ÆÄÀ̾î¾ÆÀÌ(www.fireeye.com)´Â ‘Å©¸³ÅäÀçÅ·(cryptojacking)’ ÇöȲÀ» Á¶»çÇÑ ¸®Æ÷Æ®¸¦ °ø°³Çϸç,
‘¾ÏÈ£ÈÆó°¡ ¼À̹ö °ø°ÝÀÇ Æǵµ¸¦ ¹Ù²Ù°í ÀÖ´Ù’°í °Á¶Çß´Ù.
À̹ø ¸®Æ÷Æ®´Â À¯¸í ¾Ç¼ºÄÚµå Á¦Ç°±º¿¡ ¡ãÅ©¸³ÅäÀçÅ· ¸ðµâÀÌ Ãß°¡µÈ ÇöȲ ¡ãµå¶óÀÌºê ¹ÙÀÌ Å©¸³Å丶ÀÌ´×(drive-by cryptomining) °ø°ÝÀÇ Áõ°¡ ¡ãÅ©¸³ÅäÀçÅ· Äڵ带 Æ÷ÇÔÇÑ ¸ð¹ÙÀÏ ¾Û »ç¿ë ¡ãÁß¿ä ÀÎÇÁ¶ó¸¦ À§ÇùÇÏ´Â Å©¸³ÅäÀçÅ· ¹× ¹èÆ÷ ¸ÅÄ¿´ÏÁò µî ´Ù¾çÇÑ Ãß¼¼¸¦ ¼Ò°³ÇÏ°í ÀÖ´Ù.
¡ß‘¾ÏÈ£ÈÆó ä±¼’ÀÇ Á¤ÀÇ = ºí·ÏüÀο¡¼ °áÁ¦ÇÒ °æ¿ì, ÀÌ °áÁ¦ °ÇÀº ³×Æ®¿öÅ©¸¦ ÅëÇØ À¯È¿¼º °Ë»ç°¡ ÀÌ·ïÁö°í ÀüÆÄµÅ¾ß ÇÑ´Ù.
ºí·ÏüÀÎ ³×Æ®¿öÅ© ‘³ëµå(node)’¿¡ ¿¬°áµÈ ÄÄÇ»ÅÍ°¡ ³×Æ®¿öÅ©¿¡¼ °áÁ¦¿¡ ´ëÇÑ À¯È¿¼º °Ë»ç¿Í ÀüÆĸ¦ ÇÏ´Â °úÁ¤¿¡¼ ä±¼ÀÚ´Â ÇØ´ç °áÁ¦¸¦ ‘ºí·Ï’¿¡ ÀúÀåÇØ Ã¼Àο¡ °É¸®µµ·Ï ÇÑ´Ù.
°¢ ºí·ÏÀº ÇؽÃ(hash) ¾ÏȣȵǸç, ÀÌÀü ºí·ÏÀÇ Çؽø¦ Æ÷ÇÔÇØ ºí·ÏüÀÎÀÇ ‘üÀÎ’À» Çü¼ºÇÑ´Ù.
ä±¼ÀÚ°¡ °¢ À¯È¿ ºí·ÏÀÇ º¹ÀâÇÑ Çؽø¦ Çص¶Çϱâ À§Çؼ´Â ±â±âÀÇ Àü»ê ÀÚ¿øÀ» »ç¿ëÇØ¾ß Çϸç, ä±¼µÇ´Â ºí·ÏÀÌ ¸¹¾ÆÁú¼ö·Ï Çؽà Çص¶ °úÁ¤¿¡ ÇÊ¿äÇÑ ÀÚ¿øµµ Áõ°¡ÇÑ´Ù.
ÀÌ¿¡ µû¶ó ä±¼ °úÁ¤À» °¡¼ÓÈÇϱâ À§ÇØ ¸¹Àº ä±¼ÀÚ´Â ºí·ÏÀÇ Çؽø¦ ÇÔ²² Çص¶ÇÏ´Â ÄÄÇ»ÅÍ ÁýÇÕ °øµ¿Ã¼ Ç®(pool)¿¡ µ¿ÂüÇÑ´Ù.
È°¿ëÇÏ´Â Àü»ê ÀÚ¿øÀÌ ¸¹À»¼ö·Ï Ç®ÀÌ »õ·Î¿î ºí·ÏÀ» ä±¼ÇÒ È®·üµµ Áõ°¡ÇÏ°í, »õ·Î¿î ºí·ÏÀÌ Ã¤±¼ÀÇ ´ë°¡·Î Ç®ÀÇ Âü°¡ÀÚµéÀº ÄÚÀÎÀ» ¾ò´Â´Ù.
