SNI 필드 차단 논란

이야, 이런 기법이 있는 줄 처음 알았네. 방통위가 사람을 공부하게 만든다. ㅋㅋㅋㅋ 역시 사람의 인생은 유한하고, 공부해야할 지식은 무한하다.

과거 2011년에 Ars Technica에서 모든 http 트래픽을 https로 바꾸자는 주장[1]을 본 적이 있는데, 그때만 하더라도 https를 쓰는 사이트가 극히 일부였고, 좀 실현이 어려운 황당한 주장이라 생각했다. 근데 스노든 사태 이후로 점점 위키피디아, 구글 등등 메이져 사이트들이 https로 바뀌더니만, 이코노미스트지나 알 자지라 같은 각종 언론사이트도 바뀌고, 이후에 국내 포털사이트들까지 바뀌더구만. 헐… 기업별로 암호화 의식 수준이 확장되는 속도를 목도할 수 있었다. 하지만 중소기업들은 아무래도 https로 바꾸는 일이 드물다.

여기 워드프레스 닷컴도 2015년 쯤에 https로 바뀐 걸로 기억한다. 본 블로그는 우측 하단의 이미지 배너들 때문에 보안상 안전하지 않은데-_- 뭐 이 블로그는 불법 사이트도 아니고, 공신력있는 사이트도 아니고, FBI가 이걸로 추적[2]하지도 않을 듯하니 걍 넘어갑시다. ㅎㅎㅎㅎ 비암호화 혼합컨텐츠는 보안상 문제가 있는데, 요새는 알라딘 같은 도서사이트도 혼합컨텐츠 없이 https 페이지를 제공하고 있어 마음에 든다. ㅎㅎ

근데 TLS 1.2이하 버전에서, https의 보안상 허점 중에 SNI 필드를 평문으로 전송하는 부분이 있는 듯 하다. 이 보안상의 허점을 활용(?)하여, 방통위가 https 사이트를 검열한다는 논란이 일고 있는 듯 하다. 왠지 IT 동아 기사[3]가 뭔진 몰라도 볼만하다. TLS 1.3부터는 SNI도 암호화 전송이 되어서 방통위의 SNI 차단 방식이 불가능한데, 아직 거의 쓰이지 않는 상황인 듯 하다. TLS 1.3이 공식발표 된게 작년 8월인데[4], 아직은 확산중인 듯. 유튜브의 뻘짓연구소[5]에서도 나름 잘 설명하고 있다.

원래 정부는 국민을 감시하고 싶어하는게 기본 속성이다. 프라이버시와 자유주의 사상을 가진 세력과 힘의 균형을 이루어 어느 지점에서 사회적 합의를 찾는게 중요하다고 본다. 극도로 자유주의적이고 정부 권력이 없는 아나키즘적 사회부터, 국민이 똥싸는 것 까지 감시하는 북한식 오웰리언 사회 사이에, 사회가 어느 위치에 결정되는지는 합의가 필요한 게 아닐까 싶다. 지난 2012년 국제 전기통신 연합에서 주최하는 비공개 컨퍼런스[6]가 생각나는데, 이 때 한국정부는 중국/러시아/사우디아라비아 등의 국가들과 같이 인터넷 통제를 지지했었다.[7,8] 그 때는 쥐새끼 정권-_- 시절이라는 변명도 통했지, 지난 2016년 테러방지법 필리버스터까지 했던 민주당 정권에서 이런 걸 추진하니 아주 똥같다.

워닝.or.kr도 그렇고 사이트 필터링 자체가 마음에 안 들었는데, 뭔가 보안상의 허점을 활용하는게 더 마음에 안 든다. 기본적으로 중국의 황금방패 차단과 비슷한 방법이라는 것도 마음에 안 든다. 어차피 TLS 1.3이 확산되면 작동도 안 될 방법인데, 그 때는 차단을 빌미로 뭘 하려고? 일각에서는 메타정보만 수집하기 때문에, 개인정보가 침해될 일이 없다고 보는 사람도 있던데, 이건 스노든 사태때 NSA가 변명하던 소리[9,10]와 똑같다. ㅎㅎ 글렌 그린월드씨의 말[10]을 곱씹을 필요가 있다. 방통위를 믿어달라는 주장도 있던데, 지난 2MB18nomA 트위터 계정 차단 사건[11]을 보면 그닥 믿음도 안 된다-_-

이 논란과 관련하여 감시 반대 사이트가 벌써 두 개[12,13]나 생겼다. 청와대 국민 청원[14]까지 나왔구만. 근데 청와대 청원 사이트는 왜 혼합컨텐츠지-_-

.


