정보 보안

From The Hidden Wiki
(Redirected from 깊은 웹 정보 보안)
Jump to navigationJump to search

개요

정보 보안(情報保安, information security, 정보 보호)은 정보를 여러가지 위협으로부터 보호하는 것을 뜻한다. 정보의 수집, 가공, 저장, 검색, 송신, 수신 도중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 방법을 의미한다. 정보 보호란 정보를 제공하는 공급자 측면과 사용자 측면에서 이해할 수 있다.

  • 공급자 측면 : 내∙외부의 위협요인들로부터 네트워크, 시스템 등의 하드웨어, 데이터베이스, 통신 및 전산시설 등 정보자산을 안전하게 보호∙운영하기 위한 일련의 행위
  • 사용자 측면 : 개인 정보 유출, 남용을 방지하기 위한 일련의 행위


윈도우즈OS X, iOS는 소스 코드 공개를 안 해서 컴퓨터를 사용자 몰래 들여다 볼 수 있는 백도어(backdoor)가 있을지도 모른다. 미국의 패권 유지를 위해 미국 정부(NSA, CIA 등)가 요청했다면 MS와 애플 모두 본사가 미국에 있으니 따를 수 밖에 없다. 에드워드 스노든(Edward Snowden)이 폭로한 NSA의 외국정상 도청 사건(2013 global surveillance disclosures)에서 밝혀진 것처럼 미국은 전세계를 광범위하게 감시하고 있다.


전세계 서버의 절반 이상의 서버가 사용하는 오픈 소스 소프트웨어(OSS)인 OpenSSL도 2년 동안 보안 취약점인 하트블리드가 발견되지 않았는데 소스 코드도 공개하지 않은 운영 체제(OS)에 백도어가 있어도 어떻게 알겠는가? 그래서 컴퓨터에 대해 좀 알고, 미국 정부가 미덥지 않은 사람들은 오픈 소스 운영 체제리눅스, 비에스디(BSD), 안드로이드를 쓰는 걸 수도 있다.


메시지와 파일을 주고받는데 공개 열쇠 암호 방식을 쓸 수 있다. 공개 열쇠 암호 방식이란 공개 열쇠(public key)와 개인 열쇠(private key), 한 쌍의 열쇠를 생성해서 암호화하는 것을 말한다. 자신의 공개 키를 공개하면 상대방이 내 공개 키로 메시지를 암호화해서 보내고, 그 암호화된 메시지는 내가 공개한 공개 키와 짝이 되는 자신의 개인 키만 풀 수 있다. 반대로 내가 상대방이 공개한 공개 키로 암호화를 할 경우 그 암호화된 메시지는 그 공개 키와 짝이 되는 개인 키를 가진 상대방만 암호화를 해제할 수 있다.


대용량 파일을 주고받을 때는 공개 열쇠 암호 방식을 쓰는 것은 좀 어려운데 공개 열쇠 암호 방식은 두 개의 키 중 하나를 공개하기 때문에 악의적인 해커에 의한 해제를 어렵게 하기 위하여 열쇠가 길고(보통 2048~4096비트) 암호화와 복호화(암호화 해제)에 오랜 시간이 걸린다. 따라서 대용량 파일 암호화에 많이 쓰이는 방식은 대칭 열쇠 암호 방식이다. 대칭 열쇠 암호 방식은 하나의 키를 암호화와 복호화에 모두 쓰는 방식이며 키 길이가 보통 512비트 이하로 작고, 암호화와 복호화에 걸리는 시간이 짧다. 사용 방법은 (트루크맆트 등으로) 고급 암호 표준(AES) 등을 사용하여 전송할 데이터를 암호화한 후 키 파일만을 (지피지4유에스비 등을 이용하여) 상대방의 공개 키 파일을 사용하여 암호화하는 것이다. 그 후 암호화된 데이터와 키 파일을 상대방에게 보내주면 된다.


요약하자면 대칭 열쇠 암호 방식은 속도가 빠르지만 키를 안전하게 주고 받을 방법이 없다. 반면 공개 열쇠 암호 방식은 안전하게 주고 받을 수 있지만 암호화와 복호화에 시간이 오래 걸린다. 따라서 용량이 작은 메시지 정도는 공개 키 암호 방식으로 암호화하고, 대용량 파일의 경우는 대칭 키 암호 방식으로 암호화한다. 단, 대칭 키 암호화에 사용한 키 파일만은 공개 키 방식으로 암호화하여 안전하게 상대방에게 전달해준다.


이메일이나 메시지를 보낼 때는 먼저 자신의 개인 열쇠(private key)로 전자서명하고, 상대방의 공개 열쇠(public key)로 암호화를 해서 보낸다. 그럼 상대방은 자신의 개인 열쇠로 그 메시지의 암호화를 해제할 수 있고, 나의 공개 열쇠로 전자서명을 한 게 내가 맞는지 검증해볼 수 있다. 이러면 누군가 중간에 메시지나 이메일을 탈취해서 보아도 암호화가 되어 있어 어떤 내용인지 알 수 없고, 전자서명이 되어있기 때문에 누군가가 나인척하고 이메일을 보낼 수도 없다. 물론 통신 과정에서 전송 계층 보안(TLS, https)을 사용하는 이메일 서비스(야후 메일이나 지메일 등)를 사용해야 하는 건 당연하다. 네이버같은 국내 메일은 당연히 사용하면 안 되고, 되도록이면 한국지사조차도 없는 야후 메일 등을 추천한다.(구글은 한국에 지사가 있다.)