¡ß»çÀ̹ö °ø°ÝÀÚ Ä¿¹Â´ÏƼÀÇ °ü½ÉºÐ¾ß = ÆÄÀ̾î¾ÆÀÌ ‘¾ÆÀÌ»çÀÌÆ® ÀÎÅÚ¸®Àü½º(FireEye iSIGHT Intelligence)’´Â ¾ÏÈ£ÈÆó ä±¼ °ü·Ã ÁÖÁ¦¿¡ ´ëÇÑ »çÀ̹ö °ø°ÝÀÚµéÀÇ °ü½ÉÀÌ »çÀ̹ö °ø°ÝÀÚ Ä¿¹Â´ÏƼ ³»¿¡¼ Àû¾îµµ 2009³â±îÁö °Å½½·¯ ¿Ã¶ó°£´Ù°í È®ÀÎÇß´Ù.
Ä¿¹Â´ÏƼ ³»¿¡¼ ÀÚÁÖ ¾ð±ÞµÇ¸ç °ø°ÝÀÚ°¡ »ó´çÈ÷ °ü½ÉÀ» º¸ÀÎ Å°¿öµå·Î´Â ä±¼ÀÚ(miner), Å©¸³Å䳪ÀÌÆ®(cryptonight), ½ºÆ®¶óÅÒ(stratum), XM¸®±×(xmrig) ¹× CPU ¸¶À̳Ê(cpuminer)°¡ ÀÖ´Ù.
ƯÁ¤ Å°¿öµå °Ë»öÀ¸·Î´Â Àü¹ÝÀûÀÎ ³»¿ëÀ» ¾Ë±â ¾î·ÆÁö¸¸, ¾ÏÈ£ÈÆó ä±¼ °ü·Ã Å°¿öµåÀÇ ºóµµ¼ö°¡ 2017³âºÎÅÍ ±Þ°ÝÇÏ°Ô Áõ°¡ÇÏ´Â °ÍÀ» È®ÀÎÇÒ ¼ö ÀÖ´Ù.
Àû¾îµµ ÀϺΠ°ø°ÝÀÚµéÀº ´Ù¸¥ À¯ÇüÀÇ ±ÝÀüÀûÀÎ ¸ñÀûÀ» Áö´Ñ °ø°Ý¹æ½Ä º¸´Ù, ¹ýÀÇ °£¼·À» ´ú ¹Þ´Â´Ù´Â ÀÎ½Ä ¶§¹®¿¡ Å©¸³ÅäÀçÅ·À» ¼±È£ÇÒ °¡´É¼ºÀÌ ³ô´Ù.
¡ß¸ð³×·Î(Monero)ÀÇ À§¾ö = ÃÖ±Ù Å©¸³ÅäÀçÅ· °ø°Ý ´ë´Ù¼ö´Â ‘¹ÙÀÌÆ®ÄÚÀÎ(Bytecoin)’À¸·ÎºÎÅÍ ÆÄ»ýµÈ ‘Å©¸³Åä³ëÆ®(CryptoNote) ÇÁ·ÎÅäÄÝ ±â¹ÝÀÇ ¿ÀÇ ¼Ò½º ¾ÏÈ£ÈÆó ‘¸ð³×·Î(Monero)’ ä±¼¿¡ ÆíÁߵǰí ÀÖ´Ù.
´Ù¸¥ ¾ÏÈ£ÈÆó¿Í ´Þ¸® ¸ð³×·Î´Â ‘¸µ¼¸í(ring signature)’À̶ó´Â µ¶º¸ÀûÀÎ ±â¼úÀ» È°¿ëÇÑ´Ù.
‘¸µ¼¸í’À̶õ »ç¿ëÀÚÀÇ °ø°³ Å°(key)¸¦ ¼¯¾î ƯÁ¤ »ç¿ëÀÚ¸¦ ½Äº°ÇÏÁö ¸øÇÏ°Ô ÇØ »ç¿ëÀÚ¸¦ ÃßÀû ºÒ°¡ÇÏ°Ô ¸¸µå´Â ±â¼úÀÌ´Ù.
