'보안'에 해당되는 글 10/94

또 위기 닥친 인터넷뱅킹…내년부터 SHA1 알고리즘 못쓴다
KB국민은행이 보안 3종세트 대신 선택한 것은?
구글의 NPAPI 차단과 국내 인터넷뱅킹 서비스
“테러 예방 힘들어진다”…미국·유럽이 ‘암호화’를 꺼리는 이유
공유기에 제로데이 취약점 ‘잔뜩’…반드시 펌웨어 업데이트 해야
뛰는 한국 위에 나는 미국…NSA, 한국 네트워크 해킹해 북한 감시
10달러짜리 충전기가 당신의 정보를 훔친다
“내년 사물인터넷 위협 높아질 것”
비트코인, 종이에 출력해둬야 털리지 않는다
애플은 왜 사용자 검색정보와 위치정보를 수집하는가
사용자 삽입 이미지
마이크로소프트 인터넷익스플로러의 액티브X(Active-X), 구글 크롬의 NPAPI(넷츠케이프 플러그인 API)의 이슈가 채 끝나기 전에 인터넷뱅킹에 또 다시 시련이 닥칠 것으로 예상된다. 이 문제를 6개월 안에 해결하지 못하면 또 다시 소비자들이 불편을 겪게된다.


마이크로소프트(MS)는 내년 6월부터 SHA-1을 지원하지 않겠다고 최근 발표했다. 이는 당초 2017년 1월로 예정됐던 SHA1 폐기 시점을 6개월 더 앞당긴 것이다. 이는 암호해독 국제 전문가팀이 지난달 8일 SHA1의 폐기 시기를 현재의 계획보다도 앞당길 필요가 있다고 권고한 것에 기인한다.

모질라 역시 내년 7월부터 SHA-1을 지원하지 않을 계획이며, 구글도 내년 1월부터 SHA-1을 쓰는 웹사이트에 접근할 경우 ‘안전하지 않은 웹사이트’라는 경고 문구를 노출할 예정이다.

관련 포스트
구글 :https://googleonlinesecurity.blogspot.kr/2014/09/gradually-sunsetting-sha-1.html

MS : http://blogs.windows.com/msedgedev/2015/11/04/sha-1-deprecation-update/

모질라 : https://blog.mozilla.org/security/2015/10/20/continuing-to-phase-out-sha-1-certificates/


설명에 앞서 SHA-1이 무엇인지 알아보자. 우선 SHA는 ‘Secure Hash Algorithm’이라고 불리는 함수다.  미국 국가안보국(NSA)이 1993년에 처음으로 설계했으며 미국 표준이기도 하다. 해시 알고리즘의 일종이며 SHA에서 변형된 SHA-1 함수가 현재의 TLS, SSL, SSH 등과 같은 보안 프로토콜 암호화에 사용되고 있다.
사용자 삽입 이미지

해시 알고리즘은 원본 데이터를 특정 법칙에 따라 데이터를 짧게 변형시키게 된다. 해시된 데이터는 역산하기가 매우 어렵다. 흔히 쓰이는 SSL/TSL 방식을 예로 들어보면 서버 인증서의 서명키와 개인키를 각각 암호화(해시값은 같다)하고, 통신할때마다 이를 맞춰보는 형태로 쓸 수 있다.

그런데 문제는 SHA-1 인증서 서명키와 개인키의 해시값이 동일하다는데 있다. 인증서 서명키와 개인키를 입수한 경우 원본 데이터를 모르더라도 인증서 서명키의 해시값을 위조해 개인키의 원본 데이터를 훔쳐낼 수 있다. 이를 악용한 공격을 ‘충돌공격(collision attack)’이라고 부른다.

이같은 이유로 암호전문가들은 SHA-1을 서서히 걷어내야 한다고 지적한다. 암호전문가인 브루스 슈나이어는 최근 12만달러면 특정 웹서비스의 SHA-1 체계를 무너뜨리는 충돌공격이 가능하다고 말했다. 도구는 아마존웹서비스를 비롯해 여러가지가 될 수 있을 것이다.

현재 국내 인터넷뱅킹 업체들은 서버 EV SSL 인증서 알고리즘으로 SHA-1을 쓰고 있다. 보안성도 떨어질 뿐더러 당장 내년 하반기부터는 접속이 불가능해진다.
사용자 삽입 이미지

따라서 은행들은 적어도 SHA-2로 업그레이드를 진행해야 한다. 가령 우리은행에서는 시만텍의 인증서를 사용하고 있는데, 이미 시만텍은 SHA-1 고객들에게 SHA-2 마이그레이션을 권고하고 있다.

관련 포스트
SSL 및 Code Signing 인증서를 위한 SHA-1 해시 알고리즘 마이그레이션 

인터넷뱅킹의 위기가 윈도10 엣지 브라우저와 크롬 NPAPI에 그칠 수 있길 기원한다.
2015/11/13 06:00 2015/11/13 06:00
사용자 삽입 이미지
최근 KB국민은행이 액티브X(Active-X)를 전혀 사용하지 않고도 인터넷뱅킹을 쓸 수 있는 시스템을 구현했다. 올 상반기 유행하던 범용실행파일(exe) 형태가 아닌 순수 HTML5로 개발한 것이라 업계의 눈길을 끌었다.

사실 순수 웹표준으로 인터넷뱅킹을 구현하려는 노력은 오래전부터 있어왔다. 한국전자통신연구원(ETRI)를 비롯해 보안업계에서는 HTML5 웹크립토API를 지원하는 웹브라우저에서 별도의 플러그인 없이 전자서명을 할 수 있는 방법을 논의해왔다. 당연히 PKCS(Public-Key Cryptography Standards) 라이브러리를 채택해 암호 기능도 갖췄다. 소프트포럼, 예티소프트 등 전통적인 PKI 업체들이 지난해부터 이 시장에 매진했고 현재 솔루션으로 구현도 마쳤다.

