지에 대해 문의하기 위해 서버에 질의를 전송할 수 있다. 다양한 실시예에 따르면, 전자 장치는 로컬 데이터베이스가 도메인 정보를 가지고 있는지 여부를 먼저 판단하고, 로컬 데이터베이스가 전자 장치에 대한 정보를 저장하고 있지 않은 경우, 전자 장치는 도메인 관련 정보를 서버에 문의할 수 있다.
225 동작에서 도메인 또는 사이트가 데이터베이스에 저장된 정보를 포함하는 경우, 230 동작에서, 전자 장치는 도메인 또는 사이트가 보안 사이트에 해당되는지 여부를 판단할 수 있다. 예를 들어, 전자 장치는 도메인 또는 사이트가 보안 사이트에 해당되는지 여부를 판단하기 위해 데이터베이스에 저장된 도메인 정보를 참조할 수 있다.
230 동작에서 도메인 또는 사이트가 보안 사이트에 해당된다고 판단한 경우, 245 동작에서, 전자 장치는 네트워크 연결이 MITM을 포함할 수 있다는 안내를 제공할 수 있다. 예를 들어, 전자 장치는 네트워크가 MITM을 포함할 수 있다는 안내를 사용자에게 제공할 수 있다. 전자 장치는 네트워크의 연결을 해제할지에 대한 안내를 사용자에게 표시할 수 있다. 전자 장치는 네트워크를 블랙리스트에 등록할지에 대한 안내를 사용자에게 표시할 수 있다. 전자 장치는 네트워크에 연결된 다른 전자 장치 및/또는 서버로 네트워크의 MITM을 알릴지 여부에 대한 안내를 표시할 수 있다. 다양한 실시예에 따르면, 전자 장치는 자동적으로 서버 및/또는 네트워크에 연결된 다른 전자 장치로 MITM의 안내를 전송할 수 있다.
반대로, 220 동작에서 전자 장치가 통신하는 URL이 안전하지 않은 사이트에 해당되지 않은 경우, 235 동작에서, 전자 장치는 사이트상의 안전하지 않은 하이퍼링크의 수와 안전한 하이퍼링크의 수의 비율을 판단할 수 있다. 다양한 실시예에 따르면, 전자 장치는 비 보안 하이퍼링크의 수와, 보안 하이퍼링크의 수의 비율을 판단하기 위해 사이트를 분석할 수 있다. 다양한 실시예에 따르면, 전자 장치는 비 보안 하이퍼링크의 수와, 보안 하이퍼링크의 수의 비율을 판단하고, 전자 장치로 해당 비율의 안내를 제공하는 사이트의 정보를 서버로 전송할 수 있다.
다양한 실시예에 따르면, 220 동작에서 전자 장치가 통신하는 URL이 안전하지 않은 사이트에 해당되지 않은 경우(예: URL이 보안 사이트에 해당될 경우), 전자 장치는 MITM 연결을 인식하기 위한 방법의 절차를 종료할 수 있다.
유사하게, 225 동작에서 도메인 또는 사이트가 데이터베이스에 저장되지 않은 경우, 235 동작에서, 전자 장치는 상술한 바와 같이 사이트상의 비 보안 하이퍼링크의 수와 보안 하이퍼링크의 수의 비율을 판단할 수 있다.
다양한 실시예에 따르면, 225 동작에서 도메인 또는 사이트가 데이터베이스에 저장되지 않은 경우, 서버는 전자 장치로부터 생성된 요청을 도메인에 반복 요청할 수 있다. 예를 들어, 서버는 도메인의 정상적인 동작을 위한 기준을 확립하도록 전자 장치로부터 생성된 요청을 도메인에 반복 요청할 수 있다. 예를 들어, 서버는 사이트상의 비 보안 하이퍼링크의 수와 보안 하이퍼링크의 수의 비율을 계산할 수 있다. 서버는 도메인의 일반적인 동작에 해당되는 도메인의 다양한 특성을 판단할 수 있다.
더하여, 230 동작에서 도메인 또는 사이트가 보안 사이트에 해당되지 않는 경우, 235 동작에서, 상술한 바와 같이 전자 장치는 사이트상의 비 보안 하이퍼링크와 보안 하이퍼링크의 수의 비율을 판단할 수 있다.
235 동작에서 사이트상의 비 보안 하이퍼링크의 수와, 보안 하이퍼링크의 수의 비율을 판단한 경우, 240 동작에서, 전자 장치는 비 보안 하이퍼링크의 수와 보안 하이퍼링크의 수의 비율이 임계치를 초과하였는지 여부를 판단할 수 있다. 예를 들어, 전자 장치는 사이트상의 비 보안 하이퍼링크의 수와, 보안 하이퍼링크의 수의 비율을, 사이트 또는 유사한 사이트(예: 동일 기능을 갖는 사이트, 동종 업계의 회사에 의해 제공된 사이트 등)의 데이터베이스에 저장된 임계치와 비교할 수 있다. 전자 장치는 로컬적으로 저장된 데이터베이스 또는 서버(예: 평가 서버)에 저장된 데이터베이스로부터 임계치를 검색할 수 있다.
240 동작에서 전자 장치가 비 보안 하이퍼링크의 수와 보안 하이퍼링크의 수의 비율이 임계치를 초과한다고 판단한 경우, 245 동작에서, 전자 장치는 상술한 바와 같이 네트워크 연결이 MITM을 포함할 수 있다는 안내를 제공할 수 있다. 반대로, 240 동작에서 전자 장치가 비 보안 하이퍼링크의 수와 보안 하이퍼링크의 수의 비율이 임계치를 초과하지 않는다고 판단한 경우, 전자 장치는 MITM 연결을 인식하기 위한 방법의 절차를 종료할 수 있다.
다양한 실시예에 따르면, 전자 장치는 새로운 도메인 또는 도메인의 지정된 영역(예: 사용자에 의해 구성될 수 있는)에서 탐색을 수행함으로써, 205 동작 내지 245 동작을 수행할 수 있다.
다양한 실시예에 따르면, 전자 장치는 서로 다른 순서로 205 동작 내지 245 동작을 수행할 수 있다. 다양한 실시예에 따르면, 205 동작 내지 245 동작 중 두 개 이상의 동작은 하나의 동작으로 조합됨으로써 수행될 수 있다. 다양한 실시예에 따르면, 추가적인 동작은 205 동작 내지 245 동작 이전에 또는 이후에 수행될 수 있다.
