달력

5

« 2024/5 »

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
반응형
책상에 앉아서 사용자 이름을 입력하고 패스워드를 입력하지 않고 바로 필요한 작업을 수행할 수 있을까? 미국 국방성 소속 연구진은 이를 현실화시키고 있는데, 사용자가 타이핑하는 방법만으로 사용자를 인식할 수 있도록 하는 새로운 소프트웨어를 개발하여 선보인 것이다.

이번 Darpa 기관의 연구목적은 군사적 사용을 위하여 혁명적이면서도 높은 이익을 가져다 줄 수 있는 연구로 평가된다.

기존에 사용되고 있는 "6tFcVbNh^TfCvBn"과 같은 키워드 설정방식은 국방성의 "Strong" 키워드 설정에 대한 정의와도 부합하지만, Darpa의 프로그램 매니저인 Richard Guidorizzi는 기존의 패스워드 설정방식이 사용자 요구사항에 부합하지 않는다는 것이 가장 큰 문제라고 지적하면서, 사용자들의 개성과 성격에 부합하지 못하는 방향가운데 보안성만을 강조함으로써, 사용자 친화적인 패스워드 설정이 이루어지지 못하고 있음을 언급한다.

Richard Guidorizzi 개발자는 이와 관련된 코멘트를 중심으로 "패스워드를 넘어서"라는 제목으로 연구 자료를 미국 국방성 심포지엄에서 2011년 11월 발표하였다. 패스워드를 관리할만한 수준으로 만들기 위하여 사용자의 사용 패턴을 참조하는 것이 중요하다고 지적하면서, "Jane123"의 다양한 변형 버전으로 손으로 쓰인 다섯 개의 패스워드를 선보였지만, 너무 쉽게 해독(크랙킹)될 수 있음이 문제점이라고 제시한다.

Guidorizzi 개발자는 콘솔기에 사용자가 앉아있는 방향에 대한 움직임을 나타내면서, 사용자들을 인식하고, 사용자들의 작업 시작을 관찰하면서, 해당 인증작업이 배경에서 발생하게 만들고, 사용자에게 비가시적으로 만들면서, 중단 없이 사용자의 작업을 수행하도록 만드는 방법 개발에 주안점을 두었다.

지문이나 홍채 스캐너와 같은 바이오매트릭 센서가 사용되지 않았고, 대신 개별 사용자의 구분된 행동특성에만 기반을 두고 있는 기술 개발을 추진했고, 이를 "인지지문;cognitive fingerprint"이라는 명칭으로 개발하였다. 학계 전문가들도 마찬가지로 사용자들의 컴퓨터 행동을 통하여 사용자의 ID를 인지할 수 있도록 하는 다양한 접근방법을 개발하고 있는 와중에 있다.

카네기 멜론 대학 컴퓨터 공학과의 연구교수인 Roy Maxion은 사용자가 특정키에 머물러 있는 시간 길이나 특정키에 다른 키로 이동하는 시간들을 고려한 "키 스트로크 역동성"에 대한 연구를 발표하고 있는데, 사용자들이 많은 시간동안 여러 움직임을 수행하게 되는데, 세부적인 사고가 아닌 모터 제어에 의하여 이루어진다고 언급하면서, 키스로크 역동성을 모방하는 것이 신경생리학 관점에서 있을 법하지 않을 수도 있는데 이를 성공적으로 수행하였다고 설명한다.

연구진은 이에 대한 샘플을 제시하면서, 컴퓨터 사용자들은 평균 100 밀리세컨드 동안 키에 머무르거나 이동한다고 제시하고 있는데, 특정 사기꾼이 평균 키보드 속도보다 다소 빠른 속도로 누군가를 모방한다고 간주하여, 해당 스푸퍼는 기존보다 약 10밀리 세컨드도 정도 키보드 타이핑 속도가 줄어들었음을 발견하고 의심스러운 행동이 나타났음을 제시하고 있다. 일반적인 눈 깜박임이 275 밀리세컨드인 것임을 고려할 때, 다소 현실적이지 못할 수도 있다.

