Offcanvas

������

“북한 엘리트층, VPN과 토르에의 관심 고조” 레코디드 퓨처 보고서

“평양 엘리트들 사이의 인터넷 사용방식이 변화하고 있다. 특히 군사 정보계에 몸담고 있는 이들 엘리트는 종전보다 강력한 보안망을 활용하고 있다. 이들은 이 밖에 인터넷을 수익 창출 도구로도 사용하고 있다. 사이버 공격 및 온라인 사기, 채굴 등의 활동을 통해서다” 이러한 사실은 CIA의 스타트업 펀드와 구글의 지원을 받은 오픈소스 정보 그룹인 ‘레코디드 퓨처(Recorded Future)’가 밝힌 것이다. 이 업체는 최근 7억 8,000만 달러에 사모펀드인 인사이트 파트너스에 매각됐다.   이 오픈소스 정보 회사는 2017년부터 조선민주주의인민공화국(미군에 의해 그어진 38도선 이북의 분단국가인 북한을 지칭하는 공식 명칭)에서 글로벌 인터넷 접속을 한다고 파악된 소수의 인사들을 감시하기 시작했다. 감시 초기에는 많은 네트워크 트래픽이 스트리밍, 비디오 게임, 온라인 구매 제품 검색과 같은 소비자 애플리케이션을 중심으로 이뤄졌다. 이 최신 보고서는 그러나 이제 인터넷이 효용과 수익 창출을 위한 도구로 인식되는 쪽으로 크게 변화했다고 기술했다. 북한은 국가 차원에서 고통받았던 기근의 시기에서 다소 회복되었고 북한 지도자들은 과학, 기술, 연구와 개발의 장점을 열심히 강조해오고 있다. 이 과정에서 인터넷을 에너지와 무기에 관한 기술 습득의 도구로도 보고 있다. 레코디드 퓨처는 북한이 인터넷을 사이버 공격 작전에 이용하면서, 은행 절도, 암호화폐, 저급 금융범죄, 그리고 합법적인 프리랜서 IT 업무에 특히 신경을 쓰고 있다고 밝혔다. 게다가, 북한 엘리트층은 현재 2017년 첫 번째 보고서 당시보다 일과 중에 더 자주 인터넷에 접속하고 있다. 이는 글로벌 인터넷이 이들 사용자들의 일상 생활의 일부가 되었음을 시사한다. 그럼에도 불구하고, 여전히 일부의 이야기이다. 프리실라 모리우치 레코디드퓨처 전략위협개발담당은 최근 테크월드와의 전화 인터뷰에서 “북한 사회의 0.1%인 극소수의 북한 주민들, 즉 군 정보관련 최고 지도자들과 그 가족만이 글로벌 인터...

북한 VPN 토르 DPRK 김정은 평양

2020.03.19

“평양 엘리트들 사이의 인터넷 사용방식이 변화하고 있다. 특히 군사 정보계에 몸담고 있는 이들 엘리트는 종전보다 강력한 보안망을 활용하고 있다. 이들은 이 밖에 인터넷을 수익 창출 도구로도 사용하고 있다. 사이버 공격 및 온라인 사기, 채굴 등의 활동을 통해서다” 이러한 사실은 CIA의 스타트업 펀드와 구글의 지원을 받은 오픈소스 정보 그룹인 ‘레코디드 퓨처(Recorded Future)’가 밝힌 것이다. 이 업체는 최근 7억 8,000만 달러에 사모펀드인 인사이트 파트너스에 매각됐다.   이 오픈소스 정보 회사는 2017년부터 조선민주주의인민공화국(미군에 의해 그어진 38도선 이북의 분단국가인 북한을 지칭하는 공식 명칭)에서 글로벌 인터넷 접속을 한다고 파악된 소수의 인사들을 감시하기 시작했다. 감시 초기에는 많은 네트워크 트래픽이 스트리밍, 비디오 게임, 온라인 구매 제품 검색과 같은 소비자 애플리케이션을 중심으로 이뤄졌다. 이 최신 보고서는 그러나 이제 인터넷이 효용과 수익 창출을 위한 도구로 인식되는 쪽으로 크게 변화했다고 기술했다. 북한은 국가 차원에서 고통받았던 기근의 시기에서 다소 회복되었고 북한 지도자들은 과학, 기술, 연구와 개발의 장점을 열심히 강조해오고 있다. 이 과정에서 인터넷을 에너지와 무기에 관한 기술 습득의 도구로도 보고 있다. 레코디드 퓨처는 북한이 인터넷을 사이버 공격 작전에 이용하면서, 은행 절도, 암호화폐, 저급 금융범죄, 그리고 합법적인 프리랜서 IT 업무에 특히 신경을 쓰고 있다고 밝혔다. 게다가, 북한 엘리트층은 현재 2017년 첫 번째 보고서 당시보다 일과 중에 더 자주 인터넷에 접속하고 있다. 이는 글로벌 인터넷이 이들 사용자들의 일상 생활의 일부가 되었음을 시사한다. 그럼에도 불구하고, 여전히 일부의 이야기이다. 프리실라 모리우치 레코디드퓨처 전략위협개발담당은 최근 테크월드와의 전화 인터뷰에서 “북한 사회의 0.1%인 극소수의 북한 주민들, 즉 군 정보관련 최고 지도자들과 그 가족만이 글로벌 인터...

