encryption
-
VPN과 SSH 터널 비교카테고리 없음 2016. 7. 28. 16:53
VPN과 SSH 터널은 암호화된 접속을 통해 네트워크 트래픽을 안전하게 전송하는 방식으로 부분적으로 유사하기도 하지만 작동방식 등이 근본적으로 다르다. 양자가 가진 차이를 이해할 수 있다면 어떤 방식을 선택할지 판단하는 데 도움이 될 수 있다. VPN VPN(virtual private network)이란 '가상 사설 네트워크'로 해석되며 그 명칭에서 알 수 있듯 본래 인터넷과 같은 공개 네트워크를 경유하여 사설 네트워크에 접속하는 데 사용된다. 파일공유지점, 네트워크프린터 등이 연결된 일반적인 사무실 네트워크를 가정해 보면 경우에 따라서는 직원이 사무실 외 공간에서 이 네트워크에 접속해야 하는 일이 생길 수 있다. 하지만 사무실 네트워크는 회사의 중요 자원으로 공개된 공간인 인터넷에 노출되지 않는다. ..
-
랜섬웨어가 ‘먹히는’ 이유: 암호화 기술 뒤에 숨겨진 전략카테고리 없음 2016. 7. 26. 15:15
랜섬웨어가 ‘먹히는’ 이유: 암호화 기술 뒤에 숨겨진 전략게시일: 2016-06-17 l 작성자: Trend Micro기업은 어떻게 랜섬웨어 공격에 대응할 수 있을까요? 최근 여러 기관에서 랜섬웨어 공격에 대비하여 비트코인을 사들이고 있다는 연구가 있었습니다. 공격 받을 시 빠른 시간 내 중요한 파일을 복구하기 위한 대응책입니다. 하지만 돈을 지불하는 것이 파일 복구를 보장하지 않는 것은 물론이고, 추가적인 랜섬웨어 공격으로 이어질 수 있습니다. 그럼에도 불구하고 랜섬웨어 공격으로 인한 기업 손실과 명예 실추로 인해 추가적인 불이익을 예상한다면, 기업의 이러한 대처를 비난할 수는 없습니다. 지속적인 랜섬웨어의 공격랜섬웨어 피해자가 되지 않기 위해, 이 멀웨어가 어떻게, 그리고 왜 공격을 하는지 이해하는 ..
-
Bart 랜섬웨어 AVG 복호화툴 소개카테고리 없음 2016. 7. 21. 14:40
AVG 바이러스연구소는 최근 Bart 랜섬웨어에 대한 파일복구 툴을 제작했다. 랜섬웨어 중에서도 최신에 속하는 Bart 랜섬웨어는 이미 전 세계에 퍼졌으며 주로 사진과 이미지에 관련된 제목을 가진 이메일을 통해 배포된다. Bart 랜섬웨어는 Dridex 및 Locky 랜섬웨어 제작자가 만들었다고 추정된다. Dridex 그리고 Locky가 파일을 암호화시킨 상태로 다시 쓰는 반면 Bart의 경우 개별 파일을 별도의 암호화된 압축파일(zip)에 넣은 다음 원본 파일을 삭제한다. 물론 사용자가 돈을 지불하기 전까지는 해당 파일에 접근할 수 없다는 점은 마찬가지다. Bart 랜섬웨어에 감염될 경우 파일의 원래 이름에 bart.zip이라는 확장자가 들어가기 때문에 감염을 바로 알아낼 수 있다. 바탕화면은 대체로 ..
-
안드로이드 암호화 취약점 발견카테고리 없음 2016. 7. 20. 13:09
안드로이드 키스토어(Android KeyStore)는 안드로이드OS에서 암호화키와 사용자 계정정보를 보관하는 시스템인데 최근 보안분석가 두 명이 작성한 Breaking Into the KeyStore: A Pratical Forgery Attack Against Android Keystore라는 논문을 통해 취약점이 있다는 점이 밝혀졌다. 키스토어는 키별 할당작업을 수행하여 안드로이드 앱이 자체적인 암호화키를 보관 및 생성할 수 있도록 한다. 키스토어는 키를 격리 보관하여 기기에서 삭제되기 어렵도록 처리한다. France Telecom Orange Labs에서 재직중인 연구원 Mohamed Sabt와 Jacques Traoré가 작성한 내용에 따르면 안드로이드 키스토어는 데이터 무결성을 보장하지 못하며 ..
