"아이투피"의 두 판 사이의 차이
juju0990304 (토론 | 기여) |
juju0990304 (토론 | 기여) |
||
8번째 줄: | 8번째 줄: | ||
: 온라인상에서 익명을 보장하고 검열을 피할 수 있게 해주는 다크넷 소프트웨어 중 하나이다. 수 천개 이상의 릴레이로 구성된 [[오버레이 네트워크]]를 통해 네트워크 감시나 인터넷 트래픽 분석을 하는 모든 것들로부터 사용자의 위치나 사용량 등을 숨긴다. 토어를 사용하면 웹 사이트 방문, 게시글을 비롯한 모든 통신 양식을 포함하여 사용자의 인터넷 활동을 추적하는 것을 막아준다. 토어의 목적은 인터넷 활동이 감시되지 않도록 함으로써 개인의 프라이버시뿐만 아니라 발언의 자유와 능력을 보호하는 것이다. | : 온라인상에서 익명을 보장하고 검열을 피할 수 있게 해주는 다크넷 소프트웨어 중 하나이다. 수 천개 이상의 릴레이로 구성된 [[오버레이 네트워크]]를 통해 네트워크 감시나 인터넷 트래픽 분석을 하는 모든 것들로부터 사용자의 위치나 사용량 등을 숨긴다. 토어를 사용하면 웹 사이트 방문, 게시글을 비롯한 모든 통신 양식을 포함하여 사용자의 인터넷 활동을 추적하는 것을 막아준다. 토어의 목적은 인터넷 활동이 감시되지 않도록 함으로써 개인의 프라이버시뿐만 아니라 발언의 자유와 능력을 보호하는 것이다. | ||
: 네트워크 우회와 익명화를 위해 사용하는 툴 중 하나며, 비슷한 것으론 프리넷과 I2P, Ultrasurf 등이 있다. 익명성을 따지면 종전의 프록시 서버 나 서버에 로그가 남을 가능성이 있는 VPN 보다 안전하다. 토어의 트래픽은 출발지에서 각각의 공개키로 순차적으로 암호화 된다. 3개 노드를 거친다면 3중 암호화해서 보내게 된다. 익명성이 보장하는 만큼 속도가 느릴 수 밖에없다. 토어는 다른 네트워크 위에 만들어진 가상의 네트워크인 오버레이 네트워크 기술인 Onion Routing 기술을 사용한다. 양파처럼 중첩된 통신 프로토콜 스택의 응용 계층에서 암호화된다. 목적지까지 한 번에 데이터를 전송하지 않고 다음 노드 대상 IP주소를 포함한 데이터를 여러 번 암호화하고 연속적인 무작위 선택에 의해 릴레이로 구성된 가상 회로를 통해 전달된다. 각 릴레이는 표현 계층내 암호 계층의 암호를 해독하여 다음 릴레이를 표시하며 나머지 암호화된 데이터를 그 계층에 전달한다. 최종 릴레이는 암호의 가장 안쪽 계층을 해독하여 원본 IP 주소를 공개하지 않고 원래 데이터를 목적지로 전송한다. 통신의 라우팅은 토어 회로의 모든 홉에서 은폐되었기 때문에 통신 피어가 출처와 목적지를 파악하는 네트워크 감시를 통해 특정될 수 있는 단일 지점을 알 수 없게 한다.<ref>토어 해시넷 - http://wiki.hash.kr/index.php/%ED%86%A0%EC%96%B4</ref> | : 네트워크 우회와 익명화를 위해 사용하는 툴 중 하나며, 비슷한 것으론 프리넷과 I2P, Ultrasurf 등이 있다. 익명성을 따지면 종전의 프록시 서버 나 서버에 로그가 남을 가능성이 있는 VPN 보다 안전하다. 토어의 트래픽은 출발지에서 각각의 공개키로 순차적으로 암호화 된다. 3개 노드를 거친다면 3중 암호화해서 보내게 된다. 익명성이 보장하는 만큼 속도가 느릴 수 밖에없다. 토어는 다른 네트워크 위에 만들어진 가상의 네트워크인 오버레이 네트워크 기술인 Onion Routing 기술을 사용한다. 양파처럼 중첩된 통신 프로토콜 스택의 응용 계층에서 암호화된다. 목적지까지 한 번에 데이터를 전송하지 않고 다음 노드 대상 IP주소를 포함한 데이터를 여러 번 암호화하고 연속적인 무작위 선택에 의해 릴레이로 구성된 가상 회로를 통해 전달된다. 각 릴레이는 표현 계층내 암호 계층의 암호를 해독하여 다음 릴레이를 표시하며 나머지 암호화된 데이터를 그 계층에 전달한다. 최종 릴레이는 암호의 가장 안쪽 계층을 해독하여 원본 IP 주소를 공개하지 않고 원래 데이터를 목적지로 전송한다. 통신의 라우팅은 토어 회로의 모든 홉에서 은폐되었기 때문에 통신 피어가 출처와 목적지를 파악하는 네트워크 감시를 통해 특정될 수 있는 단일 지점을 알 수 없게 한다.<ref>토어 해시넷 - http://wiki.hash.kr/index.php/%ED%86%A0%EC%96%B4</ref> | ||