다양한 실시예에 따르면, 230 동작에서 도메인 또는 사이트가 보안 사이트에 해당된다고 판단하더라도, 전자 장치는 235 동작을 진행할 수 있고, 235 동작 및 240 동작을 수행할 수 있다.
도 3은 본 발명의 다양한 실시예에 따른 MITM 연결을 인식하기 위한 방법을 나타내는 흐름도이다.
도 3을 참조하면, 305 동작에서, 전자 장치는 네트워크의 보안 정보를 수신하기 위해 서버와 통신할 수 있다. 예를 들어, 전자 장치는 네트워크의 미리 정의된 보안 세트와 연관된 정보를 검색하기 위해 서버(예: 평가 서버)와 동기화할 수 있다. 다양한 실시예에 따르면, 네트워크의 미리 정의된 보안 세트는 사용자에 의해 구성될 수 있다. 다양한 실시예에 따르면, 네트워크의 미리 정의된 보안 세트는, 지정된 지리적 영역 내의 네트워크의 세트, 동일한 제공자에 의해 제공된 네트워크의 세트, 전자 장치의 지정된 근접 영역 내의 네트워크의 세트 등을 포함할 수 있다. 다양한 실시예에 따르면, 수신된 보안 정보는 네트워크의 보안이 취약하거나, MITM 공격자에 의해 네트워크가 손상될 가능성에 대한 안내를 포함할 수 있다. 다양한 실시예에 따르면, 수신된 정보는 상술한 정보에 연관된 네트워크 세트의 등급(예: 보안)을 포함할 수 있다. 다양한 실시예에 따르면, 수신된 정보는 상술한 정보에 연관된 네트워크 세트에서 마지막으로 보고된 MITM 공격자의 안내를 제공할 수 있다.
다양한 실시예에 따르면, 전자 장치는 도메인 세트(예: 사용자에 의해 구성될 수 있는)의 예상된 동작과 연관된 정보를 더 수신할 수 있다. 예를 들어, 수신된 정보는 도메인의 사이트상의 비 보안 링크의 수와, 보안 링크의 수의 예상되는 비율을 포함할 수 있다. 다른 예를 들어, 수신된 정보는 도메인이 보안 또는 비 보안 사이트를 사용할지에 대한 예상된 동작을 포함할 수 있다.
310 동작에서, 전자 장치는 네트워크에 연결할 수 있다.
315 동작에서, 전자 장치는 네트워크가 MITM 연결을 포함할 수 있는지 여부(예: 네트워크가 MITM 공격자를 가질지 여부)를 판단할 수 있다. 다양한 실시예에 따르면, 전자 장치는 네트워크의 동작 및/또는 열람중이거나 접속중인 웹사이트 또는 도메인의 특성을 분석할 수 있다. 다양한 실시예에 따르면, 전자 장치는 네트워크가 MITM 연결을 가질지에 대한 가능성을 실시간으로 분석하거나 및/또는 피드백하기 위하여, 네트워크의 동작 및/또는 열람중이거나 접속중인 웹사이트 또는 도메인의 특성을 서버로 보고할 수 있다. 다양한 실시예에 따르면, 전자 장치는 네트워크의 동작 및/또는 전자 장치가 열람중이거나 접속중인 웹사이트 또는 도메인의 특성과, 네트워크 및/또는 도메인의 이력 정보(예: 유사한 위치의 네트워크 또는 도메인과 연관된 정보)에 기반한 예상된 동작을 비교할 수 있다.
315 동작에서 전자 장치가 네트워크가 MITM 연결을 포함할 수 있다고 판단한 경우, 320 동작에서, 전자 장치는 네트워크가 MITM 연결을 포함할 수 있다는 안내를 제공할 수 있다. 다양한 실시예에 따르면, 전자 장치는 사용자가 네트워크의 접속을 해제할지 또는 네트워크를 블랙리스트에 등록할지에 대한 안내를 표시할 수 있다. 이후, 전자 장치는 325 동작을 진행할 수 있다.
325 동작에서, 전자 장치는 네트워크가 MITM 연결을 포함할 수 있다는 안내를 전송할 수 있다. 다양한 실시예에 따르면, 전자 장치는 서버가 네트워크의 특성 및 동작을 수집하고, 네트워크 보안의 등급을 전자 장치로 제공하기 위해, 서버로 안내를 전송할 수 있다. 다양한 실시예에 따르면, 전자 장치는 네트워크에 연결된 적어도 하나의 다른 전자 장치로 안내를 전송할 수 있다. 이후, 전자 장치는 330 동작을 진행할 수 있다.
330 동작에서, 네트워크가 MITM 연결을 포함할 가능성에 관한 정보는 저장될 수 있다. 다양한 실시예에 따르면, 전자 장치 및/또는 서버는 네트워크가 MITM 연결을 포함할 가능성에 관한 정보를 저장할 수 있다. 다양한 실시예에 따르면, 전자 장치 및/또는 서버는, 네트워크가 MITM 연결을 포함할 수 있다고 판단할 시, 네트워크가 블랙리스트에 등록되었다는 안내를 저장할 수 있다.
반대로, 315 동작에서 네트워크가 MITM 연결을 포함하지 않다고 판단한 경우, 330 동작에서, 전자 장치는 네트워크가 MITM 연결을 포함할 가능성에 관한 정보를 저장할 수 있다.
도 4는 본 발명의 다양한 실시예에 따른 전자 장치의 블록도이다.
도 4를 참조하면, 전자 장치(400)는 제어부(410), 저장부(420), 표시부(430), 입력부(440), 및 통신부(460)를 포함할 수 있다. 다양한 실시예에 따르면, 전자 장치(400)는 오디오 처리부(450)를 더 포함할 수 있다.
