12월 5일 (목) 오전 1:13

logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

Mission: Impossible – The Final Reckoning | Teaser Trailer (2025 Movie) - Tom Cruise
Top Gun 3 is officially in production! 탑건 시리즈의 세 번째 영화 주연 : 톰 크루즈 등

암호화에 대한 무차별 대입 공격(brute force attacks)은 수십 억 년이 걸릴 수도 있다. 엔드포인트를 해킹은 적발된 가능성이 크다. 결국 해커 입장에서 보면 포렌식 추적 흔적을 남기지 않는 공격을 사용하는 것이 최선인데, 바로 그것이 부채널 공격(side channel attacks)이다. 
 
부채널 공격은 암호화 과정에서 만들어진 정보를 사용해 암호화를 깨뜨린다. 예를 들어, 암호화되기 전에 정보를 보기 위해 컴퓨터 화면에 나오는 EMF 전자파를 감시하는 방식, 즉 템페스트(TEMPEST) 공격이 여기에 해당한다. 이 밖에 잘 알려진 부채널 공격에는 암호화 키를 탈취하기 위해 전자기기의 소비전력을 몰래 감시하는 방식이나 비밀번호를 훔치기 위해 사용자의 자판 입력 소리를 기록하는 음향 공격 등이 있다. 

이런 부채널 공격은 단지 이론적인 것이 아니다. 수십 년 동안 알려져 왔다. 전 세계 정보기관과 경찰이 사용하는 가장 오래되고 가장 흔한 방식은 목표 대상의 길 건너편에 밴을 주차하고 템피스트 공격으로 그들의 컴퓨터 화면을 감시하는 것이다. 


템페스트 부채널 공격이란  

길 건너에 주차된 밴이 정말로 통신업체 차량일까? 자신이 정치인이거나 언론인이거나 외교관이거나 기술 담당 임원이라면, 주의할 필요가 있다. 템페스트 공격은 거의 수십 년 간 행해져 왔다. 미 국방부는 노트북이 방출하는 EMF 전자파를 최소화하기 위해 보안용 케이스를 사용하는 것을 비롯해 군용 전자기기가 템피스트 방지 표준에 부합할 것을 요구한다. 

템테스트 공격은 목표 대상의 화면에서 나오는 EMF 전자파를 보기 때문에 수백 미터 밖에서도 탐지하고(길 맞은 편에서는 확실히 가능하다) 실시간으로 작동한다. BBC TV의 스페셜 프로그램은 수십 년 전에 이미 이 공격을 시연해 보여준 바 있다. 구식의 대형 CRT 모니터에서 평면 LCD 디스플레이로의 발전은 EMF 전자파에 변화를 가져왔지만, 노트북 화면과 평면 모니터는 여전히 이런 공격에 취약하다.
 
전 세계의 정보기관이 템테스트 공격을 사용한다는 것이 널리 알려져 있으며, FBI나 다른 국내 경찰이 범죄자나 언론인을 감시할 때 이런 식의 공격을 자신들의 수사에 이용한다는 것은 거의 확실한 사실이다.
 
템피스트 공격에 대한 실질적인 방어 방법 또한 수십 년간 알려져 왔다. 패러데이 상자(Faraday cage)는 이런 EMF 전자파를 막아주며 육각형 구멍이 있는 철조망만 있으면 자신의 사무실에도 만들 수 있다(전자파의 파장이 철조망의 구멍보다 크기 때문에 빠져나가지 못한다). 또는 정부 차원에서는 민감정보취급시설(SCIF)을 만들면 된다.    

 
소비전력 부채널 공격이란 무엇인가 

암호화는 에너지 집약적이며 컴퓨터를 사용하는 다른 활동과 마찬가지로 에너지를 측정하고 분석할 수 있다. 예를 들어, 전원 콘센트와 케이블에 대한 공격은 실험실에서 RSA 프라이빗 키를 복구하는 데 성공한 것으로 알려져 있다. 옛말에 따르면, 오늘날의 학술적 공격은 어제의 국가적 공격이고 내일의 아마추어 해커 공격이다. 단순한 전력 분석은 "곱셈과 제곱 연산 간의 차이점을 드러냄으로써 RSA 구현을 깨뜨리는 데 사용할 수 있다. 이것이 1998년에 나온 "차별적인 전력 분석과 관련 공격에 대한 개론(Introduction to Differential Power Analysis and Related Attacks)"이란 제목을 가진 논문의 결론이다.

