의견.png

"키로깅"의 두 판 사이의 차이

위키원
이동: 둘러보기, 검색
1번째 줄: 1번째 줄:
'''키로깅'''(keylogging)은 키 스트로크 로깅(Keystroke Logging)으로도 불리며, 사용자가 키보드로 PC에 입력하는 내용을 몰래 가로채어 기록하는 행위를 말한다.  
+
'''키로깅'''(keylogging)<!--키로깅, 키로거, 키스트로크 로깅--><!--keylogging, keylogger, keystroke logging-->‘[[키스트로크 로깅]](keystroke logging)’의 약자다. [[키로거]]는 소프트웨어 프로그램이나 하드웨어 장치를 통해 컴퓨터의 모든 키스트로크를 [[캡처]]하도록 설계된 프로그램이다. 이러한 키보드 활동을 기록하는 것을 [[키로깅]] 또는 [[키스트로크 로깅]]이라 한다.  
  
 
==개요==
 
==개요==
키로깅 프로그램이 설치되어 있으면 인터넷 사이트에 로그인할 때 사용하는 개인정보, 사적으로 주고받은 메신저의 대화, 회사의 기밀정보를 작성한 메일 등 키보드로 입력한 모든 정보를 알 수 있다.
+
일반적인 컴퓨터뿐 아니라 [[태블릿]], [[휴대폰]] 역시 키로깅의 타겟이 될 수 있으며, 불법 해킹의 목적 외에도 IT 조직의 모니터링 활동이나 인간-컴퓨터 상호작용을 연구하는 과정에서도 키로깅이 활용된다. 대개 사용자의 동의 없이 기록을 만들고 전송하는 방식의 [[크래킹]] 도구로 쓰인다.<ref>〈[https://namu.wiki/w/%ED%82%A4%EB%A1%9C%EA%B1%B0 키로깅]〉, 《위키백과》</ref>
일반적인 컴퓨터뿐 아니라 태블릿, 휴대폰 역시 키로깅의 타깃이 될 수 있으며, 불법 해킹의 목적 외에도 IT 조직의 모니터링 활동이나 인간-컴퓨터 상호작용을 연구하는 과정에서도 키로깅이 활용되고 있다.
 
  
키로깅은 키보드 탐지에만 국한된 것이 아니다. 해커는 생체 인식을 해킹해 생체 정보 수집도 가능할 뿐만 아니라 스마트 기기 터치패드의 값을 탐지해 중요 정보를 탈취할 수도 있다. 키로깅의 위험성은 자체 공격만으로 위험하다고 볼 수는 없는데, 키로깅만으로 중요한 정보를 유출하거나 시스템을 파괴할 없기 때문이다. 그러나 계정탈취에 효과적인 악성코드로 2차 공격에 결정적인 역할을 한다. 예를 들어, 주요 시스템 접근 계정을 탈취하기 위한 수단으로 키로깅을 사용할 수 있다. 따라서 키로깅은 1차 공격에는 영향력을 발휘하지 못하지만 2차 공격에 핵심적인 기여를 하기 때문에 주의를 기울일 필요가 있다.<ref name="키로거의 위험성">〈[https://www.soosanint.com/wordpress/wp-content/uploads/2019/04/eWalker-MonthlyReport_7_ko.pdf 키로거의 위험성]〉, 《수산INT 기술 연구소》</ref>
+
일반적으로 키보드로 정보를 입력하면 운영체제(OS)에서 처리하여 모니터에 해당 정보를 보여주게 된다. 키로깅 프로그램은 키보드에서 입력한 정보를 운영체제에서 처리할 때 정보를 가로채 파일 등으로 저장하였다가 지정된 서버로 파일을 전송하여 정보를 빼낸다. 키로깅 프로그램이 설치되어 있으면 인터넷 사이트에 로그인하는 정보, 사적으로 주고 받은 메신저의 대화, 회사의 기밀정보를 작성한 메일 등 키보드로 입력한 모든 정보를 있기 때문에 개인정보 및 기밀정보의 유출로 이어질 수 있다.
  
