5월 7일 (화) 오전 2:31

logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

개봉 2024.06.05. / 장르 드람 / 국가 대한민국 감독 : 조지 밀러 출연 : 안야 테일러 조이, 크리스 헴스워스 등 ...
개봉 2024.05.22. / 장르 액션 / 국가 미국 감독 : 조지 밀러 출연 : 안야 테일러 조이, 크리스 헴스워스 등 ...

암호화에 대한 무차별 대입 공격(brute force attacks)은 수십 억 년이 걸릴 수도 있다. 엔드포인트를 해킹은 적발된 가능성이 크다. 결국 해커 입장에서 보면 포렌식 추적 흔적을 남기지 않는 공격을 사용하는 것이 최선인데, 바로 그것이 부채널 공격(side channel attacks)이다. 
 
부채널 공격은 암호화 과정에서 만들어진 정보를 사용해 암호화를 깨뜨린다. 예를 들어, 암호화되기 전에 정보를 보기 위해 컴퓨터 화면에 나오는 EMF 전자파를 감시하는 방식, 즉 템페스트(TEMPEST) 공격이 여기에 해당한다. 이 밖에 잘 알려진 부채널 공격에는 암호화 키를 탈취하기 위해 전자기기의 소비전력을 몰래 감시하는 방식이나 비밀번호를 훔치기 위해 사용자의 자판 입력 소리를 기록하는 음향 공격 등이 있다. 

이런 부채널 공격은 단지 이론적인 것이 아니다. 수십 년 동안 알려져 왔다. 전 세계 정보기관과 경찰이 사용하는 가장 오래되고 가장 흔한 방식은 목표 대상의 길 건너편에 밴을 주차하고 템피스트 공격으로 그들의 컴퓨터 화면을 감시하는 것이다. 


템페스트 부채널 공격이란  

길 건너에 주차된 밴이 정말로 통신업체 차량일까? 자신이 정치인이거나 언론인이거나 외교관이거나 기술 담당 임원이라면, 주의할 필요가 있다. 템페스트 공격은 거의 수십 년 간 행해져 왔다. 미 국방부는 노트북이 방출하는 EMF 전자파를 최소화하기 위해 보안용 케이스를 사용하는 것을 비롯해 군용 전자기기가 템피스트 방지 표준에 부합할 것을 요구한다. 

템테스트 공격은 목표 대상의 화면에서 나오는 EMF 전자파를 보기 때문에 수백 미터 밖에서도 탐지하고(길 맞은 편에서는 확실히 가능하다) 실시간으로 작동한다. BBC TV의 스페셜 프로그램은 수십 년 전에 이미 이 공격을 시연해 보여준 바 있다. 구식의 대형 CRT 모니터에서 평면 LCD 디스플레이로의 발전은 EMF 전자파에 변화를 가져왔지만, 노트북 화면과 평면 모니터는 여전히 이런 공격에 취약하다.
 
전 세계의 정보기관이 템테스트 공격을 사용한다는 것이 널리 알려져 있으며, FBI나 다른 국내 경찰이 범죄자나 언론인을 감시할 때 이런 식의 공격을 자신들의 수사에 이용한다는 것은 거의 확실한 사실이다.
 
템피스트 공격에 대한 실질적인 방어 방법 또한 수십 년간 알려져 왔다. 패러데이 상자(Faraday cage)는 이런 EMF 전자파를 막아주며 육각형 구멍이 있는 철조망만 있으면 자신의 사무실에도 만들 수 있다(전자파의 파장이 철조망의 구멍보다 크기 때문에 빠져나가지 못한다). 또는 정부 차원에서는 민감정보취급시설(SCIF)을 만들면 된다.    