오래전부터 완료됐음에도 불구하고 HTML5 기반 공인인증 시스템이 확산되지 않은 이유는 전자금융거래법때문이다. 동법 제9조에 따르면 금융회사들은 접근매체의 위조나 변조로 발생한 사고로 이용자가 손해를 입을 경우 책임을 져야 한다. 따라서 은행들은 접근매체(공인인증서 등)의 위조나 변조를 막기 위한 방법을 모색했는데, 그것이 개인방화벽, 키보드보안, 백신 등으로 불리는 ‘인터넷보안 3종 세트 프로그램’이다.

이러한 보안프로그램들은 웹표준으로 구현하기가 불가능하다. PC에서 발생하는 이상행위를 잡아야 하니 로컬(사용자PC)에 설치돼야 한다. 따라서 액티브X나 NPAPI, exe처럼 로컬과 웹브라우저를 연결해주는 형태로 설치를 할 수 밖에 없다.
사용자 삽입 이미지

이 상황에서 KB국민은행이 택한 카드는 보안3종세트를 버리는 것이다. 대신 사용자 인증단에서의 보안을 일회용비밀번호(OTP)로 강화했다. 스마트폰과 근거리무선통신(NFC) 기능으로 연동되는 OTP카드를 도입했다. 공격자의 입장에서는 물리적으로 분리가 돼 있고, 혹여나 복제가 가능하다고 치더라도 스마트폰과 연동이 되지 않으므로 보안성도 담보된다.

공인인증서 시스템은 앞서 설명한 것처럼 HTML5로 구현했다. HTML5로도 인증서 발급, 폐기, 암호화 등의 기능을 사용할 수 있다. HTML5에 포함된 웹크립토API가 그 기능을 수행할 수 있기 때문이다.
사용자 삽입 이미지

공인인증서 저장은 웹브라우저에 한다. HTML5 요구사항에 웹브라우저 저장소가 있는데, 여기에 공인인증서를 넣어두고 웹브라우저 내부에서 인증서를 호출해 전자서명을 하는 형태다. 공인인증서가 웹브라우저 안에 있으니 로컬과 연동해주는 프로그램이 당연히 필요가 없다. (혹자는 공인인증서를 은행의 서버에 저장한다고 오해를 하는데, ‘개인키(인증서)’는 양도가 불가능하기 때문에 그런 시스템이 나올 가능성은 없다.)

하지만 아직 완벽한 것은 아니다. 지금 사용되고 있는 공인인증서를 웹브라우저 저장소 규격에 맞춰 복사하는 작업이 필요하다. 이때문에 KB국민은행에서도 공인인증서를 변환하는 프로그램(certconverter)을 제공한다. 변환 프로그램은 공인인증서를 PKCS#12 형태(인증서와 개인키가 결합된)의 인증서로 바꿔준다. 이 때문에 액티브X와 ‘도긴개긴’이라고 평가하는 사용자도 있다.

더 큰 아쉬움은 따로 있다. 웹브라우저 저장소에 보관된 공인인증서는 KB국민은행 인터넷뱅킹에서만 사용할 수 있다. 타 은행이 HTML5 기반 공인인증서 시스템을 도입하더라도 공인인증서를 변환해서 저장하는 절차는 또 겪어야한다. 그리고 아직 웹크립토 워킹그룹에서 SOP(Same Origin Policy)로 인해 문제 해결이 끝나지 않았기 때문에 당분간 이러한 시스템은 유지될 것으로 보인다. 게다가 PC가 바뀌더라도 동일한 절차를 수행해야 한다. 이 시스템은 어디까지나 로컬에 설치된 웹브라우저 저장소에 공인인증서를 보관하는 것에 불과하기 때문이다.

여전히 불편한점이 많음에도 불구하고 KB국민은행의 시도는 칭찬받아 마땅하다. 우선 보안3종세트를 걷어냈다는 점이 가장 크다. 또 스마트OTP 보급에 투자를 아끼지 않는 것도 인정할 만 하다. 현재 KB국민은행은 이달 말까지 10만개 한정으로 발급 수수료를 면제해주고 있다.

2015/09/08 06:00 2015/09/08 06:00
사용자 삽입 이미지

구글 크롬 사용자들은 오는 9월부터 인터넷뱅킹을 쓸 수 없게 된다. 구글이 크롬45버전(현재는 44버전)부터 ‘넷츠케이프 플러그인 API(NPAPI)’ 등을 지원하지 않겠다고 발표했기 때문이다. 크롬45버전은 9월 중 업데이트가 예정돼 있다.

국내 은행들은 인터넷뱅킹을 구현하기 위해 플러그인을 사용해왔다. 인터넷익스플로러에서는 여러분들도 잘 아는 ‘액티브X(Active-X)’를, 크롬이나 파이어폭스 등 비(非) IE 계열 웹브라우저에서는 NPAPI를 사용해 보안프로그램들을 구동시킨다. 개인방화벽, 백신과 같은 보안솔루션은 순수 웹으로 구현될 수 없기 때문에 반드시 실행파일의 형태로 로컬(사용자PC)에 설치돼야 한다.
사용자 삽입 이미지

지난달 출시된 윈도10의 웹브라우더 ‘엣지(EDGE)’에서 인터넷뱅킹이 안되는 이유가 ‘액티브X’가 지원되지 않기 때문이라고 설명하면 이해가 빠를 것이다. 크롬에서도 마찬가지다. NPAPI가 차단되면 인터넷뱅킹에 필요한 보안프로그램 구동이 불가능해지기 때문에 사용할 수 없다. 따라서 NPAPI가 차단되면 현행 오픈뱅킹 시스템의 변화도 불가피하다.
사용자 삽입 이미지

금융회사와 보안업계에서는 전자금융서비스 사용자 불편을 최소화하기 위해 통합설치 솔루션을 제공하고 있으나 이 솔루션 역시 NPAPI를 기반으로 동작한다.

