2005-01-30

Identity 제1 법칙

소유자가 결정한다...

Our last installment had us shivering on the edges of our seats with this scenario from Eric Norlin:

당 신이 회의실(conference room)로 들어온다; polycomm으로 회의(conference call)를 위해 전화를 한다; polycomm은 당신의 블루투스 전화기에 응답하고 (discovery 서비스를 사용해서) "선호 음악"과 같이 알려진 당신의 개인 속성을 본다; 그 결과 당신이 현재 가장 좋아하는 음악이 (당신이 그것을 얼마나 자주 듣느냐에 따라) "연합된" mp3 플레이어로부터 다운로드된다 -- 그리고 당신이 다른 전화 회의 참석자를 기다리는 동안 듣는 음악은 당신이 가장 좋아하는 음악이다.

너무 앞서간 것 같습니까? 실제로, 당신은 Liberty Alliance 표준들을 가지고 이런 일들을 바로 할 수 있습니다...

논의를 진행하기 위해, 나는 구성 요소들에 대한 상세한 설명을 했다 (의심스러운 의견들을 궁지로 몰아넣기 위해, 나는 "diagram"이라고 말하지 않겠다).

stick person의 옆에 작은 것은 전화기이고, 상호 작용 (1) 은 stick person의 identity를 결정하기 위해 블루투스를 사용한다. polycomm은 그리고나서 stick person의 "연합된 mp3" 서버가 어디에 있는 지를 찾기 위해 discovery service (2) 와 통신한다. 그리고나서, polycomm은 stick person의 정서에 적합한 최신의 어떤 음악 (3) 을 다운로드한다. 구성 요소들은 단지 기능적으로 분리된다. 여기서 우리는 그것들이 어떻게 구현될 지 또는 어디에 있을 지에 대해서는 아무런 가정을 하지 않는다.

현재 이런 polycomm 시나리오를 실현할 수 있는 방법은 굉장히 많다. 나는 어떤 것이 최선인 지에 대해서 평가하기를 원하지 않는다. 그러나 나는 이런 작업들의 바탕이 되는 동력들에 관심이 있다. 이런 동력들을 명백히 하기 위해, 몇 가지 구현들을 가지고 함축된 의미에 대해 논의할 것이다.

시작하기 전에, polycomm의 역할을 보자. 그것은 내 전화를 감지하고 나의 identity를 찾기 위해 블루투스를 사용한다.

이슈: 무엇 혹은 누가 내 identity를 찾기 위해 블루투스를 사용할 수 있고, 또한 그것은 뭘 의미하는가?

블루투스를 RFID와 같은 것까지 확장할 수 있을까? 블루투스를 통해서 찾은 identity는 불변하는 tracking tag일까? 어떤 블루투스 장착 장비든 우리의 identity를 찾을 수 있을까? 이것의 함축된 의미는 뭘까?

당신이 이런 질문을 묻기 시작할때, 설계자들이 이런 모든 것을 몰랐을 것 같지는 않다. 그리고 나는 이에 대한 어떤 명확한 답들을 제공할 만큼 블루투스에 대해 아직은 충분히 알지 못한다. 하지만 공식 블루투스 웹사이트는 실제로 이 story에 대한 나의 믿음을 끌어올리지는 못했다:
스 웨덴 수도의 오래된 마을을 산책하는 관광객들은 그들을 때리는 것을 결코 알지 못한다...그들이 가게 진열창에 수제품들에 감탄하고 있을 때, 그들의 전화는 "파란 스웨터를 사라. 스웨터는 겨울에 당신을 따뜻하게 할 것이다"라는 익명의 메시지를 남겼다.

관광객은 "bluejack"된다. -- 블루투스라고 하는 근거리 무선 기술을 사용해서 보내진 문자 메시지에 놀란다.

더 많은 사람이 블루투스 탑재 이동전화기를 가질 수록 기대하지 않은 장난 메시지들이 더 많아질 것이다.

이것은 계속 까다로와진다, 무선으로 더 재미있게...

하지만 고려해야할 것은 bluejacking만이 아니다, 블루투스 사이트를 더 살펴보면 우리에게 다음과 같이 말한다:
bluebugging은 뭐야?

Bluebugging 은, 핸드폰 사용자에게 알리지 않고 블루투스 무선 기술을 사용해서 숙련된 개인들이 핸드폰 명령어에 접근하도록 한다. 버그는 해커가 전화를 초기화해서, SMS를 보내고 읽고, 연락처들을 읽고 쓰고, 통화를 훔칠 수 있고, 인터넷에 연결할 수 있도록 한다. 모든 공격들에 있어서, 해커는 전화에서 10 미터 범위 내에 있어야 한다. 이것은 bluesnarfing만의 버그이고 bluenarfing과 같은 모든 전화기들에 영향을 주지는 않는다.

bluenarfing은 뭐야?


해 커들은 Bluenarfing을 통해서 연결할 폰의 사용자에게 알리지 않고 블루투스 무선 기술을 사용해서 블루투스 폰에 저장된 데이터에 대한 접근권한을 얻을 수 있다. 이런 방식으로 접근할 수 있는 정보는 주소록과 관련 이미지들, 일정, 그리고 IMEI (Internatial Mobile Equipment Identity)이다. 기기를 non-discoverable로 설정하는 것은 기기를 찾고 공격하는 것을 훨씬 더 어렵게 한다. 특별한 장치 없이 해커는 리눅스와 특정 소프트웨어를 가지고 컴퓨터를 실행하는 동안 기기(전화기)의 10미터 범위 안에 있어야 한다.


주석: 이것들은 블루투스를 비판하려는 의도가 아니다. 나는 경쟁 프로토콜들에 관해서 완전히 agnostic이다. 나는 단지 industry가 identity를 바로 얻어야 하는 작업의 예로써 블루투스를 사용하고 있다.

이 런 모든 것들에 비추어서, 블루투스 프로토콜이 요청하는 기기들마다 불변의 ID를 줄 수도 있다. 더 나아가, 이것은 블루투스 기술자들에게 제일의 보안 이슈가 아닐 것 같다 - 최소한 bluejacking, bluebugging 그리고 bluesnarfing이 고려될 때까지.

핵심은 - 우리가 이런 권리를 얻을 때 - 폰은 사용자가 ID를 주기를 원하는 기기로만 ID를 주어야 한다는 것이다.

예 제의 시나리오로 돌아가자. 만약 polycomm이 내 고용주의 것이고, 내가 내 고용주의 polycomm들을 구별하도록 선택했다면, 문제는 없다 - 폰은 내 identity를 polycomm에게 공개해야 한다. 하지만 선택하지 않았다면, 공개하지 않아야 한다. 우리는 이것을 identity의 법칙들 중 하나로 분류할 수 있다:

"주인이 결정하는" identity의 법칙:

identity 시스템은 사용자의 동의를 얻어서 사용자를 identify하는 정보를 공개해야 한다.

나 는 "일반적인 의지"의 기술 종사자들인 우리가 identity의 법칙들을 준수할 필요가 있다는 것을 논할 것이다. 만약 우리가 그렇게 하지 않는다면, 우리는 우리가 지금 만든 모든 시스템들을 해치게될 늘어만가는 부산물들의 대혼란을 만들 것이다. 우리가 identity의 법칙을 무시하는 것은 중력의 법칙을 준수하지 않기로 결정하는 기술자와 유사하다.

댓글 없음: