본문 바로가기

분류 전체보기3597

728x90
개인정보 유출 및 침해사고 신고 체계, 유출 ‘가능성’ 단계 통지 의무화 대응 개인정보보호법 개정안 국회 통과 (2026.02.12)핵심 변경사항• 과징금 상한 대폭 상향 — 매출액 3% → 최대 10%• 적용 조건: 3년 이내 반복 위반 또는 1,000만명 이상 피해 시• 고의·중과실 또는 대규모 반복 침해 대상• 유출 "가능성"만으로도 통지 의무화 — 초기 대응 강화• CEO의 개인정보 보호 최종책임 명시• CPO 역할·권한 강화 및 독립성 보장• ISMS-P 인증 의무화 — 공공·민간 중요 개인정보처리자 대상• 통지 항목에 손해배상 청구 안내 포함시행 시기: 공포 후 6개월 (2026년 8월경 예상)시사점• 침해사고 발생 시 재무적 리스크가 크게 증가했으므로, 사전 예방 투자의 정당성이 더욱 강화됩니다.• 유출 "가능성" 단계에서도 통지가 필요하므로, 탐지·대응 프로세스의 신.. 2026. 2. 16.
Stateless 함정: JWT 서명키 유출과 위조 방어 위한 안전한 인증 심층 설계 서명키(HS256 secret 또는 RS256 private key)가 유출되면, ‘순수 JWT 서명검증만’으로는 위조 토큰을 100% 구분할 수 없습니다. 왜냐하면 검증은 “이 키로 서명됐는가”만 보기 때문에, 공격자도 같은 키로 서명하면 정상 토큰과 동일하게 통과합니다.그래서 “완전한 방지”를 구현하려면, 단일 기법이 아니라 (1) 키 유출 자체를 어렵게 + (2) 유출되더라도 즉시 무력화 + (3) 설령 일부 악용돼도 범위를 제한 + (4) 토큰을 ‘서명만’이 아닌 ‘서버 상태/바인딩’까지 확인하는 방어 심층(Defense-in-Depth) 설계가 필요합니다.JWT 전체 구조와 동작 흐름 (발급/검증/인가)1. JWT 구성header.payload.signatureHeader: alg, kid(키 .. 2026. 2. 15.
내부망 LLM 기반 Internal AI Agent Platform (OpenClaw + MCP) 구축 목표 정의: “완전하게 활용”의 범위부터 딱 잡기내부 LLM + OpenClaw를 제대로 쓰려면, 목표를 아래 4개로 분해해 설계하는 게 안정적입니다.모델 계층: 내부망에서 LLM 추론(서빙) 제공에이전트 계층(OpenClaw): 대화/업무흐름/툴 호출/멀티에이전트 라우팅툴 계층(MCP 서버들): 사내 시스템(티켓/CMDB/로그/DB/웹자동화/파일) 기능을 표준 인터페이스로 제공운영·보안 계층: 권한/감사/네트워크/비밀정보/샌드박스/확장 코드 검증/관측성권장 아키텍처(레퍼런스)논리 구성LLM Inference(내부)선택지 A: Ollama(간편)선택지 B: vLLM/TGI(고성능/대규모)OpenClaw Gateway/Agent Workspaces워크스페이스(에이전트 단위) + 인증/라우팅/채널(메신저/웹.. 2026. 2. 14.
OpenClaw(Moltbot,Clawdbot) AI 에이전트, 격리·최소권한·스킬 통제 OpenClaw를 한 문장으로 정의하면OpenClaw는 LLM(예: Claude/GPT)의 판단을 “메신저/대시보드 입력”과 “로컬/서버 도구 실행(파일·쉘·웹·채널)”로 연결하는 게이트웨이형 AI 에이전트 플랫폼입니다. 그래서 일반 챗봇과 달리, 설정 실수 = 곧바로 로컬/서버 침해면(attack surface)으로 이어질 수 있습니다.전체 구조(운영 관점) – “입력면 + 실행면” 분리해서 생각하기OpenClaw 운영을 안전하게 설계하려면, 아래 2면을 분리해 보셔야 합니다.입력면(대화 표면, Chat Surface)Control UI(브라우저 대시보드), WhatsApp/Telegram/Discord/Slack 등 채널누가/어디서/어떤 메시지를 보낼 수 있나 = 인증·승인·페어링의 영역실행면(도구/.. 2026. 2. 13.
Docker·containerd·CRI-O·Kubernetes 환경 컨테이너 탈출 탐지 전략 컨테이너 탈출 탐지의 현실컨테이너 탈출은 “하나의 이벤트”가 아니라 “행위 조합”컨테이너 탈출 시도는 보통 다음 요소들이 연속적으로 나타납니다.격리 경계 접근: /proc, /sys, /dev, namespace 조작권한 상승 시도: CAP_SYS_ADMIN, setcap, SUID, unshare, nsenter호스트 제어면 접근: Docker 소켓(/var/run/docker.sock), kubelet API, container runtime socket호스트 지속성: cron/systemd 변조, ssh key 추가, 바이너리 드롭👉 따라서 실무에서는 “A 단독이면 경고”, “A+B면 중간”, “A+B+C면 고위험” 같은 스코어링/상관분석이 맞습니다.osquery의 강점/한계강점: 프로세스/권한/.. 2026. 2. 12.
728x90
728x90