Offcanvas

���������

인터넷의 미래? 마케팅 용어?··· 한눈에 살펴보는 ‘웹3’

‘웹3(Web3)’ 또는 ‘웹 3.0(Web 3.0)’은 블록체인, 스마트 계약, 분산 애플리케이션을 결합하려는 시도로 등장했다.  웹3 재단(Web3 Foundation)에서 구상한 ‘웹3’는 모든 데이터와 콘텐츠를 블록체인에 등록하고, 토큰화하며 또는 P2P 분산 네트워크에서 관리 및 액세스하는 공공 인터넷을 가리킨다. 또한 ‘웹3’는 중개자가 없는 한편 ‘암호화폐, NFT, 분산 애플리케이션’을 탄생시킨 것과 동일한 암호화 검증 기법으로 구축돼 탈중앙화되며 변경 불가능한 버전의 웹을 약속한다.  복잡하게 들리는가? 그럴 만하다. 실제로 모호한 개념이기 때문이다. 현재 웹3는 아직 정의되지 않은 다소 애매한 개념이다. 이는 개발자가 구축할 수 있는 접근 가능한 기술 스택이라기보단 ‘웹이 어떤 모습일지’에 관한 이상적인 개념에 가깝다. 이러한 모호함은 업계 전반에서 이 용어에 관한 논란을 일으켰다. 옹호자들은 웹3가 인터넷을 자유지상주의의 뿌리로 되돌리는 혁신적인 방법이라고 칭송하는 반면, 비판론자들(예: 암호화폐 낙관론자인 일론 머스크 등)은 웹3를 마케팅 유행어라고 일축하고 있다.   웹3의 기원 웹3는 이더리움의 공동 개발자 가빈 우드에 의해 처음 소개됐다. 그는 2014년 블로그에서 에드워드 스노든의 폭로에 따라 제기된 프라이버시 우려에 대응하여 구축해야 할 암호화된 온라인 공간으로 ‘웹 3.0’을 구상했다. “웹3에서는 공공이라고 간주되는 정보는 공개한다. 동의한 정보는 합의 원장에 넣는다. 비밀이라고 간주되는 정보는 기밀로 유지하고, 절대 공개하지 않는다”라고 우드는 말했다. 그에 따르면 이 모델은 암호화를 통해 ‘수학적으로 구현’될 것이며, 보편적인 투명성과 변경 불가능성을 위해 트랜젝션은 검증되고 블록체인에 추가될 것이다. 이어서 우드는 2021년 11월 와이어드(Wired)와의 인터뷰를 통해 이를 “상대를 신뢰하지 않아도 투명한 거래가 가능해질 것이고, 진실이 늘어날 것”이라고 언급했다. ...

웹3 웹 3.0 블록체인 암호화폐 암호화 분산원장 스마트 계약 분산 애플리케이션 웹 개발 소프트웨어 개발 NFT 이더리움 FAANG 메타마스크

2022.01.14

‘웹3(Web3)’ 또는 ‘웹 3.0(Web 3.0)’은 블록체인, 스마트 계약, 분산 애플리케이션을 결합하려는 시도로 등장했다.  웹3 재단(Web3 Foundation)에서 구상한 ‘웹3’는 모든 데이터와 콘텐츠를 블록체인에 등록하고, 토큰화하며 또는 P2P 분산 네트워크에서 관리 및 액세스하는 공공 인터넷을 가리킨다. 또한 ‘웹3’는 중개자가 없는 한편 ‘암호화폐, NFT, 분산 애플리케이션’을 탄생시킨 것과 동일한 암호화 검증 기법으로 구축돼 탈중앙화되며 변경 불가능한 버전의 웹을 약속한다.  복잡하게 들리는가? 그럴 만하다. 실제로 모호한 개념이기 때문이다. 현재 웹3는 아직 정의되지 않은 다소 애매한 개념이다. 이는 개발자가 구축할 수 있는 접근 가능한 기술 스택이라기보단 ‘웹이 어떤 모습일지’에 관한 이상적인 개념에 가깝다. 이러한 모호함은 업계 전반에서 이 용어에 관한 논란을 일으켰다. 옹호자들은 웹3가 인터넷을 자유지상주의의 뿌리로 되돌리는 혁신적인 방법이라고 칭송하는 반면, 비판론자들(예: 암호화폐 낙관론자인 일론 머스크 등)은 웹3를 마케팅 유행어라고 일축하고 있다.   웹3의 기원 웹3는 이더리움의 공동 개발자 가빈 우드에 의해 처음 소개됐다. 그는 2014년 블로그에서 에드워드 스노든의 폭로에 따라 제기된 프라이버시 우려에 대응하여 구축해야 할 암호화된 온라인 공간으로 ‘웹 3.0’을 구상했다. “웹3에서는 공공이라고 간주되는 정보는 공개한다. 동의한 정보는 합의 원장에 넣는다. 비밀이라고 간주되는 정보는 기밀로 유지하고, 절대 공개하지 않는다”라고 우드는 말했다. 그에 따르면 이 모델은 암호화를 통해 ‘수학적으로 구현’될 것이며, 보편적인 투명성과 변경 불가능성을 위해 트랜젝션은 검증되고 블록체인에 추가될 것이다. 이어서 우드는 2021년 11월 와이어드(Wired)와의 인터뷰를 통해 이를 “상대를 신뢰하지 않아도 투명한 거래가 가능해질 것이고, 진실이 늘어날 것”이라고 언급했다. ...

2022.01.14

블로그ㅣ러시아와 중국은 ‘양자 컴퓨팅’을 어떻게 준비하고 있는가?

결국 모든 암호화된 데이터는 양자 컴퓨팅의 대중화로 보안에 취약해질 것이다.  기업 및 정부에서 기밀 정보를 비밀로 유지하는 데 ‘양자 컴퓨팅(Quantum Computing)’의 발전이 어떻게 부정적인 영향을 미칠지 논란이 많다.   英 비밀정보부(MI-6)의 국장 제프리 무어는 지난 11월 30일 국제 전략 연구소(IISS)에서 ‘디지털 시대의 휴먼 인텔리전스(Human Intelligence in a Digital Age)’라는 주제로 발표하면서 이와 관련해 다음과 같이 말했다.    “디지털 연결에 의해 변화된 세상에 살고 있다. 또한 완전히 예측할 수 없는 방식으로 일과 삶에 영향을 미칠 혁명적인 기술 발전의 정점에 서 있다. 양자 공학 및 공학 생물학의 발전은 전체 산업을 변화시킬 것이다. 오늘날 전 세계에서 사용할 수 있는 엄청난 양의 데이터 그리고 갈수록 증가하는 컴퓨터 성능 및 데이터 과학의 발전이 결합돼 인공지능은 일상생활의 거의 모든 측면에 통합될 것이다.” 이어서 그는 “적대 세력도 인공지능, 양자 컴퓨팅, 합성 생물학 등에 돈을 쏟아붓고 있다. 이러한 기술의 활용도가 높다는 사실을 알고 있기 때문”이라고 덧붙였다.  정확한 지적이다. 양자 컴퓨팅은 현 디지털 암호화 시스템으로 암호화된 데이터의 보안을 무력화할 수 있다. 리소스를 가지고 있는 국가 행위자는 양자 컴퓨팅이 표준 암호화 방식을 해독할 수 있을 때를 대비하면서 이미 조치를 취하고 있는 듯 보인다. 그런 리소스를 가진 나라가 바로 중국과 러시아다. 의심할 여지 없이 이들의 정보기관은 미래의 암호분석 및 활용을 위해 (마치 ‘진공청소기’처럼) 관심 대상의 암호화된 통신을 획득하고 있다.  양자 암호화 美 국립표준기술연구소(NIST)는 ‘양자 저항성(Quantum-resistant) 암호’라고도 하는 ‘양자내성암호(Post-Quantum Cryptography)’에 주목하고 있다. NIST의 목표는 “양자 컴퓨터와...

양자 컴퓨팅 암호화 양자 암호화 양자내성암호 양자 저항성 암호

2021.12.08

결국 모든 암호화된 데이터는 양자 컴퓨팅의 대중화로 보안에 취약해질 것이다.  기업 및 정부에서 기밀 정보를 비밀로 유지하는 데 ‘양자 컴퓨팅(Quantum Computing)’의 발전이 어떻게 부정적인 영향을 미칠지 논란이 많다.   英 비밀정보부(MI-6)의 국장 제프리 무어는 지난 11월 30일 국제 전략 연구소(IISS)에서 ‘디지털 시대의 휴먼 인텔리전스(Human Intelligence in a Digital Age)’라는 주제로 발표하면서 이와 관련해 다음과 같이 말했다.    “디지털 연결에 의해 변화된 세상에 살고 있다. 또한 완전히 예측할 수 없는 방식으로 일과 삶에 영향을 미칠 혁명적인 기술 발전의 정점에 서 있다. 양자 공학 및 공학 생물학의 발전은 전체 산업을 변화시킬 것이다. 오늘날 전 세계에서 사용할 수 있는 엄청난 양의 데이터 그리고 갈수록 증가하는 컴퓨터 성능 및 데이터 과학의 발전이 결합돼 인공지능은 일상생활의 거의 모든 측면에 통합될 것이다.” 이어서 그는 “적대 세력도 인공지능, 양자 컴퓨팅, 합성 생물학 등에 돈을 쏟아붓고 있다. 이러한 기술의 활용도가 높다는 사실을 알고 있기 때문”이라고 덧붙였다.  정확한 지적이다. 양자 컴퓨팅은 현 디지털 암호화 시스템으로 암호화된 데이터의 보안을 무력화할 수 있다. 리소스를 가지고 있는 국가 행위자는 양자 컴퓨팅이 표준 암호화 방식을 해독할 수 있을 때를 대비하면서 이미 조치를 취하고 있는 듯 보인다. 그런 리소스를 가진 나라가 바로 중국과 러시아다. 의심할 여지 없이 이들의 정보기관은 미래의 암호분석 및 활용을 위해 (마치 ‘진공청소기’처럼) 관심 대상의 암호화된 통신을 획득하고 있다.  양자 암호화 美 국립표준기술연구소(NIST)는 ‘양자 저항성(Quantum-resistant) 암호’라고도 하는 ‘양자내성암호(Post-Quantum Cryptography)’에 주목하고 있다. NIST의 목표는 “양자 컴퓨터와...

