안전한 통신
Secure communication![]() |
시큐어 통신은, 2개의 엔티티가 통신하고 있어 제삼자가 수신하는 것을 원하지 않는 경우입니다.이를 위해, 실체는 도청 또는 [1][2]감청할 수 없는 방식으로 통신할 필요가 있다.시큐어 통신에는, 제삼자가 말을 가로채지 못하는 것을, 사람들이 다양한 정도로 정보를 공유할 수 있는 수단이 포함됩니다.도청자가 없는 대면 음성 통신 외에 법률, 자원, 기술적 문제(감청 및 암호화), 통신의 양과 같은 실질적인 장애물이 감시를 제한하는 역할을 하지만 이러한 점에서 통신이 안전하다고 보장되지 않는다고 해도 무방할 것이다.
많은 통신이 장거리에 걸쳐 이루어지고 기술에 의해 매개되며, 요격 문제의 중요성에 대한 인식이 높아짐에 따라 기술과 그 타협이 이 논의의 핵심이 되고 있습니다.이 때문에, 이 기사에서는, 테크놀로지에 의해서 중개 또는 감청되는 통신에 초점을 맞추고 있습니다.
또, 현재 개발중의 어프로치인 Trusted Computing도 참조해 주세요.이 어프로치에서는, 기업 및 정부 기관에 대한 의무적인 신뢰의 실현을 위해서, 잠재적인 코스트를 들여 시큐러티 전반을 실현합니다.
역사
1898년 니콜라 테슬라는 매디슨 스퀘어 가든에서 송신기와 [3]수신기 사이의 안전한 통신을 가능하게 하는 무선 조종 보트를 시연했습니다.
가장 유명한 보안 통신 시스템 중 하나는 그린 호넷이었다.2차 세계대전 동안 윈스턴 처칠은 프랭클린 D와 중요한 문제들을 논의해야 했다. 루즈벨트.처음에 콜은 음성 스크램블러를 사용하여 이루어졌습니다.이것은 안전하다고 생각되었기 때문입니다.이것이 사실이 아닌 것으로 판명되었을 때, 엔지니어들은 완전히 새로운 시스템을 개발하기 시작했고, 그 결과 그린 호넷 또는 SIGSALY가 되었습니다.그린 호넷을 사용하면 허가받지 않은 당사자는 백색 소음만 들리게 되지만, 허가된 당사자에게는 대화가 명확하게 유지됩니다.비밀주의가 가장 중요했기 때문에, 그린 호넷의 위치는 그린 호넷을 지은 사람들과 윈스턴 처칠만이 알고 있었다.비밀 유지를 위해, 그린 호넷은 'Broom Chaven'이라는 라벨이 붙은 옷장에 보관되었다. 그린 호넷은 일회용 패드를 사용했다.SIGSALY도 [4]깨지지 않았다.
보안의 특성 및 제한
보안의 종류
보안은 다음 제목으로 크게 분류할 수 있습니다.예를 들어 다음과 같습니다.
- 통신 내용 또는 특성 숨기기
- 코드 – 정보(예: 문자, 단어, 구 또는 제스처)를 다른 형식 또는 표현(일부 기호에서 다른 기호로)으로 변환하는 규칙입니다.반드시 같은 타입일 필요는 없습니다.통신 및 정보 처리에서 부호화는 소스로부터의 정보를 통신하기 위한 기호로 변환하는 과정이다.디코딩은 이러한 코드 기호를 수신자가 이해할 수 있는 정보로 다시 변환하는 역프로세스입니다.코딩의 한 가지 이유는 일반적인 구어 또는 문어가 어렵거나 불가능한 곳에서 의사소통을 가능하게 하기 위함이다.예를 들어 시그널러 또는 세마포 타워의 암으로 유지되는 플래그 설정이 메시지의 일부(일반적으로 개별 문자 및 숫자)를 인코딩하는 세마포입니다.멀리 서 있는 다른 사람은 깃발을 해석하고 보낸 말을 재현할 수 있다.
