뱈도어

From Hidden Wiki
Jump to navigation Jump to search
필독 사항 유닠스 계열 저작물, 성인물, 도박 웹 써버 보안 프로그래밍 그래핔 파싱
필독 사항 고스트BSD 표면 웹 싸이트 제작 리눅스 마스터 파이썬 트킨터 뷰티펄 숲
수학 아이투피 마약, 아청물, 해킹 웹 싸이트 보안 웹 프로그래밍 데이터 분석 게임 제작
통계학 뮤와이어 다크넽 싸이트 제작 정보 보안 기사 쟁고우 팬더즈 파이게임

개요

Back door는 원래 말 그대로 뒷문을 의미한다. 컴퓨터 용어 뱈도어는 backdoor라고 표기한다. 항문이라는 뜻도 있지만 별로 쓰지않는다. 아주 노골적인 성적 농담에서나 볼 수 있기 때문.


백도어(backdoor)는 인증되지 않은 사용자에 의해 컴퓨터의 기능이 무단으로 사용될 수 있도록 컴퓨터에 몰래 설치된 통신 연결 기능으로서, 정상적인 인증 절차를 거치지 않고 컴퓨터와 암호 시스템 등에 접근할 수 있도록 하는 방법이다.


주로 RAT(Remote Administration Tool)이라고도 한다. 운영 체제프로그램을 생성할 때 정상적인 인증 과정을 거치지 않고, 운영체제나 프로그램 등에 접근할 수 있도록 만든 일종의 통로 같은 개념. 혹은 넽워크에 허가받지 않고도 들어갈 수 있을 만큼 허술한 부분을 일컫는 용어. 오늘날에는 주로 해킹에 취약해 악성코드가 침투하기 쉬운 부분을 말한다.


정상적인 인증 절차를 거치지 않고, 컴퓨터와 암호 시스템 등에 접근할 수 있도록 하는 방법입니다. 시스템 설계자나 관리자에 의해 고의로 남겨진 시스템의 보안 허점입니다.


얼마 전, 중국 제조사의 스마트폰에서 사용자의 개인정보를 암호화 없이 수집하는 백도어가 심어져 있다는 것이 밝혀져 논란이 있었습니다.


컴퓨터 시스템 (또는 암호화 시스템, 알고리즘)의 뱈도어(backdoor)는 일반적인 인증을 통과, 원격 접속을 보장하고 plaintext에의 접근을 취득하는 등의 행동을 들키지 않고 행하는 방법을 일컫는다. 뱈도어는 설치된 프로그램의 형태를 취하기도 하고, 기존 프로그램 또는 하드웨어의 변형일 수도 있다.

CIA, 수십년간 120개국 기밀 털었다···”한국 등 동맹국도 포함”

CIA, 수십년간 120개국 기밀 털었다···”한국 등 동맹국도 포함”

2020년 2월 12일

워싱턴포스턴(WP)는 11일(현지 시각) 독일 공영방송 ZDF와 공동 탐사 취재를 통해 “CIA 기밀 보고서 등을 입수한 결과 CIA와 BND가 1970년경부터 크립토를 앞세워 수십 년 동안 각국에 암호 장비를 팔며 극비 정보를 빼돌려왔다”며, “암호화된 메시지를 보낼 때 사용하는 코드를 쉽게 해독할 수 있도록 기기를 조작해 정보를 입수했다”고 보도했다.

크립토는 2차 세계대전 이후 암호 장비 영역에서 독보적 위치의 업체다. 120여 개국에 판매한 크립토 암호화 장비는 수백만 달러 규모다. 바티칸도 크립토 고객이라는 사실이 밝혀졌다. 특히 한국은 1981년 기준 이 회사의 10위권 고객으로 밝혀졌다.

1970년부터 CIA와 BND는 크립토 장비로 들어오는 모든 정보를 통제했다. 미국은 1979년 이란 미국 대사관 인질 사태 당시 이란 측을 감시했다. 포클랜드 전쟁 당시 아르헨티나에 대한 정보를 영국에 제공했다. 1986년 베를린에서 발생한 폭탄테러 사건에 리비아 당국의 관여를 확인했다.

당시 소련과 중국은 크립토를 서방 정보기관과 연결되어 있다는 의심에 해당 회사의 장비를 사용하지 않았다.

한편 미국과 중국 간 불법 정보 감시 논란에 불이 붙고 있는 가운데 화웨이에 대한 미국의 입장에 관심이 주목받고 있다.

미국 정부는 10일(현지 시각) 미국 최대 신용평가업체 에퀴팩스를 해킹해 1억5000만명에 달하는 미국인들의 민감 정보를 훔친 혐의로 중국 인민해방군 소속 해커 4명을 기소하며 중국을 압박하고 있다.

http://www.itnews.or.kr/?p=32390


발생 원인

Backdoor는 운영 체제프로그램 등을 만들 때 정상적인 인증 과정을 거치지 않고, 운영 체제나 프로그램 등에 접근할 수 있도록 만든 일종의 뒷구멍, 개구멍, 극소수만 아는 비밀의 문과 같은 개념이다. 혹은 네트워크에 허가받지 않고도 들어갈 수 있을 만큼 허술한 부분을 일컫는 용어. 넓은 의미에서는 프로그래머의 실수로 만들어진 취약점(익스플로잇)을 백도어라고 부르기도 하나, 대개 백도어라고 하면 의도적으로 만들어진 보안 구멍을 의미한다. 쉽게 설명하면 모든 도어락을 열 수 있는 마스터 패스워드를 생각하면 될 것이다.


설계자가 일부러 남겨놓는 경우는 개발 단계에서의 테스트를 위해, 유지 보수 시의 효율성을 위해 특수 계정을 허용하는 것입니다.

하지만 이런 개발을 위한 의도를 비양심적으로 활용해 비인가된 접근을 시도하거나, 개발이 완료된 후 삭제되지 않은 백도어를 다른 사용자가 발견해 악용하게 될 경우는 위험합니다.

그렇게 되면 누군가 나의 통화 기록, 문자메시지 기록 등 핸드폰 사용 내역을 모두 볼 수 있다는 뜻이고, 더욱 심하면 금융 관련 정보를 탈취해서 금전적인 피해까지 입힐 수 있다는 것입니다.


일반적으로 백도어는 발각되는 것을 방지하기 위해서 찾기 어렵게 설계된다. 해당 프로그램의 제작자가 악의를 가지고 만드는 경우가 많으나, 종종 정부 기관 등의 외압으로 인해서 만들어지는 경우도 있다. 중국 국가안전부미국 NSA에서 하고 있을 가능성이 높다. 물론 NSA는 CIA와 상호 견제를 하면서 활동하지만, 중국은 그런 것이 아예 없으니 심각한 상황이지만.


