2017-05-25-1495679573-1444469-49_00-thumb

암호화, 국가안보vs사생활보호

2017-05-25-1495679573-1444469-49_00-thumb

 

백척간두에 선 듯 한 치도 양보할 수 없이 그냥 막 옳은 주제들이 있다. 이를테면, 국가 안보 그리고 사생활 보호. 그런 고집 센 것들이 어쩌다 서로 부딪히게 되면 각자 무조건 옳기 때문에 아주 요란해진다. 중간 어디쯤에서 대충 타협점을 찾으면 속 편하겠다만, 그게 그리 쉬운 일 아니다. 옳아서 옳고 옳기에 옳은 것들이라 서로 한 치도 양보할 수 없기 때문에.

 

국가안보vs사생활보호

국가 안보(National Security), 어떤 나라에 공포와 불안이 없는 상태를 뜻한다. 나라 안팎의 온갖 위협으로부터 국민과 영토와 주권을 보호하는 일, 안보는 국가가 수행하는 여러 가지 일들 중에서도 가장 중요한 기본 기능이다. 이를 위해 군사와 정보뿐 아니라 정치, 경제, 외교, 사회, 문화, 과학, 기술 등 모든 수단과 방법을 종합적으로 운용함으로써 위협을 제거하거나 방어하고 미연에 방지하려 애쓴다. 안보를 위협하는 요소가 완전히 사라진다는 건 아예 불가능한 일이므로, 이는 달성이 아닌 추구의 개념이다. 즉, 모든 국가는 안보를 위해 늘 최선을 다해야 하는 거다. 아니라면 국가라는 것은 아예 성립하지 않는다.

그리고, 사생활(Privacy) 보호. 사생활이란 개인이 일상 생활 중 공적으로 드러내지 않고 사적으로 가지는 영역을 말하며, 사생활의 자유란 인간 행복의 최소 단위인 나만의 영역을 갖는 것을 뜻한다. 내 사생활은 나의 동의 없인 함부로 공개될 수 없으며, 누구든 이를 침해하면 관련 법에 저촉된다. 사생활 침해란 개인의 사생활 영역, 인간 존엄성 유지를 위한 주거의 자유, 사생활의 비밀과 자유, 통신의 비밀과 자유 등을 본인의 동의 없이 타인이 침해하는 일이다. 요즘 말 많고 탈 많은 개인정보의 유출, 오용, 남용 등도 사생활 침해에 해당한다.

따라서, 모든 수단과 방법을 총동원해야 하는 국가안보와 그럼에도 나만의 영역을 꼭 지키야겠다는 사생활보호는 서로 부딪힐 수밖에 없다. 이는 정말 오래된 충돌인데, 매일매일이 일촉즉발 위기인 요즘은 난데없이 암호화를 두고 안보vs사생활 논쟁이 치열하다.

 

“테러리스트 잡겠다는데 정부에 협조해야지!”
“그렇다고 기본적인 사생활 보호를 무시해서야!”

이는 세계 곳곳에서 테러 사건이 벌어질 때마다 불거지는 논쟁이다. 최근 사례로는 2017년 3월 22일, 영국 웨스트민스터 사원 테러 공격 수사 과정에서, 테러리스트들이 ‘왓츠앱(WhatsApp)’ 메신저를 통해 연락을 주고 받았다는 사실을 알아냈지만 메시지의 암호화를 풀지 못해 내용에 접근할 수 없었다. 영국 내무장관인 앰버 루드(Amber Rudd)는 “정보기관은 어떤 암호화 환경에 대해서도 즉각 개입할 수 있는 능력을 갖춰야 한다”고 말했다. 그리고 지난 2015년 12월 2일, 미국 캘리포니아 샌버너디노 테러 사건에서도 수사기관은 테러리스트가 사용했던 아이폰 전화기를 확보했지만 잠금 장치를 해제하지 못해 수사를 할 수 없었다. 이를 두고 애플 사의 CEO 팀 쿡과 공개적으로 아주 치열한 논쟁을 벌인 FBI 제임스 코미(James Comey) 국장은 “암호화 논란 때문에 우리 모두의 미래가 더더욱 어두컴컴해지고 있다”고 말했다. 앰버 루드와 제임스 코미, 두 사람의 주장은 같다. 바로,

 

“국가안보를 위해서라면 정부가 암호화를 풀 수 있어야 한다.”

어째, 옳은 말 같다. 테러리스트들을 잡기 위한 수사 과정에서만 쓰겠다는데, 당연히 그래야 하지 않나. 범죄자 사생활 보호가 테러에 목숨을 잃은 무고한 희생자들의 생명보다 중요한가. 만약 보안이 문제라면 훨씬 더 강력한 보안조치를 취하면 될 일 아닌가.

정보보안 전문가들 중에도 그렇게 말하는 사람이 있다. 그 유명한 ‘RSA‘ 암호 시스템은 개발자 3명의 이름 앞글자를 딴 것인데, RSA의 ‘S’에 해당하는 이스라엘의 암호학자 아디 사미르(Adi “S”hamir)는 “애플은 FBI 결정에 따라야 한다. 일단 아이폰 OS에 암호화를 무력화할 백도어를 심고 나서, 그 후에 일반 사용자들의 전화기에선 작동하지 않도록 보안 조치를 강화하는 게 나았을 것”이라고 말했다. 그외 다른 사례도 살펴보고 싶었는데, 찾지 못했다. 대다수의 전문가들은 모두 다 애플 편을 들었다. 왜?

암호화란 정보를 보호하기 위해 암호화 열쇠로 자물쇠를 잠그는 셈이니, 정부기관 주장에 따라 ‘뒷문’을 만들어 둔다는 건 암호화 자체에 대한 무력화 시도나 마찬가지다. 딱 그 자물쇠만을 여는 열쇠 같은 건 없다. 어떤 자물쇠가 범죄에 사용될지는, 아무도 모르잖아,, 만약 그런 게 있다면 모든 자물쇠를 다 열 수 있는 만능 열쇠나 마찬가지다. 따라서 ‘제한적 사용’이란 말은 사실상 불가능한 말이다.

더군다나, 어떤 제품에든 사용된 암호화 수준으로 강력한 암호화 기술은 이미 숱하게 공개되어 있다. 정부가 어떤 물건에 뒷문을 만들었다고 의심되면, 그거 말고 다른 물건을 사용하면 그만이다. 그러니 세상의 모든 암호화 기술에 대한 만능 열쇠가 아니라면 뒷문 요구는 애초에 무의미한 것이다. 그리고, 그런 짓 저지르는 자들은 정부만큼이나, 아니 정부보다 훨씬 더 온갖 편법 악용에 능한 자들이다. 그럴 거 같지 않지만 정부가 만약 정직하게 ‘제한적 사용’ 약속을 지킨다면, 정부는 아주 가끔 드나들고 범죄자들은 항상 들락거리는 문을 만드는 거나 마찬가지다. 여기서 정보보안의 무시무시한 일반론을 되짚어 보자.

 

“해킹은 반드시 일어난다.”

그렇다. 예외 없이 반드시 일어난다. 안타깝게도, ‘해킹 방어’는 이미 끝장난 개념이다. 그럼에도 안 할 수는 없으니 열심히 해야 하는 일이고. 따라서 결국엔 정부가 범죄자를 잡는 일보다 범죄자들에 의한 일반 시민의 사생활 침해가 훨씬 더 자주 일어나게 된다. 그리고 정부의 압박에 따라 합법적으로 설치된 백도어를 통한 정보 유출 사고 또한 지금도 끊임없이 일어나고 있는 것이다.

공격자 입장에서 보자면, 이거 엄청 편하다. 예전처럼 방어막 겨우 뚫고 들어가 데이터베이스를 노려 침투하는 등 번거로운 일 없이 그냥 딱 문 열고 들어가서 다 들고 나오는 거다. 문이 거기 있으니까. 앞문이든 뒷문이든, 모든 문은 열린다.

그래서 거의 모든 정보보안 전문가들이 애플 편을 드는 것이다. 유사한 주제를 두고 MIT는 ‘현관 깔개 밑 열쇠(Keys Under Doormats)’라는 보고서를 작성했다. 부제는 ‘Mandating insecurity by requiring government access to all data and communications’, 정부가 모든 데이터가 접근하기 위해 강제한 불안. 그 내용을 보면, “정부가 정보에 접근하기 위해 만든 장치들 때문에 발생하는 위험은 과거보다 훨씬 더 심각해지고 있다. 어떤 이유에서든 예외적 정책이나 기술을 도입하고 나면, 그것을 통제하기 위해 더 큰 위험이 생겨난다. 그리고 그에 따른 인권 침해 등 불법 행위가 발생하지 않기 위한 기술적 조치 또한 점점 더 어려운 일이 되어가고 있다.”

현실이 그러하다. 따라서 “국가안보를 위해서라면 정부가 암호화를 풀 수 있어야 한다”는 말이 그냥 막 옳은 듯싶지만 실은 아주 위험한 말인 것이다. 국가안보와 사생활보호, 암호화를 둘러싼 끊임없는 논쟁이 실제로 뜻하는 바는 딱 하나의 사실뿐이다.

 

“암호화는 풀 수 없다.”

FBI도 못 풀고 MI6도 못 풀고 NSA도 못 푼다. 음모론자들은 “그들은 이미 모든 것을 다 보고 있다!” 떠들지만, 못 본다. 설마 이미 다 보고 있다는 사실을 감추기 위해 일부러 아닌 척 호들갑을 떨고 있는 게 아니라면 말이다. 근데, 그들이 그렇게까지 노련할 것 같지는 않다.

 

 

2017-03-03-1488518367-6531568-auth_00

인증이란? ‘인증-수단’과 ‘인증-체계’

2017-03-03-1488518367-6531568-auth_00

 

“OTP 카드만 있으면 인증은 뭐든 다 된다고 하던데, 정말 그런가요?”

현장에서 종종 듣는 질문이다. ‘OTP 카드’ 자리에 든 말만 계속 바뀔 뿐이다. ‘USB 인증서’만 있으면, ‘스마트카드’만 있으면, ‘지문인식기’만 있으면 식으로. 뭐라고 대답하기 좀 곤란한 질문이다. 원론적으로 맞다고 답할 수도 있고 실무적으로 아니라고 답할 수도 있다. ‘인증’이라는 기술의 정의가 구체적으로 명확하기 않기 때문이다.

기술의 정의

기술의 정의는 단지 아름다운 사전을 만들기 위한 일이 아니다. 각개 기술을 명확히 정의함으로써 어떤 기술과 다른 기술의 경계를 나누고, 그에 따라 각 기술들이 모인 전체 지도를 제대로 그려야만 각각의 전문 분야가 뜻하는 바를 무엇인지 정확히 알 수 있다. 그 정의에 따라 학생과 연구자는 특정 기술의 전문가가 되어 해당 분야의 학문적 발전을 이루려 노력하고, 실무 현장에서는 기술 전문적 제품을 개발한다. 기술과 기술이 결합되어 성질이 다른 기술로 융합될 때도 그 새로운 기술에 새로운 이름을 붙이고 달리 정의한다. 이는 단지 연구와 생산에 한정된 일도 아니다. 소비자 또한 기술이 제대로 정의되어야만 혼탁한 시장 경쟁 와중에서 각각의 제품을 제대로 비교하고 선택하고 도입할 수 있다. 따라서 기술이 명확하게 정의되어 있지 않으면 생산에서부터 소비에 이르기까지 판 전체가 혼란에 빠진다.

기술 중에서도 특히 ICT 기술은 전체 시스템의 각 영역 그리고 계층마다 작동하는 방식이 서로 판이하여 정의 문제가 보다 복잡하다. 각 요소마다 적용되는 기술의 성격이 다르니 용어 또한 서로 다르다. 이를테면, 정보보안 제반 분야 중 가장 중요한 분야인 ‘웹 보안’을 보더라도 애매한 기술 정의에 따른 혼란이 심각한 지경이다. 웹 보안은 시스템 계층에 따라 크게는 L4 네트워크 계층 보안과 L7 어플리케이션 계층 보안으로 나눌 수 있는데, 이는 침입자가 각 계층마다 노리는 바 대상과 수법이 서로 완전히 다르기 때문이다. 하지만 그런 구별 없이 모두 합쳐서 대충 ‘웹 보안’이라고 통칭해버리기 때문에 시장이 혼탁해진다. L4 네트워크 보안 장비로 L7 어플리케이션 계층에 해당하는 웹 컨텐츠까지 모두 다 안전하게 지켜낼 수 있다는 식의 뻔한 거짓말이 사실인양 횡행하는 현실 또한 기술의 정의가 명확하지 않기 때문이다. 이는 ‘네트워크 패킷 보안’ 그리고 ‘웹 어플리케이션 컨텐츠 보안’ 식으로 보다 세분화되어야 한다.

그렇다면, ‘인증’이란 무엇인가?

일반적으로 말해 ‘인증’이란 어떤 정보가 어떤 자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위를 뜻한다. 위 ‘웹 보안’처럼 지나치게 광범위해서 불명확한 정의다. 그렇기 때문에 위 “OOO만 있으면 인증은 다 되나요?” 질문이 옳기도 하고 그르기도 한 것이다. 실무적으로 전혀 그렇지 않지만 기술의 정의 원론적으로 틀렸다고 하기도 애매한. 이 문제를 명쾌하게 정리하기 위해 ‘인증’ 기술을 세분화해 보자. 임의로 만든 용어지만 크게 ‘인증-수단’ 그리고 ‘인증-체계’로 나눠 볼 수 있겠다.

인증-수단

“OOO만 있으면 인증은 다 되나요?” 이 질문은 ‘인증’을 하기 위한 ‘수단’에 대한 질문으로 볼 수 있다. 세상엔 정말 많은 인증-수단이 있지만 분류해 보면 모두 다 1)지식 2)소유 3)신체 등 3가지 범주에서 크게 벗어나지 않는다.

2017-03-03-1488518396-8027252-auth_01-thumb

‘1)지식’은 “내가 알고 있는 것”이다. 흔하게는 ID와 패스워드, 그리고 기존에 미리 답을 저장해 둔 질문에 답하거나 하는 식의 인증수단이다. 분실의 우려는 없지만 추정 공격에 취약해서 주로 금전거래 등 심각한 일이 일어나지 않는 1차 인증-수단으로서만 사용된다. ‘2)소유’는 “내가 가진 것”이다. 인증서, 보안카드, OTP 등이 여기에 해당하며, 소유물이기 때문에 도난 및 분실의 위험이 있다. 하지만 보안성이 높은 편이라 2차 인증수단으로 사용된다. ‘3)신체’는 지문, 음성, 홍채, 안면 형태, 심박수 등 “내 몸의 특징”이다. 보안성이 높고 분실의 위험은 매우 낮지만, 만약 저장해 둔 정보가 유출되고 나면 대체하여 인증할 수단이 없다는 단점이 있다.

사용자는 이러한 인증-수단을 이용하여 단말기를 매개체 삼아서 인증을 위한 특정한 행위를 하고 인증을 획득한다. 그 배후에서 실제로 어떤 일이 일어나든, 사용자 눈으로 보기엔 일단 그래 보인다.

