2018.03.30

"2G~4G 취약점 그대로··· 5G 상용화 서둘러선 안돼"

Peter Sayer | IDG News Service
기존 모바일 네트워크에 존재하는 보안 취약점이 5G 네트워크에서도 그대로라는 유럽네트워크정보보호원(ENISA)의 경고가 나왔다. 이번 발표는 특히 사물인터넷 진영에 불행한 뉴스가 될 전망이다. 수백만 대에 달하는 보안이 취약한 기기가 모바일 네트워크에 연결돼 있기 때문이다. 모바일 네트워크에는 통신 인증과 암호화 관련 조치가 충분치 않다는 지적이 많은 상황이다.



위험한 것은 SS7과 다이애미터(Diameter)라고 알려진 취약점이다. 2G, 3G, 4G 모바일에 사용되는 신호 프로토콜로 5G에서도 적용될 가능성이 크다. 이를 이용하면 네트워크를 오고가는 트래픽을 도청하거나 가로챌 수 있다. 위치 정보가 유출될 수도 있다. ENISA는 보고서를 통해 "5G로의 이행에서도 과거와 같은 위험이 반복되고 있다. 더 많은 사용자와 대역폭을 지원하는 5G 네트워크에서는 위험성이 더 커질 수 있다"라고 분석했다.

해커는 SS7 신호 프로토콜을 이용해 2G와 3G 네트워크에서 SMS를 통해 전송되는 텍스트 메시지를 가로채거나 다른 곳으로 보낼 수 있다. 이것이 위험한 것은 많은 기업이 SMS를 이중인증 용도로 사용하기 때문이다. SMS는 일반적으로 본인만 사용한다고 간주된다. 그러나 현재 많은 독일 은행이 그런 것처럼 계좌 이체시 모바일 1회용 비밀번호를 SMS로 보내는 경우는 어떨까? 이를 해커가 가로챈다면 큰 혼란이 발생할 수 있다.

ENISA 연구팀은 4G 네트워크에서 다이애미터 신호 프로토콜을 이용한 서비스 거부 공격(DoS) 공격도 직접 시연해 증명했다. 목표로한 휴대폰의 네트워크 연결이 일시적 혹은 영구적으로 끊어졌다.

이런 공격인 이제 시작일 뿐이다. ENISA는 "SS7과 다이애미터에 대한 대책을 마련한다고 해도 전체 프로토콜의 일부만 연구가 진행된 것에 불과하다. 새로운 보안 취약점이 또 발견될 가능성이 크다"라고 말했다. ENISA는 특히 이들 취약점이 발견돼 수정한다고 해도 사실상 변하는 것은 없다고 지적했다. ENISA 보고서에 따르면, SS7과 다이애미터에 대한 다양한 수정제안이 나왔지만 실제 업계에 적용된 적은 한번도 없었다.

5G 네트워크에서는 기존 것 외에 다른 프로토콜을 추가로 사용하거나 혹은 SS7과 다이애미터를 다른 것으로 대체할 사용할 예정이다. 그러나 이것은 문제의 끝이 아니다. 5G에 HTTP, TLS, REST API 같은 모바일이 아닌 일반 인터넷 프로토콜을 사용한다는 것은 이들 프로토콜의 보안 취약점을 발견됐을 때 이 취약점과 관련 테스팅 툴을 모바일 네트워크용으로 미리 변환해 놓아야 한다는 것을 의미한다. ENISA는 "보안 취약점 발견과 실제 확산 사이의 기간이 SS7이나 다이애미터와 비교했을 때 훨씬 짧아질 가능성이 크다"라고 분석했다.

ENISA가 가장 걱정하는 것은 네트워크 운영업체가 5G 상용화를 이미 논의하고 있다는 점이다. 보안 문제에 대한 표준 논의가 여전히 진행중이기 때문에 더 우려하고 있다. 이와 관련된 논쟁은 결국 유럽에서 본격화될 가능성이 크다. 미국과 일부 아시아 국가는 이미 상용 5G 서비스를 준비중인 반면 유럽은 5G 적용이 지연되고 있기 때문이다.

