암호공격 편집하기

이동: 둘러보기, 검색

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 아이디(ID)으로 기록되고, 다른 장점도 있습니다.

편집을 되돌릴 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 저장해주세요.
최신판 당신의 편집
69번째 줄: 69번째 줄:
 
* 멀웨어 공격이 줄어드는 또 다른 이유로는 [[파일레스]] 공격의 인기가 올라가고 있다. 공격자들은 점점 더 윈도와 보안 [[솔루션]]에 있는 정상 도구들을 남용해 자신들의 목적을 달성하는 것에 능숙해지고 미국의 경우 악성코드 공격이 17% 줄었다. HTTPS나 SSL 기반 VPN 채널들처럼 암호화된 통신 채널들도 [[해커]]들의 공격 대상이며, 악성 페이로드나 코드를 몰래 통과시키는 것이다. 암호화 기술을 공격자들이 활용하는 것은 오래전부터 보안 전문가들의 우려 사항으로, 아직 암호화된 통신을 효율적으로 모니터링하는 방법이 없기 때문이다.<ref>문가용 기자, 〈[http://a.to/19WPXy0 멀웨어와 피싱 공격 줄어들고, 암호화 공격 늘어났다]〉,《보안뉴스》, 2019-07-25  </ref>
 
* 멀웨어 공격이 줄어드는 또 다른 이유로는 [[파일레스]] 공격의 인기가 올라가고 있다. 공격자들은 점점 더 윈도와 보안 [[솔루션]]에 있는 정상 도구들을 남용해 자신들의 목적을 달성하는 것에 능숙해지고 미국의 경우 악성코드 공격이 17% 줄었다. HTTPS나 SSL 기반 VPN 채널들처럼 암호화된 통신 채널들도 [[해커]]들의 공격 대상이며, 악성 페이로드나 코드를 몰래 통과시키는 것이다. 암호화 기술을 공격자들이 활용하는 것은 오래전부터 보안 전문가들의 우려 사항으로, 아직 암호화된 통신을 효율적으로 모니터링하는 방법이 없기 때문이다.<ref>문가용 기자, 〈[http://a.to/19WPXy0 멀웨어와 피싱 공격 줄어들고, 암호화 공격 늘어났다]〉,《보안뉴스》, 2019-07-25  </ref>
 
* 한 커피숍 고객이 자신의 노트북을 커피숍 와이파이망에 연결해' 카카오톡 계정으로 접속하기'를 시도하면, [[카카오톡]] 계정의 개인정보는 와이파이망을 타고 프록시 서버를 거쳐 카카오 본사의 서버로 전송된다. 카카오는 로그인 고객이 입력한 개인정보 데이터를 수신해 타사에 전송해 로그인을 승인하고, 와이파이망은 인터넷을 연결해줄 뿐만 아니라 데이터를 보내는 중계기 역할을 한다. 와이파이(무선인터넷)를 사용해 카카오톡 계정으로 소셜네트워크 로그인할 경우 사용자의 ID과 비밀번호가 와이파이망의 [[프록시]] 서버에 노출되고 와이파이 서버 관리자라면 사람들이 와이파이망을 사용해 카카오톡으로 소셜네트워크 로그인을 할 때 손쉽게 개인 정보를 가로챈다. 문제는 고객이 입력한 ID과 비밀번호 등의 개인정보를 와이파이 관리자가 쉽게 가로챌 수 있다는 점 손쉽게 통신정보를 확인할 수 있어 보안상 취약하다는 점에서 대부분 인터넷 포털·앱은  개인정보 유출을 막기 위해서 사용자의 로그인 데이터를 암호화해 전송한다. 사용자가 보내는 ID과 비밀번호를 식별이 불가능한 문자로 전환해 자기 서버로 받으면, ID ‘ABC@korea.go.kr’, 비밀번호 ‘1234’인 사용자가 로그인한 정보를 데이터로 송신할 때는 ID ‘%3hik_23’ 비밀번호 ‘$jh&ad’라는 식으로 식별할 수 없도록 바꾼다.<ref>김유경 기자, 〈[https://news.joins.com/article/22509613 [카카오톡 보안에도 구멍이?] 와이파이 환경에서 소셜 로그인 때 개인정보 줄줄]〉,《중앙일보》, 2018-04-05  </ref>
 
