검수요청.png검수요청.png

"블록체인 보안"의 두 판 사이의 차이

위키원
이동: 둘러보기, 검색
2번째 줄: 2번째 줄:
  
 
== 개요 ==
 
== 개요 ==
[[블록체인]](block chain)은 '블록'이라고 하는 관리 대상 데이터를 소규모 데이터들이 [[P2P]] 방식을 기반으로 생성된 체인 형태의 연결고리 기반 분산 데이터 저장 환경에 저장하여 누구라도 임의로 수정할 수 없고, 누구나 변경의 결과를 열람할 수 있는 분산 컴퓨팅 기술 기반의 원장 관리 기술이다. 근본적으로 분산 데이터 저장기술의 한 형태로, 지속해서 변경되는 데이터를 모든 참여 노드에 기록한 변경 리스트로서 분산 노드의 운영자에 의한 임의 조작이 불가능하도록 고안되었다. 블록체인 기술은 [[비트코인]]과 같은 [[암호화폐]] 거래에 사용된다.<ref> 〈[https://ko.wikipedia.org/wiki/%EB%B8%94%EB%A1%9D%EC%B2%B4%EC%9D%B8 블록체인]〉, 《위키백과》 </ref> 블록체인은 권한(Permission) 및 합의 방식(Consensus Algorism)에 따라서 퍼블릭 블록체인(Public Blockchain), 프라이빗 블록체인(Private Blockchain), 컨소시엄 블록체인(Consortium Blockchain)으로 분류된다. 퍼블릭 블록체인은 [[이더리움]]이나 비트코인과 같이 누구나 네트워크에 참여하여 네트워크에서 발생하는 여러 행위가 공유되는 공개형 블록체인이다. 프라이빗 블록체인은 퍼블릭 블록체인과 반대로 나스닥의 링크나 미진과 같이 폐쇄형 블록체인으로 허가된 참여자 외에 거래내역과 행위들이 공유되지 않는다. 컨소시엄 블록체인은 퍼블릭, 프라이빗 블록체인의 성격이 결합한 형태로 [[코다]](Corda)나 [[하이퍼레저 패브릭]]과같이 연합형 블록체인을 기반으로 한 반중앙형 성격을 띤다.〈[http://www.igloosec.co.kr/BLOG_%EB%B8%94%EB%A1%9D%EC%B2%B4%EC%9D%B8%20%EC%8B%9C%EB%8C%80%EC%9D%98%20%EB%B3%B4%EC%95%88%EC%9C%84%ED%98%91%EA%B3%BC%20%EB%8C%80%EC%9D%91%EB%B0%A9%EC%95%88?searchItem=&searchWord=&bbsCateId=1&gotoPage=1 블록체인 시대의 보안위협과 대응방안]〉, 《이글루시큐리티》, 2019-12-26 </ref>
+
[[블록체인]](block chain)은 '블록'이라고 하는 관리 대상 데이터를 소규모 데이터들이 [[P2P]] 방식을 기반으로 생성된 체인 형태의 연결고리 기반 분산 데이터 저장 환경에 저장하여 누구라도 임의로 수정할 수 없고, 누구나 변경의 결과를 열람할 수 있는 분산 컴퓨팅 기술 기반의 원장 관리 기술이다. 근본적으로 분산 데이터 저장기술의 한 형태로, 지속해서 변경되는 데이터를 모든 참여 노드에 기록한 변경 리스트로서 분산 노드의 운영자에 의한 임의 조작이 불가능하도록 고안되었다. 블록체인 기술은 [[비트코인]]과 같은 [[암호화폐]] 거래에 사용된다.<ref> 〈[https://ko.wikipedia.org/wiki/%EB%B8%94%EB%A1%9D%EC%B2%B4%EC%9D%B8 블록체인]〉, 《위키백과》 </ref> 블록체인은 권한(Permission) 및 합의 방식(Consensus Algorism)에 따라서 퍼블릭 블록체인(Public Blockchain), 프라이빗 블록체인(Private Blockchain), 컨소시엄 블록체인(Consortium Blockchain)으로 분류된다. 퍼블릭 블록체인은 [[이더리움]]이나 비트코인과 같이 누구나 네트워크에 참여하여 네트워크에서 발생하는 여러 행위가 공유되는 공개형 블록체인이다. 프라이빗 블록체인은 퍼블릭 블록체인과 반대로 나스닥의 링크나 미진과 같이 폐쇄형 블록체인으로 허가된 참여자 외에 거래내역과 행위들이 공유되지 않는다. 컨소시엄 블록체인은 퍼블릭, 프라이빗 블록체인의 성격이 결합한 형태로 [[코다]](Corda)나 [[하이퍼레저 패브릭]]과같이 연합형 블록체인을 기반으로 한 반중앙형 성격을 띤다.<ref> 〈[http://www.igloosec.co.kr/BLOG_%EB%B8%94%EB%A1%9D%EC%B2%B4%EC%9D%B8%20%EC%8B%9C%EB%8C%80%EC%9D%98%20%EB%B3%B4%EC%95%88%EC%9C%84%ED%98%91%EA%B3%BC%20%EB%8C%80%EC%9D%91%EB%B0%A9%EC%95%88?searchItem=&searchWord=&bbsCateId=1&gotoPage=1 블록체인 시대의 보안위협과 대응방안]〉, 《이글루시큐리티》, 2019-12-26 </ref>
 
* '''합의''': 분산된 블록체인 네트워크 노드가 네트워크의 실제 상태와 트랜잭션의 유효성에 대해 합의하는 것을 말한다. 일반적으로, 합의를 달성하는 과정은 합의 알고리즘이라 불리는 것에 달려있다.
 
* '''합의''': 분산된 블록체인 네트워크 노드가 네트워크의 실제 상태와 트랜잭션의 유효성에 대해 합의하는 것을 말한다. 일반적으로, 합의를 달성하는 과정은 합의 알고리즘이라 불리는 것에 달려있다.
 
