2011.12.05

“제로데이가 뭐야?” 반드시 알아야 할 5가지 보안 용어

Nick Mediati | PCWorld
IT 매체에서 다루는 다른 주제들과 마찬가지로 보안 분야에서만 쓰이는 용어들이 있다. 예를 들어 일반인이 보안 전문가들의 대화에 귀를 기울여보면 무언가 이상한 경험을 하게 될 것이다. 그리고 종종 기술 전문용어들이 보안관련 뉴스에 등장하곤 한다.
 
하지만 아래의 5가지 중요 보안 용어들을 익혀두면 자신의 주변에서 발생하고 있는 위협에 관해 더 나은 정보를 얻을 수 있을 것이다.
 
제로 데이(Zero-day) : 종종 소프트웨어 기업들이 "제로 데이" 취약성이나 이용에 관해서 이야기하는 것을 들어 보았을 것이다. "제로 데이"라는 표현은 소프트웨어에서 최근에 발견된 보안 취약성으로 아직 소프트웨어 제조업체가 수정하지 못한 부분을 일컫는다.
 
상식적으로 제로 데이 위험은 반드시 주의해야 할 것으로 알려져 있지만 모두가 이것을 조심하는 것은 아니다. 최근 마이크로소프트가 발표한 보고서에 따르면 주요 보안 위협 중 제로 데이 취약성을 이용하는 것은 거의 없다. 그래도 사용자는 자신이 사용하는 소프트웨어를 늘 최신 상태로 업데이트 해야 한다.
 
원격 코드 실행(Remote code execution) : 이것은 보안 업데이트 대화에서 종종 등장하는 또 다른 용어이다. 이것은 마이크로소프트는 10월 패치 화요일(October Patch Tuesday) 업데이트에 관한 릴리스 노트(Release Note)에 "사용자가 특별히 제작된 웹 페이지에 인터넷 익스플로러(Internet Explorer)를 이용해 접속할 경우 대부분의 심각한 취약성으로 인해 원격 코드가 실행될 수 있다"라고 경고했다. 
 
‘원격 코드 실행’은 사이버 범죄자가 취약성을 이용해 원격 지역에서 사용자의 컴퓨터에 접속하고 악성 소프트웨어를 실행하는 것을 지칭하는 용어이다. 일반적으로 원격 코드 실행에 의존하는 악성 소프트웨어는 웹 브라우저, 이미지 뷰어 애플리케이션, 비디오 및 음악 재생기, PDF 뷰어 등의 버그를 활용한다.
 
마이크로소프트의 릴리스 노트에서도 알 수 있듯이 이런 버그들은 일반적으로 범죄자들이 취약성을 이용하기 위해서 특별히 제작한 웹 페이지(와 이미지 또는 비디오 파일)에 의해서 작동된다. 이것이 잘 모르는 링크를 클릭하거나 이메일 첨부파일을 열어보는 것을 조심해야 하는 이유이다. 특히, 첨부파일이 이미지 파일이거나 PDF일 때는 더욱 주의해야 한다.
 
샌드박싱(Sandboxing) : 원격 코드 실행으로부터 보호하는 방법 중 하나로 샌드박싱이라는 것을 채택하는 방법이 있다. 이 기술은 공격자가 한 소프트웨어에서 보안 취약점을 발견하더라도 앱과 다른 소프트웨어 프로세스를 고립시킴으로써 공격자가 사용자의 컴퓨터에 악성 소프트웨어를 설치하기 위해서 이것을 사용하지 못하도록 하는 것이다.
 
어도비 리더 X(Adobe Reader X)는 샌드박싱을 사용하는 것으로 잘 알려져 있다. 일반적으로 범죄자들은 리더가 PDF를 취급하는 방식의 버그를 통해 PC에 악성 소프트웨어를 설치하기 때문에 샌드박싱을 추가함으로써 리더의 보안이 비약적으로 향상되었다. 샌드박싱을 사용한다고 해서 소프트웨어가 공격에 영향을 받지 않는 것은 아니지만 이 기술을 통해 공격 시도를 막을 수 있는 또 하나의 보안 수단을 추가할 수 있다.
 
SSL : 은행의 웹 사이트를 방문하거나 아마존에서 쇼핑을 하면 자신의 브라우저의 툴바에 자물쇠 아이콘이 나타나고 웹 주소가 "http" 대신에 "https"로 시작하는 것을 보았을 것이다." 이것은 SSL이 작동하고 있는 것을 뜻한다. SSL(Security Socket Layer)는 사용자와 방문하고 있는 사이트 사이에서 교환되는 정보를 보호하는 수단이다. SSL은 넷(Net) 상에서 데이터가 이동할 때 데이터를 암호화하여 보호한다.
 
