고려대에서 시큐인사이드 2017가 개최되었다. 한쪽 방에서는 Capture The Bugs가 한창 진행 중이었고, 다른 한쪽에서는 흥미로운 강연들이 연이어 진행되고 있었다. 오늘은 이틀 동안 진행되었던 강연들을 그 자리에 없었던 이들을 위해 조금이나마 담아보려 한다. 정말 알찬 강의들로 꽉 차 있었기 때문에 그냥 지나칠 수가 없었던 것도 사실이다. 아무튼, 이 글이 행사장만큼의 분위기와 퀼리티를 따라갈 수는 없지만, 올해 시큐인사이드는 재미있었다고 엄청나게 표현이 되었으면 하는 바람이다. 참고로 행사장 밖에서 말할 수 없는 내용은 걸러졌다. 내년에는 꼭 직접 참여하여 현장의 분위기도 느끼고 실제 강연을 들어보는 것도 괜찮을 것 같다.
Hack-proof Drone, What is it ? - 김승주
레프트 오브 런치(left of launch)라는 것이 이슈가 되었다. 런치는 미사일을 발사할 때 사용하는 단어이고 레프트는 말 그대로 왼쪽이다. 레프트 오브 런치(left of launch)는 발사의 왼편을 말한다. 이는 발사하기 이전을 말하는데 이 말인즉슨, 미사일을 발사하기 전에 무력화시킨다는 이야기다. 예를 들어, 북한이 미사일을 발사하는데 발사할 때마다 성공 확률이 늘어나는 것이 아니라 점점 떨어지더라는 거다. 그 이유가 오바마 시절에 사이버 공격을 이용해서 미사일 발사를 저지하라는 프로젝트 때문인 것이고, 그 프로젝트 명이 레프트 오브 런치(left of launch)다.
그렇다면 어떻게 방해한 걸까. 요즘 생산되는 북한의 미사일은 아주 잘 만들어져 있어 미사일 주변에 무언가가 자신의 목적을 방해한다면 그것을 미리 감지한다. 이 때문에 미사일이 발사되고 영향을 준다는 것은 확률상 낮다. 따라서 가장 가능성이 있는 이야기로 공급망 보안을 깼을 확률이 더 높다고 보고 있다. 공급망 보안이란 예를 들어, 미사일에 들어가는 부품에 미리 악성코드를 심어놓고 논리 비슷한 신호를 감춘 뒤에 미사일이 어떤 조건에 성립되었을 때 폭파시킨다는 것이다. 즉, 어쩔 수 없이 들어가는 부품의 취약점을 통해 시스템에 침투한다는 것이다. 따라서 제품에 들어가는 각각의 부품의 보안도 신경을 써야 하는데 이를 공급망 보안(Supply Chain Security)라고 한다.
미국은 이런 부품 하나에도 보안을 신경쓰며 앞으로 무기를 구매할 때 사이버 공격을 견딜 수 있는지 반드시 검사하려 하는 방안을 추진하고 있다. 하지만 문제는 ‘어떻게 평가를 하는가’였다. 그래서 미국은 사이버 레인지라는 것을 통해 사이버전에서 일어날 수 있는 사이버 공격을 가상으로 검사하여 미리 확인하는 등의 준비를 하고 있다. 그렇다면 우리는 어떤지 이야기해볼 차례다. 우리가 가지고 있는 장비들의 안정성을 어떻게 평가할 수 있는가가 문제다.
사이버 무기란, 네트워크와 연결된 기존의 무기체계를 사이버 무기라고 할 수 있다. 국내도 여러 공격 체계가 있고 이런 것들이 군에 들어올 때는 해킹의 위협에서 검사하도록 훈련 상에 나와 있다. 문제는 검사할 정도의 기술력이 확보되지 않았다는 점이다. 물론 손 놓고 있는 것만은 아니다. 국내도 이제 이런 분야를 계속 연구를 하고 있으며 실제로 센터가 곧 생길 수도 있다. 그렇다 하더라도 이미 외국에서는 이런 부분에서 많은 준비를 해놨으니 우리가 느렸다는 점도 사실이다.
