[Keyword로 읽는 과학] 좀비가전, 냉장고 문이 저절로 스르륵?! 
2014년 KISTI의 과학향기에서는 [Keyword로 읽는 과학]이라는 코너를 새롭게 마련했습니다. 과학기술이 급속도로 발전하면서 이와 관련된 과학계의 신조어도 빠르게 늘고 있습니다. 이에 [Keyword로 읽는 과학] 코너에서 최신과학기술용어나 신조어를 알기 쉽게 풀어서 서비스할 예정입니다.
독자 분들의 참여도 기다리고 있습니다. 홈페이지 내 독자참여-주제제안 란, 또는 댓글로 알고 싶은 키워드를 남겨 주시면 선정 후 기사로 제작할 예정입니다. 과학향기 독자 분들의 많은 관심 부탁드립니다.

 

이런 냉장고 어떤가? 양손에 반찬통이라 문 열기가 어려우면 알아서 척척 문을 열어주는 냉장고. 김치면 김치, 회면 회. 넣은 칸마다 음식에 따라 온도를 맞춰서 바꿔주는 냉장고. 20세기까지 냉장고는 그저 음식을 상하지 않게 보관하는 장소에 불과했다. 하지만 냉장고가 스스로 할 수 있는 일은 점점 많아지고 있다.

냉장고는 점점 더 똑똑해져서 보관된 식자재의 유통 기한을 관리하고, 지금 보관한 재료로 만들 수 있는 요리를 알려준다. 앞으로 냉장고는 산지에서 출하되는 제철 채소를 말해주고, 요리 이름을 입력하면 필요한 재료를 인근의 어느 상점에서 가장 싸게 살 수 있는지 검색해줄 것이다. 아니, 계획된 식단에 필요한 재료를 스스로 상점에 주문하고, 결제하는 구매 대행 기능을 갖출 수도 있을 것이다. 식이 요법이 필요한 사람이 먹어서는 안 되는 식품을 꺼낸다면 알람을 울리는 기능도 상상해볼 수 있다.

아마 가까운 미래에 냉장고는 우리들의 영양사이자 식품 구매 대행자가 될 테고, 귀찮은 내부 청소는 내장된 로봇이 알아서 처리하는 능력자가 될 게 틀림없다. 이 모두는 냉장고가 스마트, 그러니까 똑똑해지게 된 덕분인데, 그 비결은 ‘인터넷’이다.

하지만 냉장고가 인터넷에 연결된 이 장밋빛 미래에는 그늘 역시 만만치 않다. 알아서 문 열어주고 온도 맞춰줄 줄 아는 냉장고는 반대로 언제든 제멋대로 문을 여닫고, 작동을 멈춰버리는 악동이 될 수 있으니까 말이다. 소위 ‘어둠의 세력’이 냉장고로 할 수 있는 일을 따져보자.

나와 내 냉장고 정보가 유출되면 무슨 일이 벌어질까? 지금 먹는 마요네즈에는 첨가물이 많으니 자사 제품으로 바꾸라며, 내 냉장고 속 정보를 훤히 다 알고 보내는 기막힌 스팸이 폭주할지 모른다. 그러나 스팸 메일은 애교다. 냉장고를 해킹해서, 설정 온도를 제멋대로 바꾸거나 고장을 낼 수도 있고, 작동을 아예 멈추게 할 수도 있다. 특정 기관과 기업의 업무를 마비시키는 디도스 공격에 내 냉장고가 쓰일 수도 있다.

더 나아가 공격적인 테러리스트들이 냉장고 자체를 원격 폭탄으로 사용하리란 끔찍한 상상도 해볼 수 있다. 이 쯤 되면 인터넷으로 세상에 연결된 냉장고는 미래 사회를 그린 SF 영화의 주인공이 되고도 남을 지경이다.

‘사물 인터넷(IoT • Internet of Things, 생활 속 사물들을 유무선 네트워크로 연결해 정보를 공유하는 환경)에 대한 관심이 높아지면서, 보안에 대한 우려도 함께 커지고 있다. 사물 인터넷 기기는 지난해 87억 개에서 2020년에는 500억 개로 늘어날 전망이다. 세계적인 통신 장비 업체 시스코의 존 챔버스 회장은 사물 인터넷 시장의 규모가 19조 달러에 이를 것으로 전망했다.

우리 정부 역시 현재 2조 3천억 원인 국내 사물 인터넷의 시장이 2년 뒤 4조 8천억 원으로 늘어날 것으로 전망하며 앞으로 이를 경제 성장의 동력으로 삼겠다는 계획을 밝혔다. 아마 우리가 상상할 수 있는 거의 모든 물건과 기기가 사람을 통하지 않고 서로 연결되고 정보를 공유하는 세상이 곧 도래할 것이다. 영화 ‘마이너리티 리포트(2002)’에서 봤던 것처럼 길 가의 광고판마저 나에게 인사를 할 날이 온다는 얘기다.

그런데 이 사물 인터넷은 태생적으로 보안에 취약하다. 스마트 가전을 내세우지만 TV나 냉장고에는 그 흔한 ID나 비밀번호도 없다. 사물 인터넷 기기들은 대개 운영 체제(OS)를 갖추고 있지만 제품 자체에 보안 기능이 없는 경우가 많다. 따라서 해커들의 표적이 되기 쉽다.

