1. 블록체인
P2P 네트워크 분산 환경에서 peer들이 금융 거래 정보를 공동으로 관리하는 방식
1-1. 기술적 특성
- 탈중앙화: 원장을 제3자가 관리하는 것이 아닌 참여자들이 직접 관리함
- 투명성: 거래 기록을 참여자 모두가 감시함
- 불변성: 블록의 수정이나 삭제가 어려움
- 가용성: 한 노드가 잘못 되어도 계속 동작 가능
1-2. 기반 기술
- 분산 네트워크
- 채굴 정보가 각 노드에게 Broadcast되고, 51% 이상이 합의하여 블록을 승인함
- 암호기술
- 공개키 암호
- ECDSA 전자서명 알고리즘 활용
- 익명성: 익명의 공개키를 계좌 정보로 활용함
- 전자서명: 거래 정보의 무결성 보장
- 해시함수
- 블록의 무결성을 증명하고 새로운 블록의 Nonce 값을 찾기 위해 SHA-2 활용
- 채굴: 해시함수에 이전 블록 정보를 넣어 만족하는 결과값이 나오도록 Nonce 값을 유추하는 과정
- 거래내역 입증 간소화: 거래내역의 해시값을 누적하는 머클트리 구조의 루트 해시를 가져, 변조 유무 쉽게 판단 가능
- 공개키 암호
- 이중 거래 방지
- 총 통화량 확인
- The Logest Chain Wins: 중복 지출로 분기될 경우 길이가 길어지는 체인을 옳은 것으로 간주
- 합의 기법
- 작업증명 (PoW, Proof of Work)
- 비밀번호를 파악한 사람만이 가상통화 보상을 받음
- 비트코인, 이더리움 등이 채택
- 지분증명 (PoS, Proof of Staking)
- 지분에 따라 추가 발행되는 코인을 할당 받음 (이자 혹은 배당 개념)
- 작업증명 (PoW, Proof of Work)
1-3. 작동 원리
- 블록 헤더
- Version, Timestamp
- Previous block hash: 이전 블록헤더를 2번 해싱
- Merkle hash root: 현재 블록의 거래 해시를 2진 트리 형태로 구성할 때 루트에 위치하는 해시값
- Bits: 난이도 목표
- Nonce: 특정 목표값보다 낮은 값을 구하기 위한 카운터
- 종류
- 퍼블릭 블록체인: 누구나 참여할 수 있는 블록체인 (비트코인, 이더리움 등)
- 프라이빗 블록체인: 합의 과정에 참여하기 위해 사전 승인이 필요하며, 익명성이 없음
1-4. 블록체인 보안 위협 요소
- 프라이버시 문제
- 잊혀질 권리를 행사할 수 없음
- 키 도난 및 분실
- 키를 분실하면 공격자가 정상 참여자로 위장할 수 있게 되고, 자산 이전이 불가능해짐
- 가용성 저하
- 거래 유효성 확인을 모든 참여자가 수행하므로, 참여자가 많을 수록 처리 속도가 저하됨
2. 사물인터넷
다양한 사물 간 지능 통신이 가능한 인터넷
- 활용 분야: 스마트홈, 의료, 교통, 제조, 건설, 에너지 등
- 디바이스
- 다양한 프로세서 플랫폼을 사용하고 있음
- AES, HIGHT, SEED, ARIA, LEA 등의 암호화 운영이 가능해야 함
- 통신 및 네트워크
- 무선통신 프로토콜: ZigBee, Bluetooth, 6LoWPAN, Z-Wave, IEEE802.15.4, LoRA 등
- 6LoWPAN: IPv6를 사용, MTU에 대해 128-bit AES 사용 가능, IPSec 사용
- Z-Wave: AES 사용
- 디바이스와 IoT 게이트웨이 간 통신을 위한 경량 프로토콜
- CoAP: REST 프로토콜, DTLS에 기반
- MQTT: TCP 통신을 사용하는 경량 메시징 프로토콜