* 한 커피숍 고객이 자신의 노트북을 커피숍 와이파이망에 연결해' 카카오톡 계정으로 접속하기'를 시도하면, [[카카오톡]] 계정의 개인정보는 와이파이망을 타고 프록시 서버를 거쳐 카카오 본사의 서버로 전송된다. 카카오는 로그인 고객이 입력한 개인정보 데이터를 수신해 타사에 전송해 로그인을 승인하고, 와이파이망은 인터넷을 연결해줄 뿐만 아니라 데이터를 보내는 중계기 역할을 한다. 와이파이(무선인터넷)를 사용해 카카오톡 계정으로 소셜네트워크 로그인할 경우 사용자의 ID과 비밀번호가 와이파이망의 [[프록시]] 서버에 노출되고 와이파이 서버 관리자라면 사람들이 와이파이망을 사용해 카카오톡으로 소셜네트워크 로그인을 할 때 손쉽게 개인 정보를 가로챈다. 문제는 고객이 입력한 ID과 비밀번호 등의 개인정보를 와이파이 관리자가 쉽게 가로챌 수 있다는 점 손쉽게 통신정보를 확인할 수 있어 보안상 취약하다는 점에서 대부분 인터넷 포털·앱은  개인정보 유출을 막기 위해서 사용자의 로그인 데이터를 암호화해 전송한다. 사용자가 보내는 ID과 비밀번호를 식별이 불가능한 문자로 전환해 자기 서버로 받으면, ID ‘ABC@korea.go.kr’, 비밀번호 ‘1234’인 사용자가 로그인한 정보를 데이터로 송신할 때는 ID ‘%3hik_23’ 비밀번호 ‘$jh&ad’라는 식으로 식별할 수 없도록 바꾼다.<ref>김유경 기자, 〈[https://news.joins.com/article/22509613 [카카오톡 보안에도 구멍이?] 와이파이 환경에서 소셜 로그인 때 개인정보 줄줄]〉,《중앙일보》, 2018-04-05  </ref>
 +
 +
== 종류 ==
 +
* '''[[기지 평문 공격]](Known Plain text Attack, KPA)'''
 +
: 기지 평문 공격은 공격자가 평문과 평문을 암호화한 암호문을 모두 알고 있을 때 사용할 수 있는 암호해독 기법으로 이미 알고 있는 평문과 암호문을 바탕으로 비밀 키를 알아내기 위해 사용하며, '기지'(旣知) 란 "이미 알고 있다"는 뜻으로서, 기지평문공격은 알려진 평문 공격이라 하고, 암호학에서 기지 평문 공격은 공격자가 평문과 그를 암호화한 암호문을 모두 알고 있을 때 사용할 수 있는 암호 해독 기법들을 말한다. 이미 알고 있는 평문을 [[크립]](crib)이라고 부르는데, 크립이라는 용어는 제2차 세계 대전 당시 암호 해독 실인 블레츨리 파크에서 유래했다. 암호해독 가가 암호를 해독하기 위해 의미 없어 보이는 암호문만 보아서는 많은 정보를 얻기 힘들지만, 암호문 안에 이미 알고 있는 평문이 포함되어 있다면, 그 사실이 암호문과 평문 사이의 관계를 추정하기 위한 단서가 될 수 있다. AES 등의 현대 암호체계는 기지 평문 공격의 영향을 받지 않는 것으로 알려졌지만 예전 버전의 ZIP 파일 포맷에 사용되는 [[PKZIP 스트림]] 암호화 알고리즘은 기지 평문 공격에 취약하다. 이 알고리즘으로 암호화된 압축 파일은 압축 파일 안에 들어 있는 파일 일부라도 알아낼 수 있으면 전체 압축 파일을 해독 할 수 있으며, 특징으론 [[대칭키]] 를 통해 이루어진 통신 채널을 공격하기 위해 주로 사용하고, 최종 목표는 복호키를 찾는 것이다.
 +
 +
* '''[[선택암호문 공격]](Chosen Cipher text Attack, CCA)'''
 +
