2015년 5월 27일 수요일

2015년 5월 21일 목요일

제조사가 내 스마트폰에 심어 놓은 '시크릿 코드'가 있다

자료 출처 : http://m.chosun.com/svc/article.html?sname=news&contid=2015052102282&d=2015052102282

#헤어진 애인에게 전화하고 싶은데 상대방 스마트폰 화면에 내 번호가 뜰까봐 부끄럽다. 그렇다면 #31#을 먼저 누른뒤 전 애인의 번호를 입력하고 전화를 건다. 말을 끄집어내기 어려우면 그냥 전화를 끊는다. 그래도 상대방은 내가 전화를 걸었다는 것을 알지 못한다. 전화기에 내 번호 대신 ‘발신번호제한’이란 표시만 뜨기 때문이다.

#같은 종류의 삼성 스마트폰이라도 내부에 들어가는 카메라 모듈은 제각각인 경우가 많다. 어떤 제품엔 소니가 만든 카메라가, 어떤 제품엔 삼성전기가 만든 카메라가 들어간다. 제품설명서 등 어디에도 내 스마트폰 카메라가 어느 회사 제품인지 명시돼 있지 않다. 내 카메라 내부 카메라 종류를 알고 싶다면 *#34971539#을 누른다. ‘CameraFirmware Standard’란 낯선 메뉴창이 뜬다. 메뉴 가운데 ‘ISP Ver Check’를 클릭한다. 갤럭시노트4로 직접 해보니 후면 카메라가 ‘소니 IMX240’라는 내용이 나온다. 제조사와 통신사가 케이스 안에 꼭꼭 감춰 둔 스마트폰의 속살이 드러나는 것이다.

스마트폰 제조업체들은 제품을 만들 때 입력하면 각종 정보를 볼 수 있는 비밀번호를 몰래 심어 놓는다. 모든 스마트폰에는 이렇게 샵(#), 별(*) 같은 기호와 숫자로 이뤄진 일반인들이 잘 모르는 비밀의 코드가 있다. 이른바 ‘히든 코드(hidden code)’ 또는 ‘시크릿 코드(secret code)’다. 주로 스마트폰 엔지니어들이 제품 성능을 점검할 때 사용한다.

이런 히든 코드가 얼마나 있고 어떤 기능이 있는지를 정확히 알기는 어렵다. 제조사가 공개하지 않기 때문이다. 취재 중 히든 코드에 대해 문의하자 한 제조업체 관계자는 “대외비라 절대 알려줄 수 없다”고 말했다. 심지어 “일부 히든 코드는 외부에 알려지면 변경해야 하는 것도 있다”는 설명이다. 히든 코드를 통해 부품 정보 등 제조사들이 숨기고 싶어하는 사실이 드러날 수 있기 때문이다.

또 일부 히든 코드는 불법적인 용도로 쓰일 위험도 높다. 실제로 스마트폰을 완전히 초기화하거나 문자·통화의 발신을 제한하는 히든 코드도 존재한다. 그래서 히든 코드가 너무 알려져 스마트폰 사용자들의 사생활이 위험해질 것 같으면 히든 코드를 바꾸기도 한다.

히든 코드는 스마트폰 기종, 제조사, 통신사, 국가마다 조금씩 다르다. 예를 들어 국내에서 개통한 삼성 갤럭시노트3·4나 갤럭시S4·S5에 *#7353#을 입력하면 음성, 스피커, 카메라, 블루투스, 가속도계, 근접 센서 등 성능을 시험해볼 수 있는 테스트 메뉴가 뜬다. 하지만 미국 스프린트 통신사를 통해 구매한 갤럭시노트3, 국내 통신사서 개통한 LG전자 G2·G3스마트폰, 애플 아이폰에선 이 히든 코드가 작동하지 않는다.

삼성전자 스마트폰에 충전기를 연결했는데도 충전이 안돼 배터리 고장이 의심된다면, *#0228#을 입력해서 확인할 수 있다. 충전이 잘 되는 중인지 배터리 상태는 어떤지 보여주는 ‘배터리 상태’ 화면이 뜬다. LG전자 스마트폰에선 작동하지 않는 히든코드다.

LG전자 스마트폰은 3845#*을 누르고 해당 스마트폰의 모델명에 들어간 번호를 누르면 숨겨진 메뉴가 나온다. 스마트폰 모델명은 어느 기종인지에 따라 다르다. 국내서 구매한 LG G3의 경우 3845#*400#, LG G2의 경우 3845#*320#을 클릭하면 된다.

아이폰에서 *#43#과 통화버튼을 입력하면 통화 중 걸려온 다른 사람의 전화번호를 보여준다. 하지만 안드로이드 운영체제를 쓰는 스마트폰에선 이런 기능이 작동하지 않는다.
제조사와 상관없이 어느 스마트폰이든지 단말기 식별코드(IMEI)를 알고 싶다면 *#06#을 누르면 된다. IMEI는 모든 휴대전화에 제조사가 부여한 고유한 번호다. 제조사가 다른데도 같은 히든 코드가 작동하는 이유는 2가지다. 안드로이드폰의 경우 구글이 미리 정해 놓은 히든 코드가 공통적으로 작동할 수 있다. 또 여러 제조사에서 스마트폰을 사가는 통신사들이 히든 코드를 통일하기를 원해 제조사들이 이에 맞추는 경우도 있다. 통신사들이 서비스를 위해 주로 사용하는 히든 코드를 제조사가 아니라 통신사가 정하는 것이다.

앱 개발자들 사이에선 안드로이드 운영체제에서 앱이 잘 작동하는지 테스트하기 위한 ‘개발자 옵션’ 메뉴를 찾는 방법도 이런 히든코드 가운데 하나다. 안드로이드 운영체제가 깔린 스마트폰의 ‘설정’에 들어가 ‘핸드폰 정보’ 메뉴에서 ‘빌드번호’를 7번 연속 터치하면 ‘개발자 옵션’ 메뉴가 나타난다.

