Close X

VERISIGN LABS: 프로젝트

Verisign Labs의 연구는 탐구뿐만 아니라 인터넷 진화에 결정적인 역할을 할 기술 개발도 병행하고 있습니다. "Verisign Labs는 다양한 기술 분야를 폭 넓게 연구하며 Verisign의 모든 비즈니스를 다룹니다.

데이터 센터 와이어스

비트스쿼팅(BITSQUATTING)

Artem Dinaburg가 메모리, 저장 또는 데이터 전송 상의 오류 때문에 도메인 네임이 변경되는 "비트스쿼팅"( "타이포스쿼팅(typosquatting)"에서 파생된 신조어)이라는 개념을 소개했습니다.

자세히 보기
현재 프로젝트 과거 프로젝트

악성 모바일 웹 파악을 위한 프로그램에서의 사용자 중심의 종속성 분석

Verisign은 Virginia Tech의 Android 기기에서의 맬웨어 파악을 위한 효율적인 접근방식 개발을 지원하고 있습니다.

모바일 기기의 사용이 계속 증가하고 있는 상황에서 맬웨어 작성자들은 새로운 대상을 갖게 되었습니다. APWG (Anti-Phishing Working Group)의 트렌드 보고서에 따르면 "…우리들 대다수가 휴대폰을 사용하여 은행 잔고를 확인하고 있으며… [APWG]는 맬웨어 작성자들이 2011년에 이를 이용한 사례를 확인했으며, 2012년에는 이러한 것이 더욱 매력적인 공격 요소로서 증가할 수 있을 것이다…"

이 연구에서, 연구진들은 맬웨어 분류라는 중요한 문제를 다루고 있습니다. 맬웨어 분류란 미확인 프로그램이 주어졌을 때, 그것이 맬웨어인지 여부를 확인하는 것입니다. 이 연구의 특이성은 연구진들이 맬웨어 특성을 파악하는 기존 방식과는 달리 변칙 탐지 접근방식을 택하고 있다는 점입니다.

상세 보기

DNS 조회 분석으로 스팸 활동 조기 파악

Verisign은 Georgia Tech과 협력하여 여러 DNS 메일 교환 기록에서 도메인 네임 조회 패턴의 갑작스런 변화가 스팸 활동 초기에 스팸 행동을 파악하는 데 어떻게 도움이 되는지 연구하고 있습니다.

네트워크 운영업체들은 스팸이 대량으로 발송되기 전에, 스팸 활동의 조기 단계에서 스팸 행동을 파악하는 데 커다란 관심을 보이고 있습니다. 불행히도, 스팸 활동자들은 스팸 발송 방식, 스팸 발송처, 희생자들의 방문을 유도하는 사이트 호스팅 장소 등을 변경하는 민첩성을 발휘하는 경향이 있습니다. 이로 인해 특정 시점에 스팸 행동에 참여하는 주체들의 특징을 업데이트되고 정확한 상태로 파악하고 유지하는 일이 더욱 어려워질 수 있습니다. 이 연구는DNS 조회 역학 탐구를 스팸 활동의 조기 파악에 적용합니다.

상세 보기

DANE(DNS-based Authentication Named Entities)

현재 사용되고 있는 CA 모델보다 DNSSEC 작동 영역에 의해 인증 신원 정보가 검증되는 IETF (Internet Engineering Task Force)에서 표준화된 새로운 접근방식

당사의 DANE 작업은 새로운 DANE 프로토콜을 사용하는 DNS에서 공개되는 것에 비해 웹 브라우저를 통해 제시되었을 때의 인증서의 “공격 표면”의 정도를 이해하는 것을 목표로 합니다.

상세 보기

비트스쿼팅: DNS 쿼리에서 체크섬 오류 관찰

Artem Dinaburg가 메모리, 저장 또는 데이터 전송 상의 오류 때문에 도메인 네임이 변경되는 "비트스쿼팅"( "타이포스쿼팅(typosquatting)"에서 파생된 신조어)이라는 개념을 소개했습니다.

이 백서에서 당사는 Verisign이 운영하는 ANS에 접수된 DNS 쿼리를 검사하여 비트 수준의 오류 증거를 확인합니다.