이와 더불어, 연구진은 사용자의 감정상태가 타이핑 리듬에도 영향을 미칠 수 있다고 증거들을 제시하는데, 사용자들이 서툴더라도 친숙한 음악을 접하는 것과 마찬가지로, 해당 소프트웨어가 누군가의 "핵심 리듬"을 구분하여 감정이나 피로 등의 조건과 상관없이 인식이 가능하도록 만드는 것이다. 이와 같은 핵심 리듬을 인식하는 것이 아직 실험적으로 증명된 부분은 아닌 것으로 전해진다.

Pace University 대학의 컴퓨터공학과 교수인 Charles C. Tappert도 키 스트로크 바이오매트릭에 대한 연구를 수행하여 실험참가자들로 하여금 온라인 테스트에 대한 질문에 답을 하게 될 때의 타이핑 방법을 통하여 사용자를 인식할 수 있는 방법을 증명하였다. 본 연구팀에서는 키보드 압력에 대한 구분되는 패턴들을 분석할 수 있는 소프트웨어를 개발하여 선보였는데, 거의 99.5 퍼센트의 정확성으로 테스트 참가자들을 구분할 수 있었다고 말한다.

Darpa에서 고려하고 있는 상황은 시스템으로 하여금 보다 신속하게 사용자를 인지하도록 만들어 수백 개의 키 두드림에 대한 데이터를 수집하지 않고도 이를 즉시 수행하도록 만드는 것이다. 내부 네트워크상의 불법 침입자의 경우 감추기 힘든 불규칙성을 보이게 되고, 연구팀이 개발한 소프트웨어는 이를 신속히 탐지할 수 있는 것으로 전해진다.

콜롬비아 대학의 컴퓨터 공학과 교수인 Salvatore J. Stolfo 교수의 연구팀은 이와 같은 소프트웨어 개발은 침입자를 식별할 수 있는 단순방법들로 연결되고, 컴퓨터에 대한 유인 도큐먼트를 위치하도록 만들 수 있음을 언급하는데, 예를 들어 사용자가 PC상에 CreditCards.doc과 같은 파일명으로 의도적으로 도큐먼트를 저장하게 하고, 이를 통하여 침입자를 유인할 수 있도록 만들 수 있는 것이다.

이와 같은 유인파일이 침입자에 의하여 열리게 되면, 시스템 소프트웨어는 사전에 계획된 검색 패턴에 부합하는 방법으로 파일 검색 수행여부를 체크할 수 있고, 경보를 제공하고, 사용자에게 신원확인 요구를 수행할 수 있다. 연구팀에서는 이와 같은 프로세스를 통하여 사용자가 신용카드 회사의 사기탐지 부서로부터의 전화를 받을 때의 주기적인 경험들을 비교하는 작업 또한 수행한 것으로 전해진다.

사용자 행동에 대한 지속적인 모니터링은 Darpa의 요구사항중 가장 중요한 것으로 현재 사용하고 있는 패스워드 기반의 시스템 대신에 키보드를 통하여 사용자를 인지하도록 만드는 방법이기 때문에 전문가들의 관심을 받고 있는 것이다. 카네기 멜론 대학의 Maxion 교수가 수행한 연구에서는 단지 몇 건의 키 두드림만으로 필요한 인증을 수행할 수 있다고 말하는데, 실험 참가자들로 하여금 다른 사용자의 키 두드림을 모방하도록 한 경우는 성공하지 못했다고 말하고 있다. Maxion 교수는 사용자 인증에 대한 다른 유형의 행동 바이오매트릭 방법을 수행하고 있는데, 바로 마우스 움직임을 통한 것이다. 모든 사용자들은 각각 커서를 움직이거나 스크린 상에서 이동할 때, 고유한 마우스 사용방법을 가지고 있고, 이를 통한 인증이 가능하다는 것이다. 이와 같은 패스워드를 불필요하게 만드는 보안 시스템은 사용자의 필요성에 부합하면서, 새로운 발전전기를 만들 수 있을 것으로 기대된다.
반응형
:
Posted by 째시기
반응형
유럽의 데이터보호감독관인 Peter Hustinx씨는 최근 유럽연합에서 진행하고 있는 `데이터규제법안`이 어떠한 방식으로 법 집행기관들이 개개인의 개인정보를 다루는 가에 대해 `매우 취약하다`는 입장을 밝혀 관련 내용을 상세히 알아보고자 한다.

