IDN 호모그래프 공격

IDN homograph attack
An example of an IDN homograph attack; the Latin letters "e" and "a" are replaced with the Cyrillic letters "е" and "а".
IDN 호모그래프 공격의 예로서, 라틴 문자 「e」와「a」는 키릴 문자 「"」와「"」로 치환됩니다.

Internationalized Domain Name(IDN; 국제화 도메인 이름) 호모그래프 공격은 악의적인 당사자가 컴퓨터 사용자가 통신하고 있는 리모트 시스템에 대해 많은 다른 문자(즉, 이들은 호모그래프)가 유사하다는 사실을 이용함으로써 컴퓨터 사용자를 속일 수 있는 방법입니다.따라서 공격 용어는 기술적으로 호모그래프가 더 정확한 용어입니다.다른 캐릭터가 비슷해 보입니다).예를 들어, example.com의 일반 사용자는 라틴 문자 "a"키릴 문자 "a"로 대체되는 링크를 클릭하도록 유인할 수 있습니다.

이러한 종류의 스푸핑 공격은 스크립트 스푸핑이라고도 합니다.유니코드에는 수많은 문자 시스템이 포함되어 있으며, 그리스어 ο, 라틴어 ,, 키릴어 о 등 여러 가지 이유로 비슷한 모양의 문자에는 동일한 코드가 할당되지 않았습니다.잘못된 사용 또는 악의적인 사용은 보안 [1]공격의 가능성이 있습니다.

호모그래픽 도메인 이름 등록은 두 공격 모두 사용자를 속이기 위해 더 확립된 도메인과 유사한 이름을 사용한다는 점에서 오타쿼팅과 유사합니다.주요 차이점은 오타를 칠 때 가해자는 URL을 수동으로 입력할 때 흔히 발생하는 자연스러운 오타에 의존하여 피해자를 유인하는 반면, 동음이의 스푸핑에서는 가해자가 시각적으로 구별할 수 없는 하이퍼링크를 제시하여 피해자를 속인다는 것이다.실제로 웹 사용자가 "citibibnk"와 같은 다른 영어 단어에 키릴 문자를 입력하는 것은 드문 사고입니다.등록은 타이포착과 호모그래프 스푸핑이 모두 가능한 경우가 있습니다.l/I,i/j,그리고.0/O는 모두 키보드에 밀접하게 붙어 있으며 서체에 따라 구별이 어렵거나 불가능할 수 있습니다.

역사

호모글리프는 라틴어, 그리스어, 키릴어유럽의 3대 알파벳에서 흔히 볼 수 있다.유니코드에서는 글리프를 통일하지 않고 각 스크립트를 구분합니다.

인터넷과 심지어 텍스트 단말기까지 미리 날짜를 정하는 이런 종류의 초기 문제는 "l" (소문자 "L") / "1" (숫자 "1")과 "O" (모음 "o" 대문자 "o" / "0" (숫자 "0") 사이의 혼동이었다.컴퓨터 이전 시대의 일부 타자기는 심지어 L과 L을 조합하기도 했습니다. 사용자는 숫자 1이 필요할 때 소문자 L을 입력해야 했습니다.제로/오 혼란은 컴퓨터 오퍼레이터가 정확하게 [2]입력할 수 있도록 0을 교차시키는 전통을 만들었다.Unicode는 문자, 액센트, 여러 종류의 하이픈 등을 조합한 것으로, 특히 글꼴 크기가 작고 글꼴이 [1]다양하기 때문에 렌더링 지원이 불충분한 경우가 많습니다.

더 일찍, 필체는 혼란을 야기할 수 있는 풍부한 기회를 제공했다.주목할 만한 예는 "제니스"라는 단어의 어원이다.아랍어 "samt"의 번역에는 "m"을 "ni"로 혼동하는 서기가 포함되어 있었다.이것은 중세 검은 글씨에서 흔히 볼 수 있는 것으로, 글자 i, m, n, u의 세로 기둥을 연결하지 않아 여러 개가 일렬로 늘어섰을 때 구별하기가 어려웠다.후자는 "rn"/"m"/"rri"("RN"/"M"/"RRI") 혼돈과 마찬가지로 현대의 첨단 컴퓨터 기술에서도 인간의 눈에 여전히 가능합니다.