상세 보기

소셜 네트워킹에서 ID 관리

Verisign은 소셜 네트워킹 사이트에서 활동하는 소셜 그룹들 내에서 온라인 아이덴티티 관리와 관련된 온라인 인간 행동 트렌드를 파악하려는 Purdue University의 연구를 지원하고 있습니다.

이러한 노력은 소셜 네트워킹 기술에 대한 미래 트렌드를 예측하기 위해 기존 기술의 한계와 관련하여 전개되는 현재의 온라인 행동 트렌드를 파악하는 데 집중되고 있습니다.

상세 보기

향후 인터넷에서의 네이밍

당사는 더 안전하며, 이해당사자들간에 더 명시적인 신뢰 관계를 가진 네이밍 아키텍처와 모바일 사용자 및 네트워크 서비스를 위한 네이밍 지원을 진전시키려는 Carnegie-Mellon University의 연구를 지원하고 있습니다.

연구진들은 다양한 네이밍 아키텍처, 네이밍 주소 번역을 신뢰, 모바일 사용자 및 서비스 지원 그리고 블랙 홀 또는 MITM (man-in-the-middle) 공격으로부터 분리하는 방법을 평가하고 있습니다.

상세 보기

음성 편집 거리(Phonetic Edit Distance) 활용 연구

Verisign은 두 값이나 객체 사이의 유사성을 나타내는 거리 매트릭스를 사용하는 자동 데이터 분석 및 자동 데이터 생성에 대한 University of North Carolina의 연구를 후원하고 있습니다.

Purdue University연구진과 협력하여 당사는 공개적으로 입수 가능한 해커들의 사회적 행동 정보를 활용하여 현재의 첨단 침입 탐지 시스템에 추가할 수 있는 확장 기능들을 찾고 있습니다.

상세 보기

해커의 사회적 행동을 통한 위협 탐지

Purdue University연구진과 협력하여 당사는 공개적으로 입수 가능한 해커들의 사회적 행동 정보를 활용하여 현재의 첨단 침입 탐지 시스템에 추가할 수 있는 확장 기능들을 찾고 있습니다.

연구진은 전개된 시스템의 보안에서 트렌드/발생을 파악하는 데 소셜 플랫폼을 어떻게 활용할 수 있는지를 연구할 예정입니다. 연구진은 해킹 발생이 최종 사용자들에게 도달하기 전에 완화시키는 데 도움을 주기 위해 해커의 사회적 속성을 토대로 능동적인 위협 탐지 시스템을 구축하기 위해 집단 지성 검색 및 활동화된 지식 기반 의사 결정 기능을 사용할 것입니다. 이 작업이 의도하는 것은 다양한 아이디어를 단순히 통합한 통찰력을 제공하는 것보다 위협을 이해하고 오늘날의 첨단 침투 탐지 시스템에 사회적인 요소를 추가하는 데 있어 새로운 종합적인 방향을 지향합니다.

상세 보기

도메인 네임의 사용자 선호

.com and .net의 글로벌 레지스트리 운영업체로서 당사는 도메인 네임 선택과 관련한 사용자들의 선호사항을 보다 잘 이해하기 위한 Purdue University 연구에 자금을 지원하고 있습니다.

연구인력들은 행동경제학적 기술을 기계 학습에 적용합니다. 도메인 네임의 결정 과정이라는 맥락에서 적합성, 고유성 및 유사성을 이해함으로써, 연구인력들은 당사가 사용자의 선호 사항에 대한 인지 지도와 계량적 표현을 작성하는 데 도움을 주고 소비자의 온라인 구매 행위에 영향을 미치는 요인을 분석하는 당사의 역량을 개선하는 데 보탬이 됩니다.

상세 보기

리졸버 행동 연구

이 연구는 BIND, Unbound, PowerDNS, djbdns 및 Microsoft Windows 2008의 다양한 버전을 포함하여 현재 DNS 리졸버 실행의 행위를 심층 분석합니다.