2021.12.08

디지서트, 2022년 사이버 보안 트렌드 7가지 발표

디지서트가 2022년 기업들이 직면하게 될 주요 보안 과제를 담은 ‘2022년 사이버 보안 전망’을 발표했다. 디지서트는 2022년 기업에 크게 영향을 미칠 것으로 예상되는 7가지 주요 사이버 보안 트렌드로 ▲계속 증가하는 공급망의 랜섬웨어 및 사이버 테러 공격 ▲비즈니스 프로세스 내 신뢰 및 신원 확인(Identity) 수준 강화 ▲현재의 보안 상태를 위협하는 양자 컴퓨팅 기술 ▲지속적으로 진화하는 포스트 코로나 위협 ▲자동화는 사이버 보안 개선의 원동력 ▲클라우드 주권, 새로운 보안 사항 요구할 것 ▲이메일 마케팅을 탈바꿈시킬 VMC 신뢰 및 신원 확인을 꼽았다.    랜섬웨어 공격은 헬스케어 기업, 기술 기업, 자동차 제조사, 나아가 NBA 행사에 이르기까지 2021년 다양한 산업군에 영향을 미쳤다. 특히, 암호화폐의 사용이 증가함에 따라 은행권 시스템을 벗어난 막대한 자금을 추적하기가 더욱 어려워지면서 랜섬웨어 공격은 더욱 확대될 전망이다.  디지털 트랜스포메이션이 빠르게 진행되고 있는 가운데, 한 조사 결과에 따르면 전 세계의 디지털 트랜스포메이션 시장은 2021년부터 2028년까지 연평균 약 24%씩 성장할 전망이다. 복잡한 기술이 기업의 가장 핵심적인 프로세스에 깊숙이 자리잡게 되면서 디지털 서명의 사용이 증가하고 보다 강력한 수준의 신뢰 및 신원 확인이 요구될 것이라고 업체 측은 설명했다. 디지서트의 ‘2019 양자내성암호 조사 보고서(Post-Quantum Crypto Survey)’에 따르면, IT 의사결정권자의 71%가 양자 컴퓨팅이 2025년까지 기존의 암호화 알고리즘을 깰 수 있다고 답했다. 이는 보안 조직에서 양자 컴퓨팅 이후의 세상을 위한 보안을 다시 생각해야 한다는 의미이다. 양자내성암호(PQC)는 암호를 강화시켜 보안 침해의 가능성을 낮춰줄 수 있다. 하지만 많은 기업들이 자사가 배포한 암호에 대한 명확한 이해가 부족하기 때문에 새로운 취약점이 알려지면 여기에 노출된 모든 서버와 디바이스를 찾...

디지서트 랜섬웨어 공급망 양자 컴퓨팅 암호화 클라우드 이메일

2021.12.02

디지서트가 2022년 기업들이 직면하게 될 주요 보안 과제를 담은 ‘2022년 사이버 보안 전망’을 발표했다. 디지서트는 2022년 기업에 크게 영향을 미칠 것으로 예상되는 7가지 주요 사이버 보안 트렌드로 ▲계속 증가하는 공급망의 랜섬웨어 및 사이버 테러 공격 ▲비즈니스 프로세스 내 신뢰 및 신원 확인(Identity) 수준 강화 ▲현재의 보안 상태를 위협하는 양자 컴퓨팅 기술 ▲지속적으로 진화하는 포스트 코로나 위협 ▲자동화는 사이버 보안 개선의 원동력 ▲클라우드 주권, 새로운 보안 사항 요구할 것 ▲이메일 마케팅을 탈바꿈시킬 VMC 신뢰 및 신원 확인을 꼽았다.    랜섬웨어 공격은 헬스케어 기업, 기술 기업, 자동차 제조사, 나아가 NBA 행사에 이르기까지 2021년 다양한 산업군에 영향을 미쳤다. 특히, 암호화폐의 사용이 증가함에 따라 은행권 시스템을 벗어난 막대한 자금을 추적하기가 더욱 어려워지면서 랜섬웨어 공격은 더욱 확대될 전망이다.  디지털 트랜스포메이션이 빠르게 진행되고 있는 가운데, 한 조사 결과에 따르면 전 세계의 디지털 트랜스포메이션 시장은 2021년부터 2028년까지 연평균 약 24%씩 성장할 전망이다. 복잡한 기술이 기업의 가장 핵심적인 프로세스에 깊숙이 자리잡게 되면서 디지털 서명의 사용이 증가하고 보다 강력한 수준의 신뢰 및 신원 확인이 요구될 것이라고 업체 측은 설명했다. 디지서트의 ‘2019 양자내성암호 조사 보고서(Post-Quantum Crypto Survey)’에 따르면, IT 의사결정권자의 71%가 양자 컴퓨팅이 2025년까지 기존의 암호화 알고리즘을 깰 수 있다고 답했다. 이는 보안 조직에서 양자 컴퓨팅 이후의 세상을 위한 보안을 다시 생각해야 한다는 의미이다. 양자내성암호(PQC)는 암호를 강화시켜 보안 침해의 가능성을 낮춰줄 수 있다. 하지만 많은 기업들이 자사가 배포한 암호에 대한 명확한 이해가 부족하기 때문에 새로운 취약점이 알려지면 여기에 노출된 모든 서버와 디바이스를 찾...

2021.12.02

비대칭 키부터 블록체인까지··· 알수록 쓸모 있는 '암호화' 상식

디지털 서명부터 전송 계층 보안, 블록체인, 비트코인까지 현대 인터넷 보안 인프라의 이면에 있는 암호화 기술을 살펴본다.  암호화 기술이 점점 더 중요해지고 있다. 모두가 앱에 로그인하거나 이메일을 보낼 때마다 1970년대의 획기적 발전을 바탕으로 한 독창적인 암호화 인프라를 사용하고 있다.   특히, 암호화폐 및 암호화폐 투자의 시대에 전문 소프트웨어 개발자와 코더를 넘어 일반 대중도 암호화 기술의 작동 방식을 이해하면 혜택을 볼 수 있다. 알고 있든 그렇지 않든 모두 일상생활에서 암호화 기술을 쓰기 때문이다.    암호화란?  암호화는 통신을 보호하는 행위다. 이는 원치 않는 자가 데이터를 보거나 변경하지 못하게 하는 프로토콜을 구현하는 여러 기법을 통해 달성된다. 암호화 기술 분야는 다음의 4가지 측면으로 설명할 수 있다.  1. 기밀성(Confidentiality): 데이터가 의도하지 않은 자에게 노출되지 않는다. 2. 무결성(Integrity): 네트워크를 통해 송수신되는 데이터가 임의로 조작되거나 삭제되지 않는다. 3. 인증(Authentication): 당사자가 서로의 신원을 확실하게 검증할 수 있다. 4. 부인방지(Non-repudiation): 데이터를 보낸 사람이 보낸 사실을 부인하거나, 받은 사람이 받은 사실을 부인할 수 없다. 대칭 암호(Symmetric ciphers)  컴퓨터가 등장하기 이전의 암호화는 암호 문자(cipher)를 사용했다. 암호 문자는 읽을 수 있는 텍스트에서 알 수 없는 텍스트로, 그리고 다시 그 반대로 매핑하는 것을 의미한다.  간단한 예를 들면 텍스트의 모든 문자에 4를 더하는 것이다(그러면 A는 E가 된다). 디코딩은 각 문자에서 4를 빼면 된다. 이러한 과정을 암호화(encryption)와 복호화(decryption)라고 부른다.  물론 알파벳에서 4자리를 이동하는 것은 너무 쉽기 때문에 안전하지 않다. 해석용 키를 ...

암호화 보안 암호 비밀번호 디지털 서명 전송 계층 보안 블록체인 비트코인

2021.11.22

디지털 서명부터 전송 계층 보안, 블록체인, 비트코인까지 현대 인터넷 보안 인프라의 이면에 있는 암호화 기술을 살펴본다.  암호화 기술이 점점 더 중요해지고 있다. 모두가 앱에 로그인하거나 이메일을 보낼 때마다 1970년대의 획기적 발전을 바탕으로 한 독창적인 암호화 인프라를 사용하고 있다.   특히, 암호화폐 및 암호화폐 투자의 시대에 전문 소프트웨어 개발자와 코더를 넘어 일반 대중도 암호화 기술의 작동 방식을 이해하면 혜택을 볼 수 있다. 알고 있든 그렇지 않든 모두 일상생활에서 암호화 기술을 쓰기 때문이다.    암호화란?  암호화는 통신을 보호하는 행위다. 이는 원치 않는 자가 데이터를 보거나 변경하지 못하게 하는 프로토콜을 구현하는 여러 기법을 통해 달성된다. 암호화 기술 분야는 다음의 4가지 측면으로 설명할 수 있다.  1. 기밀성(Confidentiality): 데이터가 의도하지 않은 자에게 노출되지 않는다. 2. 무결성(Integrity): 네트워크를 통해 송수신되는 데이터가 임의로 조작되거나 삭제되지 않는다. 3. 인증(Authentication): 당사자가 서로의 신원을 확실하게 검증할 수 있다. 4. 부인방지(Non-repudiation): 데이터를 보낸 사람이 보낸 사실을 부인하거나, 받은 사람이 받은 사실을 부인할 수 없다. 대칭 암호(Symmetric ciphers)  컴퓨터가 등장하기 이전의 암호화는 암호 문자(cipher)를 사용했다. 암호 문자는 읽을 수 있는 텍스트에서 알 수 없는 텍스트로, 그리고 다시 그 반대로 매핑하는 것을 의미한다.  간단한 예를 들면 텍스트의 모든 문자에 4를 더하는 것이다(그러면 A는 E가 된다). 디코딩은 각 문자에서 4를 빼면 된다. 이러한 과정을 암호화(encryption)와 복호화(decryption)라고 부른다.  물론 알파벳에서 4자리를 이동하는 것은 너무 쉽기 때문에 안전하지 않다. 해석용 키를 ...

