나의 몸과 움직임이 비밀번호가 되는 세상! 내 몸이 곧 비밀번호가 된다. 움직임을 감지하는 순간, 결재됐습니다!

가게에서 이것저것 물건을 집어 들고 계산대로 간다. 그런데 가방 속에도 주머니를 뒤져봐도 지갑이 없다. 이럴 때는 포기하고 물건을 다시 갖다놓을 수도 있지만 주인에게 “이따가 다시 와서 값을 치르겠다”고 이야기를 하는 이른바 ‘외상’을 긋는 방법도 있다. 외상은 ‘따로 장부에 올려놓는다’는 뜻으로 주인과 손님이 안면을 트고 신용이 쌓였을 때만 가능한 거래 방식이다. 

물건을 먼저 가져가고 돈은 나중에 지불하는 신용거래 방식은 현대에 와서 ‘신용카드’를 탄생시켰다. 은행과 거래한 내역을 살펴보고 믿을 만한 수준에 도달한 사람에게는 현금 대신 결제할 수 있는 카드를 주고, 상점에서 물건을 구매하고 한두 달 후에 해당 금액을 은행에 입금하는 후불식 체계다. 신용카드와 비슷하지만 돈을 먼저 입금한 후에 한도 내에서 사용할 수 있는 선불식도 있다. 체크카드나 일반교통카드가 여기에 속한다. 

여기서 한 발 더 나아가 매일 가지고 다니는 물건에 결제 기능을 넣는다면 현금도 신용카드도 필요가 없다. 몸에서 떨어질 새 없는 휴대전화에 결제 기능까지 탑재하는 것이다. 근거리에서만 인식되는 NFC(Near Field Communication) 모듈을 스마트폰에 장착하고 계산대의 기기에 갖다 대면 마치 신용카드를 긁은 것처럼 인식되는 식이다. 최근 공개된 삼성페이와 라이벌 애플페이는 NFC에 인간의 신체를 감지하는 기술을 결합시켰다. 스마트폰의 지문센서 또는 스마트워치의 손목센서를 통해 주인을 확인하는 것이다. 

이처럼 손가락의 지문이나 눈의 홍채, 음성이나 표정 등 신체를 이용해 개인의 신원을 확인하는 기술을 생체인식 결제(biometric payment)라 부른다. 금융기술과 IT를 결합시킨 핀테크(FinTech) 중에서 생체인식 결제의 시장은 날이 갈수록 커지는 추세다. 생체인식 기능을 탑재한 스마트폰 사용자는 2013년 세계 4천만 명 가량이었지만, 오는 2017년에는 4년 만에 4억5천만 명을 넘길 것으로 예측된다. 덕분에 관련업계가 누릴 수익만 해도 2013년 5천만 달러 수준에서, 매년 40% 가까이 성장해 2019년에는 4억 달러에 다다를 것으로 전망된다. 

생체인식은 간단한 동작만으로도 신원 확인이 가능하다는 것이 장점이다. 또한 금융거래를 하거나 인터넷 쇼핑몰에서 물건을 구매할 때 공인인증서, 아이핀, 키보드 보안 프로그램, 백신 프로그램 등 여러 개의 파일을 설치할 필요가 없다. 웹사이트를 이용할 때도 아이디와 비밀번호를 일일이 입력하지 않고 손가락만 갖다 대면 한 번에 로그인이 된다. 노트북이나 자동차도 주인이 이용할 때만 반응을 하고 현관문도 가족이 왔을 때만 열린다. 도서관에서 책을 빌리거나 관공서에서 서류를 발급받을 때도 자동화 시스템이 가능하다. 일본에서는 손바닥의 정맥을 이용해 신원을 확인하는 은행 ATM 기기가 전국에 8만 개 이상 보급돼 있다. 

생체인식에 사용되는 신체 부위는 다양하다. 무엇보다도 얼굴이 기본으로 쓰인다. 증명사진을 찍어서 자신이 누구인지 밝히는 일은 당연하게 여겨져 왔다. 요즘에는 SNS에 사진을 올리면 자동으로 얼굴을 판별해 이름을 붙여주기도 한다. 중국 최대 전자상거래 업체 알리바바는 얼굴을 신용카드처럼 사용하는 ‘스마일 투 페이’ 서비스를 선보이기도 했다. 