2020.03.19

이상금융거래 탐지 우회··· '기기지문인식+카드정보' 묶어 파는 다크넷 마켓

연구진들이 초대장을 받아야만 이용할 수 있는 토르(Tor)로 감춰진 마켓플레이스를 찾아냈다. 이 마켓플레이스에서는 도난 신용카드의 세부정보를 도난 피해자의 기기 지문과 묶어서 제공해 구매자는 이를 이용하여 수많은 이상금융거래 탐지 시스템을 피해갈 수 있게 되었다.   제네시스 스토어는 현재 6만 개에 달하는 도난 프로필 패키지를 미화 5~2,000달러에 판매하고 있다. 여기에는 브라우저 지문인식, 웹사이트 사용자의 로그인 정보와 비밀번호, 쿠키 정보, 신용카드 정보 등이 포함되어 있다.  구매자는 특정 웹 사이트, 피해자의 국가, 운영체제, 또는 프로필이 다크넷 마켓에 처음 올라간 날짜의 로그인 정보 및 비밀번호를 필터링할 수 있게 해주는 검색 패널을 통해 프로필을 쇼핑할 수 있다.  카스퍼스키의 세르게이 로즈킨 선임 보안연구원은 카스퍼스키가 이번주 싱가포르에서 열린 보안 애널리스트 서밋에서 “악당들이 구매하는 작은 패키지인데 이제 당신도 그 악당이 될 수 있다”고 <컴퓨터월드>에 밝혔다.  이로 인한 잠재적인 피해는 상당할 것으로 우려된다. 합법적인 온라인 쇼핑객과 사기범을 구별하기 위해 사기 방지 시스템은 통상 쇼핑객의 디지털 지문을 인증하는 메커니즘을 사용한다. 이 '지문'에는 사용자의 기기에 저장된 100개가 넘는 속성들이 들어있을 수 있다. 예를 들어, IP주소(외부 및 로컬), 화면 정보(화면 해상도나 창 크기 등), 펌웨어 버전, 운영체제 버전, 설치된 브라우저 플러그인, 시간대 등이 전부 담겨있을 수 있다.   카드가 과거에 사용했던 기기와 동일한 기기에서(그리고 동일한 지문으로) 사용된다면 결제에는 아무런 문제도 없다.  로즈킨은 “마스크 뒤에 숨어있는 사용자는 합법적인 사용자로 인식되고 제공된 은행 카드를 이용한 구매 시도와 같이 그 사용자의 쿼리도 승인될 것이다“고 말했다.  로즈킨에 따르면, 기기...

브라우저 이상금융거래 암시장 다크넷 ToR 토르 다크웹 봇넷 도난 크리덴셜 카스퍼스키 지문 신용카드 금융 개인정보 제네시스 스토어

2019.04.12

연구진들이 초대장을 받아야만 이용할 수 있는 토르(Tor)로 감춰진 마켓플레이스를 찾아냈다. 이 마켓플레이스에서는 도난 신용카드의 세부정보를 도난 피해자의 기기 지문과 묶어서 제공해 구매자는 이를 이용하여 수많은 이상금융거래 탐지 시스템을 피해갈 수 있게 되었다.   제네시스 스토어는 현재 6만 개에 달하는 도난 프로필 패키지를 미화 5~2,000달러에 판매하고 있다. 여기에는 브라우저 지문인식, 웹사이트 사용자의 로그인 정보와 비밀번호, 쿠키 정보, 신용카드 정보 등이 포함되어 있다.  구매자는 특정 웹 사이트, 피해자의 국가, 운영체제, 또는 프로필이 다크넷 마켓에 처음 올라간 날짜의 로그인 정보 및 비밀번호를 필터링할 수 있게 해주는 검색 패널을 통해 프로필을 쇼핑할 수 있다.  카스퍼스키의 세르게이 로즈킨 선임 보안연구원은 카스퍼스키가 이번주 싱가포르에서 열린 보안 애널리스트 서밋에서 “악당들이 구매하는 작은 패키지인데 이제 당신도 그 악당이 될 수 있다”고 <컴퓨터월드>에 밝혔다.  이로 인한 잠재적인 피해는 상당할 것으로 우려된다. 합법적인 온라인 쇼핑객과 사기범을 구별하기 위해 사기 방지 시스템은 통상 쇼핑객의 디지털 지문을 인증하는 메커니즘을 사용한다. 이 '지문'에는 사용자의 기기에 저장된 100개가 넘는 속성들이 들어있을 수 있다. 예를 들어, IP주소(외부 및 로컬), 화면 정보(화면 해상도나 창 크기 등), 펌웨어 버전, 운영체제 버전, 설치된 브라우저 플러그인, 시간대 등이 전부 담겨있을 수 있다.   카드가 과거에 사용했던 기기와 동일한 기기에서(그리고 동일한 지문으로) 사용된다면 결제에는 아무런 문제도 없다.  로즈킨은 “마스크 뒤에 숨어있는 사용자는 합법적인 사용자로 인식되고 제공된 은행 카드를 이용한 구매 시도와 같이 그 사용자의 쿼리도 승인될 것이다“고 말했다.  로즈킨에 따르면, 기기...

