기본 콘텐츠로 건너뛰기

Google Native Client 출시 준비 완료

지난 5월 처음 전해드렸던 구글 네이티브 클라이언트(Native Client)가 거의 완성단계에 이르렀다는 소식입니다. 무엇보다도, 앞으로 Native Client는 3D게임과 같은 장면을 원활하게 수행할 수 있게 전송 성능이 낮은 브라우저 환경에서도 네이티브 코드(native code)를 실행하게 되었습니다. 구글 프로덕트 매니저인 크리스찬 스테판센(Christian Stefansen)은 네이티브 클라이언트의 개발로 '중요한 이정표'에 도달했다고 전하며, 네이티브 코드는 자바스크립트(JavaScript)처럼 안전하고 편리할 것이라고 전했습니다.

이상 Engaget 한국 사이트 기사에서 ...

Native Client (NaCI)는 브라우저에서 동작하는 웹 어플리케이션의 일부를 C/C++로 작성하여 컴파일한 machine code로 동작할 수 있게끔해주는 기술이다. 크롬 브라우저 10 버전부터 기본으로 제공될 것이라고 한다.

(Native Client를 이용한 웹 어플리케이션 구조 - Google Site에서 펌)

Native Client를 이용한 웹 어플리케이션은 위 그림과 같은 구조를 가지게 된다. 사용자 인터페이스 부분은 HTML, CSS, Java Script 등의 웹 표준 기술로 구현하고 암호화/복호화, 복잡한 산술 연산 등과 같은 성능 상의 혹은 기존 C/C++ 코드를 재 활용하기 위한 코드 부분은 C/C++ 코드와 Native Client SDK를 이용하여 Native Code Module로 만든다. 중간에 위치한 bridge는 Native Client에서 브라우저의 자원을 활용할 수 있도록 한다.

개인적으로는 이 기술에 대해 몇 가지 의문점이 든다.
  • 기존 IE가 제공하던 ActiveX 기술이 실패했던 과정을 똑같이 따르게 되지 않을까?
  • Web의 장점인 표준화를 해치면서 과연 성공할 수 있을까? 크롬 브라우저에서만 동작하는 웹페이지라니...
  • Native 코드 작성 시 Windows, Mac OS, Linux에 특화된 API를 사용하거나 하면 각 운영체제 별로 별도의 코드를 작성해 주어야 하지 않나? 
  • 차라리 Java를 사용하는것이 더 좋지않을까? LiveConnet가 이와 유사한 기술아니었던가?
결론적으로 별로 정이 안가는 기술이다.

UPDATE: 지금 생각해보니 Chromebook을 위한 기술이지 싶다. Chromebook은 어차피 Chrome 브라우저만 사용할 수 있을테니까...

참고:

댓글

이 블로그의 인기 게시물

Wireless: HotSpot 2.0 이란?

스마트폰 사용자가 HotSpot 2.0을 지원하는 Wi-Fi 망을 사용하는 경우라면 기존 Wi-Fi 망과 달리 이동통신 망에서 Wi-Fi 망으로의 네트워크 연결 전환이 자연스럽게 이루어진다. 예를 들면, 3G 네트워크를 이용하여 영화를 보고 있다가 HotSpot 2.0 네트워크에 연결이 가능하게 되면 영화 시청 중단 없이 Wi-Fi 망으로 자연스럽게 네트워크 연결이 이동하여 3G 망의 부하도 줄이고 사용자의 네트워크 비용도 절약할 수 있다. 시스코에서 제공한 White Paper 를 참고.

