2014.03.04

iOS 보안에 대해 알아야 할 5가지

Marco Tabini | Macworld

보안은 요즘 너무나도 뜨거운 주제이다. 각종 예산 많이 써대는 정부 기관들이 자국민 스파이 혐의를 받고 있으며, 돌발적인 버그처럼 보이는 상황이 실제로는 인위적인 조작인지에 대한 논쟁이 들끓고 있다.

이런 야단법석 속에서 애플은 iOS 보안 백서를 업데이트했는데, 이는 애플의 모바일 플랫폼을 최대한 안전하게 지키는 사고과정과 기술을 정리하는 오랜 문서다. 여기에서 그 백서의 가장 흥미로운 부분들 몇 군데를 살펴보자.



철물점보다 더 많은 키
작년 6월, 애플이 아이메시지(iMessage) 데이터는 “엔드-투-엔드 암호화로 보호받는다”는 주장을 성명에서 밝힌 사건을 기억하나? 글쎄 애플은 정말 그렇게 하는 듯 보인다.

많은 인터넷 서비스들처럼, 아이메시지는 퍼블릭-키 암호화 기능에 의존한다. 이 기술은 암호적으로 안전한 랜덤 데이터에 기반한 두 개의 아주 긴 수를 활용하는데, 이들은 서로에 의해 암호화된 정보를 해독할 수 있다. 기기들에 메시지를 활성화시키면, iOS가 한 쌍의 퍼블릭 키를 생성해 이들 중 하나를 애플로 보내고 다른 하나는 로컬 메모리 스토리지 내에 안전하게 숨겨둔다.

이제 재미있는 부분이다. 누군가 사용자에게 메시지를 보낼 때, 이들은 애플에게 사용자의 기기에 속한 모든 퍼블릭 키들을 요청해서, 이를 각각의 메시지를 암호화 할 때 사용하고, 그 암호화된 메시지를 애플로 전송하면, 애플은 이들을 iOS의 푸시 알림 시스템을 활용하는 해당 기기로 포워드시킨다.

결정적으로, 퍼블릭 키를 활용해 암호화된 데이터가 기기 각각의 프라이빗 키 없이는 해독될 수 없고, 프라이빗 키는 인터넷으로 절대 전송되지 않아서 애플측에서 주장하는 대로 이들은 절대로 사용자의 메시지를 읽을 수가 없다.

하지만 이 시스템이 완벽하게 안전한 것은 아니다. 이론상, 애플이 모든 기기에서 사용되는 퍼블릭 키 디렉토리를 제어하기 때문에, 몰래 자체 퍼블릭 키 세트를 추가시키고 메시지 네트워크상에서 교환되는 모든 정보에 대한 접속권을 얻을 수도 있다.

그러므로 애플은 그러지 않으리라고 신뢰하는 한 아이메시지가 안전하다고 볼 수 있는데, 이는 이메일 서비스가 이메일을 전송하면서 내용을 무단 복제하거나 전화 회사에서 다른 이를 가장해 사용자의 통화 경로를 변경하지 않으리라는 신뢰와도 같다고 할 수 있다.

라이트닝 케이블
오랫동안 여러 출처에서 이야기해왔듯, 애플의 라이트닝 케이블에는 정말로 인증 제조사에서 만들어진 제품인지를 식별하는데 iOS가 사용하는 특별 인증 칩이 내장되어 있다.



보안 백서에 따르면, 이 칩은 실제로 애플에서 제조되어 애플만이 알고 있는 특수 디지털 인증을 담고 있다. 메이드 포 아이폰 프로그램(Made for iPhone Program)에 참여하는 제조사들은 애플로부터 직접 이 칩을 받아 이들을 제품 생산과정에 장착시킨다.

흥미롭게도, 이 인증 프로세스는 케이블에만 적용되지 않는다. 블루투스에서부터 와이파이 연결에 이르기까지 iOS와 통신하기 원하는 모든 인증 액세서리들에는 이 칩이 내장되어 있어야 하는데, 그렇지 않으면 운영체제가 통신을 거부할 수도 있다.

이 과정을 통해 애플은 수익성이 높은 액세서리 라이선싱 사업에 대한 통제권을 쥐고 수준 이하의 하드웨어를 생산하는 서드파티 제조사나 애플측에 필수 로열티를 내기 거부하는 회사들을 뿌리뽑을 수 있다. 또한 이 인증 칩은 나쁜 의도를 가진 이들이 충전을 틈타 전화기나 태블릿에 케이블을 통해 악성코드를 주입시키는 가능성도 낮춘다.