  • 기업이 보안에 돈을 쓰지 않는 이유

보안 전문가나 회사에 지불하는 돈보다 보안으로 인해 문제가 생기면 벌금을 내는 게 저렴해진 상황은 마치 그레셤의 법칙("악화가 양화를 구축한다." = "나쁜 돈이 좋은 돈을 몰아낸다.")이라고 할 수 있다.

보안업계도 문제지만 결정적으로 기업이 이번 벌금의 판례로 제대로 된 학습 효과를 보게 된 것은 아닌지 모르겠다. 기업 입장에선 고가의 장비보다 인증을 통과한 저렴한 장비와 최소한의 인력 투자만 하게 될 것이 분명하다. https://techholic.co.kr/archives/19467


  • KT, 개인정보 유출 관련해 무혐의 처분

KT는 가입자 981만명의 주요 12개 항목 개인정보 1천171만건을 유출해 검찰로부터 정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반 혐의로 관련 조사를 받고 있었다.

검찰은 KT가 해킹방지에 최선을 다했으며 개인정보 유출과 관련된 고의성은 없다고 밝혔다. 또 다른 회사들과 보안 수준을 비교해 봤을때 KT의 보안에 문제점은 발견하지 못했다고 판단했다.

이에 검찰은 이날 입건된 KT 법인과 보안 관련 KT 관계자 2인에 대해서 무혐의 처분을 내렸다.

KT 홈페이지를 해킹해 개인정보를 빼낸 혐의로 구속된 김모씨 일당 3명은 지난 8월 진행된 1심 공판에서 징역 2~3년을 각각 선고 받았었다. https://www.zdnet.co.kr/news/news_view.asp?artice_id=20141109155520

한국의 정보 보안

우리은행이 오픈뱅킹을 처음 시작한 2010년 7월 9일 전까지만 해도 은행, 정부기관, 포털 사이트 등 거의 대부분의 웹사이트들이 비밀번호 등 민감한 정보를 주고 받을 때도 암호화 통신인 HTTPS(TLS) 대신에 평문인 HTTP로 주고 받았는데 이건 진짜 미친 짓이었다. 주고 받는 패킷만 가로채면 무슨 내용이 오가나 다 알 수 있기 때문이다. 해외에선 당근 옛날부터 TLS(SSL)를 사용했다.


이딴게 무슨 IT 강국인가? 뒤에선 다 털리고 있는데 털린 줄도 모르는데. 내연녀랑 짜고 부인을 살해하면서 살해 공모를 카톡으로 했다가 증거를 없애려고 카톡 회사에 요청했다가 덜미를 잡힌 병신이 컴퓨터공학과 교수인 나라가 한국이다. 이런 놈들이 한국에선 보안 전문가라고 깝치는 게 현실이다.


한국엔 정보통신부가 있었으나 휴대전화 제조사의 로비로 위피(WIPI) 탑재를 의무화하여 외산폰이 못 들어오게 하는 일이나 하고, 이동통신사에서 제조사에 와이파이(Wi-Fi)를 제거하고 출시하라고 소비자 권익을 침해하는 불공정 행위를 강요해도 뇌물 먹고 가만히 있었다. 금융감독원에서는 공인인증서를 의무화시키질 않나. 물론 여기도 뇌물과 향응 제공은 계속 받는다. 여성가족부에서 게임업계를 쪼여서 심사비 명목 등으로 삥뜯는 것과 비슷하다. 그런데 안전하게 보관하지 않은 인증서는 무용지물이다. 트루크립트에서 키 파일로 암호화하면서 키 파일을 아무나 복사해 갈 수 있게 보관하는 것과 마찬가지이다.


요즘엔 정통부는 없지만 하는 짓은 비슷하다. 샵메일 의무화 같은 삽질을 추진하여 위피공인인증서에 이은 갈라파고스화 3탄의 막이 올랐다. 참고로 샵메일은 공인인증서 업체에서 개발했고, 예비군 사용 의무화와 정부와 관련된 업체 사용 의무화를 시작으로 세금 납부 및 정부 고지서에서도 의무화를 강력히 추진중이다. 물론 범용 공인인증서처럼 당연히 유료이다. 돈이 안 생기면 이런 한국 전용의 쓰레기 기술을 개발할 이유가 없지 않겠는가? 위피 같은 쓰레기와 마찬가지로 외국 업체에서 사용할 가능성은 거의 없다. 이것도 외국 업체 진입 장벽으로 작용할 것이고, 국내 업체 및 국민들에겐 삥뜯기용으로, 허가 관청엔 짭짤한 용돈벌이로 작용할 것이다.