¸ð³×·Î´Â ¶Ç °íÀ¯ÇÑ ÀÏȸ¿ë ÁÖ¼Ò¸¦ ´Ù·® »ý¼ºÇÏ´Â ÇÁ·ÎÅäÄÝÀ» »ç¿ëÇÑ´Ù.
ÀÏȸ¿ë ÁÖ¼Ò´Â °áÁ¦¼ö·ÉÀθ¸ ¿¬°á °¡´ÉÇÏ°í, ºí·ÏüÀÎ ºÐ¼®À» ÅëÇÑ °ø°³°¡ ºÒ°¡´ÉÇØ ¸ð³×·Î °áÁ¦¸¦ ¾ÏÈ£·Î º¸È£ÇÏ´Â µ¿½Ã ¿ÜºÎ¿Í ¿¬°áµÇÁö ¾Êµµ·Ï ÇØ ¾ÈÀüÀ» º¸ÀåÇÑ´Ù.
ÀÌ°°Àº °³ÀÎ Á¤º¸ º¸È£ ±â´É°ú CPU¸¶ÀÌ´×ÀÇ ¼öÀͼºÀ¸·Î ÀÎÇØ ¸ð³×·Î´Â »çÀ̹ö °ø°ÝÀÚ »çÀÌ¿¡¼ ¸Å·ÂÀûÀÎ ¼±ÅÃÁö°¡ µÆ´Ù.
¡ß»çÀ̹ö ¹üÁËÀÚÀÇ ¾ÏÈ£ÈÆó ä±¼±â ºÐ»ê ±â¼ú = »çÀ̹ö ¹üÁËÀÚ´Â ÀÌÀ±À» ±Ø´ëÈÇϱâ À§ÇØ ¡ã±âÁ¸ º¿³Ý°ú Å©¸³ÅäÀçÅ· ¸ðµâÀÇ ÅëÇÕ ¡ãµå¶óÀÌºê ¹ÙÀÌ Å©¸³ÅäÀçÅ·(Drive-by Cryptojacking) °ø°Ý ¡ãÅ©¸³ÅäÀçÅ· Äڵ带 Æ÷ÇÔÇÏ´Â ¸ð¹ÙÀÏ ¾Û »ç¿ë ¡ã½ºÆÔ ¶Ç´Â ÀÚÀü(self-propagating) µµ±¸¸¦ ÅëÇÑ Å©¸³ÅäÀçÅ· À¯Æ¿¸®Æ¼ ¹èÆ÷ µî, ´Ù¾çÇÑ ±â¼úÀ» »ç¿ëÇØ Ã¤±¼±â¸¦ ³Î¸® ºÐ»ê½ÃŲ´Ù.
ÀÌ°°Àº Å©¸³ÅäÀçÅ·¿¡ ÈçÈ÷ »ç¿ëµÇ´Â ÀåÄ¡·Î´Â »ç¿ëÀÚ ¿£µåÆ÷ÀÎÆ® ¸Ó½Å, ±â¾÷ ¼¹ö, À¥»çÀÌÆ®, ¸ð¹ÙÀÏ ±â±â, »ê¾÷ ÅëÁ¦ ½Ã½ºÅÛÀÌ ÀÖ´Ù.
- Ŭ¶ó¿ìµå¿¡¼ Å©¸³ÅäÀçÅ· = ¹Î°£±â¾÷°ú Á¤ºÎ±â°ü ¸ðµÎ µ¥ÀÌÅÍ ¹× ¾ÖÇø®ÄÉÀ̼ÇÀ» Ŭ¶ó¿ìµå·Î À̵¿ÇÔ¿¡ µû¶ó »çÀ̹ö À§Çù Á¶Á÷ ¿ª½Ã µ¿ÀÏÇÑ ¿òÁ÷ÀÓÀ» º¸ÀδÙ.
ÃÖ±Ù¿¡´Â Ŭ¶ó¿ìµå ÀÎÇÁ¶ó¸¦ ´ë»óÀ¸·Î ¾ÏÈ£ÈÆó ä±¼À» ÇÏ´Â »çÀ̹ö °ø°ÝÀÚ¿¡ ´ëÇÑ °¢Á¾ º¸°íµµ È®ÀÎÇÒ ¼ö ÀÖ´Ù.
