신화처럼 완전 보안 꿈꾸는 충남대 보안 동아리

충남대학교 아르고스(ARGOS)는 2003년에 설립된 충남대학교 컴퓨터공학과 해킹/보안 연구 동아리이다. 동아리 이름인 '아르고스'는 그리스 신화에 나오는 '100개의 눈을 가진 괴물'에서 유래되었으며, 잠을 잘 때도 눈을 감는 일이 없이, 자신의 임무에 있어 적어도 하나의 눈은 대상을 응시하고 있어 창과 방패의 의미를 잘 대변할 수 있음을 나타낸다.




아르고스는 창립 이후 동아리 스스로 교내 홈페이지의 취약점 점검 및 권고, 해킹 페스티벌, 사이버침해 대응훈련, 컨퍼런스 시연 등의 활동을 통한 해킹과 보안기술에 대한 연구를 하며, 정기적인 내부 세미나를 통해 연구내용을 공유하고 있다. 


외부적으로는 해킹 및 보안단체와 함께 연구를 진행하며, 매년 파도콘(Padocon), 한국인터넷진흥원(KISA) 해킹방어대회 등에 참가하며 지식과 경험을 넓혀가고 있다. 그리고 KUCIS(대학정보보호동아리 연합회)의 지원 사업 대상 동아리로 선정되었으며, 차세대 이동통신 및 서비스 인력양성사업단, 인터넷침해대응 기술연구센터 등에서도 지원받으며 끊임없이 발전해나가는 동아리로 나아가는 중이다. 모토인 'Hack the world for everyone'에 맞게 대한민국의 보안을 책임지기 위해 지속적인 연구와 학습을 하고 있는 것이다.


현재는 학년별로  회원들이 각자 분야별로 팀을 이루어 시스템 해킹 팀, 웹 해킹 팀, 리버스 엔지니어링 등 자신이 맡은 분야에 대해 활발한 연구를 하며, 보안 관련 각종 공모전과 경진대회를 준비 중이다. 회장 박찬규(컴퓨터공학과, 23)씨를 만나 아르고스의 현재와 미래를 들어보았다.


- 각 해킹 분야별로 커리큘럼이 있나요?

각 분야별로 요점을 정해놓고 학습을 진행합니다. 리눅스는 리눅스상에서 네트워크 패킷 분석 도구의 제작과 분석된 패킷을 통한 조작연구, 윈도우즈는 응용프로그램에서 발생하는 취약점을 분석하여 이를 통한 공격코드를 제작하며, 웹에서는 최근 공개된 자바스크립트의 취약점을 분석하고 공개된 취약점을 통한 POC, 즉 취약점 이용 기술의 적용과 검증에 중점을 두고 있습니다. 


- 앞으로의 동아리 운영 계획은 어떻게 되나요?

학기중에는 주 별로 프로그래밍 언어에 익숙치 않은 신입생들을 위해 두달 과정으로 C 언어와 JAVA 강의로써 학과 공부에 대한 부담을 덜어주는 동시에, 보안에 대한 기초 초석을 다지고 있습니다. 그리고 이를 바탕으로 방학중에 본격적인  웹해킹과 PHP, 파이썬 강좌와 더불어 각 해킹 분야별로 심도있는 연구를 할 것입니다.


- 안드로이드 운영체제에 대해서는 계획이 없으신가요?

학기 중 프로젝트로 안드로이드 팀 또한 구성할 예정입니다. 요즈음 대다수의 스마트폰 사용자들은 지갑이나 통장, 카드 대신에 자신의 개인정보들을 스마트폰에 내장하여 업무를 봅니다. 하지만 스마트폰의 보안은 안전하지 않은 실정입니다. 따라서 저희는 안드로이드 환경에서의 개인정보 유출의 위험성을 검증하는 테스트 도구의 개발과 시연에 목적을 두고 있습니다.  


- 미래의 보안 꿈나무들에게

먼저 보안에 관심을 가지고, 차근차근히 과정을 밟아가는 것이 중요합니다. 저희 동아리 교육 시 신입생들 뿐만 아니라 대부분의 재학생들도 왜 C언어와 JAVA가 중요한지에 대해 종종 묻곤 합니다. 언어는 제일 기본적으로 코드의 분석과 프로그램과 툴의 제작에 필요한 기초과정입니다, 그렇기에 저희도 주별로 언어 강의를 하는 것이구요. 따라서 중요하지 않겠다해서 넘어가기보다는 언어라는 기본부터 충실히 다진 이후에 보안과정을 넘어가는 것이 바르다고 생각합니다. Ahn  





         

                                대학생기자 김현진/ 충남대 정보통신학과 

    Passion makes me sexy, Do dynamic

     열정으로 현재에 안주하지 말고, 진짜를 찾아가는 PD가 되자.     


댓글을 달아 주세요

해킹과 보안, 창과 방패의 무한 충돌 현장

현장속으로/세미나 2010.03.18 09:09
얼마 전 국내 보안 컨퍼런스로 유명한 'Paradox Confernece 2010'(이하 파도콘 2010)이 서울 양재동 AT센터에서 개최되었다. 파도콘은 2005년부터 올해로 6번째 열렸다. CTF(Capture The Flag; 팀 간 상호 공격과 방어를 하며 점수를 획득하기)와 같은 해킹대회부터 보안 관련 이슈들에 대해 세미나와 다양한 이벤트까지 열정적인 행사들로 가득했다.


파도콘은 2005년 국내 해킹 및 정보보호 동아리들이 연합하여 만든 해킹/보안 컨퍼런스로 매년 초미의 관심사인 보안 이슈를 연구하고, 그 결과를 세미나 형식으로 발표하는 자리이다. 무엇보다 등록비도 없고, 누구나 참여할 수 있다는 점이 큰 매력이어서, 학생부터 전문가까지 많은 사람들이 참여한다. '파도콘 2010'은 이틀 동안 두 개 세션으로 나누어 진행되었다.


