위험한 놈들이 몰려온다... IoT가 뒤흔들 3가지 보안 관행

CSO

필자는 휴대폰과 태블릿에 아무 이상이 없는 상태로 데프콘(DEFCON)에서 돌아왔다. 그러나 조명 전구를 가져가지 않았던 것을 다행으로 생각하고 있다. 리눅스가 탑재된 스마트 LED 전구를 가져갔더라면, 지금쯤이면 누군가의 소프트웨어가 실행되고 있을지도 모른다.

오늘날 IoT 디바이스를 가능한 빨리 출시하기 위해 박차를 가하는 회사들이 수백 곳에 달한다. 이런 회사 중에는 '예산'문제에 시달리고, IoT 구성요소의 잠재력을 완벽하게 이해하지 못하며, 보안에는 크게 신경을 쓰지 않는 회사들이 적지 않다.

그 결과, 십수 년 전 구축된 네트워크와 웹, 물리적 보안 환경만을 염두에 둔 채 출시된 기기가 수백 만 대에 달한다. 다음과 같은 특징을 가진 IoT 디바이스가 출현을 하고 있는 것이다.

- 기본값으로 설정된 비밀번호가 '1234'와 같이 단순하다.
- 텔넷(Telnet) 등과 같이 취약한 서비스가 탑재돼 있다.
- 펌웨어는 (스푸핑이 쉬운) HTTP 호출에 의지한다.
- 웹 애플리케이션은 사용자가 쉽게 인증을 회피할 수 있도록 되어 있다.
- 기타 보안 업계가 십여 년 전에 다루었던 취약성이 존재한다.



이를 해결해 줄 '도움'이 있을까?
일부 회사와 조직은 자신들의 보안에 위협이 될 수 있는 IoT 디바이스가 많다는 사실을 깨닫기 시작했다. 이들 일부 조직들은 안전하지 못한 수많은 IoT 디바이스에 맞서 싸울 선견지명과 용기를 갖고 있다. 그러나 여전히 그렇지 못한 회사가 대다수다. 참조할 만한 가이드는 다음과 같다.

- 현재 개발자와 IoT 벤더들은 'IoT 취약점 10가지(Top 10 IoT Vulnerability)'라는 가이드를 입수해 참조할 수 있다. 이는 과거 '웹 취약점 10가지'라는 리스트를 발표한 OWASP와 빌트IT시큐어(BuiltItSecure.ly)라는 리소스 사이트가 일부 인기 IoT 플랫폼을 대상으로 한 보안 베스트 프랙티스를 깊이 조사해 개발한 가이드다.

- 또 소비자와 사업체의 경우 IoT 보안 연구소(Internet of Things Security Laboratory) 등의 단체가 기기 구매와 관련해 의사결정을 내릴 수 있도록 '해커빌리티(hackability)를 기준으로 디바이스를 평가한 리스트를 제시하고 있다.

기존의 보안 관행에는 어떤 영향을 미칠까?
보안을 우려하는 IT 분야의 종사자라면 '고가치' 환경에서 이미 오랜 기간 수백 만 차례 검증이 된 보안 베스트 프랙티스에 친숙할 것이다. 이 중 3가지 보안 베스트 프랙티스를 꼽자면 다음과 같다.

- 내부 자원을 튼튼한 방화벽 내부에서 보호한다.
- 인터넷과 통신을 하는 애플리케이션을 DMZ 내부에 위치시켜, 아웃바운드 웹 트래픽을 프록시 처리하고, 이메일을 릴레이 한다.
- 크리덴셜 관리를 중앙화하고, 공유 인증 서비스를 이용한다 (SSO 또는 통합 로그인).

IoT 기술에서 가장 흔한 특징 중 하나는 '파괴성(Disrputive)'이다. '파괴성'이라는 용어를 접하면 흔히 기존 회사의 시장점유율 위협이나, 유사한 목적의 다른 애플리케이션 대체재를 떠올릴 것이다. 그러나 IoT에 적용되는 파괴성이란 기존에 잘 정립된 보안 관행 다수를 위협한다는 의미다. 다음은 IoT가 위협을 초래할 수 있는 보안 관행 3가지다.


IoT vs. 방화벽 뒤의 내부 자원
현재 가정과 기업에서 가장 흔한 네트워크 토폴로지가 하나 있다.

- '인터넷-방화벽-내부 네트워크'라는 토폴로지다.

