2019.04.23

"흔적 없이 해킹하기"··· '부채널 공격'의 이해

J.M. Porup | CSO
암호화에 대한 무차별 대입 공격(brute force attacks)은 수십 억 년이 걸릴 수도 있다. 엔드포인트를 해킹은 적발된 가능성이 크다. 결국 해커 입장에서 보면 포렌식 추적 흔적을 남기지 않는 공격을 사용하는 것이 최선인데, 바로 그것이 부채널 공격(side channel attacks)이다. 
 
ⓒ Getty Images Bank 

부채널 공격은 암호화 과정에서 만들어진 정보를 사용해 암호화를 깨뜨린다. 예를 들어, 암호화되기 전에 정보를 보기 위해 컴퓨터 화면에 나오는 EMF 전자파를 감시하는 방식, 즉 템페스트(TEMPEST) 공격이 여기에 해당한다. 이 밖에 잘 알려진 부채널 공격에는 암호화 키를 탈취하기 위해 전자기기의 소비전력을 몰래 감시하는 방식이나 비밀번호를 훔치기 위해 사용자의 자판 입력 소리를 기록하는 음향 공격 등이 있다. 

이런 부채널 공격은 단지 이론적인 것이 아니다. 수십 년 동안 알려져 왔다. 전 세계 정보기관과 경찰이 사용하는 가장 오래되고 가장 흔한 방식은 목표 대상의 길 건너편에 밴을 주차하고 템피스트 공격으로 그들의 컴퓨터 화면을 감시하는 것이다. 


템페스트 부채널 공격이란  

길 건너에 주차된 밴이 정말로 통신업체 차량일까? 자신이 정치인이거나 언론인이거나 외교관이거나 기술 담당 임원이라면, 주의할 필요가 있다. 템페스트 공격은 거의 수십 년 간 행해져 왔다. 미 국방부는 노트북이 방출하는 EMF 전자파를 최소화하기 위해 보안용 케이스를 사용하는 것을 비롯해 군용 전자기기가 템피스트 방지 표준에 부합할 것을 요구한다. 

템테스트 공격은 목표 대상의 화면에서 나오는 EMF 전자파를 보기 때문에 수백 미터 밖에서도 탐지하고(길 맞은 편에서는 확실히 가능하다) 실시간으로 작동한다. BBC TV의 스페셜 프로그램은 수십 년 전에 이미 이 공격을 시연해 보여준 바 있다. 구식의 대형 CRT 모니터에서 평면 LCD 디스플레이로의 발전은 EMF 전자파에 변화를 가져왔지만, 노트북 화면과 평면 모니터는 여전히 이런 공격에 취약하다.
 
전 세계의 정보기관이 템테스트 공격을 사용한다는 것이 널리 알려져 있으며, FBI나 다른 국내 경찰이 범죄자나 언론인을 감시할 때 이런 식의 공격을 자신들의 수사에 이용한다는 것은 거의 확실한 사실이다.
 
템피스트 공격에 대한 실질적인 방어 방법 또한 수십 년간 알려져 왔다. 패러데이 상자(Faraday cage)는 이런 EMF 전자파를 막아주며 육각형 구멍이 있는 철조망만 있으면 자신의 사무실에도 만들 수 있다(전자파의 파장이 철조망의 구멍보다 크기 때문에 빠져나가지 못한다). 또는 정부 차원에서는 민감정보취급시설(SCIF)을 만들면 된다.    

 
소비전력 부채널 공격이란 무엇인가 

암호화는 에너지 집약적이며 컴퓨터를 사용하는 다른 활동과 마찬가지로 에너지를 측정하고 분석할 수 있다. 예를 들어, 전원 콘센트와 케이블에 대한 공격은 실험실에서 RSA 프라이빗 키를 복구하는 데 성공한 것으로 알려져 있다. 옛말에 따르면, 오늘날의 학술적 공격은 어제의 국가적 공격이고 내일의 아마추어 해커 공격이다. 단순한 전력 분석은 "곱셈과 제곱 연산 간의 차이점을 드러냄으로써 RSA 구현을 깨뜨리는 데 사용할 수 있다. 이것이 1998년에 나온 "차별적인 전력 분석과 관련 공격에 대한 개론(Introduction to Differential Power Analysis and Related Attacks)"이란 제목을 가진 논문의 결론이다.