==설치방식==
+
키로깅은 종종 [[악성코드]] 패키지의 한 부분으로서 사용자의 인식없이 컴퓨터에 설치되기도 한다. 그렇기 때문에 자신의 컴퓨터에 키로깅 프로그램 설치 사실을 알지 못해 오랜 기간 동안 지속적으로 중요한 정보가 유출될 위험이 있다. 키로깅이 특히 자주 발생하는 경우들은 다음과 같다.
===EXE 설치 방식===
 
===Web 서버 방식===
 
  
 
==유형==
 
==유형==
===소프트웨어===
+
;공용 컴퓨터
시스템 애플리케이션과 유사한 [[exe]] 파일 이름으로 메모리에 상주하며, 자판이나 마우스 입력을 읽어 문서 파일로 저장하거나 주기적으로 전송하는 프로그램이다. 특정 게임의 암호만을 빼내는 키로거도 있다. 이러한 소프트웨어 키로거는 흔히 구할 수 있으며 [[안티 바이러스]] 애플리케이션의 주요 검출 대상이므로 [[백신]] 프로그램이 깔려있는 곳에서는 어느 정도 키로거의 위협으로부터 안심할 있다. 다만, 드라이버 파일로 위장해서 하드웨어 키로거를 에뮬레이션하는 경우도 있는데, 이런 경우 커널에 바로 붙어서 돌아가기에 탐지가 어렵다하고 한다.<ref name="키로거">〈[http://rigvedawiki.net/w/%ED%82%A4%EB%A1%9C%EA%B1%B0 키로거]〉, 《리그베다위키》</ref> 
+
공용 컴퓨터들은 키로깅 소프트웨어와 하드웨어의 설치에 매우 취약하다. 공용 컴퓨터들은 아무나 기계에 대한 접근을 얻고 몇 분 안에 비밀리에 키로거를 설치할 있기 때문이다.
  
===하드웨어===
+
;게임
소프트웨어 키로거와는 달리 백신 프로그램으로 잡을 수 없다. 키보드와 컴퓨터 연결 사이에 접속하는 물리 장치이기 때문이다. 하드웨어 키로거는 키보드 입력을 메모리에 기록하며 특정 문자열을 입력해야만 이동식 디스크로 인식하여 볼 수 있다.<ref name="키로거"></ref>
+
온라인 게임 사업에서 기록을 훔치고 사용자의 온라인 게임 계정을 해킹하기 위한 용도로 키로깅이 유행하고 있다.
  
==예방==
+
;금융기관
키로거를 이용한 해킹을 예방할 방법은 다음과 같다.
+
금융기관들은 키로거들의 대상이 되고 있으며, 특히 [[PIN 패드]]나 [[스크린 키보드]]를 사용하지 않는 산업에서 더욱 뚜렷한 현상을 보인다. 2011년, 농협 전산망 자료가 대규모로 손상되어 최장 18일간에 걸쳐 전체 또는 일부 서비스 이용이 불가능했던 사건 또한 키로깅을 활용한 수법이다. 키로깅 프로그램은 한번 설치되면 이를 발견해 제거하기 어렵기 때문에 이용자가 PC를 사용하는 과정에서 프로그램이 설치되지 않도록 하는 것이 최선이다. 그리고 반드시 정품 소프트웨어를 사용하고 신뢰할 수 있는 사이트에서 다운로드 받은 프로그램만 설치하는 것이 좋다.
  
* 낯선 장소에서 아이디(ID)와 패스워드(Password) 또는 주민등록번호를 입력하지 않는다. 특히, PC방이나 학교 실습실, 공공장소에서의 입력은 피한다.
+
==분류==
* 부득이하게 사용해야 한다면 인터넷뱅킹을 이용한다. 은행 홈페이지에 접속하게 되면 보안프로그램을 다운받게 되는데, 이 보안프로그램에는 키 로거 방지 프로그램이 포함되어 있지만 이 프로그램은 공인인증서와 로그인 입력란만을 보호한다. 보안프로그램이 동작하면서 바이러스 백신이 키 로거 프로그램을 검색해 주기 때문에 인터넷뱅킹 홈페이지를 접속해 놓은 상태에서 새로운 브라우저 창을 열어 로그인한다.
+
===하드웨어 키로깅===
* Ctrl + Alt + Del 키를 동시에 누르면 작업관리자가 나온다. 여기서 [[프로세스]]를 선택하여 키(Key)로 시작하는 프로세스가 동작하는지를 확인한 후, 사용한다. 만약, 동작하고 있다면 '프로세서 끝내기'로 프로세서 동작을 멈추게 한 후, 사용한다. 하지만, '키(Key)'로 시작하지 않고 '아이키(ikey)'로 이름이 시작되는 프로그램도 있기 때문에 반드시 '키(Key)'라고 단정 짓기 어렵다. 따라서 의심되는 프로세서가 있다면, 반드시 인터넷에서 검색해보아야 한다. 때로는 작업관리자의 프로세서에도 나타나지 않는 프로그램도 있음을 명심해야 한다.
 