모바일 기기 해킹


국내 해커 그룹으로 유명한 beistlab의 멤버 osiris는 윈도 모바일이 가진 위험성을 시연과 함께 언급했다. 발표자는 윈도 모바일에 악성코드를 이용해서 SMS 서비스를 스니핑하는 등 예상할 수 있는 위험을 언급하고 사용자의 주의를 당부했다.
 

        


또한 binoopang은 최근 많이 사용되는 모바일 기기 아이팟 터치(iPod touch)에서 BOF(Buffer OverFlow; 메모리를 다루는 데에 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점)를 이용하여 원격에서 코드를 실행해 리버스 바인드 셸코드(reverse bind shellcode)를 시연해 보였다. 그동안 애플의 정책상 불가하다고 알려진 원격 공격을 직접 시연해 충격을 주었다.


IPTV 해킹 및 ECU(전자제어장치) 해킹




그동안 IPTV의 해킹 위험성이 많이 알려져 관련 기관에서 보안에 힘쓰고 있지만, 상용 제품에 한해서는 아직 보안이 부족하는 발표가 눈길을 끌었다. 전북대 정보보호 동아리 IS(Invisible Sheild)의 이강욱씨는 IPTV에 보안에 매우 신경쓰고 있지만, 아직까지 부족하는 말과 함께 유료 컨텐츠에 대한 보호를 우회하는 방법을 직접 시연해 보였다.


또한, 동명대 정보보호 동아리 THINK의 최영남씨는 차량 안에 들어가는 ECU(전자제어장치)를 해킹해서 원하는 행동을 유발하는 하드웨어 해킹을 선보였다. 차량 안에 들어가는 ECU 역시 시스템의 일종이니 해킹이 가능하다는 것이 업계의 통념이었는데, 이를 직접 시연해서 도난방지 장치가 되어있는 차량의 시동장치를 우회하는 것을 동영상으로 시연했다.     

 

더 발전한 해킹 기법, 새로운 위협


영남대 정보보호 동아리 @Xpert의 이대규씨가 최신 안티 디버깅 기법들을 우회하는 방법들을 소개하고, 경북대 정보보호 동아리 KERT의 송석우씨가 악성코드(루트킷)을 감추는 최신 기법을 소개했다.


또, 동명대 정보보호 동아리 THINK의 심영진씨는 이제까지의 무선랜 해킹 기법과는 생각의 원리를 반대로 하는 'Passive War-Driving'을 선보여, 공개된 AP(Access Point; 무선 랜 구성 장치 중 하나로 유선 랜과 무선 랜을 연결해줌)가 아직까지 얼마나 많은 위협이 되고 있는지를 시연했다.


이제는 고전 해킹 기법인 BOF나 FSB(Format String Bug; 입력값을 다루는 데에 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점)들이 최신 윈도에서도 아직 통용된다는 사실을 자세히 보여준 충남대 정보보호 동아리 ARGOS의 심준보씨는 윈도 비스타 커널에서 BOF를 통해 쉘코드를 실행하는 시연을 보여준 뒤, “보안은 끝이 없다. 계속해서 대비해야 한다.”라고 말했다.


그 밖에도 보안 업체 nchovy의 양봉열씨는 Kraken이라는 새로운 보안 프로그램 개발 프레임워크를 선보이고, 편의성에 중점을 둔 개발이 어떤 것인지 깊이 있게 설명했다.


참여하는 세미나, 재미있는 이벤트


파도콘에서는 매우 다양한 참여 형식의 이벤트를 준비했다. 인상적인 이벤트로는 주어진 개수의 메모리(RAM)을 최대한 높이 쌓아올리는 RAM stager, 어셈블리 코드를 프린트물로 나눠준 뒤 손과 머리로 리버싱해 답을 구하는 핸드 리버싱(Hand Reversing), 행사장 안의 AP로 도전하는 해킹대회인 라이브 해킹, 분해된 키보드를 다시 맞추어서 재조립하는 키보드 어셈블링(Keyboard assembling) 등이 있었다.

   

 

그리고 올해 역시 파도콘에서는 CTF 방식의 해킹대회를 개최했다. 행사장에서는 본선을 진행했는데, 누구나 구경할 수 있어서 다른 참가자의 해킹 과정을 실제로 관람할 수 있었다. 본선에서는 beistlab 멤버들이 출전한 ADNIM 팀이 1위를, 고등학생들의 연합팀인 1234팀이 2위를 거머쥐었다. 크지 않은 상금이었는데도 CTF장에서는 매우 뜨거운 열기를 느낄 수 있었다. 

  

 

많은 사람들이 열정적으로 정보보호의 의미를 되새기고 그곳에서 재미를 찾아 순수하게 움직이는 모습이 무엇보다 좋아 보인 행사였다. 행사가 끝나고, 뒤풀이에서 많은 사람을 만나면서 꿈나무로 자라는 학생들이 있어서 우리나라 보안 업계의 미래는 매우 밝다는 생각이 저절로 들었다. 항상 열정을 잃지 않는 파도콘이 되길 바란다. Ahn

     

 


심준보 / 파도콘 회장

댓글을 달아 주세요

  1. 라이너스™ 2010.03.18 17:05 신고  Address |  Modify / Delete |  Reply

    정말 흥미진진했겠어요?
    창과 방패라... ^^

  2. 요시 2010.03.19 23:51  Address |  Modify / Delete |  Reply

    해킹에 관심이 많았는데 ^^
    관심 가는 내용이 많네욥^^