미국에서는 사용하는 무기의 보안을 확인하기 위해 High-Assurance Cyber Military Systems (HACMS)를 만들었다. 이는 제품이 얼마나 우회하기 어렵게 잘 구현되어 있는지 확인하는 시스템이다. 즉, 얼마나 강한 알고리즘으로 취약점 없이 잘 구현되어 있는가를 측정한다는 것이다. 여기서 사용된 Information Assurance란 말은 실제로 96년서부터 미국 국방성에서 정보보안이라는 말 대신에 공식적으로 쓰고 있다. 왜냐하면, 어떠한 순간에도 제품의 기능이 제대로 발휘되는 것이 중요하다는 것을 알게 되었기 때문이다. Information Assurance는 컴퓨터로 이루어진 모든 것들을 종합적으로 검사하겠다는 것이다. 그래서 이를 ‘Trustworthiness’와 ‘Dependability’로 이야기하는데 외부적인 공격에 해킹을 당하면 안 되고 버그에 의해서 오작동을 하면 안되고 만약 잘못 발생하더라도 대량의 인명 피해가 있어서도 안 되기 위함이다. 환경적인 장애, 운영체제 실수, 악의적인 공격에서도 버틸 수 있는 시스템 즉, 항상 중단되지 않고 동작하는 모든 시스템을 설계하고 구현한다. 이때, 고려하는 요소들이 가용성, 신뢰성, 안전성, 보안성인데, 문제는 이 요소들이 상호 독립적이지 않다는 것이다.
이 말은 예를 들어, 자동차에 보안 기능을 넣기 위해 코드를 넣으니 코드의 라이프가 길어지면서 코드의 복잡도도 증가하고 이러면서 신뢰성이 떨어진 것처럼 상호 의존적이라는 것이다. 이 때문에 처음부터 네 가지 요소를 고려해서 시스템을 구현하자는 것을 Security by Design라고 한다. 이를 통해 복잡도를 최대한 낮추고, 보안성을 높이자는 이야기다.
미국에서는 이런 부분이 이미 중요하다고 생각하고 이를 적용하고 있다. Security by Design은 소프트웨어, 하드웨어 개발 전 단계에 있어서 보안을 고려하여 전체적으로 신뢰성 있는 시스템을 만들자는 말이다. 그리고 이를 보안 공학(Security Engineering)이라고 한다.
보안 공학(Security Engineering)을 하려면 전반적인 지식이 필요하다. 특히 이를 위해 제품 개발 전체 단계에서 시큐리티 엔지니어(Security Engineer)가 같이해야 하는데 기업에서는 이와 같은 일에 크게 중요성을 못 느낀다. 오히려 기업 입장에서 처음부터 보안 엔지니어를 투입하면 돈도 많이 들고 부담스러워 하기 마련이다. 그래서 일반적으로 개발이 끝난 시점에서 보안전문가에게 보안성 체크를 맡기는데 이러면 문제가 생긴다는 것이다.
보안 공학은 먼저 고객의 요구사항 분석단계부터 참여한다. 고객의 요구사항을 정확히 파악하여 데이터의 흐름에 따라 차트를 만든다. 이후, 현재까지 알려진 취약점, 데이터베이스를 적용하여 어택 포인트를 도출하는 것이다. 이를 threat modeling이라고 한다.
두 번째 단계에서는 알고리즘을 만든다. 중요한 것은 오류가 나지 않기 위해 알고리즘을 잘 만들어야 한다는 것이다. 실제로 좀 더 완벽한 알고리즘을 디자인하기 위해 알고리즘 검증 자동화 서비스를 제공하기도 한다.
세 번째로 짜여진 알고리즘을 구현한다. 역시 구현 오류가 나지 않도록 잘 만들어야 하는데 구현 오류는 사실 찾기도 어렵고 검증하기도 쉽지 않다. 그래서 나온 것이 모델 체킹이라는 것이다. 모델 체킹이란 분석해야 하는 소프트웨어의 중요한 특징들을 뽑아서 모델을 만든다. 그다음에 모델을 만들어서 자동화로 구현을 하는 것이다.
네 번째로 얼마나 잘 만들어졌는지 테스트를 통해 검증한 후, 마지막으로 100% 컴파일이 되었는지 입증을 해야 한다. 이 모든 단계를 거치면 Chain of Evidence가 확보되었다고 말한다. 실제로, High-Assurance Cyber Military Systems (HACMS)를 하라는 것은 이런 Chain of Evidence를 제출하라는 것이다.