: 선택암호문 공격은 암호 분석가가 임의로 선택된 암호문과 일치하는 평문으로부터 암호키를 알아내기 위해 시도하는 공격이다. 공개키 암호 방식에서 응용되는 것으로 사설 키가 한번 알려지면 같은 종류의 메시지에서는 모두 복호화하고, 다른 많은 보안 체계는 선택암호문 공격에 의해 무효가 될 수 있으며, 다른 공격과 마찬가지로 적응형 또는 미적응형일 수 있다. 적응형 선택암호문 공격에서 공격자는 이전 암호해독의 결과를 사용하여 암호문을 선택할 수 있는 정보를 제공할 수 있고, 미적응형 선택암호문 공격에서 공격자는 결과를 보지 않고 해독할 암호문을 선택할 수 있다. 공격자는 평문을 본 후, 추가 암호문 해독이 불가능하다. 특징으로 선택 평문 공격보다 강력하고, 모든 공격은 키 값을 알아내는 것이 목적 암호분석가가 복호화 장치에 접근 가능한 상황에 사용이 가능하며, 선택한 암호문에 해당하는 평문을 얻을 수 있고, 다른 관측된 암호문에 해당하는 평문 도출이 가능하다. 선택 암호문 공격은 암호 해독 능력을 갖춘 사용자 컴퓨터가 사용자가 점심을 먹으러 나가는 동안 공격자가 사용할 수 있는 런치타임 공격과 적응형 선택암호문 공격은 공격 암호 문자 자체가 질의 되지 않을 수 있다는 규정만을 가지고, 공격 암호 문자를 공격자에게 주기 전, 후에 적응형으로 선택할 수 있는 공격인 적응형 선택암호문 공격 이 있다.
 +
 +
* '''[[선택 평문 공격]](Chosen Plain text Attack, CPA)'''
 +
: 평문을 선택하면 대응하는 암호문을 얻을 수 있는 상황에서의 공격이다. 공격자가 한꺼번에 선택한 평문들에 대한 암호문이 주어진다는 가정하에 복호화 키를 찾는 공격으로 공격자가 암호장치에 얼마든지 접근할 수 있어서 선택된 평문을 입력하고 그에 대한 암호문을 얻을 수 있는 상황에서 복호화 키를 찾아내거나 선택된 암호문에 대한 평문을 찾아내고자 한다. 암호 알고리즘이 하드웨어로 구현되어 있고 키는 내부에 내장된 암호장치를 공격자가 가지고 있다고 가정해보면 공격자는 원하는 만큼 선택한 평문을 입력시켜보고 그에 대한 암호문을 얻을 수 있다. 공개키 암호 알고리즘의 경우 공개키가 알려져 있음으로 공격자는 선택한 어떤 평문도 암호화하여 암호문을 얻을 수 있다. 이런 평문/암호문 쌍에 대한 지식을 기반으로 공격자는 좀 더 유리한 환경에서 암호 시스템을 공격할 수 있다. 선택 평문 공격은 선택 암호문 공격은 주로 공개키 암호 알고리즘의 안전성 분석할 때 사용되는 적응적 선택 평문 공격과 선택 평문 공격에서 사용할 수 있는 공격 기법인 차분 공격(Differential Cryptanalysis)이 있다.
 +
 +
* '''[[암호문 단독공격]](Cipher text Only Attack, COA)'''
 +
: 암호문 단독 공격이란 도청자가 알고리즘을 알고 있고, 암호문을 가로챌 수 있다는 가정하에 도청자가 어떤 암호문을 얻어서 대응되는 평문과 키를 찾는 공격을 말한다. 도청자는 암호문을 가지고 통계적 성질, 문장의 특성 등을 추정하여 해독하기 때문에, 가장 쉽게 적용될 수 있는 공격으로 예를 들자면, 영어로 된 평문을 암호화시킨 암호문을 암호문 단독 공격으로 얻어냈을 때 영어에서 가장 많이 쓰이는 글자가 e이기 때문에 가장 많이 나오는 글자는 e일 것이라고 예측을 하는 것이다. 공격자가 가장 적은 정보를 가지고 공격하는 것을 암호문 단독 공격이라 한다. 이 공격에서 공격자는 같은 암호키를 사용하여 같은 알고리즘으로 암호화된 유한 암호문 집합만을 가지고 있다. 따라서 공격자의 목표는 대응되는 평문을 찾거나 사용된 암호키를 찾거나 암호 키를 찾지 못하였지만, 암호키 없이 암호문을 복호화할 수 있는 새로운 알고리즘을 발견하는 것이다. 