일부 히든 코드는 일반 사용자에게도 매우 유용하다. 그러나 함부로 사용하다가는 실수로 스마트폰을 고장낼 수도 있다. 한 스마트폰 제조사 홍보담당자는 “히든 코드는 주로 스마트폰 성능을 시험할 때 쓰는 것”이라며 “사용자들이 본인 스마트폰에 있는 데이터를 지워버리는 실수를 저지를 수도 있기 때문에 사용에 신중해야 한다”고 말했다.

2015년 5월 20일 수요일

레저용 드론에 맞는 허용규칙 만들자

레저용 드론에 맞는 허용규칙 만들자

150m 이상 눈으로 볼 수 없으면 허가 받아야


http://news.mt.co.kr/mtview.php?no=2015042414570047515


드론은 군사목적으로 최초 개발됐지만 상업·레저 용도로 사용되면서 해외직구도 늘고 있다.일각에서는 드론이 범죄 목적으로 사용되거나, 타인의 프라이버시를 할 가능성이 있으므로 강력히 규제를 해야 한다고 주장한다.특히 우리나라의 경우 국가 안보와의 충돌문제도 해결해야 한다.상황이 이럼에도 우리나라는 아직 드론 출시 이전에 제정된 항공법과 항공사진 촬영 지침만으로 드론을 규율하고 있다.

드론은 항공법상 초경량비행장치로서 항공법의 규제를 받는다.(항공법 제2조 제28호, 제23조) 드론을 소유한 사람은 종류와 용도, 소유자의 이름을 국토교통부장관에 신고하고, 신고번호를 받아 비행장치에 표시해야 한다.(항공법 제23조 제1항) 다만 사업용이 아닌 12㎏ 이하의 드론은 신고하지 않아도 된다.(항공법 시행령 제14조 제5호) 즉 일반인들이 레저용으로 사용하는 12㎏ 이하 드론은별다른 신고를 하지 않아도 된다는 말이다.

문제는 드론의 비행지역이다. 드론을 조종하는 자는 드론을 눈으로 볼 수 있는 거리범위 내에만 조종해야 하며, 특히 비행금지구역 또는 150m이상 높게 드론을 날리려면 지방항공청장의 허가를 받아야 한다. 특히 수도권의 경우, 비행금지구역(P-73A, P-73B, P-518 = 서울 북쪽 군사시설이 있는 지역과 청와대를 중심으로 한 서울 중앙 지역)에서 드론을 날리려면 국토교통부의 사전 허가가 필요하다. 또 비행제한구역(R-75 = 서울 외곽 및 한강 이남 지역)에서 높이 150m이상 드론을 날리기 위해서는 국토교통부에 사전 허가를 받아야 한다.

아울러 ①낙하물투하 행위 ②인구밀집지역이나 사람이 많이 모인 장소 상공에서 인명, 재산에 위험을 초래할 우려가 있는 방법으로 비행하는 행위 ③안개 등으로 목표물을 육안으로 확인할 수 없는 상태에서 비행하는 행위 ④일몰 후부터 일출 전까지 야간에 비행하는 행위 등 조종사 준수사항을 위반하는 경우 최대 200만원의 과태료가 부과된다.(항공법 제183조 제5호)

카메라가 장착된 드론의 경우 일정한 공간에 지속적으로 설치돼 영상 등을 촬영하는 것이 아니므로 개인정보 보호법 제25조(영상정보처리기기의설치·운영 제한)가 적용되지는 않는다. 하지만 개인정보보호법 제15조(개인정보의 수집시 사전 동의)가 적용돼 개인정보처리자인 기업이 운용할 경우 촬영되는 사람들의 사전 동의를 받아야 한다. 또 국가정보원법 제3조 및 보안업무규정 제37조, 국가보안시설 및 보호장비 관리지침 제32조, 제33조에 근거한 ‘항공사진 촬영 지침서’에 따라 항공촬영 신청 및 허가를 받아야 한다.

미국의 경우에도 항공법과 관련된 규제는 우리와 거의 비슷하다. 미연방법전 40102(a)(6)호에 ‘항공기’ 정의에는 드론을 포함시켜 연방항공청의 까다로운 규제를 받도록 하고 있다. 

다만 미국은 드론과 관련된 규제를 개선하기 위해서 노력을 기울이고 있다. 2012년 2월 14일, ‘연방항공청 현대화 및 개혁법(FAA Modernization and Reform Act of 2012)’이 미국 의회를 통과했다. 이에 따라 2012년 9월까지 여섯 곳의 무인항공시스템 시험장을 세우고,(실제로는 2013년 2월에 건설) 연방관련 부서와 미국 국내외 기구들로 하여금 북극에서 연구 및 상업적 목적으로 하루 24시간 동안 무인항공시스템 운영을 허용하기로 했다.

특히 비행자격 인증 없이도 무인항공시스템의 안전한 도입이 가능하도록 기준과 규제를 마련한다는 계획 아래 필요한 연구 및 분석 데이터를 마련하도록 했다. 이를 위해 시험장 및 국가공역체계(National Airspace System) 사용 허가방안을 마련토록 하고, 올해 9월까지 ‘정부와비정부드론에 관한 최종 기준 및 규정’을 공표하기로 했다.

지난해에는 연방항공청(FAA)이 에이리얼 MOB, 헬리비디오 프로덕션 등 6곳의 할리우드 영화와 TV 프로그램 제작사에 상업용 드론 사용을 승인했다. 또 최근에는 콜로라도주메사카운티 등 고해상도 정찰용 경찰 드론 사용을 허용하기도 했다. 우리도 드론과 관련된 법제를 정비해야 할 때다. 순수 취미용 드론, 연구개발용 드론은 최소한의 안전수칙 하에서 편리하게 비행할 수 있도록 허용하고 상업용 드론 역시 합리적으로 허용해야 한다. 