신분증을 만들거나 계약서를 작성할 때는 손가락 끝의 지문을 찍어 본인임을 증명했다. IT 기술과 결합하면서는 회사 출퇴근이나 공항 출입국과 같은 다양한 곳에서 지문인식기가 사용된다. 해외에서는 초등학생들이 급식을 이용할 때 직접 돈을 내지 않고, 사생활도 보호하기 위해 사용되고 있다. 다만 인구의 5% 정도는 지문이 없다는 것이 약점이다. 눈동자 주변의 홍채를 통해 판별하는 방법도 있다. 위조가 불가능해 안전성이 높지만 눈을 갖다 대야 해서 불편하고 고해상도의 기기가 필요해 초기 비용이 많이 든다. 

신체 자체가 아닌 소리나 움직임을 통해 구별하기도 한다. 목소리를 구별하는 음성인식 기술이 대표적인데, 개발비용이 저렴하다는 장점이 있지만 주변 소음이 없어야 하고 건강 상태나 기분에 따라 결과 값이 다르게 나오기도 해서 아직은 일반화되지 않았다. 글씨를 쓰는 필체로 사람을 알아보기도 한다. 도장보다는 서명이 일반화된 서양에서 주로 쓰는 방법이다. 이밖에도 걸음걸이나 체취를 이용한 생체인식이 얼굴이나 지문보다 정확도가 높다는 연구결과도 있다. 

생체인식 기술은 편리하고 정확하기 때문에 인기를 얻지만, 보안이 완벽하다고 말하긴 어렵다. 얼굴은 성형수술로 고치고 지문은 자국을 떠서 복제할 수 있으며, 목소리는 고품질 녹음으로 위조가 가능하다. 심지어 지문인식 자동차를 훔치기 위해 주인의 손가락을 자르는 흉악범죄도 실제로 등장했다. 인식기기에 등록된 정보가 안전하게 보존된다고 볼 수도 없다. 최근 몇 년 동안 우리나라는 해킹에 의해 1억 건 이상의 개인정보가 유출됐다. 주민등록번호 대신에 생체인식을 도입한다고 해도 마찬가지의 일이 일어날 수 있다. 생체정보가 금융거래에 도용되지 않는다는 보장이 없다. 

보안업계에서는 ‘편리’와 ‘안전’을 양날의 검이라 부른다. 누구나 쓰기 쉽게 만들면 도둑맞기 쉬워지고, 반면에 안전하게 보관하려면 사용이 불편해질 수밖에 없다. 생체인식 기술이 가져올 미래 시대에는 모두를 만족시키는 해법이 등장할까. 

글 : 임동욱 과학칼럼니스트

저작자 표시 비영리 변경 금지
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
112, 114, 119 등은 위급한 상황에서 국번 없이 거는 신고전화다. 이런 신고전화의 목록에 또 하나의 번호가 추가됐다. 118은 인터넷 침해사고대응지원센터의 전화번호다. 인터넷 보안이 이제는 불이나 도둑 등과 함께 촌각을 다투는 위기상황으로 인식된 셈이다. 사실 인터넷 보안은 이제 개인이나 기업의 문제를 넘어서 국가적으로도 중요한 이슈가 됐다.

실제로 구글에서 디도스(DDoS)를 한번 검색해 보자. 무려 700만 가지의 문서가 검색된다. 최근 주목받고 있는 트위터(Twitter)는 900만 가지, 신종플루가 950만 가지인 것과 비교해 보면 디도스가 인터넷에서 얼마나 많이 회자되는 말인지 알 수 있다.

디도스(DDoS)는 영문 ‘Distributed Denial of Service attack’의 약자다. 각 단어들이 분산, 거부, 서비스, 공격이라는 뜻이므로 분산 공격에 의해 서비스에 장애가 일어난다는 뜻이다. 컴퓨터 바이러스가 파일 삭제나 시스템 파괴 등을 목적으로 한다면, 디도스는 웹 사이트가 정당한 서비스를 못하도록 막는 변종 공격이다.

