2013.08.16

칼럼 | 완벽한 인터넷 익명성이 헛소리인 6가지 이유

Roger A. Grimes | InfoWorld
얼마 전 한 친구가 이메일을 보내왔다. 토르(Tor)의 네트워크와 소프트웨어를 이용하는 것이 많은 이들이 이야기하는 것처럼 정말 안전한지를 묻는 내용이었다. 내 대답은 ‘노'였다. 필자는 비단 토르 뿐 아니라 여타 이른바 ‘익명화 서비스'들 역시도 안전하다고 생각하지 않는다. 완벽한 익명성을 원한다면, 방법은 인터넷을 이용하지 않는 것뿐이다. 분명히 말하지만, 프라이버시나 익명성을 완벽히 보장해 줄 서비스나 상품은 어디에도 없다. 여기 그 여섯 가지 이유를 소개한다.

이유 1: 당신의 위치는 추적할 수 있다
인터넷 공간에서는 누구나 공공 혹은 사설 그 어떤 형태로든 IP 주소를 가진다. 그리고 이 주소는(업스트림 로그(upstream log)와 더불어) 사용자를 확인하는 데 이용될 수 있다. 많은 컴퓨터 보안 범죄자들 역시 이 때문에 꼬리가 잡혔다. 몇몇 영리한 이들은 IP 주소를 감춰 줄 기술이 있다고 믿는다. 실제로 어떤 사이버 범죄자들은 그들의 소유가 아닌, 커피숍이나 이웃집의 무선 네트워크를 이용하기도 한다. 하지만 그들 역시 검거되기는 마찬가지다.

사실 몇몇 범죄자들이 이용하는 IP 추적 회피 방법은 그다지 새로울 것 없는 것들이다. 1995년 스토무 시모무라는 와이어리스 시그널 삼각 측량법을 통해 이웃집에 연결된 모뎀을 찾아내는 방식으로 악명 높은 해커 케빈 미트닉을 검거한 바 있다. 다른 이의 네트워크와 소스 IP 주소를 이용하면 안전하다고 믿다가 검거되는 아동 포르노 유포자도 한 해 수백 명에 이른다는 점도 기억하자.

정리하면, 이와 같은 방식의 방어 수단은 새롭거나 효과적인 것이 아니다. 만약 범죄자가 지금껏 검거되지 않은 이유가 잘 숨어다녔다고 생각하고 있었다면 전적으로 틀렸다. 경찰이 이 범죄를 굳이 추적해야 할 정도의 심각한 수준으로 바라보지 않았기 때문이다.

이유 2: 당신의 망토에는 구멍이 뚫려 있다
그렇다면 방법은 익명화 서비스인가? 우스운 이야기지만 프라이버시를 지켜준다고 약속하는 많은 서비스와 프로그램들은 사실 제대로 된 침투 테스트도 받지 않은 것들이다. 비단 익명화 서비스들뿐 아니라, 일반적인 보안 소프트웨어 역시 곳곳에 취약점을 지니고 있기는 마찬가지다. 한두 개의 취약점을 두고 과장하는 것이 아니다. 취약점은 말 그대로 ‘곳곳에' 존재한다.

몇 해 전 침투 테스팅 팀에서 근무하고 있던 필자는 한 유명 안티바이러스 업체의 의뢰로 그들의 바이러스 스캐너에 침투 테스트를 진행한 적이 있다. 테스트 결과는 놀라웠다. 그다지 고급 공격 기술을 사용하지 않더라도 침투가 가능한 취약점이 수백 개나 발견된 것이다. 암호화 소프트웨어 역시 마찬가지였다.

얼마 전 VoIP 및 휴대전화 전송 암호화 시장으로 활동 영역을 옮긴 프리티 굿 프라이버시(PGP,Pretty Good Privacy) 프로그램의 전설 필 짐머만을 기억할 것이다. 그는 (최근 서비스가 중단된) 군사 수준의 암호화 이메일 서비스인 사일런트 서클(Silent Circle)을 비롯한 여러 일류 암호화 상품들을 설계한 세계 제일의 암호화 전문가다. 그뿐만 아니라 그는 수정헌법 제4조 자유권에 대한 지지로 반역 혐의를 받은 열정적인 프라이버시 전문가이기도 하다.

이처럼 프라이버시 소프트웨어 분야에서 독보적인 위치를 차지하고 있는 짐머만 역시 자신의 상품들에서 버그를 퇴치하는데 많은 어려움을 겪고 있다. 지난 6월 말 한 보고서를 통해 사일런트 서클이 이용하는 오픈 소스 라이브러리 한 곳에서 다수의 보안 결함이 발견되었다는 것이 공개됐다.