Ŭ¶ó¿ìµå ÀÎÇÁ¶ó´Â ³ôÀº CPU »ç¿ë·®°ú Àü±â¿ä±ÝÀÌ ¿¹»óµÇ±â¿¡ °ø°ÝÀÚ°¡ ´«¿¡ ¶çÁö ¾Ê°í ¸¹Àº °ø°ÝÀ» °¡ÇÒ ¼ö ÀÖÀ¸¸ç, ó¸® ´É·ÂÀÌ ¶Ù¾î³ ȯ°æÀ̶ó´Â ÀÌÀ¯ ¶§¹®¿¡, Ŭ¶ó¿ìµå ÀÎÇÁ¶ó¸¦ Å©¸³ÅäÀçÅ· °ø°Ý´ë»óÀ¸·Î »ï´Â °ø°ÝÀÚ°¡ Áõ°¡ÇÏ°í ÀÖ´Ù.
ÆÄÀ̾î¾ÆÀÌ´Â °ø°ÝÀÚµéÀÌ ¾ÕÀ¸·Îµµ ±â¾÷ÀÌ °øµ¿À¸·Î »ç¿ëÇÏ´Â Àü»ê ¸®¼Ò½º¸¦ ³ë¸®°í ±â¾÷ÀÇ Å¬¶ó¿ìµå ³×Æ®¿öÅ©¸¦ ³ë¸± °ÍÀ¸·Î ¿¹»óÇÑ´Ù.
- ±âÁ¸ º¿³Ý¿¡ Å©¸³ÅäÀçÅ· ÅëÇÕ = ÆÄÀ̾î¾ÆÀÌ ‘¾ÆÀÌ»çÀÌÆ® ÀÎÅÚ¸®Àü½º’´Â µå¶óÀ̵¦½º(Dridex) ¹× Æ®¸¯º¿(Trickbot) µî ¿©·¯ À¯¸í º¿³ÝÀÌ ±âÁ¸ ¿î¿µ½Ã½ºÅÛ¿¡ ¾ÏÈ£ÈÆó ä±¼°ø°Ý±îÁö ÅëÇÕÇÏ´Â °ÍÀ» ¹ß°ßÇß´Ù.
¡ßµå¶óÀÌºê ¹ÙÀÌ Å©¸³ÅäÀçÅ· ±â¼ú
- ºê¶ó¿ìÀú ±â¹Ý(In-Browser) = ÆÄÀ̾î¾ÆÀÌ ‘¾ÆÀÌ»çÀÌÆ® ÀÎÅÚ¸®Àü½º’´Â ºê¶ó¿ìÀú ±â¹ÝÀÇ ¾ÏÈ£ÈÆó ä±¼¿¡ ´ëÇÑ ´Ù¾çÇÑ °í°´ »ç·Ê¸¦ Á¶»çÇÑ °á°ú, À§ÇùÀ» ¹ÞÀº À¥»çÀÌÆ® ¹× Á¦3ÀÚ¸¦ ÅëÇÑ ±¤°í Ç÷§Æû¿¡¼ ºê¶ó¿ìÀú ±â¹ÝÀÇ Ã¤±¼ ½ºÅ©¸³Æ®¸¦ ¹ß°ßÇß´Ù.
ÀÌ°°Àº ½ºÅ©¸³Æ®´Â À¥ ÆÛºí¸®¼Å°¡ ÇÕ¹ýÀûÀ¸·Î À¥»çÀÌÆ®¿¡ ½ÉÀº °ÍÀ¸·Î, ä±¼ ½ºÅ©¸³Æ®´Â À¥ÆäÀÌÁöÀÇ ¼Ò½ºÄڵ忡 Á÷Á¢ »ðÀ﵃ ¼ö ÀÖÁö¸¸ ÁÖ·Î Á¦3ÀÇ À¥»çÀÌÆ®¸¦ ÅëÇØ ½É¾îÁø´Ù.
±×·¯³ª ¼Õ»óµÈ À¥»çÀÌÆ® °æ¿ì¿Í °°ÀÌ, À¥»çÀÌÆ® ÆÛºí¸®¼ÅÀÇ ÀÎÁõÀ» ¹ÞÁö ¾ÊÀº ÄÚÀΠä±¼ ½ºÅ©¸³Æ®°¡ Á¸ÀçÇÒ ¼ö Àֱ⿡ ÄÚÀΠä±¼ Äڵ尡 Æ÷ÇÔµÈ À¥»çÀÌÆ®¸¦ ½Äº° ¹× ŽÁöÇÏ´Â ÀÛ¾÷¿¡´Â ¾î·Á¿òÀÌ µû¸¦ ¼ö ÀÖ´Ù.
