Home > 전체기사

[테크칼럼] 네트워크 시스템 보안 위한 ‘프로토콜 다이얼렉트’ 기술

  |  입력 : 2022-10-12 17:31
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
기존 프로토콜 필드 분석, 당사자 간 인증정보 삽입 영역 사용 후 사용
신규 프로토콜 제시 및 배포 불필요...기존 프로토콜과 호환 가능


[보안뉴스= 강병훈 한국과학기술원 전산학부 교수] 한국과학기술원(KAIST)은 지난달 27일 서울 코엑스에서 ‘2022 KAIST Tech Fair’를 개최했다. KAIST Tech Fair는 KAIST 연구자들이 직접 기술을 소개하고, 수요자들과 기술관련 최신 정보를 공유·교환하는 교류의 장으로 마련하고 있다. 이 자리에서 필자는 ‘네트워크 시스템 보안을 위한 프로토콜 다이얼렉트’라는 기술을 발표했다.

▲강병훈 교수가 개발한 ‘프로토콜 다이얼렉트’ 기술의 특장점[자료=강병훈 교수]


이 기술은 새로운 다이얼렉트 기술을 사용해 네트워크 프로토콜의 첫 메시지만으로 시작 시점부터 공격자를 포함한 비인가 사용자를 사전에 식별할 수 있다. 잠재된 취약점과 결함을 사전에 방지할 수 있으며, 보안 사고 발생에 따른 사회경제적 비용 최소화도 가능하다. 또한, 기존 프로토콜과 호환이 가능해 전 세계에 신규 프로토콜 제시 및 배포가 불필요하다는 특징이 있다.

현대의 서버-클라이언트 간 모든 통신은 암호화돼 개인정보를 안전하게 보호하지만, 늦은 사용자 식별 수행으로 이 시간 동안 공격자에게 정보를 노출한다는 취약점이 존재한다. 이러한 취약점은 하트블리트(HeartBleed) 해킹, 펄스시큐어 VPN(PurseSecure VPN) 해킹 등 전 세계적으로 문제를 발생시키기도 해 근본적인 선제적 방어 대책 기술이 필요하다.

서버통신 오류 ‘하트블리드’ 버그, 시작단부터 보안 강화
네트워크 통신을 보호하는 가장 기본적이고도 중요한 방법 중의 하나는 전송되는 데이터(트래픽)를 암호화하는 것이다. 트래픽을 암호화해 데이터의 기밀성(통신 내용이 노출되지 않음)과 무결성(통신 내용이 변조되지 않음)을 보장할 수 있게 된다. 이를 표준화한 것이 암호화 프로토콜이다. 일상생활에서 가장 흔하게 암호화 프로토콜이 사용되는 사례로는 웹 브라우저의 HTTPS 통신이나 사내망(인트라넷) 원격접속을 위한 VPN 소프트웨어 등을 예시로 들 수 있다.

하지만 이런 프로그램도 잘못 만들어졌을 때는 공격자가 여전히 해킹을 시도할 수 있게 된다. 현실에서 이러한 일이 일어난 사례 중 가장 유명한 것으로는 2014년에 발생한 하트블리드(HeartBleed) 버그가 있다. 웹 서버에 HTTPS를 적용하기 위해 가장 흔히 쓰이는 프로그램인 OpenSSL에서 발견된 버그인데, 공격자가 이 버그를 악용하면 서버의 메모리에 있는 자료를 별다른 제한 없이 읽을 수 있다. 즉, 데이터의 기밀성이 침해되는 것이다. 이외에도 다종다양한 VPN 소프트웨어의 버그 등이 발견됐으며, 단순히 암호화 프로토콜이 적용됐다고 해서 안심할 수 있지 않다는 것을 다시 한번 확인하는 계기가 됐다.

그러나 암호화 통신 프로그램의 취약점·결함을 악용한 공격은 공격 대상 서버와 여러 번의 통신과정을 필요로 한다. ‘프로토콜 다이얼렉트’ 기술은 서버와의 통신 과정에서 가장 앞부분을 보강해 공격을 초기에 방지하고자 하는 기술이다.

▲전 세계 사이버보안 시장규모 전망[자료=강병훈 교수]


서버 요청 메시지에 요구사항 부여, 무작위 공격 방지
모든 암호화 프로토콜은 클라이언트가 서버에 전송하는 요청 메시지로부터 시작된다. 기존의 경우 서버는 이 요청 메시지에 별다른 제한사항을 두지 않아, 공격자는 이후 추가적인 메시지를 주고받는 등의 통신 과정을 수행할 수 있었다. 이 과정에서 암호화 프로토콜 소프트웨어의 취약점이 지속해서 노출될 수 있다. 쉽게 비유하자면, 집에 방문객이 도착했을 때 먼저 문을 연 다음에야 신분을 확인할 수 있는 상황과 동일하다. 만약에 방문객이 강도였다면, 문을 열어준 이후의 상황은 언제든지 공격당할 수 있는 상황이라고 할 수 있을 것이다.

‘프로토콜 다이얼렉트’는 이를 보완하는 기술로, 클라이언트가 서버에 전송하는 요청 메시지에 특별한 요구사항을 부여한다. 예를 들어, 요청 메시지의 특정 필드에 정해진 값을 설정해 보내거나 요청 메시지의 필드 순서가 정해진 순서로 도착할 때만 접속을 허가하도록 할 수 있다.