Hustinx씨는 1월 25일 유럽위원회에 의해 도입된 데이터보호법안의 수정된 내용에 대한 비평을 공공에 알리기에 이르렀다고 한다.
[참 고: http://europa.eu/rapid/pressReleasesAction.do?reference=EDPS/12/7&format=HTML&aged=0&language=EN&guiLanguage=en]

이러한 원인 중 가장 큰 부분을 차지하는 것은 다름아닌 법 집행기관들이 다루게 될 데이터 취급표준이 타 시행기관들에 비해 매우 빈약하다는 것에 기인하고 있기 때문이라고 한다. 다시 말하자면, 법 집행기관들에게 데이터보호를 위해 제안된 규제안들이 매우 취약하다는 것을 의미한다 할 수 있다.

결국 대다수의 상황에서 현재 제시된 규제안들로부터 자유로울 수 없게 됨으로 인해 데이터보호의 정당성을 인지할 수 없게 된다는 뜻이라고 볼 수 있다.

또한 유럽연합 지역을 벗어난 외부지역으로 개인정보를 이양 또는 양도하는 행위에 있어 몇 가지 문제점이 발견되기도 하였으며, 유럽연합 소속국가들 중에서도 데이터보호를 주관하는 부서들을 경시하는 듯한 인상을 풍기고 있다고도 한다.

새롭게 제안된 데이터보호안들이 법적 규제기관들의 권위를 세워주기에는 부족할 뿐 아니라 이를 시행해야 할 일반적인 의무사항까지도 강요하고 있지 않는 상황에서 데이터보호를 위한 다수의 규제 및 안전장치들이 제대로 효력을 발휘할 수 있을지 의문이 드는 상황을 맞이하게 되었다고 볼 수 있다.

게다가 법 집행기관들이 개인정보를 다루고 사용하는 데 있어 이를 수집하고자 하는 기본적인 목적 외의 부수적인 원인으로 개인정보의 사용을 허가하는 것에 대한 법적인 지침 또한 마련되어있지 않아 이를 시행하는 기관들 마저 혼란스러운 상황을 맞이하게 될 수 있다는 지적까지 나오고 있다고 한다.

이렇기 때문에 특정 사안에 대한 명백한 규제안들은 현재 법 집행기관들이 요구하고 있는 상황이지만, 일반적인 상황에서의 데이터보호수준을 요구하고 있지 않아 데이터보호수준은 전반적으로 매우 낮은 상황이라고 볼 수 있기도 하다.

일례로 유럽연합 내부에서 사업체를 운영하고 있는 사업자가 개인정보를 외부로 유출하고자 할 경우 명백한 위반사항이 발생할 수 있음이 문제점으로 지적되기도 하였다고 한다.

현재 유럽 전역의 데이터보호측정방법을 균일하게 적용할 수 있도록 하는 방안이 폭넓게 고려되어 환영받고 있는 입장이기는 하지만, 법적인 규제가 이를 실제 목적에 맞게 지원하기까지는 꽤 오랜 시간이 지나야 할 것으로 보인다고 한다. 유럽위원회의 역할 중 너무 과대한 부분이 데이터보호규제안들을 지속적으로 강요하기 위해 몰려있는 상황에서, 향후 유럽연합 국가들이 얼마나 조화롭게 데이터보호안을 시행하고 이어나갈 수 있을지 그 귀추가 주목되는 시점이라 할 수 있다.
반응형
:
Posted by 째시기
반응형
현행 대다수의 주요 카드사들 (Visa, MasterCard, American Express)이 안전결제를 지원하기 위해 사용하고 있는 PCI DSS(Payment Card Industry Data Security Standard)보안인증 표준이 해커들의 카드신용정보 유출 및 삭제를 온전히 방어하는데 역부족인 것으로 나타나 관련 내용을 조사해보고자 한다.