- ¾Ç¼º±¤°í(Malvertising) ¹× ÀͽºÇ÷ÎÀÕ Å¶(Exploit Kit) = ¾Ç¼º±¤°í(Malvertisement)´Â ÇÕ¹ýÀûÀÎ »çÀÌÆ® ³» ¾Ç¼º ±¤°í¸¦ ÁöĪÇϸç, ÈçÈ÷ »çÀÌÆ®¸¦ ¹æ¹®ÇÏ´Â »ç¿ëÀÚ¸¦ ÀͽºÇÁ·ÎÀÕ Å¶ ·£µù ÆäÀÌÁö·Î ¸®´ÙÀÌ·ºÆ®ÇÑ´Ù.
ÀÌ°°Àº ·£µùÆäÀÌÁö´Â ½Ã½ºÅÛ ³» Ãë¾àÁ¡À» ½ºÄµÇÏ°í ÇØ´ç Ãë¾àÁ¡À» ¾Ç¿ëÇØ, ¾Ç¼º Äڵ带 ½Ã½ºÅÛ¿¡ ´Ù¿î·ÎµåÇÏ°í ½ÇÇàµÇµµ·Ï ¼³°èµÅ ÀÖ´Ù.
¡ß¸ð¹ÙÀÏ Å©¸³ÅäÀçÅ· = ¸ð¹ÙÀÏ ±â±â ´ë»óÀÇ ¾ÏÈ£ÈÆó ä±¼Àº ±â±âÀÇ Ã³¸® ´É·ÂÀÌ Á¦ÇѵŠÈçÈ÷ »ç¿ëÇÏ´Â ¹æ¹ýÀº ¾Æ´ÏÁö¸¸, Áö¼ÓÀûÀÎ Àü·Â ¼Òºñ·Î ÀÎÇØ ±â±â°¡ ¼Õ»óµÇ°í ¹èÅ͸® ¼ö¸íÀÌ Å©°Ô ´ÜÃàµÅ ¿©ÀüÈ÷ À§ÇùÀûÀÌ´Ù.
ÆÄÀ̾î¾ÆÀÌ´Â °ø°ÝÀÚµéÀÌ Àα⠾۽ºÅä¾î¿¡ ¾Ç¼º Å©¸³ÅäÀçÅ· ¾ÛÀ» È£½ºÆÃÇÏ°í ¾Ç¼º±¤°í Ä·ÆäÀÎÀ¸·Î ¸ð¹ÙÀÏ À¯Àú¸¦ ½Äº°ÇØ ±â±â¸¦ °ø°Ý ´ë»ó »ï´Â´Ù´Â °ÍÀ» ¹ß°ßÇß´Ù.
¡ßÅ©¸³ÅäÀçÅ· ½ºÆÔ Ä·ÆäÀÎ = ÆÄÀ̾î¾ÆÀÌ ‘¾ÆÀÌ»çÀÌÆ® ÀÎÅÚ¸®Àü½º’´Â ½ºÆÔ Ä·ÆäÀÎÀ» ÅëÇØ ¹èÆ÷µÇ´Â ¿©·¯ ¾ÏÈ£ÈÆó ä±¼±â¸¦ ¹ß°ßÇß´Ù.
ÀÌ´Â ¾Ç¼ºÄڵ带 ¹«Â÷º°ÀûÀ¸·Î À¯Æ÷Çϱâ À§ÇØ ÈçÈ÷ »ç¿ëµÇ´Â ¹æ¹ýÀÌ´Ù.
ÆÄÀ̾î¾ÆÀÌ´Â ¾ÏÈ£ÈÆó ä±¼ÀÌ ¼öÀÍÀ» ³¾ ¼ö ÀÖ´Â ÇÑ, °ø°ÝÀÚ´Â Áö¼ÓÀûÀ¸·Î ÀÌ ¹æ¹ýÀ¸·Î Å©¸³ÅäÀçÅ· Äڵ带 Æ۶߸± °ÍÀ¸·Î ¿¹»óÇß´Ù.
¡ßÅ©¸³ÅäÀçÅ· ¿ú(worm) = ¿ö³ÊÅ©¶óÀÌ(WannaCry) °ø°Ý ÀÌÈÄ, °ø°ÝÀÚµéÀº Á¡Â÷ ¾Ç¼ºÄڵ忡 ÀÚÀü±â´É(self-propagating functionality)À» ÅëÇÕÇϱ⠽ÃÀÛÇß´Ù.