- 난독화
- 암호화
- 스테가노그래피
- 아이덴티티 베이스
- 커뮤니케이션 당사자 숨기기– 신원 확인 방지, 익명성 촉진
- 통신이 이루어지는 사실을 숨기다
- "무명의 보안" – 건초더미에서 바늘 찾기와 유사
- 랜덤 트래픽– 랜덤 데이터 플로우를 생성하여 진정한 통신의 존재를 검출하기 어려워지고 트래픽 분석의 신뢰성이 떨어집니다.
3가지 보안유형은 각각 중요하며 상황에 따라서는 이들 중 하나가 중요할 수 있습니다.예를 들어 커뮤니케이션이 쉽게 식별되지 않으면 당사자의 식별을 위해 주의를 끌지 못할 것이며, (내용에 관계없이) 커뮤니케이션이 이루어졌다는 사실만으로도 법적 기소에서의 증거연결을 확립하기에 충분한 경우가 많다.또한 컴퓨터에서는 보안이 적용되는 위치와 적용 대상을 확인하는 것이 중요합니다.
경계 케이스
안전한 통신에 관한 또 다른 카테고리는 엔드 포인트의 보안 개구부를 이용하기 위한 소프트웨어입니다.이 소프트웨어 카테고리에는 트로이 목마, 키로거 및 기타 스파이웨어가 포함됩니다.
이러한 유형의 액티비티는 보통 바이러스 대책 소프트웨어, 방화벽, 애드웨어 및 스파이웨어를 식별 또는 무력화하는 프로그램, Proxomitron 및 Privoxy 등의 웹 필터링 프로그램 등 일상적인 주요 보안 방법으로 대처합니다.이 프로그램에서는 읽히는 모든 웹 페이지를 체크하고 포함된 일반적인 문제를 식별 및 제거합니다.일반적으로 보안 통신보다는 컴퓨터 보안에 해당됩니다.
보안 확보에 사용되는 도구
암호화
암호화는 승인되지 않은 당사자가 데이터를 읽기 어렵게 만드는 방법입니다.암호화 방식은 깨기 매우 어렵도록 작성되어 있기 때문에 많은 통신 방식은 가능한 한 약한 암호화를 의도적으로 사용하거나 신속한 복호화를 위해 백도어를 삽입하고 있습니다.어떤 경우에는 정부 당국이 비밀리에 백도어를 설치하도록 요구했습니다.또, 많은 암호화 방법이 「man in the middle」공격의 대상이 되고 있습니다.이 공격에서는, 시큐어 통신의 확립을 「확인」할 수 있는 제삼자가 암호화 방법을 비밀에 부쳐집니다.예를 들면, ISP에서의 컴퓨터 사용의 가로채기에 적용됩니다.올바르게 프로그래밍되어 있고, 충분히 강력하며, 키가 가로채지 않는 경우, 암호화는 일반적으로 안전한 것으로 간주됩니다.키 사이즈에 관한 기사에서는 암호화 보안의 일정 수준의 주요 요건에 대해 설명합니다.
암호화는 암호화를 사용해야 하는 방식으로 구현할 수 있습니다. 즉, 암호화된 통신이 불가능할 경우 트래픽이 전송되지 않거나 기회적으로 전송되지 않습니다.기회주의적 암호화는 일반적으로 암호화되는 범용 트래픽의 비율을 증가시키기 위한 보안 수준이 낮은 방법입니다.이것은 모든 대화를 "Do you speak Navajo?"로 시작하는 것과 유사합니다.반응이 긍정적일 경우 대화는 Navajo로 진행되며, 그렇지 않을 경우 두 화자의 공통 언어를 사용합니다.이 방식은 일반적으로 인증이나 익명성을 제공하지 않지만 대화 내용을 도청으로부터 보호합니다.
물리층 암호화라고 불리는 정보이론적인 보안 기술은 무선 통신 링크가 통신 및 코딩 기술로 확실하게 보호되도록 합니다.
스테가노그래피
Steganography("숨겨진 쓰기")는 데이터를 더 유해하지 않은 다른 데이터 내에 숨길 수 있는 수단입니다.따라서 사진의 데이터에 소유권을 증명하는 워터마크가 내장되어 있기 때문에 찾는 방법을 모르면 찾거나 제거하는 것이 어렵습니다.또는 통신을 위해 중요한 데이터(예를 들어 전화번호)를 유해하지 않은 데이터(MP3 음악 파일)에 숨기는 것.스테가노그래피의 장점은 그럴듯한 거부 가능성입니다. 즉, 데이터가 있다는 것을 증명할 수 없는 한(일반적으로 쉽지 않은 경우) 파일에 데이터가 포함되어 있다는 것은 부인할 수 없습니다.