그에 앞서 지난 2월 한 리뷰어가 발견한 사실도 주목할 만하다. 짐머만을 우호적으로 생각하는 일종의 '팬의 입장'일 수도 있지만, 필자는 그가 개발한 제품들이 여타 제품들보다 많은 문제점을 안고 있다고 생각하지는 않는다.

분명한 것은 여러 국가 정부가 언제라도 컴퓨터 침입에 사용할 수 있는 수십~수천의 기밀 버그들을 보유하고 있다는 점이다. 보안 소프트웨어가 완벽히 지켜줄 것이라는 믿음은 헛된 것이다.

이유 3: 패스워드는 패스워드일 뿐이다
대부분의 보안 소프트웨어들에서 가장 취약한 부분은 코드가 아닌, 개인 키를 보호하는 패스워드다. 대부분 프라이버시 및 암호화 소프트웨어는 커뮤니케이션 암호화 및 보호에 이용되는 개인 키 자료를 보호하기 위해 패스워드 입력을 요구한다. PGP(Pretty Good Privacy) 프로그램도 공용/개인 키 페어링(key pairing) 보호를 위한 패스워드를 요청하고 있다. 패스워드 안전도와 관련한 조언 역시 제공하는 경우가 많다.

하지만 안타깝게도 대부분 사용자들은 상대적으로 약한 패스워드를 설정하곤 한다. 강력하게 패스워드가 설정되었다고 보여도 패스워드 유추가 시스템에서 자체적으로 보호되는 개인 키에 침투하는 것보다 어려운 경우는 거의 없다.

NSA와 같은 기관들이 이미 보유하고 있다고 알려진 프로그램 패스워드 크랙킹(cracking)용 하드웨어 칩에 관해서도 언급할 필요가 있을 것이다. 그들은 언제든 마음만 먹으면 (키 페어링 비롯해) 프로그램의 관련 부분들을 빼내어 갈 수 있다. 그들의 ‘기밀 크랙킹' 컴퓨터들은 우리가 ‘강력하다'고 믿고 있는 패스워드를 얼마든지 무력화시킬 수 있으며, 이것을 설계한 이들은 모니터 저편에서 우리의 순진함을 비웃고 있을 것이라는 게 필자의 생각이다.

이유 4: 당신은 당신의 패킷들이 어디에 있는지 모른다
토르와 같은 서비스들의 원리는 변화하는 참여 호스트들 사이에 암호화된 정보 패킷을 임의로 라우팅하는 것이다. 이 경우 누군가 당신의 정보를 빼내기 위해서는 당신을 지원하는 두 종점을 파악하고 이를 연결하는 노력이 먼저 필요하다. 꽤 높은 차단벽으로 보일 수도 있다.

그러나 문제는 토르 소프트웨어 역시 여타 소프트웨어들과 마찬가지로 취약성을 지니고 있다는 데 있다. 얼마 전에도 사법 기관들이 자체적으로 파악한 취약성을 이용해 아동 포르노 유포자들의 위치를 추적했다는 의혹이 제기된 적이 있다. 나아가 필자는 라우터 난해성을 통해 익명성을 확보한다는 토르의 구조 자체에 결함이 있다고 생각한다.

토르가 내세우는 가장 큰 장점은 당신의 패킷이 ‘자발적'으로 참여하는 인터넷의 모든 컴퓨터에 임의로 라우팅 된다는 점이다. 하지만 토르는 이를 제대로 보증하고 있는가? 그들이 ‘자발적'으로 참여한다고 이야기하는 컴퓨터 대부분이 정보를 손에 쥐고자 하는 정부 소유의 기기들이라면?

토르가 보호하는 프라이버시를 침략하고자 한다면, 대규모의 컴퓨터 클라우드를 구축해 토르의 네트워크를 장악하는 전략을 취하면 될 것이다. 여기에서 한 발 더 나간다면 어떠한 고유 영역에 접근한 뒤 토르 패킷의 이동 방향을 조작해 사용자 트래픽이 자신들 소유의 컴퓨터들로만 라우팅 되도록 하는 것도 가능할 것이다. 토르의 소프트웨어가 조작되지 않는다 하더라도, 자발적 참여 컴퓨터의 소유 및 통제권까지 우리가 신뢰하기는 어려운 것이다.

물론, 지금과 같은 토르의 구조를 공격하는 것이 이미 정부 해커들이 능숙하게 진행하고 있는 발생 종점 클라이언트에 대한 직접 침입보다는 훨씬 어려운 일이라는 점은 인정한다.