다른 알파벳을 사용한 의도적인 룩라이크 문자 치환도 다양한 맥락에서 알려져 있습니다.예를 들어 가짜 키릴 문자는 재미나 주의를 끌기 위한 수단으로 사용되었고, 키릴 문자는 비슷한 라틴 문자로 표현되는 "볼라푸크 인코딩"은 인터넷 초기에 키릴 문자에 대한 지원 부족을 극복하기 위한 방법으로 사용되었다.또 다른 예는 차량 등록판에 키릴 문자(키릴 문자 국가에서 국내 사용)와 라틴 문자(국제 주행용)를 모두 사용할 수 있다는 이다.그리스에서 발행되는 등록판은 유럽 연합의 규정상 라틴 문자를 사용해야 하기 때문에 라틴 알파벳에 호모글리프가 있는 그리스 알파벳 문자를 사용하는 것으로 제한된다.

ASC에서의 호모그래프II

ASCII에는 유사해 보이는 여러 문자 또는 한 쌍의 문자가 있으며, 를 호모그래프(또는 호모그래프)라고 합니다.이러한 유사성에 근거한 스푸핑 공격동종 스푸핑 공격이라고 합니다.예를 들어 0(숫자)과 O(문자), "l" 소문자 L 및 "I" 대문자 "i"입니다.

가상 공격의 전형적인 예에서는 기존 도메인과 거의 동일하게 보이지만 다른 곳으로 이동하는 도메인 이름을 등록할 수 있습니다.예를 들어 도메인 "rnicrosoft.com"은 "m"이 아닌 "r" 및 "n"로 시작합니다.다른 예로는 G00GLE이 있습니다.구글 닮은 COM.일부 글꼴의 COM.대문자와 소문자를 혼재시킨 googIe.com(작은 L이 아닌 대문자 i)는 일부 글꼴에서 google.com과 매우 유사합니다.PayPalPayPaI.com 도메인을 사용하여 이를 악용한 피싱 사기의 표적이 되었습니다.Tahoma(Windows XP에서는 주소 표시줄의 기본값)와 같은 좁은 간격의 글꼴에서는 j, l 또는 i 에 c를 놓으면 cl cj ci(d g a)와 같은 동음이의 문자가 생성됩니다.

국제화된 도메인 이름의 호모그래프

다국어 컴퓨터 시스템에서는 서로 다른 논리 문자가 동일한 모양을 가질 수 있습니다.예를 들어 유니코드 문자 U+0430, 키릴 문자 작은 문자 a(""")는 영어에서 사용되는 소문자 a인 유니코드 문자 U+0061, 라틴 문자 a,("a")와 동일하게 보일 수 있습니다.이런 이유로wikipediа.org(xn--wikipedi-86g.org; 키릴어 버전) 대신wikipedia.org(라틴어 버전).

이 문제는 사용자의 마음 속 문자와 컴퓨터의 프로그래밍이 다르기 때문에 발생합니다.사용자의 관점에서 볼 때, 라틴어 문자열 내의 키릴 문자 """은 라틴어 "a"이며, 대부분의 글꼴에서 이러한 문자의 문자는 차이가 없다.그러나 문자열이 식별자로 처리될 때 컴퓨터는 이러한 문자열을 다르게 처리합니다.따라서, 이름의 시각적 외관과 명명된 실체 사이의 일대일 대응에 대한 사용자의 가정은 무너진다.

국제화된 도메인 이름은 도메인 이름에서 완전한 Unicode 문자 집합을 사용할 수 있는 하위 호환 방법을 제공하며, 이 표준은 이미 널리 지원됩니다.그러나 이 시스템은 문자 레퍼토리를 단일 알파벳의 수십 개에서 많은 스크립트의 수천 개로 확장하여 동음이의 공격의 범위를 크게 늘렸습니다.