아이덴티티 기반 네트워크
인터넷은 본질적으로 익명이기 때문에 웹에서 원하지 않거나 악의적인 동작이 발생할 수 있습니다.진정한 아이덴티티 기반 네트워크는 익명성을 유지하는 기능을 대체하고 발신자와 수신자의 아이덴티티가 알려져 있기 때문에 본질적으로 신뢰성이 높아집니다(전화 시스템은 아이덴티티 기반 네트워크의 예입니다).
익명화된 네트워크
최근에는 통신 보안을 위해 익명 네트워킹이 사용되고 있습니다.원칙적으로 같은 시스템을 실행하고 있는 다수의 사용자는 완전한 메시지가 무엇인지, 어떤 사용자가 보냈는지, 최종 발신지 또는 발신지를 검출하기 어려운 방법으로 그들 사이에 통신을 라우팅할 수 있습니다.예를 들어 Crowds, Tor, I2P, Mixminion, 다양한 익명 P2P 네트워크 등이 있습니다.
익명 통신 장치
이론상으로는 미지의 디바이스는 인식되지 않습니다.다른 디바이스가 많이 사용되고 있기 때문입니다.네트워크 전체의 통신을 감시할 수 있는 Carnivore나 Echelon 등의 시스템이 존재하며 원단이 이전과 같이 감시될 수 있기 때문에 실제로는 그렇지 않습니다.예를 들면 공중전화, 인터넷 카페 등이 있습니다.
보안 '방해'에 사용되는 방법
도청
통신 장치 내 또는 해당 구내에 감시 및/또는 전송 장치를 은밀히 배치하는 것.
컴퓨터(일반)
컴퓨터에서 얻을 수 있는 보안은 해킹, 키 스트로크 기록, 백도어, 또는 키보드나 모니터에 의해 발생하는 미세한 전기 신호를 감시하여 입력 또는 표시되는 것을 재구성하는 극단적인 경우 등 여러 가지 방법으로 제한됩니다(TEMPEST는 매우 복잡합니다).
레이저 오디오 감시
대화를 하는 방의 창문에서 레이저광을 반사해 음파에 [5]의한 유리내의 진동을 검출해 복호화함으로써, 방내의 음성을 포함한 소리를 검지할 수 있다.
부분적인 보안을 제공하는 시스템
휴대 전화
휴대폰은 쉽게 구할 수 있지만 쉽게 추적하고 "도청"할 수도 있습니다.전화기와 SIM 카드가 International Mobile Subscriber Identity(IMSI; 국제 모바일 가입자 식별 정보)를 브로드캐스트하기 때문에(또는 제한적인) 암호화는 없습니다.전화는 오프되어[citation needed] 있어도 트레이스 할 수 있습니다.휴대폰 회사가 사용자가 알지 못할 때 일부 휴대폰을 켜고 마이크를 사용하여 사용자의 목소리를 듣는 것이 가능하며, 같은 소식통의 제임스 앳킨슨에 따르면, "많은 휴대폰의 소프트와가 있기 때문에 보안을 의식하는 기업 중역들은 일상적으로 휴대폰에서 배터리를 제거합니다."re를 "있는 그대로" 사용하거나 수정하여 사용자 인식 없이 전송할 수 있으며, 사용자는 신호 삼각측정을 사용하여 좁은 거리 내에 위치할 수 있으며, 이제 새로운 모델에 내장된 GPS 기능을 사용할 수 있습니다.트랜시버는 방해나 패러데이 케이지에 의해 파괴될 수도 있습니다.
일부 휴대폰(애플의 아이폰, 구글의 안드로이드)[6]은 사용자의 위치 정보를 추적해 저장하기 때문에 몇 개월 또는 몇 년 동안의 움직임을 휴대폰을 통해 파악할 수 있다.