서비스 거부란 무슨 뜻일까? 이는 비정상적 방법으로 CPU나 네트워크 등 시스템 자원을 독점함으로써 시스템이 더 이상 정상적인 기능을 하지 못하도록 막는다는 뜻이다. 즉 디도스는 일정한 시간동안 대량의 데이터를 전송시키거나 서버에서 대량의 데이터를 처리하게 해서 시스템에 과부하를 일으킨다. 자연히 정상적인 서비스가 불가능해진다.

CPU의 성능이나 네트워크의 대역폭에는 물리적인 한계가 있어서 지나치게 부하가 걸리면 정상적인 기능을 할 수 없게 된다. 첫눈이 내린 날, 사람들이 동시에 휴대전화를 걸면 휴대전화 네트워크 용량이 초과돼 전화가 불통되는 것과 비슷한 원리다. 디도스는 바로 이러한 방식으로 공격한다.

디도스의 공격자는 웜과 같은 악성코드를 이용하여 개인 PC나 서버에 봇(bot)이라는 프로그램을 몰래 심어놓는다. 봇은 컴퓨터 바이러스나 웜 등과 구분되는 용어로 로봇(robot)에서 따온 용어다. 일단 봇에 감염된 PC는 해커가 마음대로 조종할 수 있다. 이런 PC를 좀비 PC라고 부른다. 좀비 PC는 계정 정보 유출, 특정 홈페이지 공격, 스팸메일 발송과 같은 불법 행위에 이용되는데, 더 무서운 사실은 적잖은 유저들이 자신의 PC가 좀비 PC로 사용되고 있다는 점을 모른다는 것이다.

디도스는 특정 사이트를 공격하기 위한 도구를 사전에 여러 좀비 PC에 분산해서 심어놓았다가 계획된 시간이 되면 목표 사이트에 대한 공격을 일제히 개시한다. 다시 말하면 여러 대의 좀비 PC들이 힘을 합해서 하나의 서버를 집중적으로 공격하는 것이다.

보통의 사이트에서 처리할 수 없을 만큼 엄청난 양의 네트워크 트래픽을 발생하기 때문에 시스템의 성능이 크게 떨어지고, 심하면 시스템 전체가 마비되는 경우도 있다. 1대의 봇 서버에 1000대 이상의 좀비 PC가 연결될 수 있으므로, 피해는 기하급수적으로 증가한다. 이러한 디도스의 공격은 흔히 사이버 조폭이라는 애교 섞인 이름으로 불리기도 하지만, 그 피해는 실제 조폭의 공격 수준을 능가한다.

초기의 디도스 공격은 해커들이 자신의 능력을 자랑하는 수준에 머물렀다. 그러나 요즘 들어서는 금전적 이익을 목표로 하거나, 중요한 기밀 정보 빼내기, 보복성 공격, 경쟁사에 대한 청부 공격 등으로 나날이 다양해지면서 조직적이고 위험한 사이버 범죄로 진화하고 있다. 공격 대상 업체에 몸값을 요구하기도 하고, 마음대로 조종할 수 있는 좀비 PC들을 은밀히 거래하는 경우도 있다.

디도스 공격은 은행이나 증권사와 같은 금융기관, 온라인 쇼핑몰, 포털 사이트, 정부 관련 사이트 등 인터넷으로 연결되는 모든 곳이 대상이다. 지난 7월 7일 디도스가 공격한 대상에는 청와대, 국회, 한나라당, 국방부, 네이버, 미 백악관, 뉴욕 증권거래소 등이 포함되어 있었다. 공격을 당한 곳은 이미지 실추는 물론 보안이 취약한 중소업체는 회사의 사활이 좌우될 수도 있다.

초기에는 서버에서 좀비 PC를 조정했기 때문에 방어가 비교적 쉬웠다. 그러나 디도스도 진화했다. 최근에는 각각의 좀비 PC들이 직접 다른 좀비 PC들을 조종하는 수준까지 발전했다. 이 때문에 디도스를 조종하는 해커를 추적하거나 디도스를 방어하기가 더 힘들어졌다.

