먼저 인텔브로커에 의해 국내 및 국외 엄청난 개인정보 해킹 이슈가 있었다.
단순 기업이 아닌 기관이 위탁한 기업을 위주로 해킹을 한 것으로 보인다.
해당 이슈에 대해 유독 커리어넷이 이슈인 이슈가 그 맥락이다.
그런데 여기서 암호화를 풀었다라고 한다.
커리어넷은 국정원 검증 암호모듈을 사용하였다고 한다.
https://www.etnews.com/20240825000060
위 뉴스를 보면 아래의 내용이 존재한다.
SHA-256 암호화 알고리즘을 사용했는데.. 이를 쉽게 해제????
기본적으로 알고 있기로는 SHA-256은 암호화를 해제하기 매우 힘들기 때문에 세계적으로도 쓰이고 있는 단방향 암호화 알고리즘이다.
하지만 인텔브로커가 샘플을 보내준 크랙으로는 쉽게 해제되었다고 한다.
한 보안전문가의 예상으로는 Salt를 적용해야 하는데, SHA-256 암호화 알고리즘이 적용되긴 했지만,
Salt를 적용하지 않은 것으로 보인다고 한다.
이 논리라면 확실히 가능은 하다..
하지만, 세계적으로 Salt를 적용하지 않은 경우 패스워드 암호화 정책에 위배되는 것으로 알고 있는데....??
그렇다면 가능성은 2가지 일듯 하다...
- 관리 소홀로 Salt 데이터가 오래전부터 유출되었다.
- 국정원 암호모듈 인증과정에 문제가 있다.
Salt 데이터가 오래전부터 유출되어 암호화해제에 도움이 되었다면 커리어넷에서 오롯히 책임을 져야 한다.
하지만... 만약에... 국정원 암호모듈 인증과정에 문제가 있다면??
여기서도 짚어볼 부분이 있다.
https://www.ncsc.go.kr:4018/main/cop/bbs/selectBoardList.do
위 사이트에서 국정원 - 국가사이버안보센터의 [검증필 암호모듈] 들을 확인할 수 있다.
여기서 검증필 암호목록에서 커리어넷이 도입한 암호모듈이 효력만료된 암호모듈이냐 아니냐가 큰 논점이 될 수 있다.
만약 효력만료 암호호모듈 목록에 등록되어 있는 암호모듈이라면, 시스템을 개선하지 않는 커리어넷의 무조건적인 잘못이 된다...
만약 그게 아니라면? 효력이 있는 암호모듈을 사용 중인데, 크랙을 통한 암호화해제가 가능했다면?
아니.. 그걸 떠나서 Salt를 사용하지도 않은 제품을 인증했다면??
Salt를 적용하지 않으면 사전 공격(Dictionary attack)이나 레인보우 테이블을 활용하여
무차별 대입공격 (Brute-force attack)을 시도하면 뚫릴 것이다...
국정원 암호모듈 인증 과정이 너무 허술하거나, 리베이트가 있었거나 등등 상당한 문제가 있었다고 볼 수 있다.
위 내용을 다 떠나서, 한국은 신기술로 화려하게 보이거나 단순히 보여지는 곳에는 투자를 한다.
그렇지만 정작 가장 중요한 보안. 안보에는 신경을 쓰지도 않고, 투자도 하지 않는다.
문제가 발생하고 나서야 잘잘못을 따지기만 바쁘다.
과연 한국은 IT를 자랑할만한 자격이 있는가?
그리고 보안. 안보에 대한 안전불감증은 도대체 언제 고칠 것인가?
지금 누리는 삶들도 전부 보안. 안보가 있기에 가능한데.
무슨일 있겠어?라는 마인드는 버렸으면 좋겠다..
과거 일본의 침략, 중국의 침략 그리고 북한의 침략도 안일한 마음가짐으로 침입을 받은 것이다.
현대 사회에서는 해킹이 그 맥락이다.
'News' 카테고리의 다른 글
커리어넷을 공격한 인텔브로커, 국방부 해킹을 주장. (0) | 2024.08.28 |
---|---|
현재 중국 해커로부터 공격을 받은 사이트와 공격예고를 받은 국방부... (0) | 2024.02.01 |
[로그인] 휴면 아이디 해제 안내 (feat. 개인정보유효기간제 삭제) (1) | 2024.01.27 |
교육서비스 플랫폼 '런피아'가 해커에 의해 유튜브 해킹 과정을 공개 당하다. (feat. 워드프레스 취약점) (1) | 2024.01.23 |
인터넷 강의 사이트 `대성마이맥` 해킹, 회원 9만 5,170건.. 개인정보 유출 (1) | 2024.01.22 |
댓글