또한 예전엔 국내에서 개발한 128비트 암호화인 시드(SEED)를 사용했는데 이게 국내 액티브엑스(ActiveX) 확산 주범 중 하나이다. 물론 최근 기술론 순식간에 뚫린다. 요즘 브라우저에는 512비트 암호화가 내장되어 있다는 사실과 비교하면 쉽게 실감할 수 있다.


댓글 조작 국정원녀 김하영이나 수서경찰서 수사 과장인 권은희의 폭로로 조사를 받게 된 서울지방경찰청장 김용판이나 모두 IP 주소나 맥 어드레스를 우회하거나 변조할 줄도, 데이터 및 컴퓨터를 암호화하여 컴퓨터 포렌식을 회피할 줄도 몰랐다. 이게 한국의 정보기관(국정원)과 수사기관(경찰)의 현실이다. 한국의 딥 웹인들에겐 잘 됐다고 해야할지?


국정원국방부에서 윈도우즈 같은 클로즈드 소스 소프트웨어(closed source software)를 사용하는 건 국가 기밀을 외국에 넘겨주는 진정한 매국노짓이라고 할 수 있다.<ref name="MS backdoor"/> 미국에 본사가 위치하는 회사뿐만 아니라 미국 밖에 본사가 있는 IT 업체의 제품에도 백도어를 심고,<ref name="NSA foreign backdoor"/> 각국 정상들의 대화와 통신도 마구 도청하는 게 NSA이다.(NSA의 외국정상 도청 사건 참고) 당연히 각국 정보부의 기밀과 국방 관련 기밀을 빼내기 위해 운영 체제에 백도어를 심으려는 시도를 안 했을리가 없다. 왜냐하면 운영 체제 수준에서 정보를 빼내면 보안 소프트웨어 수준에서는 감지하기가 힘들기 때문이다. 거기다가 무조건 설치해야 하는 게 운영 체제라 소프트웨어처럼 설치하게 하기 위해 로비를 할 필요도 없다.

암호화 기술의 미래

획기적으로 빠른 소인수 분해 알고리듬이 개발되거나 초고속 양자 컴퓨터가 상용화되지 않는한 현재의 암호화 기술이 깨질 일은 없다. 그러나 현재 상대적으로 떨어지는 계산 성능을 가진 양자 컴퓨터는 상용화된 상태이며 그 사실이 의미하는 것은 엄청나게 빠른 양자 컴퓨터 개발도 시간 문제라는 것이다. 이미 록히드마틴(D-Wave 1, 128 qubit 프로세서)이나 구글, NASA(D-Wave 2, 512 qubit 프로세서) 같은 곳에서는 상용화된 양자 컴퓨터를 구입하여 사용하고 있다.


만약 양자 컴퓨터 성능이 충분히 좋아진다면 트루크립트, HTTPS(TLS), Tor 등 현재의 암호화 기술에 기반한 서비스는 다 개박살나고 새로운 암호화 기술이 개발되기 전까진 사용되지 않을 것이다. 그렇게 되면 인터넷 뱅킹을 비롯해서 인터넷으로 하는 모든 것이 중지될 것이다. 심지어 온라인 게임도 할 수 없다. 왜냐하면 계정 정보가 다 털릴테니까. 은행 전산망도 사용할 수 없어서 컴퓨터에 입력한 거래 내역을 이동식 저장 매체에 담아 은행 본점으로 가져다 주어야 한다. 왜냐하면 은행 지점끼리 또는 은행끼리 주고 받는 결제 정보도 다 털리기 때문이다. 당연히 ATM도, 카드도 쓸 수 없다.


하지만 양자 컴퓨터에 대항하여 여러가지 새로운 암호화 기술들이 개발되고 있기 때문에 양자 컴퓨터가 대중화된다고해도 암호화 기술도 세대교체를 하여 큰 혼란없이 끝날 가능성이 높다.

공개키 암호화 & 대칭키 암호화

공개 키 암호화는 공개 키와 개인 키 한 쌍의 키를 가지고 하는 암호화를 말합니다. 공개 키를 공개해놓고 다른 사람이 그 공개 키로 암호화를 해서 나한테 보내면 나는 그걸 나의 개인 키로 풀 수 있고, 내가 나의 개인 키로 암호화해서 보내면 다른 사람은 그걸 내 공개 키로 풀 수 있습니다. 또한 서명 용도로도 쓸 수 있는데 짝이 되는 공개 키와 개인 키 중 하나로 암호화하면 반드시 다른 하나가 있어야 풀 수 있기 때문에 자기 키로 암호화하면 내가 그걸 암호화했다는 서명으로 쓸 수 있는 것입니다. 공인인증서의 서명이나 부인 방지, 그리고 전송 계층 보안(TLS, https) 암호화 등에 쓰이는 게 공개 키 암호 방식입니다.