2021.11.22

귀중한 정보 망친다··· 데이터베이스 보안 '지뢰' 12가지

오늘날 대부분의 기업 인프라에서 ‘데이터베이스’는 모든 비밀이 기다리는 곳이다. 부분적으로 이는 지극히 개인적이거나 굉장히 가치 있을 수 있는 정보의 은신처이자 대기실이며 활동 무대다. 모든 침입에 맞서 이러한 데이터베이스를 보호하는 일은 데이터베이스 관리자, 개발자, 데브옵스 팀에게 가장 중요한 일이다.  안타깝게도, 그 일은 쉽지 않다. 제공 업체는 모든 도구를 제공하며, 적절한 보안 조치를 구축하고 문서화한다. 그런데도 (바보 같은 것이든 이해할 수 있는 것이든) 수십 가지의 잠재적인 오류와 실수가 존재하며, 이로 인해 데이터베이스 보호는 끝없는 과제가 된다.  공격자가 악용하려고 하는 데이터베이스의 주요 취약점을 소개한다.    1. 부적절한 액세스 관리 많은 데이터베이스가 자체 시스템에 상주하기 때문에 이 시스템은 가능한 한 잠겨 있어야 한다. 필수 사용자만 데이터베이스 관리자로 로그인할 수 있어야 하며, 로그인은 협소한 범위의 네트워크 및 기타 시스템으로 제한돼야 한다.  방화벽은 IP주소를 차단할 수 있다. 동일한 규칙이 운영체제 계층에도 적용돼야 하며, 가상 머신에서 실행 중이라면 이는 하이퍼바이저 또는 클라우드 관리에도 적용돼야 한다. 이런 제한 조치는 소프트웨어 업데이트 및 문제 해결 작업을 지연시키지만 공격자가 갈 수 있는 경로를 제한하는 일은 그만한 가치를 지닌다.  2. 손쉬운 물리적 접근 공격자가 서버실 안에서 무슨 짓을 할지 알 수 없다. 클라우드 회사와 코로케이션 시설은 접근이 제한되고 경비가 삼엄한 건물 내에 잠금 장치된 케이지를 제공한다. 데이터가 자체 데이터센터에 로컬로 보관돼 있다면 똑같은 규칙을 따라야 한다. 디스크 드라이브가 보관돼 있는 방에는 반드시 신뢰할 수 있는 소수만이 접근할 수 있도록 조치해야 한다. 3. 보호되지 않은 백업 데이터베이스 서버의 보안 작업은 훌륭하게 수행하면서도 백업 보안은 소홀히 하는 경우가 드물지 않다. 백업에도 동일한 정보가 ...

데이터베이스 데이터 보안 백업 암호화 네트워크

2021.09.13

오늘날 대부분의 기업 인프라에서 ‘데이터베이스’는 모든 비밀이 기다리는 곳이다. 부분적으로 이는 지극히 개인적이거나 굉장히 가치 있을 수 있는 정보의 은신처이자 대기실이며 활동 무대다. 모든 침입에 맞서 이러한 데이터베이스를 보호하는 일은 데이터베이스 관리자, 개발자, 데브옵스 팀에게 가장 중요한 일이다.  안타깝게도, 그 일은 쉽지 않다. 제공 업체는 모든 도구를 제공하며, 적절한 보안 조치를 구축하고 문서화한다. 그런데도 (바보 같은 것이든 이해할 수 있는 것이든) 수십 가지의 잠재적인 오류와 실수가 존재하며, 이로 인해 데이터베이스 보호는 끝없는 과제가 된다.  공격자가 악용하려고 하는 데이터베이스의 주요 취약점을 소개한다.    1. 부적절한 액세스 관리 많은 데이터베이스가 자체 시스템에 상주하기 때문에 이 시스템은 가능한 한 잠겨 있어야 한다. 필수 사용자만 데이터베이스 관리자로 로그인할 수 있어야 하며, 로그인은 협소한 범위의 네트워크 및 기타 시스템으로 제한돼야 한다.  방화벽은 IP주소를 차단할 수 있다. 동일한 규칙이 운영체제 계층에도 적용돼야 하며, 가상 머신에서 실행 중이라면 이는 하이퍼바이저 또는 클라우드 관리에도 적용돼야 한다. 이런 제한 조치는 소프트웨어 업데이트 및 문제 해결 작업을 지연시키지만 공격자가 갈 수 있는 경로를 제한하는 일은 그만한 가치를 지닌다.  2. 손쉬운 물리적 접근 공격자가 서버실 안에서 무슨 짓을 할지 알 수 없다. 클라우드 회사와 코로케이션 시설은 접근이 제한되고 경비가 삼엄한 건물 내에 잠금 장치된 케이지를 제공한다. 데이터가 자체 데이터센터에 로컬로 보관돼 있다면 똑같은 규칙을 따라야 한다. 디스크 드라이브가 보관돼 있는 방에는 반드시 신뢰할 수 있는 소수만이 접근할 수 있도록 조치해야 한다. 3. 보호되지 않은 백업 데이터베이스 서버의 보안 작업은 훌륭하게 수행하면서도 백업 보안은 소홀히 하는 경우가 드물지 않다. 백업에도 동일한 정보가 ...

2021.09.13

데이터베이스 보안을 향상시키는 11가지 기술

데이터베이스에는 매우 민감한 내용을 포함한 방대한 양의 개인정보가 저장되므로 책임이 있는 기업이라면 관리에 신경쓸 수밖에 없다. 이제 데이터베이스 개발자는 정교한 도구와 기술을 사용해 정보를 안전하게 지키면서 원하는 작업을 할 수 있다. 비유하자면 살찔 걱정 없이 케이크를 먹을 수 있는 셈이다.   이와 같은 솔루션에는 정교한 수학이 적용된다. 가장 간단한 메커니즘은 현대판 비밀 코드, 즉 고전적인 디코더 휠의 디지털 버전이라고도 할 수 있다. 더 깊은 수학으로 들어가 높은 유연성과 책임성을 제공하는 더 복잡한 확장 형태도 있다. 연구실에서 수십년 전부터 존재했지만 이제서야 신뢰할 만큼의 안정성에 이른 아이디어를 실제로 구현한 버전이 많다. 이 알고리즘들은 비즈니스 관계를 접합하고 정확한, 사기로부터 안전한(fraud-free) 워크플로우를 보장하기 위한 기반이 되고 있다. 이런 접근 방식은 기업에서 고객의 비밀을 보호하면서 더 간편하게 개인화된 서비스를 제공할 수 있게 해준다. 또한 서비스 제공에 지장을 초래하지 않으면서 데이터 흐름에 대한 규정도 더 철저히 준수할 수 있게 해준다. 데이터베이스 신뢰를 간편하게 해주는 11가지 도구와 기술을 소개한다. 1. 기본 암호화(Basic encryption) 가장 간단한 솔루션으로 충분할 때도 있다. 현대 암호화 알고리즘은 하나의 키로 데이터를 잠가 그 키를 소유한 사람만 데이터를 읽을 수 있도록 한다. 많은 데이터베이스가 AES와 같은 표준을 사용해 데이터를 암호화할 수 있다. 이 솔루션은 절도와 같은 하드웨어 분실에 대비한 가장 강력한 보호 수단이다. 올바른 암호화 키가 없으면 데이터를 열어볼 수 없기 때문이다. 그러나 가동 중인 컴퓨터에 공격자가 침입하는 경우, 대칭 암호화 알고리즘이 보호할 수 있는 범위에는 한계가 있다. 데이터베이스의 정상적인 작업을 허용하는 키를 공격자가 찾아낼 수 있기 때문이다. 많은 데이터베이스는 “미사용(at rest)” 상태의 정보를 암호화하는 옵션을 제공한다. ...

데이터베이스 암호화 Basic encryption Differential privacy 해시함수 Hash functions 디지털서명 SNARK 동형암호화 연합처리 합성데이터

2021.07.15

데이터베이스에는 매우 민감한 내용을 포함한 방대한 양의 개인정보가 저장되므로 책임이 있는 기업이라면 관리에 신경쓸 수밖에 없다. 이제 데이터베이스 개발자는 정교한 도구와 기술을 사용해 정보를 안전하게 지키면서 원하는 작업을 할 수 있다. 비유하자면 살찔 걱정 없이 케이크를 먹을 수 있는 셈이다.   이와 같은 솔루션에는 정교한 수학이 적용된다. 가장 간단한 메커니즘은 현대판 비밀 코드, 즉 고전적인 디코더 휠의 디지털 버전이라고도 할 수 있다. 더 깊은 수학으로 들어가 높은 유연성과 책임성을 제공하는 더 복잡한 확장 형태도 있다. 연구실에서 수십년 전부터 존재했지만 이제서야 신뢰할 만큼의 안정성에 이른 아이디어를 실제로 구현한 버전이 많다. 이 알고리즘들은 비즈니스 관계를 접합하고 정확한, 사기로부터 안전한(fraud-free) 워크플로우를 보장하기 위한 기반이 되고 있다. 이런 접근 방식은 기업에서 고객의 비밀을 보호하면서 더 간편하게 개인화된 서비스를 제공할 수 있게 해준다. 또한 서비스 제공에 지장을 초래하지 않으면서 데이터 흐름에 대한 규정도 더 철저히 준수할 수 있게 해준다. 데이터베이스 신뢰를 간편하게 해주는 11가지 도구와 기술을 소개한다. 1. 기본 암호화(Basic encryption) 가장 간단한 솔루션으로 충분할 때도 있다. 현대 암호화 알고리즘은 하나의 키로 데이터를 잠가 그 키를 소유한 사람만 데이터를 읽을 수 있도록 한다. 많은 데이터베이스가 AES와 같은 표준을 사용해 데이터를 암호화할 수 있다. 이 솔루션은 절도와 같은 하드웨어 분실에 대비한 가장 강력한 보호 수단이다. 올바른 암호화 키가 없으면 데이터를 열어볼 수 없기 때문이다. 그러나 가동 중인 컴퓨터에 공격자가 침입하는 경우, 대칭 암호화 알고리즘이 보호할 수 있는 범위에는 한계가 있다. 데이터베이스의 정상적인 작업을 허용하는 키를 공격자가 찾아낼 수 있기 때문이다. 많은 데이터베이스는 “미사용(at rest)” 상태의 정보를 암호화하는 옵션을 제공한다. ...

2021.07.15

27년 역사, 전천후 포맷으로 진화하다··· PDF 따라잡기

모든 사람이 PDF를 사용한다. 그렇지만, PDF에 관해 상세히 알고 있는 사람은 많지 않다. PDF 포맷으로 어떤 것을 할 수 있는지, PDF/A, PDF/X 등의 변형 포맷은 무엇인지, 그리고 PDF는 법적으로도 안전한지 알아본다. PDF 파일을 모르는 사람도, 사용하지 않는 사람은 없다. 우리는 매일같이 이 파일 형식으로 청구서, 주문서, 티켓을 받는다. 이는 우연이 아니다. PDF(Portable Document Format)의 가장 큰 장점은 원래의 애플리케이션, 운영체제, 기기에 관계없이 원본 문서와 똑같이 복제된다는 것이다. 플랫폼과 무관한 파일 포맷이고, 맥 및 윈도우 PC 상에서, 그리고 인쇄물에도 동일한 모습을 갖는다. 1993년 처음 도입되었을 당시, 문서 공유의 획기적인 돌파구였다.     27년이 지난 지금, 일각에서는 PDF 포맷이 낡은 것이 아니냐는 의문을 제기하곤 한다. 전혀 그렇지 않다. PDF도 발전을 거듭했기 때문이다. 디지털 시대에 상이한 애플리케이션 사이에서 콘텐츠를 주고받을 수 있는 범 세계적으로 적용할 수 있는 파일 포맷은 필수적이다. 원래 ‘전자 문서’로서 개발된 PDF는 이제 광범위한 용도로 쓰인다. 양방향 PDF 문서는 다양한 기능을 가지고 있고, 멀티미디어와 3D 콘텐츠를 추가할 수 있는 선택지가 있다. 다시 말해 PDF는 만능 파일 포맷이라고 할 수 있다.     수많은 애플리케이션에서 읽기 가능   PDF가 등장하자마자 PDF 문서를 읽을 수 있는 다수의 PDF 리더를 무료로 이용할 수 있게 됐다. 오늘날 다운로드하여 이용할 수 있는 PDF 리더는 수없이 많다. 또한 보편적인 브라우저와 이메일 서비스는 쉽게 PDF를 열고 읽을 수 있는 PDF 기술이 포함되어 있다. 진입 장벽이 낮고 운영체제와 플랫폼의 영향을 받지 않기 때문에 PDF는 대량 정보 교환에 이상적이다.   ISO 표준   PDF는 발송자가 의도한 대로 정보가 수신되는 것을 보장한...