2019.2.14
보안뉴스 불법 사이트 https 차단 정책 논란 일파만파… 쟁점은 무엇? 2019-02-13 16:40
보안뉴스 SNI 방식의 불법 사이트 https 차단 정책 ‘비판’ 이어져 2019-02-14 17:15

.


[1] arstechnica HTTPS is more secure, so why isn’t the Web using it? 3/21/2011, 8:00 AM
[2] 내 백과사전 FBI가 실크 로드 운영자를 검거한 방법 2014년 9월 9일
[3] it 동아 접속 막힌 불법사이트.. SNI 필드 차단이 뭔가요? 2019.02.13 18:19
[4] 보안뉴스 국제인터넷표준화기구, 10년만에 TLS 1.3 공식 발표 2018-08-14 11:04
[5] HTTPS 차단 규제가 위험한 진짜 이유 : SNI 필드 차단과 검열 (youtube 5분 13초)
[6] 내 백과사전 UN이 인터넷을 통제할 것인가? 2012년 12월 6일
[7] tech dirt Who Signed The ITU WCIT Treaty… And Who Didn’t Fri, Dec 14th 2012 5:27pm
[8] 논란 속에 막 내린 WCIT-12…인터넷 주도권을 둘러싼 국제사회의 치열한 교전 (kca.kr)
[9] 더 이상 숨을 곳이 없다 – 스노든, NSA, 그리고 감시국가 글렌 그린월드 (지은이), 박수민, 박산호 (옮긴이), 김승주 (감수) | 모던타임스 | 2014-05-07 | 원제 No Place to Hide (2014년)
[10] 내 백과사전 왜 정부 감시를 막아야 하고, 프라이버시가 중요한가? 2014년 10월 10일
[11] 미디어스 2MB18nomA에 대한 방통심의위의 ‘황당발언록’ 공개합니다 2011.07.22 12:21
[12] https://brokenwebs.com/
[13] https://savetheinternet.kr/
[14] https 차단 정책에 대한 반대 의견 (www1.president.go.kr)

악성 소프트웨어를 DNA에 심기

대박 신박한 기사를 봐서 포스팅함. ㅋㅋㅋㅋ

와이어드지 기사[1]에 의하면, 컴퓨터 악성 소프트웨어를 실제 DNA에 저장해 놓고, 생물학자가 DNA 시퀀싱을 할 때, 유전자 시퀀싱 소프트웨어의 buffer overflow 등의 허점을 이용하여 컴퓨터 바이러스를 퍼트리는 것이 가능한 듯 하다. 제작년 기사[1]라서 관련 종사자들은 아마 이미 알고 있을 듯? 이야, 컴퓨터 바이러스가 진짜 바이러스화 되는 거네. ㅋㅋㅋ

일단 듣고보면 가능은 할 법한데, 실제로도 가능할지는 잘 모르겠다. 해커가 그런 crafted된 DNA를 만들어서 모종의 과정을 거쳐서 타겟 생물학 랩에 전달되고, 해킹 대상 컴퓨터가 그 DNA를 가지고 시퀀싱을 해서 멀웨어에 감염되는 시나리오가 좀 억지 같은 느낌도 든다.

근데 필부필부에게는 이런 공격법이 가치가 없어도, 좀 중요한 시설에 멀웨어를 침투시켜야 할 필요성은 항상 있기 마련이다. 일전에 ReginDark Hotel 사건[2]도 있었지만, 고위급 인사나 중요 시설물만을 타겟으로하는 멀웨어를 필부필부가 체감하기 힘들지만, 나름 그쪽 세계에서는 활동적으로 퍼지고 있는 듯 하다.

와이어드 기사[1]에서 언급하고 있는 가능한 시나리오 중 하나가, 국과수 같은 기관에서 범죄자의 DNA를 테스트하다가 멀웨어에 감염되는 경우를 짧게 언급하고 있다. 근데 뭐 범죄자가 DNA에 멀웨어를 심어 놓고, 경찰이 수사과정에서 이를 획득하려면, 범죄자는 분자생물학, 과학수사기법을 알아야 하고, 멀웨어를 제작할 수 있어야 되기 때문에-_- 이 모든 교집합은 국내에서는 아무래도 몇 명 되지 않아서 쉽게 잡힐 듯-_- 아니 그 엄청난 능력들을 가지고 왜 범죄를 저지르나-_-?