¡ßŽÁö ¿ìȸ ¹æ¹ý = ÁÖ¸ñÇÒ¸¸ÇÑ ¶Ç ´Ù¸¥ »çÀ̹ö °ø°Ý Æ®·»µå´Â ŽÁö¸¦ ¿ìȸÇϱâ À§ÇÑ ÇÁ·Ï½Ã(proxy) »ç¿ëÀÌ´Ù.
ä±¼ ÇÁ·Ï½Ã µµÀÔÀº °³¹ßÀÚ ¹× 30% ÀÌ»ó °¡·®ÀÇ ¼ö¼ö·á¸¦ ÇÇÇÒ ¼ö ÀÖ´Â ¹æ¹ýÀ̱⿡ »çÀ̹ö °ø°ÝÀÚ¿¡°Ô ¸Å·ÂÀûÀ̶ó´Â °Ô ÆÄÀ̾î¾ÆÀÌ ÆÇ´ÜÀÌ´Ù.
¡ß¾ÏÈ£ÈÆó ä±¼ ÇÇÇØÀÚ Åë°è = ÆÄÀ̾î¾ÆÀÌ Å½Áö ±â¼úÀÇ µ¥ÀÌÅÍ¿¡ µû¸£¸é, 2018³â ÃʺÎÅÍ ¾ÏÈ£ÈÆó ä±¼ ¾Ç¼ºÄÚµå ¹ß°ßÀÌ Áõ°¡Çß°í, °¡Àå ÈçÇÑ Ã¤±¼ Ç®Àº ¸¶À̳ʰÔÀÌÆ®(minergate) ¹× ³ª³ëÇ®(nanopool)À̾ú´Ù.
°¡Àå ¸¹Àº ¿µÇâÀ» ¹ÞÀº ³ª¶ó´Â ¹Ì±¹À̸ç, Çѱ¹Àº 4À§·Î ¹àÇôÁ³´Ù.
¶ÇÇÑ ±³À°ºÐ¾ß°¡ °¡Àå ¸¹ÀÌ ¿µÇâÀ» ¹Þ´Â ºÐ¾ß·Î ³ªÅ¸³µ´Âµ¥, ÀÌ´Â Çã¼úÇÑ ´ëÇÐ ³×Æ®¿öÅ©ÀÇ º¸¾ÈÅëÁ¦¿Í ¹«·á Àü±â »ç¿ëÀ» ÅëÇØ ¾ÏÈ£ÈÆó¸¦ Ã¤±¼ÇÏ´Â Çлýµé ¶§¹®À̶ó´Â ºÐ¼®ÀÌ´Ù.
¡ßÅ©¸³ÅäÀçÅ·À» ÇÇÇϱâ À§ÇÑ ±â¼ú
- ¾ÏȣȵÇÁö ¾ÊÀº ½ºÆ®¶óÅÒ(stratum) ¼¼¼Ç = ä±¼ÀÚ°¡ Ç® ¸¶ÀÌ´×(pool mining)¿¡ Âü¿©Çϱâ À§Çؼ´Â °¨¿°µÈ ÄÄÇ»ÅÍ´Â ‘½ºÆ®¶óÅÒ(Stratum)’ ÇÁ·ÎÅäÄÝÀ» »ç¿ëÇÏ´Â ±âº»Äڵ峪 ÀÚ¹Ù½ºÅ©¸³Æ® ±â¹Ý Äڵ带 »ç¿ëÇØ¾ß ÇÑ´Ù.
ÀÌ¿¡ ¾ÏȣȵÇÁö ¾ÊÀº TCP¸¦ ÅëÇÑ ½ºÆ®¶óÅÒÀ» Â÷´ÜÇϱâ À§ÇØ, °ü·Ã ÆĶó¹ÌÅÍ(parameter)¸¦ È®ÀÎÇÒ ¼ö ÀÖ´Â ‘½ÉÃþÀû ÆÐŶ °Ë»ç(deep packet inspection, DPI)’ ¿£ÁøÀ» ¼³Á¤ÇÏ´Â ¹æ¾ÈÀÌ ÀÖ´Ù.