보통 뱈도어는 해커들이 몰래 접속해 파일을 위/변조하여 만든다고 생각하지만, 사실 대형 프로그램 개발시 테스트 목적으로 여기저기 뱈도어를 만들어놨다가 나중에 완성할때 그걸 까먹고 일부, 혹은 전부(…)를 안 지우는 바람에 이리저리 찔러보던 공격자에 의해 이용당하는 경우가 많다. 애시당초 그런거 안 만들면 되지 않느냐 싶지만 개발하는 개발자 입장에선 그런게 없으면 작업 능률이 떡락한다. 비유하자면 120분짜리 영화의 마지막 10분을 편집하려면 매번 나머지 110분을 전부 감상해야 하는 것이다. 물론 프로그램 덩치가 작고 하는 일이 적으면 관리가 쉽겠지만, 운영체제라든가 서버관리프로그램처럼 덩치가 어마무지한것을 만들고 점검하다 보면 이래저래 빈틈이 생길수가 있는 것. 물론 이런 것과 같이 고의로 어떤 목적을 가지고 프로그램 내 뱈도어를 숨겨둘수도 있다.


백도어의 사전적인 정의는 '뒷문'인데, 의미도 뒷문 그대로이다. 백도어는 정상적인 인증 절차를 거치지 않고 컴퓨터와 암호 시스템 등에 접근할 수 있도록 하는 방법이다. 시스템을 설계한 시스템 설계자, 혹은 시스템을 관리하는 관리자에 의해 남겨진 시스템적인 보안 허점이다. 설계자가 허점을 일부러 남겨놓는 경우도 있는데, 이는 개발 단계에서의 테스트를 위해 혹은 유지 보수를 할 때 효율성을 위해 특수 계정을 허용하는 것이다. 하지만 이런 개발을 위한 의도를 비양심적으로 활용하여 비인가된 접근을 시도하거나, 개발이 완료된 후 삭제되지 않은 백도어를 발견하여 악용하게 될 경우는 위험하다. 그렇게 된다면 누군가 사용자의 접속 기록 및 로그인 정보 등 시스템 사용 내역을 볼 수 있는데, 더 심한 경우에는 사용자의 금융 정보를 탈취하여 금전적인 피해까지 입힐 수 있다.[1]


전용 소프트웨어 (소스 코드가 공개되지 않은 소프트웨어)를 사용하는 시스템에는 얼마나 많은 백도어가 있는지는 잘 알려져 있지 않지만 그럼에도 불구하고 자주 노출된다. 프로그래머들은 심지어 무해한 코드인 이스터에그를 대량으로 설치하기도 하는데, 그러한 경우 실제로 허용은 안되더라도 공식적으로는 묵인된다.


많은 컴퓨터 웜, 예를 들어 SobinMydoom은 백도어를 대상 컴퓨터에 설치한다. (일반적으로 광대역 망에 연결된 PC로 불안전한 마이크로소프트 윈도와 아웃룩을 실행하는 PC가 표적이 된다.) 그러한 백도어는 스팸 메일을 감염된 컴퓨터로부터 발송하게 된다. 다른 것, 예를 들어 소니 BMG의 루트킷 프로그램은 2005년 말 까지 수백만장의 음악 CD에 조용히 배포되었는데, 이는 디지털 권리 관리 또는 데이터 수집 에이전트로서의 의도를 가지고 있어서 중앙 서버를 주기적으로 접촉하였다.

위험성

백도어는 시스템에 최단 기간에 침입 가능하며 모든 패스워드를 바꾸는 등, 관리자가 아무리 안전하게 관리하려고 해도 시스템에 침입할 수 있기 때문에 더욱 위험하다. 게다가 발견되지 않고 시스템에 침입할 수 있으며 대부분의 백도어 프로그램은 로그를 남기지 않아 온라인으로 접속해도 이를 발견할 수 없다.[2] 얼마 전, 중국 화웨이(huawei)의 스마트폰에서 사용자의 개인정보를 수집하는 백도어가 심어져 있다는 것이 밝혀져 논란이 있었다. 이런 백도어를 예방하기 위해서는 최신의 운영체제소프트웨어 업데이트를 통해 보안 취약점을 제거해야 한다.[1]


백도어는 많은 곳에 있을 수 있다. 운영 체제의 커널에 삽입되기도 하고, 많은 사람들이 사용하는 프로그램에 들어갈 수도 있다. 암호화 알고리즘에도 들어갈 수 있다. 하드웨어단에서도 백도어가 들어갈 수 있는데, 이 경우는 발견하기가 아주 힘들다. 삼성에도 과거에는 백도어가 들어갔다는 주장이 있었으나, 애플과는 달리 백도어가 있다고 주장한 사람도 삼성전자의 해명에 수긍하면서 단순 해프닝으로 끝난 것으로 보인다. 다만 2020년 1월 레딧에서 폭로된 내용과 [1 기사]에 따르면 2018년 겔럭시 전 모델의 스마트 매니저 프로그램에 치후360를 끼워넣은데다 이 프로그램이 캐시 정리를 할 때 중국 쪽 서버와 통신을 한다는게 밝혀져 백도어 의혹이 다시 불거졌다. 자세한 건 디바이스 케어 참조.


또한 소스 코드 수정 없이도 백도어를 만드는 것도, 심지어 컴파일 후에 수정하는 것도 가능하다. 이는 컴파일러를 다시 작성하여 소스 코드를 컴파일 할 때 특정 부분에 백도어를 삽입시키는 것이다. 그래서 사용자가 특정 입력을 제공하면 어떤 (아마도 문서화 되지 않은) 프로그램의 기능에 접근할 수 있게 된다. 이 공격은 처음 켄 톰슨(리치와 함께 C 언어를 만든)이 설명한 것으로 잘 알려진 논문 Reflections on Trusting Trust에 나와 있다.

다중 사용자와 네트워크 운영 체제

뱈도어의 위협은 다중 사용자와 네트워크 운영 체제가 널리 받아들여지면서 표면화 되었다. 피터슨과 턴은 1967년 AFIPS 학회에 논문을 발표한 바 있다. 여기서 지적한 능동 침투 공격 형태는 "함정문 trapdoor" 침투점을 이용하여 보안 기능을 우회하고 데이터에 직접 접근을 허용하는 것이었다. 함정문 trapdoor이라는 단어는 분명히 더 최근의 뱈도어의 정의와 일치한다. 그러나 공개 키 암호화와 함께 함정문 이라는 단어는 다른 의미를 가지게 되었다. 1970년, 더욱 일반적으로 그러한 보안 누설이 랜드 연구소 태스크 포스 리포트에서 더 길게 논의되었다.