PDF 표준 암호화 전자서명

2021.06.17

모든 사람이 PDF를 사용한다. 그렇지만, PDF에 관해 상세히 알고 있는 사람은 많지 않다. PDF 포맷으로 어떤 것을 할 수 있는지, PDF/A, PDF/X 등의 변형 포맷은 무엇인지, 그리고 PDF는 법적으로도 안전한지 알아본다. PDF 파일을 모르는 사람도, 사용하지 않는 사람은 없다. 우리는 매일같이 이 파일 형식으로 청구서, 주문서, 티켓을 받는다. 이는 우연이 아니다. PDF(Portable Document Format)의 가장 큰 장점은 원래의 애플리케이션, 운영체제, 기기에 관계없이 원본 문서와 똑같이 복제된다는 것이다. 플랫폼과 무관한 파일 포맷이고, 맥 및 윈도우 PC 상에서, 그리고 인쇄물에도 동일한 모습을 갖는다. 1993년 처음 도입되었을 당시, 문서 공유의 획기적인 돌파구였다.     27년이 지난 지금, 일각에서는 PDF 포맷이 낡은 것이 아니냐는 의문을 제기하곤 한다. 전혀 그렇지 않다. PDF도 발전을 거듭했기 때문이다. 디지털 시대에 상이한 애플리케이션 사이에서 콘텐츠를 주고받을 수 있는 범 세계적으로 적용할 수 있는 파일 포맷은 필수적이다. 원래 ‘전자 문서’로서 개발된 PDF는 이제 광범위한 용도로 쓰인다. 양방향 PDF 문서는 다양한 기능을 가지고 있고, 멀티미디어와 3D 콘텐츠를 추가할 수 있는 선택지가 있다. 다시 말해 PDF는 만능 파일 포맷이라고 할 수 있다.     수많은 애플리케이션에서 읽기 가능   PDF가 등장하자마자 PDF 문서를 읽을 수 있는 다수의 PDF 리더를 무료로 이용할 수 있게 됐다. 오늘날 다운로드하여 이용할 수 있는 PDF 리더는 수없이 많다. 또한 보편적인 브라우저와 이메일 서비스는 쉽게 PDF를 열고 읽을 수 있는 PDF 기술이 포함되어 있다. 진입 장벽이 낮고 운영체제와 플랫폼의 영향을 받지 않기 때문에 PDF는 대량 정보 교환에 이상적이다.   ISO 표준   PDF는 발송자가 의도한 대로 정보가 수신되는 것을 보장한...

2021.06.17

천재와 괴짜 사이··· 경계에 서있는 '별난' 기술 6가지

유명 페이크다큐 ‘이것이 스파이널 탭이다(This Is Spinal Tap)’의 등장인물 데이비드 St. 후빈스는 “멍청한 것과 현명한 것의 경계는 모호하다”라고 말했다. 경계의 한쪽에서는 천재성을 무한히 찬양한다. 그리고 나머지 한쪽에는 실패와 불명예가 있다.  기술 산업은 혁신과 위험을 감수할 수밖에 없다. 그래서 일부 혁신은 처음엔 미친 것처럼 보일 수 있지만 결국 참신해 보일 수 있다. 이와 동일하게 처음엔 미친 것처럼 보이다가 결국 스스로의 무모함을 못 견디고 붕괴되는 것들도 있다.  이런 관점에서 ‘놀라움’과 ‘놀랍도록 멍청한 것’ 사이의 모호한 경계 선상에 있는 새로운 아이디어 6가지를 살펴본다. 이러한 혁신의 개발자는 괴짜로 판명될 수도 있고, 아니면 매우 훌륭한 사람으로 증명될 수도 있다. 이 모든 것은 관점에 달려 있다.   1. 양자 컴퓨터 현존하는 모든 기술 중에서 양자 컴퓨터만큼 주목받고 있는 것은 없으며, 그만큼 섬뜩한 것도 없다. 이 작업은 물리학자와 컴퓨터 과학자가 초저온에서 이상한 장치를 만지작거리면서 이뤄진다.  적어도 이론적으로는 잠재력이 어마어마하다. 이 기계는 방대한 수의 조합 가운데서 테트리스(Tetris)의 수학적 버전에 정확한 정답을 즉시 제공할 수 있다. 클라우드 컴퓨팅이라면 동일한 조합을 찾는 데 수백만 년이 걸릴 것이다.  냉소주의자들은 우리가 해야 하는 작업의 99%는 적절한 색인을 갖춘 표준 데이터베이스로 수행할 수 있다고 지적한다. 이상한 조합을 찾아야 할 실질적인 필요성은 거의 없으며, 그럴 필요가 있다고 해도 합리적인 기간 안에 완벽하게 수용 가능한 근사치를 발견할 수 있는 경우가 많다는 것. 이는 여전히 과거의 관점으로 삶을 살펴보는 셈이다. 아직 양자 컴퓨터가 답을 제시할 수 있는 질문을 하지 않았기 때문이다. 이 기계를 사용할 수 있게 되면 새로운 질문을 생각하기 시작할 것이다. 이게 바로 IBM이 양자 컴퓨팅 툴킷을 제공하는 이유 중 하나다...

양자 컴퓨팅 서버 난방 그린 AI 녹색 AI 인공지능 클라우드 친환경 라즈베리 파이 준동형 암호화 데이터 암호화 트라이코더 스타트렉

2021.05.21

유명 페이크다큐 ‘이것이 스파이널 탭이다(This Is Spinal Tap)’의 등장인물 데이비드 St. 후빈스는 “멍청한 것과 현명한 것의 경계는 모호하다”라고 말했다. 경계의 한쪽에서는 천재성을 무한히 찬양한다. 그리고 나머지 한쪽에는 실패와 불명예가 있다.  기술 산업은 혁신과 위험을 감수할 수밖에 없다. 그래서 일부 혁신은 처음엔 미친 것처럼 보일 수 있지만 결국 참신해 보일 수 있다. 이와 동일하게 처음엔 미친 것처럼 보이다가 결국 스스로의 무모함을 못 견디고 붕괴되는 것들도 있다.  이런 관점에서 ‘놀라움’과 ‘놀랍도록 멍청한 것’ 사이의 모호한 경계 선상에 있는 새로운 아이디어 6가지를 살펴본다. 이러한 혁신의 개발자는 괴짜로 판명될 수도 있고, 아니면 매우 훌륭한 사람으로 증명될 수도 있다. 이 모든 것은 관점에 달려 있다.   1. 양자 컴퓨터 현존하는 모든 기술 중에서 양자 컴퓨터만큼 주목받고 있는 것은 없으며, 그만큼 섬뜩한 것도 없다. 이 작업은 물리학자와 컴퓨터 과학자가 초저온에서 이상한 장치를 만지작거리면서 이뤄진다.  적어도 이론적으로는 잠재력이 어마어마하다. 이 기계는 방대한 수의 조합 가운데서 테트리스(Tetris)의 수학적 버전에 정확한 정답을 즉시 제공할 수 있다. 클라우드 컴퓨팅이라면 동일한 조합을 찾는 데 수백만 년이 걸릴 것이다.  냉소주의자들은 우리가 해야 하는 작업의 99%는 적절한 색인을 갖춘 표준 데이터베이스로 수행할 수 있다고 지적한다. 이상한 조합을 찾아야 할 실질적인 필요성은 거의 없으며, 그럴 필요가 있다고 해도 합리적인 기간 안에 완벽하게 수용 가능한 근사치를 발견할 수 있는 경우가 많다는 것. 이는 여전히 과거의 관점으로 삶을 살펴보는 셈이다. 아직 양자 컴퓨터가 답을 제시할 수 있는 질문을 하지 않았기 때문이다. 이 기계를 사용할 수 있게 되면 새로운 질문을 생각하기 시작할 것이다. 이게 바로 IBM이 양자 컴퓨팅 툴킷을 제공하는 이유 중 하나다...

2021.05.21

'DNSSEC부터 DoH·DoT까지'··· DNS 트래픽 암호화의 이해

인터넷 백본인 DNS(Domain Name System) 프로토콜은 그동안 여러 차례 개선됐다. 예를 들어 최초 DNS 사양에는 엄격한 보호 수단이 없었지만, 이후 카민스키(Kaminsky) 버그와 같은 보안상 취약점이 발견되면서 2010년 DNSSEC(Domain Name System Security Extensions)이 탄생했다.    DNSSEC은 디지털 서명 기반의 암호화로 보안을 강화한다. 전 세계 DNS 클라이언트는 이를 이용해 DNS 응답이 정상적인 DNS 서버에서 왔으며 전송 과정에서 변조되지 않았음을 확인한다. 그런데 이후 DNS 오버 HTTPS(DNS over HTTPS, DoH)와 DNS 오버 TLS(DNS over TLS, DoT)가 등장했다. DNSSEC이 충분한 보안을 제공한다면 이들이 왜 필요한 것일까. 이유는 DNSSEC가 DNS 응답의 진정성과 데이터 무결성을 보장하지만 개인정보는 보호하지 않기 때문이다. 반면 DoH와 DoT) 같은 프로토콜은 종단간 암호화를 제공하므로 데이터의 기밀성이 보장된다. 즉, DNS 트래픽도 HTTPS 사이트 간의 웹 트래픽과 같은 종단간 암호화의 이점을 얻게 된다.   DoH란?  DNS는 전송 제어 프로토콜(Transmission Control Protocol, TCP)에서 사용할 수도 있지만 기본적으로 DNS 프로토콜은 전송 계층 프로토콜인 사용자 데이터그램 프로토콜(User Datagram Protocol, UDP)에서 동작한다. DoH는 더 빠른 UDP가 아닌 HTTPS를 통해 암호화된 DNS 메시지를 전송한다. HTTPS는 전송 계층 보안(Transport Layer Security, TLS)에서 실행되는 HTTP 프로토콜이므로 DoH는 사실상 DNS 오버 HTTP 오버 TLS(DNS over HTTP over TLS)라고 할 수 있다.  DoH에서 DNS 질의와 DNS 응답은 모두 HTTPS를 통해 전송되며 포트 443을 사용하므로 ...