미국 정부는 또한 주로 법 [7]집행에 적용되는 휴대폰 감시 기술을 이용할 수 있습니다.
유선
아날로그 유선전화는 암호화되어 있지 않기 때문에 쉽게 도청할 수 있습니다.이러한 도청에는 전화 위치, 배전소, 캐비닛 및 교환기 자체 등 여러 곳에서 쉽게 구할 수 있는 회선에 물리적으로 접근할 수 있어야 합니다.이와 같이 유선 회선을 탭 하면, 공격자가 탭 된 회선에서 발신된 것처럼 보이는 콜을 발신할 수 있습니다.
익명 인터넷
모든 종류의 서드파티 시스템(유료전화, 인터넷 카페)을 사용하는 것은 매우 안전하지만, 그 시스템을 사용하여 알려진 위치(이미 알려진 이메일 계정 또는 서드파티)에 접속할 경우 해당 시스템을 원단으로 도청하거나 메모할 수 있으므로 보안상의 이점을 얻을 수 없습니다.일부 국가는 또한 인터넷 카페 사용자들의 등록을 의무화한다.
익명의 프록시는 다른 일반적인 보호 유형으로, 서드파티(종종 다른 나라에 있는 경우)를 통해 인터넷에 액세스하여 추적을 어렵게 합니다.일반 텍스트를 사용할 수 없다는 보장이나 프록시가 사용자 또는 대화상자 전체에 대한 자체 레코드를 보관하지 않는다는 보장은 거의 없습니다.따라서 익명 프록시는 일반적으로 유용한 도구이지만 보안을 강화할 수 있는 다른 시스템만큼 안전하지 않을 수 있습니다.가장 일반적인 용도는 발신기지 IP(주소)의 레코드가 대상 사이트의 자체 레코드에 남지 않도록 하는 것입니다.일반적인 익명의 프록시는 Anonymizer.com 및 spynot.com 등의 일반 웹사이트와 다수의 임시 프록시의 최신 목록을 유지하는 프록시 사이트에서 볼 수 있습니다.
무선 인터넷 접속(Wi-Fi)이 보안 보호되지 않은 상태로 남아 있을 때 이 주제에 대한 최근의 발전이 발생합니다.그 결과, 베이스 유닛의 범위내의 모든 유저가 접속을 피기백 할 수 있습니다.즉, 소유자가 모르는 사이에 사용할 수 있습니다.이 방법으로 많은 접속이 열려 있기 때문에 피기백이 발생할 가능성이 있는 상황(의도적 또는 무의식적)은 접속 소유자가 다운로더임을 증명하기 어렵거나 알 수 없는 다른 사용자가 접속을 하고 있는 사용법을 알고 있기 때문에 방어에 성공하고 있는 경우도 있습니다.그 예로는 타미 마슨 사건이 있는데, 이웃이나 다른 사람들이 저작권 [8]파일 공유의 주범이었을 가능성이 있다.반대로, 다른 경우, 사람들은 안전하지 않은 접속을 가진 기업과 가계를 의도적으로 찾거나, 불법적이고 익명의 인터넷 사용을 위해 또는 단순히 무료 [9]대역폭을 얻기 위해 찾는다.
보안 강화 프로그램
- 안전한 인스턴트 메시징– 일부 인스턴트 메시징 클라이언트는 엔드 투 엔드 암호화를 사용하여 모든 인스턴트 메시지를 동일한 소프트웨어의 다른 사용자에게 보호합니다.또한 일부 인스턴트 메시징 클라이언트는 엔드 투 엔드로 암호화된 파일 전송 및 그룹 메시징을 지원합니다.
- VoIP: 일부 VoIP 클라이언트는 콜에 대해 ZRTP 및 SRTP 암호화를 구현하고 있습니다.
- 안전한 이메일 – 일부 이메일 네트워크는 암호화 및/또는 익명 통신을 제공하도록 설계되어 있습니다.사용자 자신의 컴퓨터에서 인증 및 암호화하여 일반 텍스트 전송을 방지하고 발신자와 수신자를 마스킹합니다.Mixminion과 I2P-Bote는 Tor의 동작 방식과 비슷하지만 더 높은 레이텐시로 익명화 매개체 네트워크를 사용함으로써 더 높은 수준의 익명성을 제공합니다.