2019.04.12

익명으로 이메일을 보내는 방법

믿기 어렵겠지만 온라인에서도 익명이 될 수 있다. 적어도 적절한 조건 하에서 가능하다. 단 쉽지만은 않다. 일반적으로 사용되는 ID는 로그인한 계정, 그리고 효과적인 타겟 광고를 노리는 제3의 광고 회사에 의해 끊임없이 추적된다. 즉, 사람들이 즐겨 사용하는 브라우저는 대부분 온라인 활동을 주시하기 위한 추적기로 가득 차 있다. 또한 인터넷 서비스 제공업체, 소극적인(또는 적극적인) 정부 데이터 수집, 그리고 온갖 종류의 다른 침입자들이 뒤에서 무슨 일을 하는지 누가 알겠는가? 요지는, 온라인에서 약간의 익명성이나마 확보하려면 적절한 조치를 취해야 한다는 것이다. 회사 동료 또는 집의 다른 가족이 모르는 익명 이메일 계정만으로 충분하다면 그다지 어렵지 않다. 그러나 연결을 보호하기 전에 이메일 계정에 로그인한다든지, 좋지 않은 타이밍에 익명이 아닌 ID에 액세스하는 등 단 한 번의 실수로 신원이 노출될 수 있다. 이 기사에서는 익명 활동에 필요한 단계를 안내한다. 얼마나 철저히 익명성을 유지하고 싶은지에 따라 여기 나온 조언을 모두 사용할 수도 있고, 필요한 부분만 취할 수도 있다. 결정에 도움이 되도록 각 단계가 필요한 이유도 설명한다.   1단계: 익명 활동 공간 확보 제대로 된 익명성을 원한다면 최선은 비밀 ID  용도로만 사용되는 별도의 디지털 작업 공간을 마련하는 것이다. 그러면 일상 업무에 사용하는 회사 신원과 Mr. Robot이라는 익명 ID가 교차될 위험 자체가 없다. 일상 업무용 컴퓨터에서 일반 브라우저를 사용해 계정을 만들 경우 누군가 PC 주변을 어슬렁거리며 엿보는 것만으로 익명성을 잃게 된다. 선택 가능한 옵션은 다음과 같다. 레벨 1: USB 스틱 드라이브에 토르(TOR) 브라우저를 설치한다. 위험 부담이 낮다면(즉, 계정이 발견되더라도 세상이 끝나는 것이 아니라면) USB 드라이브에서 실행하는 토르로 충분할 것이다. 토르 브라우저는 어니언 라우터(The Onion Router, 줄여서 TOR) 네트워크로 연...

이메일 브라우저 온라인 익명 토르

2019.03.07

믿기 어렵겠지만 온라인에서도 익명이 될 수 있다. 적어도 적절한 조건 하에서 가능하다. 단 쉽지만은 않다. 일반적으로 사용되는 ID는 로그인한 계정, 그리고 효과적인 타겟 광고를 노리는 제3의 광고 회사에 의해 끊임없이 추적된다. 즉, 사람들이 즐겨 사용하는 브라우저는 대부분 온라인 활동을 주시하기 위한 추적기로 가득 차 있다. 또한 인터넷 서비스 제공업체, 소극적인(또는 적극적인) 정부 데이터 수집, 그리고 온갖 종류의 다른 침입자들이 뒤에서 무슨 일을 하는지 누가 알겠는가? 요지는, 온라인에서 약간의 익명성이나마 확보하려면 적절한 조치를 취해야 한다는 것이다. 회사 동료 또는 집의 다른 가족이 모르는 익명 이메일 계정만으로 충분하다면 그다지 어렵지 않다. 그러나 연결을 보호하기 전에 이메일 계정에 로그인한다든지, 좋지 않은 타이밍에 익명이 아닌 ID에 액세스하는 등 단 한 번의 실수로 신원이 노출될 수 있다. 이 기사에서는 익명 활동에 필요한 단계를 안내한다. 얼마나 철저히 익명성을 유지하고 싶은지에 따라 여기 나온 조언을 모두 사용할 수도 있고, 필요한 부분만 취할 수도 있다. 결정에 도움이 되도록 각 단계가 필요한 이유도 설명한다.   1단계: 익명 활동 공간 확보 제대로 된 익명성을 원한다면 최선은 비밀 ID  용도로만 사용되는 별도의 디지털 작업 공간을 마련하는 것이다. 그러면 일상 업무에 사용하는 회사 신원과 Mr. Robot이라는 익명 ID가 교차될 위험 자체가 없다. 일상 업무용 컴퓨터에서 일반 브라우저를 사용해 계정을 만들 경우 누군가 PC 주변을 어슬렁거리며 엿보는 것만으로 익명성을 잃게 된다. 선택 가능한 옵션은 다음과 같다. 레벨 1: USB 스틱 드라이브에 토르(TOR) 브라우저를 설치한다. 위험 부담이 낮다면(즉, 계정이 발견되더라도 세상이 끝나는 것이 아니라면) USB 드라이브에서 실행하는 토르로 충분할 것이다. 토르 브라우저는 어니언 라우터(The Onion Router, 줄여서 TOR) 네트워크로 연...