반면에 대칭 키 암호 방식이 있는데 이건 하나의 키로 암호화와 복호화(암호화된 것을 푸는 것)에 같이 쓰는 것입니다. 대표적인 게 트루크립트 등에서 사용하는 고급 암호화 표준(AES)이나 웹사이트에서 회원 비밀번호를 암호화해서 저장할 때 사용하는 데이터 암호화 표준(DES)이나 안전한 해시 알고리듬(SHA)이 있습니다. 이건 암호화에 쓰는 키가 짧기 때문에 공개 키 암호화 방식보다 빠르다는 장점이 있습니다. 하지만 키를 전달해 주다 중간에 해커에게 뺏길 가능성이 있기 때문에 다른 사람과 무언가를 주고 받을 때는 공개 키 암호화 방식을 씁니다.


위의 두 가지 방식을 섞어서 쓰는 방법도 많이 사용하는데 예를 들자면 대용량 자료를 트루크립트에서 AES로 암호화하고, 암호화에 사용한 키 파일은 상대방의 공개 키로 암호화해서 주는 것입니다. 그럼 안전하게 대용량의 자료를 건네줄 수 있습니다.

https://blog.naver.com/kookh1/120186150477


공개 키 암호화하면 RSA 암호라고 할 정도로 대중적으로 쓰이는데 그 이유는 RSA 암호 이전의 공개 키 암호 방식은 개인 키로는 암호화를 못 하는, 즉 전자 서명이 불가능한 형태였습니다.(개인 키로는 암화 해독만 가능하고, 암호화는 공개 키로만 가능) 그러나 RSA 암호화는 개인 키로도 암호화를 할 수 있어 그걸로 서명을 할 수 있습니다.(전자서명이란 내가 개인 키로 특수하게 암호화를 해서 보낸 것을 의미합니다.) 상대방과 메시지를 주고 받을 때 단순히 상대방의 공개 키로만 암호화를 하면 내가 보냈는지, 아니면 나를 사칭한 다른 사람이 보냈는지 모르기 때문에 내 개인 키로 서명하고, 상대방의 공개 키로 암호화해서 보냅니다. 그럼 상대방은 자신의 개인 키로 암호화를 해제하고, 나의 공개 키로 서명을 검증해서 확실히 내가 보냈다는 사실을 확인하는 것입니다.

공개키 암호화

공개키 암호화는 대칭키 암호화가 가지는 키 배송문제를 해결 해 주지만 공개키 인증문제와 처리속도 문제가 있습니다.

다음 그림은 송신자(앨리스)와 수신자(밥)이 공개키 암호화를 이용해서 메시지를 전달하는 과정입니다.

1. 수신자(밥)는 공개 키/개인 키로 이루어진 한 쌍의 키를 만듭니다. 개인 키는 다른 사람에게 노출되면 안됩니다.

2. 수신자(밥)은 공개 키를 송신자(앨리스)에게 보냅니다. 공개키는 도청자가 봐도 괜찮습니다. 공개 키를 송신자(앨리스)에게 보내는 이유는 "이 공개 키를 사용해서 메시지를 암호화해서 다시 보내라"는 의미를 담고 있습니다.

3. 송신자(앨리스)는 수신자(밥)의 공개 키를 사용해서 메시지(P)를 암호화 합니다. 암호화 된 메시지는 밥의 개인 키로만 복호화할 수 있습니다. 앨리스는 밥의 공개 키를 가지고 있지만, 밥의 공개 키를 사용해도 암호문을 복호화 할 수 없습니다.

4. 앨리스는 암호문(C)을 밥에게 보냅니다.

이 암호문은 도청자가 봐도 괜찮습니다. 도청자는 밥의 공개 키는 해킹 할 수 있지만, 밥의 공개 키로 복호화 할 수는 없습니다.

5. 밥은 자신의 개인 키를 사용해서 암호문(C)을 복호화(P)합니다.

공개 키 암호화 vs 대칭 키 암호화

1. 공개키 암호화는 암호화키와 복호화키가 다르며, 대칭키 암호화는 암호화키와 복호화키가 같습니다.

2. 공개키 암호는 큰 수의 소인수 분해처럼 수학적으로 해결어려운 것으로 암호문을 만들고 대칭키 암호는 평문을 복잡한 형태로 변환해서 암호문을 만듭니다.

3. 공개키 암호화의 장점은 키 배송문제가 없고 단점은 처리속도입니다.

4. 대칭키 암호화의 장점은 처리속도이고 단점은 키 배송문제가 있습니다.

5. 공개키 암호화의 예로는 RSA가 대칭키 암호화의 예로는 DES, AES가 있습니다.

대칭키 암호 문제점과 해결책

1. 키 유출 문제 : 송신자와 수신자가 키 교환시 키 값을 해커에의해 빼앗길 수 있다.

-> 해결책 : 신뢰할 수 있는 키 배포센터를 두어서 송신자와 수신자에게 각각 키를 제공한다.

2. 키 관리 문제 : 키를 이용하여 통신하는 사용자가 많아질 수록 키 관리가 어려워짐

-> 해결책 : 공개키 암호화 방식을 사용한다.

