SlideShare a Scribd company logo
1 of 66
웨일 보안 이야기
조상현 

Security
보다 안전한 웹 서핑을 위해
CONTENTS
1. 안전한 웹 서핑을 위한 보안 기능

2. 웨일 브라우저 제품 보안 강화
1.

안전한 웹 서핑을 위한 보안 기능
1.1 싱크데이터 보안
네이버 계정이 털렸다!!
Master Key?
family00
family01
family.1
qwerty
poiuyt.12
0xe1f3f4a…
0x73bc52e…
0x4e5e373…
0x3c8b8ea…
0xe33188a…
치ㅐ cloud storageplaintext vault encrypted vault
출처: R. Chatterjee, Craking-Resistant Password Vaults Using Natural Language Encoders
stealing vault
1.1 싱크 데이터 보안
안전하게 비밀번호를 저장하자
1.1 싱크 데이터 보안
네이버 이용자마다 다른 암호키로 비밀번호를 암호화하여 저장하고, 이를 싱크

암호키는 주기적으로 갱신함
1.2 세이프 브라우징
이용자들이 웹 서핑 중에 악성코드에 감염되지 않는 이상적인 세상
1.2 세이프 브라우징
Drive-by-download attack
HTML Redirection을 통해 공격 페이지로 이동하여 악성코드 설치, 실행됨
출처: Dell, Blackhole Exploit Kit: Rise & Evolution
1.2 세이프 브라우징
보안 취약점을 전혀 갖고 있지 않은 PC가 있을까?
1.2 세이프 브라우징
CVE (Common Vulnerability Exposures)
출처 : http://www.cvedetails.com
1.2 세이프 브라우징
Exploit Kit
셋업 파일, 제어 콘솔, 악성코드 등 각종 공격툴을 모아 놓은 패키지

다양한 보안 취약점에 의해 공격을 받고 최종 악성코드가 실행될 수 있는 구조
출처 : https://www.recordedfuture.com/top-vulnerabilities-2016
1.2 세이프 브라우징
Malware As a Service (MAAS)
1.2 세이프 브라우징
OO News
로그 분석 모듈 변조 : 해킹한 서버의 rook.html를 Iframe으로 로딩

root.html : 통계 집계 스크립트 실행 및 koder.html 로딩

koder.html : ko1.htm, ko2.htm 등을 로딩함
1.2 세이프 브라우징
iframe 등이 난독화되어 포함되어 있음
출처: Dell, Blackhole Exploit Kit: Rise & Evolution
1.2 세이프 브라우징
False Positive 0%
악성코드 감염이 확실하지 않으면 차단하지 않는다
1.2 세이프 브라우징
네이버의 아웃링크에서 

악성코드가 유포될 수 있는 지 

점검하는 시스템
1.2 세이프 브라우징
현실은
치고 빠지기를 잘하는 공격자

자동화된 분석 시스템을 예상하는 공격자
1.2 세이프 브라우징
DGA (Domain Generation Algorithm)
C&C, Ransomware 유포등에 이용할 서버가 blacklist(sinkhole)로 차단되는 것을 막기 위해

IP Address가 아닌 도메인 주소 이용

악성코드 내부의 자동 생성 모듈에서 도메인 주소 생성

1.2 세이프 브라우징
자동 분석 시스템 우회 : setTimeout
1.2 세이프 브라우징
그래서,
신뢰할 수 있는 DB를 최대한 모아 보자 

- 구글 세이프브라우징 DB는 기본

- 네이버 내에서 운용하고 있는 다양한 종류의 악성 사이트/파일 분석 시스템

- 가능한 선에서 신속하게 업데이트하자

자체적인 분석 시스템을 만들어보자
1.2 세이프 브라우징
URL 검사
검사 대상 URL은 현재는 Chrome과 동일
1.2 세이프 브라우징
다운로드 파일 검사
임시공간에 저장된 파일의 해시값을 웨일 세이프 브라우징 서버에 전달하여 검사 결과 수신

악성 파일 해시 DB
1.3 피싱(phishing) 탐지 및 대응
네이버 로그인 피싱 페이지 찾기
https://national500apps.com/plugin/nicci/nav.html
2017. 9. 16 pm 14:00
1.3 피싱(phishing) 탐지 및 대응
이 사이트는 2017.10.11 pm 18:30 까지도 웨일 브라우저외 타 브라우저에서는 차단되지 않고 있음
1.3 피싱(phishing) 탐지 및 대응
Image-based Phishing Detection Framework
Hyunsang Choi, Sanghyun Cho and Younggab Kim,

Image-based Phishing Detection Framework

USENIX 2017 Poster Session
페이지내에 키워드 매칭 후, 브랜드로고, 입력폼 이미지 매칭 

실험 결과 : Detection Rate (96%), False Positive (0%), False Negative (4%)
1.4 파밍(pharming) 탐지 및 대응
파밍 (pharming)
PC내의 hosts 파일이 변조되거나

네트워크 설정에서 DNS설정 정보 변경 (공유기 해킹)
1.4 파밍(pharming) 탐지 및 대응
Content Injection
악성코드 설치나, 특정 광고 노출을 목표로 함
1.4 파밍(pharming) 탐지 및 대응
공유기 해킹 사례
모바일 기기에서도 악성 앱 설치로 이어짐
1.4 파밍(pharming) 탐지 및 대응
범죄 활용 사례
2016년 2월부터 약 4개월 동안 

이용자 스마트폰 내 문자 정보 탈취 기능이 포함된 악성앱을 설치하게끔 유도

13,502대의 스마트폰을 감염시켜 11,256개 네이버 계정 대량 가입

이를 바이럴마케팅 업자에게 판매하여 지식iN, 블로그등에 글 게시에 활용함.
1.4 파밍(pharming) 탐지 및 대응
네이버 앱 파밍 탐지
2016년 6월, 1일 최고 5천명이 가짜 네이버 페이지로 연결됨
1.4 파밍(pharming) 탐지 및 대응
이 페이지가 가짜임을 어떻게 알 수 있을까?
1.4 파밍(pharming) 탐지 및 대응
아이디어들
서로 다른 도메인을 Domain Name Lookup 했을때 같은 결과가 나오면 파밍
1.4 파밍(pharming) 탐지 및 대응
HTTP Strict Transport Security (HSTS) : RFC 6797
Response Header에 HSTS가 포함되어 있을 경우, 

브라우저에서 사이트 이동시 http 사이트가 아닌 https로 접속되게 함
1.4 파밍(pharming) 탐지 및 대응
HSTS Preload
브라우저 자체적으로 HSTS 리스트를 가지고 있어, 사이트 이동시 https로 접속함

https://chromium.googlesource.com/chromium/src/net/+/refs/heads/master/
http/transport_security_state_static.json
2017년 9월 16일 현재, 

35657개의 도메인이 등록됨

(.kr도메인은 10여개)
1.4 파밍(pharming) 탐지 및 대응
DNScrypt
브라우저에서 안전하게 DNS Server와 연결될 수 있다면?

DNS서버와의 통신채널을 암호화하여 DNS 스푸핑이나 파밍과 같은 공격을 방어하는 기술

vs. DNSSEC (DNS 응답의 무결성을 공개키 암호화로 검증)
2.

웨일 브라우저 제품 보안 강화
2.1 보안 취약점 분석 및 해결
보안 취약점 분석 방법
보안 검수 (소스코드, 기능)

외부 보안 취약점 컨설팅

해킹 시나리오 자체 검증
2.1 보안 취약점 분석 및 해결
공격의 빌미를 제공하지 말자!
2.1 보안 취약점 분석 및 해결
보안 취약점 분석
자동 업데이트 

- MITM(Man-In-The-Middle) Attack 가능성 분석 

- Digital Signature 검증

기본 탑재 extensions 점검

세이프 브라우징, 안티파밍, 스마트팝업 점검

주요 정보 노출 

- 사용자 동기화 정보 복호화 및 유출 가능성

웨일 브라우저 내 오픈소스 라이브러리 취약점 분석 (Blink, V8등)
2.1 보안 취약점 분석 및 해결
V8 보안 취약점 발견 !!
2.2 Bug-Bounty Program
A deal offered by many websites and software developers by which individuals can
receive recognition and compensation for reporting bugs, especially those
pertaining to exploits and vulnerabilities.
2.2 Bug-Bounty Program
네이버 제품(서비스) 중 최초로 실시
2017.9.18 ~ 10.15
2.2 Bug-Bounty Program
버그 바운티의 효과 [USENIX 2013]
Chrome VRP : $580,000 (3years, 501 bounties)

Firefox VRP : $570,000 (3years, 190 bounties) 

자체 발굴 비용보다 1/2~1/3 비용
2.2 Bug-Bounty Program
버그 바운티의 효과
중대한 취약점이 해킹 컨테스트를 

통해 발견되기도 한다.
2.2 Bug-Bounty Program
발견된 보안 취약점
2.2 Bug-Bounty Program
포상금
2.2 Bug-Bounty Program
운영 후기
1개월은 너무 짧음. 그러나..