이유 5: 사람은 실수를 저지른다
자신을 잘 숨기고 있다고 생각하는 많은 이들도 크고 작은 실수를 저지르기 마련이다. 꽤 많은 악성코드 제작자들이 그들의 개인 계정을 이용하는 과정에서 꼬리를 잡히곤 한다. 계정 A와 계정 Z를 연결하는 작은 실수들 때문인 경우가 대부분이다. 얼마 전 흥미로운 이야기를 전해 들었다. 온라인 절도를 통해 수 백만 달러를 벌어들이는 이들이 훔친 돈 가운데 꽤 많은 금액을 그들의 프라이버시를 지키는 데 이용하고 있다는 것이었다. 개인 계정이 이른바 ‘업무용' 계정을 추적하는데 상당한 역할을 한다는 것을 방증하는 이야기였다.

이유 6: 당신은 당신이 누구에게 이야기하는지 알지 못한다
마지막 이유다. 커뮤니케이션 상대방 역시 이미 사이버 공격자에게 당한, 그리고 자신에게 돌아갈 피해를 줄이기 위해 당신을 이용하는 인물일지도 모른다. 헥터 몬세거의 사례가 좋은 예이다. 어노니머스(Anonymous)의 리더 중 한 명인 그는 그룹의 몇몇 멤버들이 검거되는데 상당한 역할을 했다. 그는 FBI가 어노니머스 멤버들을 검거하는데 도움을 줬을 뿐 아니라, 멤버들이 더 많은 불법 해킹을 저지르도록 부추기기도 했다고 한다.

사법 당국이 어노니머스에 표적을 맞힌 뒤로 얼마나 많은 멤버들이 체포되었던가, 그 모습을 보고도 익명성의 보장을 이야기할 수 있을까? 어노니머스 멤버들의 검거 사례만을 가지고도 위키피디아에 하나의 글타래를 꾸릴 수 있을 정도다. 그들 가운데 적어도 절반 이상은 필자가 위에 소개한 이유들로 검거된 것이다.

익명성? 좋은 말이다. 그러나 여러분의 익명성이 ‘보장'받는다고는 생각하지 마라. 다시 한번 말하지만, 완벽한 익명성을 원한다면, 인터넷을 사용하지 말라. 안전하게 이용할 수 있는 커뮤니케이션 수단은 그 밖에도 많다. editor@idg.co.kr



2013.08.16

칼럼 | 완벽한 인터넷 익명성이 헛소리인 6가지 이유

Roger A. Grimes | InfoWorld
얼마 전 한 친구가 이메일을 보내왔다. 토르(Tor)의 네트워크와 소프트웨어를 이용하는 것이 많은 이들이 이야기하는 것처럼 정말 안전한지를 묻는 내용이었다. 내 대답은 ‘노'였다. 필자는 비단 토르 뿐 아니라 여타 이른바 ‘익명화 서비스'들 역시도 안전하다고 생각하지 않는다. 완벽한 익명성을 원한다면, 방법은 인터넷을 이용하지 않는 것뿐이다. 분명히 말하지만, 프라이버시나 익명성을 완벽히 보장해 줄 서비스나 상품은 어디에도 없다. 여기 그 여섯 가지 이유를 소개한다.

이유 1: 당신의 위치는 추적할 수 있다
인터넷 공간에서는 누구나 공공 혹은 사설 그 어떤 형태로든 IP 주소를 가진다. 그리고 이 주소는(업스트림 로그(upstream log)와 더불어) 사용자를 확인하는 데 이용될 수 있다. 많은 컴퓨터 보안 범죄자들 역시 이 때문에 꼬리가 잡혔다. 몇몇 영리한 이들은 IP 주소를 감춰 줄 기술이 있다고 믿는다. 실제로 어떤 사이버 범죄자들은 그들의 소유가 아닌, 커피숍이나 이웃집의 무선 네트워크를 이용하기도 한다. 하지만 그들 역시 검거되기는 마찬가지다.

사실 몇몇 범죄자들이 이용하는 IP 추적 회피 방법은 그다지 새로울 것 없는 것들이다. 1995년 스토무 시모무라는 와이어리스 시그널 삼각 측량법을 통해 이웃집에 연결된 모뎀을 찾아내는 방식으로 악명 높은 해커 케빈 미트닉을 검거한 바 있다. 다른 이의 네트워크와 소스 IP 주소를 이용하면 안전하다고 믿다가 검거되는 아동 포르노 유포자도 한 해 수백 명에 이른다는 점도 기억하자.