드론의 사용 목적에 따라 군사용 드론, 상업용 드론, 농업용 드론, 레저용 드론 등으로 구분하고 카메라가 장착된 드론은 개인정보보호법의 적용을 받으므로 개인정보의 수집과 이용, 제3자 제공을 조화할 수 있는 기준을 정부가 마련할 필요가 있다. 이를 위해서는 관련 부처(국방부, 국가정보원,행정자치부, 국토교통부, 방송통신위원회, 미래창조과학부 등)가 협의해 보안에 문제가 없는 지역별로 허용비행고도에 대해서도 논의해야 한다. 또 국가안보나 사생활 침해가 없다면 드론 비행을 허용하는 방향으로 법 규정을 개선해야 할 것이다.

비행제한구역에서의 드론 운용에 대하여도 사전 허가형보다 사후 규제형으로전환하는 것이 바람직하다. 서울 및 주변지역에 인구의 절대 다수가 거주하고 있는 우리나라의 현실을 감안하면 비행제한구역(서울 외곽 및 한강 이남 지역)에서는 국토교통부의 사전 허가보다는 사후 규제 또는 민사상 불법행위 책임을 지게 하는 형태로 규율해 레저용 드론의 이용을 장려해야 한다.

우리나라는 IT 강국이 아니라, IT 인프라 강국이라는 말이 있다. 도처에 오래된 법규제가 신산업의 성장을 가로막고 있어 제조업과 서비스 산업이 발전하지 못하고 있다. 드론 관련 규제는 우리가 IT 강국으로 발돋움할 수 있는지 가늠하는 바로미터가 될 것이다. 


구태언 테크앤로 대표변호사



2015년 5월 13일 수요일

Sample Forensic Images for practice

http://www.hecfblog.com/2014/03/daily-blog-277-sample-forensic-images.html


One of things we built for the book 'infosec pro guide to computer forensics' was a set of images to practice each of the investigative how-to chapters. I used one as a Sunday Funday contest but at the time I was having problems putting them someplace where they wouldn't get taken down due to large bandwidth usage. Luckily this is no longer a problem thanks to mega and their very cheap and generous file sharing/hosting plans. So here are the forensic images we made for the book for you to download and try on your own. Having the book will help you understand the scenario/what to expect to find but you should be able to solve these images without any other information.


Chapter 11 Image - HR Cases (Porn)

Chapter 12 Image Scenario 1 - Administrator Abuse of privileges

Chapter 12 Image Scenario 2 - Administrator Abuse of privileges

Chapter 13 Image - Stealing Information

Chapter 14 Image - Internal Leaks

Chapter 15 Image- Keyloggers and Malware

Have fun, we will be posting up video walk through of these images and reports of results in the near future so you can learn how to solve them as well.

2015년 5월 11일 월요일

무선랜 보안

무선랜의 위험 요소 및 취약점
무선랜은 사용하기 편리하고 비용이 절감된다는 이점 이면에 위험 요소와 취약점을 갖고 있다. 기존의 유선 네트워크는 정보 전송을 위해 케이블을 이용하여 케이블은 외벽 역할을 하는 건물에 의해 보호된다. 따라서 해커가 유선 네트워크에 엑세스 하려면 건물의 물리적 보안층을 우회하거나 방화벽을 통과해야 한다. 반면 무선 네트워크는 통제할 수 없는 매체인 허공을 이용한다. 실제로 무선랜 신로는 건물의 벽, 천정, 창문을 통과해 건물벽 바같으로 이동할 수 있다.

또한 무선랜은 전파를 매체로 사용하기 때문에 누구나 트래픽을 '스니핑' 할 수 있는 공유된 매체일 수 밖에 없다. 보안이 설정되지 않은 무선랜 장치, 엑세스 포인트, 사용자 단말기 등에 다양한 전문화 도구와 툴킷을 사용한다면 해커들은 언제든지 데이터와 애플리케이션을 '스니핑'하고 무선 데이터의 암호화와 인증을 무력화할 수 있다. 


해커의 도구
현재 인터넷에는 무료로 사용할 수 있는 무선랜 해킹 도구가 널리 퍼져 있을 뿐만 아니라 매주 새로운 도구가 등장하고 있다. 인터넷에 공개되어 있는 다양한 해킹도구와 지침 중 해커들이 활용하는 대표적인 도구들로는 크게 무선랜스캐너 및 스니퍼 두구, 안테나, WEP 암호 해독도구, 인증 해독 도구 등이 있다.

NetStumbler와 Kismet와 같은 스니퍼 도구의 경우 GPS 정보를 이용하여 보안이 설정되지 않은 무선랜은 물론, 보안이 설정된 무선랜의 실제 위치를 정확하게 찾아낸다. 먼 거리의 무선랜과 연결할 때에는 장거리 상용 안테나를 이용하거나 Pringle 캔 또는 유사 금속 실린더로 자체 안테나를 구축하여 802.11 신호를 수신해 네트워크에 접근할 수 있다.

또한 해커는 WEPwedgile, WEPCrack, WEPAttack, BSD-Airtools, AirSnort 등의 도구를 이용하해 WEP 암호화 표준을 해독할 수 있다. WEB 암호화 알고리즘의 취약점을 악용하는 이러한 도구들은 무선랜 트래픽을 수동으로 관찰하여 패턴을 인식하는데 필요한 데이터를 수집하고 이 정보를 이용해 암호화 키를 해독한다.

이 외에도 THC-LEAPCracker와 같은 도구를 이용해 LEAP(Lightweight Extensible Authentication Protocol), PEAP(Protected Extensible Authentication Protocol) 등 널리 사용되는 포트기반 802.1x 무선 인증 프로토콜을 해독하거나 손상시킬 수 있다.

이러한 프로토콜은 물리적으로 안전한 환경에 구축되는 유선 네트워크에서 사용하기 위해 고안된 것으로 이러한 프로토콜이 제어되지 않는 공유 무선 환경에 배포되면서 스푸핑, 가로채기 공격, 인증 자격 증명 스니핑에 노출된다.

