달력

4

« 2024/4 »

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30

'보안 관련/보안관련 이야기'에 해당되는 글 16

  1. 2011.09.01 새로운 단순 무선 보안 방식
  2. 2011.08.22 AES 암호 알고리즘 공격방법 발견!
  3. 2011.08.16 간단한 양자 암호 해독 방법
반응형
2011년 8월초, 컴퓨터 해커들의 정기 연례 모임중의 하나인 Def Con 컨퍼런스에서 비공식적으로 해당 컨퍼런스에서 참가한 참석자들의 셀룰러폰을 해킹하는 시연회를 가졌는데, 4G망을 사용하는 셀룰러폰의 상당수가 이와 같은 해킹에 무방비였던 것으로 나타났다. 이에 관한 보고서에서는 MITM(man-in-the-middle) 공격이 두가지 다른 무선기기간에 공격자들간의 상호작용이 이루어질 수 있는 것으로 다음과 같은 내용들이 나타나고 있다.

2011년 9월 개최되는 제 20차 Usenix 보안 심포지엄에서, MIT 연구진들은 무선 디바이스간의 연결을 자동으로 산출할 수 있도록 하는 보안 스키마를 선보일 예정인데, 본 스키마를 통하여 각종 MITM 공격에 효과적으로 대항할 수 있을 것으로 기대된다. 예전에는 이와 같은 공격에 대한 무력화 방안으로 주로 패스워드 사용이나 인프레이드 트랜스미터와 같은 부가적인 커뮤니케이션 메커니즘을 사용하곤 하였다.

MITM 공격은 주로 관계자들의 와이파이 기기로부터 이루어지기 시작하는데, MIT 연구진들은 와이파이 네트워크에 대한 자신들이 개발한 스키마의 효율성을 검증하는 작업을 실시하였는데, 원리적인 차원에서 MITM 공격은 일반적으로 특정 종류의 무선 연결 유형들을 공격하게 되는데, 이는 휴대폰이나 노트북과 같은 기기와 셀 타워나 와이파이 라우터와 같은 기지국간의 연결뿐 아니라 일반 휴대폰이나 무선 기기간의 연결 자체도 공격 대상으로 하게 되고, 의학기기나 손목에 부착되는 모니터 기기나 컴퓨터와 무선 스피커 시스템간의 연결망도 공격대상으로 하곤 한다.

두 가지 유형의 무선 시기들이 보안 연결 메커니즘을 수립하게 되면, 상호간에 암호화 관련키를 교환하게 되고, 전송에 있어서 암호화에 사용하는 독자 키를 산출하게 된다. MITM 공격에 있어서, 공격자들은 해당 연결망에서 특정 순간에 자신만의 키를 산출하게 되고, 원래의 키를 스왑하는 방식으로 방해 작업을 시도하게 된다. 이와 같은 공격이 성공적이면, 한 가지 이상의 기기들이 상호간에 오인이 발생하게 되면, 전송상황속에서 소위 인터셉트가 이루어지게 된다.

일반적인 패스워드 기반의 보호방식은 MITM 공격을 무력화시킬 수 있는데, 이는 항상 공격자가 이와 같은 패스워드를 알지 못한다는 전제에서 이루어지게 되는데, 항상 이와 같은 가정이 안전하게 이루어지지 못한다는 부분에 유념할 필요가 있다. 예를 들어 무료 와이파이 접속 망을 제공하는 호텔이나 공항과 같은 장소에서, 모든 인증 받은 사용자들은 동일 패스워드를 사용하곤 하는데, 이는 MITM 공격이 다른 사용자를 대상으로 언제든지 이루어질 수 있다는 점을 이야기하고 있는 부분이기도 하다.

더군다나, 일반적인 보통 컴퓨터들은 가정용 와이파이 네트워크에 알맞은 설정을 할 수 있도록 하는 방안이 충분치 않은 문제점들이 존재하게 되는데, 너무 단순한 패스워드를 설정하게 되는 경우에 있어서 많은 보안적인 문제들을 야기하게 만들고, 이는 푸시 버튼 설정방식을 사용하는데 있어서 문제점을 초래하도록 한다.

안전한 보안 링크를 설정하도록 만들기 위해서는, 사용자는 트랜스미터의 상단부에 버튼을 입력하거나, 무선 기기 상에 부응하는 가상 버튼을 입력하도록 하는 것이 필요하지만 MITM 공격에 대하여 완벽하게 안전하지는 못하다.

