달력

4

« 2024/4 »

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
반응형
암호화 없이 하드 드라이브에 데이터를 숨길 수 있는 방법은 없다. 텍스트를 스크램블하기 위해서 암호를 사용하는 대신에, 이 방법은 데이터 조각의 위치를 조각하는 방법을 이용하고 있다. 이 방법은 160 기가바이트 휴대용 하드 드라이브에 20 메가바이트 메시지를 인코딩하는 것이 가능하다고 개발자들이 말했다. 이것은 데이터를 매우 잘 숨길 수 있기 때문에, 감지하는 것이 매우 복잡하다고 그들은 덧붙였다.

LA에 있는 USC(University of Southern California)의 Hassan Khan은 때때로 암호화를 피해야만 한다고 말했다. 왜냐하면, 이것에서 만들어지는 이해할 수 없는 말들이 결정적인 증거가 되어 숨겨야하는 것들을 보여주기 때문이다. 이와 같은 일들은 정보를 빼내려고 시도하는 사람들이 재앙을 만들도록 도와주게 되는 것이다.

그래서 잘 보이는 곳에 데이터가 숨어있는 스테가노그래피는 중요한 역할을 하게 된다. 일반적으로 비밀을 의미하는 데이터는 디지털 영상에 픽셀이 첨가되어지거나 인터넷 패킷의 전송시간을 변화시키게 된다. 그러나 이러한 기술들은 잘 알려져 있으며, 쉽게 감지되어진다고 Khan이 말했다. 그래서 파키스탄 이슬라마바드의 국립 과학기술대학의 동료들과 함께 그는 대안을 개발하고 있다.

그들이 개발한 기술은 하드 드라이브가 클러스터라는 수많은 작은 덩어리 속에 파일 데이터를 저장하는 방법이다. 운영체제는 모든 디스크에 이러한 클러스터들을 저장하고, 그럴 때마다 다른 파일 조각들 사이에는 자유공간(free space)이 만들어지게 된다.

Khan 과 그의 동료들은 파일 클러스터를 보장하는 소프트웨어를 작성하였다. 이것은 디스크 드라이브 컨트롤러 칩의 변동에 따라서 위치하게 되는데 일반적으로는 코드에 따라서 위치가 정해지게 된다. 모든 사람들이 알고 있어야 하는 것은 파일의 클러스터 위치가 인코딩되었다는 사실이다.

코드는 파일에서 연속된 클러스터가 하드 디스크에서 다른 것들과 인접하여 위치해 있는가에 달려있다. 만약 인접해 있다면, 이것은 비밀 메시지에서 2진수 1에 해당되어진다. 만약 연속된 클러스터가 디스크의 다른 위치에 저장되어져 있다면, 이것은 2진수 0에 인코딩된다. 이때 받는 사람은 파일의 클러스터 위치를 그들에게 말해주기 위해서 동일한 소프트웨어를 사용하게 되며, 메시지를 받게 되는 것이다. 연구자들은 그들의 소프트웨어 오픈 소스를 만들려고 한다.

“조사관들은 클러스터 조각 패턴이 의도적인 것이라고 말할 수 없다. 이것은 시간이 지남에 따라서 추가와 삭제를 반복한 것처럼 보여지게 된다.” 라고 Khan이 말했다. 하드 디스크에 있는 어떤 파일들이 전달되기 전에 수정되어지지 않는다면 이 기술이 잘 동작하는 것을 테스트할 수 있었다. “이 기술의 실질적인 강점은 완전히 꽉차있는 드라이브에서도 비밀 데이터를 추가할 수 있다는 것이다. 클러스터를 간단히 재정렬하여 그것이 가능하다.” 라고 Khan이 덧붙였다.

사람들은 이 기술에 대하여 매우 큰 인상을 받지만 제한점을 보게 된다. “이러한 종류의 스테가노그래피는 스파이, 경찰 또는 정보제공자들에 의해서 사용될 수 있다. 그러나 비밀 데이터를 담고 있는 USB를 교체함으로서 직접적인 접촉이 요구되어지는 것이 위험요소가 된다. 그래서 이것은 인터넷 스테가노그래피의 유연성을 부족하게 한다. 한번 비밀 데이터가 디스크에 포함되어지면, 그것은 수정하기 쉽지 않다.” 라고 폴란드 바르샤바대학의 스테가노그라퍼인 Wojciech Mazurcyk가 말했다.