* '''불변성''': 이미 확인된 트랜잭션의 변경을 방지하는 블록체인의 기능을 의미한다. 이러한 트랜잭션은 보통 암호 화폐 전송과 관련이 있다. 하지만 화폐가 아닌 다른 형태의 디지털 데이터 기록을 의미할 수도 있다.<ref>〈[https://academy.binance.com/ko/articles/what-makes-a-blockchain-secure 블록체인이 안전한 이유는 무엇일까요?]〉, 《바이낸스 아카데미》</ref>
 
* '''불변성''': 이미 확인된 트랜잭션의 변경을 방지하는 블록체인의 기능을 의미한다. 이러한 트랜잭션은 보통 암호 화폐 전송과 관련이 있다. 하지만 화폐가 아닌 다른 형태의 디지털 데이터 기록을 의미할 수도 있다.<ref>〈[https://academy.binance.com/ko/articles/what-makes-a-blockchain-secure 블록체인이 안전한 이유는 무엇일까요?]〉, 《바이낸스 아카데미》</ref>
  
블록체인은 데이터 보안을 달성하기 위해 암호화 기술에 크게 의존한다. 암호화 기능 중 하나인 [[해싱]]은 블록체인 내에서 해시라고 하는 출력값을 데이터 블록의 고유 식별자로 활용한다. 각 블록의 해시는 이전 블록의 해시와 관련되어 생성된다. 이를 통해 블록은 서로 연결되어 블록체인을 형성한다. 블록 해시는 해당 블록에 포함된 데이터에 의존을 하기 때문에 데이터를 변경하려면 블록 해시를 변경해야 한다. 각 블록 해시는 해당 블록에 포함된 데이터와 이전 블록의 해시를 기반으로 생성된다. 이러한 해시 식별자는 블록체인 보안과 불변성을 유지하는데 중요한 역할을 한다.<ref>〈[https://academy.binance.com/ko/articles/what-makes-a-blockchain-secure 블록체인이 안전한 이유는 무엇일까요?]〉, 《바이낸스 아카데미》</ref> 오픈소스재단(OSF: Open Source Foundation)에서 모든 산업계가 수용할 수 있는 블록체인 플랫폼 '하이퍼레저(Hyperledger)' 개발을 선언하면서부터 보안 업계에서 블록체인에 주목하기 시작했다. 하이퍼레저는 정보자체는 개별주체들에게 흩어져 있을 수 있지만, 기존의 IT를 지지하고 있는 관리 문제를 해결하기 위해 중앙에서 규정을 만들고, 그 규정에 따라서 회원들을 관리해주는 구조이다.<ref>권정수 기자, 〈[https://www.comworld.co.kr/news/articleView.html?idxno=49658 (특별기획)보안업계, 블록체인 '기술'에 주목한다]〉, 《컴퓨터월드》, 2019-05-30 </ref>
+
블록체인은 데이터 보안을 달성하기 위해 암호화 기술에 크게 의존한다. 암호화 기능 중 하나인 [[해싱]]은 블록체인 내에서 해시라고 하는 출력값을 데이터 블록의 고유 식별자로 활용한다. 각 블록의 해시는 이전 블록의 해시와 관련되어 생성된다. 이를 통해 블록은 서로 연결되어 블록체인을 형성한다. 블록 해시는 해당 블록에 포함된 데이터에 의존을 하므로 데이터를 변경하려면 블록 해시를 변경해야 한다. 각 블록 해시는 해당 블록에 포함된 데이터와 이전 블록의 해시를 기반으로 생성된다. 이러한 해시 식별자는 블록체인 보안과 불변성을 유지하는 데 중요한 역할을 한다.<ref>〈[https://academy.binance.com/ko/articles/what-makes-a-blockchain-secure 블록체인이 안전한 이유는 무엇일까요?]〉, 《바이낸스 아카데미》</ref> 오픈소스재단(OSF: Open Source Foundation)에서 모든 산업계가 수용할 수 있는 블록체인 플랫폼 '하이퍼레저(Hyperledger)' 개발을 선언하면서부터 보안 업계에서 블록체인에 주목하기 시작했다. 하이퍼레저는 정보 자체는 개별주체들에게 흩어져 있을 수 있지만, 기존의 IT를 지지하고 있는 관리 문제를 해결하기 위해 중앙에서 규정을 만들고, 그 규정에 따라서 회원들을 관리해주는 구조이다.<ref>권정수 기자, 〈[https://www.comworld.co.kr/news/articleView.html?idxno=49658 (특별기획)보안업계, 블록체인 '기술'에 주목한다]〉, 《컴퓨터월드》, 2019-05-30 </ref>
  
 
== 특징 ==
 
== 특징 ==
13번째 줄: 13번째 줄:
 
* '''보안성''': 거래내역 장부는 네트워크 참여자 모두가 공동으로 소유하여 거래 데이터 조작을 방지할 수 있고, 무결성을 보장한다.<ref name="스">sungyu1223, 〈[https://steemit.com/kr/@sungyu1223/3krc2h 블록체인 기술의 특징 및 장단점을 일아봅니다.]〉, 《스티밋》 </ref>
 
* '''보안성''': 거래내역 장부는 네트워크 참여자 모두가 공동으로 소유하여 거래 데이터 조작을 방지할 수 있고, 무결성을 보장한다.<ref name="스">sungyu1223, 〈[https://steemit.com/kr/@sungyu1223/3krc2h 블록체인 기술의 특징 및 장단점을 일아봅니다.]〉, 《스티밋》 </ref>
 
* 보안 분야에서 사용되는 블록체인 기술은 접근제어 성격이 강하다. 즉, 권한을 가진 사용자만 허가된 데이터에 접근할 수 있다.<ref>권정수 기자, 〈[https://www.comworld.co.kr/news/articleView.html?idxno=49658 (특별기획)보안업계, 블록체인 '기술'에 주목한다]〉, 《컴퓨터월드》, 2019-05-30 </ref>
 
* 보안 분야에서 사용되는 블록체인 기술은 접근제어 성격이 강하다. 즉, 권한을 가진 사용자만 허가된 데이터에 접근할 수 있다.<ref>권정수 기자, 〈[https://www.comworld.co.kr/news/articleView.html?idxno=49658 (특별기획)보안업계, 블록체인 '기술'에 주목한다]〉, 《컴퓨터월드》, 2019-05-30 </ref>
 +
* 블록체인은 분산된 아키텍처이므로 별도의 중앙 기관 필요없이 개인 키와 암호화 방법을 사용하여 당사자 간의 교환과 자산을 보호할 수 있다.<ref name="디">Stephen Evanczuk, 〈[https://www.digikey.kr/ko/articles/build-security-into-blockchain-applications-part-1 블록체인 응용 분야에 보안 구축 - 1부: 블록체인 작동 원리 및 개인 키 사용 방법]〉, 《Digi-Key》, 2019-10-08 </ref>
  
 
=== 단점 ===
 
=== 단점 ===
* '''51% 공격''': 단일 주체가 네트워크 해싱 파워의 50% 이상을 통제할 수 있게 되었을 때 발생한다. 고의로 [[트랜잭션]] 순서를 변경하거나 제외하여 종국에는 네트워크를 방해할 수 있다. 네트워크가 성장함에 따라 보안이 증대되고, 정직하게 행동하는 것이 더 많은 보상을 얻을 수 있기 때문에, 그리고 마이너가 비트코인을 공격하기 위해 많은 자원과 돈을 투자하지 않기 때문에 [[51% 공격]]이 성공했던 적은 한 번도 없었다.
+
* '''51% 공격''': 단일 주체가 네트워크 해싱 파워의 50% 이상을 통제할 수 있게 되었을 때 발생한다. 고의로 [[트랜잭션]] 순서를 변경하거나 제외하여 종국에는 네트워크를 방해할 수 있다. 네트워크가 성장함에 따라 보안이 증대되고, 정직하게 행동하는 것이 더 많은 보상을 얻을 수 있어서, 그리고 마이너가 비트코인을 공격하기 위해 많은 자원과 돈을 투자하지 않기 때문에 [[51% 공격]]이 성공했던 적은 한 번도 없었다.
 