<지난 달 청와대를 비롯한 정부 주요기관들이 디도스 공격을 받는 가운데 정부통합전산센터에
설치된 통합보안관제센터에서 직원들이 추가 공격에 대비해 분주히 움직이고 있다. 동아일보
자료사진>

디도스란 용어는 최근에 많이 회자되고 있지만, 이런 방식의 공격은 처음이 아니다. 이미 2003년에도 비슷한 방식으로 국내 네트워크가 마비된 적이 있다. 흔히 ‘1.25 인터넷 대란’으로 불리는 사건으로 사파이어 혹은 슬래머라 불리는 웜에 감염된 PC들이 대량의 데이터를 한국통신 혜화전화국의 DNS 서버에 보내면서 시작되었다. 이때 국내 네트워크가 완전히 마비되면서 큰 혼란이 빚어졌다.

그렇다면 이런 디도스 공격을 막을 길은 없는 것일까? 가장 효과적인 방어책은 개인 PC 사용자들이 사전에 봇에 감염되는 일을 막는 것이다. 개인 사용자들은 자동 보안패치, 백신, 개인 방화벽을 설치하고, 패스워드는 자주 변경해야 한다. 또 믿을 수 없는 사이트에서 제공하는 엑티브엑스(ActiveX)를 설치하지 않아야 하며 공인인증서 관리를 철저히 해야 한다. 이같은 기본적인 정보보호 수칙을 잘 지키는 것만으로도 봇 감염을 대부분 막을 수 있다. 특히 중요한 일은 전용 백신을 다운로드하여 PC를 틈틈이 점검해야만 한다.

이밖에 의외로 많은 사용자가 당하는 부분이 수상한 이메일을 열거나 프로그램 설치과정에서 다음 버튼을 기계적으로 클릭하는 등의 실수들이다. 정기적으로 보안 업데이트와 액티브엑스의 삭제를 하는 것도 중요하다. 자신의 PC가 뚜렷한 이유 없이 성능저하를 보이는 경우에는 봇에 감염되었을 가능성을 염두에 두고 꼼꼼하게 확인할 필요가 있다.

한국인터넷진흥원에서 운영하는 보호나라 사이트(http://www.boho.or.kr)를 이용하면 자신의 PC가 좀비 PC로 이용되고 있는지 쉽게 확인할 수 있다. 별다른 프로그램 설치 없이 인터넷에 접속하는 것만으로도 간단히 진단이 가능할 뿐 아니라 유용한 무료 백신정보도 얻을 수 있다.

지난 7월 7일 대대적인 디도스 공격 이후로 보호나라 사이트를 방문하는 접속자가 꾸준히 늘고 있다고 한다. 좀비 PC가 하드디스크를 손상시킬 수 있다는 보도가 나온 10일 하루에만 38만 5000여 명이 보호나라 사이트에 접속했다. 이는 평소 접속자 수의 200배를 넘는 수치이다.

역설적으로 평소보다 지나치게 많은 접속이 보호나라의 서비스에 부담을 줄 수도 있기 때문에 보호나라 측에서는 네트워크 대역폭을 10배로 확대하고 웹 가속기를 설치했다고 한다. 한국인터넷진흥원에서는 악성 봇에 감염된 PC가 해커와 연결을 시도할 때 자동적으로 해커대신 한국인터넷진흥원 홈페이지로 연결해주는 DNS 싱크홀 서비스도 운영하고 있다.

현재 디도스 공격은 진정 국면에 들어간 것처럼 보이지만 안심하기는 아직 이르다. 디도스는 단순한 서비스 거절 뿐 아니라 파일 삭제와 같은 악의적인 공격도 할 수 있기 때문이다. 보안업체들이 디도스 공격에 대비한 다양한 방법을 강구하고 있지만, 디도스 역시 이에 대응해서 악성코드를 계속 바꾸며 진화하고 있다.

터미네이터와 같은 공상과학 또는 액션 영화를 보면 컴퓨터나 악당들이 네트워크나 시스템 공격을 통해 지구를 지배하려고 시도하는 장면이 심심찮게 나온다. 디도스의 전방위적이고 지능적인 공격 수법을 보면, 이같은 일이 단순히 영화 속에서만 벌어지는 일만은 아니라는 생각이 든다. 해커를 100퍼센트 차단하는 완벽한 방어기술은 없기 때문에 뚫으려는 자와 막는 자 간의 인터넷 전쟁은 오늘도 계속되고 있다.


