🤖 인공지능과 보안
- 기계 학습 (machine learning)
- 경험을 통해서 나중에 유사하거나 같은 일을 더 효율적으로 처리할 수 있도록 하는 기술
- 1. 지도학습 : 입력과 대응하는 출력을 데이터로 제공하는 기술
- 2. 비지도학습 : 입력 없이 데이터만 주어졌을때 유사한 것들을 서로 묶어 군집 찾는 기술
- 3. 강화학습 : 상황별로 행동에 따른 시스템의 보상을 제공
- 인공지능 활용 분야
- 전문가 시스템 : 특정 문제 영역에 대해서 전문가 수준의 해법을 제공하는 기술
- 데이터 마이닝 : 대규모의 데이터에서 이전에 알려지지 않은 유용한 정보를 추출하는 기술
- 패턴 인식 : 데이터에 숨겨져 있는 다양한 패턴이나 규칙들을 찾는 기술
→ 음성 인식, 영상 인식, 이상징후 탐지 관련 분야에서 많이 활용 - 자연어 처리 : 사람의 언어(=자연어)로 작성된 문서를 처리하고 이해하는 기술
- 인공지능 보안 위협 사례
- 딥페이크
- 인공지능을 이용해서 특정 인물의 얼굴, 신체 등을 원하는 영상에 합성하는 기술
- 결과물이 조악했던 과거와 달리 같은 사람으로 인식될 정도로 기술이 발전
- AI 기반 딥로커 악성코드 공격
- 화상회의 SW와 같은 시스템에 의해서 운반되는 말웨어(malware)
- 타깃 얼굴을 웹캠으로 인식 후, 피해자가 확인될 시에만 랜섬웨어 확산, 피해자HDD 잠금
- 피해자를 특정하여 공격, 피해자가 감지되지 않으면 악성코드 발현 X
- 욕하는 챗봇 테이 (링크)
- 신경망 기반 AI 기술 기반
- AI로 진화하는 APT
- AI를 활용한 침투와 잠입은 편리하고, 공격 성공률을 높임
- 악성코드에 AI적용, 보안 시스템의 탐지를 자동으로 회피 가능
- 딥페이크
- 보안을 위한 인공지능 기술
- 침입 탐지 예방 : 다양한 위협 정보를 수집, 이를 기반으로 새로운 위협을 사전에 탐지하는 기술
- Anomaly Detection (이상 행위 탐지) : 기존에 알려지지 않은 공격 방식을 탐지하고 대응
- Intrusion Detection (침입 탐지) : 컴퓨터 시스템에서 발생하는 악의적인 움직임을 탐지
- Fraud Detection (사기 탐지) : 은행, 보험 회사 등에서 발생하는 사기 행위를 사전에 탐지
- 작업 환경 탐지 : 물리 보안에 활용 → 산업 현장에서 발생하는 다양한 유해 및 위험 요인을 감지
- 네트워크 탐지 : 비인가 사용자가 정보에 불법적으로 접근 or 리소스 탈취 행위를 검출하고 대처
→ 인공지능을 적용하여 정상, 비정상적인 네트워크 패키지를 수집하고 학습
→ 실시간으로 발생되는 인풋/아웃풋 패킷에 대한 정상 또는 비정상 여부 판단 - 악성코드 분석 : 악성코드를 이미지로 변환, 인공지능이 손쉽게 이미지 분석을 통해서 학습
🔗 블록체인과 보안
- 블록체인
- P2P(Peer to Peer) 네트워크를 통해서 관리되는 분산된 데이터베이스의 형태
- 거래 정보나 장부를 블록체인 네트워크에 연결된 분산된 컴퓨터에서 저장, 보관하는 기술
- 암호 화폐, 물류 관리 등 다양한 분야에 사용됨
- 블록체인의 특징
- 분산 처리와 암호화 기술을 동시에 적용해 보안성 확보
- 거래과정의 신속성, 투명성 보장
- 데이터 왜곡 불가 → 해커로부터 시스템 보호