다양한 실시예에 따르면, 전자 장치(400)는 적어도 하나의 제어부(410)를 포함할 수 있다. 적어도 하나의 제어부(410)는 전자 장치(400)의 동작을 제어하도록 구성될 수 있다. 예를 들어, 적어도 하나의 제어부(410)는 전자 장치(400)에 포함된 다양한 구성요소 및 유닛들의 동작을 제어할 수 있다. 적어도 하나의 제어부(410)는 전자 장치(400)에 포함된 다양한 구성요소에 신호를 전송할 수 있으며, 전자 장치(400)의 내부 블록 간의 신호 흐름을 제어할 수 있다. 특히, 다양한 실시예에 따르면, 적어도 하나의 제어부(410)는 입력에 따른 동작(예: 명령, 기능 등)을 수행할 수 있다. 예를 들어, 적어도 하나의 제어부(410)는 네트워크에 연결할 수 있다. 적어도 하나의 제어부(410)는 네트워크(또는 전자 장치(400)와 네트워크 간의 연결)가 MITM 연결을 포함할 수 있는지 여부를 판단할 수 있다. 적어도 하나의 제어부(410)는 네트워크(또는 전자 장치(400)와 네트워크 간의 연결)가 MITM 연결을 가질 가능성을 판단할 수 있다. 적어도 하나의 제어부(410)는 도메인 및/또는 웹사이트를 열람할 수 있다. 적어도 하나의 제어부(410)는 네트워크 및/또는 전자 장치(400)로 열람중인 도메인 또는 웹사이트의 특성과 동작을 분석할 수 있다. 적어도 하나의 제어부(410)는 네트워크, 및/또는 네트워크의 예상된(예: 정규화된) 동작에 대한 도메인 또는 웹사이트, 및/또는 전자 장치(400)로 열람중인 도메인 또는 웹사이트의 특성과 동작을 비교할 수 있다. 다양한 실시예에 따르면, 네트워크 및/또는 전자 장치(400)로 열람중인 도메인 또는 웹사이트의 예상된(예: 정규화된) 동작은, 특정 네트워크 및/또는 도메인 또는 웹사이트에 대한 이력 경험 및/또는 관련 정보에 기반한 예상된 동작에 대응될 수 있다. 다양한 실시예에 따르면, 네트워크 및/또는 전자 장치(400)로 열람중인 도메인 또는 웹사이트의 예상된(예: 정규화된) 동작은, 유사하게 위치된 네트워크 및/또는 도메인 또는 웹사이트(예를 들어, 같은 공급자로부터 제공된 네트워크, 유사한 서비스 또는 기능을 제공하기 위한 도메인 및/또는 웹사이트, 동종 업계 내에서의 도메인 및/또는 웹사이트)의 정보 및 이력 동작에 기반한 예상된 동작에 대응될 수 있다. 적어도 하나의 제어부(410)는 열람중인 네트워크 및/또는 도메인 또는 웹사이트와 연관된 정보를 송수신하는 서버(예: 평가 서버)와 통신할 수 있다. 예를 들어, 적어도 하나의 제어부(410)는 네트워크 및/또는 열람중인 도메인 또는 웹사이트의 관찰된 또는 예상된 동작과 연관된 정보를 송수신하는 서버(예: 평가 서버)와 통신할 수 있다.
저장부(420)는 본 발명의 다양한 실시예에 따른 동작 기능을 수행하는 프로그램뿐만 아니라 유저 데이터 등을 저장할 수 있다. 저장부(420)는 비 일시적인 컴퓨터 판독 가능한 저장 매체를 포함할 수 있다. 예를 들어, 저장부(420)는 전자 장치(400)의 일반적인 동작을 제어하기 위한 프로그램을 저장할 수 있으며, 전자 장치(400)를 부팅하기 위한 운영체제(OS), 및 카메라 기능, 소리 재생 기능, 이미지 및 비디오 재생 기능, 신호 강도 측정 기능, 이미지 처리와 같은 추가적인 기능을 수행하기 위한 어플리케이션 프로그램을 저장할 수 있다. 또한, 저장부(420)는 전자 장치(400)의 사용자에 따라 생성된 유저 데이터(예: 문자 메시지, 게임 파일, 음악 파일, 영화 파일 등)를 저장할 수 있다. 특히, 다양한 실시예에 따르면, 저장부(420)는 네트워크가 MITM 연결을 가질 가능성, 및/또는 전자 장치(400)와 네트워크 사이의 연결이 MITM 공격자를 가질 가능성을 개별적으로 또는 조합적으로 판단하는 적어도 하나의 어플리케이션을 저장할 수 있다. 다양한 실시예에 따르면, 저장부(420)는 적어도 하나의 사용자, 네트워크에 연결된 다른 전자 장치, 및 서버(예: 평가 서버)로 네트워크가 MITM 연결을 가질 가능성을 개별적으로 또는 조합적으로 알리기 위한 적어도 하나의 어플리케이션을 저장할 수 있다. 다양한 실시예에 따르면, 저장부(420)는 네트워크 및/또는 열람중인 도메인 또는 웹사이트의 특성 및/또는 동작에 연관된 정보를 교환하기 위해 전자 장치(400)와 서버 간의 통신을 개별적으로 또는 조합적으로 수행하기 위한 적어도 하나의 어플리케이션을 저장할 수 있다.
표시부(430)는 사용자로부터 입력된 정보 또는 사용자에게 제공되거나 전자 장치(400)의 다양한 메뉴로부터 제공된 정보를 표시할 수 있다. 예를 들어, 표시부(430)는 전자 장치(400)의 사용자에 따른 다양한 화면(예: 대기 화면, 메시지 작성 화면, 통화 화면, 경로 계획 화면 등)을 제공할 수 있다. 특히, 다양한 실시예에 따르면, 표시부(430)는 메뉴를 표시할 수 있다. 이러한 메뉴는 전자 장치(400)가 연결할 네트워크의 목록을 포함할 수 있다. 예를 들어, 메뉴는 네트워크가 블랙리스트에 등록되어있는지, 네트워크가 MITM 연결을 가졌는지, 네트워크가 MITM 연결을 가질 가능성 등에 대한 안내를 포함할 수 있다. 다양한 실시예에 따르면, 메뉴는 네트워크 또는 네트워크 연결이 MITM 연결을 포함하는지에 대한 안내를 전달하기 위한 설정을 포함할 수 있다. 예를 들어, 메뉴는 네트워크 및/또는 서버(예: 평가 서버)에 연결된 적어도 하나의 다른 전자 장치로 상술한 안내를 전달하기 위한 설정, 또는 MITM 연결이 사용자에게 제공될 수 있다는 경고 등을 포함할 수 있다. 표시부(430)는 MITM 연결의 존재 및/또는 MITM 연결 가능성에 연관된 알람 또는 프롬프트를 표시할 수 있다. 다양한 실시예에 따르면, 메뉴는 네트워크 또는 네트워크 연결이 MITM 연결을 가지는지에 대한 안내를 전달하기 위한 설정을 포함할 수 있다. 다양한 실시예에 따르면, 표시부(430)는 사용자가 조작하거나 또는 전자 장치(400)의 신호 강도에 관한 기능의 선택을 입력하는 터치 스크린을 통해 입력할 수 있는 인터페이스를 표시할 수 있다. 표시부(430)는 LCD(liquid crystal display), OLED(organic light emitting diode), AMOLED(active matrix organic light emitting diode) 등으로 형성될 수 있다. 그러나, 본 발명의 다양한 실시예는 이에 국한되지는 않는다. 예를 들어, 표시부(430)가 터치스크린을 포함할 경우, 표시부(430)는 입력부(440)의 기능을 수행할 수 있다.