특히, 당사는 RNS(recursive name servers)가 특정 영역의 여러 ANS(authoritative name server) 중에서 어떻게 선택을 하는지 그리고 압력 상태 (즉, 패킷 손실 및 지연)에서 어떻게 재전송 알고리즘을 선택하는지 연구했습니다. 당사는 또한 여러 네트워킹 상황을 시뮬레이션하여 각기 다른 지연 상황이 어떻게 리졸버의 서버 선택 알고리즘에 영향을 미치는지 파악을 했으며 패킷 손실을 시뮬레이션하여 리졸버의 재전송 및 백오프 알고리즘을 이해했습니다. 이러한 결과는 애니캐스트와 유니캐스트의 네임서버를 적절히 혼합하기 위한 결정을 내리는 데 도움이 될 수 있습니다.

상세 보기

글로벌 맬웨어 확인 및 분석

당사는 Georgia Tech의 맬웨어에 대한 조치가능한 정보를 획득하기 위한 새롭고 앞선 기술을 파악하기 위한 연구활동을 후원하고 있습니다.

이 연구는 맬웨어에 대한 유용한 정보를 수집하는 데 있어 맬웨어 난독화 도구와 맬웨어의 네트워크 액세스에 대한 의존이 제기하는 과제들을 대상으로 합니다. Georgia Tech Information Security Center (GTISC)의 연구진들은 맬웨어에 대한 정보를 보다 잘 추출하기 위해 고립, 하드웨어 가상화 및 네트워크 분석을 활용하는 수평적으로 확장 가능한 자동화된 맬웨어 분석 시스템을 개발했습니다.

상세 보기

BGP 및 DNS 민첩성 모니터링

Verisign은 Georgia Tech의 대규모 인터넷 모니터링 시스템 개발을 위한 연구활동을 후원하고 있습니다.

이 연구는 스팸, 스캠 호스팅, DDoS 공격과 같은 봇넷 공격을 촉진하는 데 있어 인터넷 인프라의 역할에 대해 보다 정밀하게 이해를 하는 데 도움이 될 것입니다. 봇은 BGP (Border Gateway Protocol)와 DNS (Domain Name System)와 같은 다양한 인터넷 프로토콜을 활용하여 인터넷의 한 부분에서 다른 부분으로 이동합니다. 이 모니터링 인프라는 이러한 기본 인프라의 핵심 구성요소들, 특히 BGP 민첩성을 촉진하는 자율적인 시스템, 네임 서버 그리고 DNS 민첩성을 촉진하는 레지스트라를 파악할 것입니다. 그 결과, 이 시스템은 DNS 호스팅 인프라와 자율적인 시스템 모두에 대한 평판 시스템을 위한 첨단 정보를 제공할 수 있습니다.

상세 보기

DNS를 사용하여 HTTPS 핸드쉐이크 가속화

인터넷이 계속 진화함에 따라 SSL/TLS 프로토콜은 개인 및 인증 엔드-투-엔드 연결을 만들고 "도움이 되는" 프록시가 트래픽 때문에 조작되는 것을 방지하는 데 점점 더 중요한 역할을 하고 있습니다.

모든 지침들은 SSL/TLS가 앞으로 상당히 성장할 것으로 암시하고 있습니다. SSL/TLS는 현재 브라우저와 웹 서버 사이에 양자간 프로토콜로 설계되어 있습니다.

당사는 Stanford University 와 이 프로젝트에 대해 협력하여 DNS 서버(DNSSEC 서버 선호)가 제3자가 되는 3자간 프로토콜로 변경시킬 가능성을 조사하고 있습니다. 현재, DNS 서버는 웹 서버의 IP 주소를 확인하는 데 사용되고 있으나 서버와의 보안 세션을 설정하는 데에는 추가 역할을 하고 있지 않습니다. 이 프로젝트의 주요 목표는 SSL/TLS를 확장해서 DNS를 제3자로 포함시킴으로써, 프로토콜을 좀 더 효율적으로 만들고 일부의 경우 보다 안전하게 만들 수 있다는 것을 보여주는 것입니다.

상세 보기

비대칭 멀티프로세서(AMP) 소프트웨어 시스템

현재 상품 하드웨어 설계에는 줄어든 빈도로 작동되는 여러 코어들이 포함되어 있습니다.