그러나 이 그룹이 계획한 것처럼 비밀의 하드 디스크 소프트웨어 오픈소스를 만드는 것이 범죄자와 테러 그룹들의 사용을 막을 수 있을까?
“이것은 얼마나 보안 취약점이 공개되는가의 문제이다. 우리는 이것이 가능하다고 증명했다. 현재 보안기관들은 그것을 감지해내는 기술들을 만들 수 있다.” 라고 그가 덧붙였다. 그리고 그의 팀은 두 국가간의 정치적인 긴장 상태에도 불구하고 미국 또는 파키스탄 보안기관들의 보안 정보 개발에 관한 어떠한 언급도 하지 않았다.

이와 같은 스테가노그래피 기술의 사용은 점차 증가할 것이다. 도청하는 사람들은 누군가가 메시지를 암호화하고 있다는 사실로부터 더 많은 것을 알게 된다.” 라고 런던대학의 Fred Piper가 말했다.
반응형
:
Posted by 째시기
반응형
Georgia Institute of Technology(GIT) 연구원들은 음성 신호 내에 숨겨진 디지털 지문을 확인할 수 있는 인증 기술을 개발했다고 주장했다. 이는 음성 피싱과 같은 사기들을 막고 방지하는데 유용할 것이다.

호출자 ID가 신용카드 은행과 같은 믿을만한 호출자로 인식될 때, 보안 목적으로 패스워드를 달라고 요청하는 것이 일반적인 과정이다. 불행하게도, 범죄자들은 쉽게 호출자 ID를 위조할 수 있고 인터넷에서 사용되는 것과 같은 종류의 피싱 사기를 사용할 수 있다.

GIT 의 음성 인증 기술은 어떠한 휴대전화에도 추가되어 호출자의 ID를 100% 정확도로 인식하게 해줄 수 있다고 Georgia Tech Information Security Centre (GTISC)의 소장인 Mustaque Ahamad는 말한다. 그는 Patrick Traynor, Vijay Balasubramaniyan와 함께 이 프로젝트에서 작업했다. Balasubramaniyan에 의하면, 오디오는 최신 VoIP부터 무선 셀룰러, 전통적인 유선까지 음성 호출이 통과하여야 하는 각각의 네트워크의 종류와 수준을 알려주는 숨길 수 없는 흔적을 남긴다. 이 기법이 정확한 위치 또는 IP 주소를 알려줄 수는 없지만, 이전에 몇 번 통화를 했던 믿을만한 호출자인지를 인식할 수 있고 호출자의 전화가 호출자 ID가 알려주는 것과 다를 경우에 경고를 해줄 수 있다.

시스템은 사용되고 있는 전화와는 독립적으로 동작하고 이동통신사 또는 휴대전화 메이커들 측면에서는 특별한 행동을 필요로 하지 않는다. 대신에, 이 시스템은 연구원들이 "호출의 출처"라고 부르는 호출원과 라우팅 방식을 추적하기 위해 오디오상에 내장된 서명을 "탐지"한다.

"음성은 그것이 통과하는 네트워크의 세부내용을 포함한다. 이것이 수신단에서 호출의 출처를 결정하도록 하는 것"이라고 Balasubramaniyan은 말했다. "가령 오디오 패킷이 인터넷상에서 손실되었을 때, 손실된 채로 남아있지만, 사람의 귀에는 인식되지 않는다"고 Balasubramaniyan은 덧붙였다.
.
전화 통화는 네트워크 게이트웨이를 통과할 때마다 반복적으로 복호화/부호화가 이루어지기 때문에 인증하기 어렵다. 손실된 패킷들의 소리와 같은 이러한 감지할 수 없는 오디오 단서들을 종합함으로써, 연구원들은 Pindrop이라고 불리는 알고리즘을 만들었는데, 이 알고리즘은 수신통화들로부터 각각의 전화의 고유한 디지털 서명을 배우게 된다. 한 통화만으로도 Pindrop은 호출자를 90%의 정확도로 인식할 수 있다고 Balasubramaniyan은 말한다. 두 번의 통화를 통해 정확도는 96%로 향상되고 5번 통화가 이루어지고 나면, 연구원들은 Pindrop이 100%의 정확도로 호출자를 인식한다고 말한다.