3. 전사공격에 취약함

-> 해결책 : AES 대칭키 방식을 사용한다.


공개키 암호 문제점과 해결책

1. 중간자 공격(man-in-the-middle attack) : 입수한 공개키가 해커가 전달한 공개키 일 수도 있다.

-> 해결책 : 공개 키의 인증

2. 처리속도 : 대칭암호에 비해 처리속도가 몇 백배 느리다.

-> 해결책 : 하이브리드 암호 시스템(데이터 암호화는 대칭 키 암호로 하고, 데이터 암호화에 사용하는 키 파일만 공개 키 암호 방식으로 암호화)

추적 피하기

보통 인터넷 사용 내역을 추적하는 데는 세 가지를 이용한다. 검색 엔진, 인터넷 서비스 사업자(ISP), 사용자의 컴퓨터가 그것들이다.


첫번째로 구글이나 네이버 등 검색 엔진에 로그 인한 상태로 검색하면 검색어가 검색 엔진 업체 서버에 저장된다. 이건 크롬 등에 로그 인한 경우에도 마찬가지다.


두번째는 ISP에 방문 웹사이트 목록이 남는 것이다. 그리고 검색 결과가 뜬 창의 주소로부터 검색어도 알아낼 수 있다.


마지막으로 여러분 컴퓨터에 남는 브라우저의 히스토리다. 이건 추적용으로 쓰는 건 아니고, 나중에.증거물로나 쓰인다. 물론 크롬, 익스플로러, 모바일 브라우저 등에 북마크 관리 등을 위해 로그 인한 상태로 글을 썼다면 당연히 웹 브라우저 제조사 서버에 모든 기록이 남는다.


그리고 토르 브라우저, I2P 등의 익명 네트워크를.제외하곤 어떤 방법을 쓰든 ISP의 추적으로부터 벗어날 방법은 없다. 이건 조금만 생각하면 당연한 건데 여러분은 ISP를 통해서 인터넷에 접속하기 때문이다. 마찬가지로 관공서, 학교, 회사 등 중앙의 네트워크를 통하여 인터넷에 접속하는 경우에도 항상 감시당하고 있으니 주의하기 바란다.

사이버안전국 주의

사이버안전국(사이버수사대), 국가정보원국군기무사령부 주의. 이 기관들에는 민간 보안업체에서 몇 년 이상 근무한 전문 인력들이 특채로 뽑혀서 근무하고 있다.

  • 보이지 않는 디지털증거를 찾아라! - 서울청 사이버범죄수사대

서울지방경찰청 사이버범죄수사대에는 현재 37명의 경찰관이 근무하고 있으며, 다섯 개의 수사팀과 한 개의 디지털증거 분석팀이 24시간 교대근무를 하고 있습니다. 37명의 경찰관 중 15명은 사이버 특채로 뽑힌 경찰관입니다. 경찰청은 지난 2000년부터 소수의 사이버요원을 특별채용하고 있습니다. 응시자들은 모두 IT 전공자들이며 대부분의 요원이 IT 업계 종사한 경험이 있는 실력자들입니다. 사이버 수사요원의 경쟁률은 평균 50:1이 넘는다고 합니다. https://polinlove.tistory.com/7968

  • 사이버수사요원에 응시하려고 하는데요...

제가 아는 분 중에 사이버 수사대 계시는 분이 있습니다. 그 분은 보안 쪽에서 한 5년 정도 하시고 2004년에 들어가셨죠.
저는 오랫동안 리눅스 관련분야에서 회사생활하다가 작년에 사이버수사 요원이 되었습니다. https://kldp.org/node/103677

맥 어드레스 주의

카페나 도서관의 공용 무선 인터넷으로 접속하면 안전하다고 생각하는 사람들이 있는데 전혀 그렇지 않습니다. 여러분이 접속할 때 여러분 노트북이나 스마트폰의 맥 어드레스가 카페나 도서관에 저장됩니다. 그리고 여러분은 공용 IP로 어딘가에 접속하겠죠. 그럼 경찰이 그 IP를 추적해서 카페나 도서관에 저장된 여러분의 맥 어드레스를 알아낼겁니다.

스마트폰의 맥 어드레스는 통신사에서 보관하고 있고, 노트북은 여러분이 한 번도 인터넷에 접속 안 하지는 않았을테니 어딘가의 인터넷 통신사(ISP, Internet service provider)나 무료 인터넷을 이용할 수 있는 시설에 기록되어 있을 겁니다. 그 노트북으로 집에서 접속한적이 있다면 바로 체포될 것이고, 다른 장소에서만 접속했다면 그 때 접속해서 로그인한 사이트(네이버 등)의 회원 정보를 이용해서 여러분을 찾아낼 것입니다. 스마트폰이면 이동통신사에 저장된 자료로 역시 바로 체포됩니다.