또 무선 인터넷을 기반으로 하는 기기가 많다는 것도 문제다. 유선과 달리 무선은 IP 차단이 불가능하기 때문에 접근을 차단하고 좀비화된 기기를 추적하는데 어려움이 있다. 사용 빈도가 낮은 기기나 방치된 기기가 범죄의 도구로 쓰일 경우 피해가 발생해도 제 때에 알고 대처하기 어렵다는 문제도 있다. 기존의 보안 방식은 PC와 같은 전통적인 인터넷 환경에 맞춰 있어 사물 인터넷 기기에 적용하기 어렵고, 아직까지 사물 인터넷과 관련된 보안 표준과 규제가 없는 상황이다.

TV나 냉장고가 해커들의 공격 대상이 될지 모른다는 건 공상이 아니다. 지난 1월 미국의 보안 업체 프루프포인트는 TV나 냉장고와 같은 가정 내 가전을 이용한 사이버 공격 사례를 공개했다. 이들의 발표에 의하면 2013년 12월 23일부터 2014년 1월 6일까지 약 보름간 악성 이메일 75만 건이 발송되었다고 한다.

국내 보안 업체들은 이미 몇 해 전 가정용 오디오나 프린터가 악성 코드에 감염돼 오작동 하는 모습을 시연해 보였다. TV를 해킹하면 시청자의 사생활을 몰래 촬영해 인터넷으로 생중계할 수도 있다고 경고했다. 스마트TV의 홈쇼핑 방송을 해킹해 시청자가 주문하면 돈이 해커에게 입금되도록 하는 방식의 새로운 피싱이 나타날 수도 있다.

자동차를 해킹하면 달리는 속도나 방향을 해커가 조작해 사고를 유발할 수 있다. 고작 20 달러짜리 회로 기판 하나를 자동차에 연결하면 가능하다. 의료 기기 해킹은 치명적이다. 모바일 전문 보안 업체 룩아웃은 당뇨병 환자에게 인슐린을 주입하는 인슐린 펌프가 해킹에 취약하다고 경고한 바 있다.

영화나 드라마 속에서 테러리스트들은 항공기를 해킹해 경로를 바꾸고 미사일을 엉뚱한 곳에 떨어뜨리게 만든다. 그저 영화 속에서만 있는 일이라고 안심할 수 없다. 온갖 사물이 서로 연결되어 인간의 의지와 상관없이 작동하게 될 때 엘리베이터는 언제든 생명을 위협할 테니까. 보안을 위해 설치한 디지털 도어록이나 CCTV가 도리어 도둑에게 제 발로 문을 열어주고 증거를 지워버릴 수 있다.

사물 인터넷이 만개한 뒤에는 늦다. 해커들의 천국이 되지 않으려면 지금 서둘러야 한다.

※좀비 가전 : 해커들이 PC를 해킹해 악성 코드나 바이러스를 심은 뒤 ‘좀비 PC’를 만들어 조종하는 것처럼 해커의 공격에 감염되어 각종 스팸 메일이나 악성코드를 유포하는 스마트 가전 기기.

글 : 이소영 과학 칼럼니스트

 

저작자 표시 비영리 변경 금지
신고
망분리, 사이버 테러 막는 새로운 대안 될까?

2013년 3월 20일, 국내 주요 방송사와 금융사의 전산망이 마비되고 다수의 컴퓨터가 악성코드에 감염되며 큰 피해가 발생했다. 은행 ATM기 상당수가 작동을 멈춰 고객들이 불편을 겪고 방송사 기자들은 손으로 기사를 작성해 내보내는 등 웃지 못할 헤프닝이 이어졌다.

문제는 이런 사이버 테러 사건이 처음이 아니라는 점이다. 이미 지난 2008년에는 인터넷 쇼핑몰 옥션이 해킹을 당해 1,800만 명의 고객 개인정보가 유출된 바 있다. 2011년에는 온라인 커뮤니티 네이트와 싸이월드가 해킹을 당해 3,500만 명의 개인정보가 유출됐고, 현대캐피탈, 삼성카드 등 금융기관도 전문 해커집단의 공격을 받았다.

사이버 테러로 인한 피해를 없애기 위한 방법은 없을까. 정부는 2012년 8월 정보통신망법 개정으로 100만 명 이상 이용자의 개인정보를 보유했거나 정보통신서비스 매출이 100억 원 이상인 정보통신서비스 사업자의 경우 ‘망분리’를 의무적으로 도입할 것을 법으로 의무화했다. 기업들은 보안 강화 차원에서도 망분리가 도움이 될 수 있다고 보고 망분리를 적극 검토하고 있는 추세다.

망분리는 3·20 전산망 마비 사건과 같은 해킹을 막을 수 있는 최선의 기술로 주목받고 있다. 망분리란 외부의 침입으로부터 내부 전산자원을 보호하기 위해 네트워크망을 이중화시켜 업무용과 개인용으로 분리하는 것을 말한다.