프로그램 진행을 충분히 알리지 못함.

미처 신경 쓰지 않은 부분에 대한 제보

실력있는 분석가들도 관심을 가졌으나, 그들은“소스코드” 공개를 원함.

웨일이 아닌 네이버 서비스의 보안 취약점 위주로 제보한 제보자

국내보다는 국외에서 관심 (56.4%), IP기준 1500여명 추정

포상금을 올리는 방안, 기부(x2)도 가능하게
2.2 Bug-Bounty Program
향후 진행 방향
웨일 브라우저 버그 바운티 프로그램의 상시화

네이버 서비스 버그 바운티로의 확대
2.3 익스텐션 보안 검수
익스텐션 보안 검수를 해야겠는데
체크리스트는 어떻게 만들어야 할까?

크롬 익스텐션의 개발 정책? 가이드라인?

크롬 익스텐션은 어떻게 검수를 하고 있을까?
2.3 익스텐션 보안 검수
Google Chrome : Developer Program Policies
Contents Policies

Security Vulnerabilities

Spam and Placement

User Data Privacy

Payment Information, Authentication Information, Web Browsing Activity

Ads

https://developer.chrome.com/webstore/program_policies?csw=1#extensions
2.3 익스텐션 보안 검수
Developer Program Policies
Security Vulnerabilities

If your item is associated with a security vulnerability that could be exploited to compromise
another application, service, browser, or system, 

we may remove your item from the Chrome Web Store and take other measures to protect users.
In such an event, you may be contacted about remediation steps required to restore the item.
2.3 익스텐션 보안 검수
Deceptive extensions : AD Injection
2.3 익스텐션 보안 검수
악성 크롬 익스텐션 사례
- 주요 사이트(google, yahoo)에서 광고 노출

- 게임으로 위장하여 설치할 경우 검색엔진을 강제로 바꿔버림

- 모든 URL에 대해 content security policy등 security header 제거 

- 중요한 쿠키를 개인 서버로 보냄 

- 특정 사이트에 버튼을 만들고 클릭시 uid, name등을 개인 서버로 전송

- 특정 SNS 사이트 방문시, 공격자의 서버로 부터 명령을 수신하여 실행함

- HTML 파일내에서 주요 정보를 파싱하여 전송

- png파일내에 자바스크립트를 은닉하여 실행
2.3 익스텐션 보안 검수
구글의 크롬 익스텐션 검수는 어떻게 할까?
상상할 수 있는 악성 익스텐션을 하나씩 스토어에 등록해 봄
2.3 익스텐션 보안 검수
Experimental #5
2.3 익스텐션 보안 검수
Experimental #7
2.3 익스텐션 보안 검수
웨일 익스텐션 보안 검수
아직은 한땀 한땀 사람 손으로 수행하지만, 가능한 부분에서 자동화 진행 중 

어떤 부분에서 업데이트가 있는지
2.3 익스텐션 보안 검수
웨일 익스텐션 보안 검수
manifest.json 파일에 명시된 권한 기준으로 위험도 점수화

blacklist url이 포함되어 있는가?

난독화되어 있는가?

동적 분석 

- 트래픽이 과도하게 발생하는가?

- 모든 URL에 스크립트를 추가하려고 하는가? 등
2.3 익스텐션 보안 검수
웨일 익스텐션 보안 검수 사례
보다 안전한 웹 서핑을 위해

웨일 보안은 현재 진행중입니다.
Q & A
Thank you

More Related Content

What's hot

AWS와 함께 한 쿠키런 서버 Re-architecting 사례 (Gaming on AWS)
AWS와 함께 한 쿠키런 서버 Re-architecting 사례 (Gaming on AWS)AWS와 함께 한 쿠키런 서버 Re-architecting 사례 (Gaming on AWS)
AWS와 함께 한 쿠키런 서버 Re-architecting 사례 (Gaming on AWS)Brian Hong
 
텀 프로젝트에서 제품 프로젝트로 - 성준영님
텀 프로젝트에서 제품 프로젝트로 - 성준영님텀 프로젝트에서 제품 프로젝트로 - 성준영님
텀 프로젝트에서 제품 프로젝트로 - 성준영님NAVER D2
 
KGC 2016: HTTPS 로 모바일 게임 서버 구축한다는 것 - Korea Games Conference
KGC 2016: HTTPS 로 모바일 게임 서버 구축한다는 것 - Korea Games ConferenceKGC 2016: HTTPS 로 모바일 게임 서버 구축한다는 것 - Korea Games Conference
KGC 2016: HTTPS 로 모바일 게임 서버 구축한다는 것 - Korea Games ConferenceXionglong Jin
 
[121]네이버 효과툰 구현 이야기
[121]네이버 효과툰 구현 이야기[121]네이버 효과툰 구현 이야기
[121]네이버 효과툰 구현 이야기NAVER D2
 
[보안PARTNERDAY] 모바일 리소스 보안 - 김동민
[보안PARTNERDAY] 모바일 리소스 보안 - 김동민[보안PARTNERDAY] 모바일 리소스 보안 - 김동민
[보안PARTNERDAY] 모바일 리소스 보안 - 김동민NAVER D2
 
Aws발표자료 final
Aws발표자료 finalAws발표자료 final
Aws발표자료 finalGi Bong Kim
 
2회 오픈소스 게임 서버 엔진 스터디 캠프 - CloudBread
2회 오픈소스 게임 서버 엔진 스터디 캠프 - CloudBread2회 오픈소스 게임 서버 엔진 스터디 캠프 - CloudBread
2회 오픈소스 게임 서버 엔진 스터디 캠프 - CloudBreadDae Kim
 
클라우드 기반 Unity 게임 서버 구축, 60분이면 충분하다
클라우드 기반 Unity 게임 서버 구축, 60분이면 충분하다클라우드 기반 Unity 게임 서버 구축, 60분이면 충분하다
클라우드 기반 Unity 게임 서버 구축, 60분이면 충분하다Dae Kim
 
[241] Storm과 Elasticsearch를 활용한 로깅 플랫폼의 실시간 알람 시스템 구현
[241] Storm과 Elasticsearch를 활용한 로깅 플랫폼의 실시간 알람 시스템 구현[241] Storm과 Elasticsearch를 활용한 로깅 플랫폼의 실시간 알람 시스템 구현
[241] Storm과 Elasticsearch를 활용한 로깅 플랫폼의 실시간 알람 시스템 구현NAVER D2
 
Soscon2017 오픈소스를 활용한 마이크로 서비스의 캐시 전략
Soscon2017 오픈소스를 활용한 마이크로 서비스의 캐시 전략Soscon2017 오픈소스를 활용한 마이크로 서비스의 캐시 전략
Soscon2017 오픈소스를 활용한 마이크로 서비스의 캐시 전략Kris Jeong
 
시간당 수백만 요청을 처리하는 node.js 서버 운영기 - Playnode 2015
시간당 수백만 요청을 처리하는 node.js 서버 운영기 - Playnode 2015시간당 수백만 요청을 처리하는 node.js 서버 운영기 - Playnode 2015
시간당 수백만 요청을 처리하는 node.js 서버 운영기 - Playnode 2015Goonoo Kim
 
백억개의 로그를 모아 검색하고 분석하고 학습도 시켜보자 : 로기스
백억개의 로그를 모아 검색하고 분석하고 학습도 시켜보자 : 로기스백억개의 로그를 모아 검색하고 분석하고 학습도 시켜보자 : 로기스
백억개의 로그를 모아 검색하고 분석하고 학습도 시켜보자 : 로기스NAVER D2
 
[244]네트워크 모니터링 시스템(nms)을 지탱하는 기술
[244]네트워크 모니터링 시스템(nms)을 지탱하는 기술[244]네트워크 모니터링 시스템(nms)을 지탱하는 기술
[244]네트워크 모니터링 시스템(nms)을 지탱하는 기술NAVER D2
 
검색로그시스템 with Python
검색로그시스템 with Python검색로그시스템 with Python
검색로그시스템 with Pythonitproman35
 
Play node conference
Play node conferencePlay node conference
Play node conferenceJohn Kim
 
KGC 2014 가볍고 유연하게 데이터 분석하기 : 쿠키런 사례 중심 , 데브시스터즈
KGC 2014 가볍고 유연하게 데이터 분석하기 : 쿠키런 사례 중심 , 데브시스터즈KGC 2014 가볍고 유연하게 데이터 분석하기 : 쿠키런 사례 중심 , 데브시스터즈
KGC 2014 가볍고 유연하게 데이터 분석하기 : 쿠키런 사례 중심 , 데브시스터즈Minwoo Kim
 