예를 들어 여러분이 랩탑(노트북)으로 옆집의 비밀번호가 걸리지 않은 무선공유기에 접속해서 로리물을 공유한다고 합시다. 그럼 대부분의 공유기의 기본 설정은 로그(log)를 기록하는 것이기 때문에 여러분이 그 공유기에 접속한 시각과 여러분의 맥 어드레스가 그 공유기에 남습니다. 그럼 경찰은 IP 주소를 따라서 그 공유기 주인의 집을 압수 수색할 겁니다. 그리고 공유기에 남겨진 맥 어드레스를 발견하겠죠. 만약 여러분이 그 랩탑으로 공유기를 통하지 않고 직접 인터넷에 접속한적이 있다면(무선 인터넷도 포함하여) 여러분의 맥 어드레스는 ISP에 남아 있습니다. 그럼 여러분은 바로 체포되겠죠. 만약 여러분이 맥 어드레스를 잘 숨겼다고 해도 위험은 남아 있습니다. 우선 무선 공유기 신호가 닿는 범위에서 인터넷이 적절한 속도가 나오는 집은 많아봐야 몇 집 없겠죠. 그 집에 사는 사람들이 다 수상하다면 법원에서 압수수색영장을 발급해주지 않겠지만 어떤 집은 노부부만 살고, 어떤 집은 주말 부부가(즉 접속 시간대가 맞지 않는 사람들), 또 다른 집에는 초등학생을 키우는 부부가 살고, 마지막으로 남은 게 의심스러운 여러분뿐이라면 압수수색영장이 발급될 수도 있습니다. 그럼 여러분 랩탑의 맥 어드레스와 무선공유기의 로그 기록에 남은 맥 어드레스를 대조하고, 접속 시간을 확인해서 여러분은 유죄 판결을 받겠죠.

MAC address 변경 방법 및 TorI2P 네트워크에서 자신의 컴퓨터를 어떻게 식별하는지 알고 싶다면 Network Attributes of your computer를 참조하기 바람.

표층 웹에서 익명으로 인터넷, P2P 사용

표층 웹에서 익명으로 인터넷 및 P2P를 사용하려면 다음과 같이 합니다.


1. 자신의 laptop(노트북) 등 와이파이(Wi-Fi) 접속이 가능한 기기의 맥 어드레스(MAC address)를 알아내 텍스트(txt) 파일로 저장해 놓는다.


2. 크롬이나 파이어폭스 등 북마크 동기화를 위해 로그인해 놓은 브라우저는 모두 로그 아웃을 한다. 그리고 각 사이트에 자동 로그인 설정이 되어 있을 수 있으니 쿠키 등을 모두 삭제한다.(쿠키, 히스토리, 캐시 등은 브라우저 종료시마다 삭제해주는 것이 좋다.) 또한 한국산 백신 프로그램 등 컴퓨터 식별이 가능한 정보를 전송할 것으로 의심되는 프로그램은 모두 삭제한다.(꺼놓아도 백그라운드에서 실행될 수도 있기 때문에 안전하게 확실히 삭제하는 것이 좋다.) 그리고 같은 기능을 하는 외국 소프트웨어를 설치한다. 만약 프로그램이나 윈도우즈 사용 중에 오류가 나서 오류 정보를 전송하겠다는 창이 뜨면 모두 취소한다.(컴퓨터 식별 정보를 전송할 수도 있기 때문에) 공유기를 사용하는 경우 공유기의 로그 기록 기능은 모두 꺼놓는다.(어떤 맥 어드레스의 기기가 언제 접속했다는 정보가 기록되며 만약 경찰에 걸렸을 경우 이게 증거가 될 수 있다.)

만약 인터넷에 접속되어 있다면 인터넷 접속을 끊고, 와이파이에 자동 접속이 되지 않게 설정해 놓는다.


3. 맥 어드레스를 적당히 변경한다. 맥 어드레스 확인 및 변경은 Network Attributes of your computer 여기를 참고한다. 영어를 잘 못하겠으면 그냥 인터넷에 맥 어드레스 확인이나 변경이라고 치면 하는 방법이 나온다.


4. 이제 미리 물색해놓은 비밀번호가 걸리지 않은 와이파이에 접속한다. 이때 비밀번호는 없더라도 맥 어드레스 인증으로 접속하는 이동통신사 와이파이나 학교 와이파이 등에는 접속하면 안 된다. 또한 특정인 그룹을 특정할 수 있는 도서관(자리 배석시 본인 인증이 필요한 도서관의 경우) 와이파이도 안 된다. 만약 카페 등의 와이파이를 이용할 경우 결제는 반드시 현금으로 해야하며 본인 인증을 한 포인트 카드의 포인트 적립 등도 하면 안 된다. 물론 CCTV에 얼굴이 찍히는 것을 방지하기 위해 모자 등을 착용할 것을 권장한다. 자리는 당연히 등이 벽쪽인 자리를 선택하여 누가 자신의 등 뒤에서 화면을 보고 신고하는 경우가 없게 조심한다.