망분리는 크게 물리적 망분리와 논리적 망분리로 나뉜다. 물리적 망분리는 개인 당 두 개의 PC를 사용하거나 전환 스위치로 망을 분리하는 방식, 네트워크 카드를 두개 탑재한 PC를 사용하는 방안 등이 있다. 그동안 대부분의 공공기관들은 보안 등의 이유로 두 대의 PC를 사용하는 물리적 망분리를 실시해 왔다. 완벽한 망분리가 지원돼 내부망의 안전성이 높다고 평가되기 때문이다.

하지만 개인 당 두 대의 PC를 사용하는 것은 비용이 많이 들고, 정부부처 이전이나 청사 이전을 할 경우 구축한 인프라를 재활용 할 수 없다는 단점이 있다. 게다가 PC의 수가 물리적으로 많아지면서 발열로 인해 업무환경도 악화된다.

이에 따라 2011년 우정사업본부를 시작으로 특허청, 남부발전 등의 공공기관들은 논리적 망분리를 선택했다. 2013년에 들어서는 물리적 망분리보다 논리적 망분리를 선호하는 추세다.

논리적 망분리는 일종의 가상화 영역의 망분리로, 개인 당 한 대의 PC에서 내부망과 외부망을 분리하는 방식이다. 때문에 기반환경 구축에 대한 관리 및 운영비용이 물리적 망분리보다 저렴하다. 하지만 웜이나 바이러스 유입이 가능하고 내부망에서 인터넷망으로 바로 연결될 수 있다는 보안의 위험이 있다.

논리적 망분리는 다시 가상화 기술을 이용한 VDI 방식과 PC 운영체제를 분리하는 OS 커널 분리 방식으로 나뉜다. VDI는 데스크톱을 가상화시켜 서버에서 전산자원을 끌어다 사용하는 방식으로 업무용 VDI 전환을 통한 망분리와 개인용 VDI 전환을 통한 망분리로 분류된다.

업무용 VDI 구축의 경우 업무 전체의 전산 자원을 서버에서 가져오는 방식으로 정보자원의 중앙통제를 통한 보안 유지와 언제 어디서나 개인 단말기로 업무를 볼 수 있는 스마트워크, 효율적인 PC관리가 강점이다. 다만 업무용 VDI 전환을 통한 망분리는 전체 업무에 대한 가상화로 비용이 비싸다는 단점이 있다.

이로 인해 나온 개념이 개인용 VDI 전환을 통한 망분리다. 개인용으로 활용하는 부분만을 가상화하는 것이라 상대적으로 비용이 저렴하다. 이 같은 VDI 컨셉트는 우리나라에만 존재하는 것으로 시트릭스나 VDI 구축 벤더들이 만들어 낸 정책이다.

현재 망분리 사업을 진행 중인 대부분의 공공기관들은 망분리 솔루션으로 개인용 VDI를 선택하고 있다. 하지만 VDI의 장점으로 꼽히는 중앙화된 관리나 스마트워크, 보안 등의 혜택은 개인용 VDI에는 해당되지 않는다.

VDI 방식과는 다르게 운영체제를 이중화시켜 논리적으로 망을 분리하는 OS 커널 분리 솔루션도 많이 이용되고 있다. 이 솔루션은 안랩과 미라지웍스가 주로 제공하고 있는데, 업무용과 개인용으로 운영체제를 따라 만들어 네트워크에 연결시키는 방식이다.

OS 커널 분리 솔루션의 경우 VDI를 구축하는 것보다 가격이 훨씬 저렴하다. 특히 VDI는 시스템 장애 시 전체 이용자가 피해를 보지만, OS 커널 분리 방식은 하나의 PC만 장애가 발생하기 때문에 위험 관리 측면에서 우수하다.

하지만 PC의 운영체제가 윈도XP에서 윈도7, 윈도8 등으로 계속해서 업데이트되는 상황에서 OS 분리를 지속적으로 보장해 주느냐의 문제와 PC에 애플리케이션을 추가할 때마다 호환성을 검증해야 한다는 부분은 단점으로 지적된다. 스마트워크 등 유연한 업무 체제로의 전환을 지원하지 못한다는 문제도 있다.

이렇듯 망분리는 각각 장단점을 가지고 있다. 어떤 방식을 택하느냐에 따라 사이버 테러에 대한 위험도가 달라질 수 있기 때문에 신중한 결정이 필요하다. 또한 특정 망분리 솔루션을 유행처럼 똑같이 사용하다 해킹이 한 곳에서 일어날 경우, 다른 곳도 같은 피해를 입을 수 있다. 인류의 컴퓨터 의존도는 점점 높아져 가고 있고 해킹은 날이 갈수록 진화하고 있다. 어떤 방식이든 사이버 테러로 인한 피해가 다시는 발생하지 않도록 최선의 방책을 찾는 것이 급선무다.

글 : 심우 과학칼럼니스트

저작자 표시 비영리 변경 금지
신고
112, 114, 119 등은 위급한 상황에서 국번 없이 거는 신고전화다. 이런 신고전화의 목록에 또 하나의 번호가 추가됐다. 118은 인터넷 침해사고대응지원센터의 전화번호다. 인터넷 보안이 이제는 불이나 도둑 등과 함께 촌각을 다투는 위기상황으로 인식된 셈이다. 사실 인터넷 보안은 이제 개인이나 기업의 문제를 넘어서 국가적으로도 중요한 이슈가 됐다.