이 토폴로지에서의 기본 개념은 다음과 같다,

- 인터넷에 위치한 모든 디바이스는 신뢰를 할 수 없기 때문에 인터넷 네트워크 연결을 막아야 한다.

- 내부 네트워크에 위치한 모든 디바이스는 SMB 같은 '내부' 프로토콜을 이용해 서로 대화를 하도록 허용한다.

이는 효과가 있다. 하지만 전제가 있다. 내부 네트워크에 위치한 모든 디바이스가 서로 대화를 할 수 있을 만큼의 '신뢰도'를 갖추고 있어야 하고, 최소한 정기적인 패칭이나 안티바이러스 등 다른 우수한 보안 기법으로 보호해야 하는 것이다.

2010년경 시작된 (스마트폰과 태블릿을 중심으로 한) BYOD라는 변화가 이 질서 정연한 세계에 처음으로 수류탄을 던졌다. 그리고 많은 사업체들이 (또 소수의 소비자들이) 직원, 파트너, 계약자가 집이나 사무실로 가져오는 디바이스를 위한 별개의 '게스트' 또는 '모바일' 네트워크를 구축해야 했다. 문제의 현재의 IoT 디바이스가 이 모델을 완벽히 전복할 정도의 위협을 초래하고 있다는 점이다.

많은 사람들이 비즈니스 목적에서 보안 카메라 등의 IoT 디바이스를 설치하고, 이를 인터넷 네트워크에서 즉시 사용할 수 있기를 기대한다. 또 컴퓨팅 기능이 없고, 다른 장치와의 대화가 필요 없다고 생각하고 (스마트 TV, 주방 가전, 전구 등) 새 디바이스를 설치하는 사람들도 있다.

즉 다양한 의도와 비즈니스 목적으로 인해 저렴하면서, 쉽게 해킹이 가능한 다비이스가 중요한 스토리지 및 데이터베이스 서버와 신호를 공유하는 '혼란스러운' 내부 네트워크 환경이 구축될 가능성이 있다.

비즈니스 목적과 디바이스 종류를 기준으로 하는 ‘네트워크 분리’라는 해결책이 존재한다. 그러나 사내 곳곳에 별개의 케이블과 무선 액세스 포인트를 구축하는데 비용상의 제약이 따르는 기업들이 많다.

잘못된 디바이스를 잘못된 네트워크에 설치할 때 흔히 저지르는 실수와 비용을 중시한 '절충'은, 결국 신뢰할 수 없는 IoT 디바이스들이 계속해서 내부 네트워크의 중요 데이터에 접근하도록 만드는 문제를 발생시킨다.

한편 필자는 이로 인한 긍정적 효과도 하나 기대하고 있다. 이런 광범위한 취약점 노출로 '내부 네트워크 자원을 방화벽 뒤에 배치하기만 하면 된다'는 시대에 뒤떨어진 관행이 곧 사라질 것이라는 기대다.

IoT vs. DMZs, 웹 프록시, 이메일 릴레이
규모가 큰 조직에서는 아웃바운트 트래픽을 발생시키는 디바이스를 분리하기 위해 DMZ 네트워크 세그먼트라는 베스트 프랙티스를 활용하곤 한다. 내부에서 시작되는 웹 트래픽을 대상으로 한 웹 프록시, 내부에서 작성된 이메일 메시지를 대상으로 하는 이메일 릴레이를 예로 들 수 있다. IoT 디바이스는 몇 가지 방식으로 이 모델을 파괴한다.


- IoT 디바이스가 DMZ 세그먼트에 설치되는 사례는 거의 없다. 따라서 일반적인 DMZ 방화벽 규칙으로는 보호가 불가능하다.

- 일부 IoT 디바이스는 웹 프록시 설정을 지원하지 않기 때문에, 사람들은 이 디바이스를 포기하거나, 아니면 여기에 웹 프록시 예외를 적용해야 한다.

- 또 셀룰러 네트워크 서비스를 이용해 업데이트와 새 정보를 요청할 수 있는 IoT 디바이스도 있다. DMZ와 다른 방화벽 규칙들을 무력화시키는 것이다.

- 또 일부 IoT 디바이스는 이메일 얼럿과 메시지를 로컬로 발송하지 않고, '폰 홈(웹 서비스 연락)'을 하고, 홈 서비스를 이용해 인터넷을 매개체로 설치자의 이메일 계정으로 이메일을 다시 전송한다.

이렇게 기존의 DMZ, 프록시, 릴레이 기법에 어려움을 초래하는 행동을 방어하기 위해서는 디바이스 구매 전에 그 기능을 조사해야 한다. 구체적으로 IoT 디바이스가 다음 기능과 특징을 갖고 있는지 파악해야 한다.

- 웹 서비스를 이용해 인터넷에 연결을 할 필요가 있다.
: 그렇다면 웹 프록시 설정을 지원하는지 확인한다. (지원을 하지 않는다면, 이를 피한다.)

- 셀룰러 네트워크에 연결해, 인터넷 서비스나 SMS(문자)를 이용한다. (셀룰러 서비스를 이용하면, 주의를 기울여 당신의 인터넷 네트워크에 연결이 되도록 허용한다.)

- 이메일 얼럿이나 다른 메시지를 발송한다.

: 그렇다면, 로컬 또는 벤더 원격 서비스를 기반으로 인터넷으로 메시지를 전송하는지 확인한다. (중요한 비밀 이메일이 아니라면 둘 다 상관 없다. 그러나 중요한 이메일이라면 내부로만 얼럿이나 메시즈를 발송하는 시스템이 낫다.)

IoT vs. 중앙화된 크리덴셜 관리, 공유 인증 서비스
(Active Directory 등) 공유 인증 서비스를 기반으로 중앙화된 크리덴셜 관리 시스템을 구축하는 것은 시스템 아키텍처 상에서 오랜 기간 중심이 되는 기법으로 자리를 잡고 있다. 이는 네트워크 보안에 도움이 됐다. 중앙 콘솔에서 여러 시스템에 대한 액세스를 재빨리 취소할 수 있고, 사용자 또한 여러 시스템에 동일한 크리덴셜을 사용할 경우 비밀번호를 노출시킬 동기가 줄어들기 때문이다.

이런 중앙 관리에 직접적인 도전을 제기했던 것은 초기 클라우드였다. 그러나 (Active Directory 에이전트나 SAML 등) '외부 인증'을 지지하는 클라우드 서비스 덕분에 이런 도전들은 크게 해소될 수 있었다.

BYOD도 도전을 초래했다. 하지만 이 역시, 이메일과 IM, 파일 서버에 공통 크리덴셜을 요구하는 통합이라는 방법으로 해결되는 양상이다.

그리고 이제는 많은 경우 로컬 유저 관리만 허용하는 IoT 디바이스와 관련해, IoT 관리 시스템이 중앙화된 크리덴셜 관리에 유사한 도전을 초래하고 있다.

비즈니스 클라우드 서비스는 결국 굴복을 했다. '프리미엄' 비즈니스 전략은 기업 고객들로 하여금 '프리미엄’ 서비스를 요구하도록 했는데, 바로 기업들 자신들의 로컬 인증 시스템과의 통합을 요구했기 때문이다.

하지만 IoT도 이와 동일한 압력을 받게 될지는 두고 볼 일이다. 특히 잠재 구매자의 상당수가 (중앙화 인증에 큰 가치를 두지 않는) 가정의 소비자인 주방 가전, 전구, 보안 카메라 분야가 그렇다.

어쨌든, 기존 시스템으로 IoT 기능성 이용을 통제할 수 있는 기존의 잘 정립된 '외부 인정' 기법과 RADIUS, SAML, Active Directory를 지원하는 관리 콘솔과 디바이스를 추구하는 것이 좋을 것으로 관측된다.

3가지 보안 관행을 흔들고 있는 IOT... 그러나 무너져 내릴 관행은 단 하나
앞서 설명했듯, IoT 디바이스는 기존에 잘 정립된 3가지 보안 관행을 흔들고 있다. 그러나 역사의 뒤안길로 영구히 사라질 관행은 단 한 가지가 될 확률이 높다.

- 흔들리지만 안전: DMZ, 웹 프록시, 이메일 릴레이 이용.
- 흔들리지만 결국 안전: 중앙화된 크리덴셜 관리.
- 흔들리다 붕괴: 방화벽 뒤에 큰 내부 네트워크를 위치시키는 방법.

어찌됐든, IoT 디바이스 구입에 앞서 보안에 있어 특징과 통합 문제를 자세히 조사해야 한다. (웹 프록시 지원과 외부 인증 등) 중요한 기능상의 특징이 부재한 경우, IoT 디바이스 지원이 네트워크 보안을 파괴하는 결과를 초래할 수 있다.

*Jonathan Lampe는 CISSP이자 인포섹 보안 연구가다. ciokr@idg.co.kr