로그인 시스템의 백도어는 시스템에 접근 할 수 있는 사용자 이름과 암호를 하드 코드(데이터를 소스 코드에 직접 삽입) 형태를 띌 수 있다.잘 알려진 이런 종류의 예는 1983년 영화 워게임에 나오는 것으로 WOPR 컴퓨터 시스템을 만든 사람이 하드 코드 암호 (죽은 아들의 이름) 를 삽입하여 사용자가 시스템과 문서화되지 않은 부분 (특히 비디오 게임 처럼 보이는 시뮬레이션 모드와 인공지능과의 직접 상호 작용)에 접근할 수 있게 하는 것이었다.

2003년 탄로난 리눅스 커널에 백도어를 심으려 했던 시도가 보여 주는 것은 그러한 코드 변경이 얼마나 교묘할 수 있는가 하는 것이다. 이 경우에는 오타인 것처럼 보이게 단 두 줄을 변경한 것이었지만 실은 호출자가 sys_wait4 함수의 루트 권한 접근을 허용하는 것이었다.


비대칭적 뱈도어

전통적인 백도어는 대칭적 백도어 이다: 백도어를 찾은 사람은 누구나 사용할 수 있었다. 비대칭 백도어라는 표현은 96년 소개되었는데, 백도어의 전체 구현이 (출판, 역공학 등에 의해) 공개되더라도 기획한 공격자만 사용될 수 있는 것이다. 또한 이러한 비대칭적 백도어의 존재는 블랙박스 쿼리로는 전산적으로 추적이 불가능하다. 이 종류의 공격은 kleptography 라는 용어로 표현하는데 소프트웨어, 하드웨어 (스마트카드), 또는 둘의 조합으로 수행될 수 있다. 비대칭 백도어 이론은 이제는 cryptovirology라 부르는 더 큰 분야의 일부이다. 영과 융은 RSA 키 생성 알고리즘에도 OpenSSL RSA 백도어라는 실험적인 비대칭 백도어를 설계하였다.


하드웨어 뱈도어

현존 기술로 탐지할 수 없는 백도어 기술은 있는 것으로 보인다. 2016년 미시건 대학 연구자들은, 칩 생산 단계 직접 개입하여 HW에 몰래 심어놓는 '가짜 논리게이트 방식'으로 절대 눈에 띄거나 탐지될 일 없는 백도어 설치법을 발견한 바 있어, 이미 마음만 먹으면 발견할 수 없는 백도어를 심는 것은 현존 기술로도 가능하고 이를 알아 내는 것은 불가능에 가깝다. 그러므로 안심해서는 안 된다. http://static1.1.sqspcdn.com/static/f/543048/26931843/1464016046717/A2_SP_2016.pdf?token=N4pJSSoqL4kE4V4JXpTwx7qDRX4%3D 해당 학술 논문 링크.

특히 언론 자유가 없고 검열이 심하며 검열을 법으로 강제한 수상한 나라의 회사 제품 중 http://www.zdnet.co.kr/news/news_view.asp?artice_id=20180226103733 칩 자체를 따로 쓰거나, 다른 데서 안 쓰는 자기만의 특이한 칩을 쓰는 회사의 제품이라면 유념해야 할 것이다. CPU에 국한되지 않고 통신칩이나 보조 프로세서, 바이오스에도 설치 가능하다. 이유도 그럴 듯해서 https://www.bodnara.co.kr/bbs/article.html?num=149410 지적재산권을 이유로 타 회사에 판매하지 않는다고 한다.

전문가는 말하길, "특히 국가가 운영하는 정부 기관이라면 이미 이런 방법을 썼을 법한데, 무서운 건 그렇다 하더라도 오염된 칩이 어디에 있는지 추적이나 파악이 불가능하다는 것입니다. 이번에 발표된 백도어가 실제 우리 사이에 활용이 되고 있는지 아닌지 아무도 장담할 수 없습니다."라고 하였다. https://www.boannews.com/media/view.asp?idx=50861

국내 통신 보안 전문가들도 통신 장비에서 백도어를 심었을 경우 검출은 불가능하다고 인정한 바 있다. https://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=105&oid=029&aid=0002533382

펌웨어 루프홀 같은 HW 기반의 백도어는 중국에서 잘 쓴다고 알려져 있다. https://mb.ntdtv.kr/news/china/news-censored-in-china/10466.htm

Trusting Trust에 대한 고찰

켄 톰슨의 "Trusting Trust에 대한 고찰 Reflections on Trusting Trust"은 블랙박스 백도어 문제를 기술한 최초의 주요 논문으로 신뢰는 상대적인 것이라는 것을 지적하였다. 아주 기발한 백도어 기작을 서술하였는데, 사람들이 (사람이 쓴) 소스 코드만 검토할 뿐, 컴파일한 기계어 코드는 검토하지 않는다는 사실에 기반한 것이었다. 컴파일러라는 프로그램이 소스코드로부터 기계어 코드를 생성하는데 사용되는데 컴파일러는 솔직하게 시키는 일만 할 것이라고 보통 믿어지고 있다.

톰슨의 글은 변형된 유닉스 C 컴파일러에 대해서 말하고 있는데 이는 다음과 같은 동작을 할 수 있다:

  • 로그인 프로그램이 컴파일 되고 있음을 알아차리면 보이지 않는 백도어를 유닉스 로그인 명령에 둔다.
  • 또한 미래의 컴파일러를 컴파일 할 때 이 기능을 들키지 않게 추가한다.

컴파일러 자체가 컴파일된 프로그램이기 때문에 사용자가 이러한 작업을 하는 기계어 코드를 알아차릴 가능성은 극히 낮다. (두 번째 작업으로 컴파일러의 소스 코드는 깨끗해 보일 것이다.) 더 나쁜 것은 톰슨의 개념 증명 구현판인 변형된 컴파일러가 분석 프로그램 (디스어셈블러) 또한 변형하여 일반적인 방법으로 이진 코드를 분석한 이들은 누구도 실제로 작동하는 코드를 볼 수 없고 엉뚱한 다른 코드를 보게 된 것이다. 이 버전은 공식적으로는 세상에 풀려난 적은 없다. 그러나 최소한 한건의 백도어 사용이 기록되어 있다.

일단 시스템이 Trusting Trust 컴파일러와 같은 백도어 또는 트로이 목마에 영향을 받으면 "정당한" 사용자가 시스템의 제어권을 되찾는 것은 매우 어렵다. 그러나 Trusting Trust 공격의 약점이 몇가지 제안되었다. 예를 들어 충분히 동기 부여된 사용자는 컴파일러를 사용하기 전에 고통을 감수하고 기계어 코드를 검토할 것이다. 위에서 언급한 대로 트로이 목마를 감추는 방법이, 예를 들어 역어셈블러를 변조하는 것처럼 존재한다; 그러나 이러한 방어 수단에 맞서는 방법도 있다. 예를 들어 자신만의 역어셈블러를 처음부터 만들어 감염된 컴파일러가 알아차리지 못하게 하는 것이다. 그러나 이러한 제안은 일반적으로 비실용적이다. 사용자가 컴파일러를 믿지 못한다면 아예 사용하지 않는 것이 물들지 않았다고 믿어지는 도구만 써서 이진 코드를 검토하는 것 보다는 나을 것이다. 컴파일러가 감염되었다고 심각하게 생각하지 않는 사용자는 방대한 작업을 감당하지 않을 것이다.