* '''프라이빗 키''': 공개키 암호학을 사용하여 자신의 암호화폐 자산에 소유권을 주장할 수 있게 한다. 각 블록체인 계정은 두 개의 키를 갖고 있는데, [[퍼블릭 키]]와 [[프라이빗 키]]이다. 자신들의 자금에 접근하기 위해서 사용자는 프라이빗 키가 필요하고, 이는 스스로가 은행 역할을 한다는 것을 의미한다. 만약 사용자가 프라이빗 키를 잃어버리게 되면, 사실상 자금을 잃게 되는 것이고, 어찌할 방법이 없다.<ref name="바"> 〈[https://academy.binance.com/ko/articles/positives-and-negatives-of-blockchain 블록체인의 장단점]〉, 《바이낸스아카데미》 </ref>
 
* '''프라이빗 키''': 공개키 암호학을 사용하여 자신의 암호화폐 자산에 소유권을 주장할 수 있게 한다. 각 블록체인 계정은 두 개의 키를 갖고 있는데, [[퍼블릭 키]]와 [[프라이빗 키]]이다. 자신들의 자금에 접근하기 위해서 사용자는 프라이빗 키가 필요하고, 이는 스스로가 은행 역할을 한다는 것을 의미한다. 만약 사용자가 프라이빗 키를 잃어버리게 되면, 사실상 자금을 잃게 되는 것이고, 어찌할 방법이 없다.<ref name="바"> 〈[https://academy.binance.com/ko/articles/positives-and-negatives-of-blockchain 블록체인의 장단점]〉, 《바이낸스아카데미》 </ref>
 
* '''프라이버시 노출''': 모든 사용자가 함께 거래내역을 처리하고 검증하기 위해 프라이버시 리스크가 존재한다. 특히 기업의 내부정보나 영업 기밀 등이 공유된다면 치명적일 수 있다.<ref name="스">sungyu1223, 〈[https://steemit.com/kr/@sungyu1223/3krc2h 블록체인 기술의 특징 및 장단점을 일아봅니다.]〉, 《스티밋》 </ref>
 
* '''프라이버시 노출''': 모든 사용자가 함께 거래내역을 처리하고 검증하기 위해 프라이버시 리스크가 존재한다. 특히 기업의 내부정보나 영업 기밀 등이 공유된다면 치명적일 수 있다.<ref name="스">sungyu1223, 〈[https://steemit.com/kr/@sungyu1223/3krc2h 블록체인 기술의 특징 및 장단점을 일아봅니다.]〉, 《스티밋》 </ref>
25번째 줄: 26번째 줄:
 
* '''암호화폐 지갑의 위협''': 암호화폐 지갑은 일상에서의 지갑의 기능과 같은 것이 아니라, 개인 키(Private Key), 공개 키(Public Key) 그리고 자산을 관리하는 소프트웨어 프로그램을 의미한다. 공개 키가 계좌번호이고, 개인 키가 계좌 비밀번호와 비슷한 역할을 하므로, 개인 키를 소유하는 것은 공개 키에 따른 자산의 모든 권리 권한을 의미한다. 암호화폐 지갑은 [[핫 월렛]](Hot Wallet)과 [[콜드 월렛]](Cold Wallet)으로 작동 방식에 따라 정의된다. 핫 월렛은 실시간으로 편리한 사용이 가능하여 단기 및 소액 투자용으로 사용된다. 하지만 악성코드나 해킹 등에 노출될 가능성이 크다. 콜드 월렛은 USB 저장장치처럼 하드웨어 지갑으로 해킹의 위험에서 상대적으로 안전하여 장기 및 고액 투자용으로 사용된다. 하지만 장치를 분실하면 찾기 어렵다.
 
* '''암호화폐 지갑의 위협''': 암호화폐 지갑은 일상에서의 지갑의 기능과 같은 것이 아니라, 개인 키(Private Key), 공개 키(Public Key) 그리고 자산을 관리하는 소프트웨어 프로그램을 의미한다. 공개 키가 계좌번호이고, 개인 키가 계좌 비밀번호와 비슷한 역할을 하므로, 개인 키를 소유하는 것은 공개 키에 따른 자산의 모든 권리 권한을 의미한다. 암호화폐 지갑은 [[핫 월렛]](Hot Wallet)과 [[콜드 월렛]](Cold Wallet)으로 작동 방식에 따라 정의된다. 핫 월렛은 실시간으로 편리한 사용이 가능하여 단기 및 소액 투자용으로 사용된다. 하지만 악성코드나 해킹 등에 노출될 가능성이 크다. 콜드 월렛은 USB 저장장치처럼 하드웨어 지갑으로 해킹의 위험에서 상대적으로 안전하여 장기 및 고액 투자용으로 사용된다. 하지만 장치를 분실하면 찾기 어렵다.
 
* '''스마트 콘트랙트 위협''': 1994년 닉 자보(Nick Szabo)가 최초로 제안한 개념이다. 서면으로 작성된 기존의 계약서를 중재자 없이 P2P로 블록체인의 분산원장기술을 이용하여 '스스로 이행이 되는 자동화된 약정' 행위를 의미한다. 금융, 지적재산권, 공유경제, 물류 유통과 같이 상호 거래 및 검증이 빈번하게 발생하고 업무 자동화가 가능한 시스템이 대표적인 업무영역이다.<ref> 〈[http://www.igloosec.co.kr/BLOG_%EB%B8%94%EB%A1%9D%EC%B2%B4%EC%9D%B8%20%EC%8B%9C%EB%8C%80%EC%9D%98%20%EB%B3%B4%EC%95%88%EC%9C%84%ED%98%91%EA%B3%BC%20%EB%8C%80%EC%9D%91%EB%B0%A9%EC%95%88?searchItem=&searchWord=&bbsCateId=1&gotoPage=1 블록체인 시대의 보안위협과 대응방안]〉, 《이글루시큐리티》, 2019-12-26 </ref>
 