KISTI NDSL(과학기술정보통합서비스) 지식링크


○관련 논문 정보
DDoS 공격에 대응하는 분산 네트워크 보안관리 기법 [바로가기]
웹 서버에 대한 DDoS공격의 네트워크 트래픽 분석 [바로가기]
DDoS 공격에 대한 방화벽 로그 기록 취약점 분석 [바로가기]

○관련 특허 정보
컴퓨터용 보안 드라이브(한국등록특허) [바로가기]
사용자 기반의 네트워크 보안 시스템(한국등록특허) [바로가기]
망 도달성 분석 시스템 및 그 방법(한국공개특허) [바로가기]

○해외 동향분석 자료
美, 클라우드 컴퓨팅으로 정보침해 수위가 높아진다고 우려- 2009년 [바로가기]
英, 정부주도 전문 사이버공격 수행을 위한 특별수사팀 결성 - 2009년 [바로가기]
네트워크를 무력화시키는 봇넷에 감염된 PC의 위험성 - 2009년 [바로가기]




글 : 이식 한국과학기술정보연구원 책임연구원


ndsl링크 <출처 : 한국과학기술정보연구원 >

글이 유익하셨다면 KISTI의 과학향기를 구독해 보세요
저작자 표시 비영리 변경 금지
신고
크리에이티브 커먼즈 라이선스
Creative Commons License


‘미션 임파서블’ 같은 스파이 영화에서 빼놓을 수 없는 장면이 컴퓨터 시스템을 뚫고 들어가서 중요한 문건을 습득하거나 중요한 군사 장비를 탈취하는 장면이다. 심지어 ‘주라기 공원1’에서는 열 살쯤 된 꼬마 아이가 주라기 공원의 제어 시스템에 들어가 마비된 공원의 전력 시스템을 재가동시키는 장면도 나온다. 그러나 이 말은 뒤집어보면, 그만큼이나 컴퓨터 시스템을 해킹하려는 시도가 많다는 뜻도 된다. 영화가 아니라 실제 상황에서 컴퓨터 시스템의 보안을 맡고 있는 사람이나 부서에서는 하루하루가 긴장의 연속일 것이다.

실제로 컴퓨터 시스템이 해킹되면 막대한 금액이 손실되거나 중요한 기밀이 탐지되는 사태를 막을 수 없기 때문에, 컴퓨터 시스템 전문가들은 이 같은 해커들의 공격을 막기 위해 늘 진보된 시스템을 개발하고 있다. 하지만 해커들의 공격 양상도 하루가 다르게 진일보하고 있다. 게다가 최근의 인터넷 공격은 악성코드에 의한 즉각적인 ‘제로데이(zero-day)’ 형태가 대부분이라 기존의 공격유형에 대해서 탐지하는 탐지기술로는 대응이 매우 어려운 상황이다.

일반적으로 컴퓨터 보안상의 취약점이 발견되면 제작자나 보안 담당자가 이 취약점을 보완할 수 있는 패치를 배포하고, 사용자가 이를 내려받아 사용하는 것이 수순이다. 그러나 제로데이 공격은 이 같은 보안 패치가 나오기 이전에 시행되는 공격이기 때문에, 컴퓨터 사용자 측에서는 이를 막을 방법이 없다. ‘제로데이’란 말은 보안상의 취약점이 발견된 후, 패치가 배포되기까지의 며칠을 기다리지 않고 그날 즉각적으로 공격이 이루어진다는 뜻에서 붙은 말이다. 즉 공격이 감행되는 시점이 취약점이 발견된 당일(zero-day)라는 의미인 것이다. 같은 의미에서 ‘제로아워(zero-hour)’ 공격이라고 부르기도 한다.

제로데이 공격은 일단 공격이 시행된 후에야 이에 대한 대처법을 만들 수 있다. 여기에는 짧게는 서너 시간, 길게는 며칠이 걸리기 때문에 사용자의 컴퓨터는 그동안 무방비로 공격에 노출될 수밖에 없다. 최악의 경우에는 방어용 패치를 아예 못 만드는 수도 있다고 한다. 우리나라의 제로데이 공격은 특히 중국 해커들에 의해 실행되는 경우가 많다. 실제로 중국의 해커들은 보안상의 취약점이 노출된 지 2~3일 후면 한국의 윈도우즈에서 실행되는 코드를 생성해내고, 이때부터 웹 서버에 대한 무차별적인 공격을 시작한다.