정리하면, 이와 같은 방식의 방어 수단은 새롭거나 효과적인 것이 아니다. 만약 범죄자가 지금껏 검거되지 않은 이유가 잘 숨어다녔다고 생각하고 있었다면 전적으로 틀렸다. 경찰이 이 범죄를 굳이 추적해야 할 정도의 심각한 수준으로 바라보지 않았기 때문이다.

이유 2: 당신의 망토에는 구멍이 뚫려 있다
그렇다면 방법은 익명화 서비스인가? 우스운 이야기지만 프라이버시를 지켜준다고 약속하는 많은 서비스와 프로그램들은 사실 제대로 된 침투 테스트도 받지 않은 것들이다. 비단 익명화 서비스들뿐 아니라, 일반적인 보안 소프트웨어 역시 곳곳에 취약점을 지니고 있기는 마찬가지다. 한두 개의 취약점을 두고 과장하는 것이 아니다. 취약점은 말 그대로 ‘곳곳에' 존재한다.

몇 해 전 침투 테스팅 팀에서 근무하고 있던 필자는 한 유명 안티바이러스 업체의 의뢰로 그들의 바이러스 스캐너에 침투 테스트를 진행한 적이 있다. 테스트 결과는 놀라웠다. 그다지 고급 공격 기술을 사용하지 않더라도 침투가 가능한 취약점이 수백 개나 발견된 것이다. 암호화 소프트웨어 역시 마찬가지였다.

얼마 전 VoIP 및 휴대전화 전송 암호화 시장으로 활동 영역을 옮긴 프리티 굿 프라이버시(PGP,Pretty Good Privacy) 프로그램의 전설 필 짐머만을 기억할 것이다. 그는 (최근 서비스가 중단된) 군사 수준의 암호화 이메일 서비스인 사일런트 서클(Silent Circle)을 비롯한 여러 일류 암호화 상품들을 설계한 세계 제일의 암호화 전문가다. 그뿐만 아니라 그는 수정헌법 제4조 자유권에 대한 지지로 반역 혐의를 받은 열정적인 프라이버시 전문가이기도 하다.

이처럼 프라이버시 소프트웨어 분야에서 독보적인 위치를 차지하고 있는 짐머만 역시 자신의 상품들에서 버그를 퇴치하는데 많은 어려움을 겪고 있다. 지난 6월 말 한 보고서를 통해 사일런트 서클이 이용하는 오픈 소스 라이브러리 한 곳에서 다수의 보안 결함이 발견되었다는 것이 공개됐다.

그에 앞서 지난 2월 한 리뷰어가 발견한 사실도 주목할 만하다. 짐머만을 우호적으로 생각하는 일종의 '팬의 입장'일 수도 있지만, 필자는 그가 개발한 제품들이 여타 제품들보다 많은 문제점을 안고 있다고 생각하지는 않는다.

분명한 것은 여러 국가 정부가 언제라도 컴퓨터 침입에 사용할 수 있는 수십~수천의 기밀 버그들을 보유하고 있다는 점이다. 보안 소프트웨어가 완벽히 지켜줄 것이라는 믿음은 헛된 것이다.

이유 3: 패스워드는 패스워드일 뿐이다
대부분의 보안 소프트웨어들에서 가장 취약한 부분은 코드가 아닌, 개인 키를 보호하는 패스워드다. 대부분 프라이버시 및 암호화 소프트웨어는 커뮤니케이션 암호화 및 보호에 이용되는 개인 키 자료를 보호하기 위해 패스워드 입력을 요구한다. PGP(Pretty Good Privacy) 프로그램도 공용/개인 키 페어링(key pairing) 보호를 위한 패스워드를 요청하고 있다. 패스워드 안전도와 관련한 조언 역시 제공하는 경우가 많다.

하지만 안타깝게도 대부분 사용자들은 상대적으로 약한 패스워드를 설정하곤 한다. 강력하게 패스워드가 설정되었다고 보여도 패스워드 유추가 시스템에서 자체적으로 보호되는 개인 키에 침투하는 것보다 어려운 경우는 거의 없다.

NSA와 같은 기관들이 이미 보유하고 있다고 알려진 프로그램 패스워드 크랙킹(cracking)용 하드웨어 칩에 관해서도 언급할 필요가 있을 것이다. 그들은 언제든 마음만 먹으면 (키 페어링 비롯해) 프로그램의 관련 부분들을 빼내어 갈 수 있다. 그들의 ‘기밀 크랙킹' 컴퓨터들은 우리가 ‘강력하다'고 믿고 있는 패스워드를 얼마든지 무력화시킬 수 있으며, 이것을 설계한 이들은 모니터 저편에서 우리의 순진함을 비웃고 있을 것이라는 게 필자의 생각이다.