이것은 피싱과 다른 종류의 사기에 대한 풍부한 기회를 열어줍니다.공격자는 합법적인 웹 사이트와 똑같이 보이는 도메인 이름을 등록할 수 있지만, 일부 문자가 다른 알파벳의 호모그래프로 대체되었습니다.그러면 공격자는 원래 사이트에서 온 것으로 위장하고 가짜 사이트로 사람들을 안내하는 전자 메일 메시지를 보낼 수 있습니다.그런 다음 스푸핑 사이트는 실제 사이트로 트래픽을 전달하는 동안 암호나 계정 세부 정보와 같은 정보를 기록할 수 있습니다.피해자들은 그들의 계좌에서 수상한 행동이나 범죄 행위가 일어날 때까지 그 차이를 전혀 알아차리지 못할 수도 있다.

2001년 12월 이스라엘 테크니온 출신Evgeny Gabrilovich와 Alex Gontmakher는 "The Homograph Attack"[2]이라는 제목의 논문을 발표했는데, 이 논문은 유니코드 URL을 사용하여 웹사이트 URL을 스푸핑한 공격을 기술한 것입니다.이러한 공격의 가능성을 증명하기 위해, 연구원들은 키릴 문자를 포함한 도메인 이름 microsoft.com의 변종을 등록하는데 성공했다.

IDN이 도입되기 전에 이러한 종류의 문제가 예상되어 이 문제를 회피하거나 줄이기 위한 가이드라인이 레지스트리에 발행되었습니다.예를 들어, 레지스트리는 모든 유니코드 문자가 아니라 라틴 알파벳과 자국 문자만 받아들이도록 권고받았지만, 주요 TLD에서는 [citation needed]이 조언이 무시되었습니다.

2005년 2월 7일, Slashdot은 이 공격이 3ric Johanson에 의해 해커 컨퍼런스 Shmucon에서 [3]공개되었다고 보고했습니다.IDNA를 지원하는 웹브라우저는 URL http://www.pyypal.com/을 Kyrill ,로 치환하여 유명한 결제사이트 PayPal 사이트로 유도하는 것처럼 보였지만 실제로는 내용이 다른 스푸핑된 웹사이트로 이어졌다.인기 브라우저는 2017년 [4]4월까지 국제 도메인 이름을 제대로 표시하지 못했다.

다음 알파벳에는 스푸핑 공격에 사용할 수 있는 문자가 포함되어 있습니다(예술적 라이선스와 스푸퍼가 걸릴 위험이 어느 정도인지 알 수 있습니다.이것들은 여기에 기재되어 있는 것보다 훨씬 많습니다).

키릴 문자

키릴 문자는 라틴 문자와 같거나 거의 같은 11개의 소문자 문자가 들어 있기 때문에 지금까지 호모글리프에 가장 일반적으로 사용되는 알파벳이다.

키릴 문자 ,, ,, ,, ,, ,, have, have는 기본적인 라틴 알파벳으로 광학 대응어를 가지며 a, c, e, o, p, x y와 비슷하거나 같아 보인다.키릴 문자 з, ч, resemble숫자 3, 4, 6과 유사하다.이탤릭체dmnu유사동음이의문자를 더 많이 생성합니다.이탤릭체는 소문자 g와 비슷하기 때문에 사용할 수 있지만 대부분의 주류 글꼴에서는 이탤릭체는 부분 차분 기호와 유사합니다.

대문자로 셀 경우 ABCE를 대체할 수 있습니다.HIZKMOPSTX, 소문자 키릴 동음이의 대문자 추가.

러시아어가 아닌 키릴 문자는 and과 i, and과 j, , q, and와 s, ү와 w, and와 Y이며, ғ와 F, ԍ와 G는 서로 약간 유사하다.IDN 자체를 스푸핑하고 있는 경우는, 키릴 문자 「Cyrill 」를 사용해 「」를 가짜로 할 수도 있습니다.

Komi De(),), shha(),), palochka()), izhitsa())는 라틴어 d, h, l 및 v와 매우 유사하지만, 이러한 문자는 희귀하거나 구식이며, 대부분의 표준 글꼴에서는 널리 지원되지 않습니다(WGL-4에는 포함되어 있지 않습니다).그것들을 사용하려고 하면 몸값 노트의 효과가 발생할 수 있습니다.