 
소비전력 부채널 공격이란 무엇인가 

암호화는 에너지 집약적이며 컴퓨터를 사용하는 다른 활동과 마찬가지로 에너지를 측정하고 분석할 수 있다. 예를 들어, 전원 콘센트와 케이블에 대한 공격은 실험실에서 RSA 프라이빗 키를 복구하는 데 성공한 것으로 알려져 있다. 옛말에 따르면, 오늘날의 학술적 공격은 어제의 국가적 공격이고 내일의 아마추어 해커 공격이다. 단순한 전력 분석은 "곱셈과 제곱 연산 간의 차이점을 드러냄으로써 RSA 구현을 깨뜨리는 데 사용할 수 있다. 이것이 1998년에 나온 "차별적인 전력 분석과 관련 공격에 대한 개론(Introduction to Differential Power Analysis and Related Attacks)"이란 제목을 가진 논문의 결론이다.

 
시간차 분석 부채널 공격(timing analysis side channel attack)이란 

암호화는 구동하는 데 시간이 걸린다. 그 시간은 측정하고 분석할 수 있으며 통계적으로 암호화를 해독하는 데에도 사용할 수 있다. 많이 화제가 된 하드웨어 보안 결함인 멜트다운(Meltdown)과 스펙터(Spectre) 모두 인텔 하드웨어에 대한 시간차 공격이다. 폴 C 코처는 시간차 공격에 대한 논문에서 "프라이빗 키를 실행하는 데 필요한 시간을 주의 깊게 측정하면 해커들은 고정된 디피-헬만(Diffie-Hellman) 지수를 찾아내고 RSA 키를 특정화하고 다른 암호화 체계를 깨뜨릴 수 있을 것이다"라고 분명히 밝혔다.

이런 발견에 대응해 시간차 "노이즈"를 암호화 과정에 추가하는 대응 조치들이 시간차 부채널 공격의 위험을 줄이기 위해 많은 암호화 라이브러리에 설치되어 있다. 
 


타자소리를 해킹하는 음향 부채널 공격  음향 부채널 공격(acoustic side channel attack)은 목표 대상이 노트북에 비밀번호를 입력하는 소리를 듣고서 프라이빗 키를 훔치는 것을 말한다. SF 소설 속의 이야기처럼 들리지만, 수십 년 간 행해져 왔으며 어디서나 찾아볼 수 있는 스마트폰의 출현은 어디서나 들을 수 있는 마이크가 있다는 것을 의미한다. 

적당한 기술을 가진 해커들이 수백 달러만 있으면 할 수 있는 저렴한 템피스트 공격과는 달리 음향 공격은 아주 정교한 머신러닝 모델을 필요로 한다. 또한, 어떤 키를 누르는 것을 다른 키와 구별할 수 있는 충분한 훈련 데이터도 필요하다. 이 때문에 음향 공격은 적어도 현재로서는 FBI와 같은 국가 차원의 정보기관과 경찰의 전문 영역이다. 


부채널 공격의 미래 

부채널 공격은 오랫동안 행해져 왔지만 원격 공격(remote attacks)과 같은 수준의 관심을 받지는 못했다. 원격 공격은 지구 반대편에 있는 사람을 해킹할 수 있지만 대부분의 부채널 공격은 물리적 근접성을 필요로 하기 때문에 사용하는 이도 첩보원이나 경찰에 한정됐다. 

그러나 스마트폰과 드론의 출현으로 목표 대상에 부채널 공격을 가하는 데 사용될 수 있는 마이크와 센서가 어디에나 있게 됐다. 그래서 부채널 공격은 시간이 지날수록 더욱 저렴해지고 쉬워질 것이다. editor@itworld.co.kr 

원문보기 - https://www.ciokorea.com/news/121499






  1. 5G란 무엇인가 : 현황, 기술개발, 해결과제, 일정, 전망

    Craig Mathias | Network World 5G라고 알려진 차세대 무선 WAN 통신이 조만간 언론의 1면을 장식할 것으로 보인다. 5G는 유선 보완제에서 유선 대체제로 이동통신의 진화를 완성할 것이며, 전략적으...
    Date2017.07.15 CategoryIT KNOWLEDGE
    Read More
  2. [보안NW] 내부망, DMZ구간, 외부망 이란?