이유 4: 당신은 당신의 패킷들이 어디에 있는지 모른다
토르와 같은 서비스들의 원리는 변화하는 참여 호스트들 사이에 암호화된 정보 패킷을 임의로 라우팅하는 것이다. 이 경우 누군가 당신의 정보를 빼내기 위해서는 당신을 지원하는 두 종점을 파악하고 이를 연결하는 노력이 먼저 필요하다. 꽤 높은 차단벽으로 보일 수도 있다.

그러나 문제는 토르 소프트웨어 역시 여타 소프트웨어들과 마찬가지로 취약성을 지니고 있다는 데 있다. 얼마 전에도 사법 기관들이 자체적으로 파악한 취약성을 이용해 아동 포르노 유포자들의 위치를 추적했다는 의혹이 제기된 적이 있다. 나아가 필자는 라우터 난해성을 통해 익명성을 확보한다는 토르의 구조 자체에 결함이 있다고 생각한다.

토르가 내세우는 가장 큰 장점은 당신의 패킷이 ‘자발적'으로 참여하는 인터넷의 모든 컴퓨터에 임의로 라우팅 된다는 점이다. 하지만 토르는 이를 제대로 보증하고 있는가? 그들이 ‘자발적'으로 참여한다고 이야기하는 컴퓨터 대부분이 정보를 손에 쥐고자 하는 정부 소유의 기기들이라면?

토르가 보호하는 프라이버시를 침략하고자 한다면, 대규모의 컴퓨터 클라우드를 구축해 토르의 네트워크를 장악하는 전략을 취하면 될 것이다. 여기에서 한 발 더 나간다면 어떠한 고유 영역에 접근한 뒤 토르 패킷의 이동 방향을 조작해 사용자 트래픽이 자신들 소유의 컴퓨터들로만 라우팅 되도록 하는 것도 가능할 것이다. 토르의 소프트웨어가 조작되지 않는다 하더라도, 자발적 참여 컴퓨터의 소유 및 통제권까지 우리가 신뢰하기는 어려운 것이다.

물론, 지금과 같은 토르의 구조를 공격하는 것이 이미 정부 해커들이 능숙하게 진행하고 있는 발생 종점 클라이언트에 대한 직접 침입보다는 훨씬 어려운 일이라는 점은 인정한다.

이유 5: 사람은 실수를 저지른다
자신을 잘 숨기고 있다고 생각하는 많은 이들도 크고 작은 실수를 저지르기 마련이다. 꽤 많은 악성코드 제작자들이 그들의 개인 계정을 이용하는 과정에서 꼬리를 잡히곤 한다. 계정 A와 계정 Z를 연결하는 작은 실수들 때문인 경우가 대부분이다. 얼마 전 흥미로운 이야기를 전해 들었다. 온라인 절도를 통해 수 백만 달러를 벌어들이는 이들이 훔친 돈 가운데 꽤 많은 금액을 그들의 프라이버시를 지키는 데 이용하고 있다는 것이었다. 개인 계정이 이른바 ‘업무용' 계정을 추적하는데 상당한 역할을 한다는 것을 방증하는 이야기였다.

이유 6: 당신은 당신이 누구에게 이야기하는지 알지 못한다
마지막 이유다. 커뮤니케이션 상대방 역시 이미 사이버 공격자에게 당한, 그리고 자신에게 돌아갈 피해를 줄이기 위해 당신을 이용하는 인물일지도 모른다. 헥터 몬세거의 사례가 좋은 예이다. 어노니머스(Anonymous)의 리더 중 한 명인 그는 그룹의 몇몇 멤버들이 검거되는데 상당한 역할을 했다. 그는 FBI가 어노니머스 멤버들을 검거하는데 도움을 줬을 뿐 아니라, 멤버들이 더 많은 불법 해킹을 저지르도록 부추기기도 했다고 한다.

사법 당국이 어노니머스에 표적을 맞힌 뒤로 얼마나 많은 멤버들이 체포되었던가, 그 모습을 보고도 익명성의 보장을 이야기할 수 있을까? 어노니머스 멤버들의 검거 사례만을 가지고도 위키피디아에 하나의 글타래를 꾸릴 수 있을 정도다. 그들 가운데 적어도 절반 이상은 필자가 위에 소개한 이유들로 검거된 것이다.

익명성? 좋은 말이다. 그러나 여러분의 익명성이 ‘보장'받는다고는 생각하지 마라. 다시 한번 말하지만, 완벽한 익명성을 원한다면, 인터넷을 사용하지 말라. 안전하게 이용할 수 있는 커뮤니케이션 수단은 그 밖에도 많다. editor@idg.co.kr

X