네트워크에 해당하는글 13


방화벽은 외부에서 유입되는 네트워크 트래픽이 컴퓨터에 들어오지 못하도록 차단한다. 방화벽의 중요성을 알려주는 단적인 사례로 20038월 패치하지 않은 윈도 XP 운영체제에서 방화벽 없이 인터넷에 연결하면 윈도 XP 네트워크 서비스 취약점을 악용하는 Blaster 웜이 몇 분 안에 시스템을 감염시킬 수 있었던 경우를 들 수 있다.

 

이러한 방화벽에는 하드웨어 방화벽과 소프트웨어 방화벽이 있으며 라우터는 하드웨어 방화벽의 역할을 하는 반면 소프트웨어 방화벽의 경우 윈도 운영체제에 기본으로 내장돼 있으며 제3자 솔루션을 사용할 수도 있다. 그런데 라우터를 통해 하드웨어 방화벽이 이미 구비돼 있다면 별도의 소프트웨어 방화벽이 필요한지가 문제된다.

 

 

라우터의 하드웨어 방화벽 기능

 

가정용 라우터는 네트워크주소변환(network address translation, NAT)을 통해 인터넷서비스제공자(internet service provider, ISP)가 부여한 단일 IP주소를 가정 내 여러 컴퓨터에서 공유 사용할 수 있도록 한다. 이 때 인터넷에서 유입되는 외부 트래픽이 라우터에 도달하면 라우터는 해당 트래픽을 어떤 컴퓨터로 보내야 하는지 모르기 때문에 그 트래픽을 폐기한다. 결과적으로 NAT는 외부 요청이 컴퓨터에 도달하지 못하도록 차단하는 역할을 하는 셈이다.

 

라우터에 따라서는 설정변경을 통해 특정한 유형의 트래픽이 나가지 못하도록 할 수 있다. 또한 포트포워딩(port-forwarding)을 통해 라우터가 일부 트래픽의 유입을 허용하도록 하거나 외부트래픽 전체를 DMZ(안전지대, demilitarized zone)에 유입되도록 설정하여 그 DMZ가 모든 트래픽을 특정 컴퓨터로 전달하도록 할 수도 있다.


 

 

소프트웨어 방화벽

 

소프트웨어 방화벽은 컴퓨터 내에서 작동하면서 외부 트래픽을 차단하고 일부 트래픽은 통과시키는 문지기 역할을 한다. 윈도 운영체제는 윈도 XP 서비스팩2(SP2)부터 소프트웨어 방화벽을 기본 내장하게 됐다. 소프트웨어 방화벽은 컴퓨터 내부에서 구동되므로 어플리케이션의 인터넷 접근을 모니터링할 수 있으며 어플리케이션별로 트래픽 통과 허용여부를 결정할 수 있다. 라우터 없이 컴퓨터를 인터넷에 직접 연결시킬 경우 소프트웨어 방화벽이 있어야 하는데 윈도 운영체제의 경우 방화벽이 기본적으로 내장돼 있으므로 따로 염려할 필요는 없다.


 

 

하드웨어 방화벽과 소프트웨어 방화벽의 장단점

 

하드웨어 방화벽과 소프트웨어 방화벽의 중요 공통점은 다음과 같다.

요청하지 않은 외부 트래픽을 기본적으로 차단하여 네트워크 서비스를 보호

특정 유형의 내부 트래픽을 차단(일부 라우터 제외)

 

소프트웨어 방화벽의 장점은 다음과 같다.

하드웨어 방화벽은 컴퓨터와 인터넷 사이에 위치하는 반면 소프트웨어 방화벽은 컴퓨터와 네트워크 사이에 위치한다. 이 경우 네트워크 내부의 다른 컴퓨터가 감염된다 해도 소프트웨어 방화벽은 그 위협을 차단할 수 있다.

소프트웨어 방화벽은 어플리케이션 단위로 네트워크접근을 손쉽게 제어할 수 있다. 어떤 어플리케이션이 인터넷에 접근하려 할 경우 이를 사용자에게 알려 그 어플리케이션의 네트워크 접속을 막도록 할 수 있다. 3자 방화벽은 이 기능을 간편하게 사용할 수 있도록 구비하고 있으며 물론 윈도 방화벽을 통해서도 어플리케이션의 인터넷 연결을 차단할 수 있다.

 

하드웨어 방화벽의 장점은 다음과 같다.

하드웨어 방화벽은 컴퓨터와 분리되기 때문에 예컨대 웜이 컴퓨터를 감염시켜 소프트웨어 방화벽을 작동 중지시킨다 해도 하드웨어 방화벽에는 관여할 수 없다.

하드웨어 방화벽을 통해 네트워크를 중앙 제어할 수 있으며 특히 대규모 네트워크의 경우 하나의 기기를 통해 방화벽 설정을 전체 적용할 수 있다는 점이 편리하다. 이는 개별 사용자들이 컴퓨터에서 방화벽 설정을 변경할 수 없도록 방지하는 역할도 한다.