    개인정보보호법이 시행되면서 개인정보보호의 기술적 보호대책을 위해 내부망, DMZ구간, 외부망이라는 말이 많이 언급되고 있습니다. 내부관리계획을 세우다보면, 내부망을 단순히 사내조직원들끼리 사용...
    Date2017.07.08 CategoryIT KNOWLEDGE
    Read More
  3. Wireless Multicast 무선구간 멀티캐스트

    * Lesson 2 Describing Implications for Multicast in 802.11 (p223) 멀티캐스트는 유선쪽에서 오는 트래픽을 무선 STA에 배포 하거나 혹은 모빌리티 메시지 정보를 교환하는데 사용 합니다.     -----...
    Date2017.06.10 CategoryIT KNOWLEDGE
    Read More
  4. L2TPv3 프로토콜, VPN

    L2TPv3(Layer 2 Tunnel Protocol Version 3, RFC 3931)은 Layer2 의 프레임을 그대로 IP 캡슐화해서 remote 측으로 전달하는 프로토콜이다. 즉 CDP, STP, ARP 까지 사업자를 통해서 remote 측으로 전달 ...
    Date2017.05.13 CategoryIT KNOWLEDGE
    Read More
  5. 리눅스 vi 명령어 모음

    <command mode> h 왼쪽 j 아래 k 위 l 오른쪽 H,J,K,L(대문자): 끝까지 이동 w: 단어의 처음 특수기호 인식 왼->오 공백인식 b: 단어의처음 특수기호 인식 오->왼 공백인식 e: 단...
    Date2017.04.10 CategoryIT KNOWLEDGE
    Read More
  6. L4 스위치/Alteon SLB/서버로드밸런싱

    대부분의 네트워크망에서 꼭 알아야지만 전체 트래픽의 흐름도를 알 수 있는 Layer4 Switch 입니다. 일단 가장 Layer4 SW를 많이 사용하는 SLB(Server Load Balancing)부터 알아보겠습니다. 이후 방...
    Date2017.02.27 CategoryIT KNOWLEDGE
    Read More
  7. 프로그래밍 언어별 딥러닝 라이브러리 정리

    AI Korea Open 그룹에서도 라이브러리에 관한 투표가 있었고, 많은 분들이 관심있어할 만한 부분이라 생각해서 한 번 정리해 봤습니다! (AI Korea Open 그룹의 투표 결과) Python요즘 뜨는 언어답게, ...
    Date2017.02.02 CategoryIT KNOWLEDGE
    Read More
  8. DevOps (데브옵스)에 대하여

    최근에 DevOps(데브옵스)라는 개발방법론이 솔솔 들리고 있다.  데브옵스는 개발(Development) + 운영(Operation)을 합친 말로 개발와 운영의 상호작용을 원할하게 하는데 있다고 합니다.  [마이크로소...
    Date2016.12.27 CategoryIT KNOWLEDGE
    Read More
  9. 색공간 (sRGB, 어도비 RGB 등)

    목차가장 기본적인 색공간 RGB sRGB(standard RGB) 애플 RGB(Apple RGB) 어도비 RGB(Adobe RGB) 비디오에서 가장 많이 사용하는 색공간 YUV, YCbCr/YPbPr NTSC의 색공간 YIQ 인쇄 매체의 핵심 색공간 CMY, ...
    Date2016.11.25 CategoryIT KNOWLEDGE
    Read More
  10. 2016 SDS 그 유형과 소비 형태에 관해

    소프트웨어 정의 스토리지, Software defined storage(이하 SDS)가 어느 정도 업계에 많이 알려지고 실제로 도입되는 경우가 발생하면서 SDS에 대한 궁금함이 더욱 더 많이 생기고 있습니다. 업계의 많은 ...
    Date2016.11.04 CategoryIT KNOWLEDGE
    Read More
  11. 하둡, HDFS, 맵리듀스 개념