입력부(440)는 사용자 입력을 수신하기 위한 입력 키 및 기능 키를 포함할 수 있다. 예를 들어, 입력부(440)는 숫자 또는 문자 정보의 다양한 세트의 입력을 수신하고, 다양한 기능을 설정하고, 전자 장치(400)의 기능을 제어하기 위한 입력 키 및 기능 키를 포함할 수 있다. 예를 들어, 입력부(440)는 음성 통화를 요청하기 위한 통화 키, 영상 통화를 요청하기 위한 영상 통화 요청 키, 음성 통화 및 영상 통화의 종료를 요청하기 위한 종료 키, 오디오 신호의 출력 볼륨을 조절하기 위한 볼륨 키, 및 방향 키 등을 포함할 수 있다. 특히, 다양한 실시예에 따르면, 입력부(440)는 네트워크 연결에 연관된 기능의 선택 또는 설정에 대한 신호를, 잠재적 MITM 연결에 관하여 적어도 하나의 다른 전자 장치 및/또는 서버에 경고함으로써, 적어도 하나의 제어부(410)로 전송할 수 있다. 이러한 입력부(440)는 터치 패드, 터치스크린, 버튼식 키패드, 조이스틱, 휠 키(wheel key) 등과 같은 입력 수단 중 하나 또는 이들의 조합에 의해 형성될 수 있다.
통신부(460)는 다른 전자 장치 및/또는 네트워크와 통신하도록 구성될 수 있다. 다양한 실시예에 따르면, 통신부(460)는 다양한 통신 프로토콜 및 다양한 통신 트랜시버(transceiver)를 사용하여 통신하도록 구성될 수 있다. 예를 들어, 통신부(460)는 블루투스 기술, NFC 기술, WiFi 기술, 2G 기술, 3G 기술, LTE 기술, 또는 다른 무선 통신 기술을 통해 통신하도록 구성될 수 있다.
오디오 처리부(450)는 음향 구성요소로 구성될 수 있다. 오디오 처리부(450)는 오디오 신호를 송수신할 수 있으며, 오디오 신호를 인코딩 및 디코딩할 수 있다. 예를 들어, 오디오 처리부(450)는 코덱(CODEC) 및 오디오 증폭기를 포함할 수 있다. 오디오 처리부(450)는 마이크로폰(MIC) 및 스피커(SPK)에 연결될 수 있다. 오디오 처리부(450)는 마이크로폰으로부터 입력된 아날로그 음성 신호를 디지털 음성 신호로 변환할 수 있으며, 디지털 음성 신호에 대응하는 데이터를 생성하고, 생성된 데이터를 적어도 하나의 제어부(410)에 전송할 수 있다. 또한, 오디오 처리부(450)는 적어도 하나의 제어부(410)로부터 입력된 디지털 음성 신호를 아날로그 음성 신호로 변환할 수 있으며, 변환된 아날로그 음성 신호를 스피커를 통해 출력할 수 있다. 또한, 오디오 처리부(450)는 전자 장치(400)에서 생성된 다양한 오디오 신호를 스피커를 통해 출력할 수 있다. 예를 들어, 오디오 처리부(450)는 오디오 파일(예: MP3 파일) 재생, 동영상 파일 재생 등에 따른 오디오 신호를 스피커를 통해 출력할 수 있다. 특히, 다양한 실시예에 따르면, 오디오 처리부(450)는 네트워크가 MITM 연결을 가질 가능성에 대한 알람 또는 경고를 사용자에게 제공할 수 있다.
도 5는 본 발명의 다양한 실시예에 따른 액세스 포인트(AP)의 블록도이다.
도 5를 참조하면, AP(500)는 제어부(510), 저장부(520), 및 통신부(530)를 포함할 수 있다.
다양한 실시예에 따르면, AP(500)는 적어도 하나의 제어부(510)를 포함할 수 있다. 적어도 하나의 제어부(510)는 AP(500)의 동작을 제어하도록 구성될 수 있다. 예를 들어, 적어도 하나의 제어부(510)는 AP(500)에 포함된 다양한 구성요소 및 유닛들의 동작을 제어할 수 있다. 적어도 하나의 제어부(510)는 AP(500)에 포함된 다양한 구성요소에 신호를 전송할 수 있으며, AP(500)의 내부 블록 간의 신호 흐름을 제어할 수 있다. 특히, 다양한 실시예에 따르면, 적어도 하나의 제어부(510)는 입력에 따른 동작(예: 명령, 기능 등)을 수행할 수 있다. 예를 들어, 적어도 하나의 제어부(510)는 네트워크를 통한 통신을 관리할 수 있다. 적어도 하나의 제어부(510)는 네트워크(또는 전자 장치와 AP(500) 간의 연결)가 MITM 연결을 포함하고 있는지 여부를 판단할 수 있다. 적어도 하나의 제어부(510)는 네트워크(또는 전자 장치와 AP(500) 간의 연결)가 MITM 연결을 가질 가능성을 판단할 수 있다. 적어도 하나의 제어부(510)는 네트워크 및/또는 전자 장치로 열람중인 도메인 또는 웹사이트의 특성과 동작을 분석할 수 있다. 적어도 하나의 제어부(510)는 네트워크, 및/또는 네트워크의 예상된(예: 정규화된) 동작에 대한 도메인 또는 웹사이트, 및/또는 전자 장치로 열람중인 도메인 또는 웹사이트의 특성과 동작을 비교할 수 있다. 다양한 실시예에 따르면, 네트워크 및/또는 전자 장치로 열람중인 도메인 또는 웹사이트의 예상된(예: 정규화된) 동작은, 특정 네트워크 및/또는 도메인 또는 웹사이트에 대한 이력 경험 및/또는 정보에 기반한 예상된 동작에 대응될 수 있다. 다양한 실시예에 따르면, 네트워크 및/또는 전자 장치로 열람중인 도메인 또는 웹사이트의 예상된(예: 정규화된) 동작은, 유사하게 위치된 네트워크 및/또는 도메인 또는 웹사이트(예를 들어, 같은 공급자로부터 제공된 네트워크, 유사한 서비스 또는 기능을 제공하기 위한 도메인 및/또는 웹사이트, 동종 업계 내에서의 도메인 및/또는 웹사이트)의 정보 및 이력 동작에 기반한 예상된 동작에 대응될 수 있다. 적어도 하나의 제어부(510)는 열람중인 네트워크 및/또는 도메인 또는 웹사이트와 연관된 정보를 송수신하는 서버(예: 평가 서버)와 통신할 수 있다. 예를 들어, 적어도 하나의 제어부(510)는 네트워크 및/또는 열람중인 도메인 또는 웹사이트의 관찰된 또는 예상된 동작과 연관된 정보를 송수신하는 서버(예: 평가 서버)와 통신할 수 있다.