 
시간차 분석 부채널 공격(timing analysis side channel attack)이란 

암호화는 구동하는 데 시간이 걸린다. 그 시간은 측정하고 분석할 수 있으며 통계적으로 암호화를 해독하는 데에도 사용할 수 있다. 많이 화제가 된 하드웨어 보안 결함인 멜트다운(Meltdown)과 스펙터(Spectre) 모두 인텔 하드웨어에 대한 시간차 공격이다. 폴 C 코처는 시간차 공격에 대한 논문에서 "프라이빗 키를 실행하는 데 필요한 시간을 주의 깊게 측정하면 해커들은 고정된 디피-헬만(Diffie-Hellman) 지수를 찾아내고 RSA 키를 특정화하고 다른 암호화 체계를 깨뜨릴 수 있을 것이다"라고 분명히 밝혔다.

이런 발견에 대응해 시간차 "노이즈"를 암호화 과정에 추가하는 대응 조치들이 시간차 부채널 공격의 위험을 줄이기 위해 많은 암호화 라이브러리에 설치되어 있다. 
 


타자소리를 해킹하는 음향 부채널 공격  음향 부채널 공격(acoustic side channel attack)은 목표 대상이 노트북에 비밀번호를 입력하는 소리를 듣고서 프라이빗 키를 훔치는 것을 말한다. SF 소설 속의 이야기처럼 들리지만, 수십 년 간 행해져 왔으며 어디서나 찾아볼 수 있는 스마트폰의 출현은 어디서나 들을 수 있는 마이크가 있다는 것을 의미한다. 

적당한 기술을 가진 해커들이 수백 달러만 있으면 할 수 있는 저렴한 템피스트 공격과는 달리 음향 공격은 아주 정교한 머신러닝 모델을 필요로 한다. 또한, 어떤 키를 누르는 것을 다른 키와 구별할 수 있는 충분한 훈련 데이터도 필요하다. 이 때문에 음향 공격은 적어도 현재로서는 FBI와 같은 국가 차원의 정보기관과 경찰의 전문 영역이다. 


부채널 공격의 미래 

부채널 공격은 오랫동안 행해져 왔지만 원격 공격(remote attacks)과 같은 수준의 관심을 받지는 못했다. 원격 공격은 지구 반대편에 있는 사람을 해킹할 수 있지만 대부분의 부채널 공격은 물리적 근접성을 필요로 하기 때문에 사용하는 이도 첩보원이나 경찰에 한정됐다. 

그러나 스마트폰과 드론의 출현으로 목표 대상에 부채널 공격을 가하는 데 사용될 수 있는 마이크와 센서가 어디에나 있게 됐다. 그래서 부채널 공격은 시간이 지날수록 더욱 저렴해지고 쉬워질 것이다. editor@itworld.co.kr 

원문보기 - https://www.ciokorea.com/news/121499






  1. HBM(High Bandwidth Memory) 기술 분석

    HBM(High Bandwidth Memory)의 구조는 전통적인 DRAM(동적 랜덤 액세스 메모리)과는 크게 다른 방식으로 설계되어 있습니다. HBM의 주요 특징은 3D 스택 구조와 넓은 I/O 버스, TSV(Through-Silicon Via) ...
    Date2024.08.04 CategoryIT KNOWLEDGE
    Read More
  2. SAN(Storage Area Network)이란?