데이비드 A 휠러는 이 공격에 대한 대응 수단을 제안하여 "분산 이중 컴파일"이라 불렀다.

종류

백도어에는 논리 폭탄(logic bomb), (worm), 트로이 목마(trojan horse) 등이 있다. 그러나 이들처럼 악의적으로 만들어진 것 말고도, 새로 개발한 시스템을 테스트하기 위해 개발자가 삽입하는 백도어도 존재할 수 있다.


  • 패스워드 크래킹 백도어(password cracking backdoors)
유닉스 시스템에 접속하기 위한 최초이며 고전적인 침입 방법으로 백도어들은 패스워드 크래커를 실행하여 취약한 패스워드를 가진 계정을 알아낸다. 이러한 계정들은 시스템에 침입하기 위한 백도어의 가능성을 내재하고 있다. 침입자들은 취약한 패스워드를 가진 계정들 중 사용하지 않는 계정을 탐색하여 그 패스워드를 어려운 계정으로 바꿔버린다. 시스템 관리자가 유추 가능한 취약한 패스워드를 찾아 사용을 금지하려 해도 이미 계정을 찾을 수 없는 상태가 돼버린다.
  • Rhost++ 백도어
네트워크에 연결된 유닉스 시스템에서 사용의 편리성을 위해 rsh, rlogin 등의 서비스를 많이 사용한다. 이 명령어들은 호스트 이름에 의해 인증이 이루어지고 추가적인 패스워드를 묻지 않는 보안 취약성을 내재하는데, 이를 이용해 침입자는 어떤사람의 rhosts 파일에 '++'을 넣어 어떤 호스트의 어떤 사용자라도 해당 사용자로 패스워드 없이 들어올 수 있도록 한다. 많은 침입자가 NFS가 홈디렉터리를 모든 호스트에 내보내고 있으면 이 방법을 많이 사용한다. 이 계정들은 시스템에 침입할 수 있는 백도어가 된다. 시스템 관리자가 rhosts 파일에서 '++'를 검사할 수 있으므로, 침입자는 여기에 자신이 해킹한 다른 계정을 등록함으로써 발견 가능성을 줄인다.
  • 체크섬과 타임스팸트 백도어(checksum and timestamp backdoors)
침입자들이 실행 파일을 자신의 트로이목마 버전으로 교체시키는 경우가 있다. 많은 시스템 관리자들은 타임스탬프와 유닉스의 (sum) 프로그램 등과 같은 체크섬 값에 의해 실행 파일의 변경 유무를 진단한다. 하지만 침입자들의 기술도 발달하여 트로이목마 프로그램의 타임스탬프를 원래 파일의 타임스탬프 값으로 생성시킬 수 있고, CRC 체크섬 값도 원래의 체크섬 값으로 가장할 수 있다. MD5 체크섬은 이러한 임의적인 가장이 불가능하므로 무결성을 위한 도구로 권고한다.
  • 로그인 백도어(login backdoors)
유닉스 시스템에서 로그인 프로그램은 사용자가 텔넷을 통해 시스템에 접속할 경우 패스워드 인증을 수행한다. 침입자들은 login.c 프로그램을 수정하여 특정한 백도어 패스워드가 입력될 경우 관리자가 어떤 패스워드를 설정하든 상관없이 로그인을 허용하고, utmpwtmp와 같은 로그 파일에 기록도 하지 않아서 침입자는 침입한 흔적을 남기지 않고 시스템에 로그인하여 셸을 획득할 수 있다. 시스템 관리자는 strings라는 명령어를 사용하여 로그인 실행 프로그램에 백도어 패스워드의 유무를 점검하기도 하지만, 침입자들은 백도어 패스워드를 암호화하여 저장함으로써 이러한 명령어에 의한 발견을 피할 수 있다. 가장 좋은 방법은 MD5 체크섬을 이용하여 이러한 백도어들을 탐지해내는 것이다.
  • 텔넷 백도어(telnetd backdoors)
사용자가 시스템에 텔넷 접속을 할 때, inetd 서비스가 그 포트를 in.telnet에 연결해 주고, in.telnet은 로그인 프로그램을 구동한다. 어떤 침입자는 시스템 관리자가 로그인 프로그램을 수시로 점검하기 때문에 아예 in.telnetd을 수정하는 경우도 있다. in.telnetd는 사용자들로부터 터미널 종류 등 몇 가지 사항을 점검한다. 일반적으로 터미널은 X텀(Xterm)이나 VT100으로 설정 되어 있는데, 침입자는 터미널 종류가 letmein 등으로 특수하게 설정되어 있어 인증과업 없이 셸을 부여하도록 in.telnetd을 수정할 수 있다. 또한 침입자는 어떤 서비스에 백도어를 설치하여 특정 소스 포트로부터 오는 연결에 대해서는 셸을 부여하도록 할 수도 있다.
  • 서비스 백도어(services backdoors)
대부분 네트워크 서비스들, 즉 finger, rsh, rexec, rlogin, ftp 심지어 inetd 등은 백도어 버전이 존재하는데, 이 프로그램들은 uucp와 같이 전혀 사용되지 않는 서비스를 백도어 프로그램으로 교체하여 inetd.conf 파일레 등록하는 경우도 있다. 관리자는 시스템에서 어떤 서비스들이 제공되고 있는지 항상 점검하고, 원래 서비스가 수정되지 않았는지 MD5 체크섬에 의해서 진단해야 한다.
  • 크론잡 백도어(cronjob backdoors)
크론잡(cronjob)은 유닉스 시스템에서 특정 프로그램을 특정 시간에 구동될 수 있도록 해준다. 침입자는 백도어 셸 프로그램을 크론잡에 추가하여 마치 크론잡에서 전형적으로 구동되는 합법 프로그램인 것처럼 가장해 새벽 시간에 구동하도록 설정한 시스템에 접속할 수 있다.
  • 라이브러리 백도어(library backdoors)
대부분 유닉스 시스템에서는 공유 라이브러리를 사용한다. 같은 루틴들을 재사용하여 프로그램의 크기를 줄이기 위해 공유 라이브러리를 사용하는데, 어떤 침입자들은 crypt.c나 _crypt.c 프로그램 같은 루틴들에 백도어 프로그램을 넣어 두기도 한다. login.c는 crypt() 루틴을 사용하게 되는데 백도어 패스워드가 사용될 경우 바로 셸을 부여하게 된다. 관리자가 로그인 프로그램의 MD5를 점검한다고 하더라고 백도어 코드를 찾을 수 없고 대다수의 관리자가 백도어의 근원지를 찾아내기가 상당히 힘들다. 라이브러리 백도어에 대한 대책은 MD5 체크섬 점검기를 정적으로 연결하여 시스템에서 구동하는 것이며 정적으로 연결된 프로그램은 트로이목마의 공유 라이브러리를 사용하지 않는다.