* '''스마트 콘트랙트 위협''': 1994년 닉 자보(Nick Szabo)가 최초로 제안한 개념이다. 서면으로 작성된 기존의 계약서를 중재자 없이 P2P로 블록체인의 분산원장기술을 이용하여 '스스로 이행이 되는 자동화된 약정' 행위를 의미한다. 금융, 지적재산권, 공유경제, 물류 유통과 같이 상호 거래 및 검증이 빈번하게 발생하고 업무 자동화가 가능한 시스템이 대표적인 업무영역이다.<ref> 〈[http://www.igloosec.co.kr/BLOG_%EB%B8%94%EB%A1%9D%EC%B2%B4%EC%9D%B8%20%EC%8B%9C%EB%8C%80%EC%9D%98%20%EB%B3%B4%EC%95%88%EC%9C%84%ED%98%91%EA%B3%BC%20%EB%8C%80%EC%9D%91%EB%B0%A9%EC%95%88?searchItem=&searchWord=&bbsCateId=1&gotoPage=1 블록체인 시대의 보안위협과 대응방안]〉, 《이글루시큐리티》, 2019-12-26 </ref>
 +
 +
== 구축 ==
 +
해커는 피싱 공격 및 기타 유사한 접근 방식을 이용하여 컴퓨터나 모바일 장치에 암호화되지 않은 개인 키의 액세스 권한을 얻는다. 일반적으로 키 생성 소프트웨어를 사용하면 사용자 장치에서 키를 암호화하는 데 사용되는 암호를 입력할 수 있다. 사용자가 쉽게 추측 가능한 약한 암호로 키를 암호화하는 경우가 많다. 또한, 사용자가 신중하게 개인 키를 사용하더라도 소프트웨어 결함으로 키가 이미 손상되었을 수도 있다. 강력한 알고리즘을 완벽하게 구현한다 해도 완벽한 보호가 보장되는 것은 아니다. 신뢰할 수 있는 환경을 제공하는 프로세서에서는 신뢰할 수 있는 코드와 신뢰할 수 없는 코드를 별도의 실행공간에서 실행하여 높은 수준의 보호를 제공한다. 이 방식에서 미들웨어, 다른 응용 제품의 취약성, 운영체제로 인해 알고리즘 및 보안 데이터가 공격 당할 가능성이 줄어든다. 하드웨어 장치는 보안 실행 및 키 보호 기능을 사용하였더라도 정교한 마이크로 아키텍처 및 물리적 공격에 여전히 취약하다. 마이크로 아키텍처 공격에서는 프로세서의 설계상의 약점을 활용하는데 이런 유형의 공격은 [[스펙터]] 및 멜트다운으로 주의를 분산 시켜 마이크로 프로세서 메모리 액세스 및 명령 처리의 취약성을 악용한다. 이러한 광범위한 보안 위협으로부터 보호하기 위해서는 반도체 장치를 공격하는 데 사용되는 광범위한 마이크로 [[아키텍처]] 및 물리적 방법에 대한 심층보호 기능에 기본 보안 기능을 결합하는 보안 컨트롤러가 필요하다.<ref name="디">Stephen Evanczuk, 〈[https://www.digikey.kr/ko/articles/build-security-into-blockchain-applications-part-1 블록체인 응용 분야에 보안 구축 - 1부: 블록체인 작동 원리 및 개인 키 사용 방법]〉, 《Digi-Key》, 2019-10-08 </ref>
  
 
== 활용 ==
 
== 활용 ==
33번째 줄: 37번째 줄:
 
* '''더 안전한 도메인 네임 시스템(DNS)''': 블록체인을 이용하여 [[도메인 네임 시스템]](DNS) 항목을 저장하면 공격 가능한 단일 목표를 제거함으로써 보안을 개선할 수 있다. 미라이(Mirai) 봇넷을 예로 들어보면, 범죄자가 핵심 인터넷 인프라를 얼마나 쉽게 망가뜨릴 수 있는지 잘 보여주었다. 공격자들은 대부분의 주요 웹 사이트가 사용하는 도메인 이름 시스템(DNS) 서비스 공급 업체를 다운시켰다. 결과적으로 넷플릭스, 트위터, 페이팔 등의 서비스에 대한 접근을 차단하였다. 이론적으로는 블록체인을 이용하여 도메인 네임 시스템 항목을 저장하면 공격 가능한 단일 목표를 제거함으로써 보안을 개선할 수 있다.
 
* '''더 안전한 도메인 네임 시스템(DNS)''': 블록체인을 이용하여 [[도메인 네임 시스템]](DNS) 항목을 저장하면 공격 가능한 단일 목표를 제거함으로써 보안을 개선할 수 있다. 미라이(Mirai) 봇넷을 예로 들어보면, 범죄자가 핵심 인터넷 인프라를 얼마나 쉽게 망가뜨릴 수 있는지 잘 보여주었다. 공격자들은 대부분의 주요 웹 사이트가 사용하는 도메인 이름 시스템(DNS) 서비스 공급 업체를 다운시켰다. 결과적으로 넷플릭스, 트위터, 페이팔 등의 서비스에 대한 접근을 차단하였다. 이론적으로는 블록체인을 이용하여 도메인 네임 시스템 항목을 저장하면 공격 가능한 단일 목표를 제거함으로써 보안을 개선할 수 있다.
 
* '''디도스(DDoS) 공격 감소''': 블록체인 업체 글라디우스(Gladius)는 자사의 분산 원장 시스템이 [[디도스]] 공격을 차단하는 데 도움이 된다고 주장했다. 가까운 보호 풀에 연결하여 더 나은 보호 기능을 제공하고, 콘텐츠를 가속함으로써 공격으로부터 시스템을 보호할 수 있다. 흥미로운 점은 분산 네트워크를 통해 사용자가 여분의 대역폭을 임대해 이익을 거둘 수 있다.<ref name="아">Doug Drinkwater, 〈[https://www.itworld.co.kr/news/108182 보안 분야에서의 블록체인 사용 사례 6가지]〉, 《아이티월드》, 2018-02-09 </ref>
 