    "SAN"은 "Storage Area Network"의 약어로, 여러 컴퓨터 시스템이 공유하는 중앙 집중식 저장 공간을 지칭합니다. SAN은 서버와 스토리지 장치 사이에 전용 네트워크를 사용하여 데이터 액세스를 가능하게 ...
    Date2024.03.17 CategoryIT KNOWLEDGE
    Read More
  3. [웹 취약점 공격방어] 버퍼 오버플로우(Buffer overflow)

    웹 애플리케이션에서의 버퍼 오버플로우 취약점은 서버 측 언어(예: PHP, Python, Ruby 등)나 클라이언트 측 스크립트 언어(예: JavaScript)에서 발생할 수 있습니다. 이 취약점은 주로 입력 값의 처리 과...
    Date2024.03.14 CategoryIT KNOWLEDGE
    Read More
  4. [웹 취약점 공격방어] XSS(크로스 사이트 스크립팅)

    XSS(크로스 사이트 스크립팅) 취약점은 웹 응용 프로그램에서 발생할 수 있는 보안 취약점 중 하나로, 공격자가 악의적인 스크립트를 삽입하여 사용자의 브라우저에서 실행되게 함으로써 공격을 수행하는 ...
    Date2024.03.14 CategoryIT KNOWLEDGE
    Read More
  5. [웹 취약점 공격방어] SQL 인젝션(Injection)

    SQL 인젝션(SQL Injection)은 웹 응용 프로그램의 보안 취약점 중 하나로, 악의적인 사용자가 응용 프로그램에 악의적인 SQL 쿼리를 삽입하여 데이터베이스를 비정상적으로 조작하거나 액세스하는 공격입니...
    Date2024.03.13 CategoryIT KNOWLEDGE
    Read More
  6. "흔적 없이 해킹하기"··· '부채널 공격'의 이해

    암호화에 대한 무차별 대입 공격(brute force attacks)은 수십 억 년이 걸릴 수도 있다. 엔드포인트를 해킹은 적발된 가능성이 크다. 결국 해커 입장에서 보면 포렌식 추적 흔적을 남기지 않는 공격을 사용...
    Date2023.09.05 CategoryIT KNOWLEDGE
    Read More
  7. 아이패드가 ‘마침내’ 노트북을 대체할 수 있게 된 이유

    Ryan Faas | Computerworld   아이패드의 잠재력은 항상 소프트웨어와 앱에 의해 제한돼 왔다. 하지만 ‘아이패드OS(iPadOS) 17’을 통해 이 태블릿이 노트북의 진정한 대안으로 거듭나고 있다.  2023년 ...
    Date2023.07.26 CategoryIT KNOWLEDGE
    Read More
  8. 인공지능(AI), 전문가들은 왜 위험하다고 할까?

    인공지능(AI)의 위험성과 부작용에 대한 우려가 나날이 커지고 있다. 최근 AI를 활용해 생성된 허위 이미지가 SNS와 언론 등에 확산되어 증시를 하락시킨 사건이 발생하며, AI가 만들어낸 허위 정보가 ...
    Date2023.07.21 CategoryIT KNOWLEDGE
    Read More
  9. 멈출 줄 모르는 보이스피싱 사고, 어떻게 막을 수 있을까?

      보이스피싱은 마치 바이러스와 같이 자체적인 생명력을 가지고 날마다 새로운 피해자를 양산하고 있다. 보이스피싱의 범죄 수법이 인공지능(AI) 기술을 활용한 딥페이크 형태의 음성 변조, 심박스(SIM ...
    Date2023.05.23 CategoryIT KNOWLEDGE
    Read More
  10. 인공지능이 사이버보안 분야에 미칠 '진짜 영향력'

    Peter Wayner  | CSO   인공지능이 컴퓨터 보안을 위협할 정도로 영리해질것인가? AI는 이미 어떤 화풍의 걸작품도 즉시 만들어내며 미술계를 놀라게 하고 있다. 또 방대한 저장소에서 난해한 사실을 ...
    Date2023.04.14 CategoryIT KNOWLEDGE
    Read More
  11. 보건 의료 가명 정보 처리 관련 법률해석 및 쟁점사항 분석