또한 공개 와이파이는 되도록이면 집에서 먼 곳의 것을 사용하도록 한다. 만약 집에서 잡히는 와이파이에 접속했을 경우 잡힐 수도 있다. 경찰에서 먼저 그 무선 공유기가 설치된 집의 집 주인(A라고 하자.)을 체포하고 그 집을 압수·수색하겠지만 나오는 게 없을 경우 주변의 다른 집들을 의심할 것이다.

우선 경찰에서 그 와이파이에 접속 가능한 거리 안에 있는 집들의 목록을 뽑은 후 주민등록상 거주하는 사람들의 목록을 보고 용의자들을 고른다.(보통 젊은 남자가 혼자 사는 집이나 특정 조건의 남자가 있는 집) 그 다음 그 집들 주변에 잠복하면서 언제 집에 있나 확인 후 A가 가입한 통신사에 요청하여 인터넷 접속 시간과 비교해본다. 그리하여 최종 용의자(B라고 하자.)를 추린 후 B가 가입한 통신회사에 요청하여 심층 패킷 검사(DPI, 오가는 패킷을 검사하여 인터넷으로 당신이 주고 받은 모든 내용을 알 수 있다. 아이디, 비밀번호, 입력한 내역, 당신이 화면으로 본 모든 정보 등. 하지만 https나 토르, I2P 등으로 암호화된 내역은 볼 수 없다. 단 토르는 토르 네트워크 내부에서만 암호화되며 토르를 통해 외부 인터넷에 접속할 경우 마지막 노드에서 외부 서버로 가는 패킷은 암호화가 되어있지 않기 때문에 가로채서 무슨 내용인지 알아낼 수 있다.)를 통하여 의심스러운 통신 내역을 확보한 후(원래는 통신 내역 감청은 정식으로 영장을 발부받아야 하지만 한국에서는 경찰에서 요청하면 통신사에서 불법으로 통신내역을 건네주고 있다.) 정식으로 압수·수색 영장을 발부받아 여러분을 체포하면서 여러분의 컴퓨터와 스마트폰 등을 모두 압수해서 검사할 수도 있다.


5. 이제 인터넷을 사용할 수 있는데 주의할 점은 어떤 사이트에도 로그인을 하면 안 된다는 것이다. 여러분이 로그 인 하면 로그 인 정보를 기반으로 경찰에서 여러분을 찾을 수도 있기 때문이다. 또한 만약 크롬을 사용할 경우 시크릿 모드로 사용해야 한다. 그냥 개인 식별 정보를 수집하지 않는 파이어폭스 같은 브라우저를 사용하는 것이 낫다.(이 경우에도 당연히 개인 식별 정보를 전송하지 않게 설정을 변경해줘야 한다.) 또한 토렌트 프로그램의 경우 다운로드하는 사람에게 전송하는 정보에 업로드하는 사람의 사용자 식별 정보가 포함되어 있는 경우가 있으니 자신이 사용하는 토렌트 프로그램이 그런 정보를 포함하는지 여부를 미리 확인해보아야 한다.

이제 여러분은 어디에도 등록되지 않은 맥 어드레스와 여러분을 특정할 수 없는 IP 주소를 확보했다. 이제 몰래 접속해서 인터넷을 하거나 P2P 소프트웨어를 돌리면 된다. 단 카페 같은 데서 남의 집 와이파이에 몰래 접속하는 건 계속해도 잡기 힘들지만 동일한 카페에서 그 카페의 와이파이를 계속 이용할 경우 경찰이 잠복하고 있다가 당신을 잡을 수도 있으니 되도록이면 항상 다른 카페를 이용한다.


6. 다 사용하였으면 이제 다시 인터넷 접속을 끊고, 맥 어드레스를 원래대로 바꾸면 된다.(맥 어드레스가 항상 바뀐다면 수상하게 생각될 수도 있기 때문이다.) 마지막으로 명심할 점은 이렇게 해도 심층 웹보다 위험하다는 점이다! 경찰에 체포될만한 일을 할 때는 되도록이면 표층 웹은 사용하지 말고, 심층 웹을 사용해야 한다.

인터넷 공유기 로그 주의

인터넷 공유기에는 여러가지 로그(log)가 남으므로 환경 설정을 모두 찾아서 각종 로그가 기록되지 않게 설정하고, 기존에 기록된 로그도 모두 삭제한다. 왜냐하면 만약의 경우 공유기의 로그 기록이 증거가 될 수 있기 때문이다.

웹사이트 가입시 개인 정보 입력 최소화

한국의 웹사이트는 보안이 매우 허술하니 개인 정보는 최소한만 입력한다.