2017-03-03-1488518424-8057102-auth_02-thumb

정보보안 전쟁터에서, 기존 수단은 언젠가는 방어력을 잃어 무력화되지만 뒤를 이을 새로운 수단은 늘 다시 등장한다. 그러니 언제까지나 완벽하게 안전한 인증-수단 같은 건, 애초에 없다. 방어자가 아무리 성실하더라도 공격자는 더더욱 성실하다. 그러니 제아무리 안전을 자신하는 수단도 언젠가는 위험해지고 만다. 즉, 인증-수단은 원래 늘 변하는 것이다.

하지만 새롭게 등장하는 어떤 수단도 역시 위 3가지 범주에서 크게 벗어나지 않는다. 이를테면, 개의 후각을 모방하여 식별 성공률이 85% 이상으로 높은 성질인 사람 몸의 냄새를 확인하여 인증하는 ‘체취 인증’은 ‘3)신체’에 해당한다. PC 등 단말기에서 발생하는 고유한 고주파 사운드를 스마트폰 등 다른 기기를 통해 감지하여 인증하는 ‘고주파 인증’은 내 소유물에 대한 확인이니 ‘2)소유’에 해당한다. 모바일 기기의 3D 가속도 센서를 이용해 기기를 들고 수기 서명하듯 흔들면 그 이동 패턴을 분석하여 인증하는 ‘인-에어 서명 인증’은 나만 아는 서명이니 ‘1)지식’에 속하지만 팔의 길이 등 신체 특징도 분석하니까 ‘3)신체’의 성격도 가진다는 식이다.

이렇듯 우리는 ‘인증-수단’을 이용해 인증이라는 행위를 한다. 하지만 그걸로 끝나는 일이 아니다. 단말기 뒤에서 일어나는 일, 즉 ‘인증-체계’가 더욱 중요하다.

인증-체계

인증-수단은 말뜻 그대로 수단일 뿐이다. 실제 인증은 ‘인증-체계’를 통해 일어난다.

2017-03-03-1488518455-9499391-auth_03-thumb

사용자가 일정한 인증-수단을 이용해 인증을 시도하면 사용하는 단말기와 서버 간 통신을 거쳐서 인증이 일어난다. 대부분의 기업 전산 환경에서는 업무-서버와 별도로 인증-서버를 따로 두고 인증 절차를 처리한다. 그리고 이를 위해 업무-서버에는 인증-서버와의 연동을 위한 에이전트가 설치된다. 이것이 가장 기본적인 형태의 인증-체계다.

2017-03-03-1488518484-2804276-auth_04-thumb

때로는 인증의 확실성 그리고 절차 상의 필요에 따라 보다 공적인 인증을 얻기 위해 공인인증서 발급 및 관리 등 공인인증역무를 제공하는 공인인증기관을 통해 따로 인증을 받기도 한다. 그리고 보다 확실한 인증을 위해 ‘지식+소유’ 등 복수의 인증-수단 제시를 요구하는 ‘멀티-팩터’ 인증이나 ‘PC+전화’ 등 복수의 인증 채널을 통한 행위를 요구하는 ‘멀티-채널’ 인증 등으로 방식은 보다 복잡해진다. 하지만 큰 그림을 보면 위 인증-체계의 구조에서 크게 벗어나지 않는다.

웬만한 인증-수단 제품들도 이 정도 선까지는 어느 정도의 해법을 제공한다. 그리고 실제 동작을 시연해 보이며 문제의 “OOO만 있으면 인증은 다 됩니다!” 발언을 한다. 하지만 위 그림은 시스템의 구조 이해를 위해 단순히 그린 본보기 그림에 불과할 뿐이고, 실무 현장의 시스템은 이보다 훨씬 더 복잡하다. 그 복잡성 때문에 인증-체계로부터 ‘엔터프라이즈 보안 인프라’ 기술이 다시 분류되어 갈라져 나온다.

엔터프라이즈 보안 인프라

실무 현장에서는 일단, 업무-서버의 수가 아주 많다. 위 그림의 방식을 단순히 따를라 치면 사용자는 모든 업무-서버에 대하여 제각각 따로 인증 절차를 거쳐야 하므로 너무나 불편하다. 따라서 인증 절차를 단일화해 일괄적 처리가 가능하게 해 줘야 한다. 그것이 일반적인 ‘SSO(Sigle Sign-On)’ 솔루션의 기능이다. 그리고 사용자마다 접근 가능한 서버 그리고 서비스가 모두 다 다르다. 어떤 서버에 접근하더라도 작업을 할 수 있는 사람과 단순히 열람만 할 수 있는 사람이 따로 있기 때문에 서버마다 권한을 관리해야 한다. 그림으로 그려 보자.

2017-03-03-1488518522-7292107-auth_05-thumb

그림만 봐도 눈이 어지러울 정도로 복잡하다. 하지만 이것도 단순화한 그림이다. 실제 현장에서는 서버의 수가 이보다 훨씬 더 많다. 엔터프라이즈급 환경에서의 업무-서버는, 이를테면 금융기관의 서버의 수는 업무 종류에 따라 80종 이상에 이른다. 물리적 서버 대수로 보자면 2~3배 이상으로 훨씬 더 많아 수백 대에 이른다. 위에서 “웬만한 인증-수단 제품들도 이 정도 선까지는 어느 정도의 해법을 제공한다”고 다소 삐딱한 뉘앙스로 말한 까닭이 바로 이것이다. 인증-체계를 단순화한 기본 환경에서의 동작은 가능할지 몰라도 시스템의 규모가 커지면 사정은 완전히 달라져 ‘보안 인프라’ 수준으로 차원이 아예 달라지는 것이다. 만약 억지로 적용하고야 말겠다면 각 서버에 대해 각각 체계를 갖추는 작업을 따로 해 줘야 하는데 이는 바쁜 실무 현장에서 가당치도 않은 비현실적인 주장이다. 애초에 성격과 목적이 다른, 따라서 정의에서부터 아예 달라져야 하는 기술인 것이다.

제대로 된 보안 인프라는 각 사용자에 대해 인증-수단을 통해 신원을 확인하고, 단일 인증만으로 전체 서버군 접근을 허용하되, 사용자 각자의 권한에 따라 각 서버에 대한 권한을 달리 적용하고 통합적으로 관리한다. 인증 단일화 기능만을 제공하는 단순 SSO(Sigle Sign-On)에 비해 ‘Secure SSO’는 위 과정 전체에 걸쳐 충분한 보안성까지 유지해 주는 인증-서버다.

수단과 체계, 전투와 전쟁

시각을 달리해 인증-수단은 전투, 인증-체계는 전쟁이라고 생각해 보자. 전투의 전술은 그때그때 전황에 따라 늘 빠르게 변화한다. 무기의 약점을 적에게 들키면 다른 무기를 들어야 하고, 작전이 들키면 즉시 다른 작전을 구사해야 한다. 반면, 전쟁의 전략은 훨씬 더 큰 그림을 보는 일이다. 조급하게 일희일비 부화뇌동하지 않고 진중해야 한다. 흔히들 ‘전쟁영화’란 말을 쓰는데, 지금껏 전쟁영화는 단 한 편도 본 적이 없다. 모두 다 전투영화다. 전쟁영화는 만들어 봐야 재미가 없다. 전투는 뭐가 쾅쾅 터지고 때리고 부수고 시끄럽고 아주 현란하지만, 전쟁 관련된 일은 전혀 그렇지 않다. 대부분 국가 물자 생산 체계 유지하고 교역과 보급선 사수하고 인접 관계국과 외교하고 후방 인프라 시설 지키며 민간인 심리적 동요 관리하는 등 너무나 지루한, 영화로 만들자면 도대체 그림이 안 나오는 일이니까.

인증-수단은 전투처럼 요란하다. 유행도 빠르게 지나가고 하루가 멀다 하고 새로운 수단이 나타나고 화려하게 광고하다가 어느날 보면 사라져 다른 수단이 그 자리를 대신한다. 하지만 인증-체계는 요란하지 않다. 아니, 요란해서는 안 된다. 인증-체계는 ICT의 인프라다. 따라서 보다 진중한 판단이 필요하다.

그럼 다시, “OTP 카드만 있으면 인증은 뭐든 다 된다고 하던데, 정말 그런가요?” 인증-수단으로서 적절히 운용한다면 현재 시점에서는 충분히 안전한 수단이므로 옳다고 답할 수 있다. 하지만 인증-체계로서 보자면 애초에 문제의 근본으로부터 한참이나 동떨어진 질문이므로 옳다고 답할 수 없다.

2017-02-14-1487058880-8110192-47_00-thumb

자동차보안, ‘선보안 후연결’ 원칙

 

2017-02-14-1487058880-8110192-47_00-thumb

 

‘Automotive World 2017’ 행사가 1월 18일부터 01월 20일까지 3일 동안 일본 동경 빅사이트 전시장에서 개최되었다. ‘자동차 전자기술 박람회(CAR-ELE JAPAN)’, ‘전기&하이브리드 자동차 박람회(EV JAPAN)’, ‘자동차 경량화기술 박람회(Weight Reduction Expo)’, ‘자동차 IT 박람회(Connected Car JAPAN)’, ‘자동차 가공기술 박람회 (Processing Technology Expo)’ 등 5개 분야 박람회가 병렬로 진행되고 총 961개 기업이 참가한 대규모 행사다.

자동차란 참 흥미로운 사물이다. 자동차를 단지 인공적 동력으로 회전하는 바퀴를 노면과 마찰시켜 그 반작용으로 이동하는 교통수단의 뜻으로만 이해하는 사람은 아마 없을 것이다. 자동차는 “나의 자존심!” 사람들은 자동차라는 사물에 대해 사물 자체의 의미를 한참 초월하는 아주 복잡한 심리를 투영한다. 그래서 자동차는 그 시대를 대표하는 온갖 기술들이 최우선적으로 적용되는 당대 기술의 바로미터다. 그러니 자동차 박람회는 흥미진진할 수밖에 없는 행사다.

먼저 눈을 사로잡은 주제는 ‘소재’였다. 특히 경량화 연구개발 수준이 이제 꽤 원숙해져, 예전엔 어째 좀 장난감처럼 느껴지던 폴리카보네이트(Polycarbonate), 탄소섬유강화수지(CFRP, Carbon Fiber Reinforced Plastic) 등 플라스틱 소재가 더 이상 장난감처럼 보이지 않았다. 마그네슘 그리고 티타늄 합금, 세라믹 등 이미 익숙하다 여겼던 소재들도 이전과 달리 조금은 새로운 느낌이었다. 차체뿐 아니라 각종 부품의 경량화 시도 또한 눈부시게 발전했으니, 기술자들의 그간 연구개발 노력에 심심한 응원의 박수를 보낸다.

그렇지만 가장 큰 변화는 역시나 IT다. 자주 보고 듣긴 한다만 어째 좀 멀게 느껴지던 ‘커넥티드카(Connected Car)’란 말도 이젠 전혀 낯설지 않다. 이는 어쩌면 당연한 일인 건, 지금 생산되는 자동차 한 대에 들어가는 프로그래밍 코드는 우리가 흔히 사용하는 PC 운영체제(OS, Operating System)의 코드보다 훨씬 더 많고 점점 더 많아지고 있다. 이미 자동차는 완전한 IT 디바이스다. ‘커넥티드카’란 그 IT 디바이스들이 서로 그리고 인프라와 연결되는 일일 뿐이다. 미래의 일이 아니라 현재의 일이다.

그밖에 특이했던 점은, 여느 행사에 비해 참관객들의 질문이 놀라울 정도로 활발했다. 이 또한 자동차라는 대상에 대한 높은 관심 때문이겠다. 자동차보안 관련 부스 안에 있는데, 굳이 행사장 복도에 나서서 “이것 좀 봐 주세요!” 떠들지 않아도 자발적으로 찾아와 이것저것 질문하는 고객들이 아주 많았다. 이에, 그중 가장 중요하다고 생각되는 질문 3개와 그에 대한 답변을 통해서 자동차보안, 나아가 IoT보안의 가장 근본적이고 원천적인 의문을 해소해 보자.

Q1: 자동차보안은 기존 IT보안과 어떻게 다른가?

자동차보안이 ‘IoT(Internet of Things)보안’이기 때문에 다르다. 자동차보안은 IoT보안의 맥락으로 봐야 한다. 그런데 IoT도 결국 IT의 일부이므로, 사물인터넷 IoT의 반대 개념으로서 기존의 인터넷 사용을 사람인터넷 ‘IoM(Internet of Man)’으로 부르기로 하자. IoT와 IoM의 결정적 차이는 너무나 당연하게도, 사람이 있냐 없냐의 차이다. 사람이 컴퓨터를 사용할 때 그 동작의 바탕은 사용자의 자율성이다. 컴퓨터는 아주 일반적인 계산능력을 제공하고, 사람은 컴퓨터의 계산능력을 활용해 자기가 원하는 작업을 자유롭게 수행한다. 따라서 컴퓨터는 ‘일반 목적(General Purpose)’을 달성하기 위한 도구다. 그래서 컴퓨터를 만들 때도 일반적으로, 즉 기능의 제한을 최소한으로 두고 설계한다.

사람이 인터넷을 사용할 때도 마찬가지다. 정말 많은 사람들이 각자 다른 목적으로 인터넷을 사용하기 때문에 인터넷 서비스 또한 일반적인 목적에 부합하는 방식으로 만들어진다. 인터넷 서비스 사업자들은 더 많이 그리고 더 넓게 확장되는 ‘연결성(Connectivity)’를 최우선 가치로 여긴다. 인터넷 서비스가 성공하려면 무조건 많은 사람이 필요하니까. 그래서 IoM 환경 또한 일반적인 컴퓨터와 마찬가지로 일반적으로, 즉 기능의 제한을 최소한으로 두고 설계한다.

하지만 무조건 연결성 확장만 한다고 해서 사업이 성공하는 것은 아니다. 어떤 방법을 통해서든 결국 돈을 벌어야 한다. 그러한 사업적 필요에 따라 사용자 인증 등의 일반성 제한이 발생한다. 어떤 사용자가 누구인지 알아야 하고 진짜로 그 사람이 맞는지도 확인해야 하고 돈 거래가 가능하려면 전자상거래 시스템도 갖춰야 한다. 이때 각종 보안조치의 필요가 생겨난다. 이렇듯 일단 연결부터 하고 연결성을 높인 이후에 보안조치를 적용하는 IoM은 ‘선연결 후보안(Connect First then Secure)’ 방식이라 할 수 있다.

그런데, 사람이 아닌 사물이 인터넷에 연결되는 IoT 시대가 도래했다. IoT와 IoM의 가장 큰 차이는 인터넷에 접속하는 사물은 사람이 아니라는 점이다. 사람은 앞서 이야기한 ‘일반 목적’에 따라 행동하지만, 사물은 ‘특수 목적(Special Purpose)’을 달성하기 위한 도구일 뿐이다. 어떤 사물이 어떤 일을 한다. 만약 그 일이 아닌 다른 일을 막 해버리면 위험하므로 애초에 주어진 특수한 목적에만 충실하게 동작하게끔 설계해야 한다. 잘못 동작하는 사물은 사람의 안전을 위협할 수도 있고, 요즘 한창 연구가 활발한 사물 간의 전자상거래까지 실용화된다면 사물의 주인 입장에서는 아주 황당한 일이 일어날 수도 있다. “내 차가 엔진오일은 안 사고 세탁기 세제를 10박스나 샀어!” IoT를 IoM 보듯 본다면 실제로 일어날 수 있는 일이다.