은행과 쇼핑 사이트 등 민감한 정보를 취급하는 대부분의 웹 사이트들은 SSL을 이용해 사용자는 개인적인 정보를 보호하며 페이스북, 지메일, 트위터 등은 SSL을 사용할 수 있는 옵션을 제공하고 있다. 다른 사이트의 경우 자신의 계정 설정을 확인하여 이 기능을 이용할 수 있는지 알아보도록 하자.
 
인증서(Certificates) : 악성 웹 사이트를 포함한 모든 웹 사이트는 SSL을 사용할 수 있기 때문에 브라우저의 툴바에 자물쇠 아이콘이 나타난다고 해서 반드시 안전한 것은 아니다.
 
그러니 인증서를 넣도록 하자. 간단히 말해서 인증서는 디지털 문서의 일종인 ID 배지로 사이트의 정체를 파악한다. 인증서는 일반적으로 "인증 기관(Certificate Authority)"이라 불리는 기관이 발행하며 대부분 "서명"된다. 이는 인증 기관이 해당 웹 사이트의 정체를 확인할 수 있었음을 의미한다. 하지만 인증서에 서명이 되어 있지 않으면 일반적으로 브라우저가 경고창을 띄운다.
 
하지만 다른 보안 조치들과 마찬가지로 인증서도 완벽하다고 할 수는 없다. 지난 9월, 한 한 해커가 네덜란드의 인증 기관 디지노터(DigiNotar)의 컴퓨터 시스템에 침입했다고 주장했다. 그리고 이로 인해 공격자들이 악성 사이트를 합법적이며 안전한 것처럼 위장하는데 사용할 수 있는 위조된 인증서가 발행되었다.
 
더 자세한 것을 알고 싶다면 보안 교육기업 SANS가 제공하고 있는 포괄적인 보안 용어사전을 참고하도록 하자. 구글의 “굿 투 노우(Good to Know)” 사이트도 기본적인 인터넷 보안에 관해 배우기에는 훌륭한 사이트이다. editor@itworld.co.kr



2011.12.05

“제로데이가 뭐야?” 반드시 알아야 할 5가지 보안 용어

Nick Mediati | PCWorld
IT 매체에서 다루는 다른 주제들과 마찬가지로 보안 분야에서만 쓰이는 용어들이 있다. 예를 들어 일반인이 보안 전문가들의 대화에 귀를 기울여보면 무언가 이상한 경험을 하게 될 것이다. 그리고 종종 기술 전문용어들이 보안관련 뉴스에 등장하곤 한다.
 
하지만 아래의 5가지 중요 보안 용어들을 익혀두면 자신의 주변에서 발생하고 있는 위협에 관해 더 나은 정보를 얻을 수 있을 것이다.
 
제로 데이(Zero-day) : 종종 소프트웨어 기업들이 "제로 데이" 취약성이나 이용에 관해서 이야기하는 것을 들어 보았을 것이다. "제로 데이"라는 표현은 소프트웨어에서 최근에 발견된 보안 취약성으로 아직 소프트웨어 제조업체가 수정하지 못한 부분을 일컫는다.
 
상식적으로 제로 데이 위험은 반드시 주의해야 할 것으로 알려져 있지만 모두가 이것을 조심하는 것은 아니다. 최근 마이크로소프트가 발표한 보고서에 따르면 주요 보안 위협 중 제로 데이 취약성을 이용하는 것은 거의 없다. 그래도 사용자는 자신이 사용하는 소프트웨어를 늘 최신 상태로 업데이트 해야 한다.
 
원격 코드 실행(Remote code execution) : 이것은 보안 업데이트 대화에서 종종 등장하는 또 다른 용어이다. 이것은 마이크로소프트는 10월 패치 화요일(October Patch Tuesday) 업데이트에 관한 릴리스 노트(Release Note)에 "사용자가 특별히 제작된 웹 페이지에 인터넷 익스플로러(Internet Explorer)를 이용해 접속할 경우 대부분의 심각한 취약성으로 인해 원격 코드가 실행될 수 있다"라고 경고했다. 
 