실제로 구글에서 디도스(DDoS)를 한번 검색해 보자. 무려 700만 가지의 문서가 검색된다. 최근 주목받고 있는 트위터(Twitter)는 900만 가지, 신종플루가 950만 가지인 것과 비교해 보면 디도스가 인터넷에서 얼마나 많이 회자되는 말인지 알 수 있다.

디도스(DDoS)는 영문 ‘Distributed Denial of Service attack’의 약자다. 각 단어들이 분산, 거부, 서비스, 공격이라는 뜻이므로 분산 공격에 의해 서비스에 장애가 일어난다는 뜻이다. 컴퓨터 바이러스가 파일 삭제나 시스템 파괴 등을 목적으로 한다면, 디도스는 웹 사이트가 정당한 서비스를 못하도록 막는 변종 공격이다.

서비스 거부란 무슨 뜻일까? 이는 비정상적 방법으로 CPU나 네트워크 등 시스템 자원을 독점함으로써 시스템이 더 이상 정상적인 기능을 하지 못하도록 막는다는 뜻이다. 즉 디도스는 일정한 시간동안 대량의 데이터를 전송시키거나 서버에서 대량의 데이터를 처리하게 해서 시스템에 과부하를 일으킨다. 자연히 정상적인 서비스가 불가능해진다.

CPU의 성능이나 네트워크의 대역폭에는 물리적인 한계가 있어서 지나치게 부하가 걸리면 정상적인 기능을 할 수 없게 된다. 첫눈이 내린 날, 사람들이 동시에 휴대전화를 걸면 휴대전화 네트워크 용량이 초과돼 전화가 불통되는 것과 비슷한 원리다. 디도스는 바로 이러한 방식으로 공격한다.

디도스의 공격자는 웜과 같은 악성코드를 이용하여 개인 PC나 서버에 봇(bot)이라는 프로그램을 몰래 심어놓는다. 봇은 컴퓨터 바이러스나 웜 등과 구분되는 용어로 로봇(robot)에서 따온 용어다. 일단 봇에 감염된 PC는 해커가 마음대로 조종할 수 있다. 이런 PC를 좀비 PC라고 부른다. 좀비 PC는 계정 정보 유출, 특정 홈페이지 공격, 스팸메일 발송과 같은 불법 행위에 이용되는데, 더 무서운 사실은 적잖은 유저들이 자신의 PC가 좀비 PC로 사용되고 있다는 점을 모른다는 것이다.

디도스는 특정 사이트를 공격하기 위한 도구를 사전에 여러 좀비 PC에 분산해서 심어놓았다가 계획된 시간이 되면 목표 사이트에 대한 공격을 일제히 개시한다. 다시 말하면 여러 대의 좀비 PC들이 힘을 합해서 하나의 서버를 집중적으로 공격하는 것이다.

보통의 사이트에서 처리할 수 없을 만큼 엄청난 양의 네트워크 트래픽을 발생하기 때문에 시스템의 성능이 크게 떨어지고, 심하면 시스템 전체가 마비되는 경우도 있다. 1대의 봇 서버에 1000대 이상의 좀비 PC가 연결될 수 있으므로, 피해는 기하급수적으로 증가한다. 이러한 디도스의 공격은 흔히 사이버 조폭이라는 애교 섞인 이름으로 불리기도 하지만, 그 피해는 실제 조폭의 공격 수준을 능가한다.

초기의 디도스 공격은 해커들이 자신의 능력을 자랑하는 수준에 머물렀다. 그러나 요즘 들어서는 금전적 이익을 목표로 하거나, 중요한 기밀 정보 빼내기, 보복성 공격, 경쟁사에 대한 청부 공격 등으로 나날이 다양해지면서 조직적이고 위험한 사이버 범죄로 진화하고 있다. 공격 대상 업체에 몸값을 요구하기도 하고, 마음대로 조종할 수 있는 좀비 PC들을 은밀히 거래하는 경우도 있다.

디도스 공격은 은행이나 증권사와 같은 금융기관, 온라인 쇼핑몰, 포털 사이트, 정부 관련 사이트 등 인터넷으로 연결되는 모든 곳이 대상이다. 지난 7월 7일 디도스가 공격한 대상에는 청와대, 국회, 한나라당, 국방부, 네이버, 미 백악관, 뉴욕 증권거래소 등이 포함되어 있었다. 공격을 당한 곳은 이미지 실추는 물론 보안이 취약한 중소업체는 회사의 사활이 좌우될 수도 있다.

초기에는 서버에서 좀비 PC를 조정했기 때문에 방어가 비교적 쉬웠다. 그러나 디도스도 진화했다. 최근에는 각각의 좀비 PC들이 직접 다른 좀비 PC들을 조종하는 수준까지 발전했다. 이 때문에 디도스를 조종하는 해커를 추적하거나 디도스를 방어하기가 더 힘들어졌다.