[NDC18] 야생의 땅 듀랑고의 데이터 엔지니어링 이야기: 로그 시스템 구축 경험 공유
[NDC18] 야생의 땅 듀랑고의 데이터 엔지니어링 이야기: 로그 시스템 구축 경험 공유[NDC18] 야생의 땅 듀랑고의 데이터 엔지니어링 이야기: 로그 시스템 구축 경험 공유
[NDC18] 야생의 땅 듀랑고의 데이터 엔지니어링 이야기: 로그 시스템 구축 경험 공유Hyojun Jeon
 
오픈 소스를 활용한 캐쥬얼 게임 서버 프레임워크 개발
오픈 소스를 활용한 캐쥬얼 게임 서버 프레임워크 개발오픈 소스를 활용한 캐쥬얼 게임 서버 프레임워크 개발
오픈 소스를 활용한 캐쥬얼 게임 서버 프레임워크 개발주항 박
 
[Play.node] node.js 를 사용한 대규모 글로벌(+중국) 서비스
[Play.node] node.js 를 사용한 대규모 글로벌(+중국) 서비스[Play.node] node.js 를 사용한 대규모 글로벌(+중국) 서비스
[Play.node] node.js 를 사용한 대규모 글로벌(+중국) 서비스Dan Kang (강동한)
 
Internet Scale Service Arichitecture
Internet Scale Service ArichitectureInternet Scale Service Arichitecture
Internet Scale Service ArichitectureDaeMyung Kang
 

What's hot (20)

AWS와 함께 한 쿠키런 서버 Re-architecting 사례 (Gaming on AWS)
AWS와 함께 한 쿠키런 서버 Re-architecting 사례 (Gaming on AWS)AWS와 함께 한 쿠키런 서버 Re-architecting 사례 (Gaming on AWS)
AWS와 함께 한 쿠키런 서버 Re-architecting 사례 (Gaming on AWS)
 
텀 프로젝트에서 제품 프로젝트로 - 성준영님
텀 프로젝트에서 제품 프로젝트로 - 성준영님텀 프로젝트에서 제품 프로젝트로 - 성준영님
텀 프로젝트에서 제품 프로젝트로 - 성준영님
 
KGC 2016: HTTPS 로 모바일 게임 서버 구축한다는 것 - Korea Games Conference
KGC 2016: HTTPS 로 모바일 게임 서버 구축한다는 것 - Korea Games ConferenceKGC 2016: HTTPS 로 모바일 게임 서버 구축한다는 것 - Korea Games Conference
KGC 2016: HTTPS 로 모바일 게임 서버 구축한다는 것 - Korea Games Conference
 
[121]네이버 효과툰 구현 이야기
[121]네이버 효과툰 구현 이야기[121]네이버 효과툰 구현 이야기
[121]네이버 효과툰 구현 이야기
 
[보안PARTNERDAY] 모바일 리소스 보안 - 김동민
[보안PARTNERDAY] 모바일 리소스 보안 - 김동민[보안PARTNERDAY] 모바일 리소스 보안 - 김동민
[보안PARTNERDAY] 모바일 리소스 보안 - 김동민
 
Aws발표자료 final
Aws발표자료 finalAws발표자료 final
Aws발표자료 final
 
2회 오픈소스 게임 서버 엔진 스터디 캠프 - CloudBread
2회 오픈소스 게임 서버 엔진 스터디 캠프 - CloudBread2회 오픈소스 게임 서버 엔진 스터디 캠프 - CloudBread
2회 오픈소스 게임 서버 엔진 스터디 캠프 - CloudBread
 
클라우드 기반 Unity 게임 서버 구축, 60분이면 충분하다
클라우드 기반 Unity 게임 서버 구축, 60분이면 충분하다클라우드 기반 Unity 게임 서버 구축, 60분이면 충분하다
클라우드 기반 Unity 게임 서버 구축, 60분이면 충분하다
 
[241] Storm과 Elasticsearch를 활용한 로깅 플랫폼의 실시간 알람 시스템 구현
[241] Storm과 Elasticsearch를 활용한 로깅 플랫폼의 실시간 알람 시스템 구현[241] Storm과 Elasticsearch를 활용한 로깅 플랫폼의 실시간 알람 시스템 구현
[241] Storm과 Elasticsearch를 활용한 로깅 플랫폼의 실시간 알람 시스템 구현
 
Soscon2017 오픈소스를 활용한 마이크로 서비스의 캐시 전략
Soscon2017 오픈소스를 활용한 마이크로 서비스의 캐시 전략Soscon2017 오픈소스를 활용한 마이크로 서비스의 캐시 전략
Soscon2017 오픈소스를 활용한 마이크로 서비스의 캐시 전략
 
시간당 수백만 요청을 처리하는 node.js 서버 운영기 - Playnode 2015
시간당 수백만 요청을 처리하는 node.js 서버 운영기 - Playnode 2015시간당 수백만 요청을 처리하는 node.js 서버 운영기 - Playnode 2015
시간당 수백만 요청을 처리하는 node.js 서버 운영기 - Playnode 2015
 
백억개의 로그를 모아 검색하고 분석하고 학습도 시켜보자 : 로기스
백억개의 로그를 모아 검색하고 분석하고 학습도 시켜보자 : 로기스백억개의 로그를 모아 검색하고 분석하고 학습도 시켜보자 : 로기스
백억개의 로그를 모아 검색하고 분석하고 학습도 시켜보자 : 로기스
 
[244]네트워크 모니터링 시스템(nms)을 지탱하는 기술
[244]네트워크 모니터링 시스템(nms)을 지탱하는 기술[244]네트워크 모니터링 시스템(nms)을 지탱하는 기술
[244]네트워크 모니터링 시스템(nms)을 지탱하는 기술
 
검색로그시스템 with Python
검색로그시스템 with Python검색로그시스템 with Python
검색로그시스템 with Python
 
Play node conference
Play node conferencePlay node conference
Play node conference
 
KGC 2014 가볍고 유연하게 데이터 분석하기 : 쿠키런 사례 중심 , 데브시스터즈
KGC 2014 가볍고 유연하게 데이터 분석하기 : 쿠키런 사례 중심 , 데브시스터즈KGC 2014 가볍고 유연하게 데이터 분석하기 : 쿠키런 사례 중심 , 데브시스터즈
KGC 2014 가볍고 유연하게 데이터 분석하기 : 쿠키런 사례 중심 , 데브시스터즈
 
[NDC18] 야생의 땅 듀랑고의 데이터 엔지니어링 이야기: 로그 시스템 구축 경험 공유
[NDC18] 야생의 땅 듀랑고의 데이터 엔지니어링 이야기: 로그 시스템 구축 경험 공유[NDC18] 야생의 땅 듀랑고의 데이터 엔지니어링 이야기: 로그 시스템 구축 경험 공유
[NDC18] 야생의 땅 듀랑고의 데이터 엔지니어링 이야기: 로그 시스템 구축 경험 공유
 
오픈 소스를 활용한 캐쥬얼 게임 서버 프레임워크 개발
오픈 소스를 활용한 캐쥬얼 게임 서버 프레임워크 개발오픈 소스를 활용한 캐쥬얼 게임 서버 프레임워크 개발
오픈 소스를 활용한 캐쥬얼 게임 서버 프레임워크 개발
 
[Play.node] node.js 를 사용한 대규모 글로벌(+중국) 서비스
[Play.node] node.js 를 사용한 대규모 글로벌(+중국) 서비스[Play.node] node.js 를 사용한 대규모 글로벌(+중국) 서비스
[Play.node] node.js 를 사용한 대규모 글로벌(+중국) 서비스
 
Internet Scale Service Arichitecture
Internet Scale Service ArichitectureInternet Scale Service Arichitecture
Internet Scale Service Arichitecture
 

Viewers also liked

[141] 오픈소스를 쓰려는 자, 리베이스의 무게를 견뎌라
[141] 오픈소스를 쓰려는 자, 리베이스의 무게를 견뎌라[141] 오픈소스를 쓰려는 자, 리베이스의 무게를 견뎌라
[141] 오픈소스를 쓰려는 자, 리베이스의 무게를 견뎌라NAVER D2
 
[142] 생체 이해에 기반한 로봇 – 고성능 로봇에게 인간의 유연함과 안전성 부여하기
[142] 생체 이해에 기반한 로봇 – 고성능 로봇에게 인간의 유연함과 안전성 부여하기[142] 생체 이해에 기반한 로봇 – 고성능 로봇에게 인간의 유연함과 안전성 부여하기
[142] 생체 이해에 기반한 로봇 – 고성능 로봇에게 인간의 유연함과 안전성 부여하기NAVER D2
 