일반적인 무선랜 공격 유형
  • 악의적 또는 우발적 접속
    해커는 공격을 의심하지 않는 사용자 단말기가 잘못된 또는 스푸핑된 802.11 네트워크에 접속하도록 하거나 사용자 단말기의 구성을 변경해 애드혹 네트워킹 모드로 운영되도록 할 수 있다. 먼저 해커는 HostAP, AirSnarf, Hotspotter와 같은 프리웨어 해킹 도구나 상용도구를 이용해 랩톱을 소프트 액세스 포인트로 설정한다.
    공격에 노출된 사용자 단말기가 엑세스 포인트에 접속하기 위한 요청을 브로드캐스트하면 해커의 소프트 액세스 포인트는 이 요청에 응답해 두 장치를 연결하고 노출된 사용자 단말기에 IP를 제공한다. 이때 해커는 윈도우의 취약점을 파악하는 도구를 이용해 사용자 단말기를 스캔할 수 있으면 스파이웨어를 설치할 수 있다. 유선 네트워크에 연결된 경우에는 사용자 단말기를 이용해 다른 서버에도 액세스 가능하다. 사용자의 단말기들이 어떠한 액세스 포인트 또는 네트워크에 접속되었는지 알 수 없을 때가 많고 액세스 포인트의 인증이 이루어지지 않으므로 악의적인 액세스 포인트에 잘못 접속되기도 쉽다.
    이것이 개방형 상호접속시스템(OSI : Open System Interconnection) Layer 2(데이터 링크)의 취약점이다. Layer 3(네트워크) 인증으로보 이를 방지할 수 없으며 VPN을 사용해도 마찬가지이다. Layer 2dptj 802.1x 기반 인증을 사용하는 무선랜은 악의적인 접속으로부터 보호할 수 있지만 여전이 취약하다. 
  • MAC 스푸핑(ID 도용)
    허가된 사용자의 ID 도용은 무선 네트워크에 대한 심각한 위협 중 하나다. SSID와 MAC(미디어 액세스 제어) 주소가 PIN 역할을 하여 허가된 클라이언트의 ID를 확인해도 기존 암호화 표준으로는 안전하지 않다. 숙련된 해커는 허가된 SSID와 MAC 주소를 이용해 대역폭을 도용하고 파일을 손상시키거나 다운로드하고 전체 네트워크를 교란시킬 수 있다. 일부 기업에서는 인증에 허가된 단말기 MAC 주소 목록을 사용하여 무선랜을 보호한다. 이러한 방법으로 소규모 구축 환경을 어느 정도 보호할 수는 있지만 MAC 주소가 원래 이러한 용도로 만들어진 것은 아니다.
    암호화나 VPN을 사용해도 MAC 주소는 항상 공중에 노출되어 있다. 해커는 Kismet 또는 Ethereal과 같은 소프트웨어 도구를 이용해 유효한 사용자의 MAC 주소를 쉽게 알아낼 수 있다. 해커는 SMAC(Spoof MAC)과 같은 스푸핑 유틸리티를 이용하거나 윈도우 레지스트리 항목을 직접 변경해 자신의 MAC 주소를 공격 대상자의 MAC 주소로 변경하는 방식으로 ID를 도용한다.
    LEAP와 같은 802.1x 기반 인증 체계도 안전하지 않다. ASLEAP, THC-LeapCracker와 같은 도구를 사용하면 손쉽게 LEAP를 해독하여 ID를 도용할 수 있다. RF 모니터링을 사용할 경우, 인증 시도가 지나치게 많이 이루어진다면 해커의 악의적인 공격이 발생했다는 의미일 수 있다.
  • 메세지 가로채기 공격
    보다 정교한 공격 방법인 메시지 가로채기 공격은 공격 대상자의 단말기와 액세스 포인트 사이에 악의적인 단말기를 삽입하여 허가된 단말기와 액세스 포인트 간 VPN 연결에 침투하는 것이다. 이 공격은 유선 네트워크에서 일어나는 메시지 가로채기 공격과 매우 유사해 유선 네트워크 공격에 이용하는 도구를 그대로 이용할 수 있다. 해커는 SoftAP 소프트웨어를 사용해 무선 장치를 쉽게 소프트 액세스 포인트로 전환시키고 이 액세스 포인트를 통신 세션의 중간에 배치한다.
    메시지 가로채기 공격은 챌린지와 핸드셰이크 프로토콜을 이용해 실행하는 인증 해제 공격으로 보다 정교하게 진화됐다. 인증 해제 공격은 사용자와 액세스 포인트의 연결을 해제하고 사용자로 하여금 다른 액세스 포인트를 찾도록 한다. 이때 해커의 SoftAP 액세스 포인트가 실행되고 있기 때문에 사용자는 해커의 랩톱, PDA 등의 장치에 다시 연결된다.
    다음으로 해커는 다른 무선 인터페이스로 실제 무선랜에 연결해 모든 인증 트래픽을 실제 무선 네트워크에 전송하고 이를 알 수 없는 사용자는 해커를 통해 모든 데이터를 전송하게 된다. VPN은 OSI 모델에서 Layer 3에 연결을 설정하고 무선 네트워크는 VPN 아래의 Layer 1과 Layer 2에 위치하기 때문에 이러한 시나리오가 가능하다.
    무선랜 연결에 성공한 해커는 DSNIFF, Ettercap, IKEcrack 또는 다른 메시지 가로채기 공격 도구를 이용해 VPN 보안을 다운그레이드하거나 롤백하여 트래픽이 일반 텍스트로 전송되게 하거나 쉽게 해독할 수 있는 취약한 암호화 방식을 사용하게 만든다. 이는 IPSEC, PPTP, SSH, SSL, L2TP를 비롯한 대부분의 VPN 프로토콜에서 흔히 발생하는 문제이다. 
  • 서비스 거부공격
    DoS(서비스 거부) 공격으로 다운타임을 발생시키고 생산성을 저하시키기도 한다. Wireless LANJack이나 hunter_killer와 같은 DoS 공격에 사용되는 프리웨어 도구들은 쉽게 구할 수 있다. DoS 공격은 특정 사용자 단말기가 네트워크와 통신할 수 없게 하거나 특정 액세스 포인트가 단말기와 연결되지 못하게 한다. 또는 전체 네트워크 장치를 대상으로 감행되어 모든 무선랜 활동을 중단시키기도 한다.
    해커는 확장 가능 인증 프로토콜(EAP:Extensible Authentication Protocol)을 악용해 인증 서버를 대상으로 DoS 공격을 실행, 서버에 처리 요청이 쇄도하게 할 수 있다. 이 경우 유효한 사용자가 무선랜 접속을 위한 인증을 받지 못하고 기업 전체에서 서비스가 거부되는 혼란이 발생한다. 게다가 이로 인해 유선 네트워크도 중단될 수 있다.
  • 네트워크 주입공격
    새롭게 등장한 DoS 형태인 네트워크 주입 공격은 부적절하게 구성된 무선랜이나 제어되지 않는 액세스 포인트를 이용해 전체 네트워크를 공격한다. 액세스 포인트가 기업 네트워크에서 필터링되지 않는 부분에 연결되면 ‘Spanning Tree’(802.1D), OSPF, RIP, HSRP 및 기타 브로드캐스트, 또는 멀티캐스트 트래픽을 비롯한 네트워크 트래픽을 브로드캐스트한다. 이러한 패킷은 유무선 네트워크 장비를 다운시키는 공격을 유도하여 허브, 라우터, 스위치를 포함한 전체 내부 네트워크 인프라에 장애가 발생한다.
    이외에도 해커는 다양한 방식으로 무선랜 네트워크를 공격한다. Spanning Tree는 병렬 브리지와 다수의 이더넷 세그먼트로 이루어진 네트워크에서 루프 없는 이더넷 토폴로지를 제공하는 알고리즘이다. 해커는 무선랜 세그먼트에 트래픽을 주입함으로써 의도적으로 네트워크에 루프를 삽입해 트래픽을 증가시키고 네트워크 성능을 떨어뜨려 네트워크 응답을 중단시키는 방식으로 DoS 공격을 실행한다. 악의적인 스니퍼는 무선랜 액세스 포인트에 조작된 Spanning Tree 세션을 반향시켜 DoS 공격을 실행하고 액세스 포인트는 다른 내부 호스트에 패킷을 반향시켜 도미노 효과를 일으키기도 한다.
    라우팅 공격도 기업 DoS 공격의 좋은 수단이 되고 있다. 해커는 IRPAS나 라우팅 공격 도구를 이용해 네트워크에 가짜 라우팅 업데이트를 주입해 기본 게이트웨이를 변경하거나 라우팅 테이블을 손상시킨다. 게이트웨이로 필터링되지 않는 네트워크에 제어되지 않는 액세스 포인트가 있으면 네트워크가 이러한 공격에 노출되기 쉽다. 모토로라의 조사에 따르면 조사 대상 기업 중 20%가 이러한 공격에 취약한 것으로 드러났다. 
  • AP 및 무선공유기 환경설정 에러
    무선랜 AP의 컨피그에 종종 에러가 발생하기도 한다. 시장 조사 기관인 가트너(Gartner)에 따르면 대부분의 무선 보안 사고는 컨피그 에러가 발생한 장치때문이며 컨피그 에러의 원인으로 담당자의 실수, AP 관리 소프트웨어의 버그 등이 흔히 지적된다. 컨피그 에러가 발생한 AP가 매장이나 유통 센터에서 사용되면 해커가 이를 통해 네트워크에 액세스하여 내부 서버 및 애플리케이션을 공격할 수 있다. 이때는 확립된 정책을 토대로 무선 네트워크를 지속적으로 감시하는 것이 중요하다. 방화벽은 무선 장치의 구성을 파악하기 어렵기 때문에 허가된 AP가 해킹이나 우연에 의해 기본 설정 상태로 재설정되어도 문제를 감지하지 못한다. WLAN AP 및 인프라에는 정보 공개, 권한 확대, 고정된 인증 자격 증명을 통한 무단 액세스 등을 초래할 수 있다는 단점이 있다.