- 3자 기관 또는 중계기관의 거래에 의존하는 여러 과정 생략 가능
- 블록체인 특징의 3요소 : 분산 처리, 투명성, 변경 불가성
- 블록체인의 적용 분야
- 금융 분야 : 전자화폐, 해외 송금, 장외 거래
- 여론 조사 : 여론 조사나 지자체의 선거 등 조작이나 변조가 불가능한 시스템을 제공
- 물류 및 유통 : 제품의 생산, 유통, 판매 전 과정에서 발생한 데이터가 블록체인 네트워크에 공유
- NFT(Non-fungible token)
- 하나의 토큰을 다른 토큰으로 대체할 수 없는 고유한 암호 토큰
- 데이터에 대한 고유성을 보장해 주는 기술
- 디지털 콘텐츠에 고유한 인식 값 부여 → 고유 인식 값 있고 가격 달라 수집에 활용
- 기타 분야 : 에너지, 세금 관리, 공공 데이터 보호, 여권, 백신 관리 등
- 블록체인의 핵심 기술
- 분산 원장 기술
- 블록체인의 탈중앙화를 가능하도록 하는 핵심 기술
- 거래 정보를 기록한 원장이 특정 서버 아닌 분산된 여러 곳에서 공동으로 기록 및 관리
- 불변 레코드 기술
- 공유 원장에 기록되면 어떠한 참가자도 트랜잭션을 변경하거나 위조할 수 X
- 스마트 계약
- 거래 신뢰 위해 중개인을 최소화, 특정 계약 조건 실행 위한 전자상거래 프로토콜
- 거래 당사자 간에 직접 거래가 가능, 블록 체인 안에 저장되어 자동으로 실행
- 분산 원장 기술
- 블록체인 위조가 어려운 이유
- 네트워크에 존재하는 모든 사용자가 위조를 감시하기 때문
- 블록을 위조하기 위해서는 네트워크에 존재하는 과반수의 사용자를 속여야 됨
- 블록체인 보안 위협 사례
- 사용자의 키 관리 : 블록체인은 무결성을 보장하기 위해 개인 키와 공개 키를 사용
→ 비트코인 주소와 쌍을 이루는 개인 키를 안전하게 보호 필요 - 개인 정보 유출 : 블록체인의 채굴 및 거래 과정에서 IP 주소, 거래 시간등이 자동으로 기록
- 디지털 통화 거래소의 기술 및 관리 미흡 : 빗썸 해킹 사건 등
- 분산 네트워크 구조 공격 : 블록체인 노드 사이에 메시지가 교환
→ 이 메시지 부하를 과중시켜 서비스 공격 가능 → 암호화폐 거래소 노드 등에 공격 가능 - 이중 지불 공격 : 화폐가 2번 이중 결제되어서 발생하는 문제
→ 은행 시스템은 거래가 발생한 순서대로 거래가 진행되기 때문에 문제 되지 않음
→ 블록체인 기술 같은 경우에는 합의 알고리즘을 적용
→ 해커가 의결권을 51% 이상을 점유한 경우 : 잘못된 거래가 올바른 거래로 인식 될 수 있다.
- 사용자의 키 관리 : 블록체인은 무결성을 보장하기 위해 개인 키와 공개 키를 사용
* 이 게시글은 K-MOOC 정보보호와 보안의 기초 (링크) 강의를 듣고 개인 학습용으로 정리한 내용입니다.
'학습 정리 > 🦴 CS Study' 카테고리의 다른 글
13. 랜섬웨어, Heart Bleed 공격, APT 공격 (0) | 2022.12.13 |
---|---|
12. 백도어, SQL 인젝션, 크로스 사이트 공격(XSS), DDoS (0) | 2022.12.13 |
11. 메모리 취약점, 버퍼 오버플로우 (0) | 2022.12.13 |
10. DNS 캐시 포이즈닝, 파밍, 피싱 (0) | 2022.12.12 |
9. TCP 세션 하이재킹, ARP 스푸핑, IP 스푸핑 (0) | 2022.12.12 |