뭐 여하간 본인은 생물학에 대해 쥐똥만큼도 모르지만 여하간 신박하구만-_- 일전에 광고에 들리지 않는 초음파를 내장하여 개인정보를 유출한다든지[3], 원거리에서 고성능 마이크로 키보드를 치는 딸그락소리를 녹음하여 패스워드를 추정한다든지[4], 컴퓨터의 캐패시터와 코일에서 나는 진동으로 인한 소리를 감지하여 암호를 뚫는다든지[5], 컴퓨터에서 방출하는 전자기파를 검출하여 패스워드를 추정한다든지, 원거리에서 열쇠의 사진을 찍어 3d프린터로 복원한다든지[6] 등등 신박하고 창의적인 해킹기법은 날마다 발전을 하는 듯 하다. ㅎㅎ

.


[1] 와이어드 Biohackers Encoded Malware in a Strand of DNA 08.10.17 12:00 am
[2] 내 백과사전 Regin과 Dark Hotel : 악성코드로 이루어지는 사이버 첩보활동 2014년 11월 29일
[3] 내 백과사전 광고에 내장된 초음파를 활용한 개인 정보 유출 2015년 11월 15일
[4] “Keyboard acoustic emanations revisited.” L. Zhuang, F. Zhou, and J. D. Tygar. ACM Transactions on Information and Systems Security, 13:1, October 2009, pp 3:1-3:26. doi:10.1145/1609956.1609959
[5] 내 백과사전 키보드 옆의 도청장치 2013년 12월 23일
[6] 내 백과사전 3D 프린터로 열쇠 해킹 2013년 8월 8일

애플, 아마존 기업 서버에 중국 해킹 칩 삽입?

하루에 너무 많이 포스팅 안하려고 했는데, 꽤 큰 사건이 터진 것 같아서 걍 써봄-_-

블룸버그에서 애플과 아마존 및 미국내 중요 서버들에 중국에서 심은 좁쌀만한 해킹칩이 발견되었다는 대박 특종 기사[1]를 쓰는 바람에 파장이 큰 듯 하다. 아마 대부분 이미 이야기를 들으셨을 듯 한데, 나는 인제사 알았음. ㅎ

기사[1]가 꽤 길어서 읽기 빡신데, 기사를 대충 요약한 다른 매체의 기사들[2,3]이 많으니 참고해도 좋을 듯 하다. 당연하지만 애플, 아마존, Super Micro, 중국정부 모두 사실을 부인하고 있다고 한다.

해커뉴스[4]에서도 이미 댓글이 7백개 이상 달려 있으니 이번 논란의 크기를 말해주는 듯 하다.

저게 무슨 칩이길래 저렇게 작은 게 해킹이 가능한가 싶은 생각이 먼저 드는데, 해커뉴스[4]에서 어떤 사람이 말하길, 사진상으로는 흔한 SMD balun 처럼 보인다고 한다.[5] 본인은 잘 모르겠지만, 기술적으로 신호를 빼내는 것이 가능은 한 듯 보이지만, 실제로 빼기 위해서는 쉽지는 않아 보이는데, 좀 신박하다.

해커뉴스[4]에서 냉전 당시에 CIA가 러시아 대사관의 기밀을 빼내기 위해 제록스 복사기에 소형 카메라를 설치한 사건[6] 이야기를 하던데, 완전 처음 듣는 이야기였다. 완전 신박하구만 ㅋㅋㅋ 하드웨어 스파잉의 역사가 여기까지 올라가는 건가 ㅎㅎㅎ

여하간 블룸버그가 대박을 친 건지, 아니면 기레기-_- 취급을 받을지 모르겠지만, 근래 들어서 미-중 사이의 불협화음이 갈 수록 커지는 심리적 상황을 반영하는 사건이 아닐 수 없다. 때마침 남중국해에서 중국 전함이 미국의 구축함에 45야드(40미터)까지 근접하는 초긴장 사태가 발생한 모양[7]인데, 향후 두 국가간의 긴장이 커지면 커지지 줄지는 않을 듯.

.


2018.10.6
Apple Insiders Say Nobody Knows What’s Going on with Bloomberg’s Hack Story (hacker news)

.


2018.10.8
ars technica Bloomberg stands by Chinese chip story as Apple, Amazon ratchet up denials 10/6/2018, 1:00 AM

.


2018.10.10
New Evidence of Hacked Supermicro Hardware Found in U.S. Telecom (hacker news)

.


2018.12.15
pc watch Supermicro、「製品に不正ハードが埋め込まれた証拠はない」と声明 2018年12月14日 06:00

.