 

 

이와 같은 하드웨어 방화벽과 소프트웨어 방화벽은 각자 나름의 장단점이 있으며 둘 다 사용한다면 더욱 좋다. 라우터를 이미 사용하고 있는 경우 윈도 방화벽을 기본 설정대로 작동시킨다면 별도의 비용 없이 이중으로 방화벽을 사용하는 효과를 누릴 수 있으며 다만 방화벽에 관련된 다양한 기능을 사용하고 싶다면 윈도 방화벽이 아닌 제3자 방화벽을 사용하는 것도 하나의 방법이다.

 

 

 

Chris Hoffman, HTG Explains: I Have a Router, Do I Need a Firewall?, 8. 19. 2012.

http://www.howtogeek.com/122065/htg-explains-i-have-a-router-do-i-need-a-firewall/

 

번역요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016.07.14 14:15


산업분야 사물인터넷(industrial internet of things, IIoT)은 산업분야를

변혁시키고 경제생산성을 향상하여 세계경제에 수조 달러에 달하는

가치창출을 일으킬 수 있는 잠재력을 지니고 있다.

 

사물인터넷의 개발은 물리세계를 완전히 뒤바꾸어 더욱 안전하고 편리한 환경을 구현하고 있다. 사물인터넷이란 다양한 사물이 서로 연결되어 센서를 통해 상호 소통하는 무선네트워크를 가리킨다. 리서치펌 가트너에 따르면 2020년 커넥티드 기기의 수는 2009년에 비해 30배 늘어난 260억 대에 달할 전망이다.

 

의료, 자동차, 교통 분야의 다양한 회사들이 사물인터넷 기술을 폭넓게 채택하고 있다. 업체들은 사물인터넷을 통해 자산을 효과적으로 관리하고 에너지비용을 절감할 수 있다. 리서치펌 맥킨지 분석가 Andreas TschiesnerMarkus Löffler에 따르면 오늘날의 기술적 발전은 앞으로 새로운 산업혁명으로 이어질 전망이라고 한다. 사물인터넷 시스템은 산업 전반에 중요한 변화를 불러일으키리라 예측되고 있으며 일부에서는 이를 두고 4차 산업혁명이라 부르기도 한다.

 

RS-online이 발행한 아래 인포그래픽을 보면 산업분야 사물인터넷 혁신은 2030년까지 세계경제에 수 조 달러에 달하는 가치를 창출하리라 예측된다고 하며 특히 세계경제에 대한 기여도는 캐나다, 영국, 독일, 일본 등 선진국들보다도 더욱 클 수 있다고 한다. 이전 산업혁명과 같이 사물인터넷 혁신 또한 경제생산성을 향상하여 소득과 삶의 질을 끌어올리는 결과로 이어질 수 있다. IIoT2030년까지 미국 평균소득을 20~30% 증대시킬 것으로 예측되며 1인당 GDP86500달러까지 치솟게 된다는 전망도 나온다. 2014년 기준 미국의 1인당 GDP54630달러였다.

 

산업분야는 사물인터넷 기술의 도입을 통해 엄청난 혜택을 받게 된다. 사물인터넷 기술을 통해 어느 한 지역의 공장이 다른 지역의 여러 공장들과 손쉽게 연결될 수 있다. 사물인터넷 시스템은 제조 프로세스를 자동화하여 생산설비의 비용을 절감하고 생산성을 늘릴 수 있다. 또한 위험한 상황이 자주 발생하는 작업장의 안전성도 향상할 수 있다. 제조업자들은 스마트기기를 통해 개인정보, 날씨 및 기온조건 등의 데이터를 관리 및 처리할 수 있게 된다.

 

Löffler에 따르면 기기와 프로세스관리의 융합이 예상되며 이는 기계와 작업진행이 하나로 합쳐짐을 의미한다. "작업진행은 이제 별도의 공급단계라는 의미를 읽게 되며 하드웨어에 통합된다." 공장은 안정적인 시스템 구축을 위해 대량의 데이터를 처리하고 견고한 알고리즘을 설계해야 한다. 세계 각지의 시설에서 새로운 센서를 도입하고 있기 때문에 이러한 데이터의 양은 계속 늘어나게 된다. 이에 따라 분석과 수학에 유능한 인력의 필요로 인해 노동시장의 경쟁이 크게 심화될 수 있다. 독일 자동차부품회사 Robert Bosch의 이사 Siegfried Dais 에 따르면 앞으로 다가오는 변화와 그 가치 그리고 이러한 발전이 가져올 수 있는 비용절감에 대한 분석이 중요하며 또한 시스템을 사용하기 편리하도록 설계하여 사람들이 그 이점을 신속히 활용할 수 있도록 할 필요가 있다고 한다.

 

현재의 발전추세를 볼 때 사물인터넷은 제조업 분야를 완전히 변혁시키리라 생각된다.다만 IIoT가 아직 초기 단계에 머무르고 있기 때문에 이러한 변혁이 실현되려면 시간이 걸린다고 하겠다.