    빅 데이터는 클라우드 컴퓨팅만큼이나 널리 확산되고 있는 개념이다. 그러나 빅 데이터의 역량과 한계에 관해서는 사람들이 잘못 알고 있는 부분들이 많다. 특히 빅 데이터와 관련해 사람들은 다음의 질문...
    Date2016.09.21 CategoryIT KNOWLEDGE
    Read More
  12. 스토리지 풀 개요 (Storage Pool)

    풀 또는 스토리지 풀은 지정된 볼륨 세트에 대한 모든 데이터를 공동으로 포함하는 MDisk 콜렉션입니다. 그림 1은 네 개의 MDisk가 있는 스토리지 풀을 나타냅니다. 그림 1. 스토리지 풀 풀의 모든 MDi...
    Date2016.08.22 CategoryIT KNOWLEDGE
    Read More
  13. Windows Dump 구성 및 강제 생성

    Windows에서 강제로 덤프 생성하기 Action Plan 1. What: Full dump 저장을 위해 Page file을 총 메모리+1MB 정도로 증설 What: ASR 비활성화 To do. 1) Win7 > 제어판\시스템 및 보안\시스템 > 고급 선...
    Date2016.07.29 CategoryIT KNOWLEDGE
    Read More
  14. SMP(Symmetric Multi-Processing) vs AMP(Asymmetric Multi-Processing)

    오늘은 SMP와 AMP에 대해 간략히 학습하는 시간을 갖도록 하겠습니다. 1. SMP(Symmetric Multi-Processing) SMP은 두 개 이상의 동일한 프로세서가 하나의 메모리, I/O 디바이스, 인터럽트 등의 자원...
    Date2016.06.20 CategoryIT KNOWLEDGE
    Read More
  15. 쿨러 베어링 타입별 특징 (슬리브/볼/FDB)

    베어링 [bearing] : 회전하고 있는 기계의 축을 일정한 위치에 고정시키고 축의 자중과 축에 걸리는 하중을 지지하면서 축을 회전시키는 역할을 하는 기계 요소 냉각팬의 베어링 방식에...
    Date2016.05.11 CategoryIT KNOWLEDGE
    Read More
  16. 컨테이너 기반 가상화 기술

    Micro Service Architecture 에서 인프라 적으로 중요한 개념으로 꼽으면 아래와 같이 2가지로 정리할 수 있다.Application Programming Interface (API) 가상화 (virtualization) API는 이미 많은 개발...
    Date2016.04.29 CategoryIT KNOWLEDGE
    Read More
  17. 하이퍼 컨버지드 인프라 (Hyperconverged Integrated System)

    통합 시스템, 컨버지드 인프라 등으로 불리는 Integrated System의 성장과 발전이 데이터센터 전체에 상당히 크게 영향을 미칠 것으로 보입니다. 시장 조사 기관인 가트너에 따르면 2014년부터 2019년에 이...
    Date2016.03.22 CategoryIT KNOWLEDGE
    Read More
  18. 모바일IP 이론

    * Mobile IP (모바일 IP) : 모바일 IP 에 대해서 알아본다. 1. Mobile IP 정의 Mobile IP는 IETF 표준 통신 프로토콜로, 이동 기기 사용자로 하여금 한...
    Date2016.03.14 CategoryIT KNOWLEDGE
    Read More
  19. TLS 전송계층보안

    인터넷에서의 정보를 암호화해서 송수신하는 프로토콜. 넷스케이프 커뮤니케이션스사가 개발한 SSL(Secure Sockets Layer)에서 기반한 기술로, 국제 인터넷 표준화 기구에서 표준으로 인정받은 프로토콜이...
    Date2016.02.04 CategoryIT KNOWLEDGE
    Read More
  20. 시스코 스위치 이더채널

    Etherchannel, 이더채널 - 두 스위치간에 연결된 복수개의 포트를 하나의 포트처럼 동작시키는 것을 말한다 이더채널을 구성할 때 사용되는 프로토콜은 시스코에서 만든 PAgP(Port Aggregation Protocol)와...
    Date2015.12.28 CategoryIT KNOWLEDGE
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 Next
/ 7