  • 커널 백도어(kernel backdoors)
커널은 유닉스 시스템이 운용되는 핵심으로서, 라이브러리에서 사용되었던 같은 방법으로 MD5 체크섬을 우회할 수 있다. 잘 만들어진 백도어가 설치된 커널은 관리자가 찾기 가장 어려운 백도어이다. 다행이 커널 백도어 스크립트들은 널리 쓰이고 있지는 않지만 아무도 실제로 얼마나 배포되어 쓰이고 있는지 모른다.
  • 파일 시스템 백도어(file system backdoors)
침입자는 서버로부터 획득한 전리품과 데이터들을 관리자에게 발각되지 않고 저장한다. 침입자들이 저장하는 파일들은 일반적으로 해킹 스크립트의 도구박스, 백도어들, 스니퍼(sniffer) 로그들, 전자우편 메시지들과 같은 데이터, 소스코드 등이다. 침입자는 특정 디렉터리나 특정 파일을 숨기기 위해 'ls', 'du', 'fsck' 와 같은 시스템 명령어들을 수정한다. 그렇지 않으면 숨기려는 부분을 'bad' 섹트로 보이게 하고, 침입자는 숨겨진 파일을 오직 특수한 도구를 통해서만 보아게 할 수도 있다.
  • 부트블록 백도어(bootblock backdoors)
일반 컴퓨터에서는 바이러스부트블록(bootblock)에 자신을 숨기고 대부분의 바이러스 백신은 부트블록이 바뀌었는지를 감시한다. 유닉스 시스템에서는 부트블록을 점검할 수 있는 소프트웨어가 거의 없어서 침입자들이 부트블록 공간에 백도어를 숨겨두기도 한다.
  • 프로세스 은닉 백도어(process hiding backdoors)
침입자는 그들이 구동하고 있는 프로그램들을 숨기려고 하는데, 그들이 숨기려고 하는 프로그램들은 일반적으로 패스워드 크래커, 스니퍼 프로그램 등이 있다. 다음은 프로세스를 숨기는 몇가지 방법이다.
  1. 숨기려는 프로그램 자신의 argv[]를 수정하여 다른 프로세스 이름으로 보이도록 한다.
  2. 침입자는 스니퍼 프로그램을 in.syslog와 같은 합법적인 서비스로 이름을 바꿀 수 있다. 관리자가 'ps' 등으로 어떤 프로세스들이 구동되고 있는지 점검하면 정상적인 이름들이 나타나게 된다.
  3. 침입자는 라이브러리 루틴들을 수정하여 'ps'가 특정 프로세스를 보여주지 못하게 할 수 있다.
  4. 백도어 프로그램을 패치하거나 인터럽트 driven 루틴들을 삽입하여 프로세스 테이블에 나타나지 않도록 할 수 있다.
  5. 커널을 수정하여 특정 프로세스를 숨기도록 할 수 있다.
  • 루트킷(rootkit)
백도어를 설치하는 가장 인기 있는 패키지 중 하나이다. 루트킷(rootkit)에 소개된 전형적인 백도어용 프로그램은 다음과 같다.
  1. z2 : utmp, wtmp, lostlog로부터 특정 엔트리를 제거한다.
  2. Es : sun4 기반 커널들의 이더넷 스니퍼
  3. Fix : 체크섬 값을 가장하는 도구
  4. Sl : 매직 패스워드를 통하여 관리자로 로그인하는 도구
  • 네트워크 트래픽 백도어(network traffic backdoors)
침입자들은 시스템에서 자신들의 흔적을 숨기려고 할 뿐 아니라 가능하면 자신들의 네트워크 트래픽까지 숨기기를 원한다. 이러한 네트워크 트래픽 백도어들은 간혹 침입 차단시스템(firewall)을 거쳐서 침입할 수 있는 것도 존재한다. 많은 네트워크 백도어들은 일반적으로 사용하지 않는 네트워크 포트를 사용해 시스템에 침입하므로 관리자들이 침입자의 트래픽을 간과하기 쉽다.
  • TCP 셸 백도어
침입자는 침입 차단시스템이 막지 않는 높은 TCP 포트에 TCP 셸 백도어들을 설치할 수 있다. 관리자들은 넷스탯(netstat)를 통해 어느 포트들이 연결을 기다리고 있고, 어느 포트가 연결되어 있는지 점검할 수 있다. 이러한 백도어들은 SMTP 포트 상에서 구동될 수도 있어, 이메일을 허용하는 침입 차단 시스템을 통과할 수 있다.
  • UDP 셸 백도어
관리자들이 TCP 연결에 대해서는 관리를 잘하고 이상한 행위를 감지하기 쉽지만, UDP 셸 백도어는 유닉스 시스템에 접속한 상태를 넷스탯 등으로 감지하기 쉽지 않다. 침입 차단시스템에서 DNS 서비스 등을 위해 UDP 패킷들을 허락하도록 설정되어 있어 침입자는 UDP 백도어를 설치하여 침입 차단시스템을 무사히 통과할 수 있다.
  • ICMP 셸 백도어
핑(Ping)은 ICMP 패킷을 보내고 받음으로써 시스템이 살아있는지 확인하는 가장 일반적인 방법이다. 많은 침입 차단시스템들이 외부로부터 내부 시스템에 대한 핑을 허락하는데, 침입자는 핑 ICMP 패킷에 데이터를 추가하여 핑을 하는 시스템과 셸을 받을 수 있도록 한다. 시스템관리자는 다량의 핑 패킷을 발견하겠지만 패킷 속의 데이터를 보지 않는 이상 침입 사실을 알 수가 없다.
  • 암호화된 링크
관리자가 스니퍼를 설치하여 셸에 접근하려는 사람을 찾으려고 할 수 있다. 하지만 침입자는 네트워크 트래픽 백도어를 암호화하여 실제 두 시스템 간에 어떤 데이터가 전송되고 있는지를 숨긴다.
  • 윈도우 NT(windows NT)
윈도우 NT는 유닉스 시스템처럼 단일 시스템에 다수 사용자를 접속하도록 허락하지 않는다. 이는 침입자가 윈도우 NT 시스템에 침입하여 백도어를 설치하고 시스템을 공격하는 것을 어렵게 한다. 그러나 다수 사용자 기술이 발달함에 따라 윈도우 NT 시스템에 대한 공격사례가 늘어나고 있다. 윈도우 NT를 위한 텔넷 데몬이 이미 나와있고, 네트워크 트래픽 백도어를 윈도우 NT 시스템에 설치하기가 쉬워졌다.[1]

대안

백도어 탐지 기법 및 대응

백도어 프로그램은 주로 SetUID 권한을 가진 파일을 변조해서 사용하며, 언제 어디서든 쉽게 접근하기 위해 프로세스를 항상 동작하게 만들거나, 포트를 열어두는 방식을 사용한다. 또한, 백도어 프로그램을 설치하기 위해서는 침입 후 관리자 권한을 획득하는 과정이 선행되어야 하는데 이러한 특징들을 이용해 백도어를 탐지할 수 있다.