 

 



Polina Chernykh, Why the Internet of Things Will be the Next Economic Revolution [Infographic], 7. 6. 2016.

http://www.coinspeaker.com/2016/07/06/internet-things-will-next-economic-revolution-infographic/

 

번역: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

카테고리

사물인터넷

날짜

2016.07.14 13:57

한국 이동통신사 SK텔레콤이 국내 최초의 전국단위 상용 사물인터넷 서비스를 출시했다사진: Ryan Pikkel/Flickr


 

한국 이동통신사 SK텔레콤이 국내 최초의 전국단위 상용 사물인터넷

서비스를 출시했으며 이에 따라 한국 커넥티드 환경의 발전이 기대된다.

 

SK 텔레콤은 네트워크 기기들이 사물인터넷을 통해 상호 소통할 수 있는 전국단위 중저가 네트워크 서비스의 출시를 발표했으며 이를 통해 모바일사업 부문의 침체를 떨쳐내고 경쟁에서 우위를 가져가고자 한다보도에 따르면 "SK텔레콤은 사물인터넷 시장 성장을 촉진하기 위해 합리적인 가격을 제시하고 혁신적인 사물인터넷 서비스를 제공하면서 중소기업도 적극 지원할 예정이다. SK텔레콤은 이에 따라 2017년 말까지 총 1천억 원을 투자할 예정이며 4백만여 사물을 자사 사물인터넷 네트워크에 연결시켜 사물인터넷 산업의 급격한 성장을 주도하고자 한다."

 

원격통신업체들은 신기술을 활용하여 수익을 창출하고 신규 고객을 유치하기 위해 노력하고 있다사물인터넷 기술은 분실 스마트폰 회수애완동물 모니터링가스 등 사용량 확인프린터나 식기세척기 자동화 등 다양한 방면으로 활용될 수 있다.

 

SK텔레콤이 저전력소모저비용 무선네트워크는 인구대비 99%를 지원할 수 있으며 세계시장에서의 채택을 기다리고 있는 LoRa 장거리통신기술에 기반을 두고 있다. SK 텔레콤은 경쟁사인 KT에 앞서기 위해 대용량 고객에게는 실시간 조명제어와 보안 기능 등에 대해 100MB당 2달러 미만의 가격을 책정했으며 저용량사용자에 대해서는 더욱 저렴하게 제공되며 또한 기업고객에게는 계약기간과 회선 수에 따른 할인을 선보일 예정이다. SK텔레콤 차인혁 사물인터넷 사업본부장은 "서비스 초기에는 적자가 예상된다."고 밝혔다. SK텔레콤은 LoRa 서비스의 홍보와 배포 활성화를 위해 10만 대의 LoRa 모듈을 제공하게 된다.

 

SK텔레콤 이형희 모바일네트워크 사업부장은 다음과 같이 설명한다. "SK텔레콤이 인간 사이의 연결에만 중점을 뒀던 기존 원격통신의 역할을 뛰어넘어 무수히 많은 사물의 네트워크화 실현을 위한 첫걸음을 내디뎠다는 점에서 이번 LoRa 전국망 출시에 큰 자부심을 가지고 있다. SK 텔레콤은 고객에게 새로운 가치를 창출하는 다양한 사물인터넷 서비스를 개발 및 제공하고 중소기업과 스타트업을 아우르는 파트너들과 긴밀히 협조하여 사물인터넷 생태계를 활성화할 것이다.

 

SK 텔레콤은 LoRa 기반 네트워크서비스의 가격은 자사 4세대 LTE 기반 사물네트워크 가격의 "10분의 1" 수준이 된다고 밝혔다블룸버그 인텔리전스(Bloomberg Intelligence) 분석가 Anthea Lai와 Anand Srinivasan은 다음과 같이 설명한다. "한국 이동통신사들은 수천에 달하는 신규 사용자를 빠르게 유치하여 사물인터넷 플랫폼을 확장하려 하고 있다이 경우 규모의 확장이 수익창출의 핵심이므로 단기 수익은 어느 정도 포기된다."



 

Tatsiana Yablonskaya, South Korea Announces the First Low-Cost Internet of Things Network, 7. 5. 2016.

http://www.coinspeaker.com/2016/07/05/south-korea-launches-worlds-first-nationwide-internet-things-network/

 

번역madfox

 



참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016.07.11 15:02



일반적인 회사는 매일 엄청나게 많은 사이버보안 경고에 시달리며 사이버공격을 통해 목표 시스템에 대한 맬웨어 침투의 성공가능성도 결코 작지 않다. 이렇게 보면 지능형 사이버공격 대응에는 왕도가 없다고 할 만하다. 최근 EMA 보고에 따르면 응답자의 88%가 하루에 받는 중요 사이버보안 경고는 최대 500건에 달하며 이들 중 80%는 이러한 경고를 일일 11~25건밖에 조사하지 못한다고 한다. 위협의 대부분이 조사조차 받지 않은 채 시스템에 머무를 수 있다는 의미다. IT부서에 수많은 인력을 투입해도 조사해야 할 위협의 양은 줄어들지 않으며 이는 잠재적 위협을 사전에 예상하기 위해 필요한 정보를 얻기가 대단히 곤란함을 뜻한다.