[1] 블룸버그 The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies 2018년 10월 4일 오후 6:00 GMT+9
[2] the hacker news Chinese Spying Chips Found Hidden On Servers Used By US Companies October 04, 2018
[3] 지디넷 “애플, 아마존 등 미국 기업 서버서 중국 해킹칩 발견” 2018.10.05.10:59
[4] The Big Hack: How China Used a Tiny Chip to Infiltrate Amazon and Apple (hacker news)
[5] https://news.ycombinator.com/item?id=18138661
[6] Spies in the Xerox Machine (electricalstrategies.com)
[7] cnn Chinese warship in ‘unsafe’ encounter with US destroyer, amid rising US-China tensions 0236 GMT (1036 HKT) October 2, 2018

스파이를 염탐하는 스파이를 염탐하는 스파이

장자(莊子) 외편(外篇) 중 20번째 산목(山木)편의 뒷부분에는 사마귀가 매미를 노리고, 그 사마귀를 까치가 노리고, 그 까치를 장자가 노리고, 그 장자를 밤나무 숲 관리인이 노린다-_-는 먹이사슬의 chain 이야기[1]가 나온다.

작년 기사이긴 한데, 뉴욕타임즈의 기사[2]에 의하면 카스퍼스키 백신의 보안 취약점을 활용하여 러시아 해커가 NSA 직원의 컴퓨터를 해킹했는데, 그 러시아 해커를 이스라엘 첩보국에서 카스퍼스키 네트워크를 해킹하여 이 사태를 다 보고 있었던 모양이다. 이거 진짜 장자 이야기구만 ㅋㅋㅋ 보안뉴스[3]에도 이 사건에 대한 기사가 있다. 그나저나 NSA 직원은 기밀 문서를 집에 가지고 작업을 했던 모양인데, 여전히 NSA는 구멍이 많은 조직인 것 같다.

그나저나 카스퍼스키가 우연히 NSA의 기밀을 입수했다[4,5]거나 하는 요상한 기사가 자꾸 나오는게, 입지가 점점 좁아지는 듯 하다. 일전에 있었던 논란[6]에서는 카스퍼스키를 좋게 봤는데, 미국과 리투아니아가 카스퍼스키를 금지[7]하고, 트위터도 카스퍼스키를 축출했다[8]니 이제 카스퍼스키는 한 발 재겨 디딜 곳조차 없다. ㅋ 웬만하면 카스퍼스키는 안 쓰는 게 맞을 듯.

 


2018.5.20
보안뉴스 카스퍼스키, 시장 신뢰 얻기 위해 스위스로 옮긴다 2018-05-16 11:06

.


2018.6.16
보안뉴스 유럽에서도 퇴출? 카스퍼스키, 유로폴과 공조 멈춘다 2018-06-15 13:25

 


[1] 자신을 잊고 외물을 추구하는 것은 재난의 원인이 된다 (yetgle.com)
[2] 뉴욕타임즈 How Israel Caught Russian Hackers Scouring the World for U.S. Secrets OCT. 10, 2017
[3] 보안뉴스 점점 커지는 카스퍼스키 스캔들, 백신 업계 전체로 확장 2017-10-13 17:00
[4] ars technica Kaspersky: Yes, we obtained NSA secrets. No, we didn’t help steal them 11/16/2017, 7:00 PM
[5] 보안뉴스 카스퍼스키 “NSA 기밀 우연히 입수한 뒤 삭제했다”고 해명 2017-10-26 11:17
[6] 내 백과사전 카스퍼스키 백신회사의 도덕성 2015년 8월 17일
[7] 보안뉴스 미국 이어 리투아니아도 카스퍼스키 제품 금지 2017-12-22 14:46
[8] 보안뉴스 의심하더니…끝내 트위터마저 카스퍼스키 축출 2018-04-23 17:20

보안뉴스의 CPU 취약점 종합보고서

근래 멜트다운스펙터 때문에, 컴퓨터 긱스들 사이에서 초대형 난리가 일어났었는데, 패치 후 성능저하 루머/각종 벤치마크 비교/출처가 불명한 현상보고/패치해라,하지마라 등 너무나 혼란한 정보들의 난립으로, 나도 꽤 혼란스러웠다. ㅋ 지금 찾아보니 일전의 heartbleed 버그[1]처럼 홈페이지[2]도 있네. ㅋ

보안뉴스에 ‘CPU 취약점 종합보고서’라는 이름의 연속 기고문[3]이 실려 있는데, 비교적 원리적 설명을 하고 있어, 상당히 재미있으니 일독을 권한다. 이거 앞으로도 두 편 더 올라올 듯 한데, 일단 읽어두면 좋을 듯. ㅎ

 


2018.3.3
보안뉴스 [특별기고] CPU취약점 종합보고서②: MeltDown과 Spectre Variant 1 2018-02-28 17:38

 


2018.3.14
보안뉴스 [특별기고] CPU취약점 종합보고서③: Spectre Variant 2 2018-03-07 17:59
보안뉴스 인텔 사태 반복되나? AMD 칩에서도 취약점 발견 2018-03-14 10:53

 


2018.5.10
bleeping computer Multiple OS Vendors Release Security Patches After Misinterpreting Intel Docs May 9, 2018

.