마찬가지 이유로 사물이 인터넷에 연결될 때도 특수 목적에만 충실해야만 한다. 그렇기 때문에 사물이 인터넷에 연결될 때는 연결 전에 이미 완전한 보안성을 갖춰야 한다. 이는 IoT의 ‘선보안 후연결(Secure First, then Connect)’ 원칙이다. 사소해 보이지만 아주 중요한 차이가 있다. IoM의 ‘선연결 후보안(Connect First then Secure)’은 선택적인 방식이지만 IoT의 ‘선보안 후연결(Secure First, then Connect)’은 무조건적 원칙이다. 일관되게 지켜야 하는 기본적인 규칙이란 뜻이다. 다시 말해 IoM은 ‘선보안 후연결’ 방식으로 설계할 수 있고 권장할 만한 일이지만, IoT는 ‘선연결 후보안’ 방식으로 설계해선 안 된다.

이는 사물의 연결과 그 연결을 통해 수집한 정보를 바탕으로 한 서비스를 제공하는 일이 IoT의 애초 목적이기 때문이기도 하다. 사물을 굳이 인터넷에 연결하는 까닭이 뭘까. 냉장고 문에 붙은 스크린으로 웹서핑 하려고? 아니다. 사물을 인터넷에 연결하고 이를 통해 수집한 데이터를 서버가 받아서 분석하고, 그러한 데이터 마이닝 작업을 통해 정리한 유의미한 정보를 서비스로 제공하기 위함이다. 이때 사물이 수집해서 서버로 보내는 데이터가 오염되어 있으면 안 된다. 잘못된 정보에 기반한 서비스는 위험할 수 있기 때문이다. 특히 자동차라면 문제는 아주 심각해진다. 그렇기 때문에라도 사물은 인터넷 연결에 앞서 완전한 보안성을 우선 갖춰야 하는 것이다.

Q2: IoT보안에 시그니처 방식이 아닌 로지컬 방식을 적용해야 하는 이유는?

위 ‘Q1’에서 살펴본 사물의 ‘특수 목적(Special Purpose)’ 때문이다. 기존 IoM 환경의 컴퓨터와 인터넷은 그 사용 목적이 일반적이기 때문에 ‘범용(Versatile)’으로 설계된다. 도구를 사용해 어떤 일을 할 지는 사람이 결정하는 일이기 때문에, 사용자가 어떤 일도 할 수 있게끔 아주 일반적으로 만든다. 따라서 충분한 일반성 그리고 충분한 연결성을 확보하기 위해서 다소 위험하더라도 개방된 구조를 택할 수밖에 없다. 모든 전산 시스템은 ‘어플리케이션/시스템/네트워크’라는 3개의 계층으로 구성되는데, 충분한 일반성과 연결성을 확보하기 위해서는 그 계층들은 서로 분리되어야 하고, 따라서 보안조치 또한 3개 계층에 각각 따로 적용해야 했다. 그래서 보안의 분야를 분류할 때 ‘네트워크 보안’, ‘시스템 보안’, ‘어플리케이션 보안’ 식으로 따로 나누는 것이다.

하지만 IoT보안은 애초에 ‘특수 목적’에만 충실하게끔 만들어진 도구의 보안이다. 즉, 위 3개 계층을 따로 설계해 조합해서 각각 따로 보안조치를 취하는 기존 방식이 아니라, 3개 계층 전체를 하나의 단일한 도구로서 설계해야 한다. 다시 말해, 네트워크/시스템/어플리케이션 보안을 서로 다른 분야로 나눠서 보는 게 아니라, 그 모두를 합한 ‘하나의 IoT 디바이스’에 대한 총체적 보안으로 이해해야 하는 것이다. 그렇게 하지 않으면 그건 보안을 따지기에 앞서 애초에 도구 자체로서도 이미 위험하다. 거듭 강조하는 바, IoT 디바이스는 애초에 주어진 특수한 목적에만 충실하게끔 설계되어야만 한다.

IoM보안과 IoT보안, 서로 다른 두 개념의 차이를 제대로 이해하지 못하면 IoT 환경에 대해 IoM보안 방법론을 그대로 적용하는 실수를 저지르게 된다. 흔한 상황을 통해 어떤 실수인지 살펴보자. 자동차회사가 인터넷에 연결되는 자동차를 만든다. 보안 위험성 검사를 보안회사에 의뢰한다. 보안회사는 기존 IoM보안 방법론에 따라서 각종 취약점 테스트를 하고 보고서를 제출하고, 자동차회사는 그 보고서에 따라 취약점을 막는 보안 패치를 추가하고, 새로운 위협이 나타날 때까지는 ‘잠정적으로 안전하다’고 판단한다. 이것이 현재 일반적으로 행하는 자동차보안조치다. 하지만 이는 애초에 잘못된 것이다. 자동차, 나아가 IoT보안은 애초에 기존의 취약점이란 개념이 아예 없어야만 한다.

앞서 말했듯 인터넷에 연결되는 사물은 애초에 특수한 목적에만 충실하게끔 설계되어야 한다. 그렇기 때문에, 로지컬 방식이 시그니처 방식보다 우수하거나 효율적이기 때문에 더 적합한 게 아니라, 애초에 IoT보안은 로지컬 방식이어야만 하는 것이다. 그리고 그 ‘로직(Logic)’은 해당 ‘IoT 디바이스’에 대한 총체적 보안의 일부로서 동작해야 한다.

Q3: 자동차 자체 보안이 더 중요한가, 교통 인프라 보안이 더 중요한가?

이 또한 ‘Q1’에서 살펴본 ‘선보안 후연결(Secure First, then Connect)’ 원칙에 따른 IoT보안의 특수성 문제다. IoM 환경에서는 사용자가 인터넷을 사용하다가 자기 신원의 인증이 필요한 때 사용자 인증 등 보안조치를 취한다. 이는 곧 개인의 사생활 보호 조치를 신원이 노출되는 부분에 대하여 선택적 그리고 집중적으로 할 수 있다는 뜻이다. 하지만 IoT 환경에서는 IoT 환경만의 특수한 보안조치가 추가로 필요하다. ‘선보안 후연결’ 원칙에 따라 사물이 인터넷에 접속하기 전에 완전한 인증 절차가 일어나기 때문에 그 사물을 사용하는 사용자의 사생활이 항상 노출되는 위험이 있다. 자동차를 예로 들면 차량의 위치, 따라서 운전자의 위치가 늘 노출되는 것이다. 게다가 자동차는 단독으로 존재하는 것이 아니라 공공시설인 교통 인프라에 연결되기 때문에 PKI(Public Key Infrastructure) 등 공적 인증 절차를 거쳐야 하므로 사생활 문제는 훨씬 더 심각해진다.

그렇기 때문에 자동차 자체 보안과 교통 인프라 보안은 둘 중에 무엇이 더 중요한 지를 따질 일이 아니라, 자동차와 인프라는 개념 상 동등한 중요도를 가진 채 함께 총체적인 보안성을 달성하게끔 안전하게 설계되어야 한다. 자동차보안의 특수성을 예로 들어 살펴보자. 자동차는 인터넷에 연결된 사물로서 고유한 ID를 가진다. ‘선보안 후연결’ 원칙에 따라 인터넷에 접속할 때는 이미 인증이 완료된 상태다. 즉, 자동차는 주행 중에 그 위치가 항상 노출된다. 운전자가 임의로 인터넷 연결을 끊어버린다면? 아니, 교통 인프라는 자동차의 인터넷 연결을 전제로 교통상황을 통제하고 관리하므로 그럴 수 없다. 그런데 이렇게 자동차 그리고 운전자의 위치정보, 즉 사생활이 마구 노출되어도 될까? 바로 이 지점에서 기존 IoM과 다른 IoT만의 보안 방법의 필요가 추가로 발생한다. 위 사생활 노출 문제 해결을 위해, 자동차는 복수의 ID를 가지고 있고 주행 중에 이를 정기적으로 교체하고, 그러한 인위적 익명성으로써 교통 인프라는 그 자동차를 특정한 자동차가 아니라 하나의 교통의 단위로서만 인식하게 된다. 그런 방법을 통해서 IoT의 ‘선보안 후연결’ 상태에서도 익명성을 추가로 부여해 줌으로써 사생활을 보호할 수 있다.

이렇듯 근미래 교통 환경에서는 자동차 자체 보안과 교통 인프라 보안이 서로 완전한 상호작용을 이루어야 하기 때문에 어느 한쪽이 더 중요하다고 말할 수 없는 것이다. 그리고 자동차 자체의 KMS(Key Management System) 그리고 교통 인프라의 PKI의 유기적 결합 등 자동차보안 기술의 연구개발은 자동차와 인프라 모두에 대해 총체적 그리고 종합적으로 진행되어야 한다. 이는 자동차보안이 서로 다른 각종 보안도구들의 단순한 나열이나 조합이 아니라 완전한 ‘토탈 솔루션’ 그리고 ‘풀 패키지’으로 개발되어야 하는 까닭이기도 하다.

선보안 후연결(Secure First, then Connect) 원칙

Q1~Q3 내용을 정리하면 모두 IoT보안의 ‘선보안 후연결 (Secure First, then Connect)’ 원칙으로 귀결된다. 이는 IoM 시대에서 IoT 시대로 이동하는 과정에서 발생하는 보안 패러다임의 변화다. 복잡한 이야기가 아니다. 간단하게,

사물은 인터넷에 연결하기 전에 보안 먼저 해야 한다.

 

표지

IT 리스크, 해법은 실용주의 암호화

 

표지

기업 경영에 있어 가장 큰 리스크는 전통적으로 늘 ‘경제 불확실성’이었다. 하지만 최근 ‘IT 보안 위험’이 급속도로 부상해 1위 자리를 노리고 있다. 경영 일선에서도 두 항목의 순서를 바꿔 불안을 호소하는 경우가 많다.

불확실성 때문에 발생하는 문제는 대개 기업 자체로 감수하며 끝낼 수 있는 일이고 과거부터 늘 있던 거다 보니 마치 공기처럼 당연하게 느껴지는데 비해, 신종 리스크인 사이버 위협은 생소함 때문에라도 영 껄끄럽고 불편하다. 게다가 그 기세 점차 거세지고 문제가 터졌다 하면 온갖 언론 앞다투어 달려들어 회사를 아주 작살을 내려 드니 수습도 어려워 도저히 감당 못하겠다는 불평이다.

IT 보안 사고는 항상 지속되어야 하는 비즈니스의 연속성을 해치고 투자자의 투자심리에 악영향을 미칠 뿐 아니라 심각한 경우 엄청난 사회적 혼란을 야기해 재난 수준의 경제활동 마비와 기업활동 중단으로 이어지기도 한다. IT 위기 대응 능력은 기업의 가장 중요한 자산이자 성공적 기업의 핵심역량이라는 인식은 이제 선택이 아니라 불가피한 필수역량이다. 따라서 기존의 위기 관리 방법을 재검토하고 새로운 접근법을 찾아야만 한다.

 

IT 보안 이해의 핵심

 

경영자 입장에서 IT 보안의 가장 심각한 문제는 난해함일 것이다. 그게 뭔지 아무리 집중해서 들어 봐도 도대체 무슨 소리를 하는 건지 모르겠다. 도저히 이해할 수가 없다. 책을 찾아봐도 기술자들이나 겨우 읽는 완전한 기술서 아니면 아무짝에도 쓸데없는 말만 잔뜩 채워 놓은 사이비 경영서뿐이라서 배우고 싶어도 배울 수도 없다. 그러다 보니 경영과 기술 사이의 갭은 점차 벌어지고 그 틈을 노린 범죄자와 사기꾼들만 드글거리는 와중에 각종 사건사고는 끊이지 않는다.

IT 보안을 완전히 이해하기란 사실 아주 어려운 일이다. 수많은 중요 요소들을 다각도에서 꼼꼼하게 검토해야 하고, 기술뿐 아니라 기술 바깥 영역에 이르기까지 백과사전 급의 지식으로 무장해야 한다. 하지만 여타 제반 분야들과 마찬가지로 IT 보안에도 뼈대 역할을 하는 중심 줄기가 있다. 중요한 맥락 흐름에 따라 전체를 보는 관점을 가지게 되면 그 난해한 IT 보안이 명료한 하나의 이미지로 떠오르는 것을 체감할 수 있다.

IT 보안 기술 이해의 핵심은 바로 암호 기술이다. 암호화는 IT 보안의 시작이자 끝이라 할 만큼 가장 중요한 요소다. 암호 기술을 중심으로 IT 보안의 지식과 관점을 연결함으로써 총체적 시각을 갖게 된다면 쉽게 IT 보안의 전체 모습을 조망할 수 있을 것이다.

“아니, IT 보안 기술의 핵심은 안티바이러스나 방화벽 아닌가?”

아니다. 암호 기술이다. 보다 자세히 들여다보자.

 

IT 보안의 두 가지 방법론

 

IT 보안 분야는 난해하고 방대해 보이지만 그 방법은 간단하게 두 가지로 나눌 수 있다. ‘위협으로부터의 방어’와 ‘안전한 시스템 설계 및 구현’이다. 이는 사람이 건강을 지키는 두 가지 방법과 비교해 보면 간단히 이해할 수 있다.

‘위협으로부터의 방어’는 이미 만들어진 기존 시스템을 잘 지키기 위한 방법이다. 안티바이러스, 침입 탐지/방어, 취약성 점검 시스템 등이 여기에 해당한다. 몸이 아프면 병원에 가서 치료를 받고 주사를 맞고 약을 먹는 것과 마찬가지다. 당연히 취해야 할 조치다. 하지만 기업의 전산망 경계에 대한 보안은 제아무리 최선을 다해도 결국 뚫리고야 만다.

이를테면 요즘 언론에 자주 등장하는 ‘APT 공격’은 정말 지긋지긋할 정도로 집요한 공격이다. 조금씩 조금씩 시스템에 잠식해 들어와 결국 전체를 다 장악하고 만다. 시중에 수많은 APT 방어 시스템이 판매되고 있지만, 정직하게 말하자면 제대로 된 시스템은 단 하나도 없다. 과장 섞은 말이 아니라 정말 없다.

반면 ‘안전한 시스템 설계 및 구현’은 보다 근본적인 접근 방법이다. 문제가 발생하면 그에 대응하는 것이아니라 애초에 시스템을 안전하게 설계하고 구현하는 것이다. 건강한 삶을 위한 꾸준히 운동하고 균형 잡힌 영양을 섭취 하는 등 건강에 좋은 습관와 비슷하다고 볼 수 있다.