그리스어

그리스 알파벳에서 URL에 사용되는 소문자의 알파벳 문자와 동일한 것은 omicron ο와 nu appear뿐입니다.이탤릭체로 된 글꼴은 그리스어 알파가 라틴어 a처럼 보입니다.

이 리스트는 근접한 일치도 허용될 경우 증가합니다(eikntuwxy의 경우 그리스어 "κκ as as this 。대문자를 사용하면 목록이 크게 확장됩니다.그리스어 αβββββμββμββββαμδααδαδαδαδα는 라틴어 ABEHIKMNOPTXYZ와 동일하다.그리스어 αββ δμο δ δ δ δ δ δ δ δ δ δ δ δ δ δ δ δ δ as as as as certain 、 certain certain certain certain certain sans certain certain certain sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans sans이 그리스어 , 외에 can는 키릴어 ,, in는 세르비아어 알파벳의 키릴어 in과 비슷할 수 있으며, also도 라틴어 part과 같은 이탤릭체로 표기되어 있어 알파벳을 대체할 수도 있고 그 반대도 가능하다.시그마의 달꼴 형태인 δ는 라틴어 Cc와 키릴어 δ와 유사합니다.

IDN 자체가 스푸핑되는 경우 그리스어 베타 β는 일부 글꼴에서 독일어 eszett β를 대체할 수 있다(실제로 코드 페이지 437은 를 동등하게 취급한다). 그리스어 엔드 오브 워드 변수 시그마 β는 일반적으로 ;의 í에 사용될 수 있다(이러한 많은 글꼴의 마지막 글꼴에서 íutesutes canentedentedentedentedentedentedentedentedentedentedentedentedutesutesutesutesutesutesutes if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if if

아르메니아어

아르메니아어 알파벳도 중요한 문자를 제공할 수 있습니다.예를 들어 տ, ,, are 등의 아르메니아어 문자는 대문자 տ, are 등의 현대 글꼴의 라틴 문자와 완전히 일치합니다.또, ghoqu처럼 보이는 ո which which which which which which which which which which which which which which which which whichlesslessless(점 없음)과 비슷하거나 둘 다 비슷합니다.글꼴에 따라 lep 또는 f.는 키릴 문자와 유사할 수 있습니다.그러나 아르메니아어 사용은 다행히 신뢰성이 떨어진다.모든 표준 글꼴이 아르메니아 문자(그리스어 및 키릴 문자)를 사용하는 것은 아닙니다.Windows 7 이전의 Windows는 아르메니아어를 별개의 글꼴인 Sylfaen으로 렌더링했습니다.Sylfaen 이외의 글꼴이나 유니코드 서체를 사용하면 아르메니아어와 라틴어의 혼합이 분명히 다르게 나타납니다.(이것은 몸값 통지 효과라고 불립니다).Windows 7에서 사용되는 Tahoma의 현재 버전은 아르메니아어를 지원합니다(이전 버전은 지원하지 않음).또한 이 글꼴은 라틴어 g와 아르메니아어 ց를 구별한다.

아르메니아어의 두 글자(շ)는 숫자 2와 비슷하고, յ는 숫자 3과 비슷하며, 다른 문자())는 숫자 4와 비슷할 수 있습니다.

히브리어

히브리어 스푸핑은 일반적으로 드물다.이 알파벳에서 신뢰할 수 있는 세 글자만 사용할 수 있습니다. samekh (),)는 때때로 o와 비슷하고, vav는 분음 부호(ֹ)는 i와 비슷하며, heath (),)는 문자 n과 유사합니다.일부 영숫자에 대한 정확도가 낮은 근사치도 찾을 수 있지만 일반적으로 해외 브랜드 용도로만 사용할 수 있고 대체 용도로는 사용할 수 없습니다.게다가, 히브리 알파벳은 오른쪽에서 왼쪽으로 쓰여져 있고, 그것을 왼쪽에서 오른쪽으로 섞으려고 하면 문제가 생길 수 있다.

태국어

상단: 현대 글꼴(IBM 플렉스)로 표현된 태국 문자는 라틴 문자와 유사합니다.
하단: 전통적인 고리로 그려진 동일한 문양입니다.