2019.03.07

'에픽, 브레이브, 토르'··· 프라이버시 브라우저 3종 가이드

오늘날 프라이버시는 꽤 귀한 존재다. 특히 온라인에서라면 값어치 있는 것 중 하나다. 많은 이들이 정부, 회사, 광고사 및 비윤리적인 해커가 수집하는 개인 정보에 대해 우려한다. 전문가들의 견해도 다르지 않다. 이용자들은 대개 그럴듯한 안티-멀웨어 애플리케이션을 단순히 설치한 것에 만족하면서, 패스워드의 기밀성이 유지되기를 기대한다. 그런가 하면 개인 VPN을 이용해 공공 및 사설 네트워크가 자신의 온라인 활동을 포착하는 것을 막으려 하는 사람들도 있다. 그러나 정말 진지한 사람들은 이용자 데이터 수집을 차단한다는 명백한 목적 하에 설계된 특수한 브라우저를 이용한다. 이런 브라우저가 시중에 많이 나와 있지만, 가장 널리 알려진, 그리고 아마도 가장 효과적인 브라우저는 에픽(Epic), 브레이브(Brave), 토르(Tor)이다. 이들 3가지 모두 윈도우 및 맥 용의 무료 다운로드를 제공하고, 광고를 차단하고, IP 주소를 감추고, 브라우징 이력을 삭제하는 등의 보호를 기본적으로 제공한다. 그러나 이들 각각이 프라이버시를 보호하기 위해 취하는 접근법은 크게 다르다. 에픽 히든 리플렉스(Hidden Reflex)에 의해 개발된 에픽(Epic)은 비교적 새로운 브라우저로서 긍정적인 주목을 받아왔다. 크로미움(Chromuim) 플랫폼 상에서 구축돼 (인터페이스가 크롬 이용자에게 친숙할 것임) 상시적 인터넷 사용자의 요구에 부응한다. 설치 중에 옵션들을 따로 만지지 않더라도, 고수준의 프라이버시가 기본값으로 설정된다. 여러 기능을 간단히 조정할 수 있다. 이 브라우저는 트래커와 서드파티 쿠키를 차단하고 검색이 추적되는 것을 방지한다. 특정 사이트가 프라이버시 툴을 이유로 작용을 거부하면 주소표시줄 우측에 있는 우산 아이콘이 문제의 원인, 예컨대 플러그인, 암호화, 광고 차단 등을 신속히 활성 또는 비활성화할 수 있도록 팝업 창을 표시한다. 아울러 어떤 트래커와 광고가 차단되었는지를 보여주는 창으로도 연결된다. ...

