:: 게시판
:: 이전 게시판
|
- PGR21 관련된 질문 및 건의는 [건의 게시판]을 이용바랍니다.
- (2013년 3월 이전) 오래된 질문글은 [이전 질문 게시판]에 있습니다. 통합 규정을 준수해 주십시오. (2015.12.25.)
통합규정 1.3 이용안내 인용"Pgr은 '명문화된 삭제규정'이 반드시 필요하지 않은 분을 환영합니다.법 없이도 사는 사람, 남에게 상처를 주지 않으면서 같이 이야기 나눌 수 있는 분이면 좋겠습니다."
24/04/29 19:49
네트워크 패킷만 탈취해서는 원본 내용을 복호화하는것은 불가능합니다.
복호화 하기위해선 1.복호화 키 2.암호화 된 메세지 가 필요합니다. 복호화key의 경우 카카오톡은 사용자ID값을 사용합니다.(일반적으로 의미하는 노출되는 id가 아니라 335544348와 같은 값임니다. 해당 id는 단말기에 저장됩니다. 암호화된 메세지의 경우 네트워크 패킷을 분석하면 알아낼 가능성이 있습니다. 다만 1의경우 개인의 단말기에 key 탈취를 위한 앱이 깔려야하고(이런걸 바로 악성코드) 2의경우도 간단하지 않습니다. 단말기가 수중에 있다면 거기에 저장되어있는 메세지는 https://github.com/jiru/kakaodecrypt 를 통해서 복호화는 할 수 있습니다. 결론은 네트워크 트래픽만으로 질문하신 1,2,3은 모두 불가능합니다.
24/04/29 20:58
감사합니다. 본문을 또 쓰려고 했는데 몰라서 물어봅니다.
혹시 슬랙은 가능할까요? 네트워크가 아니면 어드민 권한 가지고 있으면 가능할련지
24/04/29 21:33
암호화 되지 않은 공개된 WIFI나 WEP 암호화는 벌써 20년 전에 해킹이 되었을겁니다. 그래서 WPA보안과 SSL인증이 기본이 된 거고 하지만 역시, 이 방식들도 여러 취약점들을 노출해왔고 WPA1, WPA2 역시 완벽하지 않습니다. WPA3 방식이 아직 범용적으로 쓰이지 않지만, 아마도 이 방식이 많은 사용자들에게 널리 쓰이게 된다면 결국은 뚫릴 것입니다.
따라서 가장 중요한 것은 공격자의 대상이 되지 않는 것입니다. 해커와 일반인은 상대가 될 수 없습니다. 대상이 특정된다면, 해커들은 사회공학적 기법까지 사용할겁니다.. 마술사들의 심리마술은 항상 성공하죠. 그것과 비슷합니다. 최근에 뉴스타파 기자의 지문인증된 갤럭시 S22가 개방되었다고 하죠. 저도 하루종일 '이게 가능한가?' 라는 생각에 여러 사람과 대화도 해보고 이것저것 찾아보긴 했습니다만, 잘 모르겠습니다. 화x이처럼 기기에 백도어 칩이 달린게 아니라면 지문을 만들어서 연 게 아닌가... 뭐 이러고 말았습니다만.
24/04/29 23:51
카카오톡은 SSL Pinning을 하기 때문에 MITM으로 내용을 보기 어렵습니다만(불가능 한건 아니지만 회사에서 이렇게까지는 못합니다)... PC에 파일이 남고 그걸 통해서 메시지를 추출해서 볼 수 있습니다. 회사에서는 보통 AD나 관리 도구를 쓰기 떄문에 사용자에 동의 없이 파일 여는건 일도 아니긴 합니다.
24/04/30 10:59
옛날에 대학교 기숙사 인터넷 메신저 훔쳐보던 사람 생각나네요. 뭘 어떻게 했다던데
(개인적으로 그때 놀랐던 포인트는, 훔쳐봤다는 사실이 아니라, 누가 훔쳐봤는지를 역추적해냈다는거...) 근데 요즘은 택도없을거에요 아마
|