새소식

Cybersecurity

온라인에서 익명성을 유지하는 방법과 개인정보 보호 팁

  • -

서문

국내 인터넷 검열 실태는 심각하다.

대부분의 국가들은 선택적 감시 (노란색), 감시가 거의 없음 (초록색) 상태인 반면 대한민국은 상당한 감시 (연분홍) 상태이다. (출처) 셧다운제, SNI 차단, 인터넷 검열감시법만 봐도 그 실태를 알 수 있다. 만 16세 미만 아동청소년의 수면권 보장을 위해 시작된 셧다운제는 국내 게임회사에서 서비스하는 PC 온라인 게임에만 한정되어 있어 모바일 게임, 해외 플랫폼 게임에는 적용되지 않아 아무런 의미가 없었던 법안이다.
2019년 SNI 차단은 https 패킷에서 SNI 필드에 접속하고자 하는 웹사이트 주소는 암호화되지 않는 원리를 이용했는데 패킷을 감청한다는 부분에서 국민들의 반발이 일어났고 이러한 방식은 위헌적이다.
인터넷 검열감시법은 카카오톡 오픈채팅과 인터넷 커뮤니티에서 사진, gif, 압축 파일 등의 첨부파일을 올리면 해당 파일이 불법 촬영물인지 검열한다. 문제는 검열하는 AI 수준이 매우 떨어져 고양이 사진, 게임 일러스트 사진을 올려도 검열을 당하고 오픈 채팅 정지를 당하는 경우가 꽤 있다. 정작 텔레그램을 규제하지 않고 카카오톡과 인터넷 커뮤니티를 규제하는 것도 모순적이다.
또한 일상생활을 하며 진짜 자신의 모습과 인터넷을 분리, 또는 인터넷 세상에서 자신을 숨기고 싶을 때, 심지어 불법적인 행위를 할 때 꼭 신경써야 할 것이 보안이다. 인터넷 공간은 우리가 생각하는 것 그 이상으로 위험하다. 언제 어떤 웹사이트를 접속했는지는 물론 어떤 기기로 접속했는지, 나의 관심사, 위치 정보 등 수많은 데이터들이 영구적으로 데이터 수집 회사에 남아 데이터 브로커들에게 판매된다. 우리의 개인 정보들이 어딘가에서는 돈이 되고 있다는 것이다.
뿐만 아니라 보안이라는 것이 온라인 상의 것들이 아닌 실제 물리적인 요소에도 작용하기 때문에 이 글에서는 시도하기 쉬운 순서대로 물리적으로 자신의 보안을 지키는 방법부터 국내 인터넷 검열을 피하고, 궁극적으로 인터넷 상에서 정체를 숨기는 방법까지 설명하겠다.

보안 1단계

중요한 자료는 잠금 및 분리

컴퓨터가 해킹을 당하여 기밀 파일들이 유출되는 것을 방지하기 위해 중요한 자료는 반드시 컴퓨터 대신 인터넷과 단절되어 있는 콜드 저장장치에 저장해두자. 여기서 지문 인식 또는 홍채 인식 기능이 탑재 된 보안 USB를 사용하면 타인이 자료에 접근할 수 없는 장점이 있다.

SNS

SNS를 사용하는 것은 매우 위험하다. 만약 SNS에 당신의 사진을 업로드 했다면 당장 삭제해야 한다. 온라인 상에 자신의 얼굴이 노출되어 있는 것만큼 위험한 것이 없다. SNS를 통해 당신의 전화번호, 이메일, 주소 등이 노출될 수 있고 SNS 사용이 불가피하다면 현실 세상과 구분되는 제 2의 자아로 사용한다. 가명, 실제 전화번호가 아닌 투넘버 서비스로 개통한 또 다른 전화번호, 오직 SNS 가입만을 위한 이메일을 활용하자.

보안 필름

스마트폰과 노트북에 보안 필름을 붙히는 것도 물리적인 보안에 도움이 된다. 보안 필름을 붙이면 정면에서 바라보지 않는 한 화면이 거의 보이지 않게 되어 보안에 좋지만 시야각이 급감하는 단점이 있다.