High-Assurance는 최근 많은 주목을 받고 있는 분야로 다른 나라에서도 이미 많은 관심을 보이고 있다. 외국에서는 이 단계를 수학적으로 입증하거나 혹은 자동화를 써서 근거자료를 제시하라고 한다. 만약, 수학적으로 증명이 어려우면 잘 체계화된 구현단계를 구축하여 이를 기준으로 개발하라고도 한다. 예를 들어, MS도 여기에 해당하며 이를 통해 취약점도 줄어들었고 좋은 효과를 보고 있다고 한다. 국내도 비슷하게 CC 체계가 있다.
정리하자면, 발표자가 말하고 싶었던 것은 시스템이 안전하다고 주장하지 말고 검증하라는 이야기다. 특히나, 모델과 현실세계의 차이가 많이 줄고, 모델 체킹이란 것이 만들어지면서 미국은 이 분야에 투자를 계속 해왔고 인제야 가시적 효과가 이제 나오고 있다. 특히 이런 분야에서 잘하는 친구들을 보면 정말 문무를 겸비하여 굉장히 실력도 좋다는 것이다. 미국에는 이런 사람들이 계속 배출하고 있는데 국내는 너무 취약점 분석, 해킹 이런 부분에만 집중되어 있다는 것이다. 따라서 앞으로 우리가 나아가야 할 것은 펜테스팅, 해킹은 기본적으로 갖추고 이런 부분에서도 잘 알아야 할 것이라며 발표자는 말했다.
웹해킹이라고 무시하는 것들 보소(New way using SQL injection) - 정도원(rubiya)
SQL Injection은 아주 오래전부터 가장 많이 나오는 취약점으로 당연히 주목할 수밖에 없다. 특히나, 시스템이 계속 발전해오고 있었음에도 왜 SQL Injection은 고쳐지지 않는 지 이해가 되지 않는다. 사실, 이에 대한 답변으로 발표자는 그저 처음부터 잘못된 디자인이라고 말했다. 이에 대한 예시로 DBMS는 하나의 인터프리터라고 말할 수 있는데, 열려있는 배쉬에 command Injection을 어떻게 막을 지와 비슷하다고 한다. 즉, 처음부터 그런 구조기 때문에 SQL Injection은 막기 어려울 수밖에 없다는 것이다.
SQL Injection 관련 도구는 SQL Injection 취약점을 찾는 스캐너와 취약점을 가지고 공략하는 도구, 이 두 가지로 말할 수 있다. 하지만 이 두 개의 기능을 같이 해주는 프로그램은 없다. 유일한 것이 있다면 바로 사람이다. 예를 들어, 네이버를 살펴보면 검색, 실시간 검색 순위, 로그인 기능이 어떻게 구현되어 있을지 생각해볼 수 있다. 특히나, 웹 개발도 많이 해보고, 웹 사이트에서 어떤 기능이 어떻게 구현되었는지 예측하다 보면 취약점을 찾는 데 많은 도움이 된다. 즉, SQL Injection을 잘하려면 이 기능이 어떻게 구현되는지 알고 여기에서 SQL Injection 공격을 찾을 수 있어야 한다.
서버와 클라이언트 사이에는 방화벽이라는 것이 존재한다. 가장 많이 쓰이는 방화벽 세 개에는 공통점이 있는데 바로 패턴 기반 방화벽이라는 것이다. 하지만 막상 보면 이런 방화벽도 소용없는 경우가 대다수다. 그래서 최근에는 스마트 방화벽 같은 것들이 많이 나오는데 이런 방화벽은 우회하기가 쉽지 않다. 어떻게 우회하면 좋을까. 이를 우회하기 위해서 서버가 우리가 보낸 요청 값을 수정해서 사용할 때를 노리는 것도 한 방법이다. 즉, 개발자가 의도하지 않고 서버가 마음대로 요청 값을 수정할 수가 있는데 이런 것을 우리는 공격 포인트로 적극 활용할 수 있다는 것이다. 다른 방면으로 디도스를 날리는 것도 괜찮은 공격 시나리오라고 본다. 디도스를 방화벽에 날려 방화벽이 죽게 되었을 때 사실 서비스를 중단하는 것이 가장 안전한 방법이긴 하다. 하지만 막상 서비스를 계속 사용해야 하는 곳이나 서비스가 무조건 실행되어야 하는 곳이 있다면 어쩔 수 없이 서비스는 실행할 수밖에 없다. 이러한 방법도 방화벽을 공격하는 하나의 공격 포인트가 될 수 있다. 이처럼 사람만이 스캔과 공격을 할 수 있다는 것이다.
