Home > 전체기사
사물인터넷 장비 제조사들, 암호화 제대로 구현하지 않는다
  |  입력 : 2019-12-17 18:17
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
암호화의 강력함을 좌지우지 하는 소수의 무작위성...일부에서 잘 안 지켜
라우터, 모뎀 등 저렴한 장비에서는 컴퓨팅 자원 부족해 엔트로피 부족할 수밖에


[보안뉴스 문가용 기자] 사물인터넷 장비 생산자들이 암호화 기술과 관련된 기본 안전 수칙을 지키지 않는다는 연구 결과가 발표됐다. 그 때문에 많은 장비들이 공격에 노출된 채 시장에 나오고 있다는 소식이다.

[이미지 = iclickart]


보안 업체 키팩터(Keyfactor)의 연구원들은 최근 1억 7500만 장의 RSA 인증서와 키들을 인터넷에서 수집했다. 키팩터 고유의 SSL/TLS 인증서 탐지 기술을 활용했다고 한다. 이렇게 한 이유는 특정 수학적 알고리즘을 사용해 분석하기 위해서였다.

그 결과 43만 5천 장의 RSA 인증서들이 침해와 공격에 취약한 것으로 나타났다. 약 172개 인증서 중 하나 꼴로 취약한 게 섞여 있다는 것이다. 특히 라우터, 모뎀, 방화벽, 네트워크 장비들에서 취약한 인증서들이 집중적으로 나왔다. 그 외 자동차와 의료 장비들에서도 발견됐다.

“문제는 암호화 키를 생성하는 데 꼭 필요한 요소들인 엔트로피(entropy) 혹은 무작위화(randomness)가 부족하다는 겁니다.” 키팩터 측의 설명이다.

RSA 키들은 인터넷에서 이뤄지는 통신을 암호화 기술로 보호한다. 간단히 말해 두 개의 큰 무작위 소수 두 개로 구성된 것이며, 이 무작위 소수 두 개는 비공개로 설정된다. “RSA 키가 얼마나 단단하냐, 즉 RSA로 보호받고 있는 통신이 얼마나 안전하냐는 이 두 개의 무작위 수로 결정된다고 해도 과언이 아닙니다. 이 두 숫자에서 공공 키가 생성되거든요.” 키팩터의 연구원인 조나단 킬갈린(Jonathan Kilgallin)의 설명이다.

보통 2개 이상의 RSA 키가 같은 소인수를 공유하는 건 바람직하지 않다. 하지만 이번 연구를 통해 취약하다고 밝혀진 43만 5천개의 인증서들은 모두 같은 소인수를 기반으로 하고 있었다. 때문에 수학적 기술을 통해 키들을 추측하는 게 상대적으로 쉬워질 수밖에 없다. 키팩터 연구원들의 경우 마이크로소프트 애저에 호스팅 된 가상 기계 한 대만으로 25만 개 인증서를 크랙할 수 있었다고 한다. “약 3천 달러의 투자로 어마어마한 성과를 거둔 것이죠.”

대중에게 공개되는 인증서 투명성(Certificate Transparency) 로그에 명시된 유명 인증 기관들이 서명하고 발행한 인증서들의 경우, 1억 개 중 다섯 개의 비율로 비슷한 오류를 가지고 있는 것으로 나타났다. 그렇다면 172개 중 하나 꼴로 취약한 인증서들은 누가 발행하는 것일까?

대부분 사물인터넷 장비의 제조사들인 것으로 조사됐다. 저렴한 자원으로 라우터와 모뎀을 찍어내는 회사들이 여기에 해당된다. “프로세스 파워도 약하고 메모리도 제한 적이라 엔트로피를 풍부하게 가져갈 수 없는 장비들에서 이런 취약점이 주로 나타났습니다.” 키팩터의 CTO인 테드 쇼터(Ted Shorter)의 설명이다.

“사물인터넷 장비로 무작위 숫자를 생성해보세요. 컴퓨팅 파워가 약해 무작위성이 대단히 떨어진다는 걸 금방 알 수 있습니다. 따라서 약한 키들이 생성되는 것이죠. 크래킹이 비교적 간단한 키들 말입니다.”

SSL/TLS 서버 인증서의 비밀 키를 추출해낼 줄 아는 공격자라면, 그리고 그런 행위에 성공했다면, 그 자신이 해당 장비인 것처럼 모두를 속일 수 있게 된다. “어떤 장비의 비밀 키를 훔쳐내는 순간, 그 사람은 그 장비인 것처럼 위장할 수 있습니다. 그러면 해당 장비로 흘러들어가야 할 통신을 자신이 받을 수 있게 되죠. 만약 의료 장비에서 이런 일이 벌어진다면, 환자의 생명을 위협할 수 있습니다. 또한 장비에 암호화 되어 저장된 모든 데이터도 훔쳐갈 수 있고요.”

사물인터넷 장비를 제조하는 자들은 장비로서 구현할 수 있는 암호화 기능에 좀 더 관심을 가져야 한다고 쇼터는 주장한다. “RSA 키의 엔트로피를 증가시킬 수 있는 방법을 고민하고 추가해야 합니다. 그래서 정말로 추측하기 힘든 무작위 소수를 사용하기 시작해야 하죠. 소비자들이라면 장비의 무작위 숫자 생성 기능을 확인할 수 있어야 하고요.”

보안 업체 트립와이어(Tripwire)의 크레이그 영(Craig Young)은 “사물인터넷 세상이 다가오고 있는 때에 이러한 소식은 보안 업계를 너무나 걱정스럽게 만든다”고 말한다. “빠르게 인터넷을 스캔해보면 약 22억 대의 장비가 인터넷에 연결되어 있다는 걸 알 수 있습니다. 그 중 1억 2400만 대 정도는 자가 서명이 된 인증서를 보유하고 있고요. 당연히 취약한 것들이고, 모뎀, 라우터 등에서 사용되고 있습니다. 엔트로피가 충분하지 않을 확률이 높습니다.”

3줄 요약
1. 전 세계 RSA 인증서 분석했더니 약 43만개가 취약.
2. 취약한 인증서의 출처는 대부분 사물인터넷 제조사.
3. 저렴하게 장비 만들다 보니 키값의 무작위화 기능 부족해지는 게 문제.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
데이터3법 통과로 데이터 보안의 중요성이 더욱 커지고 있는 가운데 귀사에서 사용하고 있는 DB암호화 솔루션의 만족도는 어느 정도인가요?
매우 만족
만족
보통
불만족
당장 바꾸고 싶다
올해 도입 예정
필요성을 못 느낀다
기타(댓글로)