해당 솔루션 어느 것도 충분히 만족스럽지는 못하다고 새로운 보안 스키마를 개발한 관계자는 말하고 있는데, 이번에 개발된 스키마에 있어서 가장 중요한 부분 중의 하나는 서로 다른 필드들을 융합함으로써, 다양한 통찰력을 얻을 수 있었다는 부분에 있다. 이는 무선 커뮤니케이션 부분에서부터, 무선 시그널 관점에서 발생할 수 있는 세부적인 차원의 다양한 영역에 이르기까지 필요한 작업을 결합하여 사용할 수 있게 만든 것이다. 사용자가 무선 네트워크에 관한 이와 같은 속성들에 대한 접근을 올바로 취할 수 있게 된다면, 자신이 사용하는 네트워크의 안전성을 더욱 강화시킬 수 있을 것으로 기대된다.

MITM 공격에 있어서, 공격자들은 합법적인 전송사로부터 시그널을 추출하여야만 하는데, 이번에 개발한 연구팀의 새로운 시스템은 이와 같은 시그널 추출 시도를 탐지할 수 있는 새로운 방법을 개발하게 된 것으로 평가되고 있다. 암호화된 방법으로 전송을 수행한 후, 합법적인 전송자들은 수학적 운영방식으로 알려진 키 관련 일련의 숫자 스티링을 전송하게 된다.

해당키가 정상적인 방법으로 무선 시그널로 변환되게 되면, 라디오 단파의 진폭만큼 변화에 대한 인코딩이 이루어지게 되고, 해당 숫자의 두 번째 스트링이 인코딩되어, 일련의 방사와 사일런스를 발생시키게 된다. 공격자들이 합법적인 전송자의 키를 대체하도록 시도하게 되면, 발생하게 되는 신호에 대한 부응할 수 있는 일련의 작업들을 지원하게 되는데, 해당 시퀀스가 합법적인 원래 사용자와 다른 형태로 이루어지게 되고, 하나의 사일런스를 통하여 수신자들은 다른 사용자의 파열 값을 수신하게 된다.

오버래핑된 시퀀스 값들은 완전히 새로운 시퀀스로 수신자에게 제공되게 되고, 전송키와 부합하지 않는 경우에 MITM 공격으로 판명될 수 있도록 사용자에게 제공되는 것이다. 물론 이와 같은 과정 중에 있어서, 공격자들은 합법적인 전송 전체작업에 있어서 자신의 키를 전송하지는 않는다. 공격에 대한 수신자 자체를 변형시키도록 만드는 일종의 시그널을 요청할 수도 있다.

제4세대 휴대폰에 대한 MITM 공격에 관한 보고서가 아직까지 많은 사람들의 관심을 받고 있는 상황에 있고, 4G 기술 자체도 아직까지 다양한 기술적 관점들을 포괄하고 있는 애매모호한 단어이기도 하지만, 이번에 발간된 보고서의 내용을 비추어볼 때, 기존 휴대폰 보안 메커니즘이 MIT에서 이번에 개발한 보안 스키마의 혜택을 입을 수 있다는 점은 분명한 것으로 사료된다. 사용자들은 동일 프로토콜이 휴대폰 네트워크 전반에서 사용되고 있음을 유념하면서, 설계단계에서부터, 본 아이디어가 적절하게 사용될 수 있도록 하는 방안마련이 요구된다.
출처 : http://www.sciencedaily.com/releases/2011/08/110822111751.htm