DNSSEC DoH DoT 암호화

2021.04.02

인터넷 백본인 DNS(Domain Name System) 프로토콜은 그동안 여러 차례 개선됐다. 예를 들어 최초 DNS 사양에는 엄격한 보호 수단이 없었지만, 이후 카민스키(Kaminsky) 버그와 같은 보안상 취약점이 발견되면서 2010년 DNSSEC(Domain Name System Security Extensions)이 탄생했다.    DNSSEC은 디지털 서명 기반의 암호화로 보안을 강화한다. 전 세계 DNS 클라이언트는 이를 이용해 DNS 응답이 정상적인 DNS 서버에서 왔으며 전송 과정에서 변조되지 않았음을 확인한다. 그런데 이후 DNS 오버 HTTPS(DNS over HTTPS, DoH)와 DNS 오버 TLS(DNS over TLS, DoT)가 등장했다. DNSSEC이 충분한 보안을 제공한다면 이들이 왜 필요한 것일까. 이유는 DNSSEC가 DNS 응답의 진정성과 데이터 무결성을 보장하지만 개인정보는 보호하지 않기 때문이다. 반면 DoH와 DoT) 같은 프로토콜은 종단간 암호화를 제공하므로 데이터의 기밀성이 보장된다. 즉, DNS 트래픽도 HTTPS 사이트 간의 웹 트래픽과 같은 종단간 암호화의 이점을 얻게 된다.   DoH란?  DNS는 전송 제어 프로토콜(Transmission Control Protocol, TCP)에서 사용할 수도 있지만 기본적으로 DNS 프로토콜은 전송 계층 프로토콜인 사용자 데이터그램 프로토콜(User Datagram Protocol, UDP)에서 동작한다. DoH는 더 빠른 UDP가 아닌 HTTPS를 통해 암호화된 DNS 메시지를 전송한다. HTTPS는 전송 계층 보안(Transport Layer Security, TLS)에서 실행되는 HTTP 프로토콜이므로 DoH는 사실상 DNS 오버 HTTP 오버 TLS(DNS over HTTP over TLS)라고 할 수 있다.  DoH에서 DNS 질의와 DNS 응답은 모두 HTTPS를 통해 전송되며 포트 443을 사용하므로 ...

2021.04.02

지금 사용 중인 VPN은 안전한가?··· VPN 암호화의 이해

가상 사설망(Virtual Private Network, VPN)에서는 잠재 사용자를 끌어들이기 위해 화려한 마케팅 용어를 사용하지만, 이를 조목조목 검토하고 분석하는 것은 상당히 어렵다. 암호화 방법을 설명하는 언어는 약자와 기술 전문용어로 가득하기 때문에 ‘군용 암호화’와 같은 문구를 검색하면 일반적으로 답변보다 질문이 더 많이 나타난다.    그러나 암호화의 세부 사항이 처음에는 혼란스러울 수 있지만, 정보를 분류하는 방법을 알게 되면 상황이 매우 명확해진다. TLS와 RSA 인증서, 키, AES 암호화 등과 같은 개념은 훨씬 덜 낯설고, VPN이 얼마나 유용한지 평가하는 것은 생각보다 간단하다. 방법은 다음과 같다.  VPN 암호화 동작 방식 일반적으로 암호화는 데이터를 코드로 변환(인코딩)하는 프로세스로 승인된 당사자만 디코딩할 수 있다. 컴퓨터가 VPN에 연결되면, 다단계 암호화 프로세스가 수행된다. 각 단계의 보안 수준은 사용되는 프로토콜에 따라 다르다. 각 프로토콜은 설정된 연결의 인증, 키 교환, 암호화 같은 요소를 각각의 방식으로 처리한다.  일반적으로 최신 VPN 암호화 프로토콜은 다음과 같이 4부분으로 나눌 수 있다.  1. 연결이 처음 시작되는 방법(핸드셰이크(Handshake)) 2. 연결에 세션 중에 데이터를 암호화하고 해독하는 데 사용되는 코드(키)를 생성하는 방법(키 교환이라고도 함) 3. 암호화 키가 유지되는 기간 4. 설정된 연결을 보호하는 데 사용되는 암호화 방법 VPN에서 지원하는 프로토콜은 일반적인 암호화 강도 수준을 나타내지만, 취향에 맞게 구성할 수 있다. 결과적으로 VPN 서비스는 같은 프로토콜을 사용할 수 있지만, 다른 수준의 보안을 제공한다. 한 기업은 더 빠른 속도를 자랑하기 위해 업계 기본값에 더 가깝게 맞추고, 다른 기업은 보안을 극대화하기 위해 암호화에 사용하는 키 길이/크기를 늘릴 수 있다.  VPN 암호화의 세부 사항을 이해하는 방법 V...

VPN 암호화

2021.03.29

가상 사설망(Virtual Private Network, VPN)에서는 잠재 사용자를 끌어들이기 위해 화려한 마케팅 용어를 사용하지만, 이를 조목조목 검토하고 분석하는 것은 상당히 어렵다. 암호화 방법을 설명하는 언어는 약자와 기술 전문용어로 가득하기 때문에 ‘군용 암호화’와 같은 문구를 검색하면 일반적으로 답변보다 질문이 더 많이 나타난다.    그러나 암호화의 세부 사항이 처음에는 혼란스러울 수 있지만, 정보를 분류하는 방법을 알게 되면 상황이 매우 명확해진다. TLS와 RSA 인증서, 키, AES 암호화 등과 같은 개념은 훨씬 덜 낯설고, VPN이 얼마나 유용한지 평가하는 것은 생각보다 간단하다. 방법은 다음과 같다.  VPN 암호화 동작 방식 일반적으로 암호화는 데이터를 코드로 변환(인코딩)하는 프로세스로 승인된 당사자만 디코딩할 수 있다. 컴퓨터가 VPN에 연결되면, 다단계 암호화 프로세스가 수행된다. 각 단계의 보안 수준은 사용되는 프로토콜에 따라 다르다. 각 프로토콜은 설정된 연결의 인증, 키 교환, 암호화 같은 요소를 각각의 방식으로 처리한다.  일반적으로 최신 VPN 암호화 프로토콜은 다음과 같이 4부분으로 나눌 수 있다.  1. 연결이 처음 시작되는 방법(핸드셰이크(Handshake)) 2. 연결에 세션 중에 데이터를 암호화하고 해독하는 데 사용되는 코드(키)를 생성하는 방법(키 교환이라고도 함) 3. 암호화 키가 유지되는 기간 4. 설정된 연결을 보호하는 데 사용되는 암호화 방법 VPN에서 지원하는 프로토콜은 일반적인 암호화 강도 수준을 나타내지만, 취향에 맞게 구성할 수 있다. 결과적으로 VPN 서비스는 같은 프로토콜을 사용할 수 있지만, 다른 수준의 보안을 제공한다. 한 기업은 더 빠른 속도를 자랑하기 위해 업계 기본값에 더 가깝게 맞추고, 다른 기업은 보안을 극대화하기 위해 암호화에 사용하는 키 길이/크기를 늘릴 수 있다.  VPN 암호화의 세부 사항을 이해하는 방법 V...

2021.03.29

클라우드에서 민감한 데이터를 보호하는 3가지 베스트 프랙티스

최근 베터클라우드(BetterCloud)의 설문에 따르면, 기업은 협업, 통신, 개발, 계약 및 인사 관리, 서명 인증, 기타 민감한 데이터를 처리하고 저장하는 비즈니스 기능을 지원하기 위해 평균 80가지 서드파티 클라우드 애플리케이션을 사용하는 것으로 나타났다. 또한 애플리케이션과 전체 비즈니스를 PaaS나 IaaS에서 구동하는 기업도 증가하고 있다. 2020년에만 기업의 76%가 AWS에서, 63%가 마이크로소프트 애저에서 애플리케이션을 실행했다.    캐피털 원(Capital One)의 고문이자 전 CISO인 마이클 존슨은 이런 퍼블릭 클라우드 서비스는 모두 필요하고 생산적이며 전통적인 데이터센터보다 더 안전한 환경까지 약속한다고 말했다. 그러나 이렇게 클라우드에서 처리하고 저장하는 민감한 데이터에는 위험이 따르게 되는데, 대부분의 위험은 서비스 설정 및 관리 과정에서 사용자의 실수로 발생한다.  존슨은 2019년 8,000만 명의 개인 기록이 유출된 사고 당시 캐피털 원의 대응을 이끌었다. 당시 사고에서 공격자는 잘못 구성된 서드파티 클라우드 환경을 이용했다. 존슨의 팀은 침해의 확산을 막는 한편, 강력한 대응 계획, 이사회 및 경영진과의 투명한 소통, 이전부터 유지해온 사법 당국과의 관계에 힘입어 데이터가 악용되기 전에 신속하게 범인을 체포하도록 지원했다.  클라우드에 민감한 데이터를 저장하는 데 따르는 위험에 대처하는 대응 계획은 모든 클라우드 보안 정책에 기본적으로 포함되어야 한다. 퍼블릭 클라우드를 위한 데이터 보호 정책을 시작하려면, 퍼블릭 서드파티 클라우드 서비스의 데이터가 어떻게 노출 또는 도난될 수 있는지 아는 것이 중요하다.    클라우드의 데이터는 어떻게 취약해지는가  클라우드 보안 연합(Cloud Security Alliance, CSA)의 연간 위협 보고서에 따르면, 서드파티 클라우드 서비스에서 데이터 침해나 유출이 발생하는 가장 일반적인 원인은 과도한 권한, 기...