 
시간차 분석 부채널 공격(timing analysis side channel attack)이란 

암호화는 구동하는 데 시간이 걸린다. 그 시간은 측정하고 분석할 수 있으며 통계적으로 암호화를 해독하는 데에도 사용할 수 있다. 많이 화제가 된 하드웨어 보안 결함인 멜트다운(Meltdown)과 스펙터(Spectre) 모두 인텔 하드웨어에 대한 시간차 공격이다. 폴 C 코처는 시간차 공격에 대한 논문에서 "프라이빗 키를 실행하는 데 필요한 시간을 주의 깊게 측정하면 해커들은 고정된 디피-헬만(Diffie-Hellman) 지수를 찾아내고 RSA 키를 특정화하고 다른 암호화 체계를 깨뜨릴 수 있을 것이다"라고 분명히 밝혔다.

이런 발견에 대응해 시간차 "노이즈"를 암호화 과정에 추가하는 대응 조치들이 시간차 부채널 공격의 위험을 줄이기 위해 많은 암호화 라이브러리에 설치되어 있다. 
 
타자소리를 해킹하는 음향 부채널 공격  음향 부채널 공격(acoustic side channel attack)은 목표 대상이 노트북에 비밀번호를 입력하는 소리를 듣고서 프라이빗 키를 훔치는 것을 말한다. SF 소설 속의 이야기처럼 들리지만, 수십 년 간 행해져 왔으며 어디서나 찾아볼 수 있는 스마트폰의 출현은 어디서나 들을 수 있는 마이크가 있다는 것을 의미한다. 

적당한 기술을 가진 해커들이 수백 달러만 있으면 할 수 있는 저렴한 템피스트 공격과는 달리 음향 공격은 아주 정교한 머신러닝 모델을 필요로 한다. 또한, 어떤 키를 누르는 것을 다른 키와 구별할 수 있는 충분한 훈련 데이터도 필요하다. 이 때문에 음향 공격은 적어도 현재로서는 FBI와 같은 국가 차원의 정보기관과 경찰의 전문 영역이다. 


부채널 공격의 미래 

부채널 공격은 오랫동안 행해져 왔지만 원격 공격(remote attacks)과 같은 수준의 관심을 받지는 못했다. 원격 공격은 지구 반대편에 있는 사람을 해킹할 수 있지만 대부분의 부채널 공격은 물리적 근접성을 필요로 하기 때문에 사용하는 이도 첩보원이나 경찰에 한정됐다. 

그러나 스마트폰과 드론의 출현으로 목표 대상에 부채널 공격을 가하는 데 사용될 수 있는 마이크와 센서가 어디에나 있게 됐다. 그래서 부채널 공격은 시간이 지날수록 더욱 저렴해지고 쉬워질 것이다. editor@itworld.co.kr 



2019.04.23

"흔적 없이 해킹하기"··· '부채널 공격'의 이해

J.M. Porup | CSO
암호화에 대한 무차별 대입 공격(brute force attacks)은 수십 억 년이 걸릴 수도 있다. 엔드포인트를 해킹은 적발된 가능성이 크다. 결국 해커 입장에서 보면 포렌식 추적 흔적을 남기지 않는 공격을 사용하는 것이 최선인데, 바로 그것이 부채널 공격(side channel attacks)이다. 
 
ⓒ Getty Images Bank 

부채널 공격은 암호화 과정에서 만들어진 정보를 사용해 암호화를 깨뜨린다. 예를 들어, 암호화되기 전에 정보를 보기 위해 컴퓨터 화면에 나오는 EMF 전자파를 감시하는 방식, 즉 템페스트(TEMPEST) 공격이 여기에 해당한다. 이 밖에 잘 알려진 부채널 공격에는 암호화 키를 탈취하기 위해 전자기기의 소비전력을 몰래 감시하는 방식이나 비밀번호를 훔치기 위해 사용자의 자판 입력 소리를 기록하는 음향 공격 등이 있다. 

이런 부채널 공격은 단지 이론적인 것이 아니다. 수십 년 동안 알려져 왔다. 전 세계 정보기관과 경찰이 사용하는 가장 오래되고 가장 흔한 방식은 목표 대상의 길 건너편에 밴을 주차하고 템피스트 공격으로 그들의 컴퓨터 화면을 감시하는 것이다. 


템페스트 부채널 공격이란  

길 건너에 주차된 밴이 정말로 통신업체 차량일까? 자신이 정치인이거나 언론인이거나 외교관이거나 기술 담당 임원이라면, 주의할 필요가 있다. 템페스트 공격은 거의 수십 년 간 행해져 왔다. 미 국방부는 노트북이 방출하는 EMF 전자파를 최소화하기 위해 보안용 케이스를 사용하는 것을 비롯해 군용 전자기기가 템피스트 방지 표준에 부합할 것을 요구한다. 

템테스트 공격은 목표 대상의 화면에서 나오는 EMF 전자파를 보기 때문에 수백 미터 밖에서도 탐지하고(길 맞은 편에서는 확실히 가능하다) 실시간으로 작동한다. BBC TV의 스페셜 프로그램은 수십 년 전에 이미 이 공격을 시연해 보여준 바 있다. 구식의 대형 CRT 모니터에서 평면 LCD 디스플레이로의 발전은 EMF 전자파에 변화를 가져왔지만, 노트북 화면과 평면 모니터는 여전히 이런 공격에 취약하다.
 