브라우저 프라이버시 토르 에픽 브레이브

2018.08.28

오늘날 프라이버시는 꽤 귀한 존재다. 특히 온라인에서라면 값어치 있는 것 중 하나다. 많은 이들이 정부, 회사, 광고사 및 비윤리적인 해커가 수집하는 개인 정보에 대해 우려한다. 전문가들의 견해도 다르지 않다. 이용자들은 대개 그럴듯한 안티-멀웨어 애플리케이션을 단순히 설치한 것에 만족하면서, 패스워드의 기밀성이 유지되기를 기대한다. 그런가 하면 개인 VPN을 이용해 공공 및 사설 네트워크가 자신의 온라인 활동을 포착하는 것을 막으려 하는 사람들도 있다. 그러나 정말 진지한 사람들은 이용자 데이터 수집을 차단한다는 명백한 목적 하에 설계된 특수한 브라우저를 이용한다. 이런 브라우저가 시중에 많이 나와 있지만, 가장 널리 알려진, 그리고 아마도 가장 효과적인 브라우저는 에픽(Epic), 브레이브(Brave), 토르(Tor)이다. 이들 3가지 모두 윈도우 및 맥 용의 무료 다운로드를 제공하고, 광고를 차단하고, IP 주소를 감추고, 브라우징 이력을 삭제하는 등의 보호를 기본적으로 제공한다. 그러나 이들 각각이 프라이버시를 보호하기 위해 취하는 접근법은 크게 다르다. 에픽 히든 리플렉스(Hidden Reflex)에 의해 개발된 에픽(Epic)은 비교적 새로운 브라우저로서 긍정적인 주목을 받아왔다. 크로미움(Chromuim) 플랫폼 상에서 구축돼 (인터페이스가 크롬 이용자에게 친숙할 것임) 상시적 인터넷 사용자의 요구에 부응한다. 설치 중에 옵션들을 따로 만지지 않더라도, 고수준의 프라이버시가 기본값으로 설정된다. 여러 기능을 간단히 조정할 수 있다. 이 브라우저는 트래커와 서드파티 쿠키를 차단하고 검색이 추적되는 것을 방지한다. 특정 사이트가 프라이버시 툴을 이유로 작용을 거부하면 주소표시줄 우측에 있는 우산 아이콘이 문제의 원인, 예컨대 플러그인, 암호화, 광고 차단 등을 신속히 활성 또는 비활성화할 수 있도록 팝업 창을 표시한다. 아울러 어떤 트래커와 광고가 차단되었는지를 보여주는 창으로도 연결된다. ...

2018.08.28

블로그 | 크롬을 사용하지 말아야 할 13가지 이유

인정한다. 크롬은 훌륭한 브라우저라는 사실을 누가 반박할 수 있을까? 구글은 놀라운 브라우저를 만들어냈고 매일 지속적으로 발전시키고 있다. 시장에서도 인정 받고 있으며 많은 설문조사에서 현재 크롬이 가장 인기 있는 브라우저로 나타났다. 이유는 간단하다. 크롬은 설계자들이 각 웹 페이지를 별도의 프로세스로 구동하기로 결정했기 때문에 안정적이다. 훌륭한 HTML5 표준 지원, 다양한 확장 프로그램, 컴퓨터간 동기화, 구글 클라우드 서비스와의 긴밀한 통합도 갖추었다. 이 모든 이유 때문에 크롬이 인기가 있는 것이다. 하지만 크롬은 완벽하지 않으며 여러 훌륭한 다른 브라우저들이 많다. 그것들을 고려해야 할 이유 13가지를 아래에 정리했다.  웹 다운로드가 빨라야 한다 오페라(Opera)는 브라우저와 웹 사이의 경로에서 자체 서버를 둔 최초의 브라우저였다. 인생에서는 중간에 누가 끼어들면 속도가 느려질 수 있지만 오페라에서는 그렇지 않다. 오페라는 웹 페이지를 캐싱(Caching)하고 모든 데이터를 작은 데이터 덩어리로 압축하는 터보(Turbo) 시스템을 설계했다. 이는 모바일 데이터를 절약하면서 페이지 다운로드 속도를 높이는데 도움이 된다. 이후 이 아이디어는 여러 다른 브라우저에도 적용됐다. 예를 들어, 크롬 사용자는 데이터 세이버(Data Saver) 확장 프로그램을 설치해 유사한 효과를 누릴 수 있다. 빠른 자바스크립트(JavaScript)를 선호한다 벤치마크를 곧이곧대로 믿으면 곤란하다. 변덕스러운데다 진정한 브라우징 성능을 반영하지 않는다. 그러나 없는 것보다는 낫다. 디지털트렌드(DigitalTrends)가 3가지 벤치마크(제트스트림, 옥테인, 크라켄)를 통해 7개 브라우저를 시험했을 때 크롬은 한 번도 최고 점수를 기록하지 못했다. 근접하기는 했지만 엣지(Edge), 오페라, 비발디(Vivaldi)가 최소한 일부 시험에서는 크롬보다 나은 성능을 보였다. 배터리를 사용한다 배터리는 전력의 양이 한정적이다. 오...