클라우드보안 IAM 암호화 서드파티 베스트프랙티스

2021.03.18

최근 베터클라우드(BetterCloud)의 설문에 따르면, 기업은 협업, 통신, 개발, 계약 및 인사 관리, 서명 인증, 기타 민감한 데이터를 처리하고 저장하는 비즈니스 기능을 지원하기 위해 평균 80가지 서드파티 클라우드 애플리케이션을 사용하는 것으로 나타났다. 또한 애플리케이션과 전체 비즈니스를 PaaS나 IaaS에서 구동하는 기업도 증가하고 있다. 2020년에만 기업의 76%가 AWS에서, 63%가 마이크로소프트 애저에서 애플리케이션을 실행했다.    캐피털 원(Capital One)의 고문이자 전 CISO인 마이클 존슨은 이런 퍼블릭 클라우드 서비스는 모두 필요하고 생산적이며 전통적인 데이터센터보다 더 안전한 환경까지 약속한다고 말했다. 그러나 이렇게 클라우드에서 처리하고 저장하는 민감한 데이터에는 위험이 따르게 되는데, 대부분의 위험은 서비스 설정 및 관리 과정에서 사용자의 실수로 발생한다.  존슨은 2019년 8,000만 명의 개인 기록이 유출된 사고 당시 캐피털 원의 대응을 이끌었다. 당시 사고에서 공격자는 잘못 구성된 서드파티 클라우드 환경을 이용했다. 존슨의 팀은 침해의 확산을 막는 한편, 강력한 대응 계획, 이사회 및 경영진과의 투명한 소통, 이전부터 유지해온 사법 당국과의 관계에 힘입어 데이터가 악용되기 전에 신속하게 범인을 체포하도록 지원했다.  클라우드에 민감한 데이터를 저장하는 데 따르는 위험에 대처하는 대응 계획은 모든 클라우드 보안 정책에 기본적으로 포함되어야 한다. 퍼블릭 클라우드를 위한 데이터 보호 정책을 시작하려면, 퍼블릭 서드파티 클라우드 서비스의 데이터가 어떻게 노출 또는 도난될 수 있는지 아는 것이 중요하다.    클라우드의 데이터는 어떻게 취약해지는가  클라우드 보안 연합(Cloud Security Alliance, CSA)의 연간 위협 보고서에 따르면, 서드파티 클라우드 서비스에서 데이터 침해나 유출이 발생하는 가장 일반적인 원인은 과도한 권한, 기...

2021.03.18

재택근무 보안··· 직원이 '1분 만에' 할 수 있는 10가지

사무실이 활기를 잃었다. 마치 유령 도시처럼 변했다. 직원들은 재택 근무를 하지 않을 수 없게 된 상황이다. IT 관리자나 보안 담당 임원의 관점에서 본다면 꽤 위험한 상황이 펼쳐졌다. 현대 기업이라면 자체 사업 및 기밀 보호를 위해 당연히 보안 기능을 제공할 것이다. 맬웨어를 저지하기 위해 컴퓨터마다 엔드포인트 탐지 및 대응(EDR) 소프트웨어를 설치할 것이며, 통신 내용을 보호하고 운영 체제 및 앱을 최신 보안 패치로 자동 업데이트할 수 있도록 VPN에 접속하게 해 두는 것이 보통이다. 그러나 재택근무 환경에서는 사무실 환경에서 당연시 되었던 방어 기능 중에서 몇몇을 포기해야 한다. 회사의 강력한 방화벽과 직접적인 기술 지원과 같은 것 등이다. 다행히 사무실의 보호권에서 벗어나 있다 하더라도 재택근무 직원이 손쉽게 본인(과 회사)의 보안을 강화할 수 있는 추가 방어 단계가 여럿 있다. 이러한 추가적인 재택근무 보안 요령은 모든 조직의 원격 근무자 대상 보안 인식 교육 내용에 포함되어야 한다. 대부분 1분 이내에 실행 가능하며 전문 지식도 필요 없다.    안전을 위해 암호화할 것 보안에 신경을 쓰는 회사라면 보유한 컴퓨터를 암호화할 가능성이 높다. 그래야 분실 또는 도난 시에도 데이터를 숨긴 채로 유지할 수 있기 때문이다. 단점은 드라이브 전체를 암호화할 경우 컴퓨터 속도가 크게 저하될 수 있다는 것이다.  효과적인 절충안은 암호화 프로그램을 사용하여 필수 파일이나 기밀 파일을 암호화하는 것이다. 그러면 다른 사람 손에 들어가더라도 정확한 복호화 키 없이는 읽을 수 없다. 스마트폰과 태블릿에도 좋은 소식이 있다. 삼성의 최신 갤럭시 제품에는 삼성의 녹스(Knox) 기술로 파일을 암호화하는 보안 폴더 앱이 들어 있다. 암호화된 파일은 비밀번호나 지문 또는 안면 스캔으로 열 수 있다는 점이 특히 좋다. 플래시 드라이브를 차단할 것 재택근무 직원이 플래시 드라이브로 시스템에 데이터를 넣고 뺄 수 있다면 심각한 보안상 허점이...

재택근무 원격근무 보안 정책 암호화 MFA 라우터 방화벽

2021.02.25

사무실이 활기를 잃었다. 마치 유령 도시처럼 변했다. 직원들은 재택 근무를 하지 않을 수 없게 된 상황이다. IT 관리자나 보안 담당 임원의 관점에서 본다면 꽤 위험한 상황이 펼쳐졌다. 현대 기업이라면 자체 사업 및 기밀 보호를 위해 당연히 보안 기능을 제공할 것이다. 맬웨어를 저지하기 위해 컴퓨터마다 엔드포인트 탐지 및 대응(EDR) 소프트웨어를 설치할 것이며, 통신 내용을 보호하고 운영 체제 및 앱을 최신 보안 패치로 자동 업데이트할 수 있도록 VPN에 접속하게 해 두는 것이 보통이다. 그러나 재택근무 환경에서는 사무실 환경에서 당연시 되었던 방어 기능 중에서 몇몇을 포기해야 한다. 회사의 강력한 방화벽과 직접적인 기술 지원과 같은 것 등이다. 다행히 사무실의 보호권에서 벗어나 있다 하더라도 재택근무 직원이 손쉽게 본인(과 회사)의 보안을 강화할 수 있는 추가 방어 단계가 여럿 있다. 이러한 추가적인 재택근무 보안 요령은 모든 조직의 원격 근무자 대상 보안 인식 교육 내용에 포함되어야 한다. 대부분 1분 이내에 실행 가능하며 전문 지식도 필요 없다.    안전을 위해 암호화할 것 보안에 신경을 쓰는 회사라면 보유한 컴퓨터를 암호화할 가능성이 높다. 그래야 분실 또는 도난 시에도 데이터를 숨긴 채로 유지할 수 있기 때문이다. 단점은 드라이브 전체를 암호화할 경우 컴퓨터 속도가 크게 저하될 수 있다는 것이다.  효과적인 절충안은 암호화 프로그램을 사용하여 필수 파일이나 기밀 파일을 암호화하는 것이다. 그러면 다른 사람 손에 들어가더라도 정확한 복호화 키 없이는 읽을 수 없다. 스마트폰과 태블릿에도 좋은 소식이 있다. 삼성의 최신 갤럭시 제품에는 삼성의 녹스(Knox) 기술로 파일을 암호화하는 보안 폴더 앱이 들어 있다. 암호화된 파일은 비밀번호나 지문 또는 안면 스캔으로 열 수 있다는 점이 특히 좋다. 플래시 드라이브를 차단할 것 재택근무 직원이 플래시 드라이브로 시스템에 데이터를 넣고 뺄 수 있다면 심각한 보안상 허점이...

2021.02.25

줌, 줌토피아 2020에서 신기능 3종 공개

줌이 지난주 개최한 네 번째 연례 줌토피아(Zoomtopia)에서 “매일 3억 명이 이용하는” 자사 원격 회의 솔루션의 여러 신기능을 공개했다. 주요 내용은 다음과 같다. Z앱스(Zapps) 줌은 Z앱스의 도입을 강조했다. Z앱스란 줌 내에서 생산성을 향상시키고 보다 매력적인 경험을 만드는 데 사용할 수 있는 애플리케이션을 의미한다. 줌에 따르면 이를 통해 사용자는 여러 애플리케이션 간에 전환할 필요가 없어진다. 권한 작업을 신속하게 간소화하고 문서 접근성을 부여하며 화면에서 공동 작업을 알 수 있다는 설명이다. 첫 번째 Z앱스는 연말에 등장할 예정이며, 이후 곧 개발자들에게 공개될 방침이다. Z앱는 유료 및 유로 사용자 모두 이용할 수 있다.  Z앱스와 관련이 줌에 제휴한 기업으로는 온라인 강의 플랫폼 기업 코세라(Coursera)를 비롯해 슬랙, 서비스나우, 드롭박스 등이 있다. IDC의 소셜 및 협업 부문 리서치 디렉터 웨인 쿠츠만에 따르면 서로 다른 앱 간의 ‘화면 전환’ 횟수를 줄이면 화상 회의를 보다 원활하게 할 수 있다. 그는 “올해 원격 근무의 확대로 인해 탄력 받은 줌은 이른바 ‘줌 피로’를 줄이고 워크플로우를 줌 회의에 더 잘 통합하기 위한 조치를 취하고 있다”라고 평가했다.  가상 이벤트용 온줌(OnZoom) 줌은 온라인 이벤트 플랫폼인 ‘온줌’도 공개했다. 코로나10로 인해 가상 이벤트가 크게 증가한 상태다. 지금껏 가상 이벤트 플랫폼 분야 스타트업에 몰린 자금이 3,000만 달러 이상인 것으로 추정되고 있다.  줌은 온줌 플랫폼을 통해 라이선스에 따라 최대 1,000 명의 참석자를 지원하는 가상 이벤트를 주최할 수 있다고 설명했다. 이 플랫폼은 또 참석자가 페이팔 또는 주요 신용카드를 사용하여 지불할 수 있도록 지원하며 이메일 및 소셜 미디어를 통해 공개 이벤트를 공유하고 홍보하는 기능도 갖췄다.  E2E 암호화 이틀 동안 열린 이번 가상 컨퍼런스에 줌은 ‘몰입적이고 안전한 공동 ...

줌토피아 온줌 Z앱스 암호화

2020.10.20

줌이 지난주 개최한 네 번째 연례 줌토피아(Zoomtopia)에서 “매일 3억 명이 이용하는” 자사 원격 회의 솔루션의 여러 신기능을 공개했다. 주요 내용은 다음과 같다. Z앱스(Zapps) 줌은 Z앱스의 도입을 강조했다. Z앱스란 줌 내에서 생산성을 향상시키고 보다 매력적인 경험을 만드는 데 사용할 수 있는 애플리케이션을 의미한다. 줌에 따르면 이를 통해 사용자는 여러 애플리케이션 간에 전환할 필요가 없어진다. 권한 작업을 신속하게 간소화하고 문서 접근성을 부여하며 화면에서 공동 작업을 알 수 있다는 설명이다. 첫 번째 Z앱스는 연말에 등장할 예정이며, 이후 곧 개발자들에게 공개될 방침이다. Z앱는 유료 및 유로 사용자 모두 이용할 수 있다.  Z앱스와 관련이 줌에 제휴한 기업으로는 온라인 강의 플랫폼 기업 코세라(Coursera)를 비롯해 슬랙, 서비스나우, 드롭박스 등이 있다. IDC의 소셜 및 협업 부문 리서치 디렉터 웨인 쿠츠만에 따르면 서로 다른 앱 간의 ‘화면 전환’ 횟수를 줄이면 화상 회의를 보다 원활하게 할 수 있다. 그는 “올해 원격 근무의 확대로 인해 탄력 받은 줌은 이른바 ‘줌 피로’를 줄이고 워크플로우를 줌 회의에 더 잘 통합하기 위한 조치를 취하고 있다”라고 평가했다.  가상 이벤트용 온줌(OnZoom) 줌은 온라인 이벤트 플랫폼인 ‘온줌’도 공개했다. 코로나10로 인해 가상 이벤트가 크게 증가한 상태다. 지금껏 가상 이벤트 플랫폼 분야 스타트업에 몰린 자금이 3,000만 달러 이상인 것으로 추정되고 있다.  줌은 온줌 플랫폼을 통해 라이선스에 따라 최대 1,000 명의 참석자를 지원하는 가상 이벤트를 주최할 수 있다고 설명했다. 이 플랫폼은 또 참석자가 페이팔 또는 주요 신용카드를 사용하여 지불할 수 있도록 지원하며 이메일 및 소셜 미디어를 통해 공개 이벤트를 공유하고 홍보하는 기능도 갖췄다.  E2E 암호화 이틀 동안 열린 이번 가상 컨퍼런스에 줌은 ‘몰입적이고 안전한 공동 ...