  • 현재 동작 중인 프로세스 및 열린 포트 확인 : 해커가 접근을 위해 실행시켜둔 프로세스가 있는지, 열어둔 포트가 있는지 확인한다.
  • SetUID 파일 검사 : SetUID 권한의 파일을 많이 사용하므로, SetUID 권한이 있는 파일들을 검사해 본다.
  • 바이러스 및 백도어 탐지 툴 사용 : 백신 등의 바이러스 탐지 툴을 사용해 찾을 수 있다.
  • 무결성 검사 : 침입자에 의해 변경된 파일이 있는지 검사해본다.
  • 로그 분석 : 침입자의 기록을 분석해 보면 누가, 어떠한 공격을 했는지 알 수 있다.[3]

중국

화웨이 백도어 논란

2012년 10월 미국 하원은 화웨이중싱통신(ZTE)을 조사한 후, 이 회사가 중국군 사이버 부대에 특별 네트워크 서비스를 제공했다며 미국 정부와 기업들이 이 회사의 통신 장비를 사용할 결우 비상시 중대 안보위협에 노출될 수 있다고 경고했다. 또 "중국이 악성 하드웨어소프트웨어가 탑재된 통신장비를 활용에 전시에 미국 안보 시스템을 마비시킬 수 있다."고 지적하고, "중국은 악의적인 목적으로 통신 기업들을 이용할 수단과 동기가 있다"며 이들 장비를 도입하는 기업들에 주의를 요했다.


2016년 11월 중국회사들이 미국에 판매한 수백만 대의 휴대전화에 백도어가 발견되었다. 이는 사용자가 어디에 갔는지, 누구와 통화했는지 어떤 메시지를 보냈는지를 모니터링할 수 있는 백도어이며, 스마트폰에 선탑재되어 72시간마다 이 정보를 중국에 있는 서버에 전송하는 식이다. 이에 화웨이 변호인 측은 백도어 탑재를 인정했으나 데이터가 중국 정부에 전송된 것이 아니고 단순히 회사의 실수라고 하였다. 보안 전문가들은 이 백도어가 탑재된 소프트웨어가 취약점이나 버그가 아니라 중국 측 회사가 의도적으로 개발한 것으로 파악하고 있다.


2018년 미국의 연방수사국(FBI), 중앙정보국(CIA), 국가안전보장국(NSA)는 공식적으로 미국 국민에게 화웨이와 ZTE의 휴대전화 쓰지 말라고 권고하였다. 미국 3대 정보기관이 쓰지 말라고 자국민에게 공개적으로 경고하는 것은, 그러한 결정을 이끌어내는 과정에서 화웨이 측의 알려지지 않은 스파이 행위가 발각된 적이 있었음을 추론할 수 있고, 그에 의한 경고의 의미가 있는 것으로 보인다.


2018년 7월 6일부터 미국과 중국 간의 무역전쟁이 시작됐고 화웨이는 이에 주요 타깃이 되어 곤란한 상황을 맞이했다. 이에 화웨이는 2019년 스마트폰 등 여러 제품의 제조, 판매에 심각한 장애가 생기자 다급해져 한국 기업들에 미국의 제재가 부당하다는 것을 호소하여 협조를 구했으나 화웨이의 스파이와 기술 훔치기에 가장 큰 피해자들이 한국기업이라는 점과 대한민국과 미국이 동맹국이라는 점을 봤을때 마냥 화웨이에 협조하기는 어렵다. 2019년 5월 15, 도널드 트럼프 미국 대통령이 화웨이와의 모든 거래를 사실상 금지하는 행정명령에 서명하며 화웨이 논란은 더 심화되고 있다.


중국 회사와 중국 정부와의 연계 의혹

>모든 조직과 시민들은 법률에 따라 국가 정보 작업을 지원하고 협조하고 __협력해야 하며__ 국가 정보 업무의 비밀을 __대중에게 알리면 안된다.__ 국가는 국가 정보 작업을 지원협력하는 개인 및 조직을 보호한다. >任何组织和公民都应当依法支持、协助和配合国家情报工作,保守所知悉的国家情报工作秘密。国家对支持、协助和配合国家情报工作的个人和组织给予保护。 > >국가정보공작기관은 필요시 법에 근거해 필요한 방식과 수단 및 경로를 이용해 국내 및 ___해외___에서 정보공작을 전개한다. >国家情报工作机构根据工作需要,依法使用必要的方式、手段和渠道,在境内外开展情报工作。 >---- >중화인민공화국 국가정보법[* [[1]]. 혹은 한국 정부가 운영하는 [센터 사이트]에서도 찾을 수 있다.]

>국가안전기관이 관련 간첩 행위의 정황을 조사하여 이해하고, 관련 증거를 수집할 때, 관련 조직과 개인은 마땅히 사실대로 제공해야 하고, 거절해서는 안 된다. >在国家安全机关调查了解有关间谍行为的情况、收集有关证据时,有关组织和个人应当如实提供,不得拒绝 > >모든 국가기관과 무장역량, 각 정당과 각 사회단체 및 ___각 기업사업조직___은 모두 간첩 행위를 방지하고, 제지하고, 국가 안전을 유지 보호할 ___의무가 있다___. >一切国家机关和武装力量、各政党和各社会团体及各企业事业组织,都有防范、制止间谍行为,维护国家安全的义务。 > >국가안전기관은 방첩 업무의 수요에 따라, 규정에 의거해 관련 조직과 개인의 전자통신기구, 기자재 등 설비, 시설을 ___검사할 수 있다___. >国家安全机关因反间谍工作需要,可以依照规定查验有关组织和个人的电子通信工具、器材等设备、设施。 >---- >중화인민공화국 반간첩법[* [[2]]. 혹은 한국 정부가 운영하는 [[3]]에서도 번역문을 볼 수 있다.]

>국가안전기관이 법으로 반간첩공작업무를 수행할 때, 공민과 조직은 법에 따라 편의를 제공하거나 기타 ___협조를 제공할 의무___가 있으며, 이를 ___거부할시___ 고의적으로 반간첩공작업무를 방해하는 것으로 간주하여 반간첩법 제30조의 규정에 따라 ___처벌___된다 >国家安全机关依法执行反间谍工作任务时,公民和组织依法有义务提供便利条件或者其他协助,拒不提供或者拒不协助,构成故意阻碍国家安全机关依法执行反间谍工作任务的,依照《反间谍法》第三十条的规定处罚 >---- >중화인민공화국 반간첩법 실시세칙[* [[4]].]