무선랜 보안 위협으로부터 대응방법
  • 외부 무선단말기(AP 및 무선랜 탑재 단말기)의 차단
  • 무선랜을 이용한 통신의 보안(인증, 암호화 및 VPN)
  • 네트워크 트래픽에 대한 24x7 실시간 모니터링
  • 무선침투방지시스템 고려

자료출처 : 정보보호21c 2010. January, March

2015년 5월 8일 금요일

[뉴스] 가상화폐, 돈 세탁 창구인가 금융 약자 최후의 보루인가

자료출처 : 한국일보(http://www.hankookilbo.com/v/279dffd5868b46dfa966090e7debc4c6)

"리버티 리저브社, 60억달러 돈 세탁"
이메일 주소만 있으면 계좌 개설
신불자도 금융거래 이용 가능하지만
범죄자 위한 거대한 은행으로 변질
세계 범죄자금 세탁 허브로 떠올라
가상화폐는 시대적 조류
기존 금융시스템에 정착방법 찾아야



리버티 리저브를 통한 도난 신용카드번호 거래 과정

국가안보 관련 범죄를 수사하는 미국 비밀경호국(US Secret Service)가 2011년 10월 전격적인 검거 작전에 돌입했다. 목표는 미국 시민 약 2억명의 개인정보를 불법 거래하는 베트남 남성 휴 민 엔고. 수천명의 범죄자들이 이름과 출생날짜, 사회보장번호 등을 담은 개인정보를 엔고로부터 구입한 후 이를 신용카드 개설과 불법 대출, 세금 탈루 등에 이용했다.