    01. 보건 의료 데이터 활용 패러다임 변화 1) 디지털헬스케어를 위한 보건의료데이터 활용 팬데믹을 촉발한 코로나19의 상승세가 소강상태를 보이며 위드코로나인 엔데믹시대로 접어들고 있다. 특정...
    Date2022.12.04 CategoryIT KNOWLEDGE
    Read More
  12. 데이터 중심 머신러닝으로 신뢰성과 성능, 두 마리를 모두 잡아보자

    인공지능을 도입한다는 건 무엇을 의미하는 걸까. 영화 <아이언맨> 속 자비스(Javis)와 같은 전천후 비서를 가지게 된다는 뜻일까. 아니면 영화 <마이너리티 리포트> 속 프리크라임(Pre-crime)이 범죄 장소...
    Date2022.09.25 CategoryIT KNOWLEDGE
    Read More
  13. “아는 사람만 안다” 유용한 윈도우 기능 10가지

    Michael Crider | PCWorld 윈도우를 몇십 년 사용해도 여전히 생소하다고 느껴지는 기능이 있을 것이다. 윈도우가 생각보다 거대하고 복잡하기 때문이다. 여기서는 잘 알려지지 않은 윈도우 툴 10가지와...
    Date2022.06.03 CategoryIT KNOWLEDGE
    Read More
  14. MU-MIMO가 와이파이 6/6E에 필수적인 이유

    Keith Shaw | Network World 기술 전문가가 두문자어를 만드는 것보다 유일하게 더 좋아하는 것은 그보다 긴 두문자어를 만들 기회다. MIMO(Multiple Input, Multiple Output)가 대표적인 경우다. 몇 년...
    Date2022.03.10 CategoryIT KNOWLEDGE
    Read More
  15. 제로트러스트(Zero Trust)의 올바른 이해

    코로나는 IT 환경에 거대하고 빠른 변화를 가져왔습니다. 사티아 나텔라 마이크로소프트(MS) 최고 경영자는 작년 연례 개발자 컨퍼런스에서 “2년이 걸릴 디지털 트랜스포메이션(전환)이 지난 2개월 만에 이...
    Date2021.11.24 CategoryIT KNOWLEDGE
    Read More
  16. 늘어나는 자율주행차 보안 문제는 없나?

    자율주행차 시장이 급격하게 성장하고 있다. 구글을 비롯해 지엠, 포드, 현대차 등 국내외 내로라 하는 자동차 제조사들이 자율주행차를 개발해 내놓고 있어 자율자동차 시대가 머지않아 도래할 것으로 기...
    Date2021.09.17 CategoryIT KNOWLEDGE
    Read More
  17. 윈도우 11에 필요하다는 TPM "내 PC에는 왜 없지?"

    Gordon Mah Ung | PCWorld 마이크로소프트가 TPM(Trusted Platform Module)을 다가오는 후속 운영체제인 윈도우 11의 시스템 요구사항으로 정하기 전까지 대다수 사용자는 자기 PC에 TPM이 설치되어 있...
    Date2021.07.14 CategoryIT KNOWLEDGE
    Read More
  18. 양자 컴퓨터의 도래, Q-VPN이 필요한 이유

    뛰어난 병렬 연산 성능을 갖춘 양자 컴퓨터의 등장이 점점 현실로 다가오고 있다. 아직 상용화까지는 최소 10년 이상 걸릴 것으로 예상되지만, 기존 암호 체계를 무너뜨릴 수 있다는 점에서 새로운 암호화 ...
    Date2021.06.27 CategoryIT KNOWLEDGE
    Read More
  19. 너도나도 ESG 경영, 왜 중요한가?