하드웨어의 성능 잠재력을 발휘해 줄 도구들의 기존 생태계는 격차를 초래해 왔습니다. 그 격차를 해소하고 하드웨어의 넓이와 깊이를 구현해 줄 소프트웨어 환경을 조성해야 합니다. 이 프로젝트는 하드웨어로부터 최고 수준의 성능을 도출할 수 있는 수단으로서의 AMP 설계 방법을 조사합니다.

상세 보기

DNSSEC 디버거(Debugger)

DNSSEC 디버거는 특정 DNSSEC 구동 도메인 네임에 대한 "신뢰 체인"의 완결성을 확인하는 웹기반 도구입니다.

이 도구는 특정 도메인 네임에 대한 단계별 인증방법을 알려주고 발견된 문제가 있을 경우 강조표시를 해 줍니다.

이 도구를 사용하려면 먼저 http://dnssec-debugger.verisignlabs.com을 방문해서 테스트할 도메인 이름을 입력하십시오. 도구는 루트 네임서버에 대한 쿼리부터 시작합니다. 그런 다음 ANS에 대한 일련의 참조를 수행하면서 DNSSEC 키와 서명을 확인합니다 이 과정의 각 단계마다 양호(녹색), 경고(노란색) 또는 오류(빨간색) 상태 코드가 주어집니다. 경고나 오류 아이콘 위에 마우스를 올려 놓으면 자세한 설명을 확인할 수 있습니다. 플러스(+)와 마이너스(-) 키를 누르면 디버깅을 확대하거나 축소할 수 있습니다. 최고 수준의 디버깅 수준에서는 거의 모든 쿼리에서 원 DNS 메시지를 확인할 수 있습니다.

다음은 whitehouse.gov 도메인에 대한 도구의 디버깅 결과 샘플 중 일부입니다.

DNS Debugging
상세 보기

IPv4에서 IPv6로의 이전을 측정

당사는 University of Michigan 연구진들과 협력하여 현재 인터넷의 IPv4에서 IPv6로 전환하는 것에 대한 통찰력을 확보하고 있습니다.

당사는 IANA가 마지막 /8을 내년에 배정할 것이며 첫 RIR이 그 후 곧 IPv4 공간을 소진할 것으로 예상합니다. 그 결과, 우리는 이 소위 "IPv4 소진"의 결과 IPv4 주소가 부족해져 인터넷의 여러 바람직한 속성들에 대해 심대한 영향을 미칠 것으로 가정하고 있습니다. 이에 영향을 받는 속성들로는 이질성과 개방성 지원, 보안, 확장성, 신뢰성, 가용성, 동시성 및 투명성 등이 있습니다. 이러한 바람직한 속성에 대한 희소성의 영향을 이해하기 위해 우리는 주소들이 할당되는 기술과 방법론을 연구하고 이러한 리소스들이 이후 어떻게 사용되는지를 연구할 계획입니다. IPv4 주소의 희소성을 완전하게 다룬 모델은 존재하지 않지만 우리는 IPv6로의 전환 비율, NAT’ing의 사용 확대, 보다 세밀해진 라우팅, 할당 취소 및 블록 재점유와 시장 기반 주소 할당 등과 같은 여러 흥미로운 현상 근거 연구를 통해 추정을 했습니다. 추적성 확보를 위해 이 연구는 IPv4에서 IPv6 공간으로의 전환을 측정하는 데 초점을 맞췄습니다. 우리는 특히 IPv6의 채택 비율, 궁극적인 사용 패턴에 대한 의문에 특히 주의를 기울였습니다. 모델링 및 특성화 관점에서도 흥미롭지만 우리는 이 작업이 운영에 상당한 영향을 주며, 전환 및 지원 역량 기획 및 최적화 과정에서 일관성 부족 측면을 파악하는 데에도 도움이 될 것으로 생각하고 있습니다.

상세 보기

DNS 인프라의 견고성

UCLA의 연구진과 협력하여 당사는 각기 다른 영역의 상호 의존성을 측정하여 DNS 서비스의 복원력을 이해하는 것을 지향하고 있습니다. .

