그누 프라이버시 가드

From The Hidden Wiki
(Redirected from 지피지)
Jump to navigationJump to search

지피지(GPG)

Gnu Privacy Guard

https://play.google.com/store/apps/details?id=info.guardianproject.gpg&hl=en

Template:소프트웨어 정보 GNU 프라이버시 가드(GNU Privacy Guard, GnuPG 또는 GPG)는 피지피(PGP)를 대체하는 자유 소프트웨어이다. GnuPG는 오픈피지피 표준을 다루는 RFC 4880를 만족한다. 현재 버전의 GPG는 GnuPG나 다른 오픈PGP 호환 프로그램과 상호 운용이 가능하다.

GnuPG는 자유 소프트웨어 재단의 GNU 소프트웨어에 속하고, 독일 정부의 주요 재정 후원을 받고 있다. GnuPG는 GPL3 라이선스로 배포된다.


오어봍을 만든 가디언 프로젝트에서 만든 안드로이드용 GPG 오픈 소스 (app)도 동일한 이름이다.


역사

GnuPG는 워너 코흐(Werner Koch)가 처음 개발했다. 1.0.0 버전은 1999년 9월 7일에 배포되었다. 2000년에 독일 경제기술부는 문서화와 윈도 버전 개발에 재정지원을 했다. 오픈PGP 표준에 부합했기 때문에 필짐머만이 개발한 이메일 암호화 프로토콜인 PGP와 호환되게 설계되었다.

2.0 버전은 2006년 11월 13일에 배포되었다. 마지막 판이 1.4.10인 이전 안정 버전인 1.x 계열은 GnuPG 2 버전들과 병행하여 개발된다. 모든 목적에 부합하는 프로그램상 설계에 중요한 변화가 있었기 때문이다.<ref>GnuPG-2.0 released, Werner Koch, 2006-11-13</ref>


GPG 해킹

  • 한끼 식사로 암호화 키를 훔치는 가장 완벽한 방법 2015.06.23

이스라엘 연구원들이 피타 브레드(Pita Bread)를 이용해서 컴퓨터에 저장된 암호화 키를 훔쳐낼 수 있는 빠르고 저렴한 방법을 고안했다고 밝혔다.

이들이 발표한 최신 논문에서는 컴퓨터가 계산을 수행하는 과정에서 파장되어 나오는 전기적인 신호를 기반으로 암호 키를 분석한다고 쓰여있다. 이는 일반적으로 부채널 공격(Side Channel Attack)으로 알려졌다.

연구진들은 전기적 신호를 분석하여 키 입력값을 추론함으로써 사용자가 어떤 애플리케이션을 사용하는지 유추하거나 파일이나 이메일을 암호화하는 데 사용된 비밀 암호화 키를 찾을 가능성을 입증했다.

이 연구진은 RSA와 엘가말(Elgamal) 키 암호화 알고리즘을 사용하는 오픈소스 암호화 프로그램인 GnuPG 1.x를 구동하는 노트북에서 암호화 키를 수집하는 데 주력했다. 이들은 GnuGP의 개발자인 워너 코흐에게 해당 논문에 관한 소식을 전했다고 이야기했다.

연구원들은 50cm 떨어진 전자기적 신호를 모으는 장비를 피타 브레드안에 숨겼다. 이 장치의 이름은 PITA(Portable Instrument for Trace Acquisition)로, 루프 안테나로 덮지 않은 구리와 암호화 키 정보를 유출할 수 있는 1.7MHz 범위의 주파수를 엿들을 수 있도록 설계된 커패시터로 구성돼 있다.

내장 마이크로 SD카드에 수집된 신호를 토대로 오프라인 분석을 하면 수 초 만에 암호화 키를 유추할 수 있다.

공격의 한 부분으로, PITA 기기는 암호문이나 암호화된 콘텐츠를 컴퓨터로 전송한다. 컴퓨터가 해당 콘텐츠를 복호화하면, 눈으로 볼 수 있는 전자기 신호를 내보낸다.

해당 논문은 “신호 처리 및 암호 해독을 통해 이와 같은 파동으로부터 암호화키를 추정할 수 있다”고 말했다.

이 연구진들은 또한 이 신호를 모을 수 있는 두 번째 기기도 설계했다. 1.7MHz 진동수가 AM 라디오와 같은 주파수대역을 사용한다는 점에서 연구원들은 로드 마스터(Road Master)라고 불리는 상업용 수준의 라디오 리시버를 사용했다.

연구진은 HTC 에보(EVO) 4G 스마트폰의 마이크 입력에 연결하고 신호를 기록했다고 밝혔다.

피타 브레드를 주문할 때 알루미늄 호일 패키지에 감싸서 제공되므로, 안에 전자 기기가 포함돼 있는지 확인하기가 어렵게 된다. 이 때문에 이와 같은 부채널 공격을 미리 차단하는 것은 방지하기 어렵게 된다.

패러데이 상자(Faraday Cage)를 이용하면 전자기적 신호를 차단할 수 있는 것으로 알려졌다. 그러나 일부 사용자만이 패러데이 새장에서 작업하는 것으로 알려졌다. PC 제조업체들은 가격이 비싸다는 이유로 자사 하드웨어에서 해당 문제를 해결하려는 노력을 보이지 않고 있다.

차라리 소프트웨어를 재정비하는 것이 더 나은 접근방식일 수도 있다. 알고리즘과 소프트웨어는 유출된 신호가 유용한 정보를 유출하지 않는 방식으로 바꿀 수 있다. 연구원들은 이와 같은 변화를 만들기 위한 작업을 벌써 진행 중이라고 설명했다.

논문에서 “사실, 소프트웨어 구현에서 부채널 공격에 관한 저항은 현재 주요 이슈로 부상했다”고 말했다.

https://www.itworld.co.kr/news/94148


같이 보기

참고

<references/>

바깥 고리

Template:GNU