현재 상황에서 NPAPI가 차단되면 우선 인터넷뱅킹에 로그인조차 할 수 없다. 공인인증모듈 자체가 호출되지 않기 때문이다. 현재 크롬 44버전에서는 통합 보안프로그램 설치프로그램 베라포트(Veraport)의 지원이 종료된다고 나온다.

보다 자세한 내용은 구글이 만든 동영상을 보자(하단)

◆NPAPI 차단에 대한 불만

개발자 커뮤니티에서는 구글이 NPAPI를 차단하는 이유가 자기들의 기술인 페퍼API(PPAPI)나 NaCl을 확산시키기 위한 것이란 지적도 나오고 있다. NPAPI가 오래돼 보안상 문제가 많은 기술인 것은 사실이나 웹브라우저 정책으로 이를 충분히 커버할 수 있다는 주장이다. 일리는 있다. 모질라는 NPAPI를 현재까진 지원하고 있으나, 권한을 제한하고 있다.

하지만 NPAPI를 종료하는 것만 따로 본다면 대부분의 웹브라우저 개발사들이 동조하고 있기 때문에 굳이 구글을 탓할 수는 없는 일이다. 게다가 구글은 NPAPI 대신 자신들의 PPAPI나 NaCl을 쓰라고 강요하진 않고 있다. (그래서 우리나라에서 나온 대안이란게...)

◆그래서 대안은?

NPAPI 차단에 대한 대안은 있다. 하지만 그 대안이 현재까지는 범용프로그램(exe)을 설치하거나 크롬 업데이트를 강제로 막는 것에 한정된다는 것은 아쉽다.

위즈베라, 소프트포럼, 예티소프트, 이니텍 등 금융보안프로그램 개발사들은 카드사에 공급한 exe형태의 보안프로그램을 제1금융권에 제시하고 있다. 웹브라우저에서 플러그인을 사용할 수 없으니 로컬에 보안프로그램을 설치해 상주시켜두고, 특정 웹사이트(인터넷뱅킹 등)에 접근하면 해당 보안프로그램이 호출되는 형태다. 이는 개인용 백신처럼 프로세스에 상주해 있다가 인터넷뱅킹을 사용할 때 실행이 되는 방식이다.

추천하진 않지만 크롬 업데이트 차단으로 인터넷뱅킹을 지속해서 쓸 수 있다. 물론 이렇게 쓰는 것은 보안에 큰 구멍이 생길 수 있음을 인지하자.

크롬 업데이트를 강제로 막는 방법은 ‘시작-실행-작업 스케줄러’에서 ‘GoogleUpdateTaskMachineCore’와 ‘GoogleUpdateTaskMachineUA’를 비활성화시키고, 시작프로그램(시작-실행-cmd-msconfig-시작프로그램)에서 ‘google update’를 언체크하면 된다.

한편 현재 크롬44에서 NPAPI를 강제로 활성화시키는 방법은 크롬 주소창에  ‘chrome://flags/#enable-npapi'를 입력한 뒤 ‘사용’을 클릭하면 된다.
2015/08/31 14:00 2015/08/31 14:00
사용자 삽입 이미지
최근 사생활보호를 위해 ‘모바일 암호화’가 유행처럼 번져가고 있는 가운데 미국과 유럽연합(EU) 등이 관련법 제정으로 암호화를 차단 방안을 마련하겠다고 밝혀 관심이 모아지고 있다.


이들은 “사생활보호를 위한 기업들의 암호화 서비스 제공이 범죄·테러 예방에 역효과”라고 입을 모으고 있다.

암호화로 인해 실시간 감시가 불가능해졌고, 이러한 점을 범죄자와 테러리스트들이 악용한다는 주장이다. 그러면서 이들은 “법률 제정을 통해 암호화 문제를 해결해야 한다”고 거듭 강조했다.

이슈의 시작은 2013년 6월 에드워드 스노든의 폭로부터다. 전 미 국가안전보장국(NSA) 직원이었던 그는 NSA가 개인정보 수집프로그램 프리즘(PRISM)을 통해 자국민을 비롯해 경쟁국가 정상급의 통화를 도청했다는 사실을 공개했다.
사용자 삽입 이미지

폭로 이후 기업들 사이에서 인터넷 도감청에 대한 이슈가 급부상했으며, 그 결과 구글과 애플 등 주요 글로벌IT기업들이 데이터 암호화를 기본적으로 도입할 것이라고 발표하기도 했다.

이 과정에서 미국 연방수사국(FBI)의 제임스 코메이(James Comey) 국장은 지난해 10월 “모바일 암호화로 인해 우리는 ‘매우 어두운 곳(very dark place)’으로 빠지게 될 것”이라고 말하며 도감청법(Communications Assistance for Law Enforcement Act, CALEA) 개정을 요구했다.

미 국회에 사정당국이 보다 쉽게 디지털 도감청이 가능하도록 관련 법령 개정을 요구한 것이다. 여기에는 사정당국이 필요시 인터넷서비스 업체들도 도감청에 협조해야 한다는 내용이 담겼다.

코메이 국장은 “우리는 사생활침해를 위한 권한을 요구하는 것이 아니라 이동통신에서 무선통신으로 변한 기술에 뒤처지지 않기 위한 것”이라며 “별도의 장치(백도어 등)없이 공식적으로 도감청을 할 수 있게 되길 원한다”고 전했다.

미국에 이어 영국도 암호화된 메시지에 대해 불편한 심기를 드러냈다.
사용자 삽입 이미지

지난 13일 데이비드 카메론(David Cameron) 영국 총리는 “암호화된 메시지가 테러리스트들에게 악용될 수 있기 때문에 정부는 개개인간 주고받은 메시지를 열람할 수 있어야 한다”며 “오는 2016년까지 관련법을 제정해 테러 등을 예방하겠다”고 전했다.