- 무선통신 프로토콜: ZigBee, Bluetooth, 6LoWPAN, Z-Wave, IEEE802.15.4, LoRA 등
3. 클라우드 보안
이용자가 IT 자원을 필요한만큼 빌리고 비용을 지불하는 컴퓨팅 서비스
초기 투자 비용이 없고, 낮은 유지 비용이 특징임
- 서비스 모델
- SaaS: 응용 SW를 제공
- PaaS: 개발환경 서비스 제공
- IaaS: IT 인프라 제공
- 가상화 기술
- 단일 물리 IT 자원을 다수의 논리적 가상머신으로 나누어 실행하는 기술
- 하이퍼바이저: 가상머신과 HW 사이에서 각각의 OS가 구동될 수 있도록 독립된 가상머신 환경 제공
- 다양한 OS 환경 구축이 가능하지만, 오버헤드가 발생할 수 있음
- 컨테이너 기술
- 프로세스별로 공간을 격리하며, 호스트 OS 자원을 공유함
- 게스트 OS를 설치할 필요가 없어 오버헤드와 요구 용량이 적음
- SecaaS 서비스 (Security as a Servise)
- SaaS의 일종으로, 보안 서비스 패키지를 의미
- 서비스 종류
- 신원 및 접근 관리
- 웹 보안
- 이메일 보안
4. 랜섬웨어
몸값(Ransome)과 소프트웨어의 합성어
데이터를 암호화해 인질로 금전을 요구하는 악성 프로그램
- 특징
- 대부분 윈도우 OS를 감염시키지만, 다른 OS 시스템에서도 감염 사례가 발견됨
- 워너크라이, 로키, 크립트XXX, 케르베르, 크립토락커, 테슬라크립트 등이 유명
- 일반 악성코드와 달리, 데이터를 암호화하고 복호화를 빌미로 가상통화 요구
- 감염 경로
- 신뢰할 수 없는 사이트 방문 혹은 드라이브-바이-다운로드
- 스팸 메일과 스피어피싱
- 파일 공유 사이트(P2P), SNS
- 예방 수칙
- SW와 백신을 최신 버전으로 업데이트
- 출처가 불명확한 이메일과 링크는 실행하면 안 됨
- 파일 다운로드 및 실행 주의
- 중요 자료는 클라우드 등에 백업
5. APT (Advanced Persistent Threat)
특정 대상을 장기간 지속적으로 공격
제로데이 공격처럼 알려지지 않은 취약점을 활용
- 특징
- 맞춤형 공격
- 낮고 느리고 지속적인 공격
- 구체적인 공격 목표
- 단계
- 침투(선행조사 후) → 검색(기업 정보) → 수집(기밀 정보) → 유출
- 침투 기법
- 스피어 피싱: 사기 이메일을 보내는 등 조직 구성원을 목표로 한 피싱 공격
- 드라이브-바이-다운로드 공격: 구성원이 방문할 가능성이 높은 사이트를 침해해 악성코드가 다운로드되도록 유도함
- 워터링 홀 공격: 주로 방문하는 웹 사이트에 제로데이 취약점으로 악성코드를 심어두어 감염시킴
- USB 메모리 스틱: 조직의 이동 동선에 악성 코드가 삽입된 USB를 방치함
6. 기타 최신 보안 주제
- 사이버 킬 체인
- 록히드 마틴사가 처음 사용한 용어로, 각 단계 중 하나만 차단되어도 사이버 공격이 실패로 돌아감
- 정찰 → 무기화 → 전달 → 취약점 악용 → 설치 → 명령 및 제어 → 목표 실행
- 공급망 공격 (Supply Chain Attack)
- 공급망: 서비스가 공급자로부터 소비자에게 전달되기까지의 시스템
- 공급망에 침투해 사용자에게 전달되는 SW나 HW를 변조하는 공격 (인프라 변조, 감염 제품 판매 등)
- APT 공격 그룹은 고도화된 공급망 공격을 채택하며, 랜섬웨어 배포에도 적합한 수단
- 대응 방안
- SW 공급 업체: 서버 관리 강화, Secure SDLC 가이드 준수, 취약점 점검
- 기업 및 기관: 가시성 확보(EDR 등), 최신 패치, 보안 교육