<지난 달 청와대를 비롯한 정부 주요기관들이 디도스 공격을 받는 가운데 정부통합전산센터에
설치된 통합보안관제센터에서 직원들이 추가 공격에 대비해 분주히 움직이고 있다. 동아일보
자료사진>

디도스란 용어는 최근에 많이 회자되고 있지만, 이런 방식의 공격은 처음이 아니다. 이미 2003년에도 비슷한 방식으로 국내 네트워크가 마비된 적이 있다. 흔히 ‘1.25 인터넷 대란’으로 불리는 사건으로 사파이어 혹은 슬래머라 불리는 웜에 감염된 PC들이 대량의 데이터를 한국통신 혜화전화국의 DNS 서버에 보내면서 시작되었다. 이때 국내 네트워크가 완전히 마비되면서 큰 혼란이 빚어졌다.

그렇다면 이런 디도스 공격을 막을 길은 없는 것일까? 가장 효과적인 방어책은 개인 PC 사용자들이 사전에 봇에 감염되는 일을 막는 것이다. 개인 사용자들은 자동 보안패치, 백신, 개인 방화벽을 설치하고, 패스워드는 자주 변경해야 한다. 또 믿을 수 없는 사이트에서 제공하는 엑티브엑스(ActiveX)를 설치하지 않아야 하며 공인인증서 관리를 철저히 해야 한다. 이같은 기본적인 정보보호 수칙을 잘 지키는 것만으로도 봇 감염을 대부분 막을 수 있다. 특히 중요한 일은 전용 백신을 다운로드하여 PC를 틈틈이 점검해야만 한다.

이밖에 의외로 많은 사용자가 당하는 부분이 수상한 이메일을 열거나 프로그램 설치과정에서 다음 버튼을 기계적으로 클릭하는 등의 실수들이다. 정기적으로 보안 업데이트와 액티브엑스의 삭제를 하는 것도 중요하다. 자신의 PC가 뚜렷한 이유 없이 성능저하를 보이는 경우에는 봇에 감염되었을 가능성을 염두에 두고 꼼꼼하게 확인할 필요가 있다.

한국인터넷진흥원에서 운영하는 보호나라 사이트(http://www.boho.or.kr)를 이용하면 자신의 PC가 좀비 PC로 이용되고 있는지 쉽게 확인할 수 있다. 별다른 프로그램 설치 없이 인터넷에 접속하는 것만으로도 간단히 진단이 가능할 뿐 아니라 유용한 무료 백신정보도 얻을 수 있다.

지난 7월 7일 대대적인 디도스 공격 이후로 보호나라 사이트를 방문하는 접속자가 꾸준히 늘고 있다고 한다. 좀비 PC가 하드디스크를 손상시킬 수 있다는 보도가 나온 10일 하루에만 38만 5000여 명이 보호나라 사이트에 접속했다. 이는 평소 접속자 수의 200배를 넘는 수치이다.

역설적으로 평소보다 지나치게 많은 접속이 보호나라의 서비스에 부담을 줄 수도 있기 때문에 보호나라 측에서는 네트워크 대역폭을 10배로 확대하고 웹 가속기를 설치했다고 한다. 한국인터넷진흥원에서는 악성 봇에 감염된 PC가 해커와 연결을 시도할 때 자동적으로 해커대신 한국인터넷진흥원 홈페이지로 연결해주는 DNS 싱크홀 서비스도 운영하고 있다.

현재 디도스 공격은 진정 국면에 들어간 것처럼 보이지만 안심하기는 아직 이르다. 디도스는 단순한 서비스 거절 뿐 아니라 파일 삭제와 같은 악의적인 공격도 할 수 있기 때문이다. 보안업체들이 디도스 공격에 대비한 다양한 방법을 강구하고 있지만, 디도스 역시 이에 대응해서 악성코드를 계속 바꾸며 진화하고 있다.

터미네이터와 같은 공상과학 또는 액션 영화를 보면 컴퓨터나 악당들이 네트워크나 시스템 공격을 통해 지구를 지배하려고 시도하는 장면이 심심찮게 나온다. 디도스의 전방위적이고 지능적인 공격 수법을 보면, 이같은 일이 단순히 영화 속에서만 벌어지는 일만은 아니라는 생각이 든다. 해커를 100퍼센트 차단하는 완벽한 방어기술은 없기 때문에 뚫으려는 자와 막는 자 간의 인터넷 전쟁은 오늘도 계속되고 있다.


KISTI NDSL(과학기술정보통합서비스) 지식링크


○관련 논문 정보
DDoS 공격에 대응하는 분산 네트워크 보안관리 기법 [바로가기]
웹 서버에 대한 DDoS공격의 네트워크 트래픽 분석 [바로가기]
DDoS 공격에 대한 방화벽 로그 기록 취약점 분석 [바로가기]

○관련 특허 정보
컴퓨터용 보안 드라이브(한국등록특허) [바로가기]
사용자 기반의 네트워크 보안 시스템(한국등록특허) [바로가기]
망 도달성 분석 시스템 및 그 방법(한국공개특허) [바로가기]

○해외 동향분석 자료
美, 클라우드 컴퓨팅으로 정보침해 수위가 높아진다고 우려- 2009년 [바로가기]
英, 정부주도 전문 사이버공격 수행을 위한 특별수사팀 결성 - 2009년 [바로가기]
네트워크를 무력화시키는 봇넷에 감염된 PC의 위험성 - 2009년 [바로가기]