브라우저 크롬 파이어폭스 오페라 사파리 토르 에픽

2017.03.06

인정한다. 크롬은 훌륭한 브라우저라는 사실을 누가 반박할 수 있을까? 구글은 놀라운 브라우저를 만들어냈고 매일 지속적으로 발전시키고 있다. 시장에서도 인정 받고 있으며 많은 설문조사에서 현재 크롬이 가장 인기 있는 브라우저로 나타났다. 이유는 간단하다. 크롬은 설계자들이 각 웹 페이지를 별도의 프로세스로 구동하기로 결정했기 때문에 안정적이다. 훌륭한 HTML5 표준 지원, 다양한 확장 프로그램, 컴퓨터간 동기화, 구글 클라우드 서비스와의 긴밀한 통합도 갖추었다. 이 모든 이유 때문에 크롬이 인기가 있는 것이다. 하지만 크롬은 완벽하지 않으며 여러 훌륭한 다른 브라우저들이 많다. 그것들을 고려해야 할 이유 13가지를 아래에 정리했다.  웹 다운로드가 빨라야 한다 오페라(Opera)는 브라우저와 웹 사이의 경로에서 자체 서버를 둔 최초의 브라우저였다. 인생에서는 중간에 누가 끼어들면 속도가 느려질 수 있지만 오페라에서는 그렇지 않다. 오페라는 웹 페이지를 캐싱(Caching)하고 모든 데이터를 작은 데이터 덩어리로 압축하는 터보(Turbo) 시스템을 설계했다. 이는 모바일 데이터를 절약하면서 페이지 다운로드 속도를 높이는데 도움이 된다. 이후 이 아이디어는 여러 다른 브라우저에도 적용됐다. 예를 들어, 크롬 사용자는 데이터 세이버(Data Saver) 확장 프로그램을 설치해 유사한 효과를 누릴 수 있다. 빠른 자바스크립트(JavaScript)를 선호한다 벤치마크를 곧이곧대로 믿으면 곤란하다. 변덕스러운데다 진정한 브라우징 성능을 반영하지 않는다. 그러나 없는 것보다는 낫다. 디지털트렌드(DigitalTrends)가 3가지 벤치마크(제트스트림, 옥테인, 크라켄)를 통해 7개 브라우저를 시험했을 때 크롬은 한 번도 최고 점수를 기록하지 못했다. 근접하기는 했지만 엣지(Edge), 오페라, 비발디(Vivaldi)가 최소한 일부 시험에서는 크롬보다 나은 성능을 보였다. 배터리를 사용한다 배터리는 전력의 양이 한정적이다. 오...

2017.03.06

칼럼 | 진정한 온라인 프라이버시란 없다

개인 정보 보호를 걱정하는 소비자들은 자신의 신원과 웹 활동을 간편하게 보호할 수 있는 '마법의 해결책'을 원한다. 그리고 이런 해결책을 제공한다고 주장하는 기술, 제품, 서비스들이 꽤 존재한다. VPN, 토르(Tor) 같이 프라이버시가 강조된 브라우저, 덕덕고(DuckDuckGo) 같은 프라이버시 검색 엔진, 기타 활동을 익명화 하는 서비스들을 예로 들 수 있다. 그러나 이들 제품조차도 인간를 한계까지 막아주지는 못 한다. 한 가지 짚고 넘어가자. 앞서 언급된 대부분의 서비스는 보통 사람들(평범한 룸메이트, 배우자, 직장 동료, 상사 등)로부터 익명성을 유지하도록 도움을 준다. 그러나 당신을 추적하는데 시간을 투자할 의지가 있는 법 집행 기관, 사이버 도둑, 신원 도둑은 막지 못한다. 이를 더 강력히 입증하는 연구 결과가 발표됐다. 스탠포드와 프린스턴대학 연구원들이 발표한 새 논문이다. 이 논문은 "사람마다 소셜 네트워크, 피드에 표시되는 링크에 특색이 있다. 브라우징 히스토리에는 신원을 알려주는 숨길 수 없는 '표시'가 포함되어 있다. 우리는 실제 그런지 확인하기 위해 약 400명으로부터 자발적으로 웹 브라우징 히스토리를 제공 받았다. 그리고 이를 통해 70% 이상의 신원을 정확히 밝힐 수 있었다”라고 적고 있다. 이 논문은 사람들의 습관이 중요한 역할을 한다고 강조한다. 얼굴과 IP주소, 전화 번호, 고객 번호 등은 감출 수 있지만, 행동(습관)은 감추지 못하는 경우가 많다는 설명이다. 실제로 몇 년 전, 한 법 집행 기관은 용의자를 찾기 위해 식료품점 쇼핑 패턴을 추적했었다. 이 용의자는 원래 자신이 살던 지역에서 숨어 지낼 이유가 없었다. 그녀는 결제 카드를 사용했고, 도서관 카드를 갖고 있었고, 동네 식료품점에서는 로열티 및 CRM 프로그램을 이용해 할인을 받았다. 그런데 몇 명을 살해하는 사건을 저지르고, 숨기로 결심했다. 은행 계좌를 비웠고(가능한 현금으로 생활...