연구원들은 또한 Pindrop의 기능을 확장하여 이전에 한 번도 받은 적이 없는 전화가 어느 나라로부터 왔는지를 인식하게 해주는 기능을 내장하는 것을 검토하고 있다. 지금까지 그들은 Australia, India, United Arab Emirates, United Kingdom, France의 연결로부터 오디오 통화 서명 간의 차이를 인식했다.
출처 : http://www.eetindia.co.in/ART_8800624417_1800001_NT_ea8cb0dc.HTM

KISTI 미리안글로벌동향브리핑2010-11-05

반응형
:
Posted by 째시기
반응형
이른바 양자역학의 원리에서 유래된 암호화 방식으로 하이젠베르크의 불확정성 원리를 응용화시킨 암호화 방식으로 정보통신산업의 새로운 암호학으로 주목받고 있는 양자암호 (quantum cryptography)는 은행권 및 연방보안기관들에서 주로 사용되고 있다.

하지만, 최근 노르웨이와 독일 연구진들에 의해 양자암호화장비들이 해킹되었다는 소식이 발표되어 그 보안성의 우수성에 대한 논란이 제기되어 관련 내용을 알아보고자 한다.

노 르웨이 및 독일 합작으로 수행된 이번 연구조사에 참여한 연구진들에 의하면, 양자 현상을 검출하는 감도가 우수한 광자 검출기(photon detectors)를 무선으로 조종하여 상업적으로 이용되고 있는 광다이오드 양자암호화 시스템을 이번 해킹에 사용하였으며, 이를 통해 통신채널을 도,감청할 수 있었다고 한다.

양자암호화의 보안성은 양자물리학으로부터 출발하였으며 현재 디지털 시스템에 적용되기 위해서는 적절한 방식으로의 차용이 불가피하다고 한다. 하이젠베르크의 불확정성 이론에 근거를 두고 있는 양자암호화 방식에서 도청을 가능하게 하기 위해 양자 암호통신 (Quantum Key Distribution) 방식이 사용되었으며, 이를 통해 양자비트를 보안키로 바꾸어 암호화 전송하곤 한다고 한다.

해킹을 성공적으로 수행해내기 위해, 연구진들은 양자검출기를 광학상태로 만들기 위해 밝은 조명을 사용하였으며, 이때 검출기가 기존의 레이저펄스와 양자신호를 간섭하게 됨으로서 검출이 불가능하게 되어버린다고 한다. 이러한 공격법이 빛을 전력으로 바꾸는 세미컨덕터 역할을 하는 광자검출시스템 (avalanche photodiode)을 사용하고 있는 대다수의 양자암호통신 시스템에 적용이 가능한 상태였다고 한다.

양자암호화 시스템이 해킹되는 방식을 자세하게 소개하며 어떤 방식으로 작동되는지에 대한 학문적, 실험적 사례는 7달 전에 양자암호화 시스템을 공급하는 업체와 공유되었으며 현재 아래 출처에서 확인할 수 있다고 한다.
[출처: http://www.iet.ntnu.no/groups/optics/qcr/hacking-commercial-quantum-cryptography-2010/]

현재 해킹에 성공한 연구진이 암호화 시스템을 보완할 수 있는 역탐지 기법을 개발하였는데, 역탐지 기법은 주로 표적을 탐지하기 위해 상대측이 보낸 전파를 방해하거나 역추적하여 전파 발신지를 추적하는 용도로 사용된다고 한다. 특히 군사용으로 주로 사용되고 있는 상황이며, 도청방지 및 시스템보안 분야에서 활용되고 있는 역탐지기법은 도.감청을 시도한 해커를 찾아내 시스템 네트워크 상의 취약성을 보완하기 위한 대응수단으로 활용되고 있기도 하다.

역탐지 기법의 보완을 통해 기실험까지 끝마친 상황이라고 하지만, 최적의 보안성을 자랑하리라 예상하던 양자암호화 시스템마저 보안취약성이 노출된 상황에서 앞으로 어떠한 대책이 마련될지 그 귀추가 주목되는 시점이라 할 수 있다.
반응형
:
Posted by 째시기