이번 보고서는 디지털보안연구소인 Kaspersky Lab社의 최신 뉴스서비스를 통해 발표된 보고서의 내용을 인용한 것이며, 아래 링크에서 해당 내용을 보다 상세히 확인해볼 수 있다;
[출처: http://threatpost.com/en_us/blogs/pci-compliance-no-real-obstacle-compromises-030112]

기존의 정보보안 기준으로는 카드사들의 사용자 계정 및 거래정보를 저장, 처리, 그리고 전달하는 모든 기업 및 조직들은 PCI DSS에서 규정된 내용 모두를 준수하고 유효 인증서를 매년 갱신해야 하는 것을 원칙으로 하고 있다고 한다.

결국 현재 고객들의 카드결제와 관련된 데이터를 다루는 유통 도.소매 기업들은 PCI DSS 표준을 차용할 것을 신용카드 회사들로부터 요구받고 있는 것이 당연시 되고 있는데, 이번 보고서에 따르면 현재의 표준안과 요구사항으로는 결제와 관련된 데이터를 보호하는 것을 100퍼센트 보장할 수 없는 것으로 나타났다고 한다.

PCI 인증 솔루션 제공업체인 Trustwave社의 보안연구소 책임자인 Rob Havelt씨는 PCI 인증네트워크가 각 개별 조직들의 네트워크에서 운영되기에 여러가지 보안취약성에 노출되어 해킹되기 쉽다는 견해를 내놓기도 하였다.

취약성을 발견해내서 이를 이용해 보안사고를 유발할 수 있는 헛점들이 지속적으로 발생하고 있으며, 이러한 헛점들이 사용자들의 사소한 실수를 통해 해커들에게 보안사고를 일으킬 수 있는 빌미를 제공하고 있기 때문인 것으로 나타났다.

만일 해커들이 특정 기관 및 조직으로부터 신용카드와 결제정보와 관련된 세부내용에 대한 정보를 빼내기를 원한다면, 흔히 알려져있는 일반적인 방식을 통해 네트워크에 접근해 말웨어를 유포시키고, 취약한 단순 암호사용자들을 집중적으로 공략해 정보를 유출시킬 수 있다는 얘기이다.

일단 네트워크를 사용하고 있는 특정 사용자의 정보가 유출되어 계정이 해킹되는 순간, 이를 통해 중요한 정보가 저장되고 있는 네트워크로 접속을 시도하게 되며, 이때 사용하는 해킹방식은 주소 결정 프로토콜(ARP) 캐쉬 메모리를 변조하여 정보를 빼내는 ARP스누핑공격이라 할 수 있겠다.
[참고: ARP 스누핑공격은 해킹 대상자의 고유 컴퓨터 주소인 MAC을 해커의 MAC주소로 변경하여 모든 데이터가 해커의 컴퓨터로 모니터링이 가능하게 만드는 방식이다. 특정 시스템에 ARP 위장기능을 가진 말웨어 또는 바이러스가 설치되면 동일 컴퓨터와 맞물린 네트워크 내 타 시스템에도 악성코드가 심어질 수 있게 된다]

이처럼 해커들이 네트워크 트래픽 일부에 접속할 수 있는 권한을 갖게 된 이후, 특정 기업 및 조직의 네트워크의 운영방식 및 보안체제를 이해하게 되면 그때부터 문제는 점점 커지게 된다고 볼 수 있다.

앞서 언급된 해킹유형들은 비단 새로운 것이라 할 수 없는 것이지만, 현재까지도 완벽한 보안을 이룰 수 없게 만드는 해킹유형이라 할 수 있다. 결국 사용자들의 각별한 주의와 관심이 요구되는 시점이라 보인다.
출처 : http://www.computing.co.uk/ctg/news/2156861/pci-compliant-networks-secure-payment-expert

KISTI 미리안글로벌동향브리핑2012-03-09

반응형
:
Posted by 째시기