[132]웨일 브라우저 1년 그리고 미래
[132]웨일 브라우저 1년 그리고 미래[132]웨일 브라우저 1년 그리고 미래
[132]웨일 브라우저 1년 그리고 미래NAVER D2
 
[143]알파글래스의 개발과정으로 알아보는 ar 스마트글래스 광학 시스템
[143]알파글래스의 개발과정으로 알아보는 ar 스마트글래스 광학 시스템 [143]알파글래스의 개발과정으로 알아보는 ar 스마트글래스 광학 시스템
[143]알파글래스의 개발과정으로 알아보는 ar 스마트글래스 광학 시스템 NAVER D2
 
밑바닥부터시작하는360뷰어
밑바닥부터시작하는360뷰어밑바닥부터시작하는360뷰어
밑바닥부터시작하는360뷰어NAVER D2
 
[111]open, share, enjoy 네이버의 오픈소스 활동
[111]open, share, enjoy 네이버의 오픈소스 활동[111]open, share, enjoy 네이버의 오픈소스 활동
[111]open, share, enjoy 네이버의 오픈소스 활동NAVER D2
 
[131]chromium binging 기술을 node.js에 적용해보자
[131]chromium binging 기술을 node.js에 적용해보자[131]chromium binging 기술을 node.js에 적용해보자
[131]chromium binging 기술을 node.js에 적용해보자NAVER D2
 
[124]자율주행과 기계학습
[124]자율주행과 기계학습[124]자율주행과 기계학습
[124]자율주행과 기계학습NAVER D2
 
[141]네이버랩스의 로보틱스 연구 소개
[141]네이버랩스의 로보틱스 연구 소개[141]네이버랩스의 로보틱스 연구 소개
[141]네이버랩스의 로보틱스 연구 소개NAVER D2
 
[123]동네 커피샵도 사이렌 오더를 쓸 수 있을까
[123]동네 커피샵도 사이렌 오더를 쓸 수 있을까[123]동네 커피샵도 사이렌 오더를 쓸 수 있을까
[123]동네 커피샵도 사이렌 오더를 쓸 수 있을까NAVER D2
 
[113]how can realm_make_efficient_mobile_database
[113]how can realm_make_efficient_mobile_database[113]how can realm_make_efficient_mobile_database
[113]how can realm_make_efficient_mobile_databaseNAVER D2
 
[125] 머신러닝으로 쏟아지는 유저 cs 답변하기
[125] 머신러닝으로 쏟아지는 유저 cs 답변하기[125] 머신러닝으로 쏟아지는 유저 cs 답변하기
[125] 머신러닝으로 쏟아지는 유저 cs 답변하기NAVER D2
 
[115]14일만에 깃헙 스타 1,000개 받은 차트 오픈소스 개발기
[115]14일만에 깃헙 스타 1,000개 받은 차트 오픈소스 개발기[115]14일만에 깃헙 스타 1,000개 받은 차트 오픈소스 개발기
[115]14일만에 깃헙 스타 1,000개 받은 차트 오픈소스 개발기NAVER D2
 
[246]reasoning, attention and memory toward differentiable reasoning machines
[246]reasoning, attention and memory   toward differentiable reasoning machines[246]reasoning, attention and memory   toward differentiable reasoning machines
[246]reasoning, attention and memory toward differentiable reasoning machinesNAVER D2
 
[216]네이버 검색 사용자를 만족시켜라! 의도파악과 의미검색
[216]네이버 검색 사용자를 만족시켜라!   의도파악과 의미검색[216]네이버 검색 사용자를 만족시켜라!   의도파악과 의미검색
[216]네이버 검색 사용자를 만족시켜라! 의도파악과 의미검색NAVER D2
 
[241]large scale search with polysemous codes
[241]large scale search with polysemous codes[241]large scale search with polysemous codes
[241]large scale search with polysemous codesNAVER D2
 
[212]big models without big data using domain specific deep networks in data-...
[212]big models without big data using domain specific deep networks in data-...[212]big models without big data using domain specific deep networks in data-...
[212]big models without big data using domain specific deep networks in data-...NAVER D2
 
[234]멀티테넌트 하둡 클러스터 운영 경험기
[234]멀티테넌트 하둡 클러스터 운영 경험기[234]멀티테넌트 하둡 클러스터 운영 경험기
[234]멀티테넌트 하둡 클러스터 운영 경험기NAVER D2
 
[222]neural machine translation (nmt) 동작의 시각화 및 분석 방법
[222]neural machine translation (nmt) 동작의 시각화 및 분석 방법[222]neural machine translation (nmt) 동작의 시각화 및 분석 방법
[222]neural machine translation (nmt) 동작의 시각화 및 분석 방법NAVER D2
 
[213]building ai to recreate our visual world
[213]building ai to recreate our visual world[213]building ai to recreate our visual world
[213]building ai to recreate our visual worldNAVER D2
 

Viewers also liked (20)

[141] 오픈소스를 쓰려는 자, 리베이스의 무게를 견뎌라
[141] 오픈소스를 쓰려는 자, 리베이스의 무게를 견뎌라[141] 오픈소스를 쓰려는 자, 리베이스의 무게를 견뎌라
[141] 오픈소스를 쓰려는 자, 리베이스의 무게를 견뎌라
 
[142] 생체 이해에 기반한 로봇 – 고성능 로봇에게 인간의 유연함과 안전성 부여하기
[142] 생체 이해에 기반한 로봇 – 고성능 로봇에게 인간의 유연함과 안전성 부여하기[142] 생체 이해에 기반한 로봇 – 고성능 로봇에게 인간의 유연함과 안전성 부여하기
[142] 생체 이해에 기반한 로봇 – 고성능 로봇에게 인간의 유연함과 안전성 부여하기
 
[132]웨일 브라우저 1년 그리고 미래
[132]웨일 브라우저 1년 그리고 미래[132]웨일 브라우저 1년 그리고 미래
[132]웨일 브라우저 1년 그리고 미래
 
[143]알파글래스의 개발과정으로 알아보는 ar 스마트글래스 광학 시스템
[143]알파글래스의 개발과정으로 알아보는 ar 스마트글래스 광학 시스템 [143]알파글래스의 개발과정으로 알아보는 ar 스마트글래스 광학 시스템
[143]알파글래스의 개발과정으로 알아보는 ar 스마트글래스 광학 시스템
 
밑바닥부터시작하는360뷰어
밑바닥부터시작하는360뷰어밑바닥부터시작하는360뷰어
밑바닥부터시작하는360뷰어
 
[111]open, share, enjoy 네이버의 오픈소스 활동
[111]open, share, enjoy 네이버의 오픈소스 활동[111]open, share, enjoy 네이버의 오픈소스 활동
[111]open, share, enjoy 네이버의 오픈소스 활동
 
[131]chromium binging 기술을 node.js에 적용해보자
[131]chromium binging 기술을 node.js에 적용해보자[131]chromium binging 기술을 node.js에 적용해보자
[131]chromium binging 기술을 node.js에 적용해보자
 
[124]자율주행과 기계학습
[124]자율주행과 기계학습[124]자율주행과 기계학습
[124]자율주행과 기계학습
 
[141]네이버랩스의 로보틱스 연구 소개
[141]네이버랩스의 로보틱스 연구 소개[141]네이버랩스의 로보틱스 연구 소개
[141]네이버랩스의 로보틱스 연구 소개
 
[123]동네 커피샵도 사이렌 오더를 쓸 수 있을까
[123]동네 커피샵도 사이렌 오더를 쓸 수 있을까[123]동네 커피샵도 사이렌 오더를 쓸 수 있을까
[123]동네 커피샵도 사이렌 오더를 쓸 수 있을까
 
[113]how can realm_make_efficient_mobile_database
[113]how can realm_make_efficient_mobile_database[113]how can realm_make_efficient_mobile_database
[113]how can realm_make_efficient_mobile_database
 
[125] 머신러닝으로 쏟아지는 유저 cs 답변하기
[125] 머신러닝으로 쏟아지는 유저 cs 답변하기[125] 머신러닝으로 쏟아지는 유저 cs 답변하기
[125] 머신러닝으로 쏟아지는 유저 cs 답변하기
 
[115]14일만에 깃헙 스타 1,000개 받은 차트 오픈소스 개발기
[115]14일만에 깃헙 스타 1,000개 받은 차트 오픈소스 개발기[115]14일만에 깃헙 스타 1,000개 받은 차트 오픈소스 개발기
[115]14일만에 깃헙 스타 1,000개 받은 차트 오픈소스 개발기
 
[246]reasoning, attention and memory toward differentiable reasoning machines
[246]reasoning, attention and memory   toward differentiable reasoning machines[246]reasoning, attention and memory   toward differentiable reasoning machines
[246]reasoning, attention and memory toward differentiable reasoning machines
 
[216]네이버 검색 사용자를 만족시켜라! 의도파악과 의미검색
[216]네이버 검색 사용자를 만족시켜라!   의도파악과 의미검색[216]네이버 검색 사용자를 만족시켜라!   의도파악과 의미검색
[216]네이버 검색 사용자를 만족시켜라! 의도파악과 의미검색
 
[241]large scale search with polysemous codes
[241]large scale search with polysemous codes[241]large scale search with polysemous codes
[241]large scale search with polysemous codes
 
[212]big models without big data using domain specific deep networks in data-...
[212]big models without big data using domain specific deep networks in data-...[212]big models without big data using domain specific deep networks in data-...
[212]big models without big data using domain specific deep networks in data-...
 