아무튼, 취약점을 찾았다면 이를 통해 공격하면 된다. 이 발표에서는 몇 개의 SQL Injection 공격을 살펴볼까 한다. 먼저, SQL 구문은 상당히 정직한 문법을 가지고 있기 때문에 서로 다른 문법을 비교하면 에러를 보여준다. 이런 점을 이용하여 Error Based SQL Injection을 할 수 있다. 즉, 에러를 억지로 발생시켜 기본적으로 True, False를 통해 필요한 정보를 얻거나 혹은 결과 값과 함께 보이는 데이터를 빼 오는 것이다.
다음으로는 Time Based SQL Injection다. 이 공격은 응답 시간을 이용하여 정보를 얻기 때문에 만약 서버가 불안전할 경우 사용하기가 어렵다. 서버의 상태가 좋을 때만 가능하며 시간을 기반으로 두기 때문에 당연히 오래 걸린다. 그러므로 가장 마지막에 해보는 공격으로 추천한다. Time Based SQL Injection은 억지로 딜레이를 만들어내서 True일 땐 슬립을 하고, False일 땐 슬립을 안 시키는 것으로 구분시켜 정보를 빼 올 수 있다.
SQL Injection은 다른 공격과 혼합해서도 사용할 수 있다. 예를 들어, Insert 혹은 Update가 가능할 경우 Stored XSS 연계가 가능하다. 또한, iframe 태그를 통해 브라우저 1-day 공격이 가능하기도 하다. SQL과 인증 우회를 결합한 Union SQL injection 공격도 있다. 사실 이런 식으로 이름을 붙이긴 했지만, 사실은 SQL이 Union 기법을 사용한다. 아무튼, 개발자가 의도하지 않은 값을 Union SQL injection으로 만들어내기 때문에 어디서든 사용할 수 있다.
또 다른 공격을 얘기하기 앞서 프로그램 코드와 리턴 값이 같은 것을 Quine이라고 부른다. 당연히 SQL도 Quine이 존재한다. 예를 들어, 어떤 쿼리를 날려서 인풋값과 비교를 하는 Quine이 간혹 보인다. 이럴 때 값을 조작하여 이를 우회할 수도 있다. SQL Injection을 통해서 단순히 DBMS를 공격하는 것이 아니라 개발자가 의도하지 않았던 값을 리턴하여 개발자가 의도한 로직을 우회할 수 있다는 점도 생각해볼만 하다. 앞서 얘기한 것처럼 이번엔 방화벽이 아니라 DBMS에 Dos를 날릴 수도 있다. 예를 들어, Heavy Query를 만들어 도스 공격을 날릴 수도 있고, 혹은 스크립트를 사용하여 공격할 수도 있다.
Blind SQL Injection은 로그도 많이 남으면서 상당히 느리다. CTF 같은 경우는 간단하게 할 수 있지만, 사이트에 공격하다 보면 이는 상당히 중요한 문제점이다. 실제로, 서버에 침투하게 되면 내가 침투했다는 흔적이란 흔적은 다 남기고 나올 수도 있기 때문이다. 이때 Blind SQL Injection을 비트연산을 사용하여 쉽고 빠르게 데이터를 가져올 수 있다. 이러면 기존의 Blind SQL Injection보다 더 빠르게 사용할 수 있다고 말했다.
마지막으로 발표자가 찾아낸 MITM SQL Injection에 대해 소개했다. 현재 프로세스를 조회하면 서버에서 실행 중인 쿼리를 확인하는데 이를 보고 어떻게 잘 조작하면 쿼리를 확인할 수 있지 않겠느냐는 생각에서 비롯되었다. 하지만 Mysql 처리 속도는 상당히 빨랐다. 일반적으로 요청를 날려서 응답을 받았을 때 보통 1초가 나온다. 하지만 Mysql을 사용했을 때 이보다 훨씬 더 짧은 0.0008초가 나왔다. 그렇기 때문에 모든 신호를 하나하나 다 받기에는 어렵다는 문제가 있었다. 하지만 앞서 얘기했듯이 SQL 구문은 점점 발전해서 이제는 프로그래밍 언어와 흡사하게 되었으니 SQL 구문을 이용하여 DBMS에 스니핑을 대신시키는 걸로 생각했다. 즉, 프로세스 조회를 해서 받아온 값을 쿼리라는 변수에 넣어 값을 가져오려 했다. 하지만, 똑같은 쿼리를 반복적으로 실행하니 똑같은 결과가 나온다는 점이었다. 이에 발표자는 시간 관련 함수를 사용하고, 슬립 0을 걸어 캐싱하자고 생각했다. DBMS가 우릴 대신해서 쿼리를 조작하고 그걸 임시 변수에 넣어주기 때문에 너무 같은 값이 다 리턴이 되었다. 마지막에 발표자는 이에 대한 페이로드를 보여주었지만, 이는 현장에서 온 분들을 위해 차마 이 글에는 담지 않았다.