기지 평문 공격에서 공격자는 암호문뿐만 아니라 대응되는 평문도 가지고 있다. 하지만 가지고 있는 암호문/평문 쌍을 공격자가 선택할 수 없다. 이 공격에서 공격자의 목표는 사용된 암호키를 찾거나 암호키를 찾지 못하였지만, 암호키 없이 암호문을 복호화할 수 있는 새로운 알고리즘을 발견하는 것이다. 암호문 단독공격의 특징으로는 통계적 성질을 이용해서 영어 문장에서 출현 빈도가 높은 순서대로 [e, t, a, o, i….]이고, 이러한 부분이 확률이기 때문에 정확하지 않음으로 빈도수가 비슷할 경우 바꿔서도 공격 코드를 작성해 보아야 하며, 이 공격은 암호문이 길수록 유리하다.
 +
 +
== 사례 ==
 +
* 멀웨어 공격이 줄어드는 또 다른 이유로는 파일레스 공격의 인기가 올라가고 있다. 공격자들은 점점 더 윈도와 보안 솔루션에 있는 정상 도구들을 남용해 자신들의 목적을 달성하는 것에 능숙해지고 미국의 경우 악성코드 공격이 17% 줄었다. HTTPS나 SSL 기반 VPN 채널들처럼 암호화된 통신 채널들도 해커들의 공격 대상이며, 악성 페이로드나 코드를 몰래 통과시키는 것이다. 암호화 기술을 공격자들이 활용하는 것은 오래전부터 보안 전문가들의 우려 사항으로, 아직 암호화된 통신을 효율적으로 모니터링하는 방법이 없기 때문이다.<ref>문가용 기자, 〈[http://a.to/19WPXy0 멀웨어와 피싱 공격 줄어들고, 암호화 공격 늘어났다]〉,《보안뉴스》, 2019-07-25  </ref>
 +
* 한 커피숍 고객이 자신의 노트북을 커피숍 와이파이망에 연결해' 카카오톡 계정으로 접속하기'를 시도하면, 카카오톡 계정의 개인정보는 와이파이망을 타고 프록시 서버를 거쳐 카카오 본사의 서버로 전송된다. 카카오는 로그인 고객이 입력한 개인정보 데이터를 수신해 타사에 전송해 로그인을 승인하고, 와이파이망은 인터넷을 연결해줄 뿐만 아니라 데이터를 보내는 중계기 역할을 한다. 와이파이(무선인터넷)를 사용해 카카오톡 계정으로 소셜네트워크 로그인할 경우 사용자의 ID과 비밀번호가 와이파이망의 [[프록시]] 서버에 노출되고 와이파이 서버 관리자라면 사람들이 와이파이망을 사용해 카카오톡으로 소셜네트워크 로그인을 할 때 손쉽게 개인 정보를 가로챈다. 문제는 고객이 입력한 ID과 비밀번호 등의 개인정보를 와이파이 관리자가 쉽게 가로챌 수 있다는 점 손쉽게 통신정보를 확인할 수 있어 보안상 취약하다는 점에서 대부분 인터넷 포털·앱은  개인정보 유출을 막기 위해서 사용자의 로그인 데이터를 암호화해 전송한다. 사용자가 보내는 ID과 비밀번호를 식별이 불가능한 문자로 전환해 자기 서버로 받으면, ID ‘ABC@korea.go.kr’, 비밀번호 ‘1234’인 사용자가 로그인한 정보를 데이터로 송신할 때는 ID ‘%3hik_23’ 비밀번호 ‘$jh&ad’라는 식으로 식별할 수 없도록 바꾼다.<ref>김유경 기자, 〈[https://news.joins.com/article/22509613 [카카오톡 보안에도 구멍이?] 와이파이 환경에서 소셜 로그인 때 개인정보 줄줄]〉,《중앙일보》, 2018-04-05  </ref>
 +
  
 
{{각주}}
 
{{각주}}

해시넷에서의 모든 기여는 다른 기여자가 편집, 수정, 삭제할 수 있다는 점을 유의해 주세요. 만약 여기에 동의하지 않는다면, 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다 (자세한 사항은 해시넷:저작권 문서를 보세요). 저작권이 있는 내용을 허가 없이 저장하지 마세요!

취소 | 편집 도움말 (새 창에서 열림)