[234]멀티테넌트 하둡 클러스터 운영 경험기
[234]멀티테넌트 하둡 클러스터 운영 경험기[234]멀티테넌트 하둡 클러스터 운영 경험기
[234]멀티테넌트 하둡 클러스터 운영 경험기
 
[222]neural machine translation (nmt) 동작의 시각화 및 분석 방법
[222]neural machine translation (nmt) 동작의 시각화 및 분석 방법[222]neural machine translation (nmt) 동작의 시각화 및 분석 방법
[222]neural machine translation (nmt) 동작의 시각화 및 분석 방법
 
[213]building ai to recreate our visual world
[213]building ai to recreate our visual world[213]building ai to recreate our visual world
[213]building ai to recreate our visual world
 

Similar to 웨일 보안 이야기

랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나Amazon Web Services Korea
 
랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10Sik Kim
 
Drive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationDrive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationJason Choi
 
포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안TJ Seo
 
IBM 보안솔루션 앱스캔_AppScan Standard 소개
IBM 보안솔루션 앱스캔_AppScan Standard 소개IBM 보안솔루션 앱스캔_AppScan Standard 소개
IBM 보안솔루션 앱스캔_AppScan Standard 소개은옥 조
 
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육NAVER D2 STARTUP FACTORY
 
AWS를 위한 도커, 컨테이너 (이미지) 환경 보안 방안 - 양희선 부장, TrendMicro :: AWS Summit Seoul 2019
AWS를 위한 도커, 컨테이너 (이미지) 환경 보안 방안 - 양희선 부장, TrendMicro :: AWS Summit Seoul 2019AWS를 위한 도커, 컨테이너 (이미지) 환경 보안 방안 - 양희선 부장, TrendMicro :: AWS Summit Seoul 2019
AWS를 위한 도커, 컨테이너 (이미지) 환경 보안 방안 - 양희선 부장, TrendMicro :: AWS Summit Seoul 2019Amazon Web Services Korea
 
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?Amazon Web Services Korea
 
(Fios#02) 1. 랜섬웨어 연대기
(Fios#02) 1. 랜섬웨어 연대기(Fios#02) 1. 랜섬웨어 연대기
(Fios#02) 1. 랜섬웨어 연대기INSIGHT FORENSIC
 
HTML5_security_(next_generation_threats)
HTML5_security_(next_generation_threats)HTML5_security_(next_generation_threats)
HTML5_security_(next_generation_threats)한익 주
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법Youngjun Chang
 
파이널프로젝트 발표자료 Ob_20211101 (2)
파이널프로젝트 발표자료 Ob_20211101 (2)파이널프로젝트 발표자료 Ob_20211101 (2)
파이널프로젝트 발표자료 Ob_20211101 (2)kangsumin
 
cloud security trend and case
cloud security trend and casecloud security trend and case
cloud security trend and casesuk kim
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석한익 주
 
AWS상의 최신 애플리케이션 개발을 위한 자동화된 워크로드 보안방안::양희선 부장, 트렌드마이크로::AWS Summit Seoul 2018
AWS상의 최신 애플리케이션 개발을 위한 자동화된 워크로드 보안방안::양희선 부장, 트렌드마이크로::AWS Summit Seoul 2018AWS상의 최신 애플리케이션 개발을 위한 자동화된 워크로드 보안방안::양희선 부장, 트렌드마이크로::AWS Summit Seoul 2018
AWS상의 최신 애플리케이션 개발을 위한 자동화된 워크로드 보안방안::양희선 부장, 트렌드마이크로::AWS Summit Seoul 2018Amazon Web Services Korea
 
[Devfest Campus Korea 2021]보안과 함께 하는 개발, 시큐어코딩
[Devfest Campus Korea 2021]보안과 함께 하는 개발, 시큐어코딩[Devfest Campus Korea 2021]보안과 함께 하는 개발, 시큐어코딩
[Devfest Campus Korea 2021]보안과 함께 하는 개발, 시큐어코딩GDGCampusKorea
 
가장 심각한 웹 애플리케이션 보안 위험 10가지-2013
가장 심각한 웹 애플리케이션 보안 위험 10가지-2013가장 심각한 웹 애플리케이션 보안 위험 10가지-2013
가장 심각한 웹 애플리케이션 보안 위험 10가지-2013봉조 김
 
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
[AWS Builders] AWS상의 보안 위협 탐지 및 대응[AWS Builders] AWS상의 보안 위협 탐지 및 대응
[AWS Builders] AWS상의 보안 위협 탐지 및 대응Amazon Web Services Korea
 

Similar to 웨일 보안 이야기 (20)

랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
 
랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10
 
Drive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationDrive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript Obfuscation
 
포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안
 
IBM 보안솔루션 앱스캔_AppScan Standard 소개
IBM 보안솔루션 앱스캔_AppScan Standard 소개IBM 보안솔루션 앱스캔_AppScan Standard 소개
IBM 보안솔루션 앱스캔_AppScan Standard 소개
 
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
 
AWS를 위한 도커, 컨테이너 (이미지) 환경 보안 방안 - 양희선 부장, TrendMicro :: AWS Summit Seoul 2019
AWS를 위한 도커, 컨테이너 (이미지) 환경 보안 방안 - 양희선 부장, TrendMicro :: AWS Summit Seoul 2019AWS를 위한 도커, 컨테이너 (이미지) 환경 보안 방안 - 양희선 부장, TrendMicro :: AWS Summit Seoul 2019
AWS를 위한 도커, 컨테이너 (이미지) 환경 보안 방안 - 양희선 부장, TrendMicro :: AWS Summit Seoul 2019
 
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
 
2014 pc방화벽 시온
2014 pc방화벽 시온2014 pc방화벽 시온
2014 pc방화벽 시온
 
(Fios#02) 1. 랜섬웨어 연대기
(Fios#02) 1. 랜섬웨어 연대기(Fios#02) 1. 랜섬웨어 연대기
(Fios#02) 1. 랜섬웨어 연대기
 
HTML5_security_(next_generation_threats)
HTML5_security_(next_generation_threats)HTML5_security_(next_generation_threats)
HTML5_security_(next_generation_threats)
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
파이널프로젝트 발표자료 Ob_20211101 (2)
파이널프로젝트 발표자료 Ob_20211101 (2)파이널프로젝트 발표자료 Ob_20211101 (2)
파이널프로젝트 발표자료 Ob_20211101 (2)
 
cloud security trend and case
cloud security trend and casecloud security trend and case
cloud security trend and case
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
AWS상의 최신 애플리케이션 개발을 위한 자동화된 워크로드 보안방안::양희선 부장, 트렌드마이크로::AWS Summit Seoul 2018
AWS상의 최신 애플리케이션 개발을 위한 자동화된 워크로드 보안방안::양희선 부장, 트렌드마이크로::AWS Summit Seoul 2018AWS상의 최신 애플리케이션 개발을 위한 자동화된 워크로드 보안방안::양희선 부장, 트렌드마이크로::AWS Summit Seoul 2018
AWS상의 최신 애플리케이션 개발을 위한 자동화된 워크로드 보안방안::양희선 부장, 트렌드마이크로::AWS Summit Seoul 2018
 
[Devfest Campus Korea 2021]보안과 함께 하는 개발, 시큐어코딩
[Devfest Campus Korea 2021]보안과 함께 하는 개발, 시큐어코딩[Devfest Campus Korea 2021]보안과 함께 하는 개발, 시큐어코딩
[Devfest Campus Korea 2021]보안과 함께 하는 개발, 시큐어코딩
 
새도우크브 drm
새도우크브 drm새도우크브 drm
새도우크브 drm
 
가장 심각한 웹 애플리케이션 보안 위험 10가지-2013
가장 심각한 웹 애플리케이션 보안 위험 10가지-2013가장 심각한 웹 애플리케이션 보안 위험 10가지-2013
가장 심각한 웹 애플리케이션 보안 위험 10가지-2013
 