2018.7.15
보안뉴스 [주말판] 2018년 현재까지 등장한 CPU 버그 8 2018-07-14 14:49

.


2018.8.28
extreme tech Is Hyper-Threading a Fundamental Security Risk? August 27, 2018 at 9:00 am

.


2018.8.31
Linux Kernel Developer Criticizes Intel for Meltdown, Spectre Response (hacker news)

.


2018.11.16
보안뉴스 스펙터와 멜트다운 취약점 공략하는 방법 7가지 추가 발견 2018-11-15 11:31
Claudio Canella, et al. A Systematic Evaluation of Transient Execution Attacks and Defenses, arXiv:1811.05441 [cs.CR]

.


2018.11.22
지디넷 “스펙터·멜트다운, 아직 안 끝났다” 2018.11.19

.


2019.1.17
와이어드 The Elite Intel Team Still Fighting Meltdown and Spectre 01.03.19 12:33 pm

.


2019.2.8
CPU 결함목록 구경하기. (gigglehd.com)

 


[1] 내 백과사전 Heartbleed 버그 2014년 4월 9일
[2] https://meltdownattack.com/
[3] 보안뉴스 [특별기고] CPU 취약점 종합보고서①: 취약점의 기본원리 2018-02-20 17:00

교과서적인 RSA와 심각하게 허술한 보안 상태인 QQ 브라우저

얼마전에 텐센트가 중국 기업 최초로 시총 5천억달러를 돌파했다는 뉴스[1]를 봤는데, 바이두, 알리바바와 함께 천하삼분지계를 노리는 세 회사 중에서 텐센트가 제일 잘 나가는 모양이다.

해커뉴스[2]에서 텐센트의 QQ 브라우저가 얼마나 보안에 취약한지에 대해 설명하는 arxiv의 글[3]을 봤는데, 와 진짜 대단하네-_- 텐센트가 중국 정부의 검열에 엄청난 기여를 하고 있는 것 같다. ㅎㅎ 시총 5천억달러의 위업이 무색해지는 순간이다.

내용[3]을 보니 QQ브라우저는 텐센트 서비스로 로그인 하는 순간에 IMEI, IMSI, 와이파이 맥주소, 와이파이 SSID, 안드로이드 ID, 방문한 모든 페이지의 URL 등등의 개인정보를 전송한다고 한다-_-

QQ 브라우저는 PRNG 알고리즘으로 AES를 쓴다고 하는데, 그냥 쓰는게 아니라 89999999이하의 난수를 생성하는 nextInt(89999999) 함수 앞에 문자열 10000000을 붙여 사용하여 엔트로피를 줄여 쓴다(즉, 원래 경우의 수인 2128보다 작게 줄여 쓴다)고 한다. 경우의 수가 작으면 그만큼 뚫기도 쉬워진다.

이 뿐만 아니라, QQ 브라우저가 쓰는 RSA 알고리즘은 겨우 128비트(!) 밖에 안 되는데, 합성수 245406417573740884710047745869965023463 을 쓰고 있다고 한다. 내가 가지고 있는 maple의 ifactor 함수[4]로 시험삼아 돌려보니 1초만에

245406417573740884710047745869965023463 = 14119218591450688427 * 17381019776996486069

이라고 바로 인수분해 된다-_- 1024비트 합성수도 불안하다고 난리치는 세상에 128비트라니… ㅋ

게다가 QQ 브라우저의 RSA 알고리즘은 완전히 교과서 그대로인 RSA (즉, textbook RSA)라서 padding이나 일체의 보완책이 없기 때문에 매우 뚫기 쉽다고 한다. RSA를 교과서 내용 그대로만 쓰는 경우에는 매우 취약하다는 건 처음 알았네-_-

비대칭 암호의 경우, 공격자가 암호장비와 복호장비가 별도로 확보되는 상황이 있는데, 암호장비에 적절한 평문을 넣어 공격하는 방법이 Chosen-plaintext attack이고, 복호장비에 적절한 암호문을 넣어 공격하는 방법이 Chosen-ciphertext attack(CCA)이다. 이 때, 적절한 암호문을 융통성있게 잘 넣어 보는 공격법이 Adaptive chosen-ciphertext attack이라고 하는데, 업계에서는 CCA2라는 약자로 부르는 것 같다. 이런 건 처음 알았음. ㅎㅎ