이러한 상호 의존성은 다수의 권한 DNS 서버들이 동일한 위치 (예를 들어 동일한 지리적 위치에 있거나 동일한 ISP 네트워크에)에 있기 때문에 또는 더 일반적으로는 DNS 서버의 아웃소싱 추세가 확대되어 다수의 영역의 DNS 서비스가 소수의 DNS 서비스 제공업체에 집중된 결과 초래될 가능성이 있습니다. 그 결과, 단 한 건의 고장으로 다수 도메인의 DNS 서버가 다운될 가능성이 있습니다. 그 결과, 단 한 건의 고장으로 다수 도메인의 DNS 서버가 다운될 가능성이 있습니다.

상세 보기

악성 도메인 특성 파악

DNS 쿼리 패턴을 기반으로 악성 활동에 사용되는 도메인 네임 기술을 블랙리스트화하는 하는 것이 가능할 것인가?

당사는 피싱 공격, 스팸 그리고 맬웨어와 관련된 활동에 사용된 것으로 알려진 도메인 네임들을 DNS 쿼리 패턴을 근거로 파악할 수 있는지 확인하기 위해 조사를 하고 있습니다. 현재까지 당사는 악성 도메인 네임들은 그러한 도메인을 찾는 네트워크들에서 더 많은 변동성을 보여주고 있다는 것을 발견했으며 또한 이러한 도메인들이 처음 등록된 시점 이후 더 빨리 인기를 얻게 된다는 것을 발견했습니다. 우리는 또한 악성 도메인들이 이러한 도메인을 검색하는 네트워크들과 관련된 뚜렷한 클러스터를 보인다는 것을 확인했습니다. 이러한 도메인들의 뚜렷한 공간적 그리고 시간적 특성과 유사한 검색 행동을 보이는 경향은 이러한 차별적인 검색 패턴을 근거로 보다 효과적이고 시기적절한 방식으로 블랙리스트를 작성할 수 있는 기술을 개발하는 것이 가능할 수 있다는 것을 암시해 주고 있습니다.

상세 보기

DNSSEC Interoperability Lab

Verisign Labs는 버지니아 주 덜레스에 DNSSEC Interoperability Lab을 설립해서 당사의 .com 및 .net TLD를 위한 DNSSEC과의 IT 솔루션의 호환성을 테스트하고 있습니다.

DNSSEC 는 DNS 프로토콜에 새로운 기능을 추가합니다. 이 기능은 캐시 중독(cache poisoning)과 같은 공격을 방지해 줍니다. DNSSEC 패킷은 크기와 구조가 전통적인 DNS 패킷과 다르기 때문에 방화벽과 같은 일부 IT 인프라 구성요소가 제대로 DNSSEC 요청을 처리하고 대응하지 못해 인터넷 인프라 및 기업 전산 환경에서 고장을 유발할 수 있습니다.

Interoperability Lab은 다양한 고장 가능성에 대해 8,000여 테스트 사례를 확보한 독립적인 환경을 구축하고 있습니다. Interoperability Lab은 Verisign Labs가 다양한 IT 솔루션을 테스트하기 위해 커뮤니티에 제공하는 무료 서비스입니다. 자세한 정보가 필요하면 dnssec@verisign.com으로 연락해 주십시오.

상세 보기

DNS 서버 친밀도

루트 네임 서버로부터의 샘플 데이터를 포함하여 DNS 클라이언트 및 서버 사이의 트래픽 패턴을 시각화하는 도구

DNS 클라이언트/서버 친밀도 시각화 도구는 DNS 트래픽의 복잡성을 새롭게 조명해 줍니다. 이 OpenGL 기반 애플리케이션 안에서 DNS 클라이언트들이 다양한 크기와 색상의 점으로 표시됩니다. 서버들은 3차원 공간에 자리잡고 있습니다. 클라이언트들이 DNS 쿼리를 특정 서버에 보낼 때마다 클라이언트는 해당 서버로 조금씩 가깝게 이동합니다. 클라이언트의 크기와 색상은 그 쿼리 비율에 의해 결정됩니다.