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
[AWS Builders] AWS상의 보안 위협 탐지 및 대응[AWS Builders] AWS상의 보안 위협 탐지 및 대응
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
 

More from NAVER D2

[211] 인공지능이 인공지능 챗봇을 만든다
[211] 인공지능이 인공지능 챗봇을 만든다[211] 인공지능이 인공지능 챗봇을 만든다
[211] 인공지능이 인공지능 챗봇을 만든다NAVER D2
 
[233] 대형 컨테이너 클러스터에서의 고가용성 Network Load Balancing: Maglev Hashing Scheduler i...
[233] 대형 컨테이너 클러스터에서의 고가용성 Network Load Balancing: Maglev Hashing Scheduler i...[233] 대형 컨테이너 클러스터에서의 고가용성 Network Load Balancing: Maglev Hashing Scheduler i...
[233] 대형 컨테이너 클러스터에서의 고가용성 Network Load Balancing: Maglev Hashing Scheduler i...NAVER D2
 
[215] Druid로 쉽고 빠르게 데이터 분석하기
[215] Druid로 쉽고 빠르게 데이터 분석하기[215] Druid로 쉽고 빠르게 데이터 분석하기
[215] Druid로 쉽고 빠르게 데이터 분석하기NAVER D2
 
[245]Papago Internals: 모델분석과 응용기술 개발
[245]Papago Internals: 모델분석과 응용기술 개발[245]Papago Internals: 모델분석과 응용기술 개발
[245]Papago Internals: 모델분석과 응용기술 개발NAVER D2
 
[236] 스트림 저장소 최적화 이야기: 아파치 드루이드로부터 얻은 교훈
[236] 스트림 저장소 최적화 이야기: 아파치 드루이드로부터 얻은 교훈[236] 스트림 저장소 최적화 이야기: 아파치 드루이드로부터 얻은 교훈
[236] 스트림 저장소 최적화 이야기: 아파치 드루이드로부터 얻은 교훈NAVER D2
 
[235]Wikipedia-scale Q&A
[235]Wikipedia-scale Q&A[235]Wikipedia-scale Q&A
[235]Wikipedia-scale Q&ANAVER D2
 
[244]로봇이 현실 세계에 대해 학습하도록 만들기
[244]로봇이 현실 세계에 대해 학습하도록 만들기[244]로봇이 현실 세계에 대해 학습하도록 만들기
[244]로봇이 현실 세계에 대해 학습하도록 만들기NAVER D2
 
[243] Deep Learning to help student’s Deep Learning
[243] Deep Learning to help student’s Deep Learning[243] Deep Learning to help student’s Deep Learning
[243] Deep Learning to help student’s Deep LearningNAVER D2
 
[234]Fast & Accurate Data Annotation Pipeline for AI applications
[234]Fast & Accurate Data Annotation Pipeline for AI applications[234]Fast & Accurate Data Annotation Pipeline for AI applications
[234]Fast & Accurate Data Annotation Pipeline for AI applicationsNAVER D2
 
Old version: [233]대형 컨테이너 클러스터에서의 고가용성 Network Load Balancing
Old version: [233]대형 컨테이너 클러스터에서의 고가용성 Network Load BalancingOld version: [233]대형 컨테이너 클러스터에서의 고가용성 Network Load Balancing
Old version: [233]대형 컨테이너 클러스터에서의 고가용성 Network Load BalancingNAVER D2
 
[226]NAVER 광고 deep click prediction: 모델링부터 서빙까지
[226]NAVER 광고 deep click prediction: 모델링부터 서빙까지[226]NAVER 광고 deep click prediction: 모델링부터 서빙까지
[226]NAVER 광고 deep click prediction: 모델링부터 서빙까지NAVER D2
 
[225]NSML: 머신러닝 플랫폼 서비스하기 & 모델 튜닝 자동화하기
[225]NSML: 머신러닝 플랫폼 서비스하기 & 모델 튜닝 자동화하기[225]NSML: 머신러닝 플랫폼 서비스하기 & 모델 튜닝 자동화하기
[225]NSML: 머신러닝 플랫폼 서비스하기 & 모델 튜닝 자동화하기NAVER D2
 
[224]네이버 검색과 개인화
[224]네이버 검색과 개인화[224]네이버 검색과 개인화
[224]네이버 검색과 개인화NAVER D2
 
[216]Search Reliability Engineering (부제: 지진에도 흔들리지 않는 네이버 검색시스템)
[216]Search Reliability Engineering (부제: 지진에도 흔들리지 않는 네이버 검색시스템)[216]Search Reliability Engineering (부제: 지진에도 흔들리지 않는 네이버 검색시스템)
[216]Search Reliability Engineering (부제: 지진에도 흔들리지 않는 네이버 검색시스템)NAVER D2
 
[214] Ai Serving Platform: 하루 수 억 건의 인퍼런스를 처리하기 위한 고군분투기
[214] Ai Serving Platform: 하루 수 억 건의 인퍼런스를 처리하기 위한 고군분투기[214] Ai Serving Platform: 하루 수 억 건의 인퍼런스를 처리하기 위한 고군분투기
[214] Ai Serving Platform: 하루 수 억 건의 인퍼런스를 처리하기 위한 고군분투기NAVER D2
 
[213] Fashion Visual Search
[213] Fashion Visual Search[213] Fashion Visual Search
[213] Fashion Visual SearchNAVER D2
 
[232] TensorRT를 활용한 딥러닝 Inference 최적화
[232] TensorRT를 활용한 딥러닝 Inference 최적화[232] TensorRT를 활용한 딥러닝 Inference 최적화
[232] TensorRT를 활용한 딥러닝 Inference 최적화NAVER D2
 
[242]컴퓨터 비전을 이용한 실내 지도 자동 업데이트 방법: 딥러닝을 통한 POI 변화 탐지
[242]컴퓨터 비전을 이용한 실내 지도 자동 업데이트 방법: 딥러닝을 통한 POI 변화 탐지[242]컴퓨터 비전을 이용한 실내 지도 자동 업데이트 방법: 딥러닝을 통한 POI 변화 탐지
[242]컴퓨터 비전을 이용한 실내 지도 자동 업데이트 방법: 딥러닝을 통한 POI 변화 탐지NAVER D2
 
[212]C3, 데이터 처리에서 서빙까지 가능한 하둡 클러스터
[212]C3, 데이터 처리에서 서빙까지 가능한 하둡 클러스터[212]C3, 데이터 처리에서 서빙까지 가능한 하둡 클러스터
[212]C3, 데이터 처리에서 서빙까지 가능한 하둡 클러스터NAVER D2
 
[223]기계독해 QA: 검색인가, NLP인가?
[223]기계독해 QA: 검색인가, NLP인가?[223]기계독해 QA: 검색인가, NLP인가?
[223]기계독해 QA: 검색인가, NLP인가?NAVER D2
 

More from NAVER D2 (20)

[211] 인공지능이 인공지능 챗봇을 만든다
[211] 인공지능이 인공지능 챗봇을 만든다[211] 인공지능이 인공지능 챗봇을 만든다
[211] 인공지능이 인공지능 챗봇을 만든다
 
[233] 대형 컨테이너 클러스터에서의 고가용성 Network Load Balancing: Maglev Hashing Scheduler i...
[233] 대형 컨테이너 클러스터에서의 고가용성 Network Load Balancing: Maglev Hashing Scheduler i...[233] 대형 컨테이너 클러스터에서의 고가용성 Network Load Balancing: Maglev Hashing Scheduler i...
[233] 대형 컨테이너 클러스터에서의 고가용성 Network Load Balancing: Maglev Hashing Scheduler i...
 