즉, 방문객이 도착했을 때 문을 열지 않고 먼저 방문객의 목소리만 듣고 더 문을 열고 확인할지 말지를 결정하는 것 또는 감시 카메라를 통해 사전에 신분을 확인하는 것에 비유할 수 있다. 이러한 요구사항은 암호학적인 방법을 이용해서 생성된 값들로부터 유도된다. 따라서 공격자는 무작위 대입 공격(Brute Force Attack) 등을 이용해 접속을 시도할 수 없다.

프로토콜 다이얼렉트, 기존 인프라와 호환 가능
프로토콜 다이얼렉트 대신 위와 같은 특징을 포함한 ‘새로운’ 프로토콜을 설계할 수도 있을 것이다. 하지만 그렇게 한다면 기존에 설치된 소프트웨어·서버·네트워크 인프라와의 호환성을 보장할 수 없다. 그 대신, 프로토콜 다이얼렉트는 기존 프로토콜의 필드를 분석해 통신 당사자 간 인증 정보(위에서 설명한 ‘특별한 요구사항’)를 삽입할 수 있는 영역을 파악하고 사용한다. 따라서 기존 네트워크 인프라를 변경할 필요가 없다.

즉, 새로운 프로토콜을 제시하는 것이 아닌 기존 표준 프로토콜과 동일한 형태를 갖추면서도 사전에 상호 인증한 서버와 디바이스들 간에는 서로 즉각 확인되며 알 수 있는, 그들만 통하는 변형 프로토콜을 이용하는 방식이기 때문에 ‘다이얼렉트(Dialect : 방언) 프로토콜’이라는 별칭이 붙었다.

또한, 인증정보는 일회성으로 생성되기 때문에 공격자가 전송되는 트래픽을 도청해 저장한 이후, 이를 다시 사용하려 하는 행위(재생 공격, Replay Attack)를 방지할 수 있다.

공격 방어 및 기능 사용 확인, 프로토콜 적용 확대 예정
현재 프로토콜 다이얼렉트는 OpenSSL에 적용해 시험이 이뤄졌다. 실험 결과 하트블리드(HeartBleed) 등 공격자가 서버와 지속적인 통신을 해야 하는 공격에 대해 방어가 이뤄지는 것을 확인했다.

또한, 공격자가 서버 소프트웨어와 상호작용할 수 있는 범위도 줄어든 것을 정량적으로 측정할 수 있었다. 프로토콜 다이얼렉트 적용 이전에는 공격자가 서버 소프트웨어의 대부분 기능을 제약 없이 사용할 수 있었다. 즉, 취약점이 있는 코드를 실행할 가능성이 열려 있었다는 뜻이다. 그러나 프로토콜 다이얼렉트를 적용한 이후에는 공격자가 최초의 요청 메시지를 보내는 것 이외에는 별다른 행위를 수행할 수 없었다.

▲강병훈 카이스트 전산학부 교수[사진=강병훈 교수]

이론적으로 프로토콜 다이얼렉트는 다종다양한 네트워크 프로토콜에 적용이 가능하지만, 현재 시제품은 TLS(HTTPS의 기반)와 IKEv2(IPSec VPN에 사용됨)를 대상으로 제작되고 있다. 추후 이 기술을 더 많은 프로토콜에도 적용할 수 있으리라 기대한다.

실제 제품으로 만들어질 경우의 예시를 들자면, 프로토콜 다이얼렉트는 사용자 기기 인증에 활용할 수 있다. 프로토콜 다이얼렉트는 기존 프로토콜과 호환성이 보장되면서 추가적인 인증정보를 삽입한다는 특징 때문에, 심층 방어(Defense-in-depth) 관점에서도 기존 (통신 과정의 후반부에 이뤄지는) 사용자 인증 방법인 패스워드, 사용자인증서, OTP 등에 더해 (통신 과정의 초기에) 사용자가 사용 중인 기기 인증을 도입하기 위해 사용할 수 있다.

한편, 이 기술은 기술성숙도(TRL) 5단계로 시제품 제작과 성능평가까지의 단계에 올라섰다. 또한, ‘네트워크에 연결된 시스템의 보안을 위한 프로토콜 다이얼렉트 기법’(특허번호 10-2021-0049779)으로 특허를 취득했으며, ’PROTOCOL DIALECT FOR NETWORK SYSTEM SECURITY‘라는 명칭(US 17374084)으로 미국에도 제품을 등록한 상태다.
[글_강병훈 한국과학기술원 전산학부 교수]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
시큐아이 에스케어 파워비즈 배너 2022년 3월15일 시작~ 12개월 위즈디엔에스 2018
설문조사
산업 전 분야의 지능화·융합화·스마트화 추세에 따라 스마트시티와 스마트공장, 스마트의료, 스마트상점 등 각 분야에서도 정보보안과 물리보안이 함께 접목되는 융합보안이 이슈가 되고 있습니다. 올해 융합보안이 가장 활발하게 적용될 분야는 어디라고 보시나요?
스마트시티 보안
스마트공장 보안(OT 보안)
스마트의료 보안
스마트상점 보안
기타(댓글로)