저장부(520)는 본 발명의 다양한 실시예에 따른 동작 기능을 수행하는 프로그램뿐만 아니라 유저 데이터 등을 저장할 수 있다. 저장부(520)는 비 일시적인 컴퓨터 판독 가능한 저장 매체를 포함할 수 있다. 예를 들어, 저장부(520)는 AP(500)의 일반적인 동작을 제어하기 위한 프로그램을 저장할 수 있으며, AP(500)를 부팅하기 위한 운영체제(OS), 및 추가적인 기능을 수행하기 위한 어플리케이션 프로그램을 저장할 수 있다. 특히, 다양한 실시예에 따르면, 저장부(520)는 네트워크를 통해 통신을 관리하기 위한 어플리케이션을 저장할 수 있다. 예를 들어, 저장부(520)는 적어도 하나의 전자 장치와 다른 전자 장치 및/또는 다른 네트워크 간의 통신을 조정하기 위해 AP(500)를 작동하는 어플리케이션을 저장할 수 있다. 다양한 실시예에 따르면, 저장부(520)는 AP(500)가 MITM 연결을 가질 가능성에 대한 이력 정보를 저장할 수 있다.
통신부(530)는 다른 장치 및/또는 네트워크와 통신하도록 구성될 수 있다. 다양한 실시예에 따르면, 통신부(530)는 다양한 통신 프로토콜 및 다양한 통신 트랜시버(transceiver)를 사용하여 통신하도록 구성될 수 있다. 예를 들어, 통신부(530)는 블루투스 기술, NFC 기술, WiFi 기술, 2G 기술, 3G 기술, LTE 기술, 또는 다른 무선 통신 기술을 통해 통신하도록 구성될 수 있다.
도 6은 본 발명의 다양한 실시예에 따른 서버의 블록도이다.
도 6을 참조하면, 서버(600)는 제어부(610), 저장부(620), 및 통신부(640)를 포함할 수 있다. 서버(600)는 입력부(630)를 더 포함할 수 있다.
다양한 실시예에 따르면, 서버(600)는 적어도 하나의 제어부(610)를 포함할 수 있다. 적어도 하나의 제어부(610)는 서버(600)의 동작을 제어하도록 구성될 수 있다. 예를 들어, 적어도 하나의 제어부(610)는 서버(600)에 포함된 다양한 구성요소 및 유닛들의 동작을 제어할 수 있다. 적어도 하나의 제어부(610)는 서버(600)에 포함된 다양한 구성요소에 신호를 전송할 수 있으며, 서버(600)의 내부 블록 간의 신호 흐름을 제어할 수 있다. 특히, 다양한 실시예에 따르면, 적어도 하나의 제어부(610)는 입력에 따른 동작(예: 명령, 기능 등)을 수행할 수 있다. 예를 들어, 적어도 하나의 제어부(610)는 전자 장치와 통신(예: 네트워크를 통해)할 수 있다. 적어도 하나의 제어부(610)는 네트워크(또는 전자 장치와 네트워크 간의 연결)가 MITM 연결을 포함하고 있는지 여부를 판단할 수 있다. 적어도 하나의 제어부(610)는 네트워크(또는 전자 장치와 네트워크 간의 연결)가 MITM 연결을 가질 가능성을 판단할 수 있다. 적어도 하나의 제어부(610)는 네트워크 및/또는 전자 장치로 열람중인 도메인 또는 웹사이트의 특성과 동작을 분석할 수 있다. 적어도 하나의 제어부(610)는 네트워크, 및/또는 네트워크의 예상된(예: 정규화된) 동작에 대한 도메인 또는 웹사이트, 및/또는 전자 장치로 열람중인 도메인 또는 웹사이트의 특성과 동작을 비교할 수 있다. 다양한 실시예에 따르면, 네트워크 및/또는 전자 장치로 열람중인 도메인 또는 웹사이트의 예상된(예: 정규화된) 동작은, 특정 네트워크 및/또는 도메인 또는 웹사이트에 대한 이력 경험 및/또는 정보에 기반한 예상된 동작에 대응될 수 있다. 다양한 실시예에 따르면, 네트워크 및/또는 전자 장치로 열람중인 도메인 또는 웹사이트의 예상된(예: 정규화된) 동작은, 유사하게 위치된 네트워크 및/또는 도메인 또는 웹사이트(예를 들어, 같은 공급자로부터 제공된 네트워크, 유사한 서비스 또는 기능을 제공하기 위한 도메인 및/또는 웹사이트, 동종 업계 내에서의 도메인 및/또는 웹사이트)의 정보 및 이력 동작에 기반한 예상된 동작에 대응될 수 있다. 적어도 하나의 제어부(610)는 네트워크 및/또는 열람중인 도메인 또는 웹사이트와 연관된 정보를 송수신하는 전자 장치와 통신할 수 있다. 예를 들어, 적어도 하나의 제어부(610)는 네트워크 및/또는 열람중인 도메인 또는 웹사이트의 관찰된 또는 예상된 동작과 연관된 정보를 송수신하는 전자 장치와 통신할 수 있다.