프라이버시 VPN 토르 익명화 덕덕고

2017.02.23

개인 정보 보호를 걱정하는 소비자들은 자신의 신원과 웹 활동을 간편하게 보호할 수 있는 '마법의 해결책'을 원한다. 그리고 이런 해결책을 제공한다고 주장하는 기술, 제품, 서비스들이 꽤 존재한다. VPN, 토르(Tor) 같이 프라이버시가 강조된 브라우저, 덕덕고(DuckDuckGo) 같은 프라이버시 검색 엔진, 기타 활동을 익명화 하는 서비스들을 예로 들 수 있다. 그러나 이들 제품조차도 인간를 한계까지 막아주지는 못 한다. 한 가지 짚고 넘어가자. 앞서 언급된 대부분의 서비스는 보통 사람들(평범한 룸메이트, 배우자, 직장 동료, 상사 등)로부터 익명성을 유지하도록 도움을 준다. 그러나 당신을 추적하는데 시간을 투자할 의지가 있는 법 집행 기관, 사이버 도둑, 신원 도둑은 막지 못한다. 이를 더 강력히 입증하는 연구 결과가 발표됐다. 스탠포드와 프린스턴대학 연구원들이 발표한 새 논문이다. 이 논문은 "사람마다 소셜 네트워크, 피드에 표시되는 링크에 특색이 있다. 브라우징 히스토리에는 신원을 알려주는 숨길 수 없는 '표시'가 포함되어 있다. 우리는 실제 그런지 확인하기 위해 약 400명으로부터 자발적으로 웹 브라우징 히스토리를 제공 받았다. 그리고 이를 통해 70% 이상의 신원을 정확히 밝힐 수 있었다”라고 적고 있다. 이 논문은 사람들의 습관이 중요한 역할을 한다고 강조한다. 얼굴과 IP주소, 전화 번호, 고객 번호 등은 감출 수 있지만, 행동(습관)은 감추지 못하는 경우가 많다는 설명이다. 실제로 몇 년 전, 한 법 집행 기관은 용의자를 찾기 위해 식료품점 쇼핑 패턴을 추적했었다. 이 용의자는 원래 자신이 살던 지역에서 숨어 지낼 이유가 없었다. 그녀는 결제 카드를 사용했고, 도서관 카드를 갖고 있었고, 동네 식료품점에서는 로열티 및 CRM 프로그램을 이용해 할인을 받았다. 그런데 몇 명을 살해하는 사건을 저지르고, 숨기로 결심했다. 은행 계좌를 비웠고(가능한 현금으로 생활...

2017.02.23

'인터넷의 근간' TCP 취약점 발견··· 익명 네트워크도 무력화할 수 있어

2012년 이후 나온 모든 리눅스에 적용된 TCP(Transmission Control Protocol)에서 보안 취약점이 발견됐다. 리눅스를 직접 사용하든 아니든 영향을 받으므로 인터넷 사용자 모두에게 심각한 위협이라는 분석이다. Image Credit: Terry Goss 이 취약점은 지난 10일 미국 텍사스 오스틴에서 열린 유즈닉스(USENIX) 보안 심포지엄에서 공개됐다. 캘리포니아 대학 리버사이드 캠퍼스(UCR) 연구진이 알아낸 것으로, 이를 이용하면 공격자가 사용자의 인터넷 통신을 완벽하게 원격으로 가로챌 수 있다. 사용자의 온라인 행동을 추적하거나 대화를 엿듣는 것은 물론, 강제로 통신을 끊고 심지어 토르(Tor) 같은 익명 네트워크의 프라이버시 보호를 무력화할 수 있다고 연구진은 설명했다. 리눅스는 무수히 많은 인터넷 서버와 안드로이드 폰, 수많은 기기에서 사용되므로, 엄청난 규모의 사용자가 이 취약점의 영향을 받을 수 있다. TCP는 리눅스는 물론 여러 운영체제에서 데이터를 패키지해 한 곳에서 다른 곳으로 보내는 데 사용된다. 예를 들어 두 사람이 이메일을 주고받을 때 TCP는 각 메시지를 일련의 데이터 패킷으로 구성해 전송하고 수신하며 본래 메시지로 다시 구성하는 역할을 담당한다. 이런 패킷은 고유의 숫자 배열로 표현돼 노출되지만 그 의미를 추론하기에는 가능성이 너무 다양해 쉽게 해킹할 수 없다. 그러나 연구팀이 찾은 '사이드 채널(side channel)' 보안 취약점을 이용하면, 통신 부분의 IP 주소보다 더 적은 정보를 사용해 공격자가 특정 연결과 관련된 TCP 숫자 배열을 추론할 수 있다. 따라서 인터넷에서 임의의 기기 2대가 있을 때 원격으로 사용자의 온라인 행동을 추적하고 연결을 끊고 그들 간의 통신에 임의로 다른 요소를 끼워 넣을 수 있다. 데이터를 암호화하는 HTTPS도 위험하기는 마찬가지다. 이런 공격은 HTTPS 연결을 강제로 중단하고 일반 연결로 바꾸게 할 수 있다. 이는 ...

