2015.11.06

칼럼 | "아이폰 백도어 원천 차단" 애플 정책을 지지한다

Glenn Fleishman | Macworld
TV 프로그램이나 영화를 보면 핵폭탄 등의 테러 무기를 소지한 악당이 출현하고 이를 막기 위해 모바일 기기나 전화기에 저장된 정보의 암호를 해독해야 하는 상황이 흔히 등장한다. 암호를 빨리 해독하지 못하면 많은 사람이 죽게 된다. 대개 다행히 머리 좋은 정부 측 해커 또는 마음을 돌린 악당이 암호를 풀고 데이터를 획득한다. (국제 사면 위원회가 상기시킨 바 있듯이 이 과정에서 때로는 고문이 자행되기도 하는데, 이는 국제법에 어긋날 뿐만 아니라 유용한 작전 정보를 얻는 데 별 도움도 되지 않는다.)

현실에서 세계 곳곳의 여러 정부는 다양한 수단(종종 해당 국가의 헌법에 위배되거나 사실상의 불법적인 수단을 쓰기도 함)을 사용해 암호를 빼내고 키를 해독하고 기타 필요한 데이터를 확보한다.

이 내러티브는 테러와의 전쟁, 정의 구현이라는 명분을 앞세운 프라이버시 침해를 정당화하는 데 필요하다. 또한 민주국가든 아니든, 정부는 이 관행을 영속화한다. 그 명분을 정말 사실이라고 믿는 정부도 있는 듯하다. 실제 사실로 입증된 사례는 거의 없는데도 말이다.

최근 애플은 자신도 고객의 정보에 접근할 수 없도록 하드웨어와 소프트웨어를 설계하는 방침을 앞으로도 바꿀 생각이 없음을 재차 표명했다. 애플은 고객 정보에 접근할 수 있도록 설계를 수정하라고 요구하는 미국을 비롯한 여러 국가 정부와 싸우고 있으며, 법정에서 iOS 8과 iOS 9는 정부가 요구하는 메커니즘을 제공할 수 없음을 명확히 밝혔다.

이것은 바람직한 방향이며, 애플이 이렇게 한다고 해서 우리가 더 위험해지는 것도 아니다.

애플이 iOS 8과 9에서 정보를 ‘잠그는’ 방식
암호화 전문가이자 대학교수인 매튜 그린은 1년 전 애플이 사용하는 방법에 대해 알려진 부분과 알려지지 않은 부분을 매우 기술적으로 분석한 바 있다. 궁금한 사람은 여기서 내용을 볼 수 있다.

애플 A7 프로세서에 처음 도입된 시큐어 인클레이브(Secure Enclave)

그러나 iOS 8과 9에서 가장 중요한 변경은 사실 A7 프로세서부터 시작됐다. 시큐어 인클레이브 칩을 사용해 무차별 대입 공격(brute-force)을 비롯해 iOS 기기의 비밀번호를 크랙하기 위한 여러 가지 방법에 대한 보안 기능을 강화한 것이다. (A7은 아이폰 5s, 아이패드 미니 2, 아이패드 에어에 가장 먼저 탑재됐다. 그 이후의 모든 iOS 기기와 프로세서는 시큐어 인클레이브 기능을 지원한다.)

시큐어 인클레이브가 적용된 상태에서는 비교적 취약한 비밀번호나 힌트라 하더라도 폰에 고유하게 저장된, 추출할 수 없는 충분한 양의 정보와 결합되고 따라서 정확한 암호를 알아내기 위해서는 매우 오랜 시간이 걸리게 된다. 매튜 그린이 언급했듯이, 시큐어 인클레이브는 곧 모든 암호 크랙 시도가 iOS 기기에서 수행되어야 함을 의미한다. 크랙해야 하는 부분을 다른 시스템(고성능 그래픽 카드 세트 또는 NSA 슈퍼컴퓨터)으로 추출해 반복 시도할 수 없다.