  • 해킹 맞아? KT 뚫은 수법 이렇게 쉬웠다니.. 해커가 변형해서 사용했다는 '파로스 프로그램' 포털 사이트에서 누구나 검색(2014-03-07)

이들은 지난해 2월부터 최근까지 '파로스 프로그램'을 이용한 신종 해킹 프로그램을 개발, KT 홈페이지에 로그인 후 개인정보를 빼내왔다. 홈페이지 이용대금 조회란에 고유숫자 9개를 무작위 자동 입력시키는 프로그램으로 KT 가입고객의 9자리 고유번호를 맞춰 개인정보를 탈취했다. https://m.media.daum.net/m/media/digital/newsview/20140307052004824


개념

정보 보안의 주요 목표

정보에 대한 위협이란 허락되지 않은 접근, 수정, 노출, 훼손, 파괴 등이다. 정보에 대한 위협은 나날이 늘어가고 있기 때문에 모든 위협을 나열할 수는 없으나, 전통적으로 다음의 세가지가 정보 보안의 주요한 목표이다. (때로는 정보 보안만이 아닌 보다 넓은 보안의 목표로 이야기되기도 한다.)

  • 기밀성

허락 되지 않은 사용자 또는 객체가 정보의 내용을 알 수 없도록 하는 것이다. 비밀 보장이라고 할 수도 있다. 원치 않는 정보의 공개를 막는다는 의미에서 프라이버시 보호와 밀접한 관계가 있다.

  • 무결성

허락 되지 않은 사용자 또는 객체가 정보를 함부로 수정할 수 없도록 하는 것이다. 다시 말하면, 수신자가 정보를 수신했을 때, 또는 보관돼 있던 정보를 꺼내 보았을 때 그 정보가 중간에 수정 또는 첨삭되지 않았음을 확인할 수 있도록 하는 것이다.

  • 가용성

허락된 사용자 또는 객체가 정보에 접근하려 하고자 할 때 이것이 방해받지 않도록 하는 것이다. 최근에 네트워크의 고도화로 대중에 많이 알려진 서비스 거부 공격(DoS 공격, Denial of Service Attack{{#if:| {{#if:Template:Lang/도움말 고리|[[[Template:Lang/도움말 고리|*]]]}}|}}Template:일반 기타)이 이러한 가용성을 해치는 공격이다.

부인 방지

부인 봉쇄(否認封鎖)라고도 한다. 정보를 보낸 사람이 나중에 정보를 보냈다는 것을 발뺌(부인)하지 못하도록 하는 것이다

보안등급 분류

보호할 대상을 중요성에 따라 분류해, 각각의 중요도에 따라 보호방법에 차등을 두는 것을 말한다. 일반적으로 기업의 경우 공개자료,대외비,기밀등으로 구분되며 최근에 개인정보를 취급하는 기업의 경우 개인정보를 포함한다.

위험관리

위험요소의 발견에서부터 위험요소의 최소화 및 제거를 위한 모든 관리체제를 말한다. 주로 다음과 같은 항목을 정의한다

  • 위험의 정의
  • 위험의 수준 분류
  • 위험요소 발견시 제거를 위한 위험의 수준별 처리시간
  • 위험의 신고에서 제거까지의 정보공유방법 및 절차
  • 위험의 기록

접근제한

보호할 대상에 대해 인가된 접근을 허용하고 비인가된 접근시도를 차단하는 것.

신분증명

개개인을 식별할 수 있는 정보

  • 아이디
  • 주민등록증,주민등록번호
  • 여권
  • 출입카드

인증

인증에는 실체 인증(개체 인증으로도 표현함)과 출처 인증이 있다.

실체 인증

어떤 실체가 정말 주장하는 실체가 맞는지 확인하는 것이다. 특정방법으로 약속된 정보를 인가된 자와 교환한 후 해당 정보를 제시하는 경우에 한해 접근을 허용하는 것을 말한다.

  • 로그인(아이디와 암호)
  • 부대의 암구호
  • 자물쇠와 열쇠
출처 인증

메시지 또는 자료의 출처가 정말 주장하는 출처가 맞는지 확인하는 것이다. 인가된 자에게만 있는 중복되지 않은 정보에 대한 인가목록을 만든 후 인가목록에서 확인된 자에 한해 접근을 허용하는 것을 말한다

  • 지문인식

암호화

암호화한 정보를 전달과정에서 인가되지 않은 사람이 취득한 경우 암호화하기 이전 정보를 취득하지 못하게 하는 방법.

  • 양방향암호화

암호화한 정보를 복호화하여 암호화하기 이전의 정보를 취득하는 암호화 방식

  • 단방향암호화

중복되지 않는 유일한 정보를 암호화한 이후 해당 정보에 해당하는 유일한 값으로 변환함. 복호화하여 이전 정보를 취득할 수 없다. 원본 데이터의 재사용을 염두에 둔 방식이 아니라 암호화 된 데이터를 원본데이터와 함께 전달함으로써 원본 데이터가 변조 되었는지 여부를 사용하는데 사용한다.

정보 보안의 방법

정보 보안을 위해서는 물리적인 방법과 비물리적인(소프트웨어적인) 방법이 사용될 수 있다. 물리적인 방법 중 대표적인 것은 자물쇠의 사용이나 보초의 활용 등을 들 수 있다. 비물리적인 방법 중 대표적인 것은 암호학 기술을 사용하는 것이다.

해킹

좀 더 전문적인 내용을 보려면 해킹 문서의 "해킹 기법" 항목 참조

외부 링크

Template:정보보호 Template:대한민국의 정보 보안