트래커

트래커란 광고와 함께 딸려오는 개인정보 수집기를 뜻한다. 트래커는 개인정보를 수집하는 코드나 웹사이트를 포함한다. 개인정보라고 하면 IP주소, 쿠키 데이터, 심지어 심한 경우에는 브라우저 창 크기 (해상도) 수집, 스크롤 양상을 통해 마우스 유저인지 트랙패드 유저인지 구분하는 것까지 포함한다.

위 사진은 한 뉴스 사이트에 달린 트래커들이다. 이러한 트래커들은 빅데이터 수집 업체, 데이터 브로커들에게 넘어간다. 만약 쿠팡에서 블루투스 마우스에 대해 검색을 했다면 쿠팡 창을 닫아도 다른 인터넷 사이트에 쿠팡 광고가 뜨고, 내가 검색한 제품들의 사진이 나오게 된다. 이렇게 빅데이터를 기반으로 한 사용자 맞춤 광고가 트래커 기술 덕분에 가능한 것이다. 다만 나의 인터넷 사용 패턴이 남에게는 돈이 되고, 나의 신상은 물론 내가 좋아하는 것들까지 알려지게 되는 것이니 굉장히 불쾌하다.
광고 및 트래커 차단 기능이 탑재되어 있는 firefox 또는 brave 브라우저를 사용하면 트래커들로부터 자유로울 수 있다. safari도 트래커 차단 기능이 있긴 하나 어딘가 모르게 불편하고 사용자 경험이 개발자 친화적이지 않다.

보안 2단계

검색 엔진

일단 구글은 거른다. 구글은 당신의 모든 것을 알고 있다. 구글 역시 구글 애널리틱스 트래커가 존재한다. 구글이야말로 정말로 개인정보를 모조리 수집해가는 기업이기 때문에 구글 대신 startpage 또는 duckduckgo를 추천한다. 익명성을 유지한 채로 검색할 수 있다.

안전한 비밀번호

모두가 아는 사실이지만 안전한 비밀번호를 생성하는 것이 중요하다. 현대의 슈퍼컴퓨터들은 너무 강력하여 단순히 영어 알파벳과 숫자 몇 개로만 이루어진 비밀번호를 사용했다가는 쉽게 bruteforce (무차별 대입) 공격에 당할 수 있다. 당신이 사용하는 비밀번호가 뚫리는데 얼마나 시간이 걸리는지 알아보고 싶으면 아래의 링크를 참고하자.
How Secure Is My Password? | Password Strength Checker
각 사이트마다 다르게, 25자리 이상, 영어 대소문자, 숫자, 특수문자를 모두 포함한 문자열정도는 되어야 안전한 비밀번호라고 할 수 있다. 그러나 현실적으로 이를 모두 기억하는 것은 불가능하기 때문에 1Password, LastPass와 같은 패스워드 매니저 프로그램 사용을 추천한다. 이런 프로그램들은 보안성이 뛰어난 비밀번호를 랜덤으로 생성해주고 자동 저장을 하기 때문에 아무리 어려운 비밀번호를 사용해도 로그인하는데 문제가 없다.

여러 이메일 만들기

이메일을 여러 개 만들기만 해도 보안에 꽤 도움이 된다. 예를 들어, 개인적인 이메일을 주고 받을 계정, 쇼핑 사이트에 사용할 계정, 업무에 사용할 계정 등 사용 용도에 따라 분류하는 것이다. 만약 당신이 이메일 계정을 하나만 갖고 있다면, 해당 메일이 해킹당했을 경우 개인적인 내용, 쇼핑 내역, 업무 기밀 사항 등 모든 것들이 유출된다. 그러나 이를 분류시켜두면 더 많은 자료들의 유출을 방지할 수 있다. 다만 각 계정마다 비밀번호를 규칙성이 없도록 다르게 설정해야 하고 용도 분류를 확실하게 해야 한다.

임시 이메일 활용하기

개인적인 내용이 담긴 이메일을 수신해야 하거나 본인이 메일을 발신할 용도가 아니고, 웹사이트에 회원 가입을 할 때 단순히 본인 확인용의 이메일이 필요하다면 임시 이메일 서비스를 사용하는 것을 추천한다.

공공 와이파이 사용 금지

보안 3단계

공용 PC를 사용할때는?

