목록IT World/Issue (5)
찬이네사진관
정부가 SNI (Server Name Indication)을 실행하며 굉장히 많은 후폭풍이 인터넷을 떠들석 하게 만들었다. 이중 여러가지 루머와 진실이 섞인채 돌고 있는데 가볍게 정리해보도록 하자 첫째 SNI는 검열이다? 이 질문에 관하여는 Yes이다. 검열이라는 것은 통제이다. 무엇인가 발매하고 보려고 하는 것을 강제적으로 막는 행위이다. 내가 원하는 사이트가 있지만 서비스 제공자가 원해서 막는 것이 아닌 중간에서 막는 것은 엄연한 검열이다. 둘째 이 사태는 모두 정부 주도이다. 반은 Yes 반은 No이다. 일단 이 서비스는 ISP 즉 인터넷 업자들이 제공하는 서비스이다. 인터넷 업자 특히 KT를 제외하고는 민영인만큼 (KT는 겉만 민영이긴 하지만) 안하려면 ISP에서 못하겠다하면 바로 취소 될 수 있..
가장 큰 P2P 플랫폼을 물어보면 가장 먼저 나오는 것이 토렌트이다. 영화, 드라마, 예능, 유틸리티 거기에 성인 컨텐츠까지 정말 없는게 없는 플랫폼이다. 토렌트는 서로서로의 데이터를 공유하는 것을 통해 다운 받는 방식으로 이루어진 플랫폼으로 나와 친구1이 만약 A 파일을 가지고 있다면 이를 토렌트를 통해 공유할 수 있다.만약 멀리사는 다운로더1이 A파일을 갖고싶다면 나와 친구1의 네트워크 상태를 보아 서로서로 파일의 일부를 전송하게 된다.다운로더 1또한 파일을 받게되면 입 딱 닫고 떠나는게 아니라 다른 다운로더 2가 A파일을 받을때 또 일부를 전송하게 되며서로서로 공유하는 것이 토렌트의 핵심이다.(그러기에 저작권법에 쉽게 위반된다.) 물론 당연한거지만 이때도 IP를 사용하여 서로서로 파일을 전송한다. ..
지난번 포스팅에 IoT및 클라우드 공격에 중간자공격(MITM) 방법에 대해 적었었다.이번기회에 MITM에 대해 알아보도록 하자 일단 MITM이란 관음증과 같은 해킹방법이다.먼저 중간자 공격을 하기 전에 해커는 통신에 끼어들어야 한다.먼저 A, B, H(Hacker)의 PC가 있다고 해보자A와 B는 서로 정상적인 통신을 하며 서로 대화를 하고 있는데 이때 H가 몰래 둘 사이를 엿듣기 시작한다.이때 네트워크 특성상 누군가 봐도 이상할 것 없으니 둘은 서로의 암호키를 이용해 서로서로 비밀의 이야기를 하려고한다. 그런데 H가 이 사실을 알고 A->B로 암호키를 요구할때 같이 난입해 B에게 A인척하고 암호키를 요구한다. 순진한 B는 H가 A인줄알고 암호키(b)를 H에게 보낸다. 또한 H는 거기서 그치지 않고 A에..
사이버 테러는 2018년에서 끝나겠는가 이제 곧 새로운 2019년이 오고 그에 따른 또다시 새로운 위협이 생길 것이다 이에 기업 맥아피는 2019년에 위협이 될만한 사항에 대해 예측 분석했으며 이와같다. 1. 사이버 범죄자들의 블랙마켓 형성총과 같은 무기만이 밀수되는 것이 아니다. 사이버 테러를 위한 악성코드 및 프로그램들도 블랙마켓에서 거래된다. 이를 악성코드 서비스(Malware-as-a-Service)라고 하는데 이들은 모듈식으로 공격요소를 팔고 있다.예를들어 총체적인 실행 프로그램을 구매하고 그곳에 원하는 악성코드만을 판매한다는 것이다더 쉽게 예를 들면 우리가 무기를 구매하기 위해 배를 한척 샀다 하지만 배만으로는 공격은 불가능하다 그러기에 대포도 탑재해야하고 총도 넣어야하는데 이와 같은 과정을 ..
보안 기업 노르마에서 2018년 보안관련 5가지 이슈를 정했다. 상세 정보는 다음번에 알아보고 큰 그림을 먼저 보도록 하자 1. 스펙터(spectre)와 멜트다운(meltdown) -올해 가장 큰 이슈중 하나인 스펙터와 멜트다운이다. 일단 스펙터와 멜트다운은 CPU 취약점을 말한다. 이들의 차이가 있다면 멜트다운은 인텔에서만 나타나는 증상이고 스펙터는 또다른 주요 cpu회사인 amd, arm, cpu에서 발견된 증상이다. 인텔은 멜트다운 이외에도 포어쉐도우(Foreshadow), TL블리드 등이 발견되어 심각한 보안의 문제가 많은 cpu로 낙인이 찍히게 되었다. 현재 소프트웨어를 통해 해결방법으로 일단락 되었지만 별도 마이크로프로세서의 재설계가 필요하다는 원천적 문제는 아직 해결되지 않았다.(결국 인텔은..