저장부(620)는 본 발명의 다양한 실시예에 따른 동작 기능을 수행하는 프로그램뿐만 아니라 유저 데이터 등을 저장할 수 있다. 저장부(620)는 비 일시적인 컴퓨터 판독 가능한 저장 매체를 포함할 수 있다. 예를 들어, 저장부(520)는 서버(600)의 일반적인 동작을 제어하기 위한 프로그램을 저장할 수 있으며, 서버(600)를 부팅하기 위한 운영체제(OS), 및 추가적인 기능을 수행하기 위한 어플리케이션 프로그램을 저장할 수 있다. 또한, 저장부(620)는 서버(600)의 기능에 따라 생성된 유저 데이터를 저장할 수 있다. 특히, 다양한 실시예에 따르면, 저장부(620)는 네트워크가 MITM 연결을 가질 가능성, 및/또는 전자 장치와 네트워크 사이의 연결이 MITM 공격자를 가질 가능성을 개별적으로 또는 조합적으로 판단하는 적어도 하나의 어플리케이션을 저장할 수 있다. 다양한 실시예에 따르면, 저장부(620)는 적어도 하나의 전자 장치 및 네트워크에 연결된 다른 전자 장치로 네트워크가 MITM 연결을 가질 가능성을 개별적으로 또는 조합적으로 알리기 위한 적어도 하나의 어플리케이션을 저장할 수 있다. 다양한 실시예에 따르면, 저장부(620)는 네트워크 및/또는 열람중인 도메인 또는 웹사이트의 특성 및/또는 동작에 연관된 정보를 교환하기 위해 전자 장치와 서버(600) 간의 통신을 개별적으로 또는 조합적으로 수행하기 위한 적어도 하나의 어플리케이션을 저장할 수 있다. 저장부(620)는 네트워크 및/또는 열람중인 도메인 또는 웹사이트의 집계된 데이터 특성 및/또는 동작을 저장할 수 있다.
통신부(640)는 다른 장치 및/또는 네트워크와 통신하도록 구성될 수 있다. 다양한 실시예에 따르면, 통신부(640)는 다양한 통신 프로토콜 및 다양한 통신 트랜시버(transceiver)를 사용하여 통신하도록 구성될 수 있다. 예를 들어, 통신부(530)는 블루투스 기술, NFC 기술, WiFi 기술, 2G 기술, 3G 기술, LTE 기술, 또는 다른 무선 통신 기술을 통해 통신하도록 구성될 수 있다.
입력부(630)는 사용자 입력을 수신하기 위한 입력 키 및 기능 키를 포함할 수 있다. 예를 들어, 입력부(630)는 숫자 또는 문자 정보의 다양한 세트의 입력을 수신하고, 다양한 기능을 설정하고, 서버(600)의 기능을 제어하기 위한 입력 키 및 기능 키를 포함할 수 있다. 다양한 실시예에 따르면, 입력부(630)는 네트워크 연결에 연관된 데이터베이스의 구성에 관한 신호를, 잠재적 MITM 연결에 관하여 적어도 하나의 다른 전자 장치 및/또는 서버에 경고함으로써, 적어도 하나의 제어부(610)로 전송할 수 있다. 이러한 입력부(630)는 터치 패드, 터치스크린, 버튼식 키패드, 조이스틱, 휠 키(wheel key) 등과 같은 입력 수단 중 하나 또는 이들의 조합에 의해 형성될 수 있다.
본 발명의 다양한 실시예에 사용된 용어 “부”는, 예를 들어, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. “부”는 예를 들어, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component) 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. “부”는, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. “부”는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. “부”는 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, 본 발명의 다양한 실시예에 따른 “부”는, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예를 들어, 프로그래밍 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어는, 하나 이상의 제어부에 의해 실행될 경우, 상기 하나 이상의 제어부가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 상기 저장부가 될 수 있다. 상기 프로그래밍 모듈의 적어도 일부는, 예를 들면, 상기 제어부에 의해 구현(implement)(예: 실행)될 수 있다. 상기 프로그래밍 모듈의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트(sets of instructions) 또는 프로세스 등을 포함할 수 있다.
상기 컴퓨터로 판독 가능한 저장 매체에는 하드디스크, 플로피디스크 및 자기 테이프와 같은 마그네틱 매체(magnetic media)와, CD-ROM(compact disc read only memory), DVD(digital versatile disc)와 같은 광기록 매체(optical media)와, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media)와, 그리고 ROM(read only memory), RAM(random access memory), 플래시 메모리 등과 같은 프로그램 명령(예: 프로그래밍 모듈)을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 발명의 다양한 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
본 발명의 다양한 실시예에 따른 모듈 또는 프로그래밍 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 본 발명의 다양한 실시예에 따른 모듈, 프로그래밍 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
그리고 본 명세서와 도면에 개시된 본 발명의 다양한 실시예들은 본 발명의 다양한 실시예에 따른 기술 내용을 쉽게 설명하고 본 발명의 실시예의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 실시예의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 다양한 실시예의 범위는 여기에 개시된 실시예들 이외에도 본 발명의 다양한 실시예의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 다양한 실시예의 범위에 포함되는 것으로 해석되어야 한다.

Claims (29)

  1. 중간자(MITM: man-in-the-middle) 연결을 인식하기 위한 방법에 있어서,
    네트워크에 연결된 전자 장치를 사용하여 웹사이트를 탐색하는 과정;
    상기 웹사이트의 특성에 따른 상기 웹사이트의 보안 레벨을 결정하는 과정;
    상기 웹사이트의 보안 레벨이 상기 웹사이트의 보안과 관련하여 저장된 정보와 일치하는지 여부를 판단하는 과정; 및
    상기 웹사이트의 보안 레벨이 상기 웹사이트의 보안과 관련하여 저장된 정보와 일치한 경우, 상기 네트워크가 중간자를 가질 가능성이 높다는 안내를 제공하는 과정을 포함하는 방법.
  2. 제 1항에 있어서,
    상기 웹사이트의 보안 레벨을 결정하는 과정은, 상기 웹사이트가 보안 웹사이트인지 또는 비 보안 웹사이트인지 여부에 따라 상기 웹사이트의 보안 레벨을 결정하는 과정을 포함하는 방법.
  3. 제 1항에 있어서,
    상기 웹사이트의 보안 레벨이 상기 저장된 정보와 일치하는지 여부를 판단하는 과정은,
    중간자 연결 부재 상태에서, 데이터베이스가, 상기 웹사이트가 보안 웹사이트로 제공되는지 또는 비 보안 웹사이트로 제공되는지 여부에 따른 표시 정보를 저장하고 있는지 여부를 판단하는 과정을 포함하는 방법.
  4. 제 3항에 있어서,
    중간자 연결 부재 상태에서, 상기 웹사이트가 알려진 보안 웹사이트가 아닌 경우, 상기 웹사이트의 보안 레벨이 상기 웹사이트의 보안과 관련하여 저장된 정보와 일치하는지 여부를 판단하는 과정은,
    임계치의 비 보안 페이지로부터 적어도 하나의 하이퍼링크의 수와 관련된 특성을 비교하는 과정을 포함하는 방법.