* '''디도스(DDoS) 공격 감소''': 블록체인 업체 글라디우스(Gladius)는 자사의 분산 원장 시스템이 [[디도스]] 공격을 차단하는 데 도움이 된다고 주장했다. 가까운 보호 풀에 연결하여 더 나은 보호 기능을 제공하고, 콘텐츠를 가속함으로써 공격으로부터 시스템을 보호할 수 있다. 흥미로운 점은 분산 네트워크를 통해 사용자가 여분의 대역폭을 임대해 이익을 거둘 수 있다.<ref name="아">Doug Drinkwater, 〈[https://www.itworld.co.kr/news/108182 보안 분야에서의 블록체인 사용 사례 6가지]〉, 《아이티월드》, 2018-02-09 </ref>
* '''분산 신원''': 사용자의 신원과 기기의 신원 이 두가지는 네트워크 상에서의 신원이다. 사물인터넷(IoT)의 경우 사용자가 없을 때가 많기 때문에, 장비 및 기기 자체의 신원을 확인하는것이 매우 중요하다. 이 부분에서 블록체인을 활용한다. 사용자가 없는 사물인터넷 기기들의 신원을 올바르게 유지시키는 것이다. [[아이오타]](IOTA)는 '승인이 없는 블록체인'이다. 사물인터넷 장비들의 신원을 확립하고 유지하고, 안전하고 편리하게 활용하는 방안을 모색하고 있는 플랫폼이다.
+
* '''분산 신원''': 사용자의 신원과 기기의 신원 이 두 가지는 네트워크상에서의 신원이다. 사물인터넷(IoT)의 경우 사용자가 없을 때가 많아서, 장비 및 기기 자체의 신원을 확인하는 것이 매우 중요하다. 이 부분에서 블록체인을 활용한다. 사용자가 없는 사물인터넷 기기들의 신원을 올바르게 유지하는 것이다. [[아이오타]](IOTA)는 '승인이 없는 블록체인'이다. 사물인터넷 장비들의 신원을 확립하고 유지하고, 안전하고 편리하게 활용하는 방안을 모색하고 있는 플랫폼이다.
* '''분산 스토리지''': 데이터베이스에 많은 데이터가 들어있으면, 단 한번의 성공으로 엄청난 정보를 얻어낼 수 있기 때문에 사이버 공격자들은 큰 [[데이터베이스]]를 좋아한다. 이 때 블록체인을 이용하여 데이터를 여러곳으로 분산시켜 저장한다. 이 경우 각 노드의 무결성이 보장되는것이 가장 중요하다. 데이터가 변경될 때마다 그 변경의 주체와 대상이 무엇이든, 변경 내용이 먼저 블록체인에 의해 확인되어야 한다. 즉, 변경이 용이하지 않다는 뜻이다.
+
* '''분산 스토리지''': 데이터베이스에 많은 데이터가 들어있으면, 단 한 번의 성공으로 엄청난 정보를 얻어낼 수 있기 때문에 사이버 공격자들은 큰 [[데이터베이스]]를 좋아한다. 이때 블록체인을 이용하여 데이터를 여러 곳으로 분산 시켜 저장한다. 이 경우 각 노드의 무결성이 보장되는 것이 가장 중요하다. 데이터가 변경될 때마다 그 변경의 주체와 대상이 무엇이든, 변경 내용이 먼저 블록체인에 의해 확인되어야 한다. 즉, 변경이 용이하지 않다는 뜻이다.
* '''강제된 책임성''': 세이지(Xage)는 블록체인을 기반으로 확인이 가능한 컴플라이언스를 제공한다. 블록체인은 특성상 모든 변화를 확인하고 기록하기 때문에 무언가 잘못되었을 때, 포렌식이나 감사를 할 수 있게 해준다.
+
* '''강제된 책임성''': 세이지(Xage)는 블록체인을 기반으로 확인할 수 있는 컴플라이언스를 제공한다. 블록체인은 특성상 모든 변화를 확인하고 기록하기 때문에 무언가 잘못되었을 때, 포렌식이나 감사를 할 수 있게 해준다.
* '''주요 인프라 보호''': 블록체인은 데이터 변화가 반드시 확인되어야하고 거래가 투명하게 일어나기 때문에 인프라 시스템이 블록체인으로 보호되면 [[멀웨어]]가 오랜시간 숨어있는것이 불가능해진다. 그리고 침투한 해커들이 데이터에 악의적인 변경을 일으킬 수도 없다.<ref>문가용 기자, 〈[https://www.boannews.com/media/view.asp?idx=73024 (주말판) 소문 무성한 블록체인, 보안에 적용 가능할까?]〉, 《보안뉴스》, 2018-09-15 </ref>
+
* '''주요 인프라 보호''': 블록체인은 데이터 변화가 반드시 확인되어야 하고 거래가 투명하게 일어나기 때문에 인프라 시스템이 블록체인으로 보호되면 [[멀웨어]]가 오랜 시간 숨어있는 것이 불가능해진다. 그리고 침투한 해커들이 데이터에 악의적인 변경을 일으킬 수도 없다.<ref>문가용 기자, 〈[https://www.boannews.com/media/view.asp?idx=73024 (주말판) 소문 무성한 블록체인, 보안에 적용 가능할까?]〉, 《보안뉴스》, 2018-09-15 </ref>
 
 
 
 
  
 
== 전망 ==
 
== 전망 ==
54번째 줄: 56번째 줄:
 
* Maria Korolov, 〈[https://www.itworld.co.kr/news/110108 기업 블록체인 보안을 위협하는 5가지 요소]〉, 《아이티월드》, 2018-07-19
 
* Maria Korolov, 〈[https://www.itworld.co.kr/news/110108 기업 블록체인 보안을 위협하는 5가지 요소]〉, 《아이티월드》, 2018-07-19
 
* 〈[http://www.igloosec.co.kr/BLOG_%EB%B8%94%EB%A1%9D%EC%B2%B4%EC%9D%B8%20%EC%8B%9C%EB%8C%80%EC%9D%98%20%EB%B3%B4%EC%95%88%EC%9C%84%ED%98%91%EA%B3%BC%20%EB%8C%80%EC%9D%91%EB%B0%A9%EC%95%88?searchItem=&searchWord=&bbsCateId=1&gotoPage=1 블록체인 시대의 보안위협과 대응방안]〉, 《이글루시큐리티》, 2019-12-26
 
* 〈[http://www.igloosec.co.kr/BLOG_%EB%B8%94%EB%A1%9D%EC%B2%B4%EC%9D%B8%20%EC%8B%9C%EB%8C%80%EC%9D%98%20%EB%B3%B4%EC%95%88%EC%9C%84%ED%98%91%EA%B3%BC%20%EB%8C%80%EC%9D%91%EB%B0%A9%EC%95%88?searchItem=&searchWord=&bbsCateId=1&gotoPage=1 블록체인 시대의 보안위협과 대응방안]〉, 《이글루시큐리티》, 2019-12-26
 +
* Stephen Evanczuk, 〈[https://www.digikey.kr/ko/articles/build-security-into-blockchain-applications-part-1 블록체인 응용 분야에 보안 구축 - 1부: 블록체인 작동 원리 및 개인 키 사용 방법]〉, 《Digi-Key》, 2019-10-08
 
* Doug Drinkwater, 〈[https://www.itworld.co.kr/news/108182 보안 분야에서의 블록체인 사용 사례 6가지]〉, 《아이티월드》, 2018-02-09
 
* Doug Drinkwater, 〈[https://www.itworld.co.kr/news/108182 보안 분야에서의 블록체인 사용 사례 6가지]〉, 《아이티월드》, 2018-02-09
 
* 문가용 기자, 〈[https://www.boannews.com/media/view.asp?idx=73024 (주말판) 소문 무성한 블록체인, 보안에 적용 가능할까?]〉, 《보안뉴스》, 2018-09-15  
 
* 문가용 기자, 〈[https://www.boannews.com/media/view.asp?idx=73024 (주말판) 소문 무성한 블록체인, 보안에 적용 가능할까?]〉, 《보안뉴스》, 2018-09-15  

2021년 1월 12일 (화) 14:16 판

블록체인 보안(블록체인 保安, blockchain security)이란 대내외의 공격으로부터 블록체인상의 정보 자산을 안전하게 지키는 행위를 말한다.