저자는 글[3]에서 CCA2를 이용하면 교과서적인 RSA가 얼마나 뚫기 쉬운지 이야기하고 있는데, 그 밖에도 알려진 다양한 공격법으로 뚫리는지에 대한 이야기를 하고 있다. 음… ㅋ

 


[1] 연합뉴스 텐센트, 中 IT기업 최초로 시가총액 5천억弗 돌파 2017/11/21 09:51
[2] Breaking Textbook RSA Used to Protect the Privacy of Millions of Users (hacker news)
[3] Jeffrey Knockel, Thomas Ristenpart, Jedidiah Crandall, “When Textbook RSA is Used to Protect the Privacy of Hundreds of Millions of Users”, arXiv:1802.03367 [cs.CR]
[4] ifactors (maplesoft.com)

블록체인 교란과 비트코인 탈취법

해커뉴스[1]에서 흥미로운 논문[2,3]이 거론되고 있어 걍 포스팅해 봄. ㅎㅎ

본인이 네트워크 이론에 문외한이라, BGP hijacking과 같은 용어를 처음 들었다. ㅋㅋ 인터넷에서 특정 ip주소를 찾아 접속하려고 할 때, 전 세계의 모든 컴퓨터의 ip와 위치를 알고 있는 것이 아닌데 어찌 이게 가능한가? 각각의 패킷들이 무한루프를 돌지 않도록, 인터넷 서비스 업체(ISP)들 간에 어느 ip들이 어느 방향에 대략 있다는 정보교환을 하는 프로토콜을 Border Gateway Protocol이라고 하는 것 같다. 이 설명이 맞는지도 잘 모르겠다-_-

뭐 여하간 ISP들 사이에 정확한 정보가 오갈 필요가 있는데, 이 정보를 중간자 공격 등의 방법으로 조작하는 공격법을 BGP hijacking이라고 하는 듯 하다. 이런 종류의 라우팅 공격을 통해 블록체인을 교란할 수 있다는 주장[3]이다.

현재 인터넷에는 다수의 컴퓨터가 있고, 그 인터넷 서비스를 제공하는 업체(ISP)도 다수가 있지만, 대부분의 트래픽이 상위 13개 업체에 몰려 있다고 한다. 심지어 단 3개(!)의 ISP에서 전체 비트코인 트래픽의 60%를 제공하고 있다고 한다. 헐-_- 아무래도 로그함수 비슷하게 트래픽이 몰리는 듯… 국내의 경우도 대부분의 사람이 KT의 인터넷 서비스에 몰려 있지 않을까 하는 추측이 든다. 뭐 본인은 아주 마이너한 ISP를 쓰고 있지만-_-

그래프 출처는 [3]임. 가로축이 로그 스케일임을 유의하기 바란다. 이런 쏠림현상에 착안하여 BGP hijacking을 이용하면 데이터 패킷이 원래 ip주소와는 다른 엉뚱한 서버로 흘러들어가게 만들어 블록체인을 교란할 수 있는 모양인데, 자세한 과정은 잘 모르겠으니 넘어갑시다-_-

여하간 일부 ISP에 트래픽이 몰리는 현상은 비트코인 뿐만 아니라 cryptocurrency를 포함한 모든 블록체인에 적용되는게 아닌가 싶다. 본인이 짐작하기로 BGP hijacking이 상대적으로 그리 오래되지는 않은 해킹 기법 같다. 사이트[3]에 설명이 조금 돼 있다.

뭐 보니까 논문[2]의 저자도 가능한 시나리오만 제시하고 있어서, 실제로 가능한 건지는 문외한인 본인으로서 판단을 잘 못하겠지만, 요새 블록체인으로 뭘 하려는 시도[4]가 되게 많던데 찬물을 끼얹는 연구가 아닌가 싶기도 하다-_- 블록체인이 이론적으로는 좋아도 실사용 측면에서 쏠림현상 때문에 문제가 있다는 이야기는 소수 재사용 문제 때문에 생기는 Diffie-Hellman의 취약점[5]과 비슷한 면이 있는 듯 하다.