타이 문자는 역사적으로 수많은 루프와 작은 번영으로 뚜렷한 외관을 가지고 있지만, 1973년 마놉티카를 시작으로 현대 IBM 플렉스에 이어 현대 타이 타이 타이 타이 타이 타이 타이 타이포그래피는 점차 라틴 문자와 매우 흡사한 문자로 태국 문자를 표현하는 간결한 문체를 채택하고 있다.latin(A), ((n), ),(u), ((U), ((J), ((W), ((S) 및 a(a)는 라틴어와 매우 유사한 태국 문자이다.

중국인

중국어는 번체 문자(일반 문자)와 간체자 모두 많은 문자가 존재하기 때문에 동음이의어에는 문제가 될 수 있다..org 도메인에서는 1개의 변형을 등록하면 다른 변형을 사용할 수 없게 됩니다.또한 .biz에서는 하나의 중국어 IDN 등록이 양쪽 변형을 액티브도메인(같은 도메인네임 서버와 같은 레지스트레이터를 가질 필요가 있습니다)으로 전달합니다.hk (. ')도 이 정책을 채택합니다.

기타 스크립트

동음이의 문자를 찾을 수 있는 다른 유니코드 스크립트에는 숫자 양식(로마 숫자), CJK 호환동봉된 CJK 문자와 월(특정 약자), 라틴 문자(특정 이중 문자), 통화 기호, 수학적 영숫자 기호알파벳 표시 양식(일반 연결자)이 있습니다.

악센트 문자

한 문자의 악센트만 다른 두 이름은 특히 점 문자 i를 포함하는 경우 매우 유사해 보일 수 있습니다. i의 작은 부분(점)은 분음 기호(: 심각한 악센트 또는 급성 악센트)로 대체될 수 있습니다. 대부분의 표준 문자 집합과 글꼴에는 ii와 ii가 모두 clos에만 포함됩니다.e 검사대부분의 최상위 도메인레지스트리에서는 wikipedia.tld(xn--wkipedia-c2a.tld)와 위키피디아입니다.tld는 서로 다른 [5]등록자가 소유할 수 있는 두 개의 다른 이름입니다. 가지 예외는 .ca입니다.이 경우 도메인의 플레인 ASCII 버전을 예약하면 다른 등록자가 같은 [6]이름의 액세스된 버전을 할당할 수 없습니다.

표시할 수 없는 문자

Unicode에는 기본적으로 표시되지 않는 문자(예: 0-width 공백)가 다수 포함되어 있습니다.일반적으로 ICANN은 TLD에 관계없이 이러한 문자를 가진 도메인을 등록할 수 없습니다.

기존의 호모그래프 공격

2011년, 알려지지 않은 소식통('완전 익명'이라는 이름으로 등록)이 가짜 뉴스 웹사이트를 만들기 위해 텔레비전 방송국 KBOI-TV에 도메인 네임 호모그래픽을 등록했다.이 사이트의 유일한 목적은 아이다호 주지사저스틴 [7][8]비버의 음악 판매를 금지한 것으로 추정되는 것에 대한 만우절 농담을 퍼뜨리는 것이었다.

2017년 9월 보안 연구원 Ankit Anubhav는 공격자가 베타봇 트로이 [9]목마를 전달하기 위해 adoḅe.com을 등록한 IDN 호모그래프 공격을 발견했습니다.

공격에 대한 방어

클라이언트 측 경감

가장 간단한 방어는 웹 브라우저가 IDNA 또는 기타 유사한 메커니즘을 지원하지 않거나 사용자가 브라우저의 지원을 모두 끄도록 하는 것입니다.이는 IDNA 사이트에 대한 액세스를 차단하는 것을 의미할 수 있지만 일반적으로 브라우저는 액세스를 허용하고 IDN만 Punycode로 표시합니다.어느 쪽이든, 이것은 ASCII 이외의 도메인명을 폐기하는 것과 같습니다.