- ¾ÏÈ£ÈµÈ ½ºÆ®¶óÅÒ(stratum) ¼¼¼Ç = HTTPS ´ë½Å ½ºÆ®¶óÅÒÀ» ½ÇÇàÇÏ´Â ÀÚ¹Ù½ºÅ©¸³Æ® ±â¹Ý ä±¼ÀÚÀÇ °æ¿ì, ¾ÏÈ£ÈÆó À¥ Æ®·¡ÇÈ(TLS)À» Çص¶ÇÏÁö ¾Ê´Â DPI ¿£ÁøÀ¸·Î´Â ŽÁö°¡ ¾î·Æ´Ù.
³×Æ®¿öÅ© »ó ¾ÏÈ£ÈµÈ Ã¤±¼ Æ®·¡ÇÈÀ» ÁÙÀ̱â À§Çؼ, Á¶Á÷Àº ¾Ë·ÁÁø ä±¼ Ç®ÀÇ IP ÁÖ¼Ò¿Í µµ¸ÞÀÎÀ» ºí·¢¸®½ºÆ®¿¡ Ãß°¡ÇÏ´Â ¹æ¹ýÀ» ¾µ ¼ö ÀÖ´Ù.
- ºê¶ó¿ìÀú ±â¹Ý ¼¼¼Ç = ¸ðµç ÄÚÀΠä±¼ ½ºÅ©¸³Æ®°¡ À¥»çÀÌÆ® ÆÛºí¸®¼Å¿¡ ÀÇÇØ ½ÂÀεÇÁö´Â ¾Ê±â¿¡ ÄÚÀΠä±¼ Äڵ尡 »ðÀÔµÈ À¥»çÀÌÆ®¸¦ ½Äº°ÇÏ°í ŽÁöÇÏ´Â °ÍÀº ¾î·Æ´Ù.
ÇÏÁö¸¸ Áö±Ý±îÁö ¹ß°ßÇÑ °¡Àå ÈçÇÑ ÁöÇ¥ Áß ÀϺθ¦ Â÷´ÜÇÏ¸é °í°´ÀÌ º¸°íÇÑ CPU¸¦ ¼Ò¸ðÇϴ ä±¼ È°µ¿ÀÇ »ó´ç·®À» ÅðÄ¡Çϴµ¥ È¿°úÀûÀÏ ¼ö ÀÖ´Ù.
ºê¶ó¿ìÀú ±â¹Ý ¾ÏÈ£ÈÆó ä±¼¿¡ ´ëÇÑ ÀϹÝÀûÀΠŽÁö Àü·«Àº ¡ãÄÚÀΠä±¼ ½ºÅ©¸³Æ®¸¦ È£½ºÆÃÇÏ´Â °ÍÀ¸·Î ¾Ë·ÁÁø µµ¸ÞÀÎ Â÷´Ü ¡ãÄÚÀÎÇÏÀ̺ê¿Í °°Àº À¯¸í ä±¼ ÇÁ·ÎÁ§Æ® À¥»çÀÌÆ® Â÷´Ü ¡ãÀü¹ÝÀûÀÎ ½ºÅ©¸³Æ® Â÷´Ü ¡ã¾Öµåºí·ÎÄ¿(ad-blocker) ¶Ç´Â ÄÚÀΠä±¼ Àü¿ë ºê¶ó¿ìÀú ¾Öµå¿Â(add-on) »ç¿ë ¡ãÈçÈ÷ »ç¿ëµÇ´Â ¸í¸í ±ÔÄ¢(naming convention) ŽÁö ¡ãÀ¯¸í ä±¼ Ç®·Î À̾îÁö´Â Æ®·¡ÇÈ °æº¸ ¹× Â÷´Ü µîÀÌ ÀÖ´Ù.
ºê¶ó¿ìÀú ±â¹ÝÀÇ Å©¸³ÅäÀçÅ· È°µ¿¿¡ »ç¿ëµÇ´Â ÀÚ¹Ù½ºÅ©¸³Æ®´Â µð½ºÅ©ÀÇ ÆÄÀÏ¿¡´Â Á¢±ÙÇÒ ¼ö ¾ø´Ù.
±×·¯³ª È£½ºÆ®°¡ ½Ç¼ö·Î ä±¼ ½ºÅ©¸³Æ®¸¦ È£½ºÆÃÇÏ´Â À¥»çÀÌÆ®·Î À̵¿½ÃŲ °æ¿ì, ij½Ã(cashe) ¹× ±âŸ ºê¶ó¿ìÀú µ¥ÀÌÅ͸¦ »èÁ¦ÇÏ´Â °ÍÀÌ ¹Ù¶÷Á÷ÇÏ´Ù.