>통신 서비스 운영자와 인터넷 서비스 제공자는 공안기관과 국가안전기관의 법에 따른 방범과 테러 조사를 위한 접속기술과 암호해독 등의 __기술지원과 협조를 제공해야__ 한다. >电信业务经营者、互联网服务提供者应当为公安机关、国家安全机关依法进行防范、调查恐怖活动提供技术接口和解密等技术支持和协助 >---- >중화인민공화국 반테러법[* [[5]].] 2017년 6월, 중국에서는 중국 국내뿐만 아니라, 국외에서도 개인이나 단체를 감시할 수 있는 국가 정보법이 발효되었다. 중국 공산당 장더장(張德江) 전인대 상무위원장에 의하면 "국가정보법은 국가 정보공작과 정보능력 건설을 위한 법률적 근거를 제공하는 법이다. 관련 기관들은 국가 안전과 이익을 보호하기 위해 '열심히 규정을 관철하고 긴밀히 협력'하기를 바란다"고 하였다.

이 법에 의하면, 중국의 정보 기관들은 정보 수집을 위해 개인 및 단체가 소유한 차량이나 통신 장비, 건축물 등에 도청 장치나 감시 시설을 설치하거나 압수 수색을 영장 없이도 언제든 자유로이 할 수 있다. 정보 공작 범위와 정보 당국의 권한이 광범위하고 모호한 점이 논란이 되고 있다. [[6]], [[7]]

반간첩법의 경우도 악용의 여지가 다분한데, 중국 정부가 "간첩행위 조사다"고 주장하기만 하면, 검사/조사/증거수집 등이 영장 집행 같은 사법기관의 절차 없이도 언제든 아무 곳에서나 가능한 것이다. 중국은 삼권분립 국가가 [하다].

국내 법조계 관계자는 "간첩 행위에 대한 판단이 모호한 만큼 중국 정부는 이 법을 근거로 접근할 수 있는 모든 정보를 손에 넣을 수 있을 것"이라고 하였다. [[8]]

중국의 국가 정보 공작에 협조해야 하는 단체에 모든 조직과 시민이라고 명기되어 있고, 모든 조직과 개인은 정부가 원하는 대로 제공해야 하고 거절해서는 안 된다고 법으로 명시되어 있어서, 중국의 모든 회사와 조직은 이 법을 따라야 한다.

그래서 만약 중국 통신장비 업체가 타국의 통신 업체나 기업, 관공서 등에 납품하는 장비에 백도어를 몰래 심어놓고,[* [루프홀] 등 기술적으로 걸리지 않고 백도어를 심는 방법은 얼마든지 있으며, 이것이 발견되면 몰랐다고 하면서 보안 패치 등으로 막는다고 하며 빠져나갈 구멍은 얼마든지 있다. 혹은 보안 테스트 때만 정상적이고 클린한 상태로 만들어 놓고, 보안 테스트가 통과된 후 중국 정부가 요구하는 특정 시점에 보안패치 혹은 펌웨어 업그레이드를 통해 비활성화된 백도어 기능을 활성화할 수 있다. [유지보수 기능에도 백도어]가 있을 수밖에 없다. 이처럼 마음만 먹으면 백도어 검출을 피할 수 있는 방법 혹은 발각됐을 경우에도 변명할 거리는 무궁무진하다.][* [취약점 통계·분석 사이트 CVE디테일에 따르면] 2018년 6월 기준으로 올해 화웨이 제품에서 드러난 보안 취약점만 152개에 달하는 것으로 나타났다. 벌써 2017년 발견된 취약점 숫자(169개)와 맞먹는 수치다.] [연합 도청 사건]처럼 중국의 정보 기관이 감청해왔다면, 중국 법에 의하면 아무 문제가 없는 것이 된다. 오히려 중국 정부의 정보 공작에 협조한 것으로 그 쪽에서는 표창을 받을 일이다.

물론 중국에 항의할 수는 있지만 시진핑 집권 이후 급속도로 내로남불국가주의민족주의, 패권주의에 물들어가는 중국 정부나 중국 여론이 "아 예 잘못했습니다"라고 할 지는 미지수이다. 해킹 등이 발각되었을 경우 '의도적'으로 숨겨둔 백도어를 실수에 의한 보안 문제로 치부하여 "몰라서 그랬다"고 변명할 거리를 만들어 낼 수 있으며[* 인텔의 CPU게이트 등 외국 기업, 특히 미국 기업의 사례를 들며 중국 언론들은 물타기를 할 것이다.], 중국 기업은 "사소한 보안 결함이 발견되어 패치를 제공했다"고 할 것이고, 유출된 정보는 무엇인지는 전혀 알 수가 없을 것이다. 또한 증거 없음을 빌미로 오히려 관영 환구시보를 비롯한 중국 언론들은 "남의 나라에서 오버한다" 혹은 "애꿎은 중국 기업을 모함한다"는 식으로 지극히 자국 보호적인 기사를 쓸 것이며, 중국 정부와 중국 국민 반응도 이와 다르지 않을 것이다.

2016년에 발간된 미국 펜타곤의 내부 조사 보고서에 의하면, 중국 정부 및 인민해방군과 밀접한 관련이 있는 화웨이의 경우, 중국 국가안전부 산하 기업 보유섹(Boyusec)과 함께 백도어를 심은 보안 제품을 개발하기 위해 서로 협업했다고 지적했으며, 이런 백도어로 컴퓨터와 네트워크를 제어하거나 감시하려고 했다고 한다. [[9]]

2016년 11월, 중국 회사들이 미국에 판매한 수백만 대의 폰에 백도어가 발견되기도 하였다. 사용자가 어디에 갔는지, 누구와 통화했는지, 어떤 메시지를 보냈는지를 모니터링할 수 있는 백도어이며, 스마트폰에 선탑재되어 72시간마다 이 정보를 중국에 있는 서버에 전송한다. 이 백도어가 탑재된 중국산 휴대폰 중에 화웨이ZTE의 폰이 있다.

백도어는 전체 문자메시지 내용, 연락처 목록, 통화 로그, 위치정보 등을 중국 서버에 전송한다. 이 코드는 스마트폰에 선탑재 돼어 있으며 사용자들은 인식하지 못한다.