비밀경호국은 엔고를 검거하기 위한 방법으로 실제 개인정보를 구매하려는 범죄자로 위장해 접근했다. 꼭꼭 숨은 엔고의 꼬리를 잡기위해 거래현장으로 불러내거나 금융 정보를 얻어내 추적하기 위해서였다. 그런데 비밀경호국이 돈을 입금할 그의 은행계좌를 요구하자 엔고는 이메일을 통해 짧은 답변을 보내왔다. ‘LR : U8109093로 돈을 보내주시오.”

숫자 8개는 엔고의 계좌번호이고 LR은 가상화폐인 ‘리버티 리저브’(Liberty Reserve)였다. 리버티 리저브를 거래하는 가상 은행을 통해 입금과 출금, 자금이체 등이 가능한 것. 리버티 리저브 거래에서 개인 사용자에게 요구되는 정보는 이메일 주소 단 하나뿐이다. 불법 거래에서 흔적을 남기지 않길 원하는 범죄자들에게 최적의 거래통로인 셈이다. 이를 계기로 미 검찰은 리버티 리저브에서 벌어진 자금 세탁 실체를 조사했는데, 리버티 리저브를“지하 범죄세계를 위한 거대한 은행”이라고 결론 지었다.

가상화폐를 이용한 서비스는 점차 전세계적으로 활성화하고 있는 추세다. 이에 따라 범죄자들의 자금 추적도 점점 어려워지고 있다. 가상화폐라는 새로운 시대의 조류가 밀려오고 있는 상황에서 이를 어떻게 현실에 안착시켜야 할지 고민이 커지고 있다.

버티 리저브 목적은 ‘곤궁한 시민들을 위해’

2013년 5월 24일 리버티 리저브의 인터넷 홈페이지가 갑자기 폐쇄되자 전세계 범죄자들은 공황상태에 빠졌다. 불법 거래 통로가 막힌 것은 물론 리버티 리저브에 막대한 불법 자금을 입금해 두었던 범죄자들은 하루 아침에 재산이 허공으로 사라진 것이었다. 리버티 리저브 서비스를 이용하는 사용자는 전세계에서 100만명을 넘었다. 리버티 리저브가 재개될 조짐을 보이지 않자 모든 관심은 한 사람에게 집중됐다. 바로 리버티 리저브 서비스의 설립자인 아서 부도프스키(42)였다. 이 모든 일을 시작한 그만이 사태를 해결할 열쇠를 쥐었기 때문이었다.

부도프스키는 1973년 우크라이나 수도 키예프에서 태어났다. 어머니는 세탁기를 만드는 공장에서 회계 담당자로 일했고, 아버지는 부도프스키가 2살 때 어머니와 이혼하고 집을 나갔다. 부도프스키는 어머니 손에서 외롭게 자랐고 수줍음이 많고 조용한 아이였다. 어머니가 재혼을 하면서 미국 뉴욕주 브룩클린으로 이민을 갔을 때 부도프스키는 17살이었다. 미국으로 온 그는 심각한‘외부 혐오증’(outside phobia)이란 정신병을 앓기 시작했다. 길거리에만 나서면 멀미와 구토를 느꼈다. 집안에만 틀어박혀 있는 부도프스키에게 유일한 탈출구는 컴퓨터였다. 부도프스키의 어머니인 이리나는 “아들은 하루 24시간 내내 컴퓨터 앞에 앉아 있었다”면서 “부도프스키가 컴퓨터 전문가로 일을 시작하면서 그의 병도 낫기 시작했다”고 말했다.

부도프스키의 인생은 러시아계 친구인 블라디미르 카츠를 만나면서 급변했다. 이들은 1990년대부터 전세계를 휩쓸기 시작한 컴퓨터 열풍에 심취해있었고 특히 가상화폐(digital currency)에 관심이 많았다.

가상화폐를 전자 상거래에 처음 도입한 사람은 미국 플로리다에서 방사선 종양학자로 일하던 더글라스 잭슨이었다. 잭슨은 1996년 ‘이 골드’(e-gold)라는 가상화폐를 만들었는데, 가상화폐와 금을 연동시키는 금태환(金兌煥)제를 이용했기 때문에 이 골드는 금융시장의 급격한 환율 변동에 영향을 받지 않는다는 장점이 있었다. 부도프스키와 카츠는 2002년에 ‘골드 에이지’라는 가상화폐 교환소를 사들여 이 골드를 현금과 교환해주고 2~4%의 수수료를 챙기는 것으로 본격적으로 사업에 발을 들였고, 이는 독자적인 리버티 리저브 서비스 설립으로 이어졌다. 부도프스키는 리버티 리저브를 미국 달러와 연동해서 자산 안정성을 높였다.

부도프스키는 “은행계좌나 신용카드를 가질 수 없는 곤궁한 처지에 있는 사람들이 전세계에 25억명 가까이 된다”며 “현대 금융시스템에서 배제된 그들이 리버티 리저브를 통해 편리한 금융 서비스를 이용할 수 있도록 해주고 싶었다”며 리버티 리저브 서비스를 만든 이유를 설명했다.

세계 범죄자들의 뒷거래 자금 통로로

하지만 리버티 리저브 서비스는 부도프스키의 포부처럼 운영되지만은 않았다. 2001년 미국에서 9ㆍ11 사태가 발생하면서 미 행정부는 테러리스트와 범죄자들에게 악용될 수 있는 은밀한 자금 세탁과 유통을 심각한 안보 위협으로 여기기 시작했다. 이에 따라 미 의회는 2001년 애국법(Patriot Act)을 통과시켜 재무부의 허가를 받지 않은 자금 거래를 엄격하게 규제했는데 리버티 리저브도 여기서 예외가 될 수는 없었다. 결국 부도프스키는 리버티 리저브의 본사를 세금회피 지역으로 유명한 코스타리카에 설립해 미국의 법망을 피했다. 부도프스키는 “기존 금융 시스템에서 탈피한 가상화폐의 자율성을 보호하기 위해서는 어쩔 수 없는 조치였다”고 설명했다.