 

맬웨어가 시스템에 침투하는 과정은 이하의 세 가지 방법을 통해 진행된다.

파일기반 공격은 기존 파일을 변경하거나 또는 종래 탐지수단으로는 탐지되지 않는 위치로 옮김으로써 맬웨어를 숨긴다.

파일 없는 공격은 맬웨어 배포 또는 실행 과정에서 파일에 의존하지 않고 메모리에 머무르기 때문에 탐지가 더욱 어렵다.

맬웨어 없는 공격은 침탈된 계정정보를 활용하여 시스템에 접속하기 때문에 정상적인 사용자와 잠재적 공격을 분리해서 판단하는 데 어려움이 따른다.

 

 

파일기반 공격(File-based Attacks)

 

사이버공격의 대부분은 파일에 의존하는 방법을 사용하며 시그내쳐(signature) 탐지 엔진의 한계를 활용한다. 소프트웨어 패킹, 코드 다중변형, 코드 드롭/다운로드와 같은 지능형 수법의 경우 탐지코드의 신속한 변환을 방지할 수 있다. 이러한 공격이 통하는 이유는 침투대상의 보안전략에 사각지대가 존재하기 때문이다. 이렇게 시그내쳐 탐지를 우회할 수 있는 공격에 대해서는 행동기반 솔루션에 의한 실시간 탐지가 요구된다. 이 경우 다층방어대책이 큰 효과를 발휘할 수 있다.

 


파일 없는 공격(File-less Attacks)

 

파일 없는 공격은 기존 프로세스와 승인된 어플리케이션을 활용하여 공격을 실행한다. 파일 없는 공격은 별도로 파일을 유포하거나 기존 파일의 변경에 의존하지 않는 지능적 방식을 취하기 때문에 일반적인 엔드포인트 솔루션의 탐지를 피할 수 있다. 동적 맬웨어분석은 이러한 파일 없는 공격에 대한 방어를 강화할 수 있는 좋은 방법이다. 샌드박스를 사용한다면 행동관찰을 통해 탐지 및 예방을 동시에 챙길 수 있다. 하지만 고도로 지능화된 공격의 경우 가상화된 공간과 샌드박스를 탐지해 낼 수 있어서 이러한 동적 맬웨어분석을 회피해 버릴 수 있다. 이 경우 커널에서 구동되고 시스템 자체(네이티브)에서 작동하여 정교한 맬웨어와 VM탐지가능 코드의 탐지를 피할 수 있는 샌드박스가 가장 좋은 방법이다.


 

맬웨어 없는 공격(Malware-less Attacks)

 

차세대 맬웨어는 시스템 사이를 수평적으로 이동할 수 있기 때문에 가장 탐지하기 어렵다. 공격자는 침탈된 계정과 기존의 관계를 활용하여 탐지되지 않은 채 네트워크 내부에 침투할 수 있으며 계정정보와 툴을 조사, 판단, 수집하기 위해 자동수법과 수동수법을 모두 사용하게 된다. 대체로 공격자가 이 정도 단계에 이르고 나면 공격대상 환경에서 높은 수준의 자유도를 확보할 수 있기 때문에 기존 방법으로는 탐지가 대단히 어렵다.

 

이 경우 이상적인 해법은 기존 방어대책의 사각지대를 해소할 수 있는 실시간 행동양상 탐지에 있다. 발견된 위협과 네트워크 이상활동의 연관성을 식별 및 판단할 수 있는 지능형솔루션은 위와 같은 공격의 수평이동을 밝혀내는 데 도움이 된다. 완전한 네트워크 가시성은 지능형 공격 방지를 위해 필수적이며 방화벽 안쪽에서 은신하는 맬웨어를 잡아낼 수 있는 유일한 방법이다.


 

언제나 그렇듯 공격 탐지의 주안점은 정보를 최대한 많이 확보하는 데 있으며 이론적으로 생각하면 보안운영자는 이를 통해 유리한 고지를 선점할 수 있다. 하지만 현실적으로는 최대한 많은 정보의 수집은 지나치게 많은 정보로 이어진다. 하루에 주어진 시간도 제한될 뿐더러 보안인력도 제한되기 때문에 이렇게 많은 정보를 그대로 처리해서는 네트워크의 정확한 상황을 파악하기 곤란하다. 실제로 ThreatTrack에서 201510월 조사한 내용에 따르면 응답자의 44%는 기업보안에서 가장 어려운 부분으로 보안운영의 복잡성을 꼽았으며 또한 61%는 위협이 나날이 정교해짐으로 인해 기업의 공격에 노출될 위험이 늘어나고 있다고 응답했다.