  5. 제 4항에 있어서,
    상기 임계치는, 집계된 정보에 근거한 기대값인 방법.
  6. 제 5항에 있어서,
    상기 집계된 정보는, 상기 웹사이트에서의 적어도 하나의 기록 정보, 유사한 기능을 갖는 웹사이트를 위한 정보, 및 동종 업계의 웹사이트를 위한 정보를 포함하는 방법.
  7. 제 3항에 있어서,
    상기 웹사이트의 보안 레벨이 상기 저장된 정보와 일치하는지 여부를 판단하는 과정은, 중간자 연결 부재 상태에서, 상기 데이터베이스가, 상기 웹사이트가 보안 웹사이트로 제공되는지 또는 비 보안 웹사이트로 제공되는지 여부에 따른 표시 정보를 저장하지 않은 경우, 서버를 통해 상기 웹사이트로 상기 전자 장치에 의해 생성된 요청을 반복 요청하는 과정을 포함하는 방법.
  8. 제 7항에 있어서,
    상기 웹사이트의 보안 레벨이 상기 저장된 정보와 일치하는지 여부를 판단하는 과정은, 상기 서버에 의해 생성된 반복 요청에 대한 응답에 근거하여 상기 웹사이트의 정상적인 동작을 판단하는 과정을 포함하는 방법.
  9. 제 1항에 있어서,
    상기 네트워크가 중간자를 가질 가능성이 높다는 안내를 제공하는 과정은, 사용자에게 상기 가능성이 높다는 것을 경고하는 과정을 포함하는 방법.
  10. 제 9항에 있어서,
    상기 사용자에게 가능성이 높다는 것을 경고하는 과정은, 상기 전자 장치의 연결을 해제할지 여부를 문의하는 과정을 포함하는 방법.
  11. 제 1항에 있어서,
    상기 네트워크가 중간자를 가질 가능성이 높다는 안내를 제공하는 과정은, 상기 네트워크에 연결된 다른 전자 장치로 상기 안내를 전송하는 과정을 포함하는 방법.
  12. 제 1항에 있어서,
    상기 네트워크가 중간자를 가질 가능성이 높다는 안내를 제공하는 과정은, 평가 서버(ratings server)로 상기 안내를 전송하는 과정을 포함하는 방법.
  13. 전자 장치에 의해 실행될 경우, 적어도 하나의 프로세서로 하여금 상기 제 1항의 방법을 수행하도록 하는 명령어들을 저장한 비일시적인(non-transient) 컴퓨터 판독 가능한 저장 매체.
  14. 중간자(MITM: man-in-the-middle) 연결을 인식하기 위한 전자 장치에 있어서,
    네트워크와 통신하도록 구성된 통신부; 및
    웹사이트를 탐색하고, 상기 웹사이트의 특성에 따른 상기 웹사이트의 보안 레벨을 결정하고, 상기 웹사이트의 보안 레벨이 상기 웹사이트의 보안과 관련하여 저장된 정보와 일치하는지 여부를 판단하고, 상기 웹사이트의 보안 레벨이 상기 웹사이트의 보안과 관련하여 저장된 정보와 일치한 경우, 상기 네트워크가 중간자를 가질 가능성이 높다는 안내를 제공하는 제어부를 포함하는 장치.
  15. 제 14항에 있어서,
    상기 제어부는, 상기 웹사이트가 보안 웹사이트인지 또는 비 보안 웹사이트인지 여부에 따라 상기 웹사이트의 보안 레벨을 결정하는 장치.
  16. 제 14항에 있어서,
    상기 제어부는, 중간자 연결 부재 상태에서, 데이터베이스가, 상기 웹사이트가 보안 웹사이트로 제공되는지 또는 비 보안 웹사이트로 제공되는지 여부에 따른 표시 정보를 저장하고 있는지 여부를 판단하는 장치.
  17. 제 16항에 있어서,
    상기 제어부는, 중간자 연결 부재 상태에서, 상기 웹사이트가 알려진 보안 웹사이트가 아닌 경우, 임계치의 비 보안 페이지로부터 적어도 하나의 하이퍼링크의 수와 관련된 특성을 비교하는 장치.
  18. 제 17항에 있어서,
    상기 임계치는, 집계된 정보에 근거한 기대값인 장치.
  19. 제 18항에 있어서,
    상기 집계된 정보는, 상기 웹사이트에서의 적어도 하나의 기록 정보, 유사한 기능을 갖는 웹사이트를 위한 정보, 및 동종 업계의 웹사이트를 위한 정보를 포함하는 장치.
  20. 제 16항에 있어서,
    상기 제어부는, 중간자 연결 부재 상태에서, 상기 데이터베이스가, 상기 웹사이트가 보안 웹사이트로 제공되는지 또는 비 보안 웹사이트로 제공되는지 여부에 따른 표시 정보를 저장하지 않은 경우, 상기 전자 장치에 의해 생성된 요청을 반복요청하는 서버에 근거한 상기 웹사이트의 정상적인 동작을 수신하는 장치.
  21. 제 20항에 있어서,
    상기 제어부는, 상기 서버에 의해 생성된 반복 요청에 대한 응답에 근거하여 상기 웹사이트의 정상적인 동작을 판단하는 장치.
  22. 제 14항에 있어서,
    상기 제어부는, 사용자에게 상기 가능성이 높다는 것을 경고함으로써, 상기 네트워크가 중간자를 가질 가능성이 높다는 안내를 제공하는 장치.
  23. 제 22항에 있어서,
    상기 제어부는, 상기 네트워크가 중간자를 가질 가능성이 높다고 판단한 경우, 상기 전자 장치의 연결을 해제할지 여부를 문의하는 장치.
  24. 제 14항에 있어서,
    상기 제어부는, 상기 네트워크가 중간자를 가질 가능성이 높다는 안내를, 상기 네트워크에 연결된 다른 전자 장치로 전송하는 장치.
  25. 제 14항에 있어서,
    상기 제어부는, 상기 네트워크가 중간자를 가질 가능성이 높다는 안내를, 평가 서버(ratings server)로 전송하는 장치.