한 집에서 가족들이 같이 사용하는 컴퓨터를 사용하고 있고, 숨기고 싶은 자료가 있다면 가상 머신을 활용하는 것도 방법이다. Windows 환경에서 virtualbox 프로그램을 기준으로 설명해보자면, 가상 머신 파일을 .vmdk 파일 하나로 저장하게 하고, 자신만의 알고리즘을 이용해서 파일의 16진수 값을 변조시키고, 가상 머신 파일을 system32 폴더 깊숙히 어딘가에 넣어두자. 방법은 이하 생략한다.

이메일 서비스

앞서 구글 검색 엔진이 개인정보 측면에서 좋지 않다고 설명했는데, 사실 구글이라는 생태계 자체가 좋지 않다. 이메일은 gmail이나 네이버 등을 사용하지 말고 protonmail을 사용하자. 2022년 5월 protonmail 서비스가 proton 생태계를 구축했는데, 메일, 캘린더, 드라이브, VPN을 모두 익명성을 유지한 채로 사용할 수 있는 생태계다. 구글 생태계에서 벗어나고 싶다면 proton 생태계도 알아보는 것을 추천한다. protonmail은 개인정보 보호법이 강력한 국가에서 운영, 암호화된 이메일 통신을 이용하여 사생활을 보호한다.

VPN

VPN이란 본래 회사에서 업무의 효율의 증진하기 위한 도구로 사용되었는데, 네트워크 외부에서 사내 인트라넷에 접근할 수 있도록 하는 사설 통신망이다. VPN의 터널링 기술 덕분에 기기와 라우터까지의 통신 기록이 암호화되기 때문에 패킷을 열어보기 힘들고, IP가 우회되어 현재는 대부분 프록시 서버로서 사용되고 있다.
VPN 사용 시 주의해야 할 점이 있다면 절대로 무료 VPN을 사용해서는 안된다. 무료 VPN은 트래커와 비슷하게 IP와 방문 기록 등 사용자의 개인정보를 판매하여 수익을 내는 방식이다.

익명 메신저

일단 카카오톡은 절대 사용하지 말자. 사용자들이 주고받는 대화를 수집하여 챗봇 학습에 사용한다는 것이 말이 되는가? 한 때 화제된 챗봇 ‘이루다’의 경우를 보아라. 20대 여성의 카톡 1억 건을 10년 동안 수집했다고 하니 전혀 말이 되지 않는다. 특히 국내 서비스들은 이렇게 다른 기업이나 정부에 개인정보들을 넘겨주는 사례가 많기 때문에 신뢰도가 매우 떨어진다.
따라서 메신저는 종단 간 암호화 기술 (P2PE) 이 탑재된 메신저를 사용하자. 대표적으로 텔레그램. 정치인과 범죄자들이 텔레그램을 사용하는 이유는 너무나도 잘 알려져 있다. 텔레그램이 안전하다는 것은 모두가 알고 있을 것이다. 그러나 필자는 개인정보 보호를 중시한다면 텔레그램 보다는 시그널 (Signal) 을 추천한다.

암호화오픈소스 프로토콜MTProto2.0 (일부는 오픈소스 아님)
수집 데이터전화번호이름, 전화번호, 연락처, IP (위치, 누구와 언제 대화했는지 수집)
메시지 유형개인, 단체 (최대 1000명), 영상, 음성개인, 그룹 (최대 20만명), 채널, 영상, 음성
P2PE모든 채팅에 적용비밀 채팅에만 적용

시그널은 위 표에서 보다시피 완전한 오픈 소스 프로토콜로 개발했고 최소한의 데이터만 수집, 메시지 내용은 모두 암호화된다. 반면에 텔레그램은 IP까지 수집하고 프로토콜의 일부 소스가 폐쇄되어 있기 때문에 개발자가 마음만 먹으면 메시지 내용을 확인할 수 있고, 비밀 채팅에만 P2PE가 적용된다. 그러나 텔레그램은 채널 기능, 커스텀 이모티콘 등 편의 기능이 시그널에 비해 더 나아서 보안을 중시한다면 시그널, 편의성을 중시한다면 텔레그램 사용을 추천한다.
추가적으로 모르는 사람들과 온라인에서 대화를 하고 싶을 때는 개인정보 관련 법률이 강력한 국가에서 운영하는 유료 VPN 서비스인 Nord VPN, Express VPN 등의 VPN 서비스를 이용한 상태로 익명의 IRC 서버에서 채팅한다.