  • Google Chrome 버전 51 이상에서는 Firefox에서 사용하는 알고리즘과 유사한 알고리즘을 사용합니다.이전 버전에서는 모든 문자가 사용자가 선호하는 언어 중 하나(및 하나만)에 속하는 경우에만 IDN이 표시됩니다.마이크로소프트 엣지(2019년 이후)와 오페라 등 크롬과 크롬 기반 브라우저도 같은 알고리즘을 사용한다.[10][11]
  • Safari의 접근법은 문제가 있는 문자 집합을 Punycode로 렌더링하는 입니다.이것은 Mac OS X의 시스템 [12]파일 설정을 변경하여 변경할 수 있습니다.
  • Mozilla Firefox 버전 22 이후에서는 도메인 이름에 사용할 수 있는 문자 또는 라벨이 다른 언어의 스크립트를 혼재시키지 않음으로써 TLD가 호모그래프 공격을 방지하는 경우 IDN이 표시됩니다.그렇지 않으면 IDN이 Punycode로 [13][14]표시됩니다.
  • Internet Explorer 버전7 이후에서는, 다른 언어의 스크립트를 혼재하는 라벨을 제외하고, IDN 를 사용할 수 있습니다.스크립트를 혼합한 라벨은 Punycode로 표시됩니다.ASCII 문자가 현지화된 [15]스크립트와 일반적으로 혼재하는 로케일에는 예외가 있습니다.Internet Explorer 7은 IDN을 사용할 수 있었지만 사용자 정의 허용 언어 목록에 따라 ASCII 이외의 도메인 이름을 표시하는 데 제한을 가하고 의심스러운 웹 사이트를 알려진 피싱 [citation needed]사이트의 원격 데이터베이스와 대조하는 피싱 방지 필터를 제공합니다.
  • 오래된 Microsoft Edge는 모든 Unicode를 Punycode로 [citation needed]변환합니다.

또한 Internet Explorer 7, Firefox 2.0 이상 및 Opera 9.10에는 악의적인 [16][17][18]웹 사이트를 방문할 때 사용자에게 경고를 보내는 피싱 필터가 포함되어 있습니다.2017년 4월 현재, 몇몇 브라우저(크롬, 파이어폭스, 오페라 포함)는 키릴 문자로만 구성된 IDN을 정상적으로 표시하고 있으며 스푸핑 공격을 허용하고 있다.[19][20]공격을 방지하기 위해 버전 59에서는 크롬이 IDN 제한을 강화했습니다.

No Homo-Graphs와 같은 브라우저 확장 기능은 사용자가 사용자 정의 [21]목록에서 다른 도메인의 호모그래프인 웹사이트를 방문하는지 여부를 확인하는 Google Chrome과 Firefox에서 사용할 수 있습니다.

이러한 방어 방법은 브라우저 내에서만 확장됩니다.악성 소프트웨어를 저장하는 호모그래픽 URL은 사용자가 링크를 실제로 클릭할 때까지 전자 메일, 소셜 네트워킹 또는 기타 웹 사이트를 통해 Punycode로 표시되지 않고 배포할 수 있습니다.이 링크를 클릭하면 가짜 링크가 Punycode로 표시되지만, 이 시점에서 페이지는 이미 브라우저에 로드되기 시작하고 악성 소프트웨어는 이미 컴퓨터에 다운로드되었을 수 있습니다.

서버측/레지스트리 오퍼레이터 경감

IDN 호모그래픽스 데이터베이스는 개발자가 기계 학습 기반 문자 [22]인식을 사용하여 이를 방어할 수 있는 Python 라이브러리입니다.

ICANN은 기존의 라틴어 TLD와 유사하여 동종문자의 공격에 사용할 수 있는 문자를 선택하는 것을 금지하고 있습니다.제안된 IDN TLD . ( Bulgaria ) 、 . ( Ukrain ) 、 .greegree ( 그리스 )는 라틴 문자와 유사하다는 인식 때문에 거부되거나 정지되었습니다.3개 모두(및 세르비아어).몽골어.been have)은 나중에 승인되었습니다.[23]3글자 TLD는 일반 라틴 ISO-3166 국가 도메인과 대조하기 어렵기 때문에 2글자 TLD보다 안전하다고 간주됩니다.새로운 범용 도메인과 대조할 가능성은 남아 있지만 이러한 범용 도메인은 2레벨 또는 3레벨 도메인 주소를 등록하는 것보다 훨씬 비싸기 때문에 homogl을 등록하는 것은 비용이 많이 듭니다.사기 도메인을 만드는 유일한 목적으로 yphic TLD를 사용합니다(그 자체가 ICANN의 정밀 조사를 초래할 수 있습니다).