2015.11.06

칼럼 | "아이폰 백도어 원천 차단" 애플 정책을 지지한다

Glenn Fleishman | Macworld
TV 프로그램이나 영화를 보면 핵폭탄 등의 테러 무기를 소지한 악당이 출현하고 이를 막기 위해 모바일 기기나 전화기에 저장된 정보의 암호를 해독해야 하는 상황이 흔히 등장한다. 암호를 빨리 해독하지 못하면 많은 사람이 죽게 된다. 대개 다행히 머리 좋은 정부 측 해커 또는 마음을 돌린 악당이 암호를 풀고 데이터를 획득한다. (국제 사면 위원회가 상기시킨 바 있듯이 이 과정에서 때로는 고문이 자행되기도 하는데, 이는 국제법에 어긋날 뿐만 아니라 유용한 작전 정보를 얻는 데 별 도움도 되지 않는다.)

현실에서 세계 곳곳의 여러 정부는 다양한 수단(종종 해당 국가의 헌법에 위배되거나 사실상의 불법적인 수단을 쓰기도 함)을 사용해 암호를 빼내고 키를 해독하고 기타 필요한 데이터를 확보한다.

이 내러티브는 테러와의 전쟁, 정의 구현이라는 명분을 앞세운 프라이버시 침해를 정당화하는 데 필요하다. 또한 민주국가든 아니든, 정부는 이 관행을 영속화한다. 그 명분을 정말 사실이라고 믿는 정부도 있는 듯하다. 실제 사실로 입증된 사례는 거의 없는데도 말이다.

최근 애플은 자신도 고객의 정보에 접근할 수 없도록 하드웨어와 소프트웨어를 설계하는 방침을 앞으로도 바꿀 생각이 없음을 재차 표명했다. 애플은 고객 정보에 접근할 수 있도록 설계를 수정하라고 요구하는 미국을 비롯한 여러 국가 정부와 싸우고 있으며, 법정에서 iOS 8과 iOS 9는 정부가 요구하는 메커니즘을 제공할 수 없음을 명확히 밝혔다.

이것은 바람직한 방향이며, 애플이 이렇게 한다고 해서 우리가 더 위험해지는 것도 아니다.

애플이 iOS 8과 9에서 정보를 ‘잠그는’ 방식
암호화 전문가이자 대학교수인 매튜 그린은 1년 전 애플이 사용하는 방법에 대해 알려진 부분과 알려지지 않은 부분을 매우 기술적으로 분석한 바 있다. 궁금한 사람은 여기서 내용을 볼 수 있다.

애플 A7 프로세서에 처음 도입된 시큐어 인클레이브(Secure Enclave)

그러나 iOS 8과 9에서 가장 중요한 변경은 사실 A7 프로세서부터 시작됐다. 시큐어 인클레이브 칩을 사용해 무차별 대입 공격(brute-force)을 비롯해 iOS 기기의 비밀번호를 크랙하기 위한 여러 가지 방법에 대한 보안 기능을 강화한 것이다. (A7은 아이폰 5s, 아이패드 미니 2, 아이패드 에어에 가장 먼저 탑재됐다. 그 이후의 모든 iOS 기기와 프로세서는 시큐어 인클레이브 기능을 지원한다.)

시큐어 인클레이브가 적용된 상태에서는 비교적 취약한 비밀번호나 힌트라 하더라도 폰에 고유하게 저장된, 추출할 수 없는 충분한 양의 정보와 결합되고 따라서 정확한 암호를 알아내기 위해서는 매우 오랜 시간이 걸리게 된다. 매튜 그린이 언급했듯이, 시큐어 인클레이브는 곧 모든 암호 크랙 시도가 iOS 기기에서 수행되어야 함을 의미한다. 크랙해야 하는 부분을 다른 시스템(고성능 그래픽 카드 세트 또는 NSA 슈퍼컴퓨터)으로 추출해 반복 시도할 수 없다.


X