글 : 이식 한국과학기술정보연구원 책임연구원


ndsl링크 <출처 : 한국과학기술정보연구원 >

글이 유익하셨다면 KISTI의 과학향기를 구독해 보세요
저작자 표시 비영리 변경 금지
신고


‘미션 임파서블’ 같은 스파이 영화에서 빼놓을 수 없는 장면이 컴퓨터 시스템을 뚫고 들어가서 중요한 문건을 습득하거나 중요한 군사 장비를 탈취하는 장면이다. 심지어 ‘주라기 공원1’에서는 열 살쯤 된 꼬마 아이가 주라기 공원의 제어 시스템에 들어가 마비된 공원의 전력 시스템을 재가동시키는 장면도 나온다. 그러나 이 말은 뒤집어보면, 그만큼이나 컴퓨터 시스템을 해킹하려는 시도가 많다는 뜻도 된다. 영화가 아니라 실제 상황에서 컴퓨터 시스템의 보안을 맡고 있는 사람이나 부서에서는 하루하루가 긴장의 연속일 것이다.

실제로 컴퓨터 시스템이 해킹되면 막대한 금액이 손실되거나 중요한 기밀이 탐지되는 사태를 막을 수 없기 때문에, 컴퓨터 시스템 전문가들은 이 같은 해커들의 공격을 막기 위해 늘 진보된 시스템을 개발하고 있다. 하지만 해커들의 공격 양상도 하루가 다르게 진일보하고 있다. 게다가 최근의 인터넷 공격은 악성코드에 의한 즉각적인 ‘제로데이(zero-day)’ 형태가 대부분이라 기존의 공격유형에 대해서 탐지하는 탐지기술로는 대응이 매우 어려운 상황이다.

일반적으로 컴퓨터 보안상의 취약점이 발견되면 제작자나 보안 담당자가 이 취약점을 보완할 수 있는 패치를 배포하고, 사용자가 이를 내려받아 사용하는 것이 수순이다. 그러나 제로데이 공격은 이 같은 보안 패치가 나오기 이전에 시행되는 공격이기 때문에, 컴퓨터 사용자 측에서는 이를 막을 방법이 없다. ‘제로데이’란 말은 보안상의 취약점이 발견된 후, 패치가 배포되기까지의 며칠을 기다리지 않고 그날 즉각적으로 공격이 이루어진다는 뜻에서 붙은 말이다. 즉 공격이 감행되는 시점이 취약점이 발견된 당일(zero-day)라는 의미인 것이다. 같은 의미에서 ‘제로아워(zero-hour)’ 공격이라고 부르기도 한다.

제로데이 공격은 일단 공격이 시행된 후에야 이에 대한 대처법을 만들 수 있다. 여기에는 짧게는 서너 시간, 길게는 며칠이 걸리기 때문에 사용자의 컴퓨터는 그동안 무방비로 공격에 노출될 수밖에 없다. 최악의 경우에는 방어용 패치를 아예 못 만드는 수도 있다고 한다. 우리나라의 제로데이 공격은 특히 중국 해커들에 의해 실행되는 경우가 많다. 실제로 중국의 해커들은 보안상의 취약점이 노출된 지 2~3일 후면 한국의 윈도우즈에서 실행되는 코드를 생성해내고, 이때부터 웹 서버에 대한 무차별적인 공격을 시작한다.

컴퓨터 시스템의 보안을 유지하는 가장 좋은 방법은 개발업체에서 제공하는 패치를 계속 다운받아 적용시키는 것이다. 패치란 이미 발표된 소프트웨어 제품에서 발견된 오류의 수정 또는 사소한 기능개선을 위해 개발회사가 내놓은 업데이트 프로그램을 말한다. 하지만 제로데이 공격의 경우 대응책(패치)이 공표되기 전에 공격이 이루어지기 때문에 기존 방식으로는 속수무책일 수밖에 없다. 특히 MS 인터넷 익스플로러 같은 많은 사용자를 가진 프로그램이 제로데이 공격을 받기 쉽고 그 피해도 크다.

이뿐만이 아니다. 제로데이 공격자는 보안취약점을 이용, 정상적인 인터넷 사이트를 흉내 낸 악의적인 웹페이지를 구축하여 사용자의 방문을 유도하기까지 한다. 이 같은 방식을 통해 악성코드를 사용자의 PC에 설치하여 취약한 시스템의 권한을 완전히 획득하는 것이다. 이렇게 하면 사용자의 PC는 제로데이 공격자의 조정대로 돌아가기 때문에 2차적인 피해가 무한정 발생할 수도 있는 것이다.

최근 국가사이버안전센터(www.ncsc.go.kr)는 마이크로소프트 사의 인터넷 익스플로러에서 신규 보안취약점이 발견되었으므로 주의를 요한다는 보안 권고를 내린 바 있다. 마이크로소프트사의 인터넷 익스플로러에서 XML을 처리하는 과정에서 원격코드 실행이 가능한 취약점이 발견되었다는 것이다. 국가사이버안전센터는 때문에 모든 사용자와 기관들은 제로데이 공격에 대비하여 임시대응책을 조속히 마련해야 한다고 권고했다.