Think as you are: auth by your brainwave - 이유진
생체인증이란, 나만 가지고 있고 다른 사람은 가질 수 없으며, 내 몸 안에 존재하기 때문에 나만 가질 수 있는 인증이다. 하지만 유일무이하게 나만 가지고 있기 때문에 만약 이런 정보가 외부로 유출된다면 돌이킬 수 없다는 점이 문제점이다. 이런 부분에서 바꿀 수 없는 생체 인증에 대해 어떻게 할 것이냐를 고민을 하기 시작했다. 고려해야 할 부분은 다른 사람이 훔쳐갈 수 없어야 하며, 유동적인 인증 방식이어야 했다. 이를 고려하여 무엇이 있을지 생각을 하다보니 뇌파에 관해 이야기해보려 한다.
뇌파를 인증 수단으로 사용하는 것을 BCI라고 한다. 뇌파는 명시적이지도 않고, 주어진 자극에 따라 계속 바뀌기 때문에 유동적이다. 이 때문에 상당히 적절한 인증수단이라고 봤다. 더군다나 기술력이 높아지면서 정확도도 높아졌고, 이 때문인지 응용사례도 많이 늘어나고 있다. 예를 들어, 헬스케어 제품이나 선글라스 등에도 뇌파를 이용한 서비스 기능을 적용하여 많이 출시되고 있다. 더불어 사용성 면에서도 굉장히 유리하다. 예를 들어, 자신의 뇌파가 페어링 된 화면만 봐도 자연스럽게 인증과정을 선행할 수 있기 때문에 사용성 면에서도 편리할 수 있다. 이런 점을 봤을 때 뇌파가 실현 가능성이 높은 생체 인증수단이 될 수 있다는 점이다. 더욱이, 이런 뇌파는 게임이나 운동 등을 할 때 사용하면서 한번 쓰고 버리는 것이 아니라 계속 착용할 수 있어 공격자의 인증 도용 시도를 빠르게 차단할 수 있다는 점이다. 예를 들어 보면 네트워크에서 트래픽이 많은 거랑 디도스랑 구분할 때, 트래픽을 일정 시간 동안 계속 패턴을 체크하면 디도스인지 단순히 트래픽이 많은 것인지 구분할 수 있다. 마지막으로 인간의 생각은 엄청나게 빨라 잠깐 스쳐 지나가더라도 무의식적으로 기억한다는 것이다. 이런 점은 인증에 관련해서 인증속도가 상당히 빠를 수 있다는 점에서 장점이 된다.
그렇다 하더라도 뇌파가 어떤 식으로 검증되고 사용되려는지 확인해보는 것도 좋다. 우리 머리에서 뉴런이 신호를 전달하는 것은 뉴런들 사이에서 시냅스가 있는데 신호를 보내면 순간적으로 포텐셜이 올라간다. 사실, 여기서 발생하는 신호를 감지하는 것은 진짜로 전기신호를 통해 확인해야 하고 또 이런 건 중증환자를 치료할 때나 사용된다. 따라서 여기서는 뉴런과 뉴런 사이, 시냅스에서 발생하는 신호를 측정하는데 발표자는 따로 측정 물건을 만들어 이를 감지했다. 또한, 한 개의 뉴런에서 발생하는 신호를 기록하기 어려우므로 다수에서 발생하는 신호를 기록했다. 이는 뇌에서 어떤 활동하는 하는 부분에 하나의 셀이 활동하는 것이 아니라, 인접해 있는 여러 셀에서 같은 신호를 보내줘야 포텐셜이 올라가므로 정확도 면에서도 문제가 될 것이 없다.