전 세계의 정보기관이 템테스트 공격을 사용한다는 것이 널리 알려져 있으며, FBI나 다른 국내 경찰이 범죄자나 언론인을 감시할 때 이런 식의 공격을 자신들의 수사에 이용한다는 것은 거의 확실한 사실이다.
 
템피스트 공격에 대한 실질적인 방어 방법 또한 수십 년간 알려져 왔다. 패러데이 상자(Faraday cage)는 이런 EMF 전자파를 막아주며 육각형 구멍이 있는 철조망만 있으면 자신의 사무실에도 만들 수 있다(전자파의 파장이 철조망의 구멍보다 크기 때문에 빠져나가지 못한다). 또는 정부 차원에서는 민감정보취급시설(SCIF)을 만들면 된다.    

 
소비전력 부채널 공격이란 무엇인가 

암호화는 에너지 집약적이며 컴퓨터를 사용하는 다른 활동과 마찬가지로 에너지를 측정하고 분석할 수 있다. 예를 들어, 전원 콘센트와 케이블에 대한 공격은 실험실에서 RSA 프라이빗 키를 복구하는 데 성공한 것으로 알려져 있다. 옛말에 따르면, 오늘날의 학술적 공격은 어제의 국가적 공격이고 내일의 아마추어 해커 공격이다. 단순한 전력 분석은 "곱셈과 제곱 연산 간의 차이점을 드러냄으로써 RSA 구현을 깨뜨리는 데 사용할 수 있다. 이것이 1998년에 나온 "차별적인 전력 분석과 관련 공격에 대한 개론(Introduction to Differential Power Analysis and Related Attacks)"이란 제목을 가진 논문의 결론이다.

 
시간차 분석 부채널 공격(timing analysis side channel attack)이란 

암호화는 구동하는 데 시간이 걸린다. 그 시간은 측정하고 분석할 수 있으며 통계적으로 암호화를 해독하는 데에도 사용할 수 있다. 많이 화제가 된 하드웨어 보안 결함인 멜트다운(Meltdown)과 스펙터(Spectre) 모두 인텔 하드웨어에 대한 시간차 공격이다. 폴 C 코처는 시간차 공격에 대한 논문에서 "프라이빗 키를 실행하는 데 필요한 시간을 주의 깊게 측정하면 해커들은 고정된 디피-헬만(Diffie-Hellman) 지수를 찾아내고 RSA 키를 특정화하고 다른 암호화 체계를 깨뜨릴 수 있을 것이다"라고 분명히 밝혔다.

이런 발견에 대응해 시간차 "노이즈"를 암호화 과정에 추가하는 대응 조치들이 시간차 부채널 공격의 위험을 줄이기 위해 많은 암호화 라이브러리에 설치되어 있다. 
 
타자소리를 해킹하는 음향 부채널 공격  음향 부채널 공격(acoustic side channel attack)은 목표 대상이 노트북에 비밀번호를 입력하는 소리를 듣고서 프라이빗 키를 훔치는 것을 말한다. SF 소설 속의 이야기처럼 들리지만, 수십 년 간 행해져 왔으며 어디서나 찾아볼 수 있는 스마트폰의 출현은 어디서나 들을 수 있는 마이크가 있다는 것을 의미한다. 

적당한 기술을 가진 해커들이 수백 달러만 있으면 할 수 있는 저렴한 템피스트 공격과는 달리 음향 공격은 아주 정교한 머신러닝 모델을 필요로 한다. 또한, 어떤 키를 누르는 것을 다른 키와 구별할 수 있는 충분한 훈련 데이터도 필요하다. 이 때문에 음향 공격은 적어도 현재로서는 FBI와 같은 국가 차원의 정보기관과 경찰의 전문 영역이다. 


부채널 공격의 미래 

부채널 공격은 오랫동안 행해져 왔지만 원격 공격(remote attacks)과 같은 수준의 관심을 받지는 못했다. 원격 공격은 지구 반대편에 있는 사람을 해킹할 수 있지만 대부분의 부채널 공격은 물리적 근접성을 필요로 하기 때문에 사용하는 이도 첩보원이나 경찰에 한정됐다. 

그러나 스마트폰과 드론의 출현으로 목표 대상에 부채널 공격을 가하는 데 사용될 수 있는 마이크와 센서가 어디에나 있게 됐다. 그래서 부채널 공격은 시간이 지날수록 더욱 저렴해지고 쉬워질 것이다. editor@itworld.co.kr 

X