Conference.



When : 2017.07.10(Mon) ~ 11(Tue)
Where : Inchon Memorial hall at Korea University (고려대 인촌기념관) ☞ 오시는 길
Organizer : HARU (HAckers ReUnion)

▶ 등록(Registration)

Program.



DAY 1

TIME TRACK
08:30 ~ 10:00 등록 및 행사안내 (Registration)
10:00 ~ 11:00 [KEYNOTE] "Hack-proof Drone, What is it ?" - 김승주
11:00 ~ 12:00 "웹해킹이라고 무시하는 것들 보소(New way using SQL injection)" - 정도원(rubiya)
12:00 ~ 13:30 점심식사
13:30 ~ 14:00 "Automotive security best practices for autonomous driving" - Fescaro
14:00 ~ 15:00 "Hacking Bitcoin Mining Pool For Fun and Profit via FAW Attacks" - 김용대, 권유진
15:00 ~ 16:00 "Bypassing Web Browser Security Policies" - 김동현
16:00 ~ 17:00 "Think as you are: auth by your brainwave" - 이유진
17:00 ~ 18:00 "State-Sponsored Hackers와 해킹기법의 변화" - 김경곤(Anesra)
18:00 ~ VIP Party


DAY 2

TIME TRACK
09:30 ~ 10:00 행사안내
10:00 ~ 11:00 "Universal XSS" - 신정훈(singi)
11:00 ~ 12:00 "Wireless Router Default Password Pattern Analyze" - 이승현(silnex)
12:00 ~ 13:20 점심식사
13:20 ~ 14:10 "실제 생활에서의 무선 네트워크 해킹" - 이경문(gilgil)
14:10 ~ 15:00 "스마트 자동차 해킹에 대해 알고 싶어요!" - 이승진(beist)
15:00 ~ 16:00 "Place of Attribution in Threat Intelligence" - Fyodor yarochkin, Nikolay Akatyev
16:00 ~ 17:00 "Usable Security" - 김형식
17:00 ~ 18:00 "Practical guides to Neutralize Machine-Learning Based Anti-Malware System" - 김재환, 서준석
18:00 ~ 행사정리, 경품추첨 및 네트워크 세션

Agenda.



  • [KEYNOTE] "Hack-proof Drone, What is it ?" - 김승주

  • 김승주 교수는 1998년부터 KISA에서 암호기술팀장 및 보안성평가팀장을 지냈으며, 2004년 퇴사후 성균관대학교에서 교수로 근무하다가 변심하고, 2011년부터는 고려대학교 사이버국방학과/정보보호대학원에서 일하고 있다. 현재 CyKor의 지도교수를 맡고 있으며, 우연한 기회에 재야의 늙은 해커들과 의기투합하여 <사단법인 화이트해커연합 HARU>와 <국제해킹컨퍼런스 SECUINSIDE>를 만들게 되었다. 어이없게도 한국의 Bruce Schneier를 꿈꾸고 있으며, 주된 관심사는 <신뢰성있는 Embedded System 개발을 위한 보안공학(Security Engineering) 및 SDLC 연구>, <서로 다른 보안분야간 소통의 장애 문제 해결>, <학계에 만연한 유학파 지상주의, 학벌 지상주의 타파> 등이다. 이번 발표에서는 최근 미국, 영국 등에서 주된 관심사로 떠오르고 있는 군 무기체계에 대한 해킹 방어기술 연구 동향(일명, HACMS: High-Assurance Cyber Military Systems)에 대해 살펴보고, 이와 관련해 우리 군 및 정부기관의 대응태세는 어떤지 또한 무엇이 문제인지 등에 대해 살펴보고자 한다.



  • "웹해킹이라고 무시하는 것들 보소(New Way Using SQL Injection)" - 정도원(rubiya)

  • 일명 LOS(Lord of SQL injection) 서비스를 운영하고 있는 오+오덕이라는 루비아는 잔뼈가 굵은 해커이다. 그는 항상 "웹해킹 무시하지 말아요. 어렵거든요 ?"라고 이야기한다. 이번에 또한 SQL Injection의 새로운 모습을 들고 온다는데 기대해본다.



  • "Automotive security best practices for autonomous driving." - Fescaro

  • 팀 Fescaro는 현업 자동차 ECU 보안모듈 개발자들과 BoB 프로그램 출신의 해커들이 모여서 설립한 자동차 보안 스타트업이다. 최근 이슈가 되고 있는 Connected Car에서의 보안 취약점들을 살펴보고 분석, 연구한 결과를 공개한다.