유감스럽게도 현재까지는 제로데이 공격에서 컴퓨터를 지킬 수 있는 뾰족한 방법이 없다. 인터넷에 접속할 때 인터넷 보안수준을 높게 설정하고, 액티브 스크립트 설정의 사용을 제한해 놓는 정도가 자신의 컴퓨터를 지키는 최선의 수단이다. 그러나 이런 경우에는 일부 사이트를 열람하지 못하는 문제가 생긴다. 이와 함께 의심스러운 사이트를 방문하지 않는 것, 수상한 이메일을 열람하지 않는 것도 제로데이 공격자를 피하는 한 방법이다.

보안기술이 발달되는 것과 비례해서 해커들 공격은 더욱 대담해지고 있다. 미국 국토안전부의 자료에 따르면 매일 15종 이상의 정보보안 취약점이 새롭게 나타나고 있다. 또 IBM은 최근 통계에서 사이버 범죄자들이 이전보다 훨씬 빠른 속도로 취약점을 공격하고 있다고 밝혔다. 2008년 상반기에 이루어진 온라인 공격의 94% 정도가 취약점 공식 공개 후 24시간 내에 감행되었다는 것이다. 소프트웨어 제작사들은 이 같은 제로데이 공격을 막기 위해 취약점과 패치를 동시에 공개하지만, 많은 경우 제로데이 공격은 사용자가 자신의 시스템에 패치가 필요한 취약점이 있다는 것을 인식하기도 전에 자행된다.

결국 현재까지 제로데이 공격에 대한 완벽한 방어시스템은 없는 셈이다. 인터넷을 사용할 때는 사용자 개개인이 항상 주의를 기울이는 것이 자신의 컴퓨터와 개인 정보를 보호하기 위한 최선의 방법인 셈이다.

글 : 이식 박사(한국과학기술정보연구원 책임연구원)

ndsl링크 <출처 : 한국과학기술정보연구원 >

글이 유익하셨다면 KISTI의 과학향기를 구독해 보세요
저작자 표시 비영리 변경 금지
신고
사용자 삽입 이미지
최근 국내 인터넷 전자상거래 매출 상위 업체인 옥션에서 해킹 사건으로 1000만 명 이상의 이름과 주민등록번호 등 개인정보가 유출된 것으로 밝혀졌다. 인터넷 사이트는 정보보호를 위해 다양한 보안장치와 암호 기술을 적용하고 있다. 그런데도 정보 유출은 끊이지 않고 있다. 이런 대규모 정보 유출 말고도 개인적인 암호 노출, 도청 등의 사건도 계속 발생하고 있다. 도청과 해킹이 난무하는 상황에서 정보를 안전하게 지킬 수 있는 확실한 방법은 없을까.

사실 사용에 여러 가지 제약이 있긴 하지만 절대 안전한 암호방식은 이미 20세기 초에 만들어졌다. 바로 일회용 난수표다. 보내고자 하는 메시지를 수열로 바꾼 후, 여기에 아무런 규칙이 없는 난수로 된 수열을 더하면 그 결과도 아무런 규칙이 없는 수열이 된다. 이렇게 만든 암호문은 똑같은 난수열을 가진 사람만이 해독할 수 있다. 난수표를 두 번 이상 사용하면 이것 자체가 새 규칙이 돼, 이 규칙으로 암호를 풀 수 있어 한 번만 사용하는 것을 원칙으로 한다. 그러다 보니 계속 통신하려면 일회용 난수표를 끊임없이 새로 만들어 통신당사자끼리 나눠야 하는데, 이 과정에서 유출될 위험이 매우 커 한계가 있다.

1970년대 이런 번거로움을 덜 수 있는 공개키 암호방식을 수학자들이 개발했다. 비밀메시지를 받기 원하는 사람은 자신의 공개키를 누구나 볼 수 있게 공개하고 나서, 메시지를 암호로 전환한다. 이 암호는 비밀키를 가진 사람만이 풀 수 있다. 자물쇠와 열쇠의 관계에 있는 공개키와 비밀키의 필수조건은 공개키로부터 비밀키를 알아내기가 매우 어려워야 한다는 것이다. 이 필수조건을 이상적으로 만족하는 소인수분해 문제를 이용해 만든 RSA라는 공개키 암호 방식은 현재 인터넷을 비롯해 가장 널리 쓰인다. 1과 그 자신 이외에는 다른 약수가 없는 소수 두 개를 곱하기는 매우 쉽지만, 그 곱을 원래의 소수로 분해하는 것은 매우 어렵기 때문이다. 예를 들어 251 곱하기 479는 금방 계산할 수 있지만 120,229가 어떤 수의 곱인지는 알려면 시간이 꽤 걸린다. 소수의 자릿수를 100자리 이상으로 늘리면 현재의 슈퍼컴퓨터로도 수백 년 이상이 걸려야 어떤 수의 곱인지 알 수 있다. 그러나 이 방법은 새로운 알고리듬이나 컴퓨터가 등장하면 통하지 않을 수 있는 한계가 있다. 그런데 이런 우려가 현실로 나타났다. 1990년대 중반 양자컴퓨터로 소인수분해 문제를 순식간에 풀릴 수 있다는 것이 알려진 것이다.