[215] Druid로 쉽고 빠르게 데이터 분석하기
[215] Druid로 쉽고 빠르게 데이터 분석하기[215] Druid로 쉽고 빠르게 데이터 분석하기
[215] Druid로 쉽고 빠르게 데이터 분석하기
 
[245]Papago Internals: 모델분석과 응용기술 개발
[245]Papago Internals: 모델분석과 응용기술 개발[245]Papago Internals: 모델분석과 응용기술 개발
[245]Papago Internals: 모델분석과 응용기술 개발
 
[236] 스트림 저장소 최적화 이야기: 아파치 드루이드로부터 얻은 교훈
[236] 스트림 저장소 최적화 이야기: 아파치 드루이드로부터 얻은 교훈[236] 스트림 저장소 최적화 이야기: 아파치 드루이드로부터 얻은 교훈
[236] 스트림 저장소 최적화 이야기: 아파치 드루이드로부터 얻은 교훈
 
[235]Wikipedia-scale Q&A
[235]Wikipedia-scale Q&A[235]Wikipedia-scale Q&A
[235]Wikipedia-scale Q&A
 
[244]로봇이 현실 세계에 대해 학습하도록 만들기
[244]로봇이 현실 세계에 대해 학습하도록 만들기[244]로봇이 현실 세계에 대해 학습하도록 만들기
[244]로봇이 현실 세계에 대해 학습하도록 만들기
 
[243] Deep Learning to help student’s Deep Learning
[243] Deep Learning to help student’s Deep Learning[243] Deep Learning to help student’s Deep Learning
[243] Deep Learning to help student’s Deep Learning
 
[234]Fast & Accurate Data Annotation Pipeline for AI applications
[234]Fast & Accurate Data Annotation Pipeline for AI applications[234]Fast & Accurate Data Annotation Pipeline for AI applications
[234]Fast & Accurate Data Annotation Pipeline for AI applications
 
Old version: [233]대형 컨테이너 클러스터에서의 고가용성 Network Load Balancing
Old version: [233]대형 컨테이너 클러스터에서의 고가용성 Network Load BalancingOld version: [233]대형 컨테이너 클러스터에서의 고가용성 Network Load Balancing
Old version: [233]대형 컨테이너 클러스터에서의 고가용성 Network Load Balancing
 
[226]NAVER 광고 deep click prediction: 모델링부터 서빙까지
[226]NAVER 광고 deep click prediction: 모델링부터 서빙까지[226]NAVER 광고 deep click prediction: 모델링부터 서빙까지
[226]NAVER 광고 deep click prediction: 모델링부터 서빙까지
 
[225]NSML: 머신러닝 플랫폼 서비스하기 & 모델 튜닝 자동화하기
[225]NSML: 머신러닝 플랫폼 서비스하기 & 모델 튜닝 자동화하기[225]NSML: 머신러닝 플랫폼 서비스하기 & 모델 튜닝 자동화하기
[225]NSML: 머신러닝 플랫폼 서비스하기 & 모델 튜닝 자동화하기
 
[224]네이버 검색과 개인화
[224]네이버 검색과 개인화[224]네이버 검색과 개인화
[224]네이버 검색과 개인화
 
[216]Search Reliability Engineering (부제: 지진에도 흔들리지 않는 네이버 검색시스템)
[216]Search Reliability Engineering (부제: 지진에도 흔들리지 않는 네이버 검색시스템)[216]Search Reliability Engineering (부제: 지진에도 흔들리지 않는 네이버 검색시스템)
[216]Search Reliability Engineering (부제: 지진에도 흔들리지 않는 네이버 검색시스템)
 
[214] Ai Serving Platform: 하루 수 억 건의 인퍼런스를 처리하기 위한 고군분투기
[214] Ai Serving Platform: 하루 수 억 건의 인퍼런스를 처리하기 위한 고군분투기[214] Ai Serving Platform: 하루 수 억 건의 인퍼런스를 처리하기 위한 고군분투기
[214] Ai Serving Platform: 하루 수 억 건의 인퍼런스를 처리하기 위한 고군분투기
 
[213] Fashion Visual Search
[213] Fashion Visual Search[213] Fashion Visual Search
[213] Fashion Visual Search
 
[232] TensorRT를 활용한 딥러닝 Inference 최적화
[232] TensorRT를 활용한 딥러닝 Inference 최적화[232] TensorRT를 활용한 딥러닝 Inference 최적화
[232] TensorRT를 활용한 딥러닝 Inference 최적화
 
[242]컴퓨터 비전을 이용한 실내 지도 자동 업데이트 방법: 딥러닝을 통한 POI 변화 탐지
[242]컴퓨터 비전을 이용한 실내 지도 자동 업데이트 방법: 딥러닝을 통한 POI 변화 탐지[242]컴퓨터 비전을 이용한 실내 지도 자동 업데이트 방법: 딥러닝을 통한 POI 변화 탐지
[242]컴퓨터 비전을 이용한 실내 지도 자동 업데이트 방법: 딥러닝을 통한 POI 변화 탐지
 
[212]C3, 데이터 처리에서 서빙까지 가능한 하둡 클러스터
[212]C3, 데이터 처리에서 서빙까지 가능한 하둡 클러스터[212]C3, 데이터 처리에서 서빙까지 가능한 하둡 클러스터
[212]C3, 데이터 처리에서 서빙까지 가능한 하둡 클러스터
 
[223]기계독해 QA: 검색인가, NLP인가?
[223]기계독해 QA: 검색인가, NLP인가?[223]기계독해 QA: 검색인가, NLP인가?
[223]기계독해 QA: 검색인가, NLP인가?
 

웨일 보안 이야기

  • 2. 보다 안전한 웹 서핑을 위해
  • 3. CONTENTS 1. 안전한 웹 서핑을 위한 보안 기능 2. 웨일 브라우저 제품 보안 강화
  • 4. 1. 안전한 웹 서핑을 위한 보안 기능
  • 5. 1.1 싱크데이터 보안 네이버 계정이 털렸다!!
  • 6.
  • 7. Master Key? family00 family01 family.1 qwerty poiuyt.12 0xe1f3f4a… 0x73bc52e… 0x4e5e373… 0x3c8b8ea… 0xe33188a… 치ㅐ cloud storageplaintext vault encrypted vault 출처: R. Chatterjee, Craking-Resistant Password Vaults Using Natural Language Encoders stealing vault
  • 8. 1.1 싱크 데이터 보안 안전하게 비밀번호를 저장하자
  • 9. 1.1 싱크 데이터 보안 네이버 이용자마다 다른 암호키로 비밀번호를 암호화하여 저장하고, 이를 싱크 암호키는 주기적으로 갱신함
  • 10. 1.2 세이프 브라우징 이용자들이 웹 서핑 중에 악성코드에 감염되지 않는 이상적인 세상
  • 11. 1.2 세이프 브라우징 Drive-by-download attack HTML Redirection을 통해 공격 페이지로 이동하여 악성코드 설치, 실행됨 출처: Dell, Blackhole Exploit Kit: Rise & Evolution
  • 12. 1.2 세이프 브라우징 보안 취약점을 전혀 갖고 있지 않은 PC가 있을까?
  • 13. 1.2 세이프 브라우징 CVE (Common Vulnerability Exposures) 출처 : http://www.cvedetails.com
  • 14. 1.2 세이프 브라우징 Exploit Kit 셋업 파일, 제어 콘솔, 악성코드 등 각종 공격툴을 모아 놓은 패키지 다양한 보안 취약점에 의해 공격을 받고 최종 악성코드가 실행될 수 있는 구조 출처 : https://www.recordedfuture.com/top-vulnerabilities-2016
  • 15. 1.2 세이프 브라우징 Malware As a Service (MAAS)
  • 16. 1.2 세이프 브라우징 OO News 로그 분석 모듈 변조 : 해킹한 서버의 rook.html를 Iframe으로 로딩 root.html : 통계 집계 스크립트 실행 및 koder.html 로딩 koder.html : ko1.htm, ko2.htm 등을 로딩함
  • 17. 1.2 세이프 브라우징 iframe 등이 난독화되어 포함되어 있음 출처: Dell, Blackhole Exploit Kit: Rise & Evolution
  • 18. 1.2 세이프 브라우징 False Positive 0% 악성코드 감염이 확실하지 않으면 차단하지 않는다
  • 19. 1.2 세이프 브라우징 네이버의 아웃링크에서 악성코드가 유포될 수 있는 지 점검하는 시스템
  • 20. 1.2 세이프 브라우징 현실은 치고 빠지기를 잘하는 공격자 자동화된 분석 시스템을 예상하는 공격자
  • 21. 1.2 세이프 브라우징 DGA (Domain Generation Algorithm) C&C, Ransomware 유포등에 이용할 서버가 blacklist(sinkhole)로 차단되는 것을 막기 위해 IP Address가 아닌 도메인 주소 이용 악성코드 내부의 자동 생성 모듈에서 도메인 주소 생성