- IRC 및 웹 채팅– 일부 IRC 클라이언트 및 시스템에서는 SSL/TLS 등의 클라이언트 대 서버 암호화를 사용합니다.이것은 표준화 되어 있지 않다.
암호화된 통신에 대한 정부 공격
Intiac Chat
종료되었습니다.
Sky Global / Sky ECC
법 집행 기관에 의해 체포되었습니다.
팬텀 시큐어
법 집행 기관에 의해 체포되었습니다.
향후 전개에 대한 권장 사항
- 분산 컴퓨팅을 사용하여 서버 공격을 방지합니다.
- 오픈 소스 소프트웨어를 사용합니다.버그를 수정하거나 소프트웨어를 개선할 수 있습니다.
- 복잡한 운영체제 및 마이크로커널은 피한다.처음부터 말해봐요.
- 오픈 소스 CPU를 포함한 오픈 소스 하드웨어를 사용합니다. 버그를 수정하고 하드웨어를 개선할 수 있습니다.
- 시큐어측에서 악용 가능한 복잡한 테크놀로지를 회피합니다.예: DMA, USB, Wi-Fi, Bluetooth, JTAG, 셀룰러 네트워크, 이더넷 등...
- 복잡한 테크놀로지가 꼭 필요한 경우는, 다른 시스템/CPU로 실행해, 항상 문제가 있는 대로 기동할 필요가 있습니다.
- Bridge 기초기술로 안전하고 안전하지 않은 지역을 주의하여 구현합니다.예: RS-232, RS-485, I²C, 커스텀브릿지 등
- 안전한 가공 구역에는 두꺼운 차폐를 사용하십시오.
- CPU 클로킹 및 스위칭 전원장치에서는 스펙트럼 확산 기술을 사용합니다.
- 시스템에 진정한 난수 생성기를 포함합니다.
- 랜덤 피어간에 랜덤한 양의 처리와 랜덤한 양의 데이터 통신을 포함시켜 사이드 채널 공격, 타이밍 공격, 트래픽 분석 및 네트워크 매핑에 대한 보안을 강화합니다.
- 서플라이 체인(supply-chain) 공격에 주의해 주세요.
「 」를 참조해 주세요.
일반적인 배경
소프트웨어 선택 및 비교
다른.
- 프리넷
- 열화 대 AT&T는 AT&T Inc.가 NSA가 고객의 인터넷과 Voice over IP 통신을 모두 도청하도록 허용했다고 주장하는 2006년 소송이다.
- NSA 영장 없는 감시 논란
- 비밀휴대폰
레퍼런스
- ^ D. P. Agrawal과 Q-A.Zeng, 무선 및 모바일 시스템 소개 (제2판, Thomson 발행, 2005년 4월) ISBN978-0-534-49303-5
- ^ J.K.와 K.Ross, 컴퓨터 네트워킹 (2nd Ed, Addison Wesley, 2003) ISBN 978-0-321-17644-8
- ^ 이 도식은 미국 특허 613,809에 설명되어 있으며 "회전하는 코히어"에 대해 설명합니다.
- ^ Bauer, Craig (2017), "The Early History of Voice Encryption", Boston Studies in the Philosophy and History of Science, Cham: Springer International Publishing, pp. 159–187, retrieved 2021-10-23
- ^ "High-tech bugging techniques, and a costly fix". Popular Science. Google. August 1987.
- ^ 월스트리트 저널:iPhone이 사용자의 위치를 추적하고 저장하는 것에 대해 얼마나 걱정하고 있습니까?
- ^ 펠, 스테파니 K, 크리스토퍼 소고이안입니다2014년. "당신의 비밀 가오리는 더 이상 비밀이 아닙니다."휴대전화 감시에 대한 정부의 독과점이 사라지고 국가 안보와 소비자 사생활에 미치는 영향입니다."Harv. JL & Tech 28 (1)
- ^ 오픈 와이파이는 아동 포르노 사건에서 변호를 할 수 없다는 것을 증명합니다, The Register.
- ^ '강탈자'가 Wi-Fi 도둑을 트랙 커버로 전환, The Register