여기에 추가로 그는 오는 6월 하원선거를 앞두고 ‘테러 예방을 위해 암호화를 금지시키는 법안을 내놓을 것’이라는 공약도 내세웠다.

뿐만 아니다. EU도 이러한 분위기에 동참하고 있다. 지난 21일 로이터는 EU 내부문건을 공개하며 “질 드 케르쇼브(Gilles de Kerchove, 벨기에) EU 대테러사무관이 인터넷, 통신업체들이 사용자들의 암호화된 이메일을 복호화해 열람할 수 있는 규정을 마련해야 한다는 내용의 제안서를 제출했다”고 보도했다.

암호화가 일반적으로 적용되면서 경찰이 영장을 받아 펼치는 공식적인 감시 활동도 차질을 빚고 있다는 주장이다. 12개국 EU 내무부장관들도 이 주장에 동조한 것으로 알려지고 있다.

이러한 문제는 남의 일이 아니다. 지난해 우리나라에서도 카카오톡 도감청으로 인해 홍역을 치렀다. 결국 암호화 도입, 도감청 협조 불응 등으로 정리되긴 했지만 말이다.

한가지 생각해볼 점은 안보를 위해 사생활을 전적으로 침범당하는 것이 옳은 일이냐라는 것이다. 개개인의 표현의 자유와 사생활의 자유를 침해하는 국가가 과연 안보는 제대로 할 수 있겠냐는 지적이 세계 곳곳에서 나타나고 있다.

앞으로 사생활보호와 안보는 세계 각국에서 벌어지고 있는 테러 등으로 인해 지속적으로 충돌할 것으로 보인다.

미국 정치가인 벤자민 프랭클린은 이렇게 말했다.

“순간의 안전을 얻기 위해 근본적인 자유를 포기하는 자는 자유도 안전도 보장 받을 자격이 없다(Those who would give up essential liberty to purchase a little temporary safety deserve neither liberty nor safety)”

프라이버시라는 인간의 근본적인 자유를 정부가 침해해선 안된다.
2015/01/27 06:01 2015/01/27 06:01

사진제공 : 이슈메이커스랩, 레드얼럿

국내에서 판매되고 있는 인터넷공유기에 제로데이(0day) 취약점이 가득한 것으로 조사됐다. 제로데이 취약점은 보안업데이트가 발표되지 않은 상황에서의 취약점을 뜻한다.


이러한 제로데이 취약점은 자동화된 공격도구에 적용되며, 공격도구는 인터넷공유기를 해킹해 파밍 등의 2차 공격을 실시하도록 탈바꿈시킨다.

22일 이슈메이커스랩과 NSHC 레드얼럿팀은 최근 인터넷공유기를 해킹하는 공격도구를 분석한 결과를 발표했다.

공격도구는 중국어로 돼 있으며, 주요 기능은 ▲공유기 암호 임의 변경 ▲네트워크 정보 변경 ▲사용자 계정 정보 변경 등이다.

공격 대상은 국내산 공유기 22종(에어벤드, 엑슬러, 애니게이트, LG유플러스 공유기, 엘럭시온, 하이온넷, 아이피타임, 티브로드 공유기, LG상사 엑슬러, 맥시오, 넥스트, 네트원, 오비트, 파테크, SDT정보기술, 스마트게이트, 스파이어, 시리우스, 유니콘, 지오, 위보, 네티스)으로 국내 사용자들을 노린 도구임이 분명해 보인다.
사용자 삽입 이미지

사진제공 : 이슈메이커스랩, 레드얼럿


공격도구는 공유기 관리 페이지의 HTML 소스에서 특정 패턴을 검색해 공유기의 제품 종류를 확인한다. 가령 아이피타임의 관리 페이지는 ‘login.cgi’로 끝나게 되는데, 이 경우 POST 메소드를 이용해 DNS와 DDNS, TCP/IP 등에 접근하게 된다.

POST 메소드는 HTTP 명령 중 하나로 클라이언트에서 서버로 데이터를 회신할 때 쓰인다. HTTP 메소드를 POST로 변경하면 인증 우회가 가능해지는데, 이 경우 관리자 계정을 알지 못해도 관리 페이지로 접근할 수 있게 된다.

레드얼럿팀은 “공유기에 잠재적으로 존재하는 보안위협이 있을 것으로 추정된다”며 “공유기 제조사들은 제품 출고시 기본적으로 관리자 페이지 인증 활성화와 원격관리기능 보안성 강화 등의 조치를 해야한다”고 설명했다.

이어 “사용자들도 관리자 페이지와 무선 접속시 인증을 사용하고, 원격 관리 기능을 되도록 사용하지 않길 바란다”고 당부했다.

아울러 공유기 제조사 홈페이지에서 보안문제를 해결한 펌웨어를 내려받아 적용하는 것도 필요하다.
2015/01/22 15:34 2015/01/22 15:34
사용자 삽입 이미지

미국 정부가 소니 해킹 사건의 배후로 북한을 지목하면서도 증거를 제시하지 않은 이유는 우방국인 우리나라의 네트워크 해킹이 사전에 수행돼 있었기 때문으로 보인다.

독일 슈피겔에 따르면 미국 국가안보국(NSA)은 북한 정보기관을 감시하고 있는 우리나라의 정보망을 탈취한 뒤, 추가적으로 자신들의 감시 코드를 삽입했다.