+ | |||
+ | == 특징 == | ||
+ | 아이투피는 토어와 비슷한 프록시 프로그램이다. 하지만 토어와는 달리 외부 네트워크에 접속하는 기능보다 흔히 다크 웹이라고 불리는 내부 네트워크 기능에 초점이 맞춰져 있다. 내부 네트워크 기능으로는 메일, IRC, 호스팅, 토렌트 등이 이용 가능하다. 내부 네트워크만 사용하면 토어보다 속다가 가끔씩은 느릴 때도 있지만 대체로 빨다. 토렌트는 외부와의 통신이 불가능하지만 익명으로 공유가 가능하다. 하지만 Vuze를 이용하면 외부와 내부 전부 이용 가능하지만, 외부 트렌드를 이용하면 익명성이 깨진다. 또, 설정 페이지에 서비스가 모두 (영어지만) 소개되어 있어 이 점은 사용하기 편하다. 그러나 설정, 설치 등이 복잡하기 때문에 진입장벽이 살짝 높다. 게다가 아이투피는 한글로 번역이 되어 있지 않고 한글로 된 소개글, 사용 방법이 거의 없는 상황이다. 이것을 통해서 외부 사이트 접근은 거의 불가능하다. | ||
+ | |||
+ | == 암호화 기술 == | ||
+ | '암호화(Encryption) 기술 중 가장 강력하다고 알려진 것 중 하나가 바로 '종단간 암호화(End-to-End Encryption) 기술'인데, 현재 '텔레그램(Telegram)', '카카오톡' 등의 메신저에서 사용되고 있는 기술이기도 한다. 본디 메신저는 송신자로부터 전달받은 메시지를 회사내 서버에 임시로 저장했다가 이를 다시 수신자에게 전달한다. 중간에 서버를 거쳐가는 이유는 만약 수신자가 메시지를 받을 수 없는 통화권이탈 등의 상태일 때 서버에서 일정 기간 저장하고, 이후 수신자가 메시지를 받을 수 있는 상황일 때 다시 전송해줘야 되기 때문이다. 또한 멀티 플랫폼 환경, 즉 멧니저를 스마트폰, PC 등 다양한 기기에서 이용하는 경우에는 어떤 기기에서 접속하던 간에 과거의 대화 내용을 보이게 해줘야 편리한데, 이렇게 하기 위해서는 어딘가 과거의 대화 내용을 저장해 두어야 하기 때문이다.<ref name="암호인">암호인, 〈[https://blog.naver.com/amhoin/221888098640 보안 기술의 양면성 - 첩보 기술이 프라이버시 보호 기술로, 그것이 다시 범죄 도구로 사용되는 아이러니]〉, 《네이버 블로그》, 2020-04-03</ref> | ||
+ | |||
+ | 이러한 이유로 일반적인 메신저는 수사기관의 '압수수색'에 매우 취약할 수밖에 없다. 수사기관이 법원으로부터 압수수색 영장을 발부받아 회사 내의 서버들을 압수해버리면 마치 도청하듯 사용자들의 과거 대화 내용을 모두 들여도 볼 수 있기 때문이다. 그러나 종단간 암호화 기능을 지원하는 텔레그램 같은 메신저의 경우, 메시지는 송신자의 스마트폰에서 즉시 암호화되고, 이후 서버를 거쳐 수신자 스마트폰에 도착한 후 해독된다. 이때 암호를 걸고 풀 수 있는 키(Key)는 두 대화 당사자의 스마트폰에만 저자오디어 있기 때문에 메시지가 전송되는 중에 이를 가로채거나, 메시지가 일정 기간 머무르는 서버를 압수해 뒤지더라도 암호문만을 얻을 수 있을 뿐 실제 내용이 무엇인지는 알아낼 수 없게 된다. 그래서 미국에서는 이러한 '종단간 암호화(End-to-End Encryption)'를 'Warrant-Proof Encryption'이라고도 부른다. 즉, 영장 집행을 불가능하게 하는 암호기술이라는 뜻이다.<ref name="암호인"></ref> | ||
