Home > 전체기사
TLS 1.3, 일부 오래된 체제를 파괴하긴 할 것이다
  |  입력 : 2018-09-10 11:24
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
현대 네트워크 보안의 중심이 되는 TLS, 새 버전에 대한 우려 많아
우려의 이유는 백도어가 없기 때문...보안 전문가들, 가시성 해결해야


[보안뉴스 문가용 기자] 전송 계층 보안(TLS)은 현대 인터넷 보안의 중추적인 역할을 한다. 지금은 없어진 SSL을 대체하면서 등장한 TLS는 웹 인터페이스를 통해 생성되는 세션들 대부분을 암호화한다. 그리고 이 TLS도 최근 새로운 버전이 나왔기 때문에 기업들은 고객과 사용자들을 더 안전하게 보호할 수 있는 옵션이 추가됐다.

[이미지 = iclickart]


지난 8월 TLS는 1.3 버전으로 업데이트 됐다. 상세한 내용은 국제인터넷표준화기구(IETF)의 RFC 8446 문건을 통해 공개됐다. 그러면서 공식 버전이 발표되어 여러 기업이나 기관 등에 도입이 가능하게 됐고, 심지어 일부 정책이나 규정에 의해 ‘필수’로 지정될 가능성도 생겼다.

TLS 1.3은 오랜 준비 기간을 거쳐 등장한 것으로, 완성본이 나오기까지 초안만 28번 작성됐다. 미리 TLS 1.3과의 호환성을 갖추려는 조직들은 이 28개의 초안 중 가장 유력한 버전을 기준으로 1년이 넘는 준비 기간을 갖기도 했다. 이렇게 충분한 시간이 있었음에도, TLS 1.3 때문에 지금의 보안 프로토콜들을 파괴할 거라는 이야기가 여기저기서 나오고 있다. 왜 그런 걸까?

TLS 1.3의 가장 큰 차이점
TLS 1.3의 가장 큰 장점은 퍼포먼스의 향상이다. 세션이 생성될 때 클라이언트와 서버 사이의 핸드셰이크 과정이 간소화되기 때문에 가능하게 되는 것이다. 이를 뒷받침해주는 기술이 몇 가지 있는데, 그 중 가장 중요하다고 할 수 있는 건 사용해야 할 암호화 알고리즘을 결정하는 ‘협상’이다.

서버는 허용이 된 알고리즘의 키를 제공하고, 클라이언트는 이 키를 받아들인다. 그러면서 세션이 시작된다. 이러한 ‘협상’의 구조가 가진 강점 중 하나는 오래되고, 따라서 약한 암호화 알고리즘이 퇴출된다는 것이다. 그러므로 약한 암호화 알고리즘을 공략하는 사이버 공격법 역시 불가능하게 된다.

서버가 암호화 키를 제공할 때, 이 키는 특정 세션에 한해서만 사용이 가능하다. 그렇기 때문에 ‘완전 순방향 비밀성(Perfect Forward Secrecy, PFS)’라는 것이 생긴다. PFS 때문에 위협 행위자가 트래픽을 다량으로 캡처해두었다가 나중에 찾아낸 서버의 암호화 키를 통해 이 트래픽을 복호화시키지 못하게 된다. 이것 자체만으로도 데이터 보안은 크게 향상된다.

TLS 1.3이 중요한 이유
은행과 금융 업계는 TLS 1.3의 등장을 열렬히 환호했다. 몇몇 기술 기업들도 TLS 1.3의 도입을 서두르고 있다. 그러나 그 외 대다수는 TLS 1.3의 도입을 그리 크게 반기지 않고 있다. 그 이유 중 하나는 암호화 트래픽에 대한 백도어가 없다는 것이다. 이는 일부 보안 전문가들에게서 우려를 자아내고 있다.

사실 얼른 이해가 가지 않는 ‘우려’다. 왜 보안 전문가들이라는 사람들이 백도어가 없다는 걸 걱정할까? 답은 ‘가시성’이다. 기업들이 사용하고 있는 전문 보안 툴들 중에는 심층 패킷 분석(deep packet inspection)이라는 기술이 탑재된 것이 꽤나 많다. 그런데 이는 사실 ‘허가된 중간자 공격’이라고 볼 수 있다. 암호화된 트래픽을 가로채서, 복호화한 후, 그 내용을 검사하고, 그 후에 트래픽을 다시 암호화 하여 원래 가려던 곳으로 전송하는 게 심층 패킷 분석인데, 이를 하려면 백도어가 필수적이다.

조직의 안전을 위해 가시성을 확보해야만 하는 보안 전문가들에게 백도어가 없는 TLS 1.3은 그리 반가운 존재가 아니다. 서버 아이덴티티에 근거를 둔 암호화 키를 사용하면 심층 패킷 분석 기능이 간단해지지만 TLS 1.3을 도입하면 대단히 복잡해진다. 그러므로 TLS 1.2 버전 아래서 암호화 기술을 사용했던 많은 툴들이 TLS 1.3 때문에 제 기능을 발휘하지 못하게 될 가능성이 무척 높다.

조직을 드나드는 트래픽의 내용을 들여다볼 수 없다는 것도 찜찜한데, TLS 1.3의 도입이 규정화된다면 컴플라이언스 문제까지 생기는 것이라 기업들은 현재 이러지도 못하고 저러지도 못하는 상태인 것으로 보인다.

하지만 다행히 네트워크와 애플리케이션 인프라를 제공하는 기업들이 이미 이 문제를 해결해주는 제품들을 출시하기 시작했다. 벌써 여러 서버 소프트웨어 및 브라우저들이 TLS 1.3을 기본으로 깔고 나오고 있기 때문에 트래픽 가시성 및 검사 문제를 기업들은 빨리 해결해야 할 것이다.

이제 TLS 1.3을 선택하느냐 마느냐는 올바른 의문이 아니다. TLS 1.3 체제에 누가 얼마나 빠르게 적응하냐가 관건이다. 아직도 많은 웹사이트들에서 TLS 1.0이 발견되고 있는데, 이런 곳들은 점점 더 버티기 힘들어질 것이다.

글 : 커티스 프랭클린(Curtis Franklin)

3줄 요약
1. 28번의 초안을 거쳐 등장한 TLS 1.3, 우려의 목소리 높다.
2. 왜냐면 암호화된 트래픽을 들여다보게 해주는 백도어가 없기 때문이다.
3. 가시성이 떨어진다는 뜻인데, 이를 해결해주는 방법들 나오고 있다. TLS 1.3에 대한 적응 빨리 마치는 것이 관건이다.

[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)