이 언론이 공개한 NSA의 기밀문건에 따르면 NSA는 ‘디파이언트워리어(DEFIANTWARRIOR)’는 악성코드(소프트웨어)를 개발했다. 디파이언트워리어는 봇넷의 권한을 탈취해 자신들이 통제할 수 있는 새로운 악성코드를 숨길 수 있는 기능을 갖추고 있다. 이 기술은 퀀텀봇(Quantumbot)이라는 코드명으로도 불린다.
사용자 삽입 이미지

NSA의 디파이언트워리어는 자국을 제외한 해외 주요 국가에 유포돼 활동하고 있으며, 해외 정보기관들이 타국으로부터 훔쳐낸 데이터를 또 다시 가로채는 ‘제 4자 수집(fourth party collect)’ 행위도 한것으로 나타났다.

슈피겔이 공개한 기밀문건에는 북한(NK)뿐만 아니라 한국(SK)도 자주 등장한다. 기밀문서에는 NSA가 북한 네트워크 감시를 위해 한국이 북한 네트워크에 심어둔 프로그램의 도움을 받았다고 서술돼 있다.

하지만 NSA는 한국에 정식으로 도움을 요청한 것이 아니었다. 당시 NSA는 북한 네트워크에 접근하기가 어려운 상황이었다. NSA는 북한 네트워크에 접근할 통로를 만드는 대신 이미 북한 네트워크에 접근하고 있는 우리나라의 네트워크를 탈취해 활용한 것이다. 소니 해킹의 배후로 북한을 지목한 이유가 바로 여기에 있다.

문제는 미국은 우리나라가 북한에 심어둔 네트워크를 활용하면서 동시에 우리나라의 대북 정보수집 활동도 감시하고 있었던 것이다. 이로 인해 우리는 대북에 대한 정보도 빼앗기고, 대북 네트워크도 무너지게 됐다.

사이버세상에서는 우방국도 적대국도 없다는 것이 다시 한번 밝혀진 셈이다.
2015/01/20 16:01 2015/01/20 16:01
사용자 삽입 이미지

무선키보드에서 입력되는 키값을 탈취할 수 있는 10달러짜리 충전기 설계도가 공개됐다. 충전기라는 단어에 의아함을 가진 사람이 있을 수 있지만 잘 못쓴게 아니다. 충전기가 무선키보드 스니퍼(sniffer)로 동작한다.

12일 새미 캄카르(Samy Kamkar)는 자신의 홈페이지에 아두이노 기반의 무선키보드 스니퍼 ‘키스위퍼(Keysweeper)’의 설계도를 공개했다.  이 장비는 겉으로 보기에는 USB 충전기와 동일하게 생겼지만, 전원이 들어오면 주변에 동작하는 마이크로소프트사의 무선키보드를 찾아서 기기에서 입력되는 모든 키값을 탈취한다.
사용자 삽입 이미지

무선키보드는 2.4Ghz RF주파수로 키값을 전송하게 되는데 이 충전기는 이 키값을 도중에 가로채 복호화하고 저장하는 기능을 한다.

캄카르는 “이 장치가 대단한점은 무선키보드의 맥(MAC) 주소를 알지 못해도 주고받는 모든 키값을 탈취할 수 있다는 점”이라고 설명했다.

그는 이어 “몇 달러짜리 아두이노 보드와 1달러짜리 RF칩은 무선키보드의 패킷을 해독해서 내부에 저장한다. 투자를 더 한다면 충전기능도 넣을 수 있기 때문에 콘센트를 뽑더라도 동작한다”고 덧붙였다.

충전기 내부에 저장된 데이터는 또 다른 장치(Keysweeper)를 통해 전송받을 수 있다. 캄카르는 아두이노에 GSM칩을 추가로 설치할 경우 특정 키워드가 입력될 경우 문자메시지로 전송하는 것도 가능하다고 설명한다. 가령 ‘www.좋은은행.com’이 입력될 경우 이후에 입력되는 키값을 지정된 번호로 문자메시지를 보낼 수 있다.

캄카르가 발표한 키스위퍼는 무선기기들의 보안취약점을 여실히 보여줬으며, 이는 기업 보안담당자들로 하여금 사내 무선기기 운영 방향을 고민하게 될 계기가 될 것으로 보인다.
2015/01/13 16:59 2015/01/13 16:59

2013년이 대규모 해킹의 해, 2014년이 하트블리드(Heartbleed), 셸쇼크(Shellshock)와 같은 초대형 취약점들로 보안 위협이 심화된 해였다.



내년에는 새로운 보안 위협을 양산하고 취약점을 악용하려는 이들과, 이러한 보안 위협에 맞서는 이들 간의 대결 구도, 이른바 ‘창과 방패’의 싸움이 더욱 심화되는 해가 될 것으로 전망된다.


또한 사물인터넷(IoT), 모바일, 클라우드 등 IT 환경의 발전으로 새로운 범주의 보안 위협이 등장할 것으로 예상된다.


시만텍이 발표한 ‘2015년 보안시장 전망 Top 10’에 따르면, ▲스마트 홈을 겨냥한 공격 증가 ▲모바일 기기 관련 사이버 범죄 증가 ▲사이버 범죄전의 판도를 바꿀 기계학습(machine learning) ▲모바일 앱 사용에 따른 프라이버시 침해 ▲금전을 노린 랜섬웨어(ransomware) 공격 증가 ▲개인정보보호를 위한 규정 강화 ▲디도스(DDoS) 공격 위협 지속 ▲사용자 행동양식의 중요성 증가 ▲클라우드 확산에 따른 정보관리 방안 필요 ▲강력한 사이버 보안을 위한 공조체제 강화가 2015년 주목해야 할 주요 보안시장 전망으로 꼽혔다.


1.스마트 홈 자동화(Smart home automation)를 겨냥한 공격 증가


아시아태평양 및 일본 지역을 중심으로 스마트 홈 자동화가 인기를 끌면서 CCTV 카메라나 경보기, 전등 및 실내온도조절기의 원격제어시스템과 같이 상용화된 ‘플러그 앤 플레이’형 기기들이 사이버 범죄의 주 공격대상이 될 것으로 전망된다.