2020.10.20

'알고리즘이 정보를 보호하는 방법'··· 암호 기법의 의미와 종류

암호 기법(Cryptography)은 정보를 의도하지 않은 수신자가 파악할 수 없는 형태로 바꾸어 보호하는 학문이다. 암호 기법에서는 인간이 판독할 수 있는 원본 메시지인 평문(plaintext)이 알고리즘(Algorithm) 또는 일련의 수학적 연산에 의해 정보가 없는 관찰자에게 기버리시(Gibberish), 즉, 암호문(Ciphertext)처럼 보이게 된다. 암호 기법 시스템은 의도한 수신자가 암호화된 메시지를 (항상 그런 것은 아니지만 일반적으로 암호문을 평문으로 바꾸어) 활용할 수 있도록 하는 수단이 필요하다. 암호 기법과 암호화의 차이 암호화(Encryption)는 평문을 암호문으로 바꾸는 과정이다(Crypt라는 단어는 무덤을 연상시키지만 그리스어로 ‘숨겨진’ 또는 ‘비밀’이라는 의미다). 암호화는 암호 기법의 중요한 부분이지만 학문 전체를 아우르지는 못한다. 반대말은 복호화(Decryption)이다. 암호화 과정의 중요한 측면은 거의 항상 알고리즘과 키(Key)가 수반된다는 점이다. 키는 또 다른 정보(거의 대부분 숫자)이며 암호화를 위해 알고리즘이 평문에 적용되는 방식을 지정한다. 일부 메시지가 암호화되는 방식을 알더라도 키가 없으면 복호화 하기가 어렵거나 불가능하다. 암호 기법의 역사 암호 기법의 구체적인 내용을 이해하는 데 좋은 방법은 알려진 암호 기법의 초기 형태를 살펴보는 것이다. 이것을 카이사르 암호(Caesar cipher)라고 부르는 이유는 줄리어스 시저가 자신의 비밀 우편을 위해 사용했기 때문이다. 카이사르 자서전의 저자 수에토니우스가 말했듯이 “그에게 비밀이 있는 경우 알파벳의 문자의 숫자를 바꾸어 암호로 썼다... 이걸 해독하여 이해하고 싶은 사람은 A 대신에 D를 사용하는 등 알파벳의 4번째 글자를 치환해야 했다.” 수에토니우스의 설명은 암호 기법의 2가지 요소인 알고리즘과 키로 나누어 볼 수 있다. 여기에서 알고리즘은 단순하다. 각 글자를 나중에 알파벳의 다른 글자로 대체하는 것이다. 키는 알파벳의 많은 글자를 찾아 ...

암호기법 Cryptography encryption 암호화

2020.10.20

암호 기법(Cryptography)은 정보를 의도하지 않은 수신자가 파악할 수 없는 형태로 바꾸어 보호하는 학문이다. 암호 기법에서는 인간이 판독할 수 있는 원본 메시지인 평문(plaintext)이 알고리즘(Algorithm) 또는 일련의 수학적 연산에 의해 정보가 없는 관찰자에게 기버리시(Gibberish), 즉, 암호문(Ciphertext)처럼 보이게 된다. 암호 기법 시스템은 의도한 수신자가 암호화된 메시지를 (항상 그런 것은 아니지만 일반적으로 암호문을 평문으로 바꾸어) 활용할 수 있도록 하는 수단이 필요하다. 암호 기법과 암호화의 차이 암호화(Encryption)는 평문을 암호문으로 바꾸는 과정이다(Crypt라는 단어는 무덤을 연상시키지만 그리스어로 ‘숨겨진’ 또는 ‘비밀’이라는 의미다). 암호화는 암호 기법의 중요한 부분이지만 학문 전체를 아우르지는 못한다. 반대말은 복호화(Decryption)이다. 암호화 과정의 중요한 측면은 거의 항상 알고리즘과 키(Key)가 수반된다는 점이다. 키는 또 다른 정보(거의 대부분 숫자)이며 암호화를 위해 알고리즘이 평문에 적용되는 방식을 지정한다. 일부 메시지가 암호화되는 방식을 알더라도 키가 없으면 복호화 하기가 어렵거나 불가능하다. 암호 기법의 역사 암호 기법의 구체적인 내용을 이해하는 데 좋은 방법은 알려진 암호 기법의 초기 형태를 살펴보는 것이다. 이것을 카이사르 암호(Caesar cipher)라고 부르는 이유는 줄리어스 시저가 자신의 비밀 우편을 위해 사용했기 때문이다. 카이사르 자서전의 저자 수에토니우스가 말했듯이 “그에게 비밀이 있는 경우 알파벳의 문자의 숫자를 바꾸어 암호로 썼다... 이걸 해독하여 이해하고 싶은 사람은 A 대신에 D를 사용하는 등 알파벳의 4번째 글자를 치환해야 했다.” 수에토니우스의 설명은 암호 기법의 2가지 요소인 알고리즘과 키로 나누어 볼 수 있다. 여기에서 알고리즘은 단순하다. 각 글자를 나중에 알파벳의 다른 글자로 대체하는 것이다. 키는 알파벳의 많은 글자를 찾아 ...

2020.10.20

암호화 혁신 뜨겁다··· 주목할 만한 4가지 영역

암호화 기법 및 알고리즘을 강화하려는 시도의 성과들이 최근 급진전되는 양상이다. 여기 암호화 연구 분야에서 특히 주목할 만한 영역을 정리했다.  누가 데이터를 소유하는가? 누가 어떤 데이터를 읽을 수 있는가? 이와 같은 난제의 중심에는 암호화 알고리즘들이 자리하고 있다. 이들은 수학적으로 복잡하며 전문가도 이해하기 어려울 때가 많다. 그러나 모두가 암호화 알고리즘을 제대로 이해해야만 사기 중단과 개인정보 보호, 그리고 정확성 확보가 가능해진다. 오늘날 많은 연구자들이 알고리즘을 개선하는 한편 기존 알고리즘의 약점을 밝히려는 시도를 하고 있다. 최신 방식 중에는 보다 정교한 프로토콜과 보다 강력한 알고리즘으로 모든 사람을 보호할 수 있는 새로운 기회를 제공하는 것도 있다.  이러한 최신 도구들은 개선된 개인정보보호 기능과 민첩해진 애플리케이션을 결합하여 방어 능력을 향상시킬 것이다. 아직은 실험 단계인 양자 컴퓨터를 이용한 공격에도 견딜 수 있도록 고안된 것들도 있다.  특히 암호화폐 분야가 급성장하면서 이의 근간 기술을 단순히 금전과 거래의 안전만이 아닌 디지털 워크플로우의 모든 단계를 보호하려는 시도가 이뤄지고 있다. 모든 상호작용의 불멸화를 목적으로 한 블록체인을 만들어 내려는 연구와 혁신은 오늘날 컴퓨터 과학 중에서 가장 창의적이고 치열한 분야에 속한다. 이처럼 흥미진진한 혁신의 핵심은 매우 안정적이고 강력하며 안전하다는 점이다. 표준은 몇 십년 동안 지속되기 때문에 기업들은 프로토콜 재설계나 재코딩을 그렇게 자주하지 하지 않고도 표준을 신뢰할 수 있게 된다. 이를테면 SHA와 AES같은 표준 알고리즘은 NIST에서 관리한 세심한 공개 경쟁으로 설계됐는데 그 결과는 끊임없는 공개 공격에 놀라운 수준의 저항성을 보였다. 단 그 중에는 기술의 발전 덕분에 약간 약화된 것도 있다. 일례로 SHA1은 SHA256으로 대체해야 할 필요성이 대두되고 있다. 그렇지만 언급할 만한 심각한 보안 문제는 아직 발생하지 않았다. &nbs...

암호화 블록체인 알고리즘 양자 저항 퀀텀 저항 동형 암호화 차등 개인정보 보호 영지식

2020.10.05

암호화 기법 및 알고리즘을 강화하려는 시도의 성과들이 최근 급진전되는 양상이다. 여기 암호화 연구 분야에서 특히 주목할 만한 영역을 정리했다.  누가 데이터를 소유하는가? 누가 어떤 데이터를 읽을 수 있는가? 이와 같은 난제의 중심에는 암호화 알고리즘들이 자리하고 있다. 이들은 수학적으로 복잡하며 전문가도 이해하기 어려울 때가 많다. 그러나 모두가 암호화 알고리즘을 제대로 이해해야만 사기 중단과 개인정보 보호, 그리고 정확성 확보가 가능해진다. 오늘날 많은 연구자들이 알고리즘을 개선하는 한편 기존 알고리즘의 약점을 밝히려는 시도를 하고 있다. 최신 방식 중에는 보다 정교한 프로토콜과 보다 강력한 알고리즘으로 모든 사람을 보호할 수 있는 새로운 기회를 제공하는 것도 있다.  이러한 최신 도구들은 개선된 개인정보보호 기능과 민첩해진 애플리케이션을 결합하여 방어 능력을 향상시킬 것이다. 아직은 실험 단계인 양자 컴퓨터를 이용한 공격에도 견딜 수 있도록 고안된 것들도 있다.  특히 암호화폐 분야가 급성장하면서 이의 근간 기술을 단순히 금전과 거래의 안전만이 아닌 디지털 워크플로우의 모든 단계를 보호하려는 시도가 이뤄지고 있다. 모든 상호작용의 불멸화를 목적으로 한 블록체인을 만들어 내려는 연구와 혁신은 오늘날 컴퓨터 과학 중에서 가장 창의적이고 치열한 분야에 속한다. 이처럼 흥미진진한 혁신의 핵심은 매우 안정적이고 강력하며 안전하다는 점이다. 표준은 몇 십년 동안 지속되기 때문에 기업들은 프로토콜 재설계나 재코딩을 그렇게 자주하지 하지 않고도 표준을 신뢰할 수 있게 된다. 이를테면 SHA와 AES같은 표준 알고리즘은 NIST에서 관리한 세심한 공개 경쟁으로 설계됐는데 그 결과는 끊임없는 공개 공격에 놀라운 수준의 저항성을 보였다. 단 그 중에는 기술의 발전 덕분에 약간 약화된 것도 있다. 일례로 SHA1은 SHA256으로 대체해야 할 필요성이 대두되고 있다. 그렇지만 언급할 만한 심각한 보안 문제는 아직 발생하지 않았다. &nbs...