여기서 ‘안전하다’는 말은 적법한 사용자가 정상적인 방식으로 접근하고, 통제된 권한 체계 안에서 정보를 열람하고, 이에 대한 감사 정보가 기록되는 시스템의 존재를 뜻하는 말이다. 다시 말해 IT 시스템이 상식적 수준에서 합리적으로 운영되는 것을 의미한다. 그러한 ‘안전한 시스템 설계 및 구현’이라는 근본적으로 문제를 해결하기 위한 방법을 자유롭게 구사함에 있어 반드시 필요한 도구가 바로 ‘암호화’다. 적법한 사용자인지 인증하고, 비정상적인 접근일 때는 정보를 감추고, 권한이 있는 사람에게 정보가 열람되도록 하고, 감사 정보에 대한 무결성을 보장해 준다. 즉, 합리적인 시스템 동작을 보장하고 증명하는 핵심 기술이다.

시스템을 설계 단계에서부터 안전하게 구현했다는 것은 보안에 최선을 다했음을 증명하는 증거가 된다. 따라서 만약의 경우 보안 사고가 발생하더라도 처벌 받지 않는 근거가 된다. 근본적 문제 해결 노력이니 ‘위협으로부터의 방어’ 방법에 비해 책임 면제의 법적 근거도 보다 충실하다. 따라서 기술적으로 보나 경영적으로 보나 ‘안전한 시스템 설계 및 구현’는 ‘위협으로부터의 방어’에 비해 우월하다고 말할 수 있다. 궁극적 보안 개념에 따라 발전하고 진화하는 방향성으로 볼 수도 있다.

IT 보안 문제로부터 자유롭고 싶다면 안전한 시스템 구축, 즉 암호화 해야 한다.

 

실용주의 암호화의 필요

 

안전한 시스템 구현이 그리 중요한데도 왜 대부분의 사람들은 IT 보안 그러면 ‘위협으로부터의 방어’만 떠올리는 걸까? 질병이 있으니 치료제가 있다, 성이 있으니 성벽을 기어오른다 식으로 공격과 방어 상황이 마치 한 장의 그림처럼 그려져서 직관적인 이해가 간편하기 때문이다. 실제로 비교적 간단한 기술이기도 하다. 다시 말해, ‘안전한 시스템 설계 및 구현’이 어렵기 때문이다. 그중에서도 암호 기술은 특히 어렵고 복잡하다. 가장 중요한 기술이 어려우니까 접근이 어렵다. 그래서 안티바이러스나 방화벽처럼 당장 손쉽게 처방할 수 있는 방법만 바라보게 되는 것이다.

보안 기술, 특히 암호화와 관련된 지식을 배우는 것은 매우 어렵게 느껴진다. 활자화된 지식 체계도 제대로 갖춰져 있지 않아서 여러 권의 책을 동시에 읽어야만 핵심 원리를 겨우 이해할 수 있다. 게다가 대부분의 책이 매우 두껍고 현장에서는 쓸 일이 없는 쓸데없는 이야기도 너무 많이 들어 있다. 그러니 여기저기 흩어져 있는 지식을 유기적으로 연결하는 일을 독자가 직접 해야만 하는데 이는 아주 어려운 일이다. 하지만 기술을 제대로 이해하기 위해서는 그 높은 진입 장벽을 넘을 수밖에 없다. 그러다 보니 제대로 된 기술자의 수가 적다.

그러나, 달리 생각해 보자. 암호 기술 자체를 원론적으로 이해하는 것과 실제 기업 현장에서의 충분한 보안을 위해 암호 기술을 이해하는 것은 전혀 다른 차원의 문제다. 다시 말해, IT 보안에 대한 통찰을 얻기 위해서는 컴퓨팅(Computing)과 네트워킹(Networking) 지식 위에 보안 지식을 쌓아야 한다. 컴퓨팅과 네트워킹이라는 주제에 완전히 통달하는 것은 매우 어려운 일이지만, 충분한 보안성을 달성하기 위한 수준에서 컴퓨팅과 네트워킹의 원리를 이해하는 것은 상대적으로 쉬운 일일 것이다.

마찬가지로, 암호 기술 자체는 어렵지만 안전한 시스템을 만들기 위해 암호 기술을 어떻게 활용할 것인지를 배우는 일은 그리 어렵지 않다. 그리고 기업 현장에서는 그 정도 수준의 이해로도 충분하다. 결국 노리는 바 목적은 암호 제작이 아닌 ‘보안’이기 때문이다. 실용적으로 암호 기술을 이해하려는 목적은 안전한 시스템을 설계하고 구현하기 위함이지 완전히 새로운 암호 알고리즘을 만드는 일이 아니다.

이를 기존 학술적 암호화 이론과 비교하기 위해 ‘실용주의 암호화’라 칭하겠다. 실용주의 암호화가 절실하다. 안전한 시스템 설계 및 구현에 있어 가장 중요한 기술이기 때문이다.

 

안전한 시스템의 설계 및 구현

 

짧은 기간 동안 사회 전반에 IT 기술을 접목함으로써 이른바 ‘IT 강국’이 되었다. 과장이 아니라 일상의 모든 일이 IT 기술에 기반해 이루어진다. 매우 편리하긴 하지만 그 과정에서 주먹구구로 시스템을 마구 설계하고 운영해 제대로 된 정보 보안은 이루지 못했다.

이는 보안을 바라보는 근시안적 관점 때문이다. 그 결과, 시스템이 발전하는 과정에서 보안적 중요도에 따라 제대로 정보가 분류되지 못했다. 일반정보인지 중요정보인지, 식별정보인지 인증정보인지, 공개정보인지 비밀정보인지 엄격히 구분해 데이터베이스를 설계하고 체계적으로 관리하는 일이 보안의 시작이다. 하지만 우리나라 대부분 시스템에서는 데이터를 뒤섞어 관리하고 있었다. 문서 상으로는 정보 분류 및 보안 등급 관리 등의 지침이 있었지만, 현실의 환경에서는 이는 아주 요원한 일이었다. 기업뿐 아니라 국가 행정적으로도 정보 시스템 운영에 있어 체계적인 보안이 이루어지지 못했다. 그리고, 대형 사고가 연이어 발생했다. 전체 인구수보다도 훨씬 많은 개인정보가 한 번에 유출되는 웃지 못할 사고도 벌어진다. 그것도 매우 자주! 이미 일어난 과거나마 반면교사로 삼아 조심하며 피해야 할 일이다.

실용주의 암호화를 통해 안전한 시스템 설계 및 구현을 이루길 바란다.

2016-12-23-1482480704-3845251-46_00-thumb

2016년 IT보안 동향

2016-12-23-1482480704-3845251-46_00.jpg

“OO년 IT보안 동향”이라 제목 붙이면 온갖 사건사고 10개쯤 골라 피해규모 순으로 쭉 나열한 뒤 “그러니까 조심하자!” 외치며 언뜻 보기에 꽤 그럴싸하지만 사실 실용성은 애매한 처방전까지 덧붙여야 할 것 같은 기분 들지만, 그 일은 보다 전문적으로 잘하는 사람들이 따로 있으니까 그때 보기로 하자. 그러니 보다 동향의 본질을 짚어보자는 핑계를 대며, 실은 잡담이다.

긍정적 : 알파고 승리, 인공지능 시대의 시작

상당히 뜬금없어 보이지만 이거, IT보안에 있어서도 아주 중요한 일이었다. 이상하다 싶을 만치 아주 흔한 오해와는 달리 ‘알파고’는 바둑 소프트웨어가 아니다. 인공지능을 연구하는 구글의 자회사 ‘딥마인드’가 개발한 인공지능 소프트웨어로서, 인공지능답게 여러 가지 목적과 용도가 있는데 그중에, 바둑도 하는 것. 알파고는 2016년 3월 9일부터 15일까지 7일 동안 서울에서 이세돌 9단을 상대로 4:1로 승리했다.

바둑 특유의 수많은 경우의 수 때문에라도 기계가 인간을 꺾는 것은 불가능하다고 굳게 믿었던 사람들에게 이는 다분히 충격적인 사건이었다. 한편, IT업계에도 이 이벤트는 상당히 충격적으로 작용했다. 구글, 마이크로소프트, 아마존, IBM 등 IT 대기업들이 인공지능 상용화와 공개를 서두르는 계기가 되어, 그간 말은 많았지만 다들 “글쎄? 아직은 좀 시기상조 아닐까?”라며 주저하던 시장이 급속도로 활성화되었다. IT보안 업계도 예외 아니다.

최근 IT보안을 위협하는 공격 추세를 한 단어로 표현하라면, ‘집요함’이다. 특정 목표를 노리고 정말 끈질기게 파고들어 마침내 뚫고 들어오고야 만다. 그것도 엄청나게 많은 공격자들이, 끊임없이, 세계 곳곳에서. 그러니 이를 막아내는 방법 또한 집요함일 수밖에 없다. 획기적인 방법론? 그런 건 사실 추상적인 말장난에 불과하고, 그저 집요하게 공격하면 집요하게 방어하는 수밖에 없다. 그런데 그게 더이상은 인력으로 불가능해지는, 아니 이미 불가능한 상황이다. 365일 24시간 쉬지 않고 잠도 안 자고 밥도 안 먹고 오직 공격자 침입만을 살피는 감시탑의 필요, 이는 사람은 해내지 못할 일이니 기계에 맡길 수밖에 없다.

다행히도 요즘 IT보안 업계에도 인공지능 화두가 대세 중 하나로 정착해 각종 연구개발 결과물들이 제법 그럴싸한 모양새로 나오고 있다. 그러니 지금은 안타깝게도 ‘물량전에서 패배’로 볼 수밖에 없는 전황이지만 이제 겨우 역전의 가능성이 엿보여, 정말 다행이다. 어쨌거나,

10년만 지나도 파란만장했던 2016년은 그저,

– 아디다스 공장이 독일로 돌아간 해
– 알파고가 이세돌을 이긴 해

..로 기록될 것이다. 이거, 아주 중요한 변화임에도 아직까지는 확연히 체감할 수 없지만, 곧 사회계층 하단부터 때리기 시작하면 그때 가서야 뼈저리게 깨닫게 될 거라, 무섭다.

부정적 : 랜섬웨어 기승, 정보범죄 수법의 세계화

랜섬웨어는 원래 세계적으로 악명 높은 공격이다. 그런데 한국에선 유독 올해 랜섬웨어 피해가 요란했다. 이는 단지 특정 공격의 유행을 뜻하는 일만은 아니다. 공격 수법의 세계화(?) 징조로 읽어야. 랜섬웨어 말고도 그런 수법이 많다. 이를테면 현금자동입출금기 해킹이나 카드 복사 등 꽤 흔한 사고가 한국에서는 드물게 일어난다. 이는 유럽과 러시아 컴컴한 동네서 활동하는 정말 무시무시한 정보범죄자들이 아직까진 한국을 노리지 않고 있음을 다행으로 여겨야 할 일이고, 일상생활 전반에 걸쳐 ICT 기술이 지나치게 발달하면 범죄수법이 오로지 웹 환경으로 획일화되는 경향이 있다고 긍정적으로 볼 수도 있는 일이기도 하다.

실제로 우리나라 웹 보안사고 비중은 세계적 추세에 비해 압도적으로 높다. 그러니 웹만 잘 막으면 되니까 어쩌면 편하다. 그저, 웹 보안을 가장 허술히 취급하는 나라라는 사실이 안타까울 뿐.

그런데, 랜섬웨어는 간단히 말해 암호화 소프트웨어다. 데이터를 암호화하고 암호화를 풀려면 돈을 내라고 한다. 돈을 줘도 복호화해 주지 않는 경우도 많으니 이거 참, 답이 없다. 이는 곧 암호화 효과의 살벌함이다. 그런 기사 흔하다. “암호화 따위 해 봐야 소용 없다! 해커들이 다 푼다!” 그런데 랜섬웨어 이야기 나오면 “암호화했기 때문에 못 푼다!” 또 요란하다. 암호화는 풀 수 있기 때문에 안전하지 않다고 했다가 암호화는 풀 수 없기 때문에 큰일이라고 호들갑이니 뭘 어쩌자는 건지,, 이는 언론사 데스크를 의심할 일 아닌가. “그냥 기사 같아 보이는 글이면 돼! 무조건 하루에 하나는 써! 내용 일관성 같은 건 상관 없어! 제목만 잘 뽑으라고!” 그러거나 말거나,

암호화 효과는 무서운 것 맞다. 랜섬웨어를 보라. 이는 반대로 말해, 암호화한 데이터는 충분히 안전하다. 못 푼다.

근본적 : 유통업체 I사 개인정보 유출사고, 너무 빠른 망각

2016년에도 초대형 보안사고가 세계 곳곳에서 일어났다. ‘야후(Yahoo)’ 털리고 ‘오라클(Oracle)’ 털리고 좀 민망하게시리 불륜 웹사이트 ‘프렌드파인더 네트웍스(FriendFinder Networks)’ 털리고, 대형사고가 속출했다. 올해도 풍년이다. 한국 최대 보안사고는, 유명 전자상거래 I사에서 약 1,000만 명의 개인정보 유출사고 아닐까 싶다. 마침 비슷한 시기에 터졌던 A 항공사 보안사고가 저절로 묻혔으니 회사 입장에서 이는 큰 행운이었고.

1,000만 명의 개인정보를 훔친 해커는 회사에 메일을 보내 정보를 인질 삼아 30억원을 요구했다. 아마 애초 의도는 다크웹 등 해커들 장터에 올려 팔 계획이었을 것이다. 그런데 요즘 한국인 개인정보는 완전 헐값이다. 아예 값이 없을 정도다. 그도 그럴 것이, 중국 해커마을에서는 경로당 노인들도 “한국 민쯩 50만명 받고 30만명 더!” 그러며 마작판을 벌인다는 소문도 있을 지경이니, 그딴 게 팔릴 리 없다. 한국인 개인정보는 완전한 공개를 통해 비로소 안전해졌다고나 할까,,

그래서 포기하고 회사를 협박하기로 한 해커, 나름 고민했을 것이다. 얼마를 달라고 할까? 얼마를 불러야 신고하는 것보다는 싸게 먹히니까 순순히 돈을 줄까? 고민 끝에, 30억을 불렀다. 30억쯤 되면 회사 이미지 실추에 따른 피해가 그보다 훨씬 더 크다고 판단할테니 신고 안 하고 그냥 주겠지? 기대했을 것이다. 그러나, 회사는 신고했다. 물론 이는 당연한 일을 한 것이다. 사고 터지면 24시간 내에 한국인터넷진흥원(KISA)과 경찰에 신고해야 하는 게 룰이니까. 하지만 일을 그렇게 신속하게 처리하지는 않았다. 간단히 말해 나름 어떻게 해 보려고 시도하다가 결국 포기했다고 봐야 할 정황인데, 그 배후에선 아마도 이런 계산을 했으리라 짐작한다.