그러나 미 정부는 부도프스키가 범죄적 의도를 지녔다고 판단했다. 코스타리카는 전세계 범죄자들의 자금 세탁으로 유명한 국가다. 비영리 금융감시 단체 글로벌파이낸셜인테그리티(GFI)에 따르면 코스타리카의 자금세탁 규모는 2006년 54억달러에 달했고, 2012년에는 216억달러까지 치솟았다. 자금 거래에서 개인정보를 요구하지 않는 리버티 리저브가 코스타리카에 둥지를 트는 순간 전세계 범죄 자금 세탁의 허브로 떠오를 것은 분명한 일이었다.

또 부도프스키는 본사는 코스타리카에 두면서도 자금 거래 등을 처리하는 컴퓨터 서버는 네덜란드에 설치했고, 컴퓨터 프로그래머들은 우크라이나에서 고용했다. 사실상 리버티 리저브를 다국적 기업으로 만들어 미국 등 특정 국가의 범죄 수사를 어렵게 만든 셈이었다. 코스타리카는 국제적 협약에 따른 범죄인 인도 정책에도 동의하지 않았기 때문에 미국 시민권자인 부도프스키도 코스타리카에 있는 한 미국으로 송환될 염려도 없었다.

특히 가장 의심스러운 점은 부도프스키가 자신이 리버티 리저브의 소유주임을 철저히 숨긴 사실이다. 부도프스키와 함께 리버티 리저브를 설립했던 친구 카츠는 2009년 막대한 퇴직금을 받고 회사 일에서 손을 뗐다. 부도프스키가 리버티 리저브의 단독 소유주가 된 것이다. 그러나 부도프스키는 ‘에릭 팔츠’라는 가명으로 사업 활동을 하며 본사 직원들에게조차 자신의 진짜 이름을 알리지 않았다. AP는 “리버티 리저브는 자금 세탁 혐의로 미 재무부의 주목을 받고 있었다”면서 “부도프스키는 수사망이 좁혀올 경우를 대비해 리버티 리저브와 자신의 관계를 숨기고 싶었을 것”이라고 지적했다.

결국 다국적 금융범죄를 조사하기 위해 설립된 미국의 글로벌 불법금융팀(GIFT)은 2011년 리버티 리저브를 세계 최대의 자금세탁 기업으로 지목하고 작전에 돌입했다. 코스타리카에서 나오지 않던 부도프스키가 2013년 5월 모로코로 휴가를 떠나자 GIFT는 이 틈을 이용해 경유지인 스페인 마드리드에서 그를 전격 체포했다. 이후 미국 정부는 코스타리카 정부의 협조를 얻어 리버티 리저브 본사 등에 대한 전방위 압수수색을 벌였다. 조사결과 리버티 리저브의 개설 계좌 중 32개는 대규모 도난 신용카드 거래와 관련돼 있었고, 117개는 금융 다단계 투자 사기인 ‘폰지 범죄’에 이용됐다는 것이 드러났다. 부도프스키는 올해 말 미국 법원에서 열리는 재판에서 30년 징역형을 선고 받을 것으로 예상되고 있다.

리버티 리저브 폐쇄 이후 남은 과제

리버티 리저브가 범죄자금 세탁 창구라는 악명을 떨치게 됐지만 가상화폐가 남긴 금융거래 편의성 등의 가능성은 과소평가되지 말아야 한다는 지적이 많다. 사실 리버티 리저브 뿐만 아니라 많은 다국적 대형은행들도 폰지 범죄 등에 이용되고 있는 게 현실이다. 또 미국 검찰은 리버티 리저브가 총 60억달러(약 6조4,872억원)의 범죄 자금을 깨끗한 돈으로 세탁했다고 주장했지만 이에 대한 명확한 증거는 내놓지 못했다. 이에 대해 부도프스키는 “리버티 리저브를 범죄에 악용하는 사람들은 전체 이용자 100만명 중 극소수에 지나지 않는다”고 반박했다.

특히 부도프스키는 최근 미국에서 급격한 세력 확장을 보이고 있는 송금 전문업체 웨스턴 유니온(Western Union)이야말로 범죄단체의 최대 자금 창구로 활용될 것이라고 경고했다. 웨스턴 유니온은 900달러 이하 거래에서는 어떠한 개인정보 확인도 요구하지 않기 때문에 범죄자들이 뒷거래를 하기에 용이하다는 지적이었다. 실제 가상화폐 서비스는 별다른 정부 감시 없이 이뤄지기 때문에 계좌 잔액 등의 조작이 벌어질 가능성이 크고, 마찬가지로 언제든지 돈이 휴지조각으로 변할 수 있을 정도로 금융 신뢰성이 떨어지기 때문에 범죄자들이 가상화폐보다는 정부의 인증을 받는 송금업체들을 더 이용한다는 것이다.

이런 이유에서 부도프스키는 가상화폐를 범죄자금 세탁의 온상처럼 여기는 것은 편견일 뿐이라고 주장한다. 그는 가상화폐를 통한 자금거래는 이제는 거부할 수 없는 시대적 조류인 만큼 리버티 리저브처럼 가상화폐 서비스를 폐쇄하는 것이 답이 돼서는 안 된다고 지적하고 있다. 부도프스키는 “신용불량자 등 기존 금융 거래를 이용할 수 없는 사람들에게 리버티 리저브는 최후의 보루”라면서 “가상화폐를 이용한 금융시스템을 기존 금융질서에서 배제하는 것이 아니라 현실에 정착시킬 방법을 찾아야 한다”고 뉴욕타임스에 밝혔다.