‘원격 코드 실행’은 사이버 범죄자가 취약성을 이용해 원격 지역에서 사용자의 컴퓨터에 접속하고 악성 소프트웨어를 실행하는 것을 지칭하는 용어이다. 일반적으로 원격 코드 실행에 의존하는 악성 소프트웨어는 웹 브라우저, 이미지 뷰어 애플리케이션, 비디오 및 음악 재생기, PDF 뷰어 등의 버그를 활용한다.
 
마이크로소프트의 릴리스 노트에서도 알 수 있듯이 이런 버그들은 일반적으로 범죄자들이 취약성을 이용하기 위해서 특별히 제작한 웹 페이지(와 이미지 또는 비디오 파일)에 의해서 작동된다. 이것이 잘 모르는 링크를 클릭하거나 이메일 첨부파일을 열어보는 것을 조심해야 하는 이유이다. 특히, 첨부파일이 이미지 파일이거나 PDF일 때는 더욱 주의해야 한다.
 
샌드박싱(Sandboxing) : 원격 코드 실행으로부터 보호하는 방법 중 하나로 샌드박싱이라는 것을 채택하는 방법이 있다. 이 기술은 공격자가 한 소프트웨어에서 보안 취약점을 발견하더라도 앱과 다른 소프트웨어 프로세스를 고립시킴으로써 공격자가 사용자의 컴퓨터에 악성 소프트웨어를 설치하기 위해서 이것을 사용하지 못하도록 하는 것이다.
 
어도비 리더 X(Adobe Reader X)는 샌드박싱을 사용하는 것으로 잘 알려져 있다. 일반적으로 범죄자들은 리더가 PDF를 취급하는 방식의 버그를 통해 PC에 악성 소프트웨어를 설치하기 때문에 샌드박싱을 추가함으로써 리더의 보안이 비약적으로 향상되었다. 샌드박싱을 사용한다고 해서 소프트웨어가 공격에 영향을 받지 않는 것은 아니지만 이 기술을 통해 공격 시도를 막을 수 있는 또 하나의 보안 수단을 추가할 수 있다.
 
SSL : 은행의 웹 사이트를 방문하거나 아마존에서 쇼핑을 하면 자신의 브라우저의 툴바에 자물쇠 아이콘이 나타나고 웹 주소가 "http" 대신에 "https"로 시작하는 것을 보았을 것이다." 이것은 SSL이 작동하고 있는 것을 뜻한다. SSL(Security Socket Layer)는 사용자와 방문하고 있는 사이트 사이에서 교환되는 정보를 보호하는 수단이다. SSL은 넷(Net) 상에서 데이터가 이동할 때 데이터를 암호화하여 보호한다.
 
은행과 쇼핑 사이트 등 민감한 정보를 취급하는 대부분의 웹 사이트들은 SSL을 이용해 사용자는 개인적인 정보를 보호하며 페이스북, 지메일, 트위터 등은 SSL을 사용할 수 있는 옵션을 제공하고 있다. 다른 사이트의 경우 자신의 계정 설정을 확인하여 이 기능을 이용할 수 있는지 알아보도록 하자.
 
인증서(Certificates) : 악성 웹 사이트를 포함한 모든 웹 사이트는 SSL을 사용할 수 있기 때문에 브라우저의 툴바에 자물쇠 아이콘이 나타난다고 해서 반드시 안전한 것은 아니다.
 
그러니 인증서를 넣도록 하자. 간단히 말해서 인증서는 디지털 문서의 일종인 ID 배지로 사이트의 정체를 파악한다. 인증서는 일반적으로 "인증 기관(Certificate Authority)"이라 불리는 기관이 발행하며 대부분 "서명"된다. 이는 인증 기관이 해당 웹 사이트의 정체를 확인할 수 있었음을 의미한다. 하지만 인증서에 서명이 되어 있지 않으면 일반적으로 브라우저가 경고창을 띄운다.
 
하지만 다른 보안 조치들과 마찬가지로 인증서도 완벽하다고 할 수는 없다. 지난 9월, 한 한 해커가 네덜란드의 인증 기관 디지노터(DigiNotar)의 컴퓨터 시스템에 침입했다고 주장했다. 그리고 이로 인해 공격자들이 악성 사이트를 합법적이며 안전한 것처럼 위장하는데 사용할 수 있는 위조된 인증서가 발행되었다.
 
더 자세한 것을 알고 싶다면 보안 교육기업 SANS가 제공하고 있는 포괄적인 보안 용어사전을 참고하도록 하자. 구글의 “굿 투 노우(Good to Know)” 사이트도 기본적인 인터넷 보안에 관해 배우기에는 훌륭한 사이트이다. editor@itworld.co.kr

X