-
토르(Tor) 네트워크의 익명성과 보안카테고리 없음 2016. 7. 1. 13:56
흔히 익명성 보장수단으로 알려진 토르(Tor) 네트워크는 인터넷에서 익명성과 안전 그리고 프라이버시를 철저히 보장해 준다고 오해될 수 있지만 이는 사실이 아니며 실제로는 여러 부분에서 제한과 위험이 있기 때문에 사용에 주의를 기울일 필요가 있다. 출구노드 감시가능성 토르는 인터넷 트래픽을 토르 네트워크 내의 여러 컴퓨터를 경유시킨다. 사용자는 원래 목적지에 직접 도달하지 않고 토르 네트워크라는 일종의 구름을 거치게 된다. 이 경우 이론적으로는 목적지 측에서 트래픽이 어떤 컴퓨터에서 출발했는지 알기가 어렵다. 토르 네트워크 내 사용자의 컴퓨터는 접속을 개시했을 수도 있고 트래픽을 다음 노드로 중계시키는 역할일 수도 있다. 하지만 토르 트래픽도 인터넷의 목적지에 도달하려면 결국에는 토르 네트워크에서 나와야 ..
-
HTTPS 접속방식 소개카테고리 없음 2016. 6. 29. 14:08
웹브라우저 주소창에 있는 자물쇠 모양 아이콘은 암호화 접속방식인 HTTPS(Hypertext Transfer Protocol Secure)를 가리키며 이는 온라인에서의 뱅킹과 쇼핑 그리고 피싱 방지 측면 중요한 의미를 가진다. 대부분의 웹사이트는 HTTP 표준 프로토콜을 사용하는데 HTTPS는 여기에 암호화를 통해 보안을 강화한 방식이다. HTTP의 보안상 문제점HTTP 프로토콜을 채택한 웹사이트에 접속할 때 브라우저는 웹사이트에 대한 IP 주소를 열람하여 이를 통해 접속하기만 하면 접속한 위치를 올바른 웹사이트로 인식한다. 또한 데이터가 평문으로 전송되기 때문에 중간에서 와이파이 네트워크, 인터넷서비스공급자(internet service provider, ISP), 국가정보기관 등이 사용자가 방문하는 ..
-
테슬라크립트 3.0 랜섬웨어 소개카테고리 없음 2016. 6. 13. 11:59
테슬라크립트(TeslaCrypt)는 근래 사이버세계를 뒤흔들고 있는 또다른 랜섬웨어다. 테슬라크립트는 주로 스피어피싱 이메일과 Angler 취약점악용을 통해 배포된다. Angler는 어도비 플래시 취약점을 악용하며 해킹에 성공할 때 테슬라크립트 변종을 다운로드한다. 테슬라크립트 3.0은 암호화화된 파일을 일반적인 방법으로는 복구 불가능하게 만드는 여러 면에서 성능이 향상됐다. 감염 징후 테슬라크립트 감염기기는 대체로 거의 모든 디렉토리에 다음과 같은 파일을 포함하게 된다.∘ +REcovER+[Random]+.html∘ +REcovER+[Random]+.txt∘ +REcovER+[Random]+.png이들 파일에서 암호화된 파일에 대한 복구방법을 볼 수 있다. 테슬라크립트 랜섬웨어 메시지 상세분석 주: 본..
-
랜섬웨어 재조명: 방지대책은?IT 정보/IT, 보안 소식&팁 2016. 4. 5. 17:18
최근 캘리포니아의 대형병원 Hollywood Presbyterian Medical Center가 랜섬웨어에 감염되어 며칠 동안 모든 데이터가 잠긴 일이 있다. 병원 측은 결국 복호화키를 얻어 데이터를 복구하기 위해 1만 7천 달러에 달하는 합의금을 지불했다. 가래로 막기 전에 호미로 막을 수 있는 일이 있듯 랜섬웨어와 같은 맬웨어의 피해자가 되지 않거나 적어도 돈을 들이지 않고도 피해를 복구할 수 있기 위해 실천할 수 있는 일들이 적지 않다. 이러한 대책을 기업 단위로 적용할 경우 비용이 만만치 않으나 데이터 상실에 따른 업무중단, 평판저하, 피해수습에 대한 비용 등을 고려한다면 이러한 사고의 복구는 방지에 비해 훨씬 많은 비용이 소모된다. 다음과 같은 대책을 통해 위에 소개한 사고를 막을 수 있다. 방..