Offcanvas

How To / 데이터센터 / 리더십|조직관리 / 마케팅 / 보안 / 소프트스킬 / 인문학|교양 / 통신|네트워크

'불패' 보안은 허구··· 기술적 오만과 실패 사례들

2016.02.19 Josh Fruhlinger  |  CSO


곧이곧대로 믿지 않더라도 양해하시길

2013년 애플은 iMessage 서비스가 보안 측면에서 완벽하며, NSA가 와도 깨지지 않을 자신이 있다고 말했다(이후 iMessage는 그냥 Messages로 이름을 바꿨다). 이 말이 틀렸음을 직접적으로 증명해 줄 만한 어떤 사건이 발생한 것은 아니었지만, 애플의 이러한 호언장담 역시 믿을만한 것이 못 된다고 많은 보안 전문가들이 지적했다.

그 중 사이릴 카티오(Cyril Cattiaux)는 애플의 호언장담에 대해 “사실상 말도 안되는 얘기”라고 일축했다. 메시지의 보안성은 애플의 비밀스런 공개 키 관리에 달려 있는데, 정부 기관에서 영장을 들고 와 요청하면 애플로서는 이를 막을 방법이 없다는 설명이었다. 

이는 보안 프로세스에 대한 비밀 유지가 오히려 보안에 대한 신뢰도를 떨어뜨릴 수 있음을 보여준다. 또 보안의 ‘완벽함’을 장담하는 사람치고 믿을 수 있는 사람이 없다는 의미이기도 하다.

독일인들의 실수

수십 년간, 많은 이들이 시스템 보안의 강점만을 부각하고 취약점은 애써 무시하면서 자기만족을 해왔다고 사이버 위협 전문 보안 업체 담발라(Damballa)의 위협 애널리스트 닉 뷔크홀츠는 전했다.

그에 따르면 나치가 2차대전 도중 통신을 암호화하기 위해 사용했던 ‘이니그마(Enigma)’도 그 예다. 이니그마 암호화는 당시(그리고 사실 지금도) 무적으로 알려져 있었다. 단, 모든 것이 제대로 된다는 전제 아래서다.  

그게 바로 함정이라며 뷔크홀츠는 다음과 같이 설명했다. “독일 통신 장교들의 사소한 실수들(키를 재사용 한다던가, 키 생성에 편법을 쓴다던가), 민감한 자료의 관리 소홀(이니그마 교육 매뉴얼 및 기기가 폴란드군의 손에 들어간 것), 병참상의 실수들(다른 키를 사용하여 암호화 된 같은 메시지를 재송신 하는 등)로 인해 약점을 드러내고 말았다. 연합국 측은 이런 요인들을 잘 공략해 추축국(독일, 이탈리아, 일본을 칭함)의 통신을 공격했으며 송신을 가로채 해독할 수 있었다.”

허술하지만 친절했던 은행 보안

어떤 시스템이건, 대부분 그것을 다루거나 관리하는 사람이 가장 큰 보안상의 약점이 된다. 마크 가지트는 현재 빅 데이터 애널리틱스 솔루션 공급업체 세타레이(ThetaRay)의 CEO이지만, 90년대에는 침투 시험 담당자였다. 당시 그는 한 은행으로부터 무적이라고 알려진 시스템을 해킹할 수 있다면 그와 그의 팀 전체에게 상당한 액수의 보너스를 주겠다는 제의를 받았다.

시도 결과 외부로부터의 해킹 시도는 번번히 실패했다. 하지만 다른 방법이 있었다. 은행 내부의 컴퓨터실 밑의 컴퓨터 케이블을 통해 액세스가 가능할 것으로 관측됐다. 그리고 은행 컴퓨터실에 잠입하기 위한 미션 임파서블을 찍을 필요는 없었다.

그는 “우리 팀원들 중 한 명을 경비실에 보내 누가 찾는다고 얘기하게 했다. 그러자 그는 우리에게 컴퓨터실 열쇠를 넘기며 ‘누가 오거든 방문자 명단에 이름 적고 들어가도록 말해달라’라고 말한 후 자리를 비웠다”라고 전했다.

어느 시스템이 완전 무결하다고 말하려면 그 시스템을 이루는 모든 요소가 안전해야 한다. 그 요소가 인간일지라도 말이다.

암호화의 약점을 노린 공격

애슐리 매디슨 사태는 많은 이들에게 교훈을 남겨주고 떠났다. ‘수상한 웹사이트에 개인 정보를 남겨서는 안 된다’는 교훈도 교훈이지만, 보안과 관련된 좀 더 실용적인 교훈들도 있었다.

담발라의 뷔크홀츠는 “비크립트(bcrypt)로 암호화 된 애슐리 매디슨의 패스워드 해시가 개별적으로 공격할 일은 없을 것이라고 모두가 생각했다. 하지만 유저 토큰은 이보다 훨씬 빠른 해시 알고리즘인 MD5로 암호화돼 있었다. 이를 통해 사용자 암호 중 소문자로 된 부분들이 전부 드러났고 비크립트 암호 해시 공격을 위한 키스페이스가 확 줄어들었다”라고 설명했다.

이 약점을 노린 공격으로 두 달 만에 약 1,100만 개의 비밀번호가 노출되었다.

스타벅스에서의 위험한 커피 주문

네이썬 쿱라이더는 쓰렛 스택(Threat Stack)의 소프트웨어 엔지니어다. 그리고 샘 비스비(Sam Bisbee)는 같은 회사의 CTO다. 이들이 꼽는 무너진 ‘불패’ 신화 사례는 토르(Tor)다. 그에 따르면 토르는 단 하나의 취약점이 다층적 보안을 무력화시킬 수 있음을 잘 보여주는 예다.

쿱라이더는 “암호화와 관련된 수학을 증명하는 건 쉽다”고 말했다. 이론적으로만 보면 토르는 완벽한 익명성과 보안을 보장해야 한다. 하지만 현실에서 완벽한 보안 시스템은 없다. 예를 들어 항상 로그인을 하는 커피숍이 있는데 여기서 신용카드를 사용한다면? 커뮤니케이션의 내용 자체는 보안 유지가 된다고 해도 당신의 활동 내용은 노출될 수 있다"라고 말했다. 

추구할 것은 ‘완벽’이 아니다

수학적으로 완벽한 암호화, 이론적으로 무적인 소프트웨어가 오히려 위험한 이유가 있다. 사용자가 이를 지나치게 신뢰하게 만들어 결국 보안에 대한 경계심과 주의를 게을리 하게 만들기 때문이다.

쿱라이더와 비스비는 그러나 이제 IT 업계에도 이러한 불패 신화가 거짓이라는 인식이 퍼지고 있다며 오히려 환영할 만한 현상이라고 전했다. 비스는 “위협의 탐지야 말로 새로운 위협 방지 방식이다”라고 말했다.

지금까지의 보안이 ‘결코 해킹 당하지 않을’ 시스템을 만드는 것이었다면, 이제는 위협이 탐지되었을 때, 최대한 빨리 이를 알려줄 수 있는 시스템 구축이 새로운 목표로 떠오르고 있다. 그 어떤 시스템도 100% 안전하지 않지만, 심층 방어 전략으로 무장한 시스템이라면 위협에 맞서 최소한의 피해를 남기고 빠르게 복구될 수 있을 것이기 때문이라고 그는 강조했다. ciokr@idg.co.kr 

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.