 


2018.1.31
보안뉴스 DNS 하이재킹 공격, 실행도 쉽고 결과도 치명적인 위협 2018-01-31 16:53

 


2018.3.11
How your ethereum can be stolen through DNS rebinding (Just Another Hacking blog)

 


[1] https://news.ycombinator.com/item?id=15764348
[2] Maria Apostolaki, Aviv Zohar, Laurent Vanbever, “Hijacking Bitcoin: Routing Attacks on Cryptocurrencies”, arXiv:1605.07524 [cs.NI]
[3] https://btc-hijack.ethz.ch/
[4] 내 백과사전 블록체인 기술의 활용 가능성 2015년 11월 12일
[5] 내 백과사전 Diffie-Hellman의 취약점 : 소수(prime number) 재사용 문제 2016년 12월 18일

RSA 공격법 : Coppersmith’s attack

다섯 명의 보안 연구자들이 CVE-2017-15361 라는 연구보고서[1]를 발표했는데, 이름하여 the Return of Coppersmith’s Attack (줄여서 ROCA) 라고 이름 붙였다고 한다. 이게 뭔 소린가-_- 싶어서 이리저리 검색해봤다. RSA를 공격하는 여러가지 방법들 중에 Coppersmith’s attack이라는 유명한 방법을 응용한 어떤 방법 같다. Synopsys라는 회사의 홈페이지[2]에 설명이 꽤 상세하니 참고할만 하다.

현재 ROCA에 영향받는 시스템의 숫자가 상당하다[2,3]고 하는데, 벌써 공개키값을 입력하면 취약성을 판단해주는 사이트[4]도 있다. 마이크로소프트의 윈도우즈 제품들에도 영향이 있다는데, 마이크로소프트 측에서는 이번 CVE-2017-15361에 대한 보안 권고문 ADV170012[5]도 발간한 모양이다. 집에 있는 공유기 등등 여러 전자제품들은 웬만하면 OS패치는 꼬박꼬박 해두자-_-

1996년에 Don Coppersmith라는 보안 전문가가 정수계수의 degree n인 monic polynomial이 주어질 때, 0부터 M^{1/n}의 범위 안에 up to mod M으로 모든 root를 찾는 다항식 시간 알고리즘을 발표했다고 한다. 이름하여 Coppersmith method인데, 이 방법을 동원하면 RSA로 부실하게 암호화 할 때 root를 모두 파내는 작업이 가능한 모양이다.

RSA를 구현하려면 두 소수 p, q와 공개키 e값, 비밀키 d값을 결정해야 한다. 이 때, ed\equiv 1 \pmod{(p-1)(q-1)}가 성립해야 한다. 평문 메세지 M을 전송하려면 C\equiv M^e \pmod{pq}로 암호화한 C를 전송하고, C^d\equiv M \pmod{pq} 으로 복호화한다.

RSA 자체의 수학적 문제는 없지만, 사용하는 사람에게 문제가 발생할 수 있다. 일전에 소수 재사용 문제[6]와 유사하다고나 할까. ㅎㅎ 위키피디아의 Coppersmith’s attack 항목의 설명에 따르면, 컴퓨터 모듈러 연산의 속도를 위하여 e값으로 페르마 소수 F_0, F_2, F_4를 사용하는 경우가 많다고 한다. e값이 작고 평문의 길이가 매우 짧을 경우, 보통 pq의 값이 매우 크기 때문에 암호화 된 텍스트 값 C가 모듈러 연산에 몇 번 걸리지 않는 경우가 있다고 한다. 이 경우 C값을 그냥 e 거듭제곱근을 구해서 평문을 복호화해 낼 수가 있다.

또는 동일한 메세지를 다수의 청중에게 방송할 경우, 공약수를 파내는 방법과 중국인 나머지 정리를 쓰면 평문 메세지의 경우의 수를 꽤 크게 좁힐 수도 있는 것 같다. 이런 식의 다양한 RSA 공격 기법들이 알려져 있는 것 같은데, 이번 ROCA는 정확히 어떻게 공격하는지는 본인도 잘 모른다-_- [1]을 대충 봤는데, 원체 지식이 없다 보니… ㅋㅋㅋ

여하간 보안패치는 꼬박꼬박 하자는 교훈. ㅎㅎㅎ 지금 검색해보니 보안뉴스에도 관련 기사[7]가 있다.

 


2017.10.24
Security Flaw in Infineon Smart Cards and TPMs (schneier.com)

.