  • "Hacking Bitcoin Mining Pool for Fun and Profit via Fork After Withholding (FAW) Attacks" - 김용대, 권유진

  • 김용대 카이스트 교수는 해킹하는 사람들에게는 유명한 사람이다. 그는 카이스트 교수로 남들이 하지 않는 분야의 >취약점 연구에 집중을 하고 있다. 최근에는 이동통신, 센서, 임베디드 기기등의 취약점 연구에 집중했었으나 이번에는 비트코인의 보안에 마수를 펼치고 있다. 또한, 카이스트 박사과정으로 있는 권유진씨는 시스템 보안 연구실에서 비트코인 안정성에 대한 연구를 주로 하고 >있다. 보안외에도 게임이론 등의 수학에 관심이 많다. 비트코인은 p2p 네트워크를 기반으로 하는 암호화폐이다. 비트코인 시스템에서는 거래내역의 무결성을 보장하기 해 노드들에게 컴퓨팅 파워를 소비하여 암호문제를 푸는 것을 요구한다. 그러므로 노드들이 이 일을 하도록 장려하기 위해 시스>템에서는 이 일에 참여한 댓가로 비트코인을 준다. 하지만 비트코인의 가치가 상승함에 따라 풀어야하는 암호문제의 난이도가 증 가하였고 이것은 노드들이 혼자서 문제를 풀기보다는 마이닝 풀을 형성하여 함께 문제를 푸는 방식으로 바뀌었다. 풀에서는 자신 의 기여도에 따라 보상된 비트코인을 나눠갖는다. 이러한 풀 기반의 시스템은 공격이 없을때는 공정할 수 있지만 몇가지 제시된 공격들로 이 풀의 시스템을 불공정하게 만들 수 있다. 대표적으로 일반적인 공격은 BWH 공격이다. 이 공격은 공격자가 타겟 풀에 가입한 후 일을 실제로는 하지 않지만 하는 척을 하여 돈을 남들보다 불공정하게 많이 버는 공격이다. 좀 더 흥미롭게도 다른 두 개 풀들이 서로 가입하여 BWH 공격을 하여 경쟁을 할 수 있는데 이 결과로 죄수의 딜레마와 같은 결과를 갖게 된다. 이 발표에서는 존재하는 BWH 공격보다 더욱 강한 FAW 공격을 소>개한다. 이 공격도 BWH 공격과 마찬가지로 공격자가 타겟 풀에 가입을 한 후 진행한다. 그러나 BWH 공격과 다른 점은 p2p 네트워 크의 성질을 이용하는 것이다. 또한 두 개의 풀들사이에서 FAW 공격을 이용해서 경쟁이 일어날 수 있는데 이 때 BWH 공격을 이용 한 경쟁과는 다르게 죄수의 딜레마를 이끌지 않고 파워가 더 큰 풀이 이길 수 있게 된다. 그러므로 BWH 공격을 이용한 두 개의 >풀 사이의 경쟁에서는 서로 BWH 공격을 하는 것을 주저할 수 있지만 FAW 공격의 경우에서는 두 개의 풀 중 파워가 더 큰 풀이 FAW 공격을 실행하는 것이 이상적인 행동이 된다.



  • "Bypassing Web Browser Security Policies" - 김동현

  • HTTP Response Header에는 보안강화를 위한 다양한 헤더들이 존재한다. 클릭 하이재킹을 방지하거나, 특정 유형의 XSS를 막거나 동일한 출처에서만 문서를 로드하는 등 다양한 보안 기능을 수행한다. 다만, 이러한 기능들은 브라우저별로 구현한 방안이 각각 다 다르며 우회할 수 있는 여러 취약점들이 존재한다. 브라우저에서 발생한 취약점을 통해 보안헤더를 우회한 사례를 소개한다.



  • "State-Sponsored Hackers와 해킹기법 변화" - 김경곤(Anesra)

  • 미국 대선에 대한 러시아 해커의 개입, 카타르 단교 사태에 대한 배후로써의 러시아 해커, 중국의 지속적인 APT 활동 등 전 세계적으로 국가 양성/지원 해커 조직들이 하나씩 밝혀지고 있다. 그동안 전 세계질서는 미국이 금융, 에너지, 군사력을 바탕으로 파워를 유지하고 있었다. 이러한 전 세계질서에 사이버의 영향력을 점차 높아지고 있다. 세계 강국 들은 사이버의 중요성을 인지하여 암묵적 또는 대외적으로 사이버공격 능력을 강화하고 있다. 이번 발표에서는 미국, 러시아, 중국, 북한, 이란에서 스폰서하고 있는 사이버공격 그룹들의 배경과 그들이 사용한 해킹기법들에 대해 상세히 다룬다.



  • "Think as you are: auth by your brainwave" - 이유진

  • 접근이 인가된 사용자인지 알아보는 방법은 꾸준히 진화해왔다. 가장 단순하면서도 보편적인 방식인 패스워드 입력 방식부터, 금융권이나 기타 강화된 보안을 요구하는 서비스에서 사용하는 OTP가 일상에 자리잡았을 뿐만 아니라 매일 휴대하는 스마트폰에서 이미 보편화된 지문 인식 방식과 최신 스마트폰의 홍채 인식 방법까지 다양한 방법이 자리잡은 상태이다. 그러나 이 발표에서는 가장 궁극적인 인증 방식으로, 비밀번호와 같은 ‘인증에 필요한 방법’을 사용하는 것이 아니라 인증자 본인이 인증 방식이 되는 생체인증의 미래 수단이 될 뇌파 인증에 대해서 알아본다. 특히 선천적이며 바꿀 수 없는 것을 인증 방식으로 사용하는 홍채 인식이나 지문 인식과는 달리, 뇌파 인증은 인증에 쓰인 질문에 사용자가 보인 뇌파의 반응이 인증 방식으로 사용되므로 유연하게 바뀔 수 있다는 점이 큰 장점으로 꼽힌다. 나아가 인증 장비가 매일 착용 가능한 스마트 헬스케어 장비에 적용되므로써 지속적 인증 (continuous authentication)을 도입하므로써 공격자를 빠르게 차단할 수 있는 가능성까지 알아본다.