보안 인터넷 토르 TCP

2016.08.11

2012년 이후 나온 모든 리눅스에 적용된 TCP(Transmission Control Protocol)에서 보안 취약점이 발견됐다. 리눅스를 직접 사용하든 아니든 영향을 받으므로 인터넷 사용자 모두에게 심각한 위협이라는 분석이다. Image Credit: Terry Goss 이 취약점은 지난 10일 미국 텍사스 오스틴에서 열린 유즈닉스(USENIX) 보안 심포지엄에서 공개됐다. 캘리포니아 대학 리버사이드 캠퍼스(UCR) 연구진이 알아낸 것으로, 이를 이용하면 공격자가 사용자의 인터넷 통신을 완벽하게 원격으로 가로챌 수 있다. 사용자의 온라인 행동을 추적하거나 대화를 엿듣는 것은 물론, 강제로 통신을 끊고 심지어 토르(Tor) 같은 익명 네트워크의 프라이버시 보호를 무력화할 수 있다고 연구진은 설명했다. 리눅스는 무수히 많은 인터넷 서버와 안드로이드 폰, 수많은 기기에서 사용되므로, 엄청난 규모의 사용자가 이 취약점의 영향을 받을 수 있다. TCP는 리눅스는 물론 여러 운영체제에서 데이터를 패키지해 한 곳에서 다른 곳으로 보내는 데 사용된다. 예를 들어 두 사람이 이메일을 주고받을 때 TCP는 각 메시지를 일련의 데이터 패킷으로 구성해 전송하고 수신하며 본래 메시지로 다시 구성하는 역할을 담당한다. 이런 패킷은 고유의 숫자 배열로 표현돼 노출되지만 그 의미를 추론하기에는 가능성이 너무 다양해 쉽게 해킹할 수 없다. 그러나 연구팀이 찾은 '사이드 채널(side channel)' 보안 취약점을 이용하면, 통신 부분의 IP 주소보다 더 적은 정보를 사용해 공격자가 특정 연결과 관련된 TCP 숫자 배열을 추론할 수 있다. 따라서 인터넷에서 임의의 기기 2대가 있을 때 원격으로 사용자의 온라인 행동을 추적하고 연결을 끊고 그들 간의 통신에 임의로 다른 요소를 끼워 넣을 수 있다. 데이터를 암호화하는 HTTPS도 위험하기는 마찬가지다. 이런 공격은 HTTPS 연결을 강제로 중단하고 일반 연결로 바꾸게 할 수 있다. 이는 ...

2016.08.11

하트브리드, 셸쇼크, 토르 등 2014년을 장식한 보안 '사건 사고' 13가지

2014년은 웹 보안 사태가 전례없는 수준으로 시험대에 올랐던 한 해다. 그러나 나쁜 소식만 있는 것은 아니다. 2014년은 대형 해킹 사고, 심각한 취약점 노출 등 많은 보안 문제가 노도와 같이 몰아쳤던 한 해다. SSL 취약점이 인터넷의 심장을 관통했고, '암호화(Crypto)' 세계는 중요한 자산 하나를 잃어버렸다. 소니는 다시 한 번 사이버공격의 가장 큰 피해자 가운데 하나가 됐다. 이렇게 해킹 공격과 비극이 연달아 발생했지만 긍정적인 발전상에 관한 소식도 전해졌다. 구글과 야후는 이메일 암호화에 더욱 신중히 접근했고, 안드로이드와 iOS는 암호화 기능을 강화했으며, 토르(Tor)는 중요한 지원자로 페이스북을 얻었다. 이 슬라이드는 2014년에 일어난 주요 보안 사건 사고다. 떠들썩했던 한 해가 많이 남지 않았지만, 이 기간에도 사건사고가 발생할 소지는 있다. 한국의 한국수력원자력 해킹 사태처럼. editor@itworld.co.kr

보안 토르 와이어럴커 셸쇼크 사건 사고 고투 페일 PGP 하트브리드 소니 트루크립트

2014.12.22

2014년은 웹 보안 사태가 전례없는 수준으로 시험대에 올랐던 한 해다. 그러나 나쁜 소식만 있는 것은 아니다. 2014년은 대형 해킹 사고, 심각한 취약점 노출 등 많은 보안 문제가 노도와 같이 몰아쳤던 한 해다. SSL 취약점이 인터넷의 심장을 관통했고, '암호화(Crypto)' 세계는 중요한 자산 하나를 잃어버렸다. 소니는 다시 한 번 사이버공격의 가장 큰 피해자 가운데 하나가 됐다. 이렇게 해킹 공격과 비극이 연달아 발생했지만 긍정적인 발전상에 관한 소식도 전해졌다. 구글과 야후는 이메일 암호화에 더욱 신중히 접근했고, 안드로이드와 iOS는 암호화 기능을 강화했으며, 토르(Tor)는 중요한 지원자로 페이스북을 얻었다. 이 슬라이드는 2014년에 일어난 주요 보안 사건 사고다. 떠들썩했던 한 해가 많이 남지 않았지만, 이 기간에도 사건사고가 발생할 소지는 있다. 한국의 한국수력원자력 해킹 사태처럼. editor@itworld.co.kr

2014.12.22

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5