KISTI 미리안글로벌동향브리핑2011-09-01

반응형
:
Posted by 째시기
반응형

미국 마이크로소프트와 벨기에 있는 루벤¬카톨릭대학의 연구자들이 널리 사용되고 있는 AES암호 알고리즘을 공격하는 방법을 발견하였다. 루벤¬카톨릭대학의 보고(Biclique Cryptanalysis of the Full AES )에 의하면 그들이 고안한 공격 수법은 종래 고려되어 왔던 속도의 3배에서 5배 속도로 AES 비밀 키를 복구(recovery)하는 것이 가능하다. 연구자들은 이 공격은 본질적으로 복잡한 것으로 기존 기술을 이용해서 간단하게 공격되지는 않는다고 주의를 촉구하고 있다. 실제로, 연구자들이 채용한 수법에 의하면 AES 암호 알고리즘을 해독하는 데에는 수 십억 년에 해당하는 컴퓨터 처리 시간이 필요한 것 같다. 그러나, 오랜 기간에 걸친 그들의 암호 해독 프로젝트가 내 놓은 성과는 지금까지 해독 불능이었던 AES 암호 규격의 방어벽에 처음으로 구멍이 열린 것이라고 말해도 좋을 것이다.
금융거래의 안전화라는 극히 중요한 처리에 적용되는 암호 규격을 평가하는 경우, 시큐리티 전문가는 암호화 알고리즘이 극히 악의적인 공격에도 견디어내는 능력을 갖고 있는 지를 판단한다. 지금 이 순간은 안전한 암호화 방법이라고 생각되는 기술일지라도 가까운 장래 등장하게 될 고속 컴퓨터나 수치 연산의 새로운 기술이 출현하는 경우에는, 용이하게 그 벽이 무너질지도 모르기 때문이다. 이번 조사에 의해서 AES 안전성의 한계도 지속적으로 떨어지고 있다는 사실을 알게 되었다고 시큐리티 전문가인 Bruce Schneier 는 자신의 블로그에 남겼다. 또한 Schneier 공격 수법은 항상 진화하고 있다. 이것은 결코 퇴화하는 일은 없다라는 미국 NSA의 전문가의 말도 블로그에 인용하고 있다                                          

http://www.schneier.com/blog/archives/2011/08/new_attack_on_a_1.html)
실행하기에는 대단한 노력이 필요하지만 연구자들이 확립한 공격 방법은 다양한 버전의 AES에 대해서도 유효하다. Microsoft Research Dmitry Khovratovich, 루벤¬카톨릭대학의 연구자인 Andrey Bogdanov , 파리에 있는 Ecole Normale Superieure (ENS) Christian Rechberger  3명이 이번 프로젝트를 완료하였다. Bogdanov Rechberger Microsoft Research 와 공동으로 프로젝트에 전념하기 위하여 대학을 휴학한 것 같다. 루벤¬카톨릭대학에 의하면, AES를 제안하였던 Joan DaemenVincent Rijmen도 이들 공격의 유효성을 인식하고 있다고 말하였다.
(Joab JacksonIDG News Service 뉴욕지국)( COMPUTERWORLD.jp 0819)


반응형
:
Posted by 째시기
반응형


도청자가 양자 암호 시스템으로부터 비밀 키를 쉽고 효과적으로 복사할 수 있는 방법이 독일의 물리학자들에 의해서 테스트되었다. 이 기술은 양자 코드 자체를 가로채는 것을 필요로 하지 않고 단순히 일련의 잘 정의된 약한 빛 펄스를 보내 수신자의 검출기를 막고 수신자와 송신자 사이의 암호화되지 않은 메세지를 듣는 것이다. 연구진은 또한 이런 허점을 막을 수 있는 비교적 간단한 방법도 제안하였다.

이 시스템은 수신자(밥)와 공유하는 키를 사용하여 암호화된 비밀 메세지를 보내는 송신자(앨리스)를 포함하고 있다. 키는 일련의 단일 포톤의 편극 상태를 이용하여 암호화 된다. 각 포톤들은 수평, 수직 또는 두 대각선 방향중의 하나인 네 개 방법들 중의 하나로 편극된다. 이론적으로, 이 방법은 제 3자(이브)가 도청할려고 하면 수신자의 측정에 영향을 미쳐 바로 노출되기 때문에 이런 도청으로부터 안전하다.

이런 접근 방법은 여러 상업적 암호 디바이스에 사용되며 금융 및 행정 업무에 제한적으로 사용되고 있다. 그러나, 원칙적으로 암호 해독해 내는 것이 불가능하지만, 그것은 여러 연구 그룹에 의해서 실질적으로 취약하다는 것이 밝혀지고 있다. 특히 수신자(밥)의 단일 포톤 검출기의 한계 때문에 더욱 취약한 것이다. 예를 들면, 지난달 싱가포르 국립 대학의 연구진은 밝힌 빛을 사용하여 검출기안의 아발란치 광다이오드를 조작하여 수신자의 측정을 변경시키고 그들의 존재를 노출시키지 않고 키를 훔칠 수 있었다.