인터넷 검색 엔진을 이용해 인터넷에 연결가능한 기기들을 손쉽게 검색할 수 있게 되면서 사이버 범죄자들의 새로운 타깃이 될 수 있다. 최근 러시아의 웹사이트로 추정되는 인세캠닷컴(Insecam.com)을 통해 해킹된 IP카메라의 영상이 송출된 사건이 그 예다. 따라서 가정용 라우터, 스마트 TV 등과 같은 커넥티드 디바이스(connected device)를 타깃으로 개인 정보를 탈취하기 위한 단발성 공격이 증가할 것으로 예상된다.


2.모바일 기기 관련 사이버 범죄 증가


사적인 정보가 많이 저장되어 있고 항상 전원이 켜져 있는 모바일 기기를 겨냥한 해커들의 공격은 더욱 늘어날 전망이다. 특히, 최근 들어 통신사나 소매유통점들이 모바일 결제 시스템을 도입함에 따라 공격 대상이 될 가능성은 더욱 높아질 것으로 보인다. .


예를 들어, 애플의 모바일 결제 시스템인 애플 페이(Apple Pay)가 최근 문제가 된 판매시점관리(PoS) 시스템의 취약점을 보완한다 하더라도 앞으로 애플 페이의 사용이 늘어나면 해커들은 NFC 결제시스템의 보안을 뚫기 위한 공격을 적극적으로 펼칠 것이다.


3.기계학습(Machine learning), 사이버 범죄전의 판도를 바꿀 핵심 요소로 부상


기계학습과 빅데이터가 융합되면서 등장하고 있는 차세대 비즈니스 플랫폼들이 앞으로 사이버 보안의 판도를 바꿀 핵심적인 기술이 될 것으로 예상된다. 기계학습이란 심층 학습(deep learning)의 한 형태로 인공지능의 첫 단계라 할 수 있다. 사이버 위협 발생 시 ‘사후적(reactive) 대응’보다 ‘선제적(proactive) 대응’이 중요하다. 기계학습 기술은 사이버공격에 대한 예측과 탐지율을 높여준다는 측면에서 보안기업들이 사이버 공격에 한발 앞서 대비할 수 있게 해줄 것이며, 나아가 사이버 범죄의 판도를 바꾸는 핵심 기술이 될 것으로 전망된다.


4.모바일 앱 사용에 따른 프라이버시 침해


여전히 일부 모바일 사용자들은 본인의 개인 정보를 모바일 앱의 사용대가로 제공할 것으로 생각된다. 다수의 인터넷 사용자들이 온라인 상에서 금융정보나 개인 식별정보를 제공하는 것은 꺼리는 반면, 일부는 모바일 앱을 사용하기 위해 자신의 위치정보와 모바일 디바이스 배터리 수명정보는 물론 사진, 연락처 리스트 및 건강정보에 대한 접근을 허용하기도 한다. 또한 많은 사용자들이 앱 다운로드 시 어떤 내용에 동의하는지 제대로 알지 못하고 동의하는 것이 실상이다.


5.금전을 노린 랜섬웨어(Ransomware) 공격 증가


시만텍의 인터넷 보안 위협 보고서(Internet Security Threat Report)에 따르면 개인정보를 탈취해 돈을 요구하는 랜섬웨어를 사용한 공격이 2013년 500퍼센트 증가했으며, 2013년 하반기로 갈수록 악의성이 높아진 것으로 나타났다. 이러한 증가는 크립토락커(Cryptolocker)로 알려진 랜섬크립트(Ransomcrypt)가 확산되었기 때문이다. 특히 10월 한 달간 전체 랜섬웨어에서 공격형 랜섬웨어가 차지하는 비중은 절반이 넘는 55%에 달했다.


랜섬웨어로 인한 피해는 공격을 받아 암호화된 피해자의 파일뿐만 아니라 공유파일이나 네트워크 드라이브에 첨부된 파일까지 손실을 입혀 더 큰 피해를 초래한다. 비트코인과 같은 전자결제시스템을 사용할 수 있게 되면서 랜섬웨어로 인한 데이터, 파일 및 메모리 손실 위험은 더욱 커질 것으로 전망된다.


6.대규모 데이터 유출 사건으로 개인정보 보호를 위한 규정 강화


인터넷과 클라우드 인프라가 가지고 있는 상호연결성으로 점점 더 많은 데이터가 국가간 경계를 넘어 이동하는 것이 불가피해지고 있으며, 이에 대한 적절한 대응이 시급하다. 2015년 아태지역을 중심으로 개인정보보호법이 더욱 강화될 것으로 전망되고 있는 가운데, 개인정보보호법은 개인과 기업이 온라인 보안 및 사이버 범죄 예방에 대한 명확한 인식을 확립할 수 있도록 하는데 초점을 맞추게 될 것이다.

7.디도스(DDoS, Distributed Denial-of-Service) 공격 위협 지속


2014년에 눈에 띄는 보안 동향 중 하나는 유닉스 서버의 해킹이 늘고, 해당 시스템의 고대역폭을 이용한 디도스 공격이 증가했다는 점이다. 대규모 공격을 손쉽게 실행할 수 있다는 점에서 디도스 공격의 증가 추세는 앞으로도 지속될 것으로 전망되며, 특히, 단시간에 집중적으로 일어나는 증폭공격이 더욱 증가할 것으로 예상된다.


8.사용자 행동양식(User behavior)의 중요성 증가


사이버 범죄자들이 끊임없이 비밀번호 시스템(password system)을 공격하고 있는 가운데 보안업체들은 사용자의 편의성과 비밀번호의 높은 보안수준 모두를 충족시키기 위한 노력을 기울이고 있다.