+ | |||
+ | 이와는 별도로 인터넷 상에서의 '미행'을 막아주는 대표적인 기술로는 '믹스 넷'(Mix Networks)이라는 기술이 있다. 흔히 영화에서 범인이 수사관의 미행을 따돌리기 위해 바로 목적지로 가지 않고 이리저리 엉뚱한 장소들을 돌아다니면서 가는 것을 볼 수 있다. '믹스 넷'은 바로 이러한 개념을 실제로 구현해 낸 기술이다. 암호화폐의 아버지라 불리는 David Chaum 박사가 1981년 전자메일을 익명으로 수신발신하기 위한 목적으로 개발했다.<ref name="암호인"></ref> | ||
+ | |||
+ | 믹스 넷의 기본 개념은 인형 안에 똑같은 모양의 크기가 다른 인형들이 계속 들어 있는 러시아 인형처럼 정당한 수신자 외에는 볼 수 없는 편지봉투가 여러겹 쌓여있다는 것이라고 생각하면 된다. 송신자가 수신자에게 바로 전달하지 않고 겹겹히 쌓여있는 편지봉투의 수신자들에게 갔다가 전송되어 믹스 넷을 이용하는 사용자들 모두가 담합하지 않는 한 정확한 송신자와 수신자를 파악하는 것이 어렵다. David Chaum 박사의 믹스 넷은 이후 'Onion Roution', '토어', '아이투티' 등의 기술을 탄생시키는 기반이 된다. 재미있는 사실은 사실 이러한 믹스 넷을 기반으로 만들어진 'Onion Routing' 기술은 본디 미국 군 및 CIA와 같은 정보기관들이 인터넷에 은밀하게 접속하기 위한 목적으로 만들어졌다는 것이다. 그러던 것이 전자프로티어재단(Electronic Frontier Foundation, EFF) 등의 후원을 받아 정부의 검열로부터 일반인을 보호하기 위한 '토어' 기술로 진화했고, 이제는 이것이 다크웹에 접속해 불법 음란물과 마약류, 해킹 도구 등을 구매하는 데에 악용되고 있다.<ref name="암호인"></ref> | ||
{{각주}} | {{각주}} | ||
== 참고자료 == | == 참고자료 == | ||
+ | * | ||
== 같이 보기 == | == 같이 보기 == |
2020년 8월 6일 (목) 14:10 판
아이투피(I2P, Invisible Internet Project)는 서로에게 가명으로 안전하게 메시지를 보낼 수 있고 익명 웹 서핑, 채팅, 블로깅과 파일 전송을 해주는 오버레이 네트워크(overlay network)인 다크넷이다. I2P 라우터(router)라고 불리는 레이어(layer)를 실행하고 I2P를 실행하는 컴퓨터는 I2P 노드(node)라고 부른다.
개요
아이투피는 인터넷 위에 구축된 익명 네트워크이다. 이를 통해 사용자는 콘텐츠를 생성 및 액세스하고 분산되고 동적인 네트워크에서 온라인 커뮤니티를 구축 할 수 있다. ISP와 같은 타사의 통신을 보호하고 모니터링에 저항하기위한 것이다. 아이투피는 네트워크 내에서 트래픽을 익명화하는 것 외에도 인터넷과 동일한 기능으로 작동하지만 디자인 및 분산화는 정보의 자유로운 흐름을 위한 검열 방지 환경을 만든다. 네트워크에서 호스팅되는 미러링된 사이트를 통해 정보가 필터링되거나 거부되는 영역의 뉴스 매체 및 기타 리소스에 액세스 할 수 있다. 제한적인 환경에서 조직하고자하는 온라인 커뮤니티는 정치적 위협을 완화하고 서로를 보호하기 위해 익명으로 할 수 있다.[1]
비교
- 토어(Tor; The Onion Router)
- 온라인상에서 익명을 보장하고 검열을 피할 수 있게 해주는 다크넷 소프트웨어 중 하나이다. 수 천개 이상의 릴레이로 구성된 오버레이 네트워크를 통해 네트워크 감시나 인터넷 트래픽 분석을 하는 모든 것들로부터 사용자의 위치나 사용량 등을 숨긴다. 토어를 사용하면 웹 사이트 방문, 게시글을 비롯한 모든 통신 양식을 포함하여 사용자의 인터넷 활동을 추적하는 것을 막아준다. 토어의 목적은 인터넷 활동이 감시되지 않도록 함으로써 개인의 프라이버시뿐만 아니라 발언의 자유와 능력을 보호하는 것이다.