화웨이 변호인 측은 백도어 탑재를 인정하며 "중국에 있는 서버로 전송된 데이터는 중국 정부에게 전송된 게 아니며, 탑재한 SW를 만든 중국 회사의 실수이다" 이라고 하였다. [[10]][[11]] 보안전문가들은 이 백도어가 탑재된 소프트웨어가 취약점이나 버그가 아니라 중국 측 회사가 의도적으로 개발한 것으로 파악하고 있다. [[12]]

2018년, 미국 FBI, CIA, NSA는 공식적으로 미국 국민에게 화웨이와 ZTE 폰을 쓰지 말라고 권고하였다. 미국 3대 정보 기관이 쓰지 말라고 자국 국민에게 공개적으로 경고하는 것에는, 그러한 결정을 이끌어내는 과정에서 화웨이측의 알려지 않은 스파이 행위가 발각된 적이 있었음을 추론할 수 있고, 그에 의한 경고로써 함의가 크다고 하겠다. [[13]]

2018년 8월, 미국 의회는 백도어가 몇차례 발각되어 백도어 이슈에서 자유롭지 않은 중국산 CCTV를 미국 주요 시설에서 사용을 금지하도록 하는 법안을 통과시켰다. [[14]]

참고로 중국에서는 이처럼 CCTV에도 백도어를 설치해서 산업 기술을 훔치는 용도 등으로 사용한다. [CCTV, 백도어 공포]. 꼭 이런 것뿐만 아니라 중국 해커들이 여성들의 원룸 등에 설치된 홈 IP 카메라를 해킹하여 사생활이 촬영된 영상을 유포하는 등 백도어 문제가 심각하다. 한국에서도 이와 관련된 적발 사례가 있다. [CCTV 쓴 대가?... 사생활까지 털리는 한국]

국외에서도 이런데 국내에서라고 다를 건 없다. 중국 정부는 위구르족 같은 분리 독립 우려가 있는 소수 민족에게 특정 스마트폰 앱 설치를 강요하고 있는데, 해당 스마트폰 앱은 "불법 종교 비디오, 이미지, e북, 전자 문서를 자동으로 탐지해서 보고한다"고 하며, 뿐만 아니라 사용자의 웨이보와 위챗 기록, 스마트폰 고유번호(IMEI 번호), SIM카드 데이터 및 와이파이 로그인 데이터도 보관해서 보고한다고 한다. 만일 사용자가 이 앱을 삭제할 경우 최대 10일까지 유치장에 구금된다고 한다. [[15]], [[16]], [[17]], [[18]], [[19]]

또한 국내에서도 해외구매 등으로 유명한 타오바오 앱에서도 예전에 백도어가 발견되어 이슈가 된 적도 있어서 타오바오 웹을 사용하길 권장하는데, 웹판 타오바오에서 상품을 검색하면 강제로 앱 다운 페이지로 이동시켜서 사실상 모바일 웹에서의 검색이 불가능하다. 가급적 PC에서 사용하도록 하자.


중국의 인터넷 감시 규정

중국은 정보 기관의 국내외 감청과 그에 대한 전국민의 협조를 의무화한 상술된 국가정보법 외에, 2018년 11월 또 새로운 정책이 발효되었다.

‘인터넷 안전 감시와 감독에 관한 규정(Internet Safety Supervision and Inspection Regulations)’인데, 중국의 내부 경찰 기관인 공안부(Ministry of Public Security, MPS)에 막강한 권한을 부여하여 중국에서 운영되는 기업들에 대한 물리적 감독과 원격 감시가 모두 활성화 되어 중국 공안들은 사기업 내부의 컴퓨터실과 사무 공간에 들어가 모든 컴퓨터의 정보를 열람할 수 있으며, 이 새 규정이 적용되는 건 고정 IP 주소를 한 개 이상 가지고 있거나 인터넷에 연결된 컴퓨터를 5대 이상 보유한 모든 기업들로, 사실상 중국에 있는 모든 회사 및 외국 자본으로 설립된 기업들은 하나도 빠짐 없이 포함된다고 한다.

여기에 ___원격 감독___도 가능하게 되어 수사 기관용으로 상시 백도어를 열어 두게 되며, 중국 공안은 ___사전에 연락도 없고 경고도 없으며, 당사자조차 인지하지도 못한 채로 외국 기업들에 대한 감독 행위를 할 수 있으며, 감독 결과를 공개할 책임도 없다고 한다___. 영장 없이도 자료를 열람하고 복사조차할 수 있다고 하니, 중국 정부의 합법적인 관제 스파이 활동도 가능한 것으로 보인다.

이에 대해 중국에 진출한 조직과 기업들은 __중국 내 망과 해외 망을 분리하는 것이 최선책__이라고 한다. [[20]][[21]][[22]]

기타

  • 중국전신 (차이나 텔레콤). 중국 국영통신사인 차이나텔레콤이 피오피(POP·points of presence)를 활용해 캐나다에서 한국 정부 누리집까지 오는 트래픽을 중국으로 가로챘다는 연구 결과가 나왔다. 피오피는 작은 네트워크에서 발생한 트래픽을 모아 분배해주는 일종의 데이터 센터다. 중국 업체의 인터넷 장비 보안 문제로 논란이 벌어지는 가운데 나온 미국·이스라엘 연구진의 연구결과여서 관심을 끈다. 해당 문서 참조.
  • 위챗. 약관에도 '사용자의 개인 자료와 대화 내용은 보관되며 법에 저촉되는 내용은 (중국) 관계 기관에 보고한다'라고 명시되어 있고, 아예 공안이 위챗을 운영하는 텐센트 안에 상주하여(중국 선전시에 위치하며, 조직명은 '난산 구 공안 분국 텐센트 증거수집센터'라고 한다) 중국민뿐 아니라 해외의 위챗 사용자들까지 감시 검열한다. 중국 정부에 무제한의 프리패스를 열어둔 백도어라고 볼 수 있다. 실제로 위챗에서의 채팅 내용으로 계정이 삭제되거나 체포된 경우가 많다.
  • 옛 표준인 DES에 백도어가 있다는 의혹이 있다.
  • 독일의 보안회사가 윈도우 8백도어가 있다고 주장한 적이 있다.
  • iOS 4-7: iOS 1-3은 딱히 백도어가 있다는 얘기는 몇몇 분석 전문가들 사이에서도 없다. 애플 공식 입장은 iOS 8부터는 백도어를 비활성화 시켰다는 것. 자세한 사항은 iOS 문서 참조.
  • U8: 중국제 저가 스마트워치. 페어링 앱에서 백도어가 발견되었다.

같이 보기

외부 링크

  1. 1.0 1.1 1.2 Luuii, 〈 https://tar-cvzf-studybackup-tar-gz.tistory.com/54 백도어(Backdoor)〉, 《티스토리》, 2017-11-27
  2. 유수현 기자, 〈 https://www.boannews.com/media/view.asp?idx=58568 (카드뉴스) 왕초보를 위한 용어 풀이, 백도어란?〉, 《보안뉴스》, 2017-12-13
  3. luuzun, 〈시스템 해킹 5강 - 백도어(Backdoor) 탐지〉, 《네이버 블로그》, 2014-02-05