컴퓨터 시스템의 보안을 유지하는 가장 좋은 방법은 개발업체에서 제공하는 패치를 계속 다운받아 적용시키는 것이다. 패치란 이미 발표된 소프트웨어 제품에서 발견된 오류의 수정 또는 사소한 기능개선을 위해 개발회사가 내놓은 업데이트 프로그램을 말한다. 하지만 제로데이 공격의 경우 대응책(패치)이 공표되기 전에 공격이 이루어지기 때문에 기존 방식으로는 속수무책일 수밖에 없다. 특히 MS 인터넷 익스플로러 같은 많은 사용자를 가진 프로그램이 제로데이 공격을 받기 쉽고 그 피해도 크다.

이뿐만이 아니다. 제로데이 공격자는 보안취약점을 이용, 정상적인 인터넷 사이트를 흉내 낸 악의적인 웹페이지를 구축하여 사용자의 방문을 유도하기까지 한다. 이 같은 방식을 통해 악성코드를 사용자의 PC에 설치하여 취약한 시스템의 권한을 완전히 획득하는 것이다. 이렇게 하면 사용자의 PC는 제로데이 공격자의 조정대로 돌아가기 때문에 2차적인 피해가 무한정 발생할 수도 있는 것이다.

최근 국가사이버안전센터(www.ncsc.go.kr)는 마이크로소프트 사의 인터넷 익스플로러에서 신규 보안취약점이 발견되었으므로 주의를 요한다는 보안 권고를 내린 바 있다. 마이크로소프트사의 인터넷 익스플로러에서 XML을 처리하는 과정에서 원격코드 실행이 가능한 취약점이 발견되었다는 것이다. 국가사이버안전센터는 때문에 모든 사용자와 기관들은 제로데이 공격에 대비하여 임시대응책을 조속히 마련해야 한다고 권고했다.

유감스럽게도 현재까지는 제로데이 공격에서 컴퓨터를 지킬 수 있는 뾰족한 방법이 없다. 인터넷에 접속할 때 인터넷 보안수준을 높게 설정하고, 액티브 스크립트 설정의 사용을 제한해 놓는 정도가 자신의 컴퓨터를 지키는 최선의 수단이다. 그러나 이런 경우에는 일부 사이트를 열람하지 못하는 문제가 생긴다. 이와 함께 의심스러운 사이트를 방문하지 않는 것, 수상한 이메일을 열람하지 않는 것도 제로데이 공격자를 피하는 한 방법이다.

보안기술이 발달되는 것과 비례해서 해커들 공격은 더욱 대담해지고 있다. 미국 국토안전부의 자료에 따르면 매일 15종 이상의 정보보안 취약점이 새롭게 나타나고 있다. 또 IBM은 최근 통계에서 사이버 범죄자들이 이전보다 훨씬 빠른 속도로 취약점을 공격하고 있다고 밝혔다. 2008년 상반기에 이루어진 온라인 공격의 94% 정도가 취약점 공식 공개 후 24시간 내에 감행되었다는 것이다. 소프트웨어 제작사들은 이 같은 제로데이 공격을 막기 위해 취약점과 패치를 동시에 공개하지만, 많은 경우 제로데이 공격은 사용자가 자신의 시스템에 패치가 필요한 취약점이 있다는 것을 인식하기도 전에 자행된다.

결국 현재까지 제로데이 공격에 대한 완벽한 방어시스템은 없는 셈이다. 인터넷을 사용할 때는 사용자 개개인이 항상 주의를 기울이는 것이 자신의 컴퓨터와 개인 정보를 보호하기 위한 최선의 방법인 셈이다.

글 : 이식 박사(한국과학기술정보연구원 책임연구원)

ndsl링크 <출처 : 한국과학기술정보연구원 >

글이 유익하셨다면 KISTI의 과학향기를 구독해 보세요
저작자 표시 비영리 변경 금지
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
1 
BLOG main image
생활에 밎줄 긋는 과학이야기♡ -KISTI의 과학향기-
by 과학향기

카테고리

분류 전체보기 (1178)
과학향기 기사 (892)
과학향기 이벤트 (1)
과학향기 독자참여 (1)
이런주제 어때요? (1)

달력

«   2017/06   »
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  
tistory!get rss Tistory Tistory 가입하기!
Clicky Web Analytics

티스토리 툴바