  26. 중간자(MITM: man-in-the-middle) 연결을 인식하기 위한 방법에 있어서,
    네트워크에 연결된 전자 장치를 사용하여 웹사이트를 탐색하는 과정;
    상기 웹사이트가 보안 웹사이트인지 또는 비 보안 웹사이트인지 여부에 따라 상기 웹사이트의 보안 레벨을 결정하는 과정;
    데이터베이스가 상기 웹사이트의 보안과 관련된 정보를 저장하고 있는지 여부를 결정하는 과정;
    상기 데이터베이스가 상기 웹사이트의 보안과 관련된 정보를 저장한 경우, 상기 웹사이트의 보안 레벨이 상기 웹사이트의 보안과 관련된 정보와 일치하는지 여부를 판단하는 과정; 및
    상기 웹사이트의 보안 레벨이 상기 웹사이트의 보안과 관련된 정보와 일치한 경우, 상기 네트워크가 중간자를 가질 가능성이 높다는 안내를 제공하는 과정을 포함하는 방법.
  27. 중간자(MITM: man-in-the-middle) 연결을 인식하기 위한 시스템에 있어서,
    네트워크와의 연결을 제공하기 위한 액세스 포인트(AP: access point); 및
    상기 네트워크와 통신하고, 웹사이트를 탐색하고, 상기 웹사이트의 특성에 따른 상기 웹사이트의 보안 레벨을 결정하고, 상기 웹사이트의 보안 레벨이 상기 웹사이트의 보안과 관련하여 저장된 정보와 일치하는지 여부를 판단하고, 상기 저장된 정보와 일치한 경우, 상기 네트워크가 중간자를 가질 가능성이 높다는 안내를 제공하는 전자 장치를 포함하는 시스템.
  28. 제 27항에 있어서,
    상기 액세스 포인트의 적어도 하나의 보안 레벨과 관련한 정보를 저장하고, 상기 웹사이트의 특성을 예상하는 평가 서버(ratings server)를 더 포함하는 시스템.
  29. 제 28항에 있어서,
    상기 평가 서버는, 상기 웹사이트의 정상적인 동작에 관련한 정보를 저장하지 않은 경우, 상기 웹사이트로 상기 전자 장치에 의해 생성된 요청을 반복 요청하는 시스템.
KR1020140091886A 2013-12-31 2014-07-21 중간자(MITM: man in the middle) 연결을 인식하기 위한 장치, 시스템, 및 방법 KR20150079379A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/145,155 2013-12-31
US14/145,155 US20150188932A1 (en) 2013-12-31 2013-12-31 Apparatus, system, and method for identifying a man-in-the-middle (mitm) connection

Publications (1)

Publication Number Publication Date
KR20150079379A true KR20150079379A (ko) 2015-07-08

Family

ID=53483244

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140091886A KR20150079379A (ko) 2013-12-31 2014-07-21 중간자(MITM: man in the middle) 연결을 인식하기 위한 장치, 시스템, 및 방법

Country Status (2)

Country Link
US (1) US20150188932A1 (ko)
KR (1) KR20150079379A (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9880529B2 (en) * 2013-08-28 2018-01-30 James Ward Girardeau, Jr. Recreating machine operation parameters for distribution to one or more remote terminals
US9930025B2 (en) * 2015-03-23 2018-03-27 Duo Security, Inc. System and method for automatic service discovery and protection
EP3110044B1 (en) * 2015-06-23 2017-06-07 The Boeing Company A device and a method for detecting and analyzing signals in the ultrasounds frequency spectrum for electronic communications devices
US10440053B2 (en) 2016-05-31 2019-10-08 Lookout, Inc. Methods and systems for detecting and preventing network connection compromise
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2425681A (en) * 2005-04-27 2006-11-01 3Com Corporaton Access control by Dynamic Host Configuration Protocol snooping
US8521856B2 (en) * 2007-12-29 2013-08-27 Cisco Technology, Inc. Dynamic network configuration
US8001599B2 (en) * 2008-07-15 2011-08-16 International Business Machines Corporation Precise web security alert
US8191137B2 (en) * 2008-07-30 2012-05-29 International Business Machines Corporation System and method for identification and blocking of malicious use of servers
US8458604B2 (en) * 2009-07-06 2013-06-04 Fairwinds Partners Llc Methods and apparatus for determining website validity
US10157280B2 (en) * 2009-09-23 2018-12-18 F5 Networks, Inc. System and method for identifying security breach attempts of a website
CN102419808B (zh) * 2011-09-28 2015-07-01 奇智软件(北京)有限公司 一种下载链接安全性检测方法、装置及***
US9307412B2 (en) * 2013-04-24 2016-04-05 Lookout, Inc. Method and system for evaluating security for an interactive service operation by a mobile device
US20140331119A1 (en) * 2013-05-06 2014-11-06 Mcafee, Inc. Indicating website reputations during user interactions
US9614862B2 (en) * 2013-07-24 2017-04-04 Nice Ltd. System and method for webpage analysis

Also Published As

Publication number Publication date
US20150188932A1 (en) 2015-07-02

Similar Documents

Publication Publication Date Title
KR101724811B1 (ko) 라우터 액세스 제어 방법, 장치, 시스템, 프로그램 및 기록매체
US20200244633A1 (en) Device Identification Scoring
US9712562B2 (en) Method, device and system for detecting potential phishing websites
EP3200487B1 (en) Message processing method and apparatus
WO2015101273A1 (zh) 一种安全验证方法、相关设备和***
CN106912048B (zh) 接入点信息分享方法和装置
US11423388B2 (en) Out-of-band device verification of transactions
WO2017185711A1 (zh) 控制智能设备的方法、装置、***和存储介质
US10839063B2 (en) Method, apparatus, and system for providing temporary account information
CN103634109A (zh) 操作权限验证方法和装置
WO2020164526A1 (zh) 一种分布式***中的节点控制方法和相关装置
US9525667B2 (en) Method and system for roaming website account and password
KR20150079379A (ko) 중간자(MITM: man in the middle) 연결을 인식하기 위한 장치, 시스템, 및 방법
CN104683301B (zh) 一种密码保存的方法及装置
CN104333530B (zh) 信息可信度验证方法及装置
CN109714298B (zh) 验证方法、装置及存储介质
WO2016192511A1 (zh) 远程删除信息的方法和装置
KR101906450B1 (ko) 휴대 단말기에서 보안을 제공하는 장치 및 방법
CN109600340B (zh) 操作授权方法、装置、终端以及服务器
CN107786423B (zh) 一种即时通讯的方法和***
US11356478B2 (en) Phishing protection using cloning detection
US11206201B2 (en) Detection of a network issue with a single device
US9633227B2 (en) Method, apparatus, and system of detecting unauthorized data modification
CN105791253B (zh) 一种获取网站的认证信息的方法和装置
WO2015014153A1 (en) Method,apparatus,and system of detectingdata security

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination