맨위로가기

불런 (암호화 프로그램)

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

불런은 미국 국가안보국(NSA)이 주도한 기밀 암호 해독 프로그램이다. 이 프로그램은 미국, 영국, 캐나다, 호주, 뉴질랜드의 정보기관 관계자에게만 접근이 허용되었으며, SSL 및 일부 VPN에 침투하여 암호화된 통신을 해독하는 데 성공했다. NSA는 암호화 시스템에 취약점을 삽입하고 백도어를 통해 암호화 키를 획득하려 시도했다. 불런 프로그램의 존재는 오픈 소스 프로젝트의 보안 평가 강화, 구글의 TLS 인증서 크기 증가 등 보안 및 암호화 분야에 대한 대응을 불러일으켰으며, 표준 기구에 대한 불신과 참여 반발을 초래했다. 한국의 정보 주권 및 사이버 안보에 대한 우려를 제기하며, 개인 정보 보호와 국가 안보 사이의 균형에 대한 논의를 촉발시켰다. 이름은 미국 남북 전쟁의 불런 전투에서 유래했다.

더 읽어볼만한 페이지

  • 에드워드 스노든 - 스노든 (영화)
    영화 《스노든》은 에드워드 스노든이 국가안보국의 불법적인 대량 감시 기밀 정보를 공개하는 과정을 그리며, 조지프 고든레빗이 스노든 역을 맡고 올리버 스톤이 감독했다.
  • 에드워드 스노든 - 시티즌포
    로라 포이트라스 감독의 다큐멘터리 영화 시티즌포는 에드워드 스노든의 미국 국가안보국 불법 도청 폭로 과정을 로라 포이트라스, 글렌 그린월드와 함께 담아내 비평가들의 극찬과 사회적 반향을 일으키며 아카데미 장편 다큐멘터리 영화상을 수상했다.
  • 미국 국가안보국 - 베노나 프로젝트
    베노나 프로젝트는 미국이 제2차 세계 대전 및 냉전 초기에 소련의 암호화된 통신을 해독하여 분석한 극비 프로젝트로, 소련의 스파이 활동과 미국 내 첩보망을 밝히는 데 기여했지만, 자료 해석 및 신뢰성에 대한 논쟁이 있다.
  • 미국 국가안보국 - USS 푸에블로 (AGER-2)
    USS 푸에블로(AGER-2)는 미국 육군의 경수송함으로 건조되었다가 해군 정보 수집함으로 개조되어 1968년 동해에서 북한에 나포된 후 현재까지 북한에 억류 및 전시 중이며, 이 사건은 미국과 북한 간의 긴장을 고조시켰다.
불런 (암호화 프로그램)
개요
명칭불런 (BULLRUN)
종류암호 해독 프로그램
운영 주체미국 국가안보국 (NSA)
목표인터넷 보안 및 개인 정보 보호 무력화
상세 내용
배경NSA의 암호 해독 활동의 코드명
목표 기술암호화 기술
보안 프로토콜
상용 암호 시스템
방법슈퍼컴퓨터를 사용한 무차별 대입 공격
암호 시스템에 백도어 삽입
소프트웨어 취약점 악용
협력 기관영국 정부 통신 본부 (GCHQ)
관련 프로그램EDGEHILL (GCHQ의 유사 프로그램)
논란에드워드 스노든의 폭로로 알려짐
개인 정보 침해 및 인터넷 보안 약화 우려 제기
추가 정보
참고 자료가디언
프로퍼블리카
뉴욕 타임스
관련 용어
엣지힐 (EDGEHILL)GCHQ의 불런과 유사한 암호 해독 프로그램
컴퓨터 네트워크 공격 (Computer Network Attack)사이버 공격을 통한 정보 시스템 파괴 또는 손상
컴퓨터 네트워크 침투 (Computer Network Exploitation)사이버 공격을 통한 정보 시스템 접근 및 정보 수집

2. 명칭 및 접근 권한

NSA의 Bullrun 분류 지침에 따르면, Bullrun은 극비 정보(SCI) 통제 시스템이나 구획이 아니지만, 암호명은 다른 모든 분류 및 배포 표식 뒤에 분류 라인에 표시되어야 한다.[1] 특정 암호 해독 성공에 대한 세부 정보는 극비//특수 정보로 표시되는 것 외에도 예외적으로 통제된 정보 레이블로 추가 제한될 것을 권장했다. Bullrun ECI 레이블의 비독점적 목록은 APERIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE 및 PIEDMONT로 주어졌지만, 이러한 레이블의 의미에 대한 세부 정보는 제공되지 않았다.[1][2]

이 프로그램에 대한 접근 권한은 파이브 아이즈(FVEY), NSA, 그리고 영국 (GCHQ), 캐나다 (CSE), 호주 (ASD), 뉴질랜드 (GCSB)의 신호 정보 기관의 최고 인력 그룹으로 제한된다. 현재 기술로는 해독할 수 없는 신호는 해당 기관이 해독을 계속 시도하는 동안 무기한으로 보관될 수 있다.[2]

3. 암호 해독 방법

미국 국가안보국(NSA)은 1990년대부터 통신 감청 및 해독 능력 확보를 위해 다양한 노력을 기울였다. NSA는 보안 기술 제조업체에 백도어 공개를 권장하고, 암호화 표준을 은밀하게 약화시키거나 마스터 키를 획득하려 시도했다.[9][5] 불런 프로그램은 SSL 및 일부 VPN에 침투하는 데 성공했다.[1][2]

NSA는 상용 암호화 시스템, IT 시스템, 네트워크 및 통신 장치에 취약점을 삽입하기 위해 노력했다.[10] 난수 생성기 Dual_EC_DRBG에 백도어를 포함시켜 암호화 키 해독을 가능하게 했다는 보고가 있다.[11] 2010년, NSA는 암호화된 인터넷 트래픽에 대한 "획기적인 능력"을 개발했다고 주장했지만, 영국 정부 통신본부(GCHQ)는 정보 유출 위험을 경고했다.[5]

4. 논란 및 영향

FreeBSDOpenSSL을 포함한 일부 오픈 소스 프로젝트는 불런 프로그램 폭로 이후, 하드웨어 기반 암호화 기본 요소를 (완전히) 신뢰하는 것을 꺼리는 경향이 증가했다.[17][18]

다른 많은 소프트웨어 프로젝트, 회사 및 조직은 보안 및 암호화 프로세스에 대한 평가를 강화했다. 예를 들어, 구글(Google)은 TLS 인증서의 크기를 1024비트에서 2048비트로 두 배로 늘렸다.[19]

NSA의 백도어(backdoor)와 표준의 의도적인 복잡화에 대한 폭로는 표준 기구에 대한 참여에 반발을 불러일으켰다.[20] 폭로 이전에는 암호화에 대한 전문 지식을 고려하여 이러한 위원회에 NSA가 참여하는 것을 이점으로 여겼다.[21]

NSA가 주요 웹사이트의 비밀번호 도난에 취약하게 만들었던 Heartbleed 버그를 알고 있었지만, 이를 자체적으로 악용하기 위해 이 정보를 공개하지 않았다는 추측이 있었다.[22]

5. 어원

"불런(Bullrun)"이라는 이름은 미국 남북 전쟁의 첫 번째 주요 전투인 불런 전투에서 따왔다.[1] 프로그램의 전신인 "매너서스"(Manassas)는 이 전투의 또 다른 이름이자 전투가 벌어진 지역의 이름이다.[2] "EDGEHILL"은 잉글랜드 내전의 첫 번째 전투인 엣지힐 전투에서 따왔다.[23]

참조

[1] 뉴스 US and UK spy agencies defeat privacy and security on the internet https://www.theguard[...] 2013-09-05
[2] 뉴스 The NSA's Secret Campaign to Crack, Undermine Internet Security https://www.propubli[...] ProPublica 2013-09-05
[3] 웹사이트 Computer Network Exploitation vs. Computer Network Attack - Schneier on Security https://www.schneier[...] 2016-09-11
[4] 웹사이트 NSA Bullrun, 9/11 and Why Enterprises Should Walk Before They Run http://www.eweek.com[...] Eweek.com 2013-09-09
[5] 뉴스 N.S.A. Able to Foil Basic Safeguards of Privacy on Web https://www.nytimes.[...] 2013-09-05
[6] 웹사이트 Edward Snowden Reveals Secret Decryption Programs http://www.ibtimes.c[...] 2013-09-06
[7] 웹사이트 Rendering Unto CESA: Clinton's contradictory encryption policy. http://reason.com/ar[...] Reason 2000-05
[8] 웹사이트 Administration Statement on Commercial Encryption Policy http://epic.org/cryp[...] 1996-07-12
[9] 문서 NSA is Changing User's Internet Experience. Info Security Institute
[10] 뉴스 Secret Documents Reveal N.S.A. Campaign Against Encryption https://www.nytimes.[...]
[11] 웹사이트 New York Times provides new details about NSA backdoor in crypto spec https://arstechnica.[...] 2013
[12] 웹사이트 RSA warns developers not to use RSA products http://blog.cryptogr[...] 2013-09-20
[13] 뉴스 Exclusive: Secret contract tied NSA and security industry pioneer https://www.reuters.[...] 2013-12-20
[14] 뉴스 $10m NSA contract with security firm RSA led to encryption 'back door' | World news https://www.theguard[...] 2013-12-20
[15] 웹사이트 That earth-shattering NSA crypto-cracking: Have spooks smashed RC4? https://www.theregis[...] 2013-09-06
[16] 웹사이트 Google strengthens its SSL configuration against possible attacks http://www.pcworld.c[...] 2013-11-19
[17] 웹사이트 "We cannot trust" Intel and Via's chip-based crypto, FreeBSD developers say https://arstechnica.[...] 2013-12-10
[18] 웹사이트 Torvalds shoots down call to yank 'backdoored' Intel RdRand in Linux crypto https://www.theregis[...] 2013-09-10
[19] 웹사이트 Google certificates upgrade in progress http://googledevelop[...] 2013-07
[20] 뉴스 The US government has betrayed the internet. We need to take it back https://www.theguard[...] 2013-09-05
[21] 웹사이트 Opening Discussion: Speculation on 'BULLRUN' http://www.mail-arch[...] The Cryptography Mailing List 2013-09-06
[22] 뉴스 NSA Said to Have Used Heartbleed Bug, Exposing Consumers https://www.bloomber[...] Bloomberg 2014-04-11
[23] 뉴스 Snowden leaks: US and UK 'crack online encryption' https://www.bbc.co.u[...] 2013-09-06
[24] 뉴스 https://news.naver.c[...]



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com