이러한 시각화는 13 루트 네임서버같은 여러 ANS 중에서 선택할 때 클라이언트들이 어떻게 행동하는지를 이해하는데 유용합니다. 대부분의 클라이언트는 강력한 친밀도를 보이지 않고 특정 서버 가까이로 움직이지 않습니다. 반면에 일부 클라이언트는 특정 서버를 선호하는 것을 명백히 드러냅니다.

이 도구는 애니캐스트 클러스터에서 BGP 라우팅의 행동을 시각화하는 데에도 마찬가지로 유용합니다. 2010년 2월 9일의 A 루트에 대한 샘플 데이터는 시간이 경과하면서 루트가 취소되고 교체되는 동안 클라이언트들이 한 애니캐스트 노드에서 다른 애니캐스트 노드로 어떻게 이동하는지를 보여줍니다.

가상화 도구의 소스 코드는 Verisign Labs 서브버전 서버에 있습니다. 이 코드는 웹 브라우저나 서브버전 클라이언트를 통해 접근할 수 있습니다.

상세 보기

소셜 네트워킹에서 ID 관리

Verisign은 소셜 네트워킹 사이트에서 활동하는 소셜 그룹들 내에서 온라인 아이덴티티 관리와 관련된 온라인 인간 행동 트렌드를 파악하려는 Purdue University의 연구를 지원하고 있습니다.

이러한 노력은 소셜 네트워킹 기술에 대한 미래 트렌드를 예측하기 위해 기존 기술의 한계와 관련하여 전개되는 현재의 온라인 행동 트렌드를 파악하는 데 집중되고 있습니다.

상세 보기

Intel Westmere 암호화

Intel Xeon 제품군 “Westmere”의 45nm에서 32nm으로 다이가 축소되어 AES-NI SIMD 등급 지침을 도입하게 되었으며 이는 암호화 작업의 성능을 대폭 강화하는 데 사용될 수 있습니다.

AES-NI “조합 논리”는 FIPS 197 AES 대칭 암호화 표준의 소프트웨어 기반 테이블 검색을 대체합니다. 이 프로젝트는 AESENC, AESENCLAST, AESDEC, AESDECLAST, CLMUL, AESIMC 및 AESKEYGENASSIST 지침을 기반으로 10 (128 Bit), 12 (192 Bit) 및 14 (256 Bit) 라운드를 수행합니다. 이 프로젝트는 Elliptic, ECHO, SHAVITE-3 등을 가속화하기 위한 구축 블록을 사용할 수 있는 역량과 사이드 채널 공격 방어의 견고성을 계속 검증합니다. 추가적인 설계 포인트로는 다른 애플리케이션을 위해 파이프라인처리된 조합 논리 연산, 풀 디스크 암호화 및 OpenSSL과 같은 다른 프로젝트와의 상호운용성 등이 포함됩니다. AES-NI가 컴퓨터의 네트워크 스톨 사이클 내에서 견고한 암호화 성능을 도입할 경우 이것은 소비자의 인터넷 경험을 어떻게 변화시킬 수 있고 변화시켜야 할까요? 이러한 지침이 값비싼 암호화 코-프로세서 카드를 대체할 수 있을까요? 이 연구는 Intel “Sandy Bridge” AVX CPU의 도입시 다시 수행하여 수행된 새로운 하드웨어의 기능들을 평가하게 될 것입니다.

상세 보기

GPU 컴퓨팅

GPU (Graphics Processor Unit) 기술의 상당한 발전 사항을 Verisign이 서비스를 향상하기 위해 활용할 수도 있습니다

새로 도입된 기기는 기존과 동일한 명칭을 사용할 수도 있지만 스레드의 수와 상호 연결된 하드웨어 구조는 정수 역량의 도입과 함께 대폭 개선되었습니다. 새로운 유닛의 정수 및 부동 소수점 특성은? 그것들을 가용성이 높은 아키텍처에 도입할 수 있는가? 클라이언트 서버 ‘같은’ 컴퓨팅 모델이 서버에 GPU를 사용하여 성공적으로 재실행할 수 있는가? OpenCL 대 CUDA에서 프로그래밍의 특성은 무엇인가?

상세 보기