2014.03.04

iOS 보안에 대해 알아야 할 5가지

Marco Tabini | Macworld

보안은 요즘 너무나도 뜨거운 주제이다. 각종 예산 많이 써대는 정부 기관들이 자국민 스파이 혐의를 받고 있으며, 돌발적인 버그처럼 보이는 상황이 실제로는 인위적인 조작인지에 대한 논쟁이 들끓고 있다.

이런 야단법석 속에서 애플은 iOS 보안 백서를 업데이트했는데, 이는 애플의 모바일 플랫폼을 최대한 안전하게 지키는 사고과정과 기술을 정리하는 오랜 문서다. 여기에서 그 백서의 가장 흥미로운 부분들 몇 군데를 살펴보자.



철물점보다 더 많은 키
작년 6월, 애플이 아이메시지(iMessage) 데이터는 “엔드-투-엔드 암호화로 보호받는다”는 주장을 성명에서 밝힌 사건을 기억하나? 글쎄 애플은 정말 그렇게 하는 듯 보인다.

많은 인터넷 서비스들처럼, 아이메시지는 퍼블릭-키 암호화 기능에 의존한다. 이 기술은 암호적으로 안전한 랜덤 데이터에 기반한 두 개의 아주 긴 수를 활용하는데, 이들은 서로에 의해 암호화된 정보를 해독할 수 있다. 기기들에 메시지를 활성화시키면, iOS가 한 쌍의 퍼블릭 키를 생성해 이들 중 하나를 애플로 보내고 다른 하나는 로컬 메모리 스토리지 내에 안전하게 숨겨둔다.

이제 재미있는 부분이다. 누군가 사용자에게 메시지를 보낼 때, 이들은 애플에게 사용자의 기기에 속한 모든 퍼블릭 키들을 요청해서, 이를 각각의 메시지를 암호화 할 때 사용하고, 그 암호화된 메시지를 애플로 전송하면, 애플은 이들을 iOS의 푸시 알림 시스템을 활용하는 해당 기기로 포워드시킨다.

결정적으로, 퍼블릭 키를 활용해 암호화된 데이터가 기기 각각의 프라이빗 키 없이는 해독될 수 없고, 프라이빗 키는 인터넷으로 절대 전송되지 않아서 애플측에서 주장하는 대로 이들은 절대로 사용자의 메시지를 읽을 수가 없다.

하지만 이 시스템이 완벽하게 안전한 것은 아니다. 이론상, 애플이 모든 기기에서 사용되는 퍼블릭 키 디렉토리를 제어하기 때문에, 몰래 자체 퍼블릭 키 세트를 추가시키고 메시지 네트워크상에서 교환되는 모든 정보에 대한 접속권을 얻을 수도 있다.

그러므로 애플은 그러지 않으리라고 신뢰하는 한 아이메시지가 안전하다고 볼 수 있는데, 이는 이메일 서비스가 이메일을 전송하면서 내용을 무단 복제하거나 전화 회사에서 다른 이를 가장해 사용자의 통화 경로를 변경하지 않으리라는 신뢰와도 같다고 할 수 있다.

라이트닝 케이블
오랫동안 여러 출처에서 이야기해왔듯, 애플의 라이트닝 케이블에는 정말로 인증 제조사에서 만들어진 제품인지를 식별하는데 iOS가 사용하는 특별 인증 칩이 내장되어 있다.



보안 백서에 따르면, 이 칩은 실제로 애플에서 제조되어 애플만이 알고 있는 특수 디지털 인증을 담고 있다. 메이드 포 아이폰 프로그램(Made for iPhone Program)에 참여하는 제조사들은 애플로부터 직접 이 칩을 받아 이들을 제품 생산과정에 장착시킨다.

흥미롭게도, 이 인증 프로세스는 케이블에만 적용되지 않는다. 블루투스에서부터 와이파이 연결에 이르기까지 iOS와 통신하기 원하는 모든 인증 액세서리들에는 이 칩이 내장되어 있어야 하는데, 그렇지 않으면 운영체제가 통신을 거부할 수도 있다.

이 과정을 통해 애플은 수익성이 높은 액세서리 라이선싱 사업에 대한 통제권을 쥐고 수준 이하의 하드웨어를 생산하는 서드파티 제조사나 애플측에 필수 로열티를 내기 거부하는 회사들을 뿌리뽑을 수 있다. 또한 이 인증 칩은 나쁜 의도를 가진 이들이 충전을 틈타 전화기나 태블릿에 케이블을 통해 악성코드를 주입시키는 가능성도 낮춘다.



X