그렇다면 ERP란 무엇인가. ERP란, 어떤 자극을 받았을 때, 그 자극에 대해서 연관되어 발생하는 전기적인 신호를 ERP라 부른다. ERP의 종류는 매우 많은데 자극에 따라 그 종류도 다 다르다. 그 중 가장 많이 연구된 것이 p300erp라고 하는 것인데 이는 생각을 할 때 많이 발생하는 신호다. 때문에 거짓말 탐지기에서 많이 사용되고 발표자도 이러한 신호를 측정하여 인증하는 것을 가장 기본적인 방향으로 잡고 시작했다.
발표자가 따로 개발한 장비는 퀵스타터에서 누구든지 생체 인증을 하는 것을 목표로 하기 위해 만든 오픈 소스로 구현되었다. 이 때문에 접근성도 편리하며 아두이노 보드만 사면 누구든지 다 할 수 있다는 점도 흥미롭다.
일단 데이터를 받고 나면 이 데이터를 가공해야 한다. 즉, 매트랩을 많이 사용하여 의미 있는 데이터를 추출하고 노이즈를 없애는 실험을 자동화하였다. 더욱이, 매트랩으로 구성된 것이 오픈 소스 이면서 데이터 가공에 매우 효과적이었기 때문에 사용하기도 편리했다. 발표자는 장비의 부품을 따로 구매하였다고 했지만 부품은 3D 프린터를 사용하여 만들 수 있으며, 인터넷에 오픈되어 있다고 한다.
이렇게 장비를 만들었지만 이 장비를 통한 전극은 머리 아무 곳이나 붙인다고 되는 것은 아니다. 즉, 머리에 씌우기만 해서는 의미 있는 파장을 만들어 낸다는 것이 아니다. 따라서 어디가 어떻게 연결을 해야 전극이 더 잘통하는지 알기 위해 발표자는 의학서적도 봤다고 한다. 그렇게서 나온 곳이 이마와 관자놀이였다.
실험은 만든 제품을 머리에 쓰고 사이툴 박스로 보여주는 사진을 보기만 하면 된다. 그러면 자연스럽게 Open BCI로 저장된 파일을 볼 수 있다. 그래서 실험은 공격자, 연구자의 개입 없이 오로지 장비만으로 사용자의 인증을 할 수 있도록 했다. 또한, 정신적인 측면에서 불안정하다면 뇌파 실험에 영향을 줄 수 있어 이런 부분에서 건강한 실험 참가자를 모셔와 테스트를 거쳤다. 자극은 우드버리 패러다임을 통해 검사했다. 우드버리 타임이란 반복적인 무의미한 정보 속에서 유의미한 정보가 보이게 되면 뇌파가 움직이게 된다. 따라서 너무 많은 사진이 아닌 적당한 사진 양을 가지고 시험을 진행했다.
다른 형태의 ERP가 찍힐 수도 있기 때문에 사람의 사진은 넣지 않았고 실험에 쓰인 사진은 랜덤하게 풍경 사진이나 사물 사진으로 구성했다. 이후, 사용자들에게 테스트를 진행할 때 1초 미만의 사진을 뽑기 위해서 자극이 주어진 후 약 몇 초 동안 오는 신호를 잘라 쭉 이어 붙였다. 이후 실험자가 사진을 보며 일정 기준에 신호가 높게 나오면 인증에 성공했다고 보며 의미 있는 결과를 뽑히는지 확인했다. 그리고 이를 이마와 관자놀이 두 부분에서 실험하였다. 이런 실험은 시도를 할 때마다 점점 정확도가 높아졌다. 혹은 눈을 깜빡이거나 머리카락이 엉켜 있을 때에는 상대적으로 이마에서 정확도가 더 낮기도 했다. 또한, 신체적인 부분으로 머리가 작아 사이즈가 안 맞을 때에도 신호의 노이즈가 좀 있었다.
이 실험의 결과로는 이마 부분에서 좀 더 높은 정확도와 의미 있는 결과가 나왔다. 다시 정리하자면 뇌파로 인증할 수 있는지 확인하였고, 인증시간을 늘리면 정확도가 조금 더 올라가는 것을 알 수 있었다. 또한, 자체적으로 만든 장비가 뇌파뿐만 아니라 다른 신호를 감지하는 그런 부류의 장비였기 때문에 전문적으로 뇌파만을 위한 장비가 있으면 더욱 정확도가 높아지리라 예상해본다고 발표자는 말했다.
=> Secuinside 2017 ①