  • "Universal XSS" - 신정훈(singi)

  • 일명 세준이/예준이 아빠, 그리고 singi. 소프트웨어 버그헌팅에 관심이 많으며, 현재는 국방과학연구원에서 연구원으로 살고있다. 현재는 작년에 "fuzzing out"이란 주워담지 못할 말을 하고 fuzzing을 돌리고 있다. 그는 이번 발표에서 비록 Universal XSS가 LED바에 멋진 문구를 새길 수 있는 취약점은 아니지만 UXSS를 이용하여 최신 웹 브라우저에서 Mitigation의 영향을 받지않고 Exploit을 작성하는 방법에 대해 알아본다.(참고로 아직까지 시연할 취약점을 못찾았다는 소문이 들린다)



  • "Wireless Router Default Password Pattern Analyze" - 이승현(silnex)

  • 얼마전까지 AP의 기본 비밀번호는 하드 코딩되어 있어 인터넷 검색으로 쉽게 찾을 수 있었다. 그래서 최근에는 여러가지 조합을 사용해 AP마다 기본 비밀 번호를 다르게 설정 하게 되었다. 하지만 MAC주소, S/N 등을 사용하여 만들어진 기본 비밀번호는 Dictionary Attack을 통해 Crack까지의 시간을 기하 급수적으로 줄일 수 있다. 유명한 통신 3사의 AP에 공격에 사용될 Dictionary 패턴을 찾아본다.



  • "실제 생활에서의 무선 네트워크 해킹" - 이경문(gilgil)

  • WiFi 상에서 일어 날 수 있는 해킹은 여러 부분이 존재한다. 그런데 아직도 이러한 부분에서 많은 사람들이 간과를 하고 아무렇지 않게 무선을 사용하는 경우가 많다. 그러한 무선 네트워크를 사용하는 것이 얼마나 위험한 것인지를 실제 사례를 통하여 얘기를 해 보고자 한다.



  • "스마트 자동차 해킹에 대해 알고싶어요!" - 이승진(beist)

  • 전 세계적으로 스마트 자동차에 대한 대중의 관심이 늘어나고 있습니다. 마찬가지로 해커들도 데스크탑, 모바일, 임베디드 시스템 해킹을 거쳐 스마트 자동차에 대한 연구를 시작하고 있으며 많은 문제점들이 공개됐습니다. 본 발표에서는 스마트 자동차 환경에서는 어떤 해킹이 일어날 수 있는지, 대표적인 공격 벡터는 무엇인지에 대해 얘기합니다. 실제 연구를 통해 직접 발견한 취약점 사례들을 소개하며 분석 과정에 대한 시행착오, 어려웠던 점, 그리고 노하우를 공유합니다.



  • "Place of Attribution in Threat Intelligence" (Proceed in English) - Fyodor Yarochkin, Nikolay Akatyev

  • Attribution is very tricky and is often done wrong [period]. From attribution of North Korean Threat Actors to Russian State Sponsored Espionage Campaigns. In this presentation we review common pitfalls that researchers frequently encounter while conducting attribution and review a number of case studies where certain false leads were deliberately injected in campaigns to mislead the researchers.



  • "Usable Security" - 김형식

  • 김형식 교수는 케임브리지, 브리티쉬 콜럼비아 대학, 삼성전자를 거쳐 현재 성균관대학교에서 교수로 재임중이다. 그는 넘치는 열정과 깊은 내공으로 대한민국 해커들에게 가장 열렬한 지지를 받는 사람들 중 한명이다. 그는 이 발표에서 사용성에 희생된 보안에 대해 이야기한다. 어쩔수 없는 선택이라는 필수불가결한 선택이 과연 불가결 했을 것인지 또 좋은 솔루션이란 어떤 개발일지 이야기 한다.



  • "Practical guides to Neutralize Machine-Learning Based Anti-Malware System" - 김재환, 서준석

  • 세기의 대결을 이끌었던 알파고(AlphaGo)의 등장으로 많은 사람들이 인공지능과 머신러닝에 관심을 가지게 되었습니다. 하지만 모든 시스템에 결점이 있듯이 머신러닝을 적용한 시스템에도 알고리즘의 특성을 이용한 공격 방법이 존재합니다. 본 발표에서는 Adversarial Machine Learning 으로 잘 알려진 분야의 이론적인 접근 방법과 함께 머신러닝을 기반으로 하는 악성코드 탐지 모델을 공격하는 실질적인 방법과 실험 결과를 소개합니다.

    ORGANIZATION
         


    SPONSOR
         


    FRIENDSHIP