Apple M1 Mac Mini에서 이더리움 (Ethereum) 채굴하기

 돈을 벌 목적은 아니고 이더리움 기술에 대한 호기심에 직접 채굴(마이닝)에 나서 보기로 했다. 머신은 Apple M1 Mac Mini. 스팩을 살펴보니 8 Core GPU에 16GB 메모리를 공유하고 있어 가능은 해보인다. 큰 흐름은 다음과 같다. 채굴한 이더리움을 저장할 지갑을 만든다 만든 지갑의 정보를 잘 보관해둔다 (Secret Recovery Phrase, 지갑의 주소 값) Apple M1용 채굴 프로그램 설치 내 지갑 정보를 이용해서 채굴 프로그램 실행 일단, 채굴한 이더리움을 저장할 지갑(wallet)을 만들어야 한다.  크롬 브라우저 익스텐션 설치로 비교적 간단하게 지갑을 만들 수 있는  https://metamask.io/ 를 이용하기로 했다. 크롬 익스텐션을 설치 후 기존에 만든 지갑이 없으므로 "Create a Wallet"을 선택한다. 패스워드 입력하고 등등의 절차를 거치면 아래와 같은 Secret Recovery Phrase가 나온다. 이 값을 잘 보관해두기 바란다. 나중에 지갑을 복구할 때 필요한 값이다. 이 값이 유출되면 지갑에 모아둔 이더리움을 다 털릴 수 있으므로 안전한 곳에 보관한다. Confirm Your Secret Phrase에서 확인 과정을 거친다. 직접 입력하는 것이 아니라 단어 별 버튼을 일일이 클릭해서 확인해주어야 한다. (좀 번거롭지만 그만큼 Secret Recovery Phrase가 중요함을 인지시키기 위한 과정이다.) 이제 지갑은 준비 완료. 생성된 Account 화면에서 지갑의 주소갑을 얻을 수 있다.  Apple M1용 채굴 프로그램을 설치해보자. Ethminer M1 Github 프로젝트 에서 미리 컴파일된 바이너리를 다운로드 받는다. (Assets를 펼치고 ethminer-m1을 클릭해서 다운 받으면 된다) 원하는 폴더에 파일을 옮겨 놓고 Terminal에서 chmod +x로 실행가능하게 만든다. % mv ~/Downloads/ethminer-m1 .   ...

SKT HSS 서버 해킹 사태에서 USIM 교체의 보안 효과

최근 발생한 SKT의 HSS(Home Subscriber Server) 서버 해킹 사건은 이동통신망의 핵심 인프라를 겨냥한 중대한 보안 위협입니다. IT 및 통신 보안 전문가의 관점에서 이번 사태의 기술적 내용을 이해하고, USIM 교체가 왜 효과적인 대응 방안이 될 수 있는지 설명드리겠습니다. HSS(Home Subscriber Server)란 무엇인가? HSS는 이동통신망의 핵심 구성 요소로서, 가입자에 대한 모든 인증, 권한 부여, 이동성 관리 정보를 저장하고 관리하는 중앙 집중식 데이터베이스입니다. 쉽게 말해, 이동통신 가입자의 '마스터 키'와 같은 역할을 수행합니다. 휴대폰을 켜거나 기지국에 연결될 때마다 단말기는 USIM(Universal Subscriber Identity Module)에 저장된 정보를 이용하여 HSS에 접근하고, HSS는 해당 가입자가 네트워크에 접속하고 서비스를 이용할 수 있는 정당한 사용자인지 확인하는 인증 절차를 수행합니다. HSS에 저장되는 주요 정보에는 다음과 같은 민감한 데이터가 포함됩니다. IMSI (International Mobile Subscriber Identity): 가입자를 고유하게 식별하는 국제 표준 식별자입니다. USIM 인증 키 (Authentication Key): USIM과 HSS 간의 상호 인증에 사용되는 비밀 키입니다. 이 키는 통신 세션 설정 시 무단 접근을 방지하는 데 필수적입니다. 서비스 프로파일: 가입자가 어떤 서비스(음성 통화, 데이터 통신, 부가 서비스 등)를 이용할 수 있는지에 대한 정보입니다. 이동성 관리 정보: 가입자의 현재 위치 정보 등을 관리하여 통신 연결을 유지합니다. SKT HSS 서버 해킹의 기술적 의미 이번 SKT HSS 서버 해킹은 공격자가 이동통신망의 가장 민감한 정보를 관리하는 핵심 시스템에 침투했다는 점에서 심각성을 가집니다. 정확한 공격 경로는 조사를 통해 밝혀지겠지만, 일반적으로 HSS와 같은 중요 서버는 외부 인터넷과 분리된...