 

이렇게 공격자에게 끌려가는 판세를 바꾸는 길은 바로 올바른 정보를 획득하고 상황의 종합적 이해를 구함으로써 패러다임을 전환하는 데 있으며 이는 신속한 탐지와 우선순위에 따른 대응이 예방만큼 중요하다는 사실을 인지함으로써 실현될 수 있다. 이러한 패러다임 전환을 도와줄 수 있는 내용은 다음과 같다.

사건을 단순히 알리는 데 그치지 않고 이들을 서로 연관시키는 서비스중심 관점을 채택한다.

커널기반 샌드박스를 사용하여 맬웨어 공격을 파악하고 지능형맬웨어에 의한 역탐지를 방지한다.


<참고: ThreatAnalyzer 맬웨어분석 샌드박스>


지능형공격의 네트워크 내 수평이동을 탐지할 수 있는 보안전략을 수립한다. 발견된 위협과 네트워크 이상활동의 관련성을 판단하여 가시성과 맥락정보를 확보한다.

지능형 보안솔루션을 평가하거나 또는 맥락정보와 반응시간 연장을 제공할 수 있는 솔루션 추가도입을 고려한다.

 

보안전략에서 어떤 단계에 있든 패러다임 전환은 어려운 일이지만 빠를수록 바람직하다는 점은 분명하다. 사이버공격의 가능성은 상존하며 나날이 지능화되는 사이버공격을 방지하기 위해서는 회사보안에 빈틈이 없어야 한다. 맥락정보를 많이 확보할수록 공격위험을 보다 빠르고 효과적으로 판단할 수 있으며 반응시간을 연장할 수 있고 현재 혹은 장래의 사건을 예상할 수 있다.

 

 


ThreatTrack Security CSO Blog, Advanced Attacks and How to Stop Them, 6. 8. 2016.

https://blog.threattrack.com/cso/advanced-attack-methods-stop/

 

번역: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016.06.22 14:13


VPN


 


가상개인네트워크(virtual private network, VPN)를 사용하면 사용자 컴퓨터의 모든 트래픽이 그 VPN으로 거치게 된다. 예를 들어 아이슬란드에 있는 VPN에 연결했다면 사용자 트래픽은 일단 아이슬란드를 거쳐야만 하며 목적지에서의 응답 또한 아이슬란드를 거쳐 사용자에게 오게 된다.


이 과정은 암호화된 연결을 통해 진행된다. 인터넷서비스제공자(internet service provider, ISP), 네트워크운영자, 정부기관은 사용자가 VPN을 사용하여 데이터를 주고받는다는 사실을 알 수 있으며 해당 VPN을 차단함으로써 사용자의 네트워크연결을 끊을 수 있다.

 

Private Internet Access

VPN 업체는 무수히 많지만 대규모 네트워크와 인터페이스의 간편함을 모두 갖춘 서비스 중 하나로 Private Internet Access를 꼽을 수 있다Private Internet Access는 세계 각지에서 2700대에 달하는 서버를 운영하며 접속시간도 짧은 편이며 특히 결제수단이 아주 다양한데 기프트카드까지 결제 가능하다. 그리고 윈도, OS X, 안드로이드, 아이폰 등 모든 플랫폼에서 앱으로 구동할 수 있으며 또한 자택 라우터를 VPN 서버로 연결시켜 자택에 있는 모든 네트워크가 VPN을 경유하도록 할 수도 있다.

참고: Private Internet Access https://www.privateinternetaccess.com/pages/buy-vpn/

 

TunnelBear

VPN에 대해 초보자라면 윈도에서 별도의 VPN 설정 없이도 간편하게 사용할 수 있는 TunnelBear가 적당하다. 무료 버전이 제공되며 유료 버전으로 업그레이드가 가능한데 충분히 돈을 투자할 만하다.

참고: TunnelBear https://www.tunnelbear.com/get?aff_id=1244&trans_id=102a3ebb0b7f2edcd600efbdf42bf0&utm_source=Affiliate&utm_campaign=Default

 

VPN은 사무실 등 업무네트워크에 원격 연결하는 용도로도 자주 쓰이기 때문에 대체로는 차단되지 않는다. 하지만 중국의 경우 VPN을 적극 규제하고 있다. VPN은 무료로도 사용할 수 있지만 속도가 빠르고 안정적인 VPN을 사용하려면 VPN 업체 회선을 임대하든 호스팅에 투자하여 자체적으로 VPN을 설정하든 금전적인 투자가 필요하다.


 

DNS 서버



몇몇 ISP는 차단된 웹사이트에 대한 요청이 있을 경우 DNS 서버 설정을 변경하여 해당 요청을 다른 웹사이트로 이전시키는 방식의 필터링을 사용한다. 그리고 인터넷접속 필터링을 우회하기 위해 OpenDNS의 웹필터링 솔루션을 사용하는 경우도 있다.

참고: 3DNS http://www.howtogeek.com/167239/7-reasons-to-use-a-third-party-dns-service/

 

이러한 필터링이 DNS 수준에서만 이루어지고 다른 DNS 서버에 대한 요청은 차단되지 않는다고 가정한다면 사용자 기기에서 자체 DNS 서버를 설정함으로써 DNS 필터링을 우회할 수 있다. 이는 사용자가 연결된 ISP나 네트워크운영자가 제어하는 기본 DNS 서버를 우회하는 수법이다. Google Public DNS와 같은 서비스도 DNS 필터링을 피하는 좋은 방법이다.

 

토르 브라우저

 


토르(Tor)는 익명 브라우징이 가능한 브라우저로 사용자의 웹브라우징을 목적지 엔드포인트로 전달하기 전에 암호화된 네트워크를 거치게 한다. 기밀 혹은 암호화되지 않은 데이터에 접근하는 수단이 될 수는 없지만 차단된 웹사이트에 접근하는 방법이 될 수 있다. 토르 개발자들은 이란처럼 토르를 차단하려는 당국과 끊임없는 싸움을 벌이고 있다. 일반 VPN, 프록시, SSH 터널 등 다른 우회수단이 막힌 경우에도 토르는 작동 가능할 수 있다.

참고: 토르 사용방법 http://www.howtogeek.com/114004/how-to-browse-anonymously-with-tor/

 

토르의 가장 큰 단점은 바로 일반 브라우징에 비해 훨씬 느리다는 사실이다. 이란이나 중국처럼 인터넷활동이 통제된 환경에 거주하지 않는 이상 일상적인 웹브라우징에 토르를 사용하는 건 무의미하다.

 


프록시



프록시(proxy) 또한 차단된 사이트에 접근하는 방법이 될 수 있다. 시스템기반(또는 브라우저기반) 프록시는 대체로 VPN과 비슷한 방식으로 작동하지만 VPN에 비해 안정성은 떨어지는 편이다. 프록시는 VPN과 달리 몇몇 프로그램에 대해서만 작동할 수 있으며 만약 유료서비스를 이용할 경우에는 VPN이 훨씬 효율적이다.

 

하지만 차단된 웹사이트에 빠르게 접근하고자 할 경우에는 별도의 어플리케이션 설치나 시스템 설정이 전혀 없는 웹기반 프록시가 간편한 우회수단이 될 수 있다. 입력창에 방문하려는 웹사이트 주소를 입력하면 프록시를 경유하여 그 주소로 접속할 수 있다. Hide My Ass라는 서비스가 잘 알려져 있으며 이 외에도 다양한 이름의 서비스가 웹기반 프록시를 제공한다. 다만 웹기반 프록시는 단점도 있는데 만약 해당 프록시 자체가 차단될 경우에는 우회가 불가능하다. 또한 웹기반 프록시는 대체로 무료기 때문에 접속결과에 광고를 띄우는 경우가 많기도 하다.


 

SSH 터널


 


SSH(secure shell) 터널은 안전한 터널을 통해 트래픽을 전달한다는 점에서 VPN과 유사하다. 보통 유료 터널서비스로는 VPN을 선택하게 된다. 하지만 원격으로 접속 가능한 SSH 서버가 있다면 여기에서 터널을 설정하여 웹브라우징 트래픽 전체를 이 터널을 경유하도록 할 수 있다. 이를 통해 브라우징 트래픽을 암호화한다면 공용 와이파이 네트워크에서 데이터를 탈취당할 염려도 없어지며 로컬 네트워크의 필터링도 우회할 수 있다. 해당 SSH 서버의 위치에서 인터넷에 접속하는 경우와 동일한 효과를 누릴 수 있으며 다만 속도가 조금 느려질 뿐이다. 윈도에서 PuTTY를 통해 SSH 터널을 생성하는 방법이 있고 다른 플랫폼에서 SSH 커맨드를 사용하는 방법도 있다.

참고: 라우터 SSH 설정 http://www.howtogeek.com/68061/setup-ssh-on-your-router-for-secure-web-access-from-anywhere/

참고: SSH 서버 활용 http://www.howtogeek.com/114812/5-cool-things-you-can-do-with-an-ssh-server/


 

 

Chris Hoffman, 5 Ways to Bypass Internet Censorship and Filtering, 7. 10. 2013.

http://www.howtogeek.com/167418/5-ways-to-bypass-internet-censorship-and-filtering/

 

번역요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016.06.10 13:15

버락 오마바 미 대통령이 2010년 11월 23일 백악관 일일브리핑에서 국가정보국장(Director of National Intelligence) James Clapper(왼쪽그리고 국가안보보좌관 Tom Donilon으로부터 북한 상황을 보고받고 있다.

사진: Pete Souza via The Official White House/Flickr

 


James Clapper는 정보기관들이 스마트기기로 수집한

민간정보를 활용할 가능성이 있다고 밝혔다.