  
 +
하드웨어 키로깅은 일반적으로 USB 포트를 사용하여 키입력 값을 가로채는 기법이다. 하드웨어 키로깅이 위험한 이유는 백신 프로그램으로 잡을 수 없기 때문이다. 키보드 입력을 메모리에 기록하며, 특정 문자열을 입력해야만 이동식디스크로 인식해 볼 수 있다. 또한, USB와 생김새가 비슷해 위장이나 은닉이 용이하다. 최근엔 모니터, 마우스 단자를 위장한 하드웨어 키로깅까지 등장해 사용자의 개인정보를 위협하고 있다. <ref> 양원모 기자〈[https://www.boannews.com/media/view.asp?idx=80293 입력하는대로 샤샤샥, 키 로거 공격 ]〉, 《보안뉴스》, 2019-06-11</ref>
  
 +
 +
;하드웨어 방식의 유형
 +
* [[키보드 하드웨어]]: 키보드 단자와 본체 USB 포트 사이에 설치해 사용자의 입력 값을 훔친다.
 +
* [[스니퍼 하드웨어]]: 무선 키보드와 마우스에서 전송되는 [[데이터 패킷]]을 훔친다.
 +
* [[오버레이 공격]]: 키보드 위에 덮어씌우는 템플릿을 이용한다.
 +
* [[전자기 방출 공격]]: 유선 키보드가 방출하는 전자기를 감지해 킷값을 알아낸다.
 +
 +
===소프트웨어 키로깅===
 +
 +
소프트웨어 키로깅은 사용자의 키입력을 추출하기 위해 주로 다음과 같은 방법이 활용된다.
 +
 +
;소프트웨어 방식의 유형
 +
* [[소프트웨어 프로그램 해킹]]: 비밀리에 설치한 소프트웨어 프로그램으로 구성되며, 직접 다운로드하거나 피싱 공격 및 원격조정으로 설치된다. 
 +
 +
* [[메모리 해킹]]: 자바 스크립트(웹 사이트에 삽입), API(응용 프로그램 내 실행), 웹 양식(웹 양식에 제출된 모든 데이터 기록) 등 실행중인 프로세스 메모리 속 키입력 값을 탈취하는 기법이다.
 +
 +
* [[DLL 인젝션]]: 다른 프로세스에 특정 DLL 파일을 강제로 삽입시키는 방식이다. 프로세스에 로딩된 DLL 라이브러리는 메모리에 대한 접근 권한이 생기므로 원하는 어떤 행동이라도 수행 가능하다. <ref> 와꼬와트라〈[https://waggo.tistory.com/63 DLL인젝션 개념]〉, 《티스토리》, 개인블로그,  2015-10-30</ref>
 +
 +
* [[드라이버 해킹]]: 기존 키보드 드라이버를 대체해 먼저 실행될 수 있도록 한 후, 키입력 값을 가로챈다. 이는 별도의 보안 드라이버를 사용하는 방식으로 대처할 수 있다.
 +
 +
* [[SSL 후킹]]:  특정 프로세스의 소켓 관련 함수를 [[후킹]](가로채기)하여 SSL 암호화 전의 HTTP 데이터를 훔친다.
 +
 +
==예방 및 대안==
  
 
{{각주}}
 
{{각주}}
  
 
==참고자료==
 
==참고자료==
* 김가현 기자, 〈[https://blogsabo.ahnlab.com/1827 키보드 입력 정보 가로채는 '키로깅']〉, 《티스토리》, 2014-05-12
 
* Violet Blue, 〈[http://www.itworld.co.kr/news/105401 "어디에나 있고 누구든 위협한다" 키로거 공격방식과 대처법]〉, 《IT월드》, 2017-06-30
 
* Binance Academy, 〈[https://www.binance.vision/ko/security/what-is-a-keylogger Keylogger란 무엇인가요?]〉, 《바이낸스아카데미》, 2019-09-13
 
  
 
==같이 보기==
 
==같이 보기==

2019년 9월 16일 (월) 13:27 판

키로깅(keylogging)은 ‘키스트로크 로깅(keystroke logging)’의 약자다. 키로거는 소프트웨어 프로그램이나 하드웨어 장치를 통해 컴퓨터의 모든 키스트로크를 캡처하도록 설계된 프로그램이다. 이러한 키보드 활동을 기록하는 것을 키로깅 또는 키스트로크 로깅이라 한다.

개요

일반적인 컴퓨터뿐 아니라 태블릿, 휴대폰 역시 키로깅의 타겟이 될 수 있으며, 불법 해킹의 목적 외에도 IT 조직의 모니터링 활동이나 인간-컴퓨터 상호작용을 연구하는 과정에서도 키로깅이 활용된다. 대개 사용자의 동의 없이 기록을 만들고 전송하는 방식의 크래킹 도구로 쓰인다.[1]

일반적으로 키보드로 정보를 입력하면 운영체제(OS)에서 처리하여 모니터에 해당 정보를 보여주게 된다. 키로깅 프로그램은 키보드에서 입력한 정보를 운영체제에서 처리할 때 정보를 가로채 파일 등으로 저장하였다가 지정된 서버로 파일을 전송하여 정보를 빼낸다. 키로깅 프로그램이 설치되어 있으면 인터넷 사이트에 로그인하는 정보, 사적으로 주고 받은 메신저의 대화, 회사의 기밀정보를 작성한 메일 등 키보드로 입력한 모든 정보를 알 수 있기 때문에 개인정보 및 기밀정보의 유출로 이어질 수 있다.