개요

블록체인(block chain)은 '블록'이라고 하는 관리 대상 데이터를 소규모 데이터들이 P2P 방식을 기반으로 생성된 체인 형태의 연결고리 기반 분산 데이터 저장 환경에 저장하여 누구라도 임의로 수정할 수 없고, 누구나 변경의 결과를 열람할 수 있는 분산 컴퓨팅 기술 기반의 원장 관리 기술이다. 근본적으로 분산 데이터 저장기술의 한 형태로, 지속해서 변경되는 데이터를 모든 참여 노드에 기록한 변경 리스트로서 분산 노드의 운영자에 의한 임의 조작이 불가능하도록 고안되었다. 블록체인 기술은 비트코인과 같은 암호화폐 거래에 사용된다.[1] 블록체인은 권한(Permission) 및 합의 방식(Consensus Algorism)에 따라서 퍼블릭 블록체인(Public Blockchain), 프라이빗 블록체인(Private Blockchain), 컨소시엄 블록체인(Consortium Blockchain)으로 분류된다. 퍼블릭 블록체인은 이더리움이나 비트코인과 같이 누구나 네트워크에 참여하여 네트워크에서 발생하는 여러 행위가 공유되는 공개형 블록체인이다. 프라이빗 블록체인은 퍼블릭 블록체인과 반대로 나스닥의 링크나 미진과 같이 폐쇄형 블록체인으로 허가된 참여자 외에 거래내역과 행위들이 공유되지 않는다. 컨소시엄 블록체인은 퍼블릭, 프라이빗 블록체인의 성격이 결합한 형태로 코다(Corda)나 하이퍼레저 패브릭과같이 연합형 블록체인을 기반으로 한 반중앙형 성격을 띤다.[2]

  • 합의: 분산된 블록체인 네트워크 노드가 네트워크의 실제 상태와 트랜잭션의 유효성에 대해 합의하는 것을 말한다. 일반적으로, 합의를 달성하는 과정은 합의 알고리즘이라 불리는 것에 달려있다.
  • 불변성: 이미 확인된 트랜잭션의 변경을 방지하는 블록체인의 기능을 의미한다. 이러한 트랜잭션은 보통 암호 화폐 전송과 관련이 있다. 하지만 화폐가 아닌 다른 형태의 디지털 데이터 기록을 의미할 수도 있다.[3]

블록체인은 데이터 보안을 달성하기 위해 암호화 기술에 크게 의존한다. 암호화 기능 중 하나인 해싱은 블록체인 내에서 해시라고 하는 출력값을 데이터 블록의 고유 식별자로 활용한다. 각 블록의 해시는 이전 블록의 해시와 관련되어 생성된다. 이를 통해 블록은 서로 연결되어 블록체인을 형성한다. 블록 해시는 해당 블록에 포함된 데이터에 의존을 하므로 데이터를 변경하려면 블록 해시를 변경해야 한다. 각 블록 해시는 해당 블록에 포함된 데이터와 이전 블록의 해시를 기반으로 생성된다. 이러한 해시 식별자는 블록체인 보안과 불변성을 유지하는 데 중요한 역할을 한다.[4] 오픈소스재단(OSF: Open Source Foundation)에서 모든 산업계가 수용할 수 있는 블록체인 플랫폼 '하이퍼레저(Hyperledger)' 개발을 선언하면서부터 보안 업계에서 블록체인에 주목하기 시작했다. 하이퍼레저는 정보 자체는 개별주체들에게 흩어져 있을 수 있지만, 기존의 IT를 지지하고 있는 관리 문제를 해결하기 위해 중앙에서 규정을 만들고, 그 규정에 따라서 회원들을 관리해주는 구조이다.[5]

특징

장점

  • 블록체인은 탈중앙화를 추구하기 때문에, 중앙화 방식의 시스템에서 오는 보안의 문제점을 해결할 수 있다.[6] 또한 참여자들이 모두 원장을 투명하게 확인할 수 있다.[7]
  • 보안성: 거래내역 장부는 네트워크 참여자 모두가 공동으로 소유하여 거래 데이터 조작을 방지할 수 있고, 무결성을 보장한다.[8]
  • 보안 분야에서 사용되는 블록체인 기술은 접근제어 성격이 강하다. 즉, 권한을 가진 사용자만 허가된 데이터에 접근할 수 있다.[9]
  • 블록체인은 분산된 아키텍처이므로 별도의 중앙 기관 필요없이 개인 키와 암호화 방법을 사용하여 당사자 간의 교환과 자산을 보호할 수 있다.[10]

단점

  • 51% 공격: 단일 주체가 네트워크 해싱 파워의 50% 이상을 통제할 수 있게 되었을 때 발생한다. 고의로 트랜잭션 순서를 변경하거나 제외하여 종국에는 네트워크를 방해할 수 있다. 네트워크가 성장함에 따라 보안이 증대되고, 정직하게 행동하는 것이 더 많은 보상을 얻을 수 있어서, 그리고 마이너가 비트코인을 공격하기 위해 많은 자원과 돈을 투자하지 않기 때문에 51% 공격이 성공했던 적은 한 번도 없었다.
  • 프라이빗 키: 공개키 암호학을 사용하여 자신의 암호화폐 자산에 소유권을 주장할 수 있게 한다. 각 블록체인 계정은 두 개의 키를 갖고 있는데, 퍼블릭 키프라이빗 키이다. 자신들의 자금에 접근하기 위해서 사용자는 프라이빗 키가 필요하고, 이는 스스로가 은행 역할을 한다는 것을 의미한다. 만약 사용자가 프라이빗 키를 잃어버리게 되면, 사실상 자금을 잃게 되는 것이고, 어찌할 방법이 없다.[11]
  • 프라이버시 노출: 모든 사용자가 함께 거래내역을 처리하고 검증하기 위해 프라이버시 리스크가 존재한다. 특히 기업의 내부정보나 영업 기밀 등이 공유된다면 치명적일 수 있다.[8]