그러나 이보다 앞선 1984년 IBM의 베넷과 몬트리올대의 브라사드가 양자물리학을 이용해 해킹과 도청으로부터 안전한 양자암호체계를 발명했다. 아직 실용화까지는 멀었지만, 국내에서도 고등과학원과 한국전자통신연구원이 공동연구로 2005년 양자암호시스템을 시연했다.

양자암호는 앞서 소개한 절대 보안의 일회용 난수표 방식이 가진 단점을 양자물리학으로 완벽하게 보완한 것이다. 일회용 난수표는 아무런 규칙이 없는 수열이므로 양자컴퓨터뿐만 아니라 어떤 방식으로도 풀 수 없지만, 통신당사자들이 나눠 가지는 과정이 문제였다. 일회용 난수표를 ‘양자물리학의 원리로’ 안전하게 나눠 가질 수 있도록 한 것이 양자암호다.

디지털 정보가 0과 1의 비트로 된 수열로 표현되는 데에 비해, 양자정보는 0과 1뿐만 아니라 0과 1이 중첩된 양자비트 또는 큐비트로 나타낸다. 빛은 진행방향에 수직한 평면에서 전기장이 진동하는데 이를 편광이라고 한다. 편광은 평면 내의 두 방향으로 진동할 수 있어 이를 이용해 0과 1을 나타낼 수 있다. ‘ㄱ’자의 첫획처럼 수평방향을 0, 둘째 획처럼 수직방향을 1이라 할 수도 있고, ‘ㅅ’자의 첫획처럼 45도 방향을 0, 둘째 획처럼 135도 방향을 1이라 할 수도 있다.

철수가 기역방식으로 1을 보내려면 수직편광을 보내면 되는데, 영희가 받을 때에 같은 기역방식으로 받으면 100% 1로 읽히지만, 다른 방식인 시옷방식으로 받으면 수직편광이 45도 또는 135도로 읽혀 0인지 1인지 애매해진다. 즉 보낸 편광방식과 받는 방식이 같으면 보내고 받은 비트정보가 일치하지만, 편광방식이 다르면 비트정보가 일치하지 않을 수 있다. 통신당사자인 철수와 영희가 보내고 받는 편광방식을 기역 또는 시옷 두 가지 방식으로 바꿔가면서 0과 1을 보내고 받고서, 0인지 1인지는 서로 밝히지 않고 보내고 받은 편광방식만 비교한다. 같은 방식이면 당연히 같은 비트를 보내고 받은 셈이니 이것들만 모아서 난수표를 만들면 철수는 영희만 알 수 있는 암호를 계속 보낼 수 있다.

그럼 양자암호는 어떻게 해서 도청이 되지 않을까. 보통 광통신에서는 한 비트를 보내려면 광자(빛 알갱이)를 적어도 20개 이상에서 최대 수천수만 개씩 보낸다. 그러나 이렇게 많은 광자를 보내면 도청자가 그중에서 몇 개를 가져가 읽음으로써 도청이 가능해진다. 따라서 양자암호에서는 도청 여부가 발각될 수 있도록 광자의 개수를 조절한다. 예를 들어 광자 하나에 양자비트를 실어 보내면 도청자가 이 광자 하나를 가져가 버리면 수신자에게 전달될 광자가 아예 없어지므로 도청이 쓸모없어지거나 도청 여부를 들키게 된다.

또 다른 방법으로 도청자가 통신채널로 지나가는 양자비트를 복사하는 도청이 가능할까. 디지털정보와는 달리 임의의 양자정보를 복사하는 것은 불가능함이 증명됐다. 간단하게 말하면 양자정보를 복사할 수 있다면 빛보다 빠른 통신이 가능하게 돼 아인슈타인의 상대성이론과 모순되고, 양자상태를 정확히 알 수 있어 양자물리학 자체에도 큰 모순이 생기기 때문이다.

그럼 지나가는 양자정보를 꺼내 읽어보고 다시 통신채널로 보내면 되지 않을까. 양자상태는 한번 읽으면 그 상태가 변할 수 있다. 수평편광을 기역방식으로 읽으면 0으로 읽히고 여전히 수평편광으로 남아있지만, 시옷방식으로 읽으면 0으로 읽히고 45도 편광으로 변하든지 1로 읽히고 135도 편광으로 변한다. 이처럼 정상적인 통신당사자는 통신채널에서 편광방식이 바뀌는지를 살펴봄으로써 도청 여부를 알 수 있다.

20세기의 디지털정보가 하드웨어로는 양자물리학, 소프트웨어나 운영체제로는 고전적인 정보이론을 사용한 반면, 21세기의 양자정보는 하드웨어, 소프트웨어, 운영체제 모두 양자물리학을 바탕으로 할 것이다.
(글 : 김재완 고등과학원 계산과학부 교수)

<출처 : 한국과학기술정보연구원>ndsl링크
신고
1 
BLOG main image
생활에 밎줄 긋는 과학이야기♡ -KISTI의 과학향기-
by 과학향기

카테고리

분류 전체보기 (1178)
과학향기 기사 (892)
과학향기 이벤트 (1)
과학향기 독자참여 (1)
이런주제 어때요? (1)

달력

«   2017/09   »
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
tistory!get rss Tistory Tistory 가입하기!
Clicky Web Analytics

티스토리 툴바