김현우기자 777hyunwoo@hk.co.kr

2015년 5월 6일 수요일

중국 유명 온라인 쇼핑몰 업체 현황

타오바오(알리바바)
세계 3위 온라인 도매업, 회원수 4억5천만명, 11월11일 솔로데이 기획으로 유명세

글로벌 티몰(알리바바)
중국 1위 B2C사이트, T몰 내 해외 직구 사이트 운영, 알리페이 결제

웨이핀후이
vip.com 온라인 특가 판매 전문 유통 채널, 1억명의 회원과 1만3000여개 브랜드 운영.

쑤닝이거우(쑤닝)
유통 거물 쑤닝이 2005년 구축한 인터넷 쇼핑몰, 2013년 기준 연 매출 284억위안

진둥닷컴(텐센트)
중국 내 온라인 상거래 2위 업체, 해외 직구를 위한 JD글로벌 사이트(JD닷컴) 개설

바이두
중국 내 최대 검색엔진 사이트로 2015년 5월 온라인쇼핑몰 바이두몰 런칭

콰징퉁
중국 상하이 시범운영 자유무역구에서 2013년 12월 정식 출범. 현대, 덱케 등이 입점

판커청핑
카테고리 킬러형 전문 패션 쇼핑몰

아마존닷컴 차이나
2014년 10월 해외구매 서비스 시작, 연간 배송 2천만건 이상

큐텐
글로범 오픈마켓, 최근 중국 인터넷 시장 공략을 위해 KOTRA와 온라인 한류관 MOU 체결

2015년 5월 5일 화요일

파이썬(Python)의 이름의 유래

파이썬(Python)이라는 이름은 원래 그리스 신화에서 나오는 '파르나서스(Parnassus)' 산에 살고 있는 거대한 뱀의 이름으로 태양신 아폴로에게 죽임을 당하는 신화 속의 동물이다.

파이썬을 다루는 여러 교재와 사이트에서 큰 뱀을 마스코트와 같이 내세우고 있지만 파이썬이라는 이름이 생긴 배경은 사실 그리스 신화와는 무관하다.

그 이름의 유래는 파이썬을 개발해낸 로섬(Rossum)이 열렬한 팬이었던 'Monty Python's Flying Circus'라는 영국 BBC 방송의 코미디 시리즈의 이름에서 따온 것이라고 한다.

파이썬(Python) 속도 최적화 기법

파이썬 코드의 속도를 올리는 방법에는 수많은 트릭들이 존재한다. 그러한 부분은 C로만 작성하는 것을 고려하기도 한다.

한가지 알아둘 것은 함수와 메소드 호출은 다소 힘이 든다. 만일 순수하게 인터페이스를 인스턴스 변수들을 가져오는 것으로 설정하거나 다른 메소드를 호출하지 않는 수많은 작은 함수들로 디자인했다면 좀더 직접적인 방법 즉, 인스턴스 변수들로의 직접 접근 사용을 고려해볼 수 있을 것이다.

표준 파이썬 모듈 프로파일을 보면 프로그램에서 어느 부분이 시간을 가장 많이 소비하는지 찾아낼 수 있다. 한가지 기억해야 할 점은 다른 프로그래밍 경험에서 얻은 수많은 표준 최적화 방법들은 파이썬에서도 잘 적용된다는 것이다.

예를 들어 커널 시스템 호출의 과부하를 피하기 위해 출력을 조금씩 사용하는 것보다 많은 양을 사용하는 것이 빠르다. 그러므로 모든 출력을 한번에 기록하는 CGI 스크립트는 출력을 수많은 작은 조각들로 기록하는 것보다 확실한 속도 향상을 가져올 것이다.

파이썬(Python) 프로그램 암호화

파이썬으로 만든 프로그램에 데이터를 입력할 때 암호기능을 설정하려면, crypt 모듈을 사용하면 된다. 이 모듈은 유닉스 전용 모듈이지만 리눅스에서도 사용 가능하다. 사용방법은 다음과 같다.

crypt(word, salt)
Example ------------
import crypt
pw = 'abcd1234'
crypt_pw = crypt.crypt(pw, 'xx')

위에서 abcd1234의 길이는 사용자 임의로 정할 수 있으며 여기서 'xx'는 암호 입력시의 표현 값으로 암호화가 완료된 후 데이터를 입력하기 위한 암호를 삽입하면 우리가 인터넷 서비스 등에서 흔히 볼 수 있듯이 암호화된 글자로 대체되어 표시되는 것이다.

파이썬(Python)용 디버거

파이썬 라이브러리 레퍼런스 메뉴얼에 기록되어 있는 pdb 모듈은 기본적으로 파이썬의 훌륭한 디버거이다. 또한 예제로 pdb용 코드를 사용해서 디버거를 작성할 수도 있다.

Pythonwin은 pdb에 기반안 GUI 디버거도 사용할 수 있으며, color breakpoint와 Pythonwin이 아닌 프로그램들도 디버깅하는 것을 포함하는 일부 기능들이 있다.

이 레퍼런스는 파이썬 사이트(http://www.python.org/ftp/python/pythonwin/pwindex.html)에서 찾을 수 있다. Pythonwin의 최신 버전은 엑티브파이썬(ActivePython)의 일부분으로 사용할 수 있다.

리차드 울프(Richard Wolff)는 Pydb라는 pdb의 수정된 버전을 만들었으며, 이것은 유명한 데이터 디스플레이 디버거 DDD와 함께 사용하기 위한 것이다. IDLE이라는 대화형 개발 환경은 표준 배포본의 Tools/idle에서 찾을 수 있다. 

Reentrancy Attack: 블록체인 스마트 컨트랙트의 치명적인 취약점

블록체인 기술이 전 세계적으로 주목받으면서 스마트 컨트랙트(Smart Contract)의 사용이 급격히 증가하고 있습니다. 하지만 그만큼 보안 취약점도 함께 늘어나고 있는데, 그 중에서도 Reentrancy Attack(재진입 공격)은 매우 치명적이고...