백도어는 컴퓨터 시스템 또는 시스템의 관례적인 보안 메커니즘을 우회하는 암호화된 데이터에 액세스하는 수단입니다.
개발자는 문제 해결 또는 기타 목적으로 응용 프로그램 또는 운영 체제에 액세스할 수 있도록 백도어를 만들 수 있습니다. 그러나 공격자는 가끔 악요의 일부로 자신을 감지하거나 설치하는 백도어를 사용합니다. 경우에 따라 웜 이나 바이러스는 이전 공격에 의해 생성 된 백도어를 활용 하도록 설계 되었습니다.
관리 도구, 공격 수단 또는 정부가 암호화 된 데이터에 액세스 할 수있는 메커니즘으로 설치여부, 백도어는 악용 할 수있는 취약점을 찾고 항상 위협하는 자가 있기 때문에 보안 위험입니다.
백도어 작동 방식
백도어는 매우 다양할 수 있습니다. 예를 들어, 일부는 합법적인 공급업체에 의해 배치되며, 다른 업체는 프로그래밍 오류로 인해 실수로 도입됩니다. 개발자는 개발 프로세스 중에 백도어를 사용하며 프로덕션 코드에서 제거되지 않는 경우가 있습니다.
백도어는 또한 일반적으로 악성 코드를 통해 제자리에 배치된다고 하는데요 맬웨어 모듈은 백도어 자체의 역할을 하거나 실제 공격을 수행하도록 설계된 다른 맬웨어 모듈을 다운로드하기 위한 스테이징 플랫폼 역할을 하는 일선 백도어 역할을 할 수 있습니다.
암호화 알고리즘 및 네트워킹 프로토콜에는 적어도 잠재적으로 백도어가 포함될 수도 있습니다. 예를 들어, 2016년 연구원들은 암호화 알고리즘에 사용된 소수가 어떻게 적대자가 소수의 사람들을 고려할 수 있도록 하는 방식으로 제작될 수 있었는지 설명했으며, 이로 인해 이전에는 안전하다고 생각되었던 암호화 알고리즘의 암호화를 깨뜨릴 수 있었습니다.
2014년, Dual_EC_DRBG(듀얼 엘리피스틱 곡선 결정적 랜덤 비트 발생기)이라는 난수 생성에 대한 접근 방식은 그 결과 난수 종자 번호를 다소 예측 가능하게 하는 결함이 있는 것으로 나타났습니다. 보안 커뮤니티의 합의는 NSA가 약점이 있다는 것을 알았음에도 불구하고 표준을 사용할 수 있도록 허용하여 백도어로 사용할 수 있다는 것이었습니다.
탐지 및 예방
백도어는 감지하기가 매우 어려울 수 있으며 컴퓨터의 운영 체제에 따라 감지 방법이 상당히 다릅니다. 경우에 따라 맬웨어 방지 소프트웨어가 백도어 소프트웨어를 감지할 수 있습니다. 다른 경우 보안 전문가는 백도어를 감지하기 위해 특수 도구를 사용하거나 프로토콜 모니터링 도구를 사용하여 네트워크 패킷을 검사해야만 할 수 있습니다.
백도어 공격을 피하기 위한 몇 가지 전략이 있는데요. 무엇보다도 조직은 신뢰할 수 없는 소프트웨어를 피하고 모든 장치가 방화벽으로 보호되도록 하는 것과 같은 보안 모범 사례를 준수해야 합니다. 응용 프로그램 방화벽은 열린 포트를 가로질러 흐를 수 있는 트래픽을 제한하므로 백도어 공격을 방지하는 데도 도움이 될 수 있습니다. 백도어의 존재를 나타낼 수 있는 서명에 대한 네트워크 트래픽을 모니터링하는 것도 매우 중요합니다.
'게시판' 카테고리의 다른 글
메모리란 무엇인가?!? (0) | 2021.07.13 |
---|---|
서버란? (0) | 2021.07.12 |
운영체제(OS)란 무엇인가? (0) | 2021.07.12 |