  • 22. 1.2 세이프 브라우징 자동 분석 시스템 우회 : setTimeout
  • 23. 1.2 세이프 브라우징 그래서, 신뢰할 수 있는 DB를 최대한 모아 보자 - 구글 세이프브라우징 DB는 기본 - 네이버 내에서 운용하고 있는 다양한 종류의 악성 사이트/파일 분석 시스템 - 가능한 선에서 신속하게 업데이트하자 자체적인 분석 시스템을 만들어보자
  • 24. 1.2 세이프 브라우징 URL 검사 검사 대상 URL은 현재는 Chrome과 동일
  • 25. 1.2 세이프 브라우징 다운로드 파일 검사 임시공간에 저장된 파일의 해시값을 웨일 세이프 브라우징 서버에 전달하여 검사 결과 수신 악성 파일 해시 DB
  • 26. 1.3 피싱(phishing) 탐지 및 대응 네이버 로그인 피싱 페이지 찾기
  • 28. 1.3 피싱(phishing) 탐지 및 대응 이 사이트는 2017.10.11 pm 18:30 까지도 웨일 브라우저외 타 브라우저에서는 차단되지 않고 있음
  • 29. 1.3 피싱(phishing) 탐지 및 대응 Image-based Phishing Detection Framework Hyunsang Choi, Sanghyun Cho and Younggab Kim, Image-based Phishing Detection Framework USENIX 2017 Poster Session 페이지내에 키워드 매칭 후, 브랜드로고, 입력폼 이미지 매칭 실험 결과 : Detection Rate (96%), False Positive (0%), False Negative (4%)
  • 30. 1.4 파밍(pharming) 탐지 및 대응 파밍 (pharming) PC내의 hosts 파일이 변조되거나 네트워크 설정에서 DNS설정 정보 변경 (공유기 해킹)
  • 31. 1.4 파밍(pharming) 탐지 및 대응 Content Injection 악성코드 설치나, 특정 광고 노출을 목표로 함
  • 32. 1.4 파밍(pharming) 탐지 및 대응 공유기 해킹 사례 모바일 기기에서도 악성 앱 설치로 이어짐
  • 33. 1.4 파밍(pharming) 탐지 및 대응 범죄 활용 사례 2016년 2월부터 약 4개월 동안 이용자 스마트폰 내 문자 정보 탈취 기능이 포함된 악성앱을 설치하게끔 유도 13,502대의 스마트폰을 감염시켜 11,256개 네이버 계정 대량 가입 이를 바이럴마케팅 업자에게 판매하여 지식iN, 블로그등에 글 게시에 활용함.
  • 34. 1.4 파밍(pharming) 탐지 및 대응 네이버 앱 파밍 탐지 2016년 6월, 1일 최고 5천명이 가짜 네이버 페이지로 연결됨
  • 35. 1.4 파밍(pharming) 탐지 및 대응 이 페이지가 가짜임을 어떻게 알 수 있을까?
  • 36. 1.4 파밍(pharming) 탐지 및 대응 아이디어들 서로 다른 도메인을 Domain Name Lookup 했을때 같은 결과가 나오면 파밍
  • 37. 1.4 파밍(pharming) 탐지 및 대응 HTTP Strict Transport Security (HSTS) : RFC 6797 Response Header에 HSTS가 포함되어 있을 경우, 브라우저에서 사이트 이동시 http 사이트가 아닌 https로 접속되게 함
  • 38. 1.4 파밍(pharming) 탐지 및 대응 HSTS Preload 브라우저 자체적으로 HSTS 리스트를 가지고 있어, 사이트 이동시 https로 접속함 https://chromium.googlesource.com/chromium/src/net/+/refs/heads/master/ http/transport_security_state_static.json 2017년 9월 16일 현재, 35657개의 도메인이 등록됨 (.kr도메인은 10여개)
  • 39. 1.4 파밍(pharming) 탐지 및 대응 DNScrypt 브라우저에서 안전하게 DNS Server와 연결될 수 있다면? DNS서버와의 통신채널을 암호화하여 DNS 스푸핑이나 파밍과 같은 공격을 방어하는 기술 vs. DNSSEC (DNS 응답의 무결성을 공개키 암호화로 검증)
  • 41. 2.1 보안 취약점 분석 및 해결 보안 취약점 분석 방법 보안 검수 (소스코드, 기능) 외부 보안 취약점 컨설팅 해킹 시나리오 자체 검증
  • 42. 2.1 보안 취약점 분석 및 해결 공격의 빌미를 제공하지 말자!
  • 43. 2.1 보안 취약점 분석 및 해결 보안 취약점 분석 자동 업데이트 - MITM(Man-In-The-Middle) Attack 가능성 분석 - Digital Signature 검증 기본 탑재 extensions 점검 세이프 브라우징, 안티파밍, 스마트팝업 점검 주요 정보 노출 - 사용자 동기화 정보 복호화 및 유출 가능성 웨일 브라우저 내 오픈소스 라이브러리 취약점 분석 (Blink, V8등)
  • 44. 2.1 보안 취약점 분석 및 해결 V8 보안 취약점 발견 !!
  • 45. 2.2 Bug-Bounty Program A deal offered by many websites and software developers by which individuals can receive recognition and compensation for reporting bugs, especially those pertaining to exploits and vulnerabilities.
  • 46. 2.2 Bug-Bounty Program 네이버 제품(서비스) 중 최초로 실시 2017.9.18 ~ 10.15
  • 47. 2.2 Bug-Bounty Program 버그 바운티의 효과 [USENIX 2013] Chrome VRP : $580,000 (3years, 501 bounties) Firefox VRP : $570,000 (3years, 190 bounties) 자체 발굴 비용보다 1/2~1/3 비용
  • 48. 2.2 Bug-Bounty Program 버그 바운티의 효과 중대한 취약점이 해킹 컨테스트를 통해 발견되기도 한다.
  • 51. 2.2 Bug-Bounty Program 운영 후기 1개월은 너무 짧음. 그러나.. 프로그램 진행을 충분히 알리지 못함. 미처 신경 쓰지 않은 부분에 대한 제보 실력있는 분석가들도 관심을 가졌으나, 그들은“소스코드” 공개를 원함. 웨일이 아닌 네이버 서비스의 보안 취약점 위주로 제보한 제보자 국내보다는 국외에서 관심 (56.4%), IP기준 1500여명 추정 포상금을 올리는 방안, 기부(x2)도 가능하게
  • 52. 2.2 Bug-Bounty Program 향후 진행 방향 웨일 브라우저 버그 바운티 프로그램의 상시화 네이버 서비스 버그 바운티로의 확대
  • 53. 2.3 익스텐션 보안 검수 익스텐션 보안 검수를 해야겠는데 체크리스트는 어떻게 만들어야 할까? 크롬 익스텐션의 개발 정책? 가이드라인? 크롬 익스텐션은 어떻게 검수를 하고 있을까?
  • 54. 2.3 익스텐션 보안 검수 Google Chrome : Developer Program Policies Contents Policies Security Vulnerabilities Spam and Placement User Data Privacy Payment Information, Authentication Information, Web Browsing Activity Ads https://developer.chrome.com/webstore/program_policies?csw=1#extensions
  • 55. 2.3 익스텐션 보안 검수 Developer Program Policies Security Vulnerabilities If your item is associated with a security vulnerability that could be exploited to compromise another application, service, browser, or system, we may remove your item from the Chrome Web Store and take other measures to protect users. In such an event, you may be contacted about remediation steps required to restore the item.
  • 56. 2.3 익스텐션 보안 검수 Deceptive extensions : AD Injection
  • 57. 2.3 익스텐션 보안 검수 악성 크롬 익스텐션 사례 - 주요 사이트(google, yahoo)에서 광고 노출 - 게임으로 위장하여 설치할 경우 검색엔진을 강제로 바꿔버림 - 모든 URL에 대해 content security policy등 security header 제거 - 중요한 쿠키를 개인 서버로 보냄 - 특정 사이트에 버튼을 만들고 클릭시 uid, name등을 개인 서버로 전송 - 특정 SNS 사이트 방문시, 공격자의 서버로 부터 명령을 수신하여 실행함 - HTML 파일내에서 주요 정보를 파싱하여 전송 - png파일내에 자바스크립트를 은닉하여 실행
  • 58. 2.3 익스텐션 보안 검수 구글의 크롬 익스텐션 검수는 어떻게 할까? 상상할 수 있는 악성 익스텐션을 하나씩 스토어에 등록해 봄
  • 59. 2.3 익스텐션 보안 검수 Experimental #5
  • 60. 2.3 익스텐션 보안 검수 Experimental #7
  • 61. 2.3 익스텐션 보안 검수 웨일 익스텐션 보안 검수 아직은 한땀 한땀 사람 손으로 수행하지만, 가능한 부분에서 자동화 진행 중 어떤 부분에서 업데이트가 있는지
  • 62. 2.3 익스텐션 보안 검수 웨일 익스텐션 보안 검수 manifest.json 파일에 명시된 권한 기준으로 위험도 점수화 blacklist url이 포함되어 있는가? 난독화되어 있는가? 동적 분석 - 트래픽이 과도하게 발생하는가? - 모든 URL에 스크립트를 추가하려고 하는가? 등
  • 63. 2.3 익스텐션 보안 검수 웨일 익스텐션 보안 검수 사례
  • 64. 보다 안전한 웹 서핑을 위해 웨일 보안은 현재 진행중입니다.
  • 65. Q & A