일회용 패스워드(one-time passwords) 또는 홍채 및 지문인식 등 다중인증(multi-factor authentication)이 대안이 될 수 있지만 모든 상황에서 가장 안전한 대책이 될 수는 없다. 결국, 근본적인 해결책은 온라인 상의 개인자산 및 정보를 보호하기 위한 사용자의 행동양식에 달려있다.


9.클라우드 확산에 따른 정보관리 방안 필요


클라우드 확산에 따라 2015년 클라우드에서 사용되는 데이터의 양은 더욱 늘어날 것이며, 이에 따라 기업들은 데이터 거버넌스 및 클라우드에 호스팅하기 전 데이터의 상태를 확인하는 데 더욱 주의를 기울여야 한다.


레거시 데이터를 관리하지 않은 상태로 축적하게 되면 기업 입장에서 해결해야 할 만성적인 과제가 될 것이다. 개인사용자 측면에서 2015년 클라우드는 원격으로 호스팅되는 개인정보의 양이 무한해지는 것을 의미한다. 이에 따라서 클라우드 환경에서 개인정보에 대한 접근 및 제어, 보호 권리에 대한 논의는 계속될 것으로 전망된다.


10.강력한 사이버 보안을 위한 공조체제 강화


2015년에도 사이버 공격자들은 계속해서 새로운 취약점을 찾아낼 것이며, 강력한 사이버 보안을 위해 보안업계는 통신사업자, 정부기관들과의 협업 및 공조체제를 더욱 강화해야 할 것이다.


사이버 보안은 산업이 가지고 있는 특성 상 남다른 접근이 필요하다. 예를 들어, 오픈 소스 업계는 사이버 공격자들이 찾아내는 오픈 소스 플랫폼의 취약점에 대응하기 위해 업계 모두가 협력하고 대응하는 모습을 보였으며, 앞으로도 이러한 공동의 노력은 더욱 강화될 것이다.


조원영 시만텍코리아 대표는 “IoT, 클라우드 등 새로운 IT 기술이 발전하면서 수많은 기기들이 인터넷을 통해 연결되고 경계없이 데이터가 이동하면서 사이버 공격의 피해는 상상 그 이상이 될 것”이라며, “날로 고도화되는 사이버 공격에 대응하기 위해 기업과 정부, 개인사용자들의 보안 인식을 제고하고, 정부, 산업, 기업 간 강력한 공조체제를 구축하는 것이 시급하다”고 전했다.
사용자 삽입 이미지

2014/11/28 15:17 2014/11/28 15:17

지난해 글로벌 IT, 금융업계에서는 비트코인에 많은 관심을 쏟았다. 비트코인이 탄생한지 불과 6년의 시간이 지났다는 점을 감안한다면, 현재의 입지는 일약 부상한 수준이라고 해도 과언이 아니다.

실제로 블루코트의 조사에 따르면, 현재 전세계 6만여 개의 기업은 물론 일반 오프라인 매장 4000여곳에서 비트코인을 결제 수단으로 인정해 사용되고 있으며, 이 중에는 소셜게임업체인 징가 (Zynga) 및 온라인 종합쇼핑몰 오버스톡(Overstock), 이베이(eBay) 등도 포함돼 있다.

그러나 여전히 대중에게 새롭고 익숙하지 않은 개념인 비트코인의 가장 큰 맹점은 존재 자체가 디지털 기반이므로 기존의 통화 가치만큼의 안전성을 담보하는지에 대한 부분이다.
 
모든 종류의 온라인 서비스 기업들은 사이버 공격에 대해 소비자의 금융 자산을 보호해야만 한다. 그러나 비트코인의 경우 소유자 자산에 대한 안전성은 물론 이용하는 ‘은행’에 대한 신뢰도 또한 확인해야 한다.

기관을 사칭하거나 사기에 이용되는 비트코인 거래소들이 난립하고 있기 때문이다. 실제로 이와 관련된 비트코인 사기 및 폰지 사기 (ponzi scheme: 신규 투자자의 돈으로 기존 투자자에게 이자나 배당금을 지급하는 방식의 다단계 금융사기) 사건이 여러 차례 보도 된 바 있으며 지금 이 순간에도 많은 사건들이 발생하고 있다.

실제로 지난해 중국에 기반을 두고 5월에 설립된 중국 비트코인 거래 사이트인 ‘GBL’이 10월에 접속을 끊어 1000여 고객 계정에 410만달러(약 44억원) 가치의 비트코인을 가져갔다.
 
사용자 삽입 이미지
 

비트코인 관련 사기는 단순히 가상 화폐라는 자체적인 보안 문제에 국한되지 않는다.

지난 2월 세계 최대의 비트코인 거래소인 마운트곡스는 해킹으로 85만 BTC를 도둑맞아 파산했다. 캐나다의 플렉스코인 은행도 해킹 때문에 문을 닫았다. 문제는 해킹 등으로 손실이 발생할 경우 손실 보전이 쉽지 않다는 것이다.

비트코인이 보조적인 지급결제 수단으로의 지위를 차지할 가능성이 크다는 것은 부정할 수 없다. 하지만 보안상의 문제와 관련된 불확실성이 비트코인의 가치에 악영향을 미치는 요인으로 작용하고 있다.
 
실제로 지난 2012년에 13개, 2013년에 45개였던 비트코인 해킹 악성코드가 2014년 2월에는 150개로 크게 증가했으며, 이러한 악성코드의 99%는 윈도 운영체제 사용자를 타깃으로 하고 있는 것으로 조사됐다.

사용자 삽입 이미지

블루코트는 비트코인과 같은 디지털 가상 화폐를 안전하게 보호하기 위한 5개의 수칙을 발표했다.  
사용자 삽입 이미지

첫번째 수칙은 신뢰할 수 있는 디지털 화폐 거래 업체로부터 구매하는 것이다.