    요즘 기업들 사이에서 ESG경영이 핫이슈로 떠오르고 있다. 기업의 환경, 사회, 지배구조를 뜻하는 ESG가 화두로 대두되고 있는 이유는 지속 가능한 경영을 위해서다. 일단 벌고 보자는 식의 단순 매출 증대...
    Date2021.03.21 CategoryIT KNOWLEDGE
    Read More
  20. [오리뎅이의 라우팅 이야기 - 4] Static Routing의 시작은 PC와 서버

    Static Routing 프롤로그Connected에 이은 두번째 오리뎅이의 라우팅 이야기 주제는 Static Routing입니다. Connected는 PC나 서버, 그리고, 라우터와 같은 IP를 사용하는 장비에서 인터페이스에 IP와 Subn...
    Date2021.02.16 CategoryIT KNOWLEDGE
    Read More
  21. 2020의 힌트로 알아보는 2021 보안 위협 전망 Top 5

    해커들이 감행하는 공격의 기본 전제는 ‘효과적인 수익 창출’이다. 사이버 위협은 다방면에 걸쳐 빠르게 고도화되고 있지만 이를 통해 효과적으로 수익을 창출하고자 하는 해커들의 목표는 변하지 않는다. ...
    Date2021.01.08 CategoryIT KNOWLEDGE
    Read More
  22. 랜섬웨어 피해자가 되는 7가지 어리석은 방법과 대비책

    Susan Bradley | CSO 랜섬웨어 공격자를 도와주지 말자. 지금 윈도우 네트워크의 이들 취약점을 확인해 보면, 깜짝 놀랄 것이다. 랜섬웨어가 다시 기승을 부리기 시작했다. 보도에 따르면, 공격자는 의...
    Date2020.11.29 CategoryIT KNOWLEDGE
    Read More
  23. 가상 머신, 거의 모든 IT 혁신의 출발점

    Keith Shaw | Network World 클라우드 컴퓨팅, 엣지 컴퓨팅, 마이크로서비스와 같은 신기술은 물리적 컴퓨터에서 운영체제와 소프트웨어 인스턴스를 분리하는 가상 머신(Virtual Machine, VM) 개념에서 ...
    Date2020.10.01 CategoryIT KNOWLEDGE
    Read More
  24. 시스코 이어 주니퍼도 합류…점점 달아오르는 SASE 시장

    Michael Cooney | Network World 보안 접근 서비스 에지(Secure Access Service Edge), 일명 새시(SASE) 시장이 점점 성장하는 가운데, 주니퍼가 이 대열에 합류했다.   © Jan Alexander / Microsoft 최...
    Date2020.07.17 CategoryIT KNOWLEDGE
    Read More
  25. 무차별 대입 공격의 정의와 증가 이유, 방어 방법

    Dan Swinhoe | CSO 무차별 대입(brute-force) 공격은 인증 정보(사용자 이름과 비밀번호)를 알아내기 위해 공격자가 반복적, 체계적으로 매번 다른 사용자 이름과 비밀번호를 입력하는 방식의 공격이다....
    Date2020.07.03 CategoryIT KNOWLEDGE
    Read More
  26. 포스트 코로나 시대를 위한 네트워크 전문가의 경력 관리 전략

    Bob Violino | Network World 코로나19 팬데믹이 진정되었을 때의 업무 환경은 크게 달라질 수 있다. IT팀은 변화하는 조직의 요구에 맞춰 계속 기술 서비스를 조정해야 할 것이다. 여전히 불확실한 것...
    Date2020.06.18 CategoryIT KNOWLEDGE
    Read More
  27. 네트워크 월드 2020 네트워크 현황 “화두는 SD-WAN, 엣지 네트워킹, 보안”

    Michael Cooney | Network World IT 임원과 경영진이 미래를 위한 효율적이고 견고한 엔터프라이즈 커뮤니케이션 전략을 수립하는 과정에서 SD-WAN과 엣지, 5G 기술을 포함한 네트워크 추세가 지배적인 ...
    Date2020.05.06 CategoryIT KNOWLEDGE
    Read More
  28. IT 인프라 보안 자동으로 확인하기, 취약점 스캐너의 정의와 작동 방식

    Lucian Constantin | CSO 취약점 스캐너(vulnerability scanner)란 기업의 네트워크와 시스템, 애플리케이션을 자동으로 검사해 혹시 공격에 노출될 만한 보안 취약점이 없는지 확인하는 도구다. 취약점...
    Date2020.04.16 CategoryIT KNOWLEDGE
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 Next
/ 7