미국 국가정보국장 James Clapper는 최근 공개한 미국 국가안보 위협에 대한 보고서를 통해 사물인터넷이 민간감시의 가능성을 야기한다고 밝혔다. Clapper는 이러한 모니터링에 어떤 정보기관이 관여하는지 구체적으로 언급하지는 않았다하지만 보안전문가들은 이러한 감시의 대상이 사물인터넷 전반을 의미한다고 보고 있으며 미국을 비롯한 각국의 정보기관들이 새로운 네트워크기기의 신호를 수집하리라 보고 있다.

 

Clapper는 다음과 같이 설명한다. "전자네트워크에 연결된 스마트기기는 데이터 프라이버시데이터 무결성서비스 지속성 등을 위협할 수 있다가까운 장래에 정보기관들이 (사물인터넷을식별감시모니터링위치추적범죄음모적발이라든지 혹은 네트워크나 사용자정보 접근을 위해 사용할 가능성이 있다." 국가안보국장 Michael Rogers 또한 최근 워싱턴 싱크탱크에서의 발표를 통해 이 문제를 언급한 바 있다그는 이제 가정기기들이 보다 강력한 방어를 갖추도록 해야 한다 주장했으며 다만 수많은 수량과 종류의 커넥티드 기기가 국가안보국과 같은 감시기관에 어떤 기회를 주는지는 밝히지 않았다.

 

Clapper의 위와 같은 언급은 스마트홈 제품의 보안표준 부실에 따른 불만이 여러 차례 제기되고 나서 나왔다최근 한겨울에 스마트홈의 난방이 꺼진 사례가 있다사용자들이 밤중에 Nest Learning Thermostat 난방장치가 고장이라는 사실을 알게 된 것이다구글 브랜드이기도 한 Nest는 이 문제를 다음과 같이 해명했다소프트웨어 버그가 스마트 난방장치에 영향을 미쳐 사물인터넷기기가 작동을 멈췄다는 것이다이 버그로 인해 난방장치가 전원에 연결됐음에도 배터리가 방전됐다고 한다그 결과 난방장치와 보일러 그리고 에어컨의 연결이 끊겨 이들 기기를 미리 꺼지게 됐다. Nest Thermostat은 나중에 고쳐졌지만 무너진 신뢰를 회복하려면 훨씬 많은 노력이 필요해 보인다.

 

사물인터넷에 내장된 마이크로폰이나 동작센서를 통해 제공되는 정보는 큰 가치를 가질 수 있다. Auth0가 실시한 설문에 따르면 소비자의 52% 그리고 전문가의 85%는 사물인터넷 기술이 안전하지 못하다 생각한다고 한다전문가 대부분은 데이터 암호화가 기기보호의 최선책이라고 본다애플과 마이크로소프트 등 회사들은 이미 신규 모바일 운영체제에 기본적으로 디스크 암호화 기능을 갖추고 있다보스턴에서 열린 2015년 사물인터넷보안(IoT Security 2015) 컨퍼런스에서 보안개선을 위해 제시된 아이디어는 다음과 같다.

 

맥락(context) 감지 지능형 보안신형 게이트웨이미들웨어를 통해 사물인터넷을 지원하기 위한 "신뢰체인(chain of trust)"을 활성화


모든 스마트기기에 공장단계 초기화 옵션자동차 및 주택과 같은 스마트제품의 소유권 이전을 위한 "공정프로세스(good processes)" 제공


회복시간간격(MTBR, mean time between recovery) 및 실패시간간격(MTBF, mean time between failure)과 같은 안정성 요소에 중점을 둔 신형 성능측정표준 개발


제조업체 측에서 제공하는 정기보안서비스

 

물론 Clapper의 위 보고서가 미국안보의 주된 위협으로 사물인터넷을 지목한 건 아니다그가 주된 불안요소로 지목하는 대상은 중국러시아이란북한이라크아프가니탄, ISIL 등이 있다.

 

 

 

Tatsiana Yablonskaya, ‘We Might Use the Internet of Things to Spy on You,’ Says Director of U.S. National Intelligence, 2. 9. 2016.

http://www.coinspeaker.com/2016/02/09/we-might-use-the-internet-of-things-to-spy-on-you-says-director-of-u-s-national-intelligence/

 

번역madfox

COMMENT : 0 TRACKBACK : 0

카테고리

사물인터넷

날짜

2016.02.23 19:34

 앱세서리는 최근 제작한 인포그래픽을 통해 

사물인터넷의 현주소를 일목요연하게 요약하고 있다.

 

뉴스웹사이트 앱세서리(Appcessories)에서 최근 사물인터넷의 현주소를 잘 요약해 주는 인포그래픽을 제작했다. 이 인포그래픽에서 사물인터넷 회사들이 주력하고 있는 기술, 돈의 흐름, 혁신이 진행되는 영역 등을 알 수 있다.

 

본 인포그래픽에서는 사물인터넷 산업을 16개 분야로 세분했으며 이는 다음과 같다: 사용자인터페이서, 라이프스타일 및 오락, 도시 및 인프라, 플랫폼 및 구성요소, 피트니스, 보건, 장난감, 농업, 기업, 스마트워치, 태그 및 트래커, 귀금속, 소매.