본체 잠금

기밀 자료가 저장된 PC의 하드디스크를 누군가가 적출해가는 경우를 대비하여 본체에 잠금장치를 걸어두자. 하드 디스크를 다른 PC에 연결하면 어떤 파일이 들어있는지 확인할 수 있기 때문이다. 아래의 상품을 참고해보자.
컴퓨터 데스크탑 잠금 케이스 본체 보호상자 USB 잠금 - 인터파크
다만 문제점은 잠금 장치를 부숴서 하드 디스크를 적출할 경우 무용지물이 된다. 이를 대비한 더 안전한 방법은 보안 4단계에서 소개하겠다.

보안 4단계

4단계는 실제 범죄에서 활용할 수 있는 수준의 보안이다.

Tor

토르 브라우저를 적극 활용하자! 토르가 어떤 기술인지는 다들 잘 알고 있을 것이라고 생각하니, Tor를 이용해 웹브라우징을 할 때 주의할 점 몇가지를 소개하겠다.

  1. 위험하다고 판단되는 사이트에서는 보안 레벨 Safest
  2. 회원가입 시 반드시 일회용 이메일 사용
  3. 불가피하게 파일을 다운로드 해야할 시, 다운받고 파일을 열 때 반드시 인터넷이 끊긴 환경에서 실행할 것
  4. 브라우저 창 크기, 글자 크기 조절, 확장 프로그램 설치 금지 (핑거프린팅 특정 방지)
  5. 윈도우, 안드로이드 대신 리눅스에서 토르 브라우저 사용
  6. 자신의 신상을 특정할 수 있는 단어, 사진 절대 업로드 금지

간단하게 추가적인 설정을 짚고 넘어가자면, 수사 기관에서는 누군지는 모르지만 어떤 사용자가 Tor 브라우저를 사용했다는 기록을 패킷 분석을 통해 확인할 수 있다. 하지만 Tor 브라우저 설정을 조금만 바꿔주면 Tor 브라우저를 사용했다는 기록도 알아차리기 힘들게 만들 수 있다.

바로 bridge 기능을 사용하는 것인데, obfs4 bridge는 트래픽을 랜덤화하여 Tor 트래픽인 것을 감지하지 못하도록 한다. meek-azure bridge는 마이크로소프트 서버에 연결된 척 속이는 방식이다. bridge 네트워크 사용 유저는 하루에 국내 150명 정도 존재한다.

LUKS

하드디스크를 적출당할 때를 대비하여 리눅스의 LUKS를 사용하자. LUKS는 디스크 전체를 안전하게 암호화하기 때문에 본인의 하드디스크를 다른 PC에 연결해도 어떤 파일이 들어있는 지 확인할 수 없다. 비슷한 기능으로는 WIndows의 Bitlocker, macOS의 Filevault가 있다. LUKS 자세한 사용 방법은 아래 링크를 참고하자.
[데비안] 리눅스 디스크/파티션 LUKS로 암호화하기

Tails OS

이 글의 핵심 내용이다. Tails OS란 보안을 굉장히 중시해서 만든 debian 기반 리눅스 배포판이다. 기본 브라우저는 Tor, USB를 통한 live boot로 사용하는 방식이어서 모든 데이터는 RAM에만 저장이 되고 컴퓨터를 종료하면 모든 데이터가 사라진다. 게다가 자동으로 LUKS를 활용해 컴퓨터가 켜져있는 동안에는 모든 데이터가 암호화 되어있다. live boot 방식이기 때문에 급습에 대비하여 USB를 뽑는 순간 전원이 꺼진다. (실제로 권장되는 시스템 종료 방법)
이곳에서 이미지를 다운받고 balenaEtcher 를 통해 usb에 굽는다. 이후 Tails OS를 사용할 노트북이나 PC에서 USB를 부팅 최우선순위로 잡아주면 사용할 수 있다.

'Cybersecurity' 카테고리의 다른 글

SuNiNaTaS 32 Writeup  (0) 2024.02.18
SuNiNaTaS 29 Writeup  (1) 2024.02.18
SuNiNaTaS 28 Writeup  (1) 2024.02.18
SuNiNaTaS 26 Writeup  (0) 2024.02.18
SuNiNaTaS 21 Writeup  (0) 2024.02.18
Contents

포스팅 주소를 복사했습니다

이 글이 도움이 되었다면 공감 부탁드립니다.