러시아 레지스트리 운영 기관인 TLD RU 조정 센터에서는 최상위 도메인에 대한 키릴 문자 이름만 허용하며, 라틴 문자 또는 그리스 문자 혼용을 금지합니다.그러나 .com 및 기타 gTLD 문제는 [24]해결되지 않았습니다.

참고 항목

레퍼런스

  1. ^ a b "유니코드 보안 고려사항", 테크니컬 리포트 #36, 2010-04-28
  2. ^ a b 에브게니 가브릴로비치와 알렉스 곤트마커,"Archived copy" (PDF). Archived from the original (PDF) on 2020-01-02. Retrieved 2005-12-10.{{cite web}}: CS1 maint: 타이틀로서의 아카이브 카피(링크), Communications of the ACM, 45 (2):128, 2002년 2월
  3. ^ shmoo.com에 의한 IDN 해킹 공개 2005-03-20 Wayback Machine에서의 아카이브
  4. ^ "Chrome and Firefox Phishing Attack Uses Domains Identical to Known Safe Sites". Wordfence. 2017-04-14. Retrieved 2017-04-18.
  5. ^ 온라인에는 https://www.hkdnr.hk/idn_conv.jsp 등 다양한 Punycode 컨버터가 있습니다.
  6. ^ "Archived copy". Archived from the original on 2015-09-07. Retrieved 2015-09-22.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  7. ^ KBOI-TV Archived 2011-04-05 Wayback Machine이 아닌 가짜 웹사이트 URL.KBOI-TV.2011-04-01 취득.
  8. ^ Wayback Machine에서 Justin Bieber 장난 Archived 2012-03-15를 타겟으로 한 보이즈 TV 뉴스 웹사이트.KTVB. 2011-04-01 회수.
  9. ^ Mimoso, Michael (2017-09-06). "IDN Homograph Attack Spreading Betabot Backdoor". Threatpost. Retrieved 2020-09-20.
  10. ^ "Internationalized Domain Names (IDN) in Google Chrome". chromium.googlesource.com. Retrieved 2020-08-26.
  11. ^ "Upcoming update with IDN homograph phishing fix - Blog". Opera Security. 2017-04-21. Retrieved 2020-08-26.
  12. ^ "About Safari International Domain Name support". Retrieved 2017-04-29.
  13. ^ "IDN Display Algorithm". Mozilla. Retrieved 2016-01-31.
  14. ^ "Bug 722299". Bugzilla.mozilla.org. Retrieved 2016-01-31.
  15. ^ Sharif, Tariq (2006-07-31). "Changes to IDN in IE7 to now allow mixing of scripts". IEBlog. Microsoft. Retrieved 2006-11-30.
  16. ^ Sharif, Tariq (2005-09-09). "Phishing Filter in IE7". IEBlog. Microsoft. Retrieved 2006-11-30.
  17. ^ "Firefox 2 Phishing Protection". Mozilla. 2006. Retrieved 2006-11-30.
  18. ^ "Opera Fraud Protection". Opera Software. 2006-12-18. Retrieved 2007-02-24.
  19. ^ Chrome 및 Firefox 피싱 공격은 알려진 세이프 사이트와 동일한 도메인을 사용합니다.
  20. ^ Unicode 도메인을 사용한 피싱
  21. ^ "No Homo-Graphs". em_te. 2018-06-28. Retrieved 2020-02-18.
  22. ^ "IDN Homographs Database". GitHub. 25 September 2021.
  23. ^ IDN ccTLD Fast Track String 평가 완료 2014-10-17 Wayback Machine 아카이브 완료
  24. ^ 제로데이에 대한 이모티콘: 도메인하위 도메인의 라틴 호모그래프 2020-12-09년 웨이백 머신에 보관

외부 링크