2020.10.05

표준 없는 하드웨어 기반 암호화···IBM, 인텔, AMD의 서로 다른 접근법

전송되는 데이터를 암호화할 수 있다. 저장해 보관하는 데이터도 암호화할 수 있다. 그러나 암호화가 어려운 데이터가 있는데, 바로 사용하는 데이터이다. 문서에서 맞춤법을 검사하는 등 애플리케이션이 데이터를 처리하기 위해서는 데이터를 볼 수 있어야 한다.   토큰화와 형식-유지, 검색 가능, (수학적 연산을 가능하게 만드는)동형(homomorphic), 멀티-파티 암호화 같은 소프트웨어 기반 솔루션들이 있다. 하지만 느리고, 이용하기 불편하고, 지원하지 않는 사용례들이 있다. 하드웨어 기반 보호가 효과적인 방법이다. 스마트폰에 이미 사용되고 있다. 기기의 나머지 부분에 보이지 않는 방법으로 ID와 지불 데이터를 처리할 수 있는 시큐어 엔클레이브(Secure Enclave)이다. 기업 서버에서는 컨피덴셜 컴퓨팅(confidential computing)으로 부르는 기술이다. 이와 관련된 중요한 2가지가 있다. 가장 잘 알려진 것은 이용 중인 데이터와 애플리케이션을 보호하는 애플 칩에 구현된 시큐어 엔클레이브인 인텔의 SGX이다. 이 엔클레이브는 꽤 작다. 엔클레이브를 이용하기 위해서는 일반적으로 애플리케이션을 다시 구현해야 한다. 그러나 작게 유지하면서, 결함이 있는 애플리케이션 논리로 초래되는 위험을 최소화할 수 있다.   또 다른 방법으로는 IBM Z 시스템 메인프레임과 리눅스원 서버의 S390 칩에 사용하는 방법, AMD가 EPYC 칩에 사용하는 방법들이 있다. 여기에 보호된 엔클레이브는 꽤 크고, 애플리케이션과 그 안의 전체 가상 머신이 포함되어 있다. 엔클레이브 내부에서 작동하도록 애플리케이션 설계를 바꾸거나 다시 쓸 필요가 없다는 의미다. 클라우드 공급업체도 동참하고 있다. 아마존은 아직 하드웨어 기반 솔루션을 도입하지 않았지만, 마이크로소프트와 구글 클라우드는 각각 인텔 SGX와 AMD Epyc를 선택했다. 보안 필요성이 아주 높을 때 선택되는 IBM S390 컨피덴셜 컴퓨팅은 비교적 새로운 기술이며, 초기에 도입한 기업은 ...

암호화 Secure Enclave 시큐어엔클레이브 confidential computing

2020.08.27

전송되는 데이터를 암호화할 수 있다. 저장해 보관하는 데이터도 암호화할 수 있다. 그러나 암호화가 어려운 데이터가 있는데, 바로 사용하는 데이터이다. 문서에서 맞춤법을 검사하는 등 애플리케이션이 데이터를 처리하기 위해서는 데이터를 볼 수 있어야 한다.   토큰화와 형식-유지, 검색 가능, (수학적 연산을 가능하게 만드는)동형(homomorphic), 멀티-파티 암호화 같은 소프트웨어 기반 솔루션들이 있다. 하지만 느리고, 이용하기 불편하고, 지원하지 않는 사용례들이 있다. 하드웨어 기반 보호가 효과적인 방법이다. 스마트폰에 이미 사용되고 있다. 기기의 나머지 부분에 보이지 않는 방법으로 ID와 지불 데이터를 처리할 수 있는 시큐어 엔클레이브(Secure Enclave)이다. 기업 서버에서는 컨피덴셜 컴퓨팅(confidential computing)으로 부르는 기술이다. 이와 관련된 중요한 2가지가 있다. 가장 잘 알려진 것은 이용 중인 데이터와 애플리케이션을 보호하는 애플 칩에 구현된 시큐어 엔클레이브인 인텔의 SGX이다. 이 엔클레이브는 꽤 작다. 엔클레이브를 이용하기 위해서는 일반적으로 애플리케이션을 다시 구현해야 한다. 그러나 작게 유지하면서, 결함이 있는 애플리케이션 논리로 초래되는 위험을 최소화할 수 있다.   또 다른 방법으로는 IBM Z 시스템 메인프레임과 리눅스원 서버의 S390 칩에 사용하는 방법, AMD가 EPYC 칩에 사용하는 방법들이 있다. 여기에 보호된 엔클레이브는 꽤 크고, 애플리케이션과 그 안의 전체 가상 머신이 포함되어 있다. 엔클레이브 내부에서 작동하도록 애플리케이션 설계를 바꾸거나 다시 쓸 필요가 없다는 의미다. 클라우드 공급업체도 동참하고 있다. 아마존은 아직 하드웨어 기반 솔루션을 도입하지 않았지만, 마이크로소프트와 구글 클라우드는 각각 인텔 SGX와 AMD Epyc를 선택했다. 보안 필요성이 아주 높을 때 선택되는 IBM S390 컨피덴셜 컴퓨팅은 비교적 새로운 기술이며, 초기에 도입한 기업은 ...

2020.08.27

슬랙, 새로운 암호화 옵션 ‘페드람프 인증’으로 보안 강화

슬랙이 커뮤니케이션 데이터를 안전하게 보호하고, 컴플라이언스 요건을 충족한다는 것을 보여주고자 몇 가지 업데이트를 공개했다.  11일(현지 시각) 슬랙이 여러 보안 업그레이드를 발표했다. 확장된 ‘엔터프라이즈 키 매니지먼트(Enterprise Key Management, EKM)’ 시스템과 더욱더 강력해진 컴플라이언스 기능 등이다.    이번 업데이트에는 ‘EKM’ 확장이 포함돼 있다. 이는 관리자에게 메시지 암호화와 관련하여 더 큰 유연성을 제공한다. 슬랙의 EKM은 2018년 엔터프라이즈 그리드(Enterprise Grid) 고객을 대상으로 처음 소개됐다. 확장된 EKM은 이제 워크플로우 빌더(Workflow Builder) 자동화 툴에 액세스하는 사용자가 전송한 데이터에도 적용된다. 이 회사는 EKM을 슬랙 커넥트(Slack Connect)에서 보내는 메시지까지 확장할 계획이다. 슬랙 커넥트는 최근 출시된 기업 간 메신저 플랫폼이다.  또한 고객은 슬랙의 데이터 레지던시(data residency) 방침에 따라 암호화 키를 저장할 리전(프랑크푸르트, 런던, 파리, 시드니, 도쿄, 몬트리올)을 선택할 수 있다.  데이터 모니터링 애플리케이션 스플렁크(Splunk)와의 새로운 통합도 주목할 만한 부분이다. 이제 엔터프라이즈 그리드에서 감사 로그(audit logs)를 스플렁크 대시보드로 가져와 디스플레이 로그인, 파일 작업, 앱 설치 등의 데이터를 쉽게 시각화할 수 있다. 이를 통해 보안팀은 의심스러운 행동을 주시하고, 조직 전체의 사용 동향을 추적할 수 있다고 회사는 설명했다.  슬랙은 공식 블로그에서 “이 정보를 통해 기업은 서비스 수준을 개선하고, 운영 비용을 절감하며, 리스크를 완화하는 동시에 데브옵스 협업을 강화할 수 있다. 또한 새로운 제품 및 서비스를 제공할 기회를 식별할 수도 있다”라고 말했다.  회사에 따르면 직원용 기기를 분실한 경우 민감한 데이터를 삭제할 수 있도록...

슬랙 보안 데이터 페드람프 클라우드 컴플라이언스 EKM 슬랙 커넥트 데이터 레지던시 암호화 스플렁크 데이터 시각화 데브옵스 협업 원격근무

2020.08.13

슬랙이 커뮤니케이션 데이터를 안전하게 보호하고, 컴플라이언스 요건을 충족한다는 것을 보여주고자 몇 가지 업데이트를 공개했다.  11일(현지 시각) 슬랙이 여러 보안 업그레이드를 발표했다. 확장된 ‘엔터프라이즈 키 매니지먼트(Enterprise Key Management, EKM)’ 시스템과 더욱더 강력해진 컴플라이언스 기능 등이다.    이번 업데이트에는 ‘EKM’ 확장이 포함돼 있다. 이는 관리자에게 메시지 암호화와 관련하여 더 큰 유연성을 제공한다. 슬랙의 EKM은 2018년 엔터프라이즈 그리드(Enterprise Grid) 고객을 대상으로 처음 소개됐다. 확장된 EKM은 이제 워크플로우 빌더(Workflow Builder) 자동화 툴에 액세스하는 사용자가 전송한 데이터에도 적용된다. 이 회사는 EKM을 슬랙 커넥트(Slack Connect)에서 보내는 메시지까지 확장할 계획이다. 슬랙 커넥트는 최근 출시된 기업 간 메신저 플랫폼이다.  또한 고객은 슬랙의 데이터 레지던시(data residency) 방침에 따라 암호화 키를 저장할 리전(프랑크푸르트, 런던, 파리, 시드니, 도쿄, 몬트리올)을 선택할 수 있다.  데이터 모니터링 애플리케이션 스플렁크(Splunk)와의 새로운 통합도 주목할 만한 부분이다. 이제 엔터프라이즈 그리드에서 감사 로그(audit logs)를 스플렁크 대시보드로 가져와 디스플레이 로그인, 파일 작업, 앱 설치 등의 데이터를 쉽게 시각화할 수 있다. 이를 통해 보안팀은 의심스러운 행동을 주시하고, 조직 전체의 사용 동향을 추적할 수 있다고 회사는 설명했다.  슬랙은 공식 블로그에서 “이 정보를 통해 기업은 서비스 수준을 개선하고, 운영 비용을 절감하며, 리스크를 완화하는 동시에 데브옵스 협업을 강화할 수 있다. 또한 새로운 제품 및 서비스를 제공할 기회를 식별할 수도 있다”라고 말했다.  회사에 따르면 직원용 기기를 분실한 경우 민감한 데이터를 삭제할 수 있도록...

2020.08.13

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13