다른 다수의 도청 기술처럼, 싱가포르 국립 대학의 크리스찬 쿠르트시에퍼(Christian Kurtsiefer)에 의해서 개발된 이 디바이스는 송신자에 의해서 보내진 키를 가로채어 수신자에게 재발송 하는 것을 포함하는 아주 복잡한 작동방법이다. 그러나 독일 뮌헨에 위치한 루드위크 맥시밀리언스(Ludwig Maximilians) 대학의 헤닝 비어(Henning Weier)에 의해서 수행된 새로운 연구는 그와 같은 가로채는 과정을 필요로 하지 않는다. 이것은 아발란치 광다이오드의 “사각 시간(dead time)”을 이용하기 때문이다. 이 사각 시간은 광다이오드가 포톤을 일단 관측한후 재충전에 걸리는 시간이거나 또는 단일-포톤 측정의 두 연속적인 간격 사이의 최소 시간으로써 일반적으로 적어도 50 나노초는 된다.

이 개념은 도청자가 수신자에 의해서 측정된 네 개의 방향 중의 하나로 편극된 광펄스를 수신자가 각 단일 포톤을 보내기 전에 통신 채널로 짧게 주입시키는 것이다. 특성 최소 세기 이상에서, 각 펄스는 도청자에 의해서 지정된 편극에 해당하는 수신자의 세개의 검출기를 유발시키고 수직하지 않은 두 개의 상태들도 교란시킨다. 각 펄스와 단일 포톤 사이의 지연이 광다이오드의 사각 시간보다 훨씬 더 작다면, 이런 세개의 검출기는 송신자의 포톤을 검출할 수 없게 될 것이다.

이것은 검출을 자유롭게 할 수 있는 수직 검출기만 남겨 놓는다. 이것은 수신자가 해당되는 펄스에 대해서 송신자에 의해서 선택된 것에 대해서 수직인 편극을 가진 포톤만을 측정할 수 있다는 것을 의미한다. 수신자가 송신자에게 오픈 채널을 통해 그가 검출한 포톤을 알려주면, 도청자는 해당하는 펄스의 편극을 쉽게 기록하고 결과적인 수직 편극의 연속은 비밀키와 동등하게 된다.

이 방법을 테스트하기 위해서, 연구진은 표준 송신자 및 수신자 장비를 실험실에 설치하고 약 1미터의 자유 공간을 통하여 교신하였다. 도청자는 송신자로부터 각 포톤보다 200나노초 먼저 펄스를 보내도록 시간이 설정된 두번째 송신기이다. 이것은 500나노초의 사각 시간안에 해당한다. 도청자 앞에 적당한 필터를 끼워 넣음으로써, 연구진은 예측한대로, 도청자가 훔친 키와 수신자에 의해서 기록된 것들 사이의 일치가 블라인딩 펄스(blinding pulse)의 세기를 향상함에 따라 커지는 것을 발견하였다. 그러나, 좋은 일치를 만들어내는데 필요한 최소 세기는 매우 높지 않았다.

연구진은 또한 그들의 해킹 방법에 대처할 수 있는 간단한 방법도 제안하였다. 연구진에 따르면, 그 솔루션은 수신자의 모든 네개의 검출기가 모두 연속적으로 활성화되게 하여 단일 포톤에 반응할 수 있도록 하게 하는 것이라고 하였다. 이것은 약간 더 많은 전자기술을 더함으로써 가능할 수 있다고 연구진은 말하였다. 이 그룹의 멤버인 바딤 마카로프(Vadim Makarov)는 뮌헨의 해킹 기술은 단순하고 우아하다고 기술하였다. 그러나 그는 약점도 있다고 말하였다.

수신자가 받아야 하는 모든 네개의 포톤중에서 세개를 차단하면 비트 속도가 보통 값의 사분의 일로 줄어든다. 비트 속도가 정상값에서 줄어들면 도청자가 송신자와 수신자를 속이는 것이 어렵게 될수도 있는 것이다. 그는 또한 ID Quantique 및 MagiQ에서 제작된 상업용 양자 키 분배 시스템에는 이런 공격을 할 수 없다고 지적하였다. 그러나 그는 많은 연구 시스템이 이런 공격에 취약하다고 말하였다. 그는 그들의 논문이 다른 연구자들이 그들 시스템의 디자인을 잘 이해하는 데 유용할 것이라고 덧붙였다.

첨부그림: 암호-해독 기술이 뮌헨 대학의 문장을 닮은 패턴을 가로채는데 사용하였다. 세 개의 다른 펄스 밝기를 사용한 도청자의 성공은 아래 판넬에 보여지고 있다. 왼쪽에 한개의 포톤 펄스는 성공적이지 못하지만 중앙의 다섯개 포톤과 오른쪽의 16개 포톤은 암호를 더 잘 도청할 수 있었다.

자료출처

작성일 2011-08-08

정보출처 http://physicsworld.com/cws/article/news/46734

반응형
:
Posted by 째시기