Offcanvas

보안

차세대 주소체계 IPv6의 보안 위협 시나리오

2011.08.31 Carolyn Duffy Marsan  |  Network World
전문가들이 인터넷 전반에 걸쳐 채택되고 있는 차세대 주소체계 IPv6의 알려진 취약성을 이용해 해킹을 감행하는 사례가 늘고 있다고 경고했다. IPv6는 IPv4로 알려져 있는 인터넷 통신규약(Communication Protocol)을 대체하고 있다.
 
IT 엔지니어링 전문기업 세일리언트 페더럴 솔루션스(Salient Federal Solutions)는 규약의 터널링(Tunneling) 기능의 등장, 라우팅 헤더(Routing Header), DNS 브로드캐스팅(Broadcasting), 로그 라우팅 어나운스먼트(Rogue Routing Announcement)에 기반한 IPv6 공격의 실태를 보고했다. 세일리언트측은 자사와 기타 네트워크 업체들이 판매하고 있는 IPv6를 지원하는 딥 패킷 인스펙션(Deep Packet Inspection) 툴을 이용해 이런 위협을 제거할 수 있다고 주장하고 있다.
 
세일리언트의 최고 사이버 보안기관(Cyber Security Center of Excellence)를 이끌고 있는 리사 도난은 "여러 차례 이런 공격을 목격했으나, 단지 어디서 이런 공격이 있었는지 말할 수 없었다"고 말했다. 세일리언트 페더럴 솔루션스는 지난 3월 IPv6 컨설팅 및 교육 전문기업 커맨드 인포메이션(Command Information)을 인수한 바 있다.
 
IPv6 터널링 취약성
세일리언트 페더럴이 목격하고 있는 가장 심각한 공격은 특히 마이크로소프트의 윈도우 비스타와 윈도우 7에 내장되어 있는 테레도(Teredo) 메커니즘을 사용할 때, 너무 많은 IPv6 트래픽이 IPv4 네트워크를 통해 터널(Tunnel) 처리됨으로 인해서 발생하는 결과물이라 할 수 있다. 이 IPv4를 통한 IPv6 터널링 취약성은 최소한 5년 전에 세상에 알려졌으며 여전히 공격의 대상이 되고 있다.
 
세일리언트 페더럴 시스템스(Salient Federal Systems)의 상무 이사 겸 IPv6 네트워크 설계자인 제레미 던컨은 "IPv6 터널링을 통해 공격자들은 네트워크에 침입할 수 있다"고 말했다.
 
 
던컨은 음원이나 영화와 같은 대용량 파일을 공유하는데 사용되는 비트토렌트(BitTorrent) P2P 프로토콜을 위한 IPv6 지원 무료 클라이언트 유토렌트(uTorrent)에 대해 염려한다. 던컨은 유토렌트가 테레도를 통해서도 잘 작동하고 있으며 비트토렌트 사용자들은 ISP들이 IPv4 네트워크 상의 비트토렌트 트래픽을 관리하기 위해 사용하는 네트워크 혼잡(Congestion) 제어기능을 회피하는 방법이 IPv6라는걸 알고 있다는 설명이다.
 
던컨은 또한 다른 비트토렌트 애플리케이션인 뷰즈(Vuze)의 사용자들도 IPv4보다 IPv6를 선호한다고 말한다.
 
"비트토렌트 사용자들은 IPv6를 이용하면 트래픽 제한을 받지 않는다는 사실을 발견했다.  이는 통신사업자들에게 문제가 되고 있다. 통신사업자들은 IPv6를 검사하지 않기 때문에 트래픽을 제어할 수 없다"고 지적했다.
 
IPv6의 타입 제로 라우팅 헤더 악용
세일리언트 페더럴은 IPv6의 타입 제로 라우팅 헤더(Type 0 Routing Header)를 이용한 공격을 목격했다고 전했다. 이 기능은 네트워크 운영자가 패킷을 얻기 원하는 경로에 따라 라우터(Router)를 확인하도록 돕는다. 지난 2007년 인터넷 엔지니어링 태스크 포스(Internet Engineering Task Force)는 이 IPv6의 이 기능이 잠재적으로 서비스거부(Denial-of-Service) 공격에 이용될 수 있기 때문에 비활성화되어야 한다고 권고했으며 이는 "특히 심각한" 위협이라고 규정했다.
 
그래도 세일리언트 페더럴은 여전히 관리하고 있는 IPv6 생산 네트워크 상에서 라우팅 헤더 타입 제로(Routing Header Type 0) 공격을 목격하고 있다. 일례로 커맨드 인포메이션은 더 이상 운영하지 않는 자사의 보더 라우터(Border Router)에 대한 이런 형태의 공격을 발견했다. 이 공격은 중국의 한 검색 네트워크에서 시작된 것이었다. 만약 이 공격이 성공했다면 그 중국 해커는 커맨드 인포메이션의 보더 라우터를 통해 다른 네트워크에 악성 트래픽을 전송할 수 있었을 것이다.
 
던컨은 "네트워크 관리자들이 이 기능을 꺼버려야 한다”라면서, "몇 년 전 시스코(Cisco)가 판매한 모든 라우터에는 이 기능이 포함되어 있다. 신형 라우터들은 이 기능을 끈 상태로 출시되고 있다. 문제는 오래된 라우터들이다"라고 말했다.
 
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.