키젠
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
키젠(Keygen)은 소프트웨어 라이선스 및 키 인증 메커니즘을 우회하기 위해 제작된 프로그램이다. 키젠은 소프트웨어의 라이선스 키를 생성하거나, 인증 서버를 에뮬레이션하여 정품 인증을 우회한다. 키젠은 리버스 엔지니어링을 통해 소프트웨어의 인증 방식을 분석하여 작동하며, 멀티 키젠은 여러 소프트웨어의 키를 생성하는 기능을 제공한다. 불법적인 키젠은 소프트웨어 저작권 침해이며, 악성 코드를 포함하여 배포될 수 있어 보안 위험을 초래한다.
더 읽어볼만한 페이지
- 와레즈 - 소프트웨어 크래킹
소프트웨어 크래킹은 복제 방지 기술을 무력화하거나 소프트웨어 기능을 변경하는 행위로, 불법 복제, 개인 정보 유출, 악성 코드 삽입 등 불법 행위로 이어지며 경제적 손실을 초래한다. - 와레즈 - P2P
P2P는 인터넷 연결된 리소스를 활용하는 분산 컴퓨팅 네트워크 아키텍처로, 파일 공유 네트워크를 중심으로 발전하여 다양한 분야로 확장되었으며, 인덱스 정보 관리 방식에 따라 여러 유형으로 분류되고 사회적 함의를 지닌다. - 암호 소프트웨어 - OpenSSL
OpenSSL은 1998년에 설립된 암호화 도구 프로젝트로, 다양한 암호화 알고리즘과 프로토콜을 지원하며, 아파치 라이선스를 채택했고, 보안 문제와 API 호환성 문제 등의 비판을 받았다. - 암호 소프트웨어 - I2P
I2P는 2003년 Freenet에서 분기된 익명 P2P 분산 통신 계층으로, IP 주소 노출을 방지하며 다양한 소프트웨어와 익명성 응용 프로그램을 지원하고, 기부금으로 운영되며 6~8주마다 릴리스를 진행한다.
키젠 | |
---|---|
개요 | |
상세 정보 | |
유형 | 컴퓨터 프로그램 |
기능 | 제품 라이선스 키 생성 |
관련 용어 | 키 생성기 (암호화 키 생성 프로그램) |
2. 소프트웨어 라이선스와 키 인증
소프트웨어 라이선스는 컴퓨터 소프트웨어의 사용 및 배포를 규율하는 법적 도구이다.[1] 이러한 라이선스는 종종 소프트웨어 내에서 제품 활성화 또는 디지털 권한 관리(DRM) 메커니즘을 구현하여 시행되며,[2] 소프트웨어의 무단 사용을 방지하기 위해, 프롬프트가 표시될 때 애플리케이션에 입력하거나 구성에 저장해야 하는 코드 시퀀스를 발급한다.
불법 키젠 제작자는 일반적으로 역어셈블리를 사용하여 대상 프로그램의 원본 어셈블리 코드를 분석하고, 소프트웨어나 설치 프로그램의 변경 사항을 확인한다. 이들은 프로그램 코드에서 실행 권한을 얻을 때마다 입력된 키의 유효성을 검사하는 서브루틴의 위치를 파악한다. 이러한 정보를 바탕으로 키젠에 유효한 키를 생성하는 알고리즘을 통합하여 역공학을 수행한다.
소프트웨어 이용 시 설치 과정에서 정식 구매자만이 알 수 있는 패스코드 입력을 요구하는 경우가 있는데, 키젠(keygen)은 이러한 인증을 우회할 수 있는 문자열을 생성하는 프로그램이다.
3. 키젠의 동작 원리
일련번호 보호 수준이 낮다면 복잡한 역공학은 필요하지 않다. 원래 프로그램의 키 검사 코드를 키젠에 그대로 사용할 수 있기 때문이다. 이러한 방식은 입력된 키와 일치하는지 확인하기 위해 프로그램 내부의 올바른 키를 생성하기도 한다.
소프트웨어 이용 시 설치 과정에서 정식 구매자만 알 수 있는 패스코드 입력을 요구하는 경우가 있는데, 키젠은 이러한 인증을 우회할 수 있는 문자열을 생성하는 프로그램이다. 키젠 제작은 인증을 위한 프로그램(설치 프로그램 등)이 로컬 머신에서(오프라인에서) 동작한다는 점을 이용한다. 공격자는 대상 설치 프로그램 등을 디버거 등을 사용하여 분석하여 인증 부분을 특정하고, 인증에 사용되는 함수 등을 파악하여 패스 코드를 역산하는 프로그램을 제작할 수 있다. 온라인으로 키 검증을 수행하는 네트워크 인증 등은 (대부분의 경우) 키젠을 제작할 수 없다.[1]
3. 1. 고급 키젠
많은 프로그램은 소프트웨어 제작사의 라이선스 애플리케이션과 세션을 설정하여 인터넷을 통해 라이선스 키를 확인하거나 검증하려고 시도한다. 고급 키젠은 이러한 메커니즘을 우회하며, 활성화 서버에서 반환될 유효성 검사 데이터를 생성하는 등 키 검증을 위한 추가 기능을 포함한다. 소프트웨어가 전화 활성화를 제공하는 경우 키젠은 활성화를 완료하기 위한 올바른 활성화 코드를 생성할 수 있다. 사용된 또 다른 방법은 활성화 서버 에뮬레이션으로, 프로그램을 패치하여 키젠을 ''사실상의'' 활성화 서버로 "인식"하게 한다.
4. 멀티 키젠
멀티 키젠은 여러 소프트웨어 애플리케이션용 키 생성을 제공하는 키젠이다. 멀티 키젠은 일련의 제품에서 제품 키를 생성하기 위해 동일한 알고리즘이 필요한 경우 단일 키젠보다 더 많이 배포되기도 한다.
이러한 도구는 동일한 제품군 내에서 또는 동일한 회사에서 개발된 다양한 소프트웨어 제품에 액세스해야 하는 사용자가 활성화 키를 얻는 과정을 단순화한다. 여러 애플리케이션의 알고리즘을 하나의 인터페이스에 통합함으로써, 멀티 키젠은 각 프로그램에 대해 별도의 키젠을 관리할 필요를 없앤다. 그러나 멀티 키젠의 사용은 불법이며 소프트웨어 라이선스 계약을 위반하며, 종종 멀웨어 또는 시스템 보안 손상과 같은 위험을 초래한다.
5. 키젠 제작 및 배포
불법적인 키젠은 일반적으로 소프트웨어 라이선스 조항을 위반하며, 복제 방지 또는 멀티미디어의 디지털 권한 관리를 우회하기 위해 리버스 엔지니어링과 소프트웨어 크래킹에 종사하는 프로그래머(종종 "크래커"라고 불림)에 의해 작성된다.
키젠은 와레즈 사이트나 P2P (피어 투 피어) 네트워크를 통해 다운로드할 수 있다. 키젠 제작은 인증을 수행하는 프로그램(설치 프로그램 등)이 로컬 머신(오프라인)에서 동작한다는 점을 이용한다. 따라서 키 검증을 온라인으로 수행하는 네트워크 인증 등은 (대부분의 경우) 키젠을 제작할 수 없다. 공격자는 대상 설치 프로그램 등을 디버거 등을 사용하여 분석하여 인증을 수행하는 부분을 특정한다. 그리고 인증에 사용되는 함수 등을 특정함으로써 패스 코드를 역산하기 위한 프로그램을 제작할 수 있다.
6. 멀웨어 키젠
키젠은 P2P 네트워크 등을 통해 배포될 수 있으며, 멀웨어를 포함할 수 있다.[3] 이러한 키 생성기는 유효한 키를 생성할 수도, 그렇지 않을 수도 있지만, 동시에 보이지 않게 로드되는 내장된 악성 코드는 CryptoLocker (랜섬웨어)의 변종일 수 있다.[4][5]
백신 소프트웨어는 키젠에 포함된 멀웨어를 발견할 수 있으며, 페이로드를 포함하지 않은 무단 키젠도 잠재적으로 원치 않는 소프트웨어로 식별하여 Win32/Keygen 또는 Win32/Gendows와 같은 이름으로 분류하는 경우가 많다.[3] 소프트웨어 이용 시 설치 과정에서 정식 구매자만이 알 수 있는 패스코드 입력을 요구하는 경우가 있는데, 키젠(keygen)은 이 인증을 우회할 수 있는 문자열을 생성하는 프로그램이다.
키젠 사용은 대부분 이용 약관에 위반되며, 사용 시 범죄가 될 수도 있다. 또한, 키젠을 사칭하는 멀웨어가 적지 않게 존재한다.
6. 1. HackTool.Win32.HackAV
카스퍼스키 랩에서는 HackTool.Win32.HackAV 또는 not-a-virus:Keygen으로, 마이크로소프트 맬웨어 방지 센터에서는 HackTool:Win32/Keygen으로 정의되는 해킹을 돕도록 설계된 프로그램은 마이크로소프트에 따르면, 2009년 7월 16일에 최초로 감지되었다.[6] 이러한 도구와 관련된 PC에서 가장 흔하게 발견되는 보안 위협은 다음과 같다.7. 키 체인
키 체인(keychan)은 키젠의 변형된 형태이다. 키 체인은 컴퓨터에 설치된 특정 독점 소프트웨어의 라이선스 키 또는 시리얼 넘버를 변경하는 작은 소프트웨어 조각이다.
참조
[1]
웹사이트
What is Software licensing?
http://knol.google.c[...]
[2]
웹사이트
Why product activation for software is becoming widespread – a knol by Dominic Haigh
https://web.archive.[...]
2022-01-11
[3]
웹사이트
Microsoft Security Intelligence Report Volume 13, p14
http://download.micr[...]
2024-08-19
[4]
웹사이트
Cryptolocker 2.0 – new version, or copycat?
http://www.welivesec[...]
ESET
2013-12-19
[5]
웹사이트
New CryptoLocker Spreads via Removable Drives
http://blog.trendmic[...]
Trend Micro
2013-12-26
[6]
웹사이트
HackTool:Win32/Keygen threat description
https://www.microsof[...]
Microsoft
2009-07-16
[7]
웹인용
Adobe CS7 Searches Saturated With Dangerous Results
http://www.infosecur[...]
2010-07-30
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com