 

회사들이 혁신적인 기술 및 업체에 대해 조사, 식별, 접촉을 할 수 있도록 하는 Venture Scanner를 통해 생성된 그래프에서는 각 사물인터넷 분야의 회사 수를 통해 현재 시장을 주도하는 분야가 무엇인지 볼 수 있다.

 

현재 주거부문에 집중하고 가택보안, 자동화, 에너지관리에 대한 솔루션을 제공하는 가정 분야가 선두에 있으며 보건 및 피트니스 분야가 그 뒤를 잇는다. 기업 어플리케이션에 집중하는 기업 분야는 회사 수가 20개 미만으로 그래프의 가장 마지막에 나타나 있다.

 

다른 그래프에서는 사물인터넷 각 분야별 평균 회사재정을 요약하고 있다. 디지털 기기 및 어플리케이션을 새로운 방식으로 열람 및/또는 제어할 수 있는 하드웨어를 핵심으로 하는 사용자인터페이스 분야의 재정규모가 플랫폼 및 구성요소 분야(기기간(M2M) 통신) 재정규모의 두 배를 넘는다.

 

아울러 사물인터넷 각 분야별로 벤처투자 총량과 회사 수를 대비한 그래프도 있다. 이에 따르면 유저인터페이스, 도시 및 인프라, 스마트시티 및 인프라 분야가 회사 수 대비 가장 높은 투자액을 보유하고 있다.

 

열점지도 역시 Venture Scanner를 통해 제작됐으며 세계 54개국에 분포한 사물인터넷 스타트업을 보여준다. 현재 551개 회사가 위치한 미국이 선두에 있으며 40개 회사가 있는 영국이 2, 37개 회사가 있는 캐나다가 3위에 있다. 109개 회사가 있는 샌프란시스코가 선두에 있으며 뉴욕에는 26, 런던에는 22개가 있다.

 

인포그래픽의 마지막 그래프는 항목별 평균 연령을 통해 사물인터넷을 개관한다. 현재 도시 및 인프라 분야가 평균 8년으로 가장 오랜 역사를 가지고 있으며 소매, 자동차, 워치, 귀금속 분야는 평균 3년으로 가장 젊은 축에 속한다.

 

 

 



Zhanna Lyasota, The State of Internet of Things in 6 Visuals [Infographic], 12. 15. 2015.

http://coinspeaker.com/2015/12/15/the-state-of-internet-of-things-in-6-visuals-infographic/

 

번역: madfox

 

COMMENT : 0 TRACKBACK : 0

카테고리

사물인터넷

날짜

2015.12.23 14:19

 

사람들은 대체로 좋아하는 대상의 약점에 대해서는 주목하지 않는다하지만

이 부분이 우리 스스로의 안전과 직결된다면 충분히 알아둬야 할 필요가 있다.

 

사물인터넷이 나날이 빠르게 진화하여 우리의 삶을 편리하게 해 주는 스마트기기와 각종 시스템을 끌어들이고 있다는 사실은 분명하다네트워크에 연결된 스마트자동차 역시 위험성이 있다는 사실에도 불구하고 운전자들에게 인기를 얻고 있다오늘날 해커들이 자동차의 보안시스템에 침투할 수 있는 경우의 수는 그 어느 때보다도 많다그렇다면 차량 해킹을 방지할 수 있을까.

 

Arxan Technologies 소프트웨어보안 및 어플리케이션 방호 업체로서 세계 각지의 어플리케이션이 모두 안전해지고 믿을 수 있도록 한다는 사명을 내세우고 있으며 최근 사이버범죄자들이 네트워크 연결 차량을 해킹하는 과정과 고객들이 위험을 줄이고 차량 해킹을 방지할 수 있는 방법을 보여주는 인포그래픽을 제작했다. Arxan Technologies는 코드 난독화(obfuscation)를 비롯한 각종 코드보호 기술을 통해 고객의 차량 해킹을 방지하는 대책을 제공한다회사 전문가들에 따르면 향후 6년 동안 전체 차량의 75퍼센트가 네트워크에 연결된다고 한다.

 

이하의 인포그래픽에서 위 내용을 상세히 볼 수 있다유비무환이라는 말이 떠올릴 수 있는 내용이다.

 

● 차량해킹과정 요약

1. 기기 바이너리코드 추출

2. 소프트웨어 역설계(reverse-engineer)

3. 바이너리코드 조작

4. 악성소프트웨어 재설치

 

● 해킹방지대책

1. 소프트웨어 업데이트 유지

2. 차량 또는 기기의 탈옥(jailbreak) 조작 지양

3. USB 등 연결단자 주기적으로 확인

4. 제조업체에 앱 보안조치(harden) 여부 확인





 

Eugenia Romanenko, How a Car Hack Attack Is Happening [Infographic], 12. 3. 2015.

http://coinspeaker.com/2015/12/03/how-car-hack-attacks-are-happening-infographic/

 

번역madfox

COMMENT : 0 TRACKBACK : 0

날짜

2015.12.21 12:20

위로가기