¡ßÀü¸Á = »çÀ̹ö °ø°ÝÀÚ Ä¿¹Â´ÏƼ¿Í ½ÃÀåÀº Å©¸³ÅäÀçÅ·¿¡ »ó´çÇÑ °ü½ÉÀ» º¸ÀÌ°í ÀÖ´Ù. ÀÌ¿¡ µû¶ó ÆÄÀ̾î¾ÆÀÌ º¸¾È ¿¬±¸¿øÀº Å©·¦ÅäÀçÅ· °ü·ÃÇÑ Ä·ÆäÀÎµé ¹ß°ß, º¸°íÇÏ°í ÀÖ´Ù.
Å©¸³ÅäÀçÅ·¿¡ ´ëÇÑ °ø°ÝÀÚÀÇ °ü½É Áõ°¡´Â ¾ÏÈ£ÈÆó ä±¼ °ø°ÝÀ» ½ÃµµÀÇ Áö¼ÓÀûÀÎ »ó½Â ÃßÀ̸¦ º¸¿©ÁØ´Ù.
ÆÄÀ̾î¾ÆÀÌ´Â ÀÌ°°Àº »ó½Â Ãß¼¼°¡ 2018³â ³»³» Áö¼ÓµÉ °ÍÀ¸·Î Àü¸ÁÇß´Ù.
¾ÏÈ£ÈÆó ä±¼Àº ƯÈ÷ ´Ù¸¥ ÇüÅÂÀÇ »ç±â³ª Àýµµ¿¡ ºñÇØ ¹ýÀÇ ´«À» ÇÇÇÒ ¼ö ÀÖ´Ù´Â ÀÎ½Ä ¶§¹®¿¡ ´õ ¼±È£µÇ´Â °ÍÀ¸·Î º¸ÀδÙ.
½ÉÁö¾î ÇÇÇØÀÚµµ ÀÚ½ÅÀÇ ÄÄÇ»ÅÍ°¡ ½Ã½ºÅÛ ¼º´ÉÀÌ ÀúÇÏµÈ °ÍÀÌ ¾Æ´Ï¶ó °¨¿°µÆ´Ù´Â °ÍÀ» ÀÎÁöÇÏÁö ¸øÇÏ´Â °æ¿ìµµ ÀÖ´Ù.
‘¸ð³×·Î’´Â ƯÀ¯ÀÇ °³ÀÎ Á¤º¸ Áß½ÉÀÇ ±â´É°ú CPU ä±¼ ¼öÀͼº ¶§¹®¿¡ »çÀ̹ö ¹üÁËÀÚ¿¡°Ô °¡Àå ¸Å·ÂÀûÀÎ ¾ÏÈ£ÈÆó Áß Çϳª°¡ µÆ´Ù.
ÆÄÀ̾î¾ÆÀÌ´Â ¸ð³×·Î ºí·ÏüÀÎÀÌ °³ÀÎ Á¤º¸ Áß½ÉÀÇ ±âÁØÀ» À¯ÁöÇÏ°í, ÁÖ¹®Çü ¹ÝµµÃ¼¿¡ ´ëÇØ ÀúÇ×·ÂÀÌ ÀÖ´Â ÇÑ(ASIC-resistant) °è¼ÓÇؼ »çÀ̹ö °ø°ÝÀÚ°¡ °¡Àå ¼±È£ÇÏ´Â ¿É¼ÇÀ¸·Î ³²À» °ÍÀ¸·Î ¿¹ÃøÇß´Ù.
ƯÈ÷ ÆÄÀ̾î¾ÆÀÌ´Â, ¸¸ÀÏ ¹Ì·¡¿¡ ¸ð³×·Î ÇÁ·ÎÅäÄÝÀÇ º¸¾È ¹× °³ÀÎÁ¤º¸ Áß½ÉÀÇ ±â´ÉÀÌ ÀúÇ쵃 °æ¿ì, »çÀ̹ö °ø°ÝÀÚ´Â ´Ù¸¥ °³ÀÎ Á¤º¸ Áß½ÉÀÇ ±â´ÉÀÌ Å¾ÀçµÈ ÄÚÀÎÀ¸·Î À̵¿ÇÒ °ÍÀ¸·Î ÃßÃøÇÑ´Ù.
<±èµ¿±â ±âÀÚ>kdk@bikorea.net < ÀúÀÛ±ÇÀÚ © BI KOREA ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö > |