Home > 전체기사
사물인터넷 장비 제조사들, 암호화 제대로 구현하지 않는다
  |  입력 : 2019-12-17 18:17
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
암호화의 강력함을 좌지우지 하는 소수의 무작위성...일부에서 잘 안 지켜
라우터, 모뎀 등 저렴한 장비에서는 컴퓨팅 자원 부족해 엔트로피 부족할 수밖에


[보안뉴스 문가용 기자] 사물인터넷 장비 생산자들이 암호화 기술과 관련된 기본 안전 수칙을 지키지 않는다는 연구 결과가 발표됐다. 그 때문에 많은 장비들이 공격에 노출된 채 시장에 나오고 있다는 소식이다.

[이미지 = iclickart]


보안 업체 키팩터(Keyfactor)의 연구원들은 최근 1억 7500만 장의 RSA 인증서와 키들을 인터넷에서 수집했다. 키팩터 고유의 SSL/TLS 인증서 탐지 기술을 활용했다고 한다. 이렇게 한 이유는 특정 수학적 알고리즘을 사용해 분석하기 위해서였다.

그 결과 43만 5천 장의 RSA 인증서들이 침해와 공격에 취약한 것으로 나타났다. 약 172개 인증서 중 하나 꼴로 취약한 게 섞여 있다는 것이다. 특히 라우터, 모뎀, 방화벽, 네트워크 장비들에서 취약한 인증서들이 집중적으로 나왔다. 그 외 자동차와 의료 장비들에서도 발견됐다.

“문제는 암호화 키를 생성하는 데 꼭 필요한 요소들인 엔트로피(entropy) 혹은 무작위화(randomness)가 부족하다는 겁니다.” 키팩터 측의 설명이다.

RSA 키들은 인터넷에서 이뤄지는 통신을 암호화 기술로 보호한다. 간단히 말해 두 개의 큰 무작위 소수 두 개로 구성된 것이며, 이 무작위 소수 두 개는 비공개로 설정된다. “RSA 키가 얼마나 단단하냐, 즉 RSA로 보호받고 있는 통신이 얼마나 안전하냐는 이 두 개의 무작위 수로 결정된다고 해도 과언이 아닙니다. 이 두 숫자에서 공공 키가 생성되거든요.” 키팩터의 연구원인 조나단 킬갈린(Jonathan Kilgallin)의 설명이다.

보통 2개 이상의 RSA 키가 같은 소인수를 공유하는 건 바람직하지 않다. 하지만 이번 연구를 통해 취약하다고 밝혀진 43만 5천개의 인증서들은 모두 같은 소인수를 기반으로 하고 있었다. 때문에 수학적 기술을 통해 키들을 추측하는 게 상대적으로 쉬워질 수밖에 없다. 키팩터 연구원들의 경우 마이크로소프트 애저에 호스팅 된 가상 기계 한 대만으로 25만 개 인증서를 크랙할 수 있었다고 한다. “약 3천 달러의 투자로 어마어마한 성과를 거둔 것이죠.”

대중에게 공개되는 인증서 투명성(Certificate Transparency) 로그에 명시된 유명 인증 기관들이 서명하고 발행한 인증서들의 경우, 1억 개 중 다섯 개의 비율로 비슷한 오류를 가지고 있는 것으로 나타났다. 그렇다면 172개 중 하나 꼴로 취약한 인증서들은 누가 발행하는 것일까?

대부분 사물인터넷 장비의 제조사들인 것으로 조사됐다. 저렴한 자원으로 라우터와 모뎀을 찍어내는 회사들이 여기에 해당된다. “프로세스 파워도 약하고 메모리도 제한 적이라 엔트로피를 풍부하게 가져갈 수 없는 장비들에서 이런 취약점이 주로 나타났습니다.” 키팩터의 CTO인 테드 쇼터(Ted Shorter)의 설명이다.

“사물인터넷 장비로 무작위 숫자를 생성해보세요. 컴퓨팅 파워가 약해 무작위성이 대단히 떨어진다는 걸 금방 알 수 있습니다. 따라서 약한 키들이 생성되는 것이죠. 크래킹이 비교적 간단한 키들 말입니다.”

SSL/TLS 서버 인증서의 비밀 키를 추출해낼 줄 아는 공격자라면, 그리고 그런 행위에 성공했다면, 그 자신이 해당 장비인 것처럼 모두를 속일 수 있게 된다. “어떤 장비의 비밀 키를 훔쳐내는 순간, 그 사람은 그 장비인 것처럼 위장할 수 있습니다. 그러면 해당 장비로 흘러들어가야 할 통신을 자신이 받을 수 있게 되죠. 만약 의료 장비에서 이런 일이 벌어진다면, 환자의 생명을 위협할 수 있습니다. 또한 장비에 암호화 되어 저장된 모든 데이터도 훔쳐갈 수 있고요.”

사물인터넷 장비를 제조하는 자들은 장비로서 구현할 수 있는 암호화 기능에 좀 더 관심을 가져야 한다고 쇼터는 주장한다. “RSA 키의 엔트로피를 증가시킬 수 있는 방법을 고민하고 추가해야 합니다. 그래서 정말로 추측하기 힘든 무작위 소수를 사용하기 시작해야 하죠. 소비자들이라면 장비의 무작위 숫자 생성 기능을 확인할 수 있어야 하고요.”

보안 업체 트립와이어(Tripwire)의 크레이그 영(Craig Young)은 “사물인터넷 세상이 다가오고 있는 때에 이러한 소식은 보안 업계를 너무나 걱정스럽게 만든다”고 말한다. “빠르게 인터넷을 스캔해보면 약 22억 대의 장비가 인터넷에 연결되어 있다는 걸 알 수 있습니다. 그 중 1억 2400만 대 정도는 자가 서명이 된 인증서를 보유하고 있고요. 당연히 취약한 것들이고, 모뎀, 라우터 등에서 사용되고 있습니다. 엔트로피가 충분하지 않을 확률이 높습니다.”

3줄 요약
1. 전 세계 RSA 인증서 분석했더니 약 43만개가 취약.
2. 취약한 인증서의 출처는 대부분 사물인터넷 제조사.
3. 저렴하게 장비 만들다 보니 키값의 무작위화 기능 부족해지는 게 문제.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)