2018.12.13
RSA encryption exponents are mostly all the same (johndcook.com)

 


[1] ROCA: Vulnerable RSA generation (CVE-2017-15361) (crocs.fi.muni.cz)
[2] ROCA: Cryptographic flaws in BitLocker, Secure Boot, and millions of smartcards (synopsys.com)
[3] 포브스 ‘Worse Than KRACK’ — Google And Microsoft Hit By Massive 5-Year-Old Encryption Hole OCT 16, 2017 @ 10:41 AM
[4] https://keychest.net/roca
[5] ADV170012 | Vulnerability in TPM could allow Security Feature Bypass (portal.msrc.microsoft.com)
[6] 내 백과사전 Diffie-Hellman의 취약점 : 소수(prime number) 재사용 문제 2016년 12월 18일
[7] 보안뉴스 RSA 암호화 알고리즘에서 인수분해 취약점 발견 2017-10-18 10:56

엔비디아 GTX 1080 Ti 8개로 패스워드 뚫기

해쉬함수의 역방향 매칭을 찾는 툴 가운데 Hashcat[1]이 가장 유명한 것 같다. 패스워드 크랙 관련 글 중에서 이 툴이 언급되지 않는 게시물이 거의 없는 듯 하다. ㅋ

일반인들이 구할 수 있는 엔비디아 제품군 가운데 가장 강력한 그래픽카드가 GTX 1080 ti인 걸로 알고 있는데, 다나와 최저가 검색을 해보니 판매자에 따라 다르지만 대략 80만~100만원 정도의 가격인 것 같다. 해커뉴스[2]를 보니 어떤 사람이 이걸 8개 동시에 달아서 Hashcat을 이용하여 해쉬함수의 역방향 매칭을 찾는 시험을 해 본 모양[3]이다. 헐-_-

비디오 카드 8개를 꼽을 수 있는 메인보드가 뭘까 궁금했는데, 글[3]에 나온 바로는 Supermicro 4028GR TR Red라고 씌여 있다. 검색해 보니 Super Micro Computer 사의 제품인데, 주로 서버용 제품을 만드는 회사인 듯. 스펙[4]에 PCI-E 3.0 16배 슬롯이 8개라고 나와 있다. 가격이 대략 천만 원 안쪽인 것 같다.

벤치마크 글[3]을 보니 md5 기준으로 초당 2572억번 해쉬할 수 있다고 한다. 흥미로운 부분은 해커뉴스[2]의 어느 사람의 댓글에 자기가 2010년 12월에 md5를 331억번 해쉬할 수 있는 시스템을 구성한 적 있다[5]고 하는데, 이 능력은 현재 GTX 1080 ti 한 개의 파워와 비슷하다. 대략 6.5년이 지나는 동안 해쉬량이 대략 2572/331 = 7.77배 증가했으므로, 근사적으로 2년에 2배 정도 증가한 셈이 된다. 병렬 컴퓨팅 파워는 아직도 무어의 법칙이 적용되는 것 같다. ㅎ

예전에 해커뉴스[6]에서 구글 n-gram[7]의 빈도분석과 패스워드 사전을 활용하여 hashcat으로 12자 이상의 패스워드를 뚫는 시범[8]을 본 적이 있는데, 이런 콤보전략과 병렬 파워를 동원하면 어지간한 길이의 패스워드는 거의 뚫릴 것 같다. 역방향 매칭을 피하기 위한 password salt는 거의 필수가 아닐까 싶다.

얼마전에 인터넷 호스팅업체 나야나가 랜섬웨어 제작범과 협상중이라는 기사[9]를 봤는데, 13억에 최종협상한 것[10]같다. 패스워드 크래킹 글[3]을 쓴 사람과 비슷한 시스템을 구성하는데 아마 2천만원 안쪽의 비용이 들 것 같은데, 나야나 사건[11]만 봐도 데이터 가치가 수 억이 넘는 경우는 허다할 듯 하다. 데이터의 가치가 수 천만 원 이상의 자료를 보호하는 데는 매우매우 강력한 패스워드와 더불어 추가적인 보호장치가 필요하지 않을까 싶다.

 


[1] https://hashcat.net/hashcat/
[2] Password Cracking with 8x Nvidia GTX 1080 Ti GPUs (hacker news)
[3] Password Cracking with 8x NVIDIA GTX 1080 Ti GPUs (servethehome.com)
[4] SuperServer 4028GR-T (supermicro.com)
[5] Whitepixel v2 now brute forcing 33.1 billion password/sec (hacker news)
[6] Cracking the 12+ Character Password Barrier, Literally (hacker news)
[7] 내 백과사전 거대한 코퍼스로 놀기 2010년 12월 22일
[8] Cracking 12 Character & Above Passwords (netmux.com)
[9] 지디넷 인터넷나야나 “랜섬웨어 해커와 협상 중” 2017.06.12.19:40
[10] 뉴스1 [단독]랜섬웨어에 당한 나야나, 해커와 13억원에 최종 합의 2017-06-14 17:07
[11] 인터넷나야나 랜섬웨어 감염 사태 (나무위키)