복호화 도입하려면 지출이 커져... 꾸준한 모니터링으로 대체 가능
[보안뉴스 문가용] 보안을 위한 기술인 암호화가 해커들에게도 애용된다는 보고서가 나왔다. A10과 포네몬(Ponemon)이 진행한 연구에 따르면 응답자의 80%가 지난 한 해 동안 적어도 한 번 이상 악성 내부자나 외부 사이버 범죄자들의 공격을 받아 피해를 입었다고 하는데, 이 공격들 중 41%가 ‘암호화’를 악용해 감시망을 피해 발생했다고 답했다. 또 75%는 암호화된 트래픽 내에 멀웨어가 숨어들면 사실상 막을 방법이 전무하다고 답하기도 했다.
▲ 당신 몸에 좋으면, 내 몸에도 좋습니다
특히 SSL이라는 암호화 기술이 많이 언급되었다. “해커들은 SSL 암호화 기술을 사용해 보통의 기업들이 사용하는 네트워크 방어 툴과 솔루션들을 피해간다고 합니다.” A10의 사이버 작전 책임자인 체이스 커닝햄(Chase Cunningham)의 설명이다. “따라서 기업들은 SSL 패킷을 검사해 악성 요소를 제거하거나 탐지할 수 있는 기술을 적용해야 할 필요가 있습니다.”
클라우드가 활성화되기 시작하면서 이는 더욱 중요한 문제로 부각되고 있다. “클라우드로 암호화된 데이터를 옮기는 기업이 많아지고 있습니다. 암호화가 점점 더 많이 사용되고 있고, 이는 즉 ‘암호화 기술의 보편화’로 이어지며, 암호화 패킷이 보편화되면 경계심이 허물어지고, 해커가 활동하기 더 좋아진다는 뜻이 됩니다. 클라우드에 있는 암호화된 패킷들에 대해 확실히 ‘파악할 수’ 있어야 합니다.”
그럼 암호화한 걸 복호화하면 되지 않을까? 기업들이 암호화된 트래픽을 복호화하지 않는 가장 큰 이유는 다음과 같다. 복호화가 가능한 툴 자체가 흔치 않다(47%). 리소스가 충분하지 않다(45%). 시스템에 과부하가 걸린다(45%). 즉 복호화 기술을 사용할 수 있는 기업이 매우 한정적이라는 것이다. 암호화 및 복호화 기술이 아직은 너무 비싸기 때문에 암호화에 당할 가능성이 높아진다는 것.
보안 전략 및 첩보 전문업체인 베나피(Venafi)의 부회장인 케빈 보섹(Kevin Bocek)은 “암호화라는 기술이 가진 근본적인 모순점이 드러나는 설문조사”라고 이번 연구를 평했다. 그리고 복호화를 도입할 여력이 안 되는 조직들이 암호화 된 트래픽을 어떤 식으로 관리해야 하는지, 가장 기본적인 내용 세 가지를 언급했다.
“암호화에서 가장 중요한 건 암호화 키입니다. 이 키의 관리가 관건이죠. 네트워크 안에서 암호화 키가 어디 있는지 확인하고 자동화 툴을 활용하여 주기적인 업데이트를 해야 합니다. 또 바깥으로 나가는 트래픽에 대해서는 신뢰가 충분한 권한 기관을 설정해야 합니다. 그래서 새로운 연결이 시도될 때, 새로운 인증서가 발행되도록 해야죠. 이는 보안 툴들 대부분이 이미 가지고 있는 기능입니다.”
마지막은 네트워크 내에서의 횡적인 트래픽(East-West traffic)이다. “키 관리는 외부와의 연결에서뿐만 아니라 네트워크 내에서의 횡적 트래픽(East-West)에도 적용되어야 합니다. 이는 보통 트래픽의 양 끝단을 관리하는 것으로 발현되죠. 이쪽 데이터센터에서 저쪽 데이터센터로 가는 트래픽이라면 양 데이터센터를 관리하는 식으로 말이죠.”
중요한 건 보안 관리자들이 “암호화가 적용되었다고 다 안전한 건 아니며, 오히려 더 위험한 것이 숨어서 들어올 수 있다”는 가능성을 인지하는 것이다. 게다가 암호화 트래픽은 대부분 ‘합법적’인 것으로 인지되기 때문에 공격자로서는 매우 좋은 기술이다. 암호화된 트래픽을 복호화할 수 없다면 출처를 확인하고 내 네트워크 내 도착점들을 꾸준히 관리하고 지켜보는 수밖에 아직은 답이 없다.
글 : 스티브 주리어(Steve Zurier)
Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>