모든 종류의 온라인 활동에 있어 사이버 공격에 대비하는 가장 중요한 방어책은 상식적인 수준의 행동 양식이다. 온라인 ‘은행’과 거래하고자 할 때는 반드시 기존 사용자들의 평가를 확인해 해당 업체의 신뢰도를 검증해야 한다.

특히 비트코인의 가장 큰 특성은 ‘익명성’이다. 거래 전 이용자는 비트코인을 신뢰할 수 있는 사이트에서 충전해야 하며, 사이트에 명시돼 있는 규제, 자료의 기록을 꼭 확인해야만 한다.

두번째는 소액을 거래하라는 것이다. 실제 지갑에 고액을 가지고 다니지 않는 것과 마찬가지로 하나의 장치에 오랜 기간 동안 비트코인을 보관해 두는 것을 피해야 하며, 소액을 사용하는 것이 도난의 피해도 줄일 수 있다.

세번째는 디지털 화폐를 거래하는 PC를 백업해 둬야 한다. PC의 오류로 인해 전자지갑이 통째로 날아갈 수 있다는 점을 망각해서는 안된다. 그렇다고 클라우드에 백업을 하는 것은 그리 좋은 선택이 아닐 수 있다.

네번째는 강력한 엔드포인트 솔루션을 사용해 자산을 보호하는 것이다. 물리적인 자산과 마찬가지로 디지털 자산에도 가능한 보호 장치를 모두 적용해 둬야 한다. 기본적인 백신만으로는 비트코인을 둘러싼 신종 사이버 공격에 대비하기에 한계가 있으므로 가능한 모든 수단을 조치해 둬야 한다.

끝으로 비트코인을 종이로 출력해 보관하는 것이 안전하다. 비트코인 월렛에 접속하는 키를 입력하여 종이에 출력해 두는 방식인 ‘페이퍼 월렛(paper wallet)’으로 저장해두자.

이러한 페이퍼 월렛은 물리적인 방식이므로 악성코드 혹은 컴퓨터 오류 및 각종 사이버 위협으로부터 안전하다. 그러나 한편으로는 기존의 종이 화폐와 마찬가지로 자연재해 및 분실 등에 취약하다는 한계가 있다.
2014/11/03 11:18 2014/11/03 11:18
사용자 삽입 이미지

애플이 맥용 운영체제(OS) OSX10.10 요세미티부터 사용자의 검색쿼리와 위치정보 수집을 시작함에 따라 사용자들의 반발이 커지고 있다. 게다가 이는 옵트인을 적용해 사용자가 비활성화하기 전까진 기본설정으로 동작한다.

애플은 지난 16일(현지시각) OS 업데이트를 시작하며 새로운 개인정보보호 정책을 공지했다.

해당 내용에 따르면 맥 사용자가 스팟라이트를 사용해 검색할 경우 사용자가 선택한 스팟라이트 제안 및 관련 사용 내용 데이터가 애플에 전송된다. 맥에서 위치서비스를 켠 경우에는 스팟라이트에서 검색할 때 사용자의 위치 역시 애플에 전송된다.
사용자 삽입 이미지

일반적인 단어 및 문구는 애플에서 마이크로소프트 빙 검색엔진으로 전송돼 검색 결과를 보여주는 기능도 추가됐다.

애플은 이번 정책 업데이트 이유로 사용자에게 보다 정확한 검색결과를 제공하고 애플 제품과 서비스를 향상하는데 사용하기 위해서라고 밝혔다.

애플이 위치정보를 수집한 것은 이번이 처음은 아니다. 지난 2011년 4월 애플은 사용자 동의없이 사용자 아이폰의 위치정보를 수집한 것으로 확인돼 미국과 우리나라의 정책기관으로부터 조사를 받은 적이 있다. 이와 관련해 국내에서도 피해보상 소송이 걸리기도 했으나 재판부는 애플의 손을 들어줬다.

광고사업자들에게 있어 사용자의 검색정보와 위치정보는 아주 유용하게 쓰일 수 있다. 구글의 경우 일찍부터 로그인 한 사용자들의 검색정보를 바탕으로 광고를 노출해왔으며, 위치정보 역시 광고에 활용해 왔다.

애플이 검색정보와 위치정보를 수집하는 이유는 최근 그들의 비즈니스 모델 확대와도 연관이 깊어 보인다. 애플은 최근 아이폰으로 결제할 수 있는 시스템 애플 페이(Apple Pay)를 론칭한 바 있다. 애플 페이는 근거리무선통신(NFC)을 기반으로 동작하는 오프라인 결제시스템이다.

애플 페이의 생태계를 만들어가기 위해서는 사용자들에게 애플 페이의 가치를 부여할 수 있어야하고, 이를 위해서 사용자들이 관심을 가질만한 정보도 함께 노출해야 한다. 애플이 사용자 검색정보와 위치정보를 수집하는 이유도 애플 페이의 이같은 경험 향상을 위한 것으로 추정된다.

애플에 개인정보를 전송하지 않으려면 스팟라이트 제안을 비활성화해야 하며, 위치정보에서 스팟라이트 항목 역시 비활성화 해야한다.

해외에서는 애플에 검색정보를 전송하지 않으면서 스팟라이트의 모든 기능을 사용할 수 있는 비공식 패치도 등장했다.

via LANDON FULLER twitter


랜던 풀러(Landon Fuller) 플라우시블 랩스 대표는 ‘픽스맥OSX닷컴(https://fix-macosx.com)’을 열고 애플의 정보수집을 우회할 수 있는 패치를 내놨다. 그는 애플이 수집하는 정보가 익명화가 돼 있는지 확인해달라고 주장하고 있다.

풀러 대표는 “애플이 수집하는 정보가 익명화가 돼 있는지 확인하려고 했으나 DRM이 걸려있어 불가능하다. 애플은 페어플레이를 하라”고 지적했다.
2014/10/23 10:18 2014/10/23 10:18