- 네트워크 우회와 익명화를 위해 사용하는 툴 중 하나며, 비슷한 것으론 프리넷과 I2P, Ultrasurf 등이 있다. 익명성을 따지면 종전의 프록시 서버 나 서버에 로그가 남을 가능성이 있는 VPN 보다 안전하다. 토어의 트래픽은 출발지에서 각각의 공개키로 순차적으로 암호화 된다. 3개 노드를 거친다면 3중 암호화해서 보내게 된다. 익명성이 보장하는 만큼 속도가 느릴 수 밖에없다. 토어는 다른 네트워크 위에 만들어진 가상의 네트워크인 오버레이 네트워크 기술인 Onion Routing 기술을 사용한다. 양파처럼 중첩된 통신 프로토콜 스택의 응용 계층에서 암호화된다. 목적지까지 한 번에 데이터를 전송하지 않고 다음 노드 대상 IP주소를 포함한 데이터를 여러 번 암호화하고 연속적인 무작위 선택에 의해 릴레이로 구성된 가상 회로를 통해 전달된다. 각 릴레이는 표현 계층내 암호 계층의 암호를 해독하여 다음 릴레이를 표시하며 나머지 암호화된 데이터를 그 계층에 전달한다. 최종 릴레이는 암호의 가장 안쪽 계층을 해독하여 원본 IP 주소를 공개하지 않고 원래 데이터를 목적지로 전송한다. 통신의 라우팅은 토어 회로의 모든 홉에서 은폐되었기 때문에 통신 피어가 출처와 목적지를 파악하는 네트워크 감시를 통해 특정될 수 있는 단일 지점을 알 수 없게 한다.[2]
특징
아이투피는 토어와 비슷한 프록시 프로그램이다. 하지만 토어와는 달리 외부 네트워크에 접속하는 기능보다 흔히 다크 웹이라고 불리는 내부 네트워크 기능에 초점이 맞춰져 있다. 내부 네트워크 기능으로는 메일, IRC, 호스팅, 토렌트 등이 이용 가능하다. 내부 네트워크만 사용하면 토어보다 속다가 가끔씩은 느릴 때도 있지만 대체로 빨다. 토렌트는 외부와의 통신이 불가능하지만 익명으로 공유가 가능하다. 하지만 Vuze를 이용하면 외부와 내부 전부 이용 가능하지만, 외부 트렌드를 이용하면 익명성이 깨진다. 또, 설정 페이지에 서비스가 모두 (영어지만) 소개되어 있어 이 점은 사용하기 편하다. 그러나 설정, 설치 등이 복잡하기 때문에 진입장벽이 살짝 높다. 게다가 아이투피는 한글로 번역이 되어 있지 않고 한글로 된 소개글, 사용 방법이 거의 없는 상황이다. 이것을 통해서 외부 사이트 접근은 거의 불가능하다.