키로깅은 종종 악성코드 패키지의 한 부분으로서 사용자의 인식없이 컴퓨터에 설치되기도 한다. 그렇기 때문에 자신의 컴퓨터에 키로깅 프로그램 설치 사실을 알지 못해 오랜 기간 동안 지속적으로 중요한 정보가 유출될 위험이 있다. 키로깅이 특히 자주 발생하는 경우들은 다음과 같다.

유형

공용 컴퓨터

공용 컴퓨터들은 키로깅 소프트웨어와 하드웨어의 설치에 매우 취약하다. 공용 컴퓨터들은 아무나 기계에 대한 접근을 얻고 몇 분 안에 비밀리에 키로거를 설치할 수 있기 때문이다.

게임

온라인 게임 사업에서 기록을 훔치고 사용자의 온라인 게임 계정을 해킹하기 위한 용도로 키로깅이 유행하고 있다.

금융기관

금융기관들은 키로거들의 대상이 되고 있으며, 특히 PIN 패드스크린 키보드를 사용하지 않는 산업에서 더욱 뚜렷한 현상을 보인다. 2011년, 농협 전산망 자료가 대규모로 손상되어 최장 18일간에 걸쳐 전체 또는 일부 서비스 이용이 불가능했던 사건 또한 키로깅을 활용한 수법이다. 키로깅 프로그램은 한번 설치되면 이를 발견해 제거하기 어렵기 때문에 이용자가 PC를 사용하는 과정에서 프로그램이 설치되지 않도록 하는 것이 최선이다. 그리고 반드시 정품 소프트웨어를 사용하고 신뢰할 수 있는 사이트에서 다운로드 받은 프로그램만 설치하는 것이 좋다.

분류

하드웨어 키로깅

하드웨어 키로깅은 일반적으로 USB 포트를 사용하여 키입력 값을 가로채는 기법이다. 하드웨어 키로깅이 위험한 이유는 백신 프로그램으로 잡을 수 없기 때문이다. 키보드 입력을 메모리에 기록하며, 특정 문자열을 입력해야만 이동식디스크로 인식해 볼 수 있다. 또한, USB와 생김새가 비슷해 위장이나 은닉이 용이하다. 최근엔 모니터, 마우스 단자를 위장한 하드웨어 키로깅까지 등장해 사용자의 개인정보를 위협하고 있다. [2]


하드웨어 방식의 유형

소프트웨어 키로깅

소프트웨어 키로깅은 사용자의 키입력을 추출하기 위해 주로 다음과 같은 방법이 활용된다.

소프트웨어 방식의 유형
  • 소프트웨어 프로그램 해킹: 비밀리에 설치한 소프트웨어 프로그램으로 구성되며, 직접 다운로드하거나 피싱 공격 및 원격조정으로 설치된다.
  • 메모리 해킹: 자바 스크립트(웹 사이트에 삽입), API(응용 프로그램 내 실행), 웹 양식(웹 양식에 제출된 모든 데이터 기록) 등 실행중인 프로세스 메모리 속 키입력 값을 탈취하는 기법이다.
  • DLL 인젝션: 다른 프로세스에 특정 DLL 파일을 강제로 삽입시키는 방식이다. 프로세스에 로딩된 DLL 라이브러리는 메모리에 대한 접근 권한이 생기므로 원하는 어떤 행동이라도 수행 가능하다. [3]
  • 드라이버 해킹: 기존 키보드 드라이버를 대체해 먼저 실행될 수 있도록 한 후, 키입력 값을 가로챈다. 이는 별도의 보안 드라이버를 사용하는 방식으로 대처할 수 있다.
  • SSL 후킹: 특정 프로세스의 소켓 관련 함수를 후킹(가로채기)하여 SSL 암호화 전의 HTTP 데이터를 훔친다.

예방 및 대안

각주

  1. 키로깅〉, 《위키백과》
  2. 양원모 기자〈입력하는대로 샤샤샥, 키 로거 공격 〉, 《보안뉴스》, 2019-06-11
  3. 와꼬와트라〈DLL인젝션 개념〉, 《티스토리》, 개인블로그, 2015-10-30

참고자료

같이 보기


  의견.png 이 키로깅 문서는 보안에 관한 토막글입니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 이 문서의 내용을 채워주세요.