위협요소

  • 블록체인 트랜잭션을 입력할 때 사람의 실수: 한 참가자가 불법 거래를 원장에 몰래 넣으려고 해도 다른 회원은 정직하게 유지한다. 하지만 누군가 실수를 하게 되면 합의가 없으면 어떤 것도 바뀔 수가 없다. 암호화폐 거래를 실수했을 때, 중앙 권한이 없으므로 취소할 수 없다. 자신의 코인 지갑 비밀번호를 잊어버리면 영원히 사라지는 것이다.
  • 블록체인 구현 오류: 블록체인 기술이 너무 새롭고 구현 오류가 발생하기 쉽다는 취약점을 가지고 있다. 블록체인 프로젝트를 진행하는 기업들은 웹 공격으로부터 보호하기 위해 가장 안전하고 최신의 소프트웨어 개발 및 검토 프로세스를 사용해야 한다. 그리고 다중 요소 인증의 보장, 웹사이트 잠그기를 포함해 모든 기본적인 사항들을 갖췄는지 확인해야 한다.
  • 탐지되지 않은 블록체인 취약점 사용: 블록체인 관련한 비암호화폐에서 취약점을 발견하고 보고할 수 있는 플랫폼조차 없다.[12]
  • 암호화폐 지갑의 위협: 암호화폐 지갑은 일상에서의 지갑의 기능과 같은 것이 아니라, 개인 키(Private Key), 공개 키(Public Key) 그리고 자산을 관리하는 소프트웨어 프로그램을 의미한다. 공개 키가 계좌번호이고, 개인 키가 계좌 비밀번호와 비슷한 역할을 하므로, 개인 키를 소유하는 것은 공개 키에 따른 자산의 모든 권리 권한을 의미한다. 암호화폐 지갑은 핫 월렛(Hot Wallet)과 콜드 월렛(Cold Wallet)으로 작동 방식에 따라 정의된다. 핫 월렛은 실시간으로 편리한 사용이 가능하여 단기 및 소액 투자용으로 사용된다. 하지만 악성코드나 해킹 등에 노출될 가능성이 크다. 콜드 월렛은 USB 저장장치처럼 하드웨어 지갑으로 해킹의 위험에서 상대적으로 안전하여 장기 및 고액 투자용으로 사용된다. 하지만 장치를 분실하면 찾기 어렵다.
  • 스마트 콘트랙트 위협: 1994년 닉 자보(Nick Szabo)가 최초로 제안한 개념이다. 서면으로 작성된 기존의 계약서를 중재자 없이 P2P로 블록체인의 분산원장기술을 이용하여 '스스로 이행이 되는 자동화된 약정' 행위를 의미한다. 금융, 지적재산권, 공유경제, 물류 유통과 같이 상호 거래 및 검증이 빈번하게 발생하고 업무 자동화가 가능한 시스템이 대표적인 업무영역이다.[13]

구축

해커는 피싱 공격 및 기타 유사한 접근 방식을 이용하여 컴퓨터나 모바일 장치에 암호화되지 않은 개인 키의 액세스 권한을 얻는다. 일반적으로 키 생성 소프트웨어를 사용하면 사용자 장치에서 키를 암호화하는 데 사용되는 암호를 입력할 수 있다. 사용자가 쉽게 추측 가능한 약한 암호로 키를 암호화하는 경우가 많다. 또한, 사용자가 신중하게 개인 키를 사용하더라도 소프트웨어 결함으로 키가 이미 손상되었을 수도 있다. 강력한 알고리즘을 완벽하게 구현한다 해도 완벽한 보호가 보장되는 것은 아니다. 신뢰할 수 있는 환경을 제공하는 프로세서에서는 신뢰할 수 있는 코드와 신뢰할 수 없는 코드를 별도의 실행공간에서 실행하여 높은 수준의 보호를 제공한다. 이 방식에서 미들웨어, 다른 응용 제품의 취약성, 운영체제로 인해 알고리즘 및 보안 데이터가 공격 당할 가능성이 줄어든다. 하드웨어 장치는 보안 실행 및 키 보호 기능을 사용하였더라도 정교한 마이크로 아키텍처 및 물리적 공격에 여전히 취약하다. 마이크로 아키텍처 공격에서는 프로세서의 설계상의 약점을 활용하는데 이런 유형의 공격은 스펙터 및 멜트다운으로 주의를 분산 시켜 마이크로 프로세서 메모리 액세스 및 명령 처리의 취약성을 악용한다. 이러한 광범위한 보안 위협으로부터 보호하기 위해서는 반도체 장치를 공격하는 데 사용되는 광범위한 마이크로 아키텍처 및 물리적 방법에 대한 심층보호 기능에 기본 보안 기능을 결합하는 보안 컨트롤러가 필요하다.[10]

활용

  • 에지 기기 보호: 블록체인 기술은 인증을 강화하고, 데이터 귀속과 흐름을 개선하고, 기록 관리에 도움이 되고 있다. 많은 들은 블록체인을 이용하여 IoT와 산업용 IoT(IIoT) 기기를 보호할 방법을 찾고 있다. 제이지 시큐리티(Xage Security)의 ‘위조 방지’ 블록체인 기술 플랫폼은 대규모 기기의 네트워크에서 개인 데이터와 인증을 분산하는 기능을 한다. 이 플랫폼은 연결이 규칙적이지 않은 에지에서 작동할 수 있고, 다양한 산업용 시스템을 보호하고 모든 통신을 지원한다.
  • 기밀성 및 데이터 무결성 개선: 블록체인은 원래 구체적인 접속 제어 없이 탄생했다. 일부 블록체인 구현은 데이터 접속 제어 및 기밀성에 대응한다. 데이터 무결성은 IoT와 IIoT 기기로까지 확장된다. IBM은 왓슨(Watson) IoT 플랫폼에 IBM의 클라우드 서비스 내에 통합된 프라이빗 블록체인 원장에서 IoT 데이터를 관리하는 옵션을 제공한다. 에릭슨의 블록체인 데이터 인테그리티(Blockchain Data Integrity) 서비스는 GE의 프레딕스(Predix Paas) 플랫폼 내에서 작업하는 앱 개발자에게 규정을 준수하며 신뢰할 수 있는 데이터를 제공한다.
  • 개인 메시징 보호: 옵시디언(Obsidian)과 같은 신생 기업은 채팅, 메시징, 앱, 소셜 미디어를 통해서 교환되는 개인 정보를 블록체인을 이용하여 보호한다. 사용자는 메신저를 이용하기 위해서 이메일이나 기타 인증 방법을 사용해야 한다. 메타데이터는 원장 전역에 걸쳐 무작위로 분산된다. 그러므로 한 지점에서 이 데이터를 수집하여 침해하는 것이 불가능하다.
  • 공개 키 인프라(Public Key Infrastructure, PKI) 강화 또는 대체: 메시징, 이메일, 애플리케이션, 웹 사이트를 비롯한 다양한 형태의 통신을 보호하는 공개 키 암호화이다. 범죄자들은 인증기관을 목표로 공격하고, 암호화된 통신을 침해하거나 신원을 조작할 수 있다. 그러나 블록체인에 키를 게시하면 이론적으로는 가짜 키 위험을 없애고, 애플리케이션에서 통신 상대방의 신원을 확인할 수 있다. 서트코인(CertCoin)은 블록체인 기반 PKI의 첫 구현 중 하나이다. 이 프로젝트는 중앙 기관을 완전히 없애고, 도메인 및 공개 키의 분산 원장으로 블록체인을 사용한다. 또한 서트코인은 단일 실패 지점이 없는 감사 가능한 공개 PKI를 제공한다. 기업 레미(REMME)는 블록체인을 기반으로 각 장치에 고유한 보안소켓계층(Secure Socket Layer: SSL) 인증서를 부여해 인증서 위조를 차단한다. 데이터 보안 업체 가드타임(Guardtime)은 블록체인을 사용하여 PKI를 대신하는 키리스 시그니처 인프라(Keyless Signature Infrastructure, KSI)를 만들었다.
  • 더 안전한 도메인 네임 시스템(DNS): 블록체인을 이용하여 도메인 네임 시스템(DNS) 항목을 저장하면 공격 가능한 단일 목표를 제거함으로써 보안을 개선할 수 있다. 미라이(Mirai) 봇넷을 예로 들어보면, 범죄자가 핵심 인터넷 인프라를 얼마나 쉽게 망가뜨릴 수 있는지 잘 보여주었다. 공격자들은 대부분의 주요 웹 사이트가 사용하는 도메인 이름 시스템(DNS) 서비스 공급 업체를 다운시켰다. 결과적으로 넷플릭스, 트위터, 페이팔 등의 서비스에 대한 접근을 차단하였다. 이론적으로는 블록체인을 이용하여 도메인 네임 시스템 항목을 저장하면 공격 가능한 단일 목표를 제거함으로써 보안을 개선할 수 있다.
  • 디도스(DDoS) 공격 감소: 블록체인 업체 글라디우스(Gladius)는 자사의 분산 원장 시스템이 디도스 공격을 차단하는 데 도움이 된다고 주장했다. 가까운 보호 풀에 연결하여 더 나은 보호 기능을 제공하고, 콘텐츠를 가속함으로써 공격으로부터 시스템을 보호할 수 있다. 흥미로운 점은 분산 네트워크를 통해 사용자가 여분의 대역폭을 임대해 이익을 거둘 수 있다.[14]
  • 분산 신원: 사용자의 신원과 기기의 신원 이 두 가지는 네트워크상에서의 신원이다. 사물인터넷(IoT)의 경우 사용자가 없을 때가 많아서, 장비 및 기기 자체의 신원을 확인하는 것이 매우 중요하다. 이 부분에서 블록체인을 활용한다. 사용자가 없는 사물인터넷 기기들의 신원을 올바르게 유지하는 것이다. 아이오타(IOTA)는 '승인이 없는 블록체인'이다. 사물인터넷 장비들의 신원을 확립하고 유지하고, 안전하고 편리하게 활용하는 방안을 모색하고 있는 플랫폼이다.
  • 분산 스토리지: 데이터베이스에 많은 데이터가 들어있으면, 단 한 번의 성공으로 엄청난 정보를 얻어낼 수 있기 때문에 사이버 공격자들은 큰 데이터베이스를 좋아한다. 이때 블록체인을 이용하여 데이터를 여러 곳으로 분산 시켜 저장한다. 이 경우 각 노드의 무결성이 보장되는 것이 가장 중요하다. 데이터가 변경될 때마다 그 변경의 주체와 대상이 무엇이든, 변경 내용이 먼저 블록체인에 의해 확인되어야 한다. 즉, 변경이 용이하지 않다는 뜻이다.
  • 강제된 책임성: 세이지(Xage)는 블록체인을 기반으로 확인할 수 있는 컴플라이언스를 제공한다. 블록체인은 특성상 모든 변화를 확인하고 기록하기 때문에 무언가 잘못되었을 때, 포렌식이나 감사를 할 수 있게 해준다.
  • 주요 인프라 보호: 블록체인은 데이터 변화가 반드시 확인되어야 하고 거래가 투명하게 일어나기 때문에 인프라 시스템이 블록체인으로 보호되면 멀웨어가 오랜 시간 숨어있는 것이 불가능해진다. 그리고 침투한 해커들이 데이터에 악의적인 변경을 일으킬 수도 없다.[15]