ENISA는 네트워크 운영업체가 신호시스템 보안을 강화하도록 법을 바꾸고 규제 당국이 개입해야 한다고 주장한다. 또한 정부 자금이 신호 시스템 보안 강화에 정부가 재정지원에 나서야 한다고 촉구했다. 논쟁의 장은 EU에서 벌어지겠지만 이는 결코 유럽만의 사안 아니다. 세계 어느 곳이든 네트워크 보안이 허술하면 해커는 이 네트워크를 이용해 유럽 네트워크를 공격한다. 물론 그 반대로 성립한다. ciokr@idg.co.kr



2018.03.30

"2G~4G 취약점 그대로··· 5G 상용화 서둘러선 안돼"

Peter Sayer | IDG News Service
기존 모바일 네트워크에 존재하는 보안 취약점이 5G 네트워크에서도 그대로라는 유럽네트워크정보보호원(ENISA)의 경고가 나왔다. 이번 발표는 특히 사물인터넷 진영에 불행한 뉴스가 될 전망이다. 수백만 대에 달하는 보안이 취약한 기기가 모바일 네트워크에 연결돼 있기 때문이다. 모바일 네트워크에는 통신 인증과 암호화 관련 조치가 충분치 않다는 지적이 많은 상황이다.



위험한 것은 SS7과 다이애미터(Diameter)라고 알려진 취약점이다. 2G, 3G, 4G 모바일에 사용되는 신호 프로토콜로 5G에서도 적용될 가능성이 크다. 이를 이용하면 네트워크를 오고가는 트래픽을 도청하거나 가로챌 수 있다. 위치 정보가 유출될 수도 있다. ENISA는 보고서를 통해 "5G로의 이행에서도 과거와 같은 위험이 반복되고 있다. 더 많은 사용자와 대역폭을 지원하는 5G 네트워크에서는 위험성이 더 커질 수 있다"라고 분석했다.

해커는 SS7 신호 프로토콜을 이용해 2G와 3G 네트워크에서 SMS를 통해 전송되는 텍스트 메시지를 가로채거나 다른 곳으로 보낼 수 있다. 이것이 위험한 것은 많은 기업이 SMS를 이중인증 용도로 사용하기 때문이다. SMS는 일반적으로 본인만 사용한다고 간주된다. 그러나 현재 많은 독일 은행이 그런 것처럼 계좌 이체시 모바일 1회용 비밀번호를 SMS로 보내는 경우는 어떨까? 이를 해커가 가로챈다면 큰 혼란이 발생할 수 있다.

ENISA 연구팀은 4G 네트워크에서 다이애미터 신호 프로토콜을 이용한 서비스 거부 공격(DoS) 공격도 직접 시연해 증명했다. 목표로한 휴대폰의 네트워크 연결이 일시적 혹은 영구적으로 끊어졌다.

이런 공격인 이제 시작일 뿐이다. ENISA는 "SS7과 다이애미터에 대한 대책을 마련한다고 해도 전체 프로토콜의 일부만 연구가 진행된 것에 불과하다. 새로운 보안 취약점이 또 발견될 가능성이 크다"라고 말했다. ENISA는 특히 이들 취약점이 발견돼 수정한다고 해도 사실상 변하는 것은 없다고 지적했다. ENISA 보고서에 따르면, SS7과 다이애미터에 대한 다양한 수정제안이 나왔지만 실제 업계에 적용된 적은 한번도 없었다.

5G 네트워크에서는 기존 것 외에 다른 프로토콜을 추가로 사용하거나 혹은 SS7과 다이애미터를 다른 것으로 대체할 사용할 예정이다. 그러나 이것은 문제의 끝이 아니다. 5G에 HTTP, TLS, REST API 같은 모바일이 아닌 일반 인터넷 프로토콜을 사용한다는 것은 이들 프로토콜의 보안 취약점을 발견됐을 때 이 취약점과 관련 테스팅 툴을 모바일 네트워크용으로 미리 변환해 놓아야 한다는 것을 의미한다. ENISA는 "보안 취약점 발견과 실제 확산 사이의 기간이 SS7이나 다이애미터와 비교했을 때 훨씬 짧아질 가능성이 크다"라고 분석했다.

ENISA가 가장 걱정하는 것은 네트워크 운영업체가 5G 상용화를 이미 논의하고 있다는 점이다. 보안 문제에 대한 표준 논의가 여전히 진행중이기 때문에 더 우려하고 있다. 이와 관련된 논쟁은 결국 유럽에서 본격화될 가능성이 크다. 미국과 일부 아시아 국가는 이미 상용 5G 서비스를 준비중인 반면 유럽은 5G 적용이 지연되고 있기 때문이다.

ENISA는 네트워크 운영업체가 신호시스템 보안을 강화하도록 법을 바꾸고 규제 당국이 개입해야 한다고 주장한다. 또한 정부 자금이 신호 시스템 보안 강화에 정부가 재정지원에 나서야 한다고 촉구했다. 논쟁의 장은 EU에서 벌어지겠지만 이는 결코 유럽만의 사안 아니다. 세계 어느 곳이든 네트워크 보안이 허술하면 해커는 이 네트워크를 이용해 유럽 네트워크를 공격한다. 물론 그 반대로 성립한다. ciokr@idg.co.kr

X