‘단순하게, 경제적으로만 판단하자. 30억보다는 과징금이 훨씬 더 싸다. 전에 1억명 개인정보 유출사고 때도 벌금이 고작 1천만원이었으니까. 언론은 요란하게 떠들겠지만 길어야 1주일만 지나면 조용해질 것이다. 고객 손해배상 소송도 종종 일어나던데, 그거 성공하는 걸 본 적이 없다. 회사 이미지? 딱 한 달만 두고 보자. 그때도 이 사건을 기억하는 사람이 과연 몇 명이나 되겠어?’

그리고, 정말 그렇게 되었다. 조용해졌고, 잊었다. 우리나라 사람들은 화도 빨리 내지만 참 빨리 잊는다.

이 심각한 불안을 이렇게나 빨리 잊다니, 이것이 한국 모든 보안 문제의 근본 아닐까?

2016-11-10-1478758654-9575169-45_00 (1) (1)

“뭐? 디피-헬먼 성이 무너진다고?”

2016-11-10-1478758654-9575169-45_00 (1) (1)

별 뜻 없이 가벼운 기사 한 줄이지만 그 내용에 해당하는 업계에는 청천벽력 같을 때가 있다. 대개 외국 기사 번역한 기사인데, 깜짝 놀라 원문 찾아 짧은 영어로 열심히 번역해 보면 이런, 완전 다른 내용이다. 그저 기자, 아니 번역자가 보다 성실해 주길 바랄 따름,,

“암호 알고리즘 ‘디피-헬먼’을 깰 수 있는 백도어 개발”이란 기사가 떴다. 이게 만약 사실이라면 보안 업계 전체에 엄청난 충격이다. 지진 나서 원전 터진 바닷가에 서서 쓰나미 밀려오는 걸 바라보는 공포와 마찬가지. 기사 내용을 보자.

“펜실베니아 대학 보안연구원들이 3천 개의 CPU와 2개월 간의 연구 끝에 마침내 디피-헬먼 (Diffie-Hellman) 알고리즘을 깰 수 있는 백도어를 찾아냈다. 이전에는 큰 소수를 사용하기 때문에 뚫리지 않는다고 생각했지만 연구원들은 특별한 소수를 찾아냈다. 1,024bit 키에 탐지될 수 없는 백도어를 삽입함으로써 해커들은 암호화된 통신으로 전송되는 메시지를 복호화할 수 있게 된 것이다.”

일단, 이게 무슨 말인지, 어렵다,, 그러니 “디피-헬먼 알고리즘”이 뭔지부터 알아보자.

디피-헬먼 키 교환 (Diffie-Hellman key exchange)

‘디피-헬먼 키 교환’이란 암호 키를 교환하는 방법이다. 암호화되어 있지 않아서 노출 위험이 있는 통신망에서도 두 사람이 공통의 비밀 키를 공유할 수 있게끔 만들어진 암호학적 통신 방법으로서, “이산대수(Discrete logarithm)를 계산하는 일은 어렵다(Computationally infeasible)”는 사실에 기반한 방법이다.

역시, 말이 좀 어렵다,, 보다 간단히 예를 통해 알아보자.

갑과 을이 공개된 통신망에서 비밀 대화를 하려고 한다. 그런데 병이 중간에서 몰래 둘 사이를 오가는 메시지를 빼돌려 훔쳐보고 있다고 치자.

그럼 갑과 을은 어떻게 해야 비밀을 유지할 수 있을까?

갑이 소수 P, 그리고 정수 G를 선택해 을에게 보낸다. 병도 본다.
갑은 정수 a를 선택한다. 이건 갑만 알고 을도 모르고 병도 모른다.
을도 정수 b를 선택한다. 이건 을만 알고 갑도 모르고 병도 모른다.
갑은 일정한 값(G의 a승을 P로 나눈 나머지) A를 계산한다.
을도 일정한 값(G의 b승을 P로 나눈 나머지) B를 계산한다.
갑과 을은 A과 B를 서로에게 전송한다. 병도 값을 볼 수는 있다.
갑은 B를 받아 값(B의 a승을 P로 나눈 나머지)을 계산한다.
을도 A를 받아 값(A의 b승을 P로 나눈 나머지)을 계산한다.
갑이 계산한 값과 을이 계산한 값은 수학적으로 일치하고, 이게 암호 키다.
갑과 을은 공통의 암호 키를 가졌지만, 병이 얻은 정보로는 키를 알 수 없다.

뭔 소린가,, 기술자가 아니라면 이걸 굳이 이해할 필요는 없을 듯싶다. 뜻만 알면 간단하니, 같은 내용을 그림을 통해 보자. 물감을 섞어 비밀 물감을 만드는 방법이다.

디피-헬먼 키 교환(Diffie-Hellman key exchange)

역시 애매하다 싶지만,, 어쨌든 이것이 ‘디피-헬먼’이라는 공개된 통신망에서 비밀대화를 하기 위한 방법이다. 가장 중요한 것은 계산이 어려운 이산대수, 즉 소수 P와 정수 G를 적절하게 골라야 도청에 대해 안전한데, 현재 “충분히 안전하다”고 판단되는 값의 기준이 1,024bit인 것이다.

그런데 그게 깨진다고? 그게 깨지면 보안이고 뭐고 싹 다 사라지는 건데? 위 기사의 원문을 살펴보자. 내용을 간단히 요약하면,

“특별한 형태의 소수를 만들면, 이산대수 문제가 쪼끔 쉬워진다.”

그럼 그렇지 역시나, 아무 일도 일어나지 않은 것은 아니지만 그렇다고 뭐 그리 엄청난 일이 일어난 것도 아니다.

기사의 연구팀은 2015년에 논문을 썼다. 논문의 핵심은, 특별한 형태의 소수(prime number)를 만들기만 하면 이산대수 문제가 “조금 더 쉬워진다”는 내용이었다. 당시엔 1,024bit 크기의 특별한 소수를 생성하는 실험은 하지 못하고 그저 추정만 했다. 그러다가 위 기사에 나오듯 3천 개의 CPU를 동원해 그러한 소수를 만드는데 성공한 것.

연구팀이 지적하는 바 방향도 다르다. 연구팀은 디피-헬먼 방법론을 사용할 때 표준(대개 NIST나 NSA가 정하는 표준)으로 정해져 있는 소수를 사용하게 되는데, 그 소수들이 앞서 말한 특별한 형태의 소수인지 아닌지 누가 알겠냐? 믿을 수 있나?

의문이다. 그러니 원문 기사 제목도 알고리즘이 아닌 NSA를 의심하는 듯한 거대음모론 뉘앙스다.

그럼 문제의 특별한 형태의 소수를 사용하면 어떻게 되는가? 이산대수 문제가 10,000배쯤 쉬워진다. 10,000배라니, 어마어마하다. 그러나, 10,000을 2^14 정도와 어림하면, 1,024bit의 이산대수 문제가 (1024 – 14) bit의 이산대수 문제 정도로 쉬워지는 거라, 결국 아주 약간 쉬워지는 것. 그러나,

어쨌든 쉬워지긴 쉬워지는 거니까 아니라고 우길 수는 없다. 위험은 위험이니 대책은 있어야 한다. 그럼 대책은 뭔가?

어이없게도,, 1,024bit 안 쓰고 2,048bit 쓰면 된다. 그럼 제아무리 특별한 형태의 소수를 총동원한다더라도 이산대수 문제는 충분하고도 남아 철철 넘칠 만치 어려워지니까 아무 문제 없다.

‘실용주의 암호화’의 필요

그런데, 도대체 왜 이런 사실과 다른 허황된 기사가 자꾸 뜨는 걸까. 우선, 정보보안에 대한 삽화적 이해가 해롭다. 삽화적 이해란, 질병이 있으니 치료제가 있다, 성이 있으니 성벽을 기어오른다 식으로 공격과 방어 상황이 마치 한 장의 그림처럼 그려지는 직관적인 이해를 말함이다. 덕분에 호황 누리는 제품들도 있지만,, 진짜로 유의미한 정보보안 기술은 그런 삽화적 이해보다 훨씬 더 어렵고 복잡하다.

그럼 그런 단순한 삽화적 이해의 까닭은 뭘까. 너무 어렵고 복잡하기 때문이다. 정보보안 기술, 특히 정보보안의 핵심인 암호화와 관련된 지식을 배우는 것은 매우 어렵다. 활자화된 지식 체계도 제대로 갖춰져 있지 않아서 여러 권의 책을 동시에 읽어야만 핵심 원리를 겨우 이해할 수 있다. 게다가 대부분의 책이 매우 두껍고 현장에서는 쓸 일이 없는 쓸데없는 이야기도 너무 많이 들어 있다. 그러니 여기저기 흩어져 있는 지식을 유기적으로 연결하는 일을 독자가 직접 해야만 하는데 이는 아주 어려운 일이다. 하지만 기술을 제대로 이해하기 위해서는 그 높은 진입 장벽을 넘을 수밖에 없다. 그러다 보니 제대로 된 기술자의 수도 적다.

그러나, 달리 생각해 보자. 암호 기술 자체를 원론적으로 이해하는 것과 실제 기업 현장에서의 충분한 보안을 위해 암호 기술을 이해하는 것은 전혀 다른 차원의 문제다. 다시 말해, IT 보안에 대한 통찰을 얻기 위해서는 컴퓨팅(Computing)과 네트워킹(Networking) 지식 위에 보안 지식을 쌓아야 한다. 컴퓨팅과 네트워킹이라는 주제에 완전히 통달하는 것은 매우 어려운 일이지만, 충분한 보안성을 달성하기 위한 수준에서 컴퓨팅과 네트워킹의 원리를 이해하는 것은 상대적으로 쉬운 일일 것이다.

마찬가지로, 암호 기술 자체는 어렵지만 안전한 시스템을 만들기 위해 암호 기술을 어떻게 활용할 것인지를 배우는 일은 그리 어렵지 않다. 그리고 기업 현장에서는 그 정도 수준의 이해로도 충분하다. 결국 노리는 바 목적은 암호 제작이 아닌 ‘보안’이기 때문이다. 실용적으로 암호 기술을 이해하려는 목적은 안전한 시스템을 설계하고 구현하기 위함이지 완전히 새로운 암호 알고리즘을 만드는 일이 아니다.

이를 기존 학술적 암호화 이론과 비교하기 위해 ‘실용주의 암호화’라 칭하겠다. 실용주의 암호화가 절실하다. 안전한 시스템 설계 및 구현에 있어 가장 중요한 기술이기 때문이다.

그게 안 되니, 이런 겉핥기 기사가 사람을 놀래키고 그런다. 이걸 굳이 삽화적으로 그려 보자면, 성이 있으니 성벽을 기어오르는데 이 사다리를 쓰면 아주 약간 성공 가능성이 높아진다?

그럼 적을 막기 위해 막 싸움을 벌여야 하는 게 아니라 멀찌감치서 ‘성벽 높이 2배’ 버튼만 누르면 된다는 소리다. 즉, 1,024bit 안 쓰고 2,048bit 쓰면 된다.

괜히 깜짝 놀랐네. -_-

자동차보안-1

자동차보안, 꼭 알아야 할 6가지 핵심기술

흔한 오해와는 달리 자동차보안은 머나먼 미래기술이 아니다. 지금 당장 준비해야 할, 아니 지금도 활동이 한창 진행 중인 현재기술이다.

하지만, 어렵다! 자동차란 게 원래 아주 복잡한 물건이다 보니 자동차보안 관련 기술 또한 세상에 존재하는 모든 ICT 기술이 총동원된 듯 어마어마하게 복잡하다. 요즘 자동차에는 GPS는 기본이고 NFC, 블루투스, 와이파이, LTE 등 각종 기능이 도입되어 있고 “바퀴 달린 데이터 센터”란 말도 있듯 앞으로 자동차는 사물인터넷 IoT 기술의 중심이 되리라 예상된다.

이에, 자동차보안에 대해 꼭 알아야 할 여섯 가지 핵심기술과 그 판단기준을 간략히 살펴보자. 이는 단지 자동차업계 종사자에게만 필요한 정보가 아니다. 자동차보안 기술은 누구나 알아야 할 기술이다. 자동차는 탑승자와 보행자 가리지 않고 인간의 생명과 직결된 아주 위험한 물건이므로, 자동차보안은 다른 어떤 분야 보안보다 훨씬 더 중요하다. 자동차보안의 실패란, 사람의 목숨이 걸린 일이다!

 

1. AFW (Application Firewall, 어플리케이션 방화벽)

자동차용 AFW는 자동차 통신 프로토콜에 최적화된 어플리케이션 방화벽이다. 차량 외부에서 유입되는 악성 통신뿐 아니라 차량 내부에서 발생하는 비정상적 통신 내용까지 모두 분석하고 대응한다. 미래 자동차의 요구사항을 충족하기 위한 개발 파트너십 ‘AUTOSAR (AUTomotive Open System Architecture, 개방형 자동차 표준 소프트웨어 구조)’의 표준에서는 이 필요를 ‘Firewall(경로제어)’와 ‘IDS(침입탐지)’로 나눠서 설명하는데, AFW는 Firewall 그리고 IDS의 기능을 모두 다 제공하는 기술로 이해하면 된다.

자동차용 AFW 기술에 있어 가장 중요한 판단기준은 지능형 기술이냐 아니냐의 차이다. 지금도 어플리케이션 공격은 분야를 가리지 않고 모든 정보보안 공격의 절대적 다수를 차지한다. 그리고 커넥티드카가 완전히 실용화 그리고 대중화된 근미래 시점의 어플리케이션 공격의 양은 지금과는 비교도 할 수 없을 정도로 훨씬 더 많아질 것이다. 그렇게 되면 통신 내용을 이미 알려진 공격의 목록과 일일이 대조하며 위험성을 판별하는 기존의 시그니처 방식 방법론으로는 제아무리 열심히 막으려 해도 도저히 막아 낼 수가 없다. 따라서 통신 내용의 논리를 분석하여 기존 공격 외 변종 공격과 아직 정체가 밝혀지지 않은 새로운 공격까지 탐지하고 방어하는 지능형 엔진 탑재 여부가 AFW의 가장 중요한 판단기준이라 할 수 있다.

 

2. V2X (Vehicle to Anything-Infra/Vehicle/Device, 자동차-사물 통신)

V2X란 차량과 차량 ‘V2V’, 차량과 인프라 ‘V2I’, 차량과 단말기 ‘V2D’ 간의 통신을 총칭하는 용어다. V2X는 차량과 차량 소유자와 관련된 모든 민감한 정보를 총망라하는 통신이기 때문에, V2X 기술의 핵심은 사용자 인증과 데이터 암호화 시스템이다. 그리고 자동차는 산업의 특성 상 한 나라 내수시장에서만 판매되지 않고 세계시장을 고려해 제작되어야 하기 때문에 국제표준규격 준수가 핵심이다.

V2X 통신보안 표준규격으로는 ‘IEEE1609.2’ 그리고 ‘CAMP VSC3’ 등이 있다. ‘IEEE1609.2’는 자동차 환경에서의 무선통신 표준인 ‘WAVE (Wireless Access in Vehicular Environments)’ 관련 표준으로서, 차량이 다른 차량이나 외부 시스템과의 무선통신 시 준수해야 할 보안규격이다. ‘CAMP VSC3 (Crash Avoidance Metrics Partnership Vehicle Safety Communications 3)’는 자동차회사와 관련 기관들이 참여해 구성한 컨소시엄 CAMP에서 만든 보안규격으로서,포드, GM, 혼다, 토요타, 현대기아 등 세계 유수의 자동차회사들이 대거 참여하고 있다. 인증과 암호화 관련해서도CAMP VSC3 규격은 후술할 KMS와 PKI 기술 사용을 엄격히 규정하고 있다.

 

3. KMS (Key Management System, 암복호화 키 관리 시스템)

KMS는 인증서를 포함한 암복호화 키의 생성과 폐기 등 키의 생애주기별 관리 및 안전한 보관을 위한 시스템이다. 외부통신뿐 아니라 차량 내부 ECU(Electronic Control Unit) 통신을 위한 키 관리 및 안전한 저장, 접근제어 및 권한 관리를 통한 키 오남용 및 도용 방지 등의 기능을 맡아 자동차통신 체계 전체를 안전하게 유지한다.

자동차보안에서뿐만 아니라 KMS는 모든 데이터 암호화 시스템의 핵심이다. 흔히 정보를 암호화하기만 하면 안전하다고 생각하지만, 복호화 키를 탈취당하면 암호문은 언제든 평문으로 바뀔 수 있으므로 안전하지 않다. 따라서 데이터 암호화 시스템이란 즉 암복호화 키 관리 시스템이라고 이해하는 것이 근본적인 동시에 실용적인 해석이다. 따라서 KMS는 어떤 암호화 제품에 대한 판단기준이 되기도 한다. 암호화 제품과 연계된 KMS의 성능과 효율을 기준으로 제품 도입을 결정하는 것은 잘못된 선택으로 인한 피해를 막을 수 있는 가장 현명한 방법이다. 자동차 KMS 또한 마찬가지다.

 

4. PKI (Public Key Infrastructure, 공개 키 인프라)

하나의 자동차는 사사로운 물건이지만 여러 자동차가 모이면 교통의 요소, 즉 공공물의 일부가 된다. PKI는 자동차가 자동차 한 대로 그치지 않고 국가 인프라의 일부로서 작용하기 때문에 필요한 시스템이다. PKI는 차량용 인증서를 생성하고 운영하고 관리하며, 교통관리 시스템은 PKI를 통해 각개 자동차의 존재를 공적으로 인식한다.

하지만 흔히 오해하는 바와는 달리 이는 사생활 침해와는 무관하고 또 무관해야만 한다. 그러하기 위해서 PKI에는 운전자의 프라이버시를 보호하기 위한 익명화 기술을 포함하고 있다. 주의 깊게 관찰해야 할 지점이다. 그리고 차량용 PKI 시스템 또한 다른 여타 기술과 마찬가지로 국제표준을 엄격히 준수하는지 여부를 보고 판단하면 되는데, 특히 IEEE1609.2 표준에 따르는지를 살펴본다. 그리고 차량용 시스템이기 때문에 개발 시 고도의 경량화 공정이 적용되는데 혹시 그에 따른 시스템 성능이나 효율 문제는 없는지 등을 눈여겨보면 적절하고 안전한 시스템을 선택할 수 있다.

 

5. ITS (Intelligent transportation system, 지능형 교통 시스템)

ITS는 주행 중인 차량이 교통 인프라와 통신하며 주변 교통상황을 파악하고 앞 차량 급정거나 도로 낙하물 등 위험 정보를 실시간으로 확인함으로써 교통사고를 예방하는 등, 위 PKI와 더불어 공적 개념의 인프라 기술이다.

ITS는 국가 차원의 아주 거대한 시스템이기 때문에 여기에는 자동차 관련 거의 모든 기술이 총동원된다. ITS에 요구되는 바 여러 성질 중 가장 중요한 것은 무조건 신뢰성이다. ITS 체계가 무너진다는 것은 자연재해 수준의 아주 심각한 문제다. ITS 기술의 핵심은 CA (Certificate Authority, 인증기관), RA (Registration Authority, 등록기관), LA (Linkage Authority, 익명화기관) 등 주로 서버 기술이고, 이러한 기술들이 앞서 이야기한 PKI 체계와 어우러져 전체 ITS의 중심을 이룬다.

 

6. 자동차 물리보안

위 기술들은 모두 다 ICT 기술이다. 하지만 가장 큰 위험은, 자동차 자체다. 이런저런 수법들보다 자동차를 직접 조작해버리는 게 가장 간편한 해킹 방법이기 때문이다.

그 위험은 지금 시중에 판매되는 대부분의 자동차에 대해서도 해당하는 문제다. 대부분의 차량에는 차량정보 수집장치인’OBD(On-board Diagnostics)’ 단자가 설치되어 있다. 문제는 OBD를 통해 쉽게 자동차 관련 정보를 수집할 수 있고 나아가 자동차가 오작동하도록 조작할 수도 있다는 점이다. OBD는 차량 내부에 있어서 차주 외에는 쉽게 접근할 수 없다고 가정하기 때문에 차문 개폐장치 외에는 따로 특별한 보안조치가 없다. 더 큰 문제는 이렇듯 OBD가 부실하게 관리되고 있음에도 불구하고 OBD에 연결되는 기기의 수가 점차 늘고 있다는 사실이다. 곧 실용화될 자율주행 관련 장치 또한 OBD에 연결될 것이다. 해커 입장에서 보자면 무선통신을 이용한 해킹보다 OBD를 직접 노리는 해킹이 훨씬 더 효율적이다. 차문만 따면 그만이니까.

자동차-보안

1~6 = 자동차보안 토탈 솔루션

지금까지 자동차보안에 있어 가장 중요한 6가지 핵심기술과 각각의 판단기준을 살펴보았다. 자, 그럼 그 기준에 따라 하나씩 골라 장바구니에 담기만 하면 될까? 그렇지 않다. 위 모든 기술들은 서로 유기적으로 긴밀히 연결되어 있기 때문에 어느 한 종목에서만의 적절성을 보고 판단하는 건 현명한 일이 아니다. 모든 기술을 통합적으로 연결한 토탈 솔루션이 안전한 선택이라는 뜻이다.

그리고 세상 어떤 기술이든 이전 기술의 탑 위에 돌 하나 더 쌓은 것과 같으니, 기존 기반기술의 우수성 또한 눈여겨봐야 한다. 자동차보안 기술의 바탕은 데이터 암호화 기술과 웹 어플리케이션 보안 기술이다. 따라서, 데이터 암호화 전문기업 그리고 웹 어플리케이션 보안 전문기업이 개발한 자동차보안 토탈 솔루션이 가장 안전한 선택이라 할 수 있다.

isec 2016 (1)

‘ISEC 2016′, 어째 좀 아쉽지만 그럼에도..

isec 2016 (1)

8월 30~31일 일정으로 ‘국제 사이버 시큐리티 컨퍼런스 ISEC 2016′ 행사가 막을 내렸다. 우리나라 최대의 정보보안 컨퍼런스라 볼거리가 많아서 해마다 꼭 참석하는데 올해도 일정 전체에 걸쳐 예의 주시 집중했다. 큰 행사다 보니 기사도 이미 많이 있다. 이 기사가 볼 만하다. 이 기사도. 제목은 좀 이상하게 박혔다 싶지만 인터뷰도 읽을 만하다. 그러니 여기선 순전히 사사로운 사견만 적자면,

눈에 띄게 줄어든 손님

성황리에 종료..라고 말하긴 어째 좀, 그렇다. 예년에 비해 눈에 띄게 줄어든 객의 수에서부터 섭섭하다. 까닭이 궁금했는데 여기저기서 주워들은 풍문이다 보니 정확한 사실은 아니겠지만 대략 그림은 그려졌다. (사실 아니라면 여기로 메일 보내 주시면 이후 정정하겠습니다.)
우선 공공기관 및 기업 보안담당자 참석 의무가 해제되었다고 한다. 아마도 행사 참석 도장 받아 오면 일정한 시간의 보안교육을 면제해 주는 등의 혜택이 없어졌거나 대체할 다른 교육과정이 제시되어 갈아탄 듯한데, 이 정도 큰 규모로 꽤 잘 짠 교육과정이 따로 있을까. 행사 참석이 형식적 절차로 그쳐 실효성이 없다고 판단해서 폐지한 거라 한들 안타깝게도 대부분의 보안교육은 형식적이고 귀찮은 일 정도로 여기고 마니까 그 또한 이유로서 적당하진 않은 듯싶고. 까닭이야 어쨌든, 아쉬운 일이다. 이틀쯤은 투자할 만한 가치 충분한 교육 기회인데 말이지.

그리고 정보보안 솔루션 회사 외 여타 ICT 회사들이 행사에 참여하지 않았다는 점도 객 수의 1할쯤은 깎았다고 짐작하는데, 이 또한 이해가 안 되는 일이다. 정보보안 솔루션 회사와 아닌 회사는 어떤 기준으로 나누나. 정보보안은 기술이나 제품의 범주가 아니라 문화다. 즉 ICT 산업 전체의 일이라는 뜻이다. 작년까지만 해도 이종 업계 간 소통이 눈에 확연히 보일 만큼 활발했다. 보안과 비보안(이라는 괴상한 분류로 꼭 나눠야 한다면) 각자 다른 입장으로 참석한 사람들이 호기심에 서로의 부스를 기웃거리며 대화를 나누곤 했다. 하지만 올해는 동네 축제 야시장 구경하듯 잠깐 흘낏흘낏 보다가 부스 안에서 대기하던 근무자가 무슨 말이든 걸라 치면 황급히 딴 데로 휙 가버리는 일이 잦았다. 나도 그랬다. 예년과 달리 어째 좀 어색한 분위기라,,

행사 형식은 그러하고 내용은, 좀 다른 맥락의 아쉬움이 있다.

세계적 동향과 한국적 관심의 괴리

행사 전체의 내용을 총평하자면, 강연자들과 참석자들의 관심과 열의를 행사라는 그릇이 제대로 담지 못했다는 느낌이 든다. 이는 주최 측의 진행 미숙 때문이 아니라, 우리나라의 정보보안 인식이 세계적 정보보안 동향으로부터 상당히 동떨어져 있기 때문인 듯싶다. 그러니 강연자가 조금이라도 새롭거나 낯선 개념을 제시하려 들면 어째 거리감이 느껴져 서로 어색해지는 공기를 감지할 수 있었다. 그런데 이는 어쩔 수 없는 일이긴 하다. 어떤 나라든 그 나라의 관심은 여론 주도자, 대개 언론이 “이게 문제다!”라고 지시하는 대상에 집중되게 마련이니, 그런 대상과 거리가 먼 이야기가 나오면 분위기가 싸해진다.

그럼 우리나라의 관심은? 다소 고루하다 싶기도 한 기업정보보안, 그것도 고전적 방법론에 머물러 있다. 물론 그것이 현재 벌어지는 보안사고 양상과는 상당히 일치하니까 아주 틀려먹은 일은 또 아니긴 하다. 하지만,

특정 분야의 전문적 컨퍼런스에 대해 기대하는 바는 지금-여기 현실의 재확인만은 아닐 것이다. 그러니 이런 행사가 주도적으로 변화와 적응을 먼저 이야기하는 것도 매우 중요한 일이다. 이를테면, 전에 관람기를 썼던 ‘CES 2016′ 행사는 원래 가전제품, 행사 이름부터 ‘Consumer Electronics’ 박람회인데도 요즘은 그냥 자동차쑈다. 시대의 변화와 요구에 따라 스스로 정체성까지 모두 바꾸며 적응한 결과다. 선제 그리고 주도권을 뜻하는 ‘이니셔티브’란 말은 괜히 거창해 보이지만 실은 누가 먼저 하느냐의 뜻일 뿐이니. 그렇게 CES는 다소 고루한 역사에도 불구하고 지금도 경쟁자가 누군지 떠올리기도 민망할 정도로 영향력 있는 큰 행사로 늘 흥행에 성공하고 있다. 어쩌면 문화적 기획의 문제, 우리나라가 전반적으로 좀 못하는 일이기도 하다.
아니, 세계적 동향이란 게 도대체 뭔데? 달리 뭐겠어, IoT 보안.

IoT 보안 = IoT 인프라 보안, 그런데 드론?

IoT 보안 관련 내용이 없진 않았다. 하지만 IoT 기기 보안 관련 대표적 사례로서 ‘드론 해킹’이 제시된 건, 글쎄, 적절한지 모르겠다. 지엽적 유행에 민감했던 것 아닌가 싶다. “드론도 좋은데 왜?” 왜냐면, IoT에 대한 흔한 오해 때문이다.

IoT는 인프라 산업이고 인프라 산업이어야 한다. ‘사물인터넷’이라는 이름 때문에, 그리고 IoT 기술의 상징으로서 ‘스마트폰으로 켜는 전등’ 이미지가 강하다 보니 마치 그 기술이 아주 작고 사사로운 물건들에다가 인터넷을 굳이 연결하는 일로 여기는 게 상식처럼 되었는데, 간단히 생각해 보자. 스마트폰으로 전등을 켜는 일에 도대체 뭔 의미가 있겠나. 전등에 인터넷을 연결함으로써 기대하는 온갖 효과들 중에서 가장 말로 표현하고 소통하기 쉽기 때문에 가장 간단해 보이는 소위 ‘홈 오토메이션’이 강조될 뿐, 가전기구의 망 연결로 기대할 수 있는 가장 큰 효과는 ‘스마트 그리드’, 즉 전력망을 지능화 고도화함으로써 고품질 전력 서비스를 제공하고 국가 단위 에너지 사용 효율을 극대화하는 목적과 효과가 훨씬 더 크다. 하지만 그러한 인프라 이야기는 어째 좀 감이 영 머니까 쉽고 빠른 소통을 위해 바로 눈앞에서 볼 수 있는 사소한 이야기를 하는 것일 뿐.

그런 맥락으로 볼 때 IoT 기기 보안 관련해 보다 적절한 대표적 사례는 뭘까? 다름아닌 자동차, 달리 뭐가 있을지 비교대상이 떠오르지 않을 정도다. 왜?

드론 해킹은 대부분 장난 수준이거나 범죄라 하더라도 규모가 크지 않을 것이다. 드론을 범죄에 악용한다 치면 그 드론을 띄운 자가 범인일 경우가 대부분일 것 같지 않나. 지독하게 말해 만약 누가 어떤 사람을 해치려고 머리 위에다 드론을 떨어뜨릴 작정을 한다더라도 목표를 노려 그 주변에서 드론을 띄울 생각을 하지 마침 주변을 날아가던 남의 드론을 해킹해서 범죄에 악용하진 않을 것이다. 나아가 국가안보를 위협하는 전략적 요지를 몰래 촬영하는 등의 범죄의 경우도 마찬가지, 마침 주변을 지나가는 드론을 해킹해서! 아, 이건 글로 쓰기도 민망한 코미디 아닌가. 기사에 종종 등장하듯 드론을 물건 배달에 활용하는 등 보다 사용이 활발해지면 미처 생각하지도 못했던 탈취 범죄가 속속 등장할 수도 있겠지만, 그럼에도 IoT 보안의 대표적 사례로선 어째 좀 약하다 싶다. 하지만 자동차는 다르다. 자동차 해킹은 곧 그 자동차를 탄 사람의 생명에 치명적 위협을 가한다.

물론 드론 관련 인프라도 필요하다. 드론은 ‘무인비행장치’로 분류되어 항공법 적용 대상이다. 12Kg 초과하는 드론은 기본 신고 외 따로 안전성 인증 및 자격 증명도 받아야 하고. 그러니 국토교통부 지방항공청 그리고 경찰, 나아가 휴전국가 특성 상 국방부까지도 아우르는 관리 인프라가 필요하다. 하지만 이는 드론을 적극적으로 사용하기 위한 인프라가 아니라 지도에 빨간 색깔로 표시하면 싹 다 벌겋게 칠해야 하는 비행금지구역과 비행제한구역을 지키기 위한 감시 감독 인프라일 거라, 자유로운 사용을 국가 차원에서 보조하는 성격의 커넥티드 카 인프라와는 성질이 다르다.

IoT 보안 관련해 커넥티드 카 관련 내용이 없진 않았지만, 아쉽다. 행사 전체의 중심이 기존의 전통적 방법론에 기초한 기업정보보안이 아니라 보다 세련된 그 무엇으로 이동해야 하지 않나, 그런 생각이 행사 내내 맴돌았다.

또 생각해 볼 만한, 보다 세계적 동향과 적절히 비벼지는 주제는 뭐가 있을까.
그리고, 머신러닝 보안
이번 행사 일반 어젠다 내용을 종합하면, “저 어마무시한 공격을 우리가 도대체 어떻게 막아낼 것인가?” 정도로 정리할 수 있겠다. 결론부터 말하자면, 막아낼 수 없다. 안타깝지만 사실이다. 제아무리 최선을 다해 막아도 사고는 결국 발생하고야 만다. 이는 단순히 말하자면, 물량 문제다. 어떤 집단이 정보보안에 투자할 수 있는 최대 비용과 역량을 10이라 치면, 최대값 10의 힘으로 막아도 100의 힘으로 쳐들어온다.

해킹 기술이 점점 저렴해짐에 따라 적의 수는 앞으로 훨씬 더 많아질 것이다. 간단한 인터넷 검색만으로도 누구나 해킹을 할 수 있는 시절이다. 특히 기존 통신 기술뿐 아니라 시스템 환경에서부터 사용자 인터페이스에 이르기까지, 모든 ICT 기술이 웹으로 통합되는 본격 웹 시대, 그럼에도 전체 IT 시스템 구성에 있어 웹 어플리케이션은 애초에 보안적으로 아주 불안한 요소다. 웹을 통해 사용자와 소통하기 위한 애초 목적 때문에 아무리 안전하게 구축한다고 하더라도, 다시 말해 ‘시큐어 코딩’을 제아무리 잘한다 하더라도 취약점은 존재할 수밖에 없다. 물론 정말 엄청나게 안전한 어플리케이션을 만들려면 만들 수야 있겠지만 그렇게 되면 사용이 아예 불가능할 정도로 불편해진다. 사용자 편의성을 무시하면 할수록 사용자 수는 급감하니 무조건 안전만 생각할 수도 없는 노릇이니 어느 정도 절충은 필요하다. 그리고 그 절충은 곧 허점이다.

막을 수 없다. 단, 인력으로는 막을 수 없다. 기계력을 동원해야 한다. 365일 24시간 잠도 안 자고 쉬지도 않고 트래픽을 감시하는 인공지능 보안관제의 필요, 절실하다. 그렇게 굴려도 현재 완전한 비대칭 전황 물량 차이를 극복할 수 있을까 의심스러울 지경이니. 하지만, 정보보안에 있어서만큼은 기계는 인간을 완전히 대체할 수는 없다. 흔히들 인공지능, 보다 구체적으로는 머신러닝 보안이라고 하면 여전한 인간적 판단의 필요를 따지는데, 사실이다. 짧게 말해 사고(?)의 방식이 다르니까. 하지만 그런 말은 대개 기계로의 대체를 가정하고 하는 말일 뿐, 인간은 인간대로 열심히 해야 할 일이 있고 기계는 기계대로 열심히 해야 할 일이 따로 있다.

미래는 이미 와 있다. 단지 널리 퍼져 있지 않을 뿐이다. 특히 우리나라에.

security

“또?” 흔하지만 위험한 개인정보 유출사고

언론 보도를 보면 하루가 멀다 하고 빈번히 ‘개인정보 유출사고’가 터진다. 규모도 엄청나다. 최근 발생한 건만 보더라도 아시아나항공 4만7천 건, 인터파크 무려 1,030만 건. 말 꺼낸 김에 지난 사건들까지 되짚어 보면 허허, 웃음만 나온다. SK컴즈 3,500만 건, 메이플스토리 1,300만 건, KT 870만 건, 대형 신용카드 회사 1억400만(!) 건, 대형 통신사 1,230만 건, 정말 어마어마하다. 어째 인구수보다도 많은,, 마치 당연하다는 듯 툭하면 일어나는 일이다. 무슨 나쁜 버릇 같다 싶은데, 그래봐야 벌금 1,000만원만 내면 끝이라고 가볍게 여기니 버릇 고칠 생각은 아주 없는 듯하다.

예전에는, 그러니까 인터넷 대중화 이전에 이런 사고가 발생하면 사회 전체가 분노로 끓어오르곤 했는데, 요즘은 하도 자주 일어나니까 아주 익숙해져버려 다들 그저 “뭐? 또?” 잠깐 짜증만 내고 금방 잊는다. 개인정보는 나만의 것이 아니라 아무나 막 가져다 쓰는 공공재가 되었다는 비웃음마저 흔히 들을 수 있다. 하지만 개인정보 유출사고는 그렇게 가볍게 여기며 대충대충 웃고 넘어갈 그런 일이 결코 아니다. 정말정말 위험천만한 일이기 때문이다.

‘화차’, 타인의 인생

일본 사회파 미스터리의 거장 미야베 미유키의 소설 ‘화차 火車’에는 타인의 신분으로 위장해 살아가는 여성이 등장한다. 저자 특유의 빠르고 시원시원한 문체 덕분에 처음부터 끝까지 경쾌하게 잘 읽히지만, 읽는 내내 마음이 점점 무거워지는 아주 컴컴하고 탁한 범죄소설이다.

부동산 개발 붐에 빠져든 아버지의 무리한 대출 때문에 온 가족이 빚쟁이들에게 쫓겨 집을 떠나 곳곳을 떠돌던 중에 부모를 잃고 본인도 사면초가 궁지에 몰린 신조 교코는 여성 속옷을 판매하는 통신판매회사의 직원으로 일하면서 고객 중에서 연락하는 가족이 없고 직업이 불안정한 젊은 여성을 골라 그중 세키네 쇼코의 개인정보를 훔쳐서 신분을 위장하고 그 사람 행세를 하며 살아간다.

사회 각 구성원은 단절되어 서로 소통이 없는데 형식적 시스템만 점점 고도로 복잡해지는 현대사회에서는 어떤 사람의 정체성이 그 사람의 성격이나 인품 등 자연인으로서의 성질보다는 신원을 증명하는 각종 번호와 짧은 문장에 의해 결정된다. 그러니 신조 교코도 소설 속의 어떤 특별한 사건이 벌어지기 전까지는 훔친 개인정보만 가지고도 별 탈 없이 다른 사람으로서 살아갈 수 있었다.

하지만 소설 제목인 ‘화차’는 사람의 혼령을 지옥으로 데려가는 불타는 수레를 뜻하는 말이니, 신조 교코의 가짜 인생의 끝은 해피 엔딩은 아니다.

개인정보란?

개인정보란, 그야말로 개인 그 자체다. 어떤 사람을 특정하고 식별할 수 있는 정보로서 주민등록번호, 주소, 성명, 연령, 성별, 생년월일, 전화번호 등 기본정보 외 학력, 경력, 근무처, 결혼경력, 신용카드 번호, 병력, 전과 유무 등을 모두 포함한다. 우린 모두 다 개인정보를 통해 내가 나 자신임을 증명하며 하루하루 일상생활을 유지한다.

ICT 기술의 발전으로 인해 예전에는 수집 및 취급이 어려웠던 종류의 정보까지 쉽게 취득하고 이용할 수 있게 됨에 따라서 개인정보 유출에 따른 위험성도 높아졌다. 그에 따라 점점 고조되는 위험성을 해소하기 위해 기존 문제 해결뿐 아니라 보다 효율적으로 개인정보를 관리하기 위해 추가 법규도 신설되는 등, ‘개인정보 보호법’을 위시한 각종 관련 법규도 계속 추가 그리고 개정되고 있다.

하지만 관리를 위해 제도를 추가한다고 해서 정보 유출에 따른 위험성 문제가 해결되는 건 아니고 관리 부담에 따라 오히려 더 증가하는 것 아니냐는 지적은 여전히 논란의 대상이다. 관련 법규 내용도 아직 충분히 구체적이지 않아서, 각각의 제도 실제 시행 이후 한참이 지나서도 가장 기본적인 보안조치, 그러니까 데이터베이스 암호화조차 시행하지 않은 기업이 즐비하다. 오히려 큰 기업일수록 차라리 벌금을 내겠다며 버티기도 한다. 자발적으로는 행동하기를 기대해서는 안 될 일 같으니 관련 법 규제 내용을 보다 구체적으로 보강해야만 해결될 문제인 듯하다. 앞서 언급한 “그래봐야 벌금 천만 원이면 끝!” 인식부터 고쳐야겠고.

개인정보 유출사고 경위 그리고,

그런데, 개인정보는 어떻게 유출되는가? 고의든 아니든 내부인의 소행은 논외로 하고, 외부인의 공격에 의해 개인정보가 유출되는 경우는 대부분 해커의 내부망 침입 시도 그리고 내부인의 실수에 의해 일어난다.

어느날 이메일을 받는다. 평소 자주 연락하는 거래처에서 온 메일이다. 열어 보니 메일 속에 업무와 관련된 파일이 첨부되어 있다. 무심코 열었는데 특별한 내용이 없어서 그냥 닫는다. 하지만 이때 이미 시스템은 파일 속에 숨어 있던 침입용 멀웨어에 감염되었고, 이를 통해 내부망에 침입해 데이터베이스에 접근한 해커는 정보를 바깥으로 빼돌린다. “아니, 그런 메일은 애초에 열지 말았어야지!” 글쎄, 거래처에서 온 업무 메일을 안 열어 본다는 게 오히려 더 이상하지 않나.

유출사고는 막기도 어렵지만 사고 발생 후 대처도 어렵다. 정보를 유출당했다는 사실 자체를 인지 못하는 경우가 대부분이기 때문이다. “우리 회사는 보안에 특별히 신경을 쓰지 않는데도 운이 좋은지 아직까지 해킹당하지 않았어.” 아니다. 이미 해킹당했다는 사실을 모르고 있는 것이다. 보안에 특별히 신경을 써야지만 겨우 침입자의 존재를 알아차릴 정도니까. 해킹과 보안은 창과 방패의 끝없는 싸움인데, 지금까지 성적을 보면 창이 방패를 완전히 이기고 있다. 방패 입장에서는 아무리 최선을 다해 막아도 결국 다 뚫고 들이닥치니 도대체 방법이 없다 싶은 지경이다.

그 대책

이쯤 되면 인정할 수밖에 없다. 내부망 침입은 불가피하다. 최선을 다해 사고 발생 확률을 줄이기 위해 노력하지만, 안타깝게도 유출사고는 필연적이라 결국 일어나고야 만다. 지난 사고들의 경위를 살펴보더라도 사고 터진 뒤 이러쿵저러쿵 말만 요란했지 실제로 미연에 방지할 수 있었던 일은 거의 없었다. 아무리 조심하더라도 해커들의 프로페셔널리즘은 그까짓 아마추어들의 조심쯤은 가볍게 초월해버린다.

아니 그럼 뭘 어떻게 해야 하는가? 방어력을 실제 사고 다발 지점에 최우선 집중한다. 최근 대부분의 유출사고는 웹 컨텐츠를 통한 감염과 침입에 의해 발생한다. 그러므로 최우선적 조치로서 웹 어플리케이션 영역을 사수하며 웹 컨텐츠를 악용한 공격을 차단하는 도구인 ‘웹 어플리케이션 방화벽, WAF(Web Application Firewall)’ 사용을 강력히 권한다. WAF를 사용하면 기존의 대표적인 보안 도구였던 안티바이러스 프로그램 그리고 네트워크 방화벽으로는 막을 수 없는 웹 컨텐츠 공격을 막아낼 수 있다. 그러니 가장 먼저 WAF를 사용해 사고 발생 확률을 최소로 줄이는 일부터 시작하자.

그렇지만 다시 강조하는 바, 어떤 경로를 통해서든 침입은 결국 일어나고야 만다는 점을 잊지 말자. 그런 경우 정보를 지킬 수 있는 유일한 방법은 데이터 암호화다. 데이터 암호화한 데이터를 훔쳐 가도 써먹을 수 없는 상태로 만드는 일이다. 하지만 단순히 데이터베이스를 암호화한다고 해서 모든 위험이 다 완벽하게 사라지는 건 아니다. 데이터가 흐르는 경로 처음부터 끝까지 모두 다 암호화하는, 즉 ‘DEP(Data Encryption Platform)’ 개념에 충실한 암호화 체계를 구축해야 하고, 나아가 기업 전체의 업무 문화가 DEP 내부에서 발생하고 진행되어야 한다. 그렇게 해야만 유출사고를 사전에 방지할 수 있고 혹시 사고가 발생하더라도 유출에 따른 피해를 최소화할 수 있다.

개인정보 유출에 따른 2차 피해

해커들은 훔친 개인정보를 인질 삼아 정보를 유출당한 기업을 상대로 몸값을 요구하며 협박하기도 하지만, 대개의 경우 정보 장물은 해커들의 암시장인 ‘블랙마켓’에서 건 당 얼마 식으로 거래된다. 그리고 그렇게 거래된 개인정보는 또 다른 범죄에 악용된다.

예를 들어, 통신을 이용한 금융사기 ‘보이스 피싱’ 범죄조직에게 개인정보는 아주 훌륭한 미끼다. 전화가 울려서 받았더니 누군지도 모르는 사람이 “당신 계좌가 위험하니까 어서 안전한 계좌로 옮기시오!”라고 말한다면 아주 바보가 아닌 다음에야 피식 웃으며 무시하고 전화를 끊을 것이다. 하지만 “OOOO검찰청 경제팀 OOO 사무관입니다. OO시 OO동 OO아파트 사시는 OOO씨, 맞으시죠? 해당 주소지 인근 OO공인중개사사무소 대표와 그 일당이 OOO씨 명의를 도용해서 통장을 만들어 OOOO만원의 대출을 받았는데, OOO씨가 그에 가담하지 않았다는 사실을 확인해야 합니다. 우선 계좌 확인하겠습니다. OO은행 OOOOOOO번 맞습니까? 맞다면 이 사건 담당 OOO 검사님 바꿔 드리겠습니다.” 이렇게 나온다면? 게다가 목소리는 전형적인 공무원 말투, 그러니까 귀찮다는 듯 건성으로 대충대충 말한다. 검찰청에 가면 딱 이런 사람이 이런 말투를 쓰며 일하고 있을 것만 같다. 그럼 제아무리 야무지고 똑똑하다는 사람도 “이게 도대체 뭐지?” 불안해진다.

아니면, “OOO씨? 보건복지부 공공의료과 OOO 과장입니다. OOO씨의 국민건강보험에 문제가 있어서 전화 드렸습니다. OOOO년 O월 OO일 OO병원에서 치료 받으신 적 있죠? 그런데 그때 OOO씨의 명의가 탈취된 것 같네요. 경찰청 연결해 드릴테니 담당 조사관과 통화해 보시죠.” 이건 어떤가. 이런 전화를 받는다면 당연히 상대방을 진짜 공무원으로 오해하지 않을까. 실제로 보이스 피싱 범죄에 당해 재산을 잃은 피해자들의 기록을 살펴보면 상대방이 자신의 개인정보, 특히 주소지 그리고 진료기록 등 상세정보를 알고 있다는 사실에 가장 심리적 불안을 느꼈다고 한다.

낚시와 미끼

보이스 피싱의 ‘피싱’은 Fishing, 즉 ‘낚시’라는 뜻이다. 낚시꾼들은 낚시에 개인정보라는 미끼를 걸고 피해자들을 노린다. 일단 불안을 느낀 피해자는 상대방이 시키는 대로 자신의 계좌에 든 돈을 모두 송금해 빈털터리가 되거나 범죄에 악용되는 가짜 계좌를 만드는 일 등에 명의를 도용당함으로써 2차 피해를 입게 된다. 그런데 그 미끼는 어디서 난 걸까.

잊지 말자. 유출된 개인정보는 반드시 범죄에 악용된다. 아니라면 해커들은 왜 자기들의 귀한 시간과 비용을 투자해 정보를 훔치려고 애쓰겠나. 해킹에 드는 비용도 만만치 않다. 그러니 해커는 정보를 팔아야만 하고, 정보를 사는 사람도 그 비용을 회수하기 위해서라도 정보를 이용할 수밖에 없다.

뭐 그리 어려운 일도 아니다. 아니 어린애 손목 비틀기만큼 쉬운 일이다. 신조 교코는 앞으로도 계속해서 그 사람 행세를 하며 살아야 했기 때문에 세키네 쇼코를 제거하는 등 일을 어렵고 복잡하게 할 수밖에 없었지만, 흔히 일어나는 개인정보 악용 범죄는 쓱싹 털고 사라지면 그만이기 때문에 정말 쉽게 그리고 순식간에 일어난다. 누가 나의 개인정보를 훔쳤다는 건 나도 모르는 사이에 내 명의의 통장이 만들어지고 그 통장으로 사금융 대출을 받고 내 명의의 자동차가 도로를 다니고 내 명의의 전화기가 범죄에 악용될 위험에 처했다는 뜻이다.

언론 보도의 ‘개인정보 유출사고’는 흔하지만, 흔하다고 해서 예사롭게 여길 일은 아니다.

블록체인 (1)

미래 IT 기술의 기반, 블록체인

블록체인 (1)
미래 IT 기술의 핵심 기반기술은 뭘까?
그 요란한 빅데이터? 사물인터넷? 아니,

블록체인이다.

‘블록체인(Blockchain)’이란, 각 분산 노드의 운영자에 의한 임의 조작이 불가능하도록 고안된 분산 데이터베이스의 한 형태로서 대규모의 노드들 사이에서 각 노드에 분산 저장된 데이터를 항상 최신 상태로 유지할 수 있도록 하는 합의 및 수렴 알고리즘이다.

아니 이게 도대체 뭔 소린가,, 보다 간단하게는, 구글에 ‘블록체인’이라고 치면 쪼르르 같이 뜨는 ‘비트코인’이 어떻게 동작하는지를 보면 쉽게 이해할 수 있다.

‘비트코인’이라는, 말은 아주 익숙하지만 그 개념은 왠지 좀 애매한 그 무엇은, ‘암호화 화폐(Cryptocurrency)’ 그리고 그 암호화 화폐의 거래가 기록되는 ‘블록체인(Blockchain)’의 결합물이다. 비트코인을 ‘가상화폐(Virtual Currency)’라고 말하기도 하는데, 가상화폐는 현물화폐의 반대로서 개념이 좀 다른, 훨씬 더 광범위한 개념이라서 적절한 용어가 아니다. 그러니 비트코인을 대충 가상화폐라 부르면 뜻이 좀 어긋난다. 이제 구시대의 유물 된 싸이월드 도토리도 가상화폐였으니까.

‘블록체인’은 모든 비트코인 거래 내력이 기록된 일종의 장부 같은 것이다. 장부 기록 과정 그리고 장부에 기록된 값이 맞는지 검증하는 전 과정에 모든 비트코인 사용자가 참여하고 기록이 모두 남기 때문에 위변조가 불가능하고 사용자가 늘수록 안전성은 더욱 강화된다. 바로 그 점 때문에 블록체인은 미래 IT 기술의 기반으로서 각광 받고 있다.

비트코인의 망조, 그리고 부활?

한창 뜨겁던 비트코인 광풍도 시나브로 식나 싶더니 폭락 소식에 이제 드디어 망하나? 했다. 하지만 최근 중국 투자자들이 몰려들어 화려하게 부활했다. 중국의 비트코인 열풍은 어쩌면 당연하다 싶은 건, 화폐가치 급락 전망 풍문이 흉흉한데도 당장은 철철 넘치는 위안화가 현재 마땅한 투자처도 따로 없어서 갈 만한 곳이 없고, 당국의 엄격한 자본 통제 탓에 규제를 피할 수 있는 자유로운 비트코인에 몰린 것.

현재 비트코인의 중국 거래량은 전 세계 거래량의 무려 9할이 넘는다. 아무리 그렇다 해도 왜 이렇게까지나 몰리나? 좀 이상하지만, 비트코인은 세계 어느 나라에서든 마음대로 쓸 수 있기 때문에 국제범죄조직도 애용한다는 점을 떠올려 보면 아주 이상한 일은 또 아니고.

하지만 이는 단기적 그리고 비정상적 호황으로 보이니 비트코인 시장의 장밋빛 미래를 보장할 만한 증거는 아니다. 그럼에도 확실한 건,

비트코인은 망하더라도 블록체인은 살아남는다

미국의 장외주식거래시장 나스닥(NASDAQ)을 운용하는 OMX 그룹은 ‘나스닥 개인시장(Private Market)’에서 블록체인을 활용할 계획이다. 나스닥 개인시장은 일일 거래대금이 2조원에 이를 정도로 급속도로 성장했지만, 모든 거래에 변호사의 공증 절차가 필요해 거래 속도가 매우 느렸다. 이에 나스닥은 블록체인을 통해 주식을 발행하고 거래함으로써 속도 문제를 해결할 수 있으리라 기대하고 있다.

금융 분야뿐 아니라, 온두라스는 국가 토지대장을 블록체인에 기록하고 있다..고 말하니까 누가 “온두라스가 모범사례라고?” 라며 피식 웃던데, 온두라스는 지방 토호와 군벌이 농민들 토지를 강제로 뺏고 심지어 정부 자료까지 막 조작하다 보니 어쩔 수 없이 블록체인 등의 방법을 동원할 수 없는 상황이라, 오히려 가장 적절한 모범사례 아닌가? 그래도 보다 일반적인 모범사례 같아 보이는 걸 찾자면,

버클리 음악대학은 블록체인 기반으로 저작권료 지급 시스템을 구축하고 있다. 블록체인은 저작권이라는 제도의 성격에 딱 들어맞는 선택.
그 외 국내외 참으로 다양한 분야의 실용 그리고 연구 사례들이 있는데 그 모든 사례들이 함께 공유하는 공통점이 있다.

내가 누구인지 말할 수 있는 자는 누구인가

왜들 그리 블록체인에 집중하는가? 앞서 언급한 피곤하고 오래 걸리는 ‘공증’ 절차를 대체할 아주 절묘한 방법이기 때문이다. 공증이란 어떤 사실을 공적으로 증명하는 일이다. 내가 나임을 증명하고 이것이 나의 것임을 증명한다. 난 뭐 대충 살기 때문에 공증 뭐 그런 거 모르겠다? 그러든 말든 우린 모두 다 이미 공증의 엄격한 테두리 안에서 살아간다. 그 말 많은 공인인증서도 일종의 공증이니까. 공증 없이는 정말 아무 일도 못 한다.

그래도 기존의 공증이라는 거, 지금껏 그래왔듯 좀 번거롭고 느리더라도 꾹 참고 그냥 하던 대로 하면 대충 굴러가지 않아? 아니, 안 굴러간다. 어쩌다 보니 기존 방식으로는 아예 불가능한 지경에 이르고 말았다. 여러 까닭이 있지만 요즘 가장 두드러진 까닭은 바로 ‘사물인터넷(Internet of Things, “IoT”)’ 때문. 사물인터넷이란 주소의 빅뱅, 간단히 말해 사람뿐 아니라 세상 모든 사물들이 자기를 증명해야 할 필요가 생겼다는 뜻이다. 그러니 기존 방식으로는 물량 감당을 못하게 된 거다.

아니 사물까지 굳이 다 그렇게 해야 돼? 해야 된다. 아니라면 정말 무시무시한 사건사고들을 보게 될 것이다.

블록체인과 사물인터넷

IBM을 기억하는가? 요즘은 IBM이란 말을 아예 못 들어 봤다는 사람도 있던데,, 한때 세상의 거의 모든 컴퓨터는 ‘IBM 호환기종’으로 불렸다. 약간의 ‘애플’도 있었지만, 대개 IBM 호환기종. 지금도 기업 전산 환경에는 ‘메인프레임’으로 대표되는 IBM 제품들이 활약하고 있고, 덕분에 완전히 잊혀진 옛말인 듯싶은 ‘코볼’ 개발자가 고연봉 받으며 잘 살고 있다. 아무튼, 바로 그 IBM이 요즘 블록체인 이야기 나오면 절대 빠질 수 없는 큰 배역을 맡고 있다. 바로, 블록체인과 사물인터넷.

그럼 IBM이 말하는 블록체인과 사물인터넷 시나리오를 들어 보자.

“세제가 떨어지면 세탁기가 알아서 단골 가게에 주문하고 자기가 관리하는 집안 소모품 구매 계좌에서 가상화폐를 꺼내 세제 값을 계산한다. 가게 주인은 입금을 확인하고 세제 배달 도착일을 세탁기에게 알려 주면, 세탁기는 자기 주인에게 세제 떨어져서 주문했고 언제 도착한다고 알린다.”

“세탁기가 고장나면 세탁기는 자기진단 시스템을 가동해 어디가 고장났는지를 파악하고 해당 부품 보증기간 등을 확인한 뒤 수리점에 출장을 요청한다. 수리점에서 견적을 보내오면 자기 주인에게 알린 뒤 주인이 수리점과 일정을 조율할 수 있도록 서로 연결해 준다.”

사실 이 두 시나리오만 보면 먼저 드는 생각은, “세탁기가 뭘 굳이 그런 걸 다,,” 싶기도 하다,, 하지만 이는 시나리오일 뿐이니 다른 상상도 해 보자. 이를테면, 집안 물건 중 가장 많은 정보와 연결되는 물건은 뭘까? TV? 글쎄, 냉장고 아닌가 싶다. 냉장고엔 수많은 물건들을 담는데 그 모든 물건은 유통기한 영양정보 등의 정보를 가지고 있고 경우에 따라선 의사가 금지하거나 섭취량 조절을 권유한 음식이 있을 수도 있다. 결정적으로, 냉장고는 365일 24시간 가동된다. 그래서 스마트홈의 중심으로 냉장고가 가장 자주 거론되는 것. 그러니 위 시나리오도 “차라리 냉장고라고 하지 왜?” 싶다. 아무튼 중요한 점은,

세탁기든 냉장고든, ‘사물’은 어떻게 자신을 ‘인증’할까?

그래서 IBM은, 아니 IBM뿐 아니라 수많은 회사들이 사물인터넷 네트워크를 ‘P2P(Peer-to-Peer: 동등 계층간 통신망, 소수의 서버에 집중하지 않고 망 전체 구성에 참여한 기계들끼리의 통신과 계산에 의존해 구성되는 통신망)’ 방식으로 구현하려 한다. 중앙집중 네트워크에다가 수십 억에 이르는 수의 사물을 연결해 관리하는 건 비용 문제 안정성 문제 일일이 따질 수도 없이 아예 불가능하기 때문이다. 서버 하나에 연결된 기기는 서버가 고장하면 모두 못 쓴다. 네트워크 구현 비용을 낮추면서 안정성을 높이는 방법은? 그렇다, 블록체인이다. 아니라면 사실, 달리 쓸 방법도 없다. 그런데,

결정적 문제, 블록체인은 안전한가?

블록체인 관련 사고는 이미 터지고 있다. 얼마 전 한국서도 꽤 큰 껀 터졌다.

지난 5월 12일 한국의 이더리움(Ethereum, ‘에테리움’이라고 읽기도 함) 사용자가 7218이더(ether, 이더리움 화폐 단위, 당일 기준 거래가로 환산하면 $89,936)를 해킹당하는 사건이 발생했다. 해커는 이더리움 블록체인을 생성하는 어플리케이션과 이더 화폐를 저장하고 관리하는 전자지갑 어플리케이션 사이에 암호화되지 않은 통신이 일어난다는 점을 노려 어플리케이션 간 통신 중에 이더를 빼돌려 피해자의 지갑으로부터 자신의 지갑으로 전송했다.

이더리움 재단은 해당 취약점에 대해 긴급 보안 업데이트를 실시했지만 네트워크 보안에 집중한 내용이었고, 애초 문제였던 어플리케이션-어플리케이션 통신 문제는 해결되지 않았다. 사고 경위 전체의 문제 핵심은 ‘어플리케이션’과 ‘암호화’인데 엉뚱한 곳에 집중한 것이다. 시사하는 바가 아주 크고 중한 사고 그리고 잘못된 후처리의 좋은 예다.

아무튼 그래서, 블록체인은 안전한가?

블록체인은 안전하다. 아니, 블록체인만 안전하다. 위 사고를 보더라도, 블록체인 알고리즘 자체는 안전하지만 블록체인과 관계된 어플리케이션과 시스템 그리고 네트워크까지 싹 다 안전하다고 볼 수는 없다. 그렇지만 여전히 블록체인은 안전하다. 그러니 어플리케이션과 시스템 그리고 네트워크를 안전하게 잘 만들어야 한다.

블록체인 알고리즘과 그를 둘러싼 여러 환경요소들, 그리고 그 총체로서의 ‘블록체인’의 안전에 대한 이야기는, 이미 너무 길어졌고 쓰다 보니 아직 공부 부족함이 처절하다 싶어서,, 뒷 이야기는,

후일을 기약합니다. 쓰다 보니 ‘블록체인, 1편’이 됐군요,,