암호화 기술
'암호화(Encryption) 기술 중 가장 강력하다고 알려진 것 중 하나가 바로 '종단간 암호화(End-to-End Encryption) 기술'인데, 현재 '텔레그램(Telegram)', '카카오톡' 등의 메신저에서 사용되고 있는 기술이기도 한다. 본디 메신저는 송신자로부터 전달받은 메시지를 회사내 서버에 임시로 저장했다가 이를 다시 수신자에게 전달한다. 중간에 서버를 거쳐가는 이유는 만약 수신자가 메시지를 받을 수 없는 통화권이탈 등의 상태일 때 서버에서 일정 기간 저장하고, 이후 수신자가 메시지를 받을 수 있는 상황일 때 다시 전송해줘야 되기 때문이다. 또한 멀티 플랫폼 환경, 즉 멧니저를 스마트폰, PC 등 다양한 기기에서 이용하는 경우에는 어떤 기기에서 접속하던 간에 과거의 대화 내용을 보이게 해줘야 편리한데, 이렇게 하기 위해서는 어딘가 과거의 대화 내용을 저장해 두어야 하기 때문이다.[3]
이러한 이유로 일반적인 메신저는 수사기관의 '압수수색'에 매우 취약할 수밖에 없다. 수사기관이 법원으로부터 압수수색 영장을 발부받아 회사 내의 서버들을 압수해버리면 마치 도청하듯 사용자들의 과거 대화 내용을 모두 들여도 볼 수 있기 때문이다. 그러나 종단간 암호화 기능을 지원하는 텔레그램 같은 메신저의 경우, 메시지는 송신자의 스마트폰에서 즉시 암호화되고, 이후 서버를 거쳐 수신자 스마트폰에 도착한 후 해독된다. 이때 암호를 걸고 풀 수 있는 키(Key)는 두 대화 당사자의 스마트폰에만 저자오디어 있기 때문에 메시지가 전송되는 중에 이를 가로채거나, 메시지가 일정 기간 머무르는 서버를 압수해 뒤지더라도 암호문만을 얻을 수 있을 뿐 실제 내용이 무엇인지는 알아낼 수 없게 된다. 그래서 미국에서는 이러한 '종단간 암호화(End-to-End Encryption)'를 'Warrant-Proof Encryption'이라고도 부른다. 즉, 영장 집행을 불가능하게 하는 암호기술이라는 뜻이다.[3]
이와는 별도로 인터넷 상에서의 '미행'을 막아주는 대표적인 기술로는 '믹스 넷'(Mix Networks)이라는 기술이 있다. 흔히 영화에서 범인이 수사관의 미행을 따돌리기 위해 바로 목적지로 가지 않고 이리저리 엉뚱한 장소들을 돌아다니면서 가는 것을 볼 수 있다. '믹스 넷'은 바로 이러한 개념을 실제로 구현해 낸 기술이다. 암호화폐의 아버지라 불리는 David Chaum 박사가 1981년 전자메일을 익명으로 수신발신하기 위한 목적으로 개발했다.[3]
믹스 넷의 기본 개념은 인형 안에 똑같은 모양의 크기가 다른 인형들이 계속 들어 있는 러시아 인형처럼 정당한 수신자 외에는 볼 수 없는 편지봉투가 여러겹 쌓여있다는 것이라고 생각하면 된다. 송신자가 수신자에게 바로 전달하지 않고 겹겹히 쌓여있는 편지봉투의 수신자들에게 갔다가 전송되어 믹스 넷을 이용하는 사용자들 모두가 담합하지 않는 한 정확한 송신자와 수신자를 파악하는 것이 어렵다. David Chaum 박사의 믹스 넷은 이후 'Onion Roution', '토어', '아이투티' 등의 기술을 탄생시키는 기반이 된다. 재미있는 사실은 사실 이러한 믹스 넷을 기반으로 만들어진 'Onion Routing' 기술은 본디 미국 군 및 CIA와 같은 정보기관들이 인터넷에 은밀하게 접속하기 위한 목적으로 만들어졌다는 것이다. 그러던 것이 전자프로티어재단(Electronic Frontier Foundation, EFF) 등의 후원을 받아 정부의 검열로부터 일반인을 보호하기 위한 '토어' 기술로 진화했고, 이제는 이것이 다크웹에 접속해 불법 음란물과 마약류, 해킹 도구 등을 구매하는 데에 악용되고 있다.[3]
각주
- ↑ I2P Anonymous Network - https://geti2p.net/en/
- ↑ 토어 해시넷 - http://wiki.hash.kr/index.php/%ED%86%A0%EC%96%B4
- ↑ 3.0 3.1 3.2 3.3 암호인, 〈보안 기술의 양면성 - 첩보 기술이 프라이버시 보호 기술로, 그것이 다시 범죄 도구로 사용되는 아이러니〉, 《네이버 블로그》, 2020-04-03
참고자료
같이 보기