전망

세계경제포럼에서는 블록체인 플랫폼이 2025년에 세계 GDP의 10%를 차지할 것이라고 예상했고, 가트너는 블록체인을 통한 경제적 부가가치가 2017년 40억 달러에서 2030년 3조 1,000억 달러까지 성장할 것으로 전망하기도 했다. 하지만 이런 블록체인의 잠재력을 각 산업 내에서 실현할 수 있는 전문 기술 인력이 부족하다.[16] 블록체인은 사물인터넷(IoT)이나 인공지능(AI) 등 4차 산업혁명을 이끄는 핵심기술들과도 융합, 복합될 가능성이 높다.[17] IT 기업 의사 결정자의 약 60%가 보안이 클라우드 공급자를 선정할 때 가장 중요하다고 답했다. 하지만, 데이터가 높은 수준의 보안을 다양한 환경에 데이터가 분산된 하이브리드 멀티클라우드 환경에서 유지하는 것은 매우 어렵다. 그러므로 보안관제센터와 같은 단일 보안 지휘본부를 구축하는 것이 중요하다.[18] 블록체인이 만병통치약은 아니다. 기술적인 복잡함과 수많은 시스템도 장벼이고, 100% 보안을 보장할 수도 없다.[14]

각주

  1. 블록체인〉, 《위키백과》
  2. 블록체인 시대의 보안위협과 대응방안〉, 《이글루시큐리티》, 2019-12-26
  3. 블록체인이 안전한 이유는 무엇일까요?〉, 《바이낸스 아카데미》
  4. 블록체인이 안전한 이유는 무엇일까요?〉, 《바이낸스 아카데미》
  5. 권정수 기자, 〈(특별기획)보안업계, 블록체인 '기술'에 주목한다〉, 《컴퓨터월드》, 2019-05-30
  6. 김동환, 〈(김동환의 결국은 돈 문제야!) 블록체인 보안의 허점, 해결책은 존재하나?〉, 《한국경제》, 2020-04-17
  7. 권정수 기자, 〈(특별기획)보안업계, 블록체인 '기술'에 주목한다〉, 《컴퓨터월드》, 2019-05-30
  8. 8.0 8.1 sungyu1223, 〈블록체인 기술의 특징 및 장단점을 일아봅니다.〉, 《스티밋》
  9. 권정수 기자, 〈(특별기획)보안업계, 블록체인 '기술'에 주목한다〉, 《컴퓨터월드》, 2019-05-30
  10. 10.0 10.1 Stephen Evanczuk, 〈블록체인 응용 분야에 보안 구축 - 1부: 블록체인 작동 원리 및 개인 키 사용 방법〉, 《Digi-Key》, 2019-10-08
  11. 블록체인의 장단점〉, 《바이낸스아카데미》
  12. Maria Korolov, 〈기업 블록체인 보안을 위협하는 5가지 요소〉, 《아이티월드》, 2018-07-19
  13. 블록체인 시대의 보안위협과 대응방안〉, 《이글루시큐리티》, 2019-12-26
  14. 14.0 14.1 Doug Drinkwater, 〈보안 분야에서의 블록체인 사용 사례 6가지〉, 《아이티월드》, 2018-02-09
  15. 문가용 기자, 〈(주말판) 소문 무성한 블록체인, 보안에 적용 가능할까?〉, 《보안뉴스》, 2018-09-15
  16. 최아름 기자, 〈블록체인 기술 미국보다 2.4년 뒤처져〉, 《정보통신신문》, 2021-01-02
  17. 이제영, 우청원, 〈블록체인 기술의 전망과 한계 그리고 시사점〉, 《미래연구포커스》
  18. Admin, 〈IBM, 2020년 블록체인 5대 전망 발표〉, 《케이포시큐리티》, 2020-02-03

참고자료

같이 보기


  검수요청.png검수요청.png 이 블록체인 보안 문서는 보안에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.