[스토리텔링으로 이해하는 AI 보안-14] 트로이 목마와 인증

2020-09-21 10:54
  • 카카오톡
  • 네이버 블로그
  • url
승리감에 도취돼 ‘트로이 목마’를 성 안으로 들이는 바람에 멸망한 트로이
신뢰하는 인공지능 시스템, 한 순간의 방심으로 ‘인증체계’ 무너질 수 있어


[보안뉴스= 김주원 사이버보안 분야 칼럼리스트] 그리스 신화에는 수많은 신들과 사람들이 존재한다. 그리고 그리스 신화의 초반부에서는 신들의 영역과 인간들의 영역이 나뉘어 있다. 신과 인간에게는 공통점이 없기에 각자의 영역에서 삶을 영위했다. 인간이 신에게 제사를 드리기는 했지만, 엄연히 신탁(神託, 신의 조언이나 가르침)을 구하고자 함이었다. 그러니까 오직 신탁을 받아주는 등의 일을 함으로써 신과 인간을 연결해주는 제사장만이 신들과의 접촉이 가능했다. 그런데 이러한 불문율이 깨지기 시작했다. 바로 이 그리스의 신들이 서로 질투하거나 오만, 욕심에 빠지면서 다투는 일이 잦아져서였다. 이 신들은 자신들을 숭배하고 떠받드는 식으로 힘을 내어주는 인간들에게 대가를 주려고 했다.


[이미지=utoimage]

다만 신들이 직접 인간들을 도와주거나 해치는 것은 짐짓 신 자신의 권위나 위신에 문제가 될 수 있었다. 그래서 신이 인간과 성관계를 맺으면서 생긴 영웅들을 다툼 해소에 동원하거나 전쟁에 참여시켰다. 헤라클레스도, 아킬레우스도 그러한 영웅이었다.

아킬레우스는 바다의 여신 테티스와 프티아의 왕 펠레우스 사이에서 태어났다. 하지만 신도 아니고 인간도 아닌 영웅은 영원히 사는 신과 달리 언젠가는 죽을 운명이었다. 아킬레우스의 어머니 테티스는 이 점을 염려해 아킬레우스를 저승의 강인 스틱스에 담가 불멸의 몸으로 만들어주려 했다. 하지만 그녀가 잡고 있던 아킬레우스의 발목 부분이 강물에 닿지 않았던 것이다. 결국 아킬레우스는 발목 부분에 치명상을 입으면 죽을 수도 있다는 약점을 갖게 되었다.

영웅과 인간이 전쟁을 벌이면 그 결말은 자명하다. 아킬레우스만 하더라도 어머니 덕분에 신들의 지원을 성대히 받아서 늘 승리할 수 있었다. 하지만 신들도 인간 세상의 전쟁에 개입하려면 적당한 명분과 희생양이 필요했다. 그리고 희생양은 죽을 운명을 타고 난 영웅이었다. 그래서 아킬레우스는 발목에 독화살을 맞고서 죽었고, 헤라클레스도 부인이 준 독이 묻은 옷을 입고 죽었다. 이렇듯 영웅에게도 이 세상의 모든 사물들이 그렇듯 취약한 부분은 존재했다.

아킬레우스를 포함한 그리스 군대는 트로이와 10년 가까이 싸웠다. 결국 “정공법으로는 트로이를 함락시킬 수 없다”는 결론에 다다른 그리스군 수뇌부는 트로이 내부에 누군가가 들어가 성문을 열어주어야 한다고 판단했다. 그리스 군대는 목마를 만든 후 진지를 해체하고 철수한 척 했다. 트로이 사람들은 그리스 군대가 패퇴하면서 이제까지 자신들을 도와준 신들에게 선물하려고 목마를 남겼다고 오판했다. 그들은 아무런 의심 없이 목마를 전리품으로 여겨 성 안으로 들여왔다. 그날 밤 트로이의 병사들이 승리를 축하하며 술을 마신 뒤 잠든 사이에 목마 안에 숨어있던 그리스 전사들이 몰래 나와 성문을 열였다. 성 밖에서 대기하던 그리스 군대는 하룻밤이 지나기도 전에 트로이를 함락시킬 수 있었다.

그런데 왜 트로이 사람들은 목마 안에 그리스 전사들이 숨어있으리라는 생각을 하지 못했을까? 그리고 왜 아무런 의심 없이 목마를 성 안으로 들여왔을까? 그 전에 헤라클레스의 어머니 알크메네에 대해 떠올려보자. 그녀도 제우스가 남편인 척하고 자신의 침실로 들어왔을 때 평소와 다르게 행동하는 걸 느꼈을 텐데도 남편이 아닐 수도 있다는 의심을 하지 않았다. 만일 그녀가 한 번쯤 의심했더라면 헤라클레스는 태어나지 못했을 것이다.

그리스 신화의 애독자들은 이런 생각을 하면서 자신들은 트로이 사람들이나 알크메네처럼 하지 않을 것이라며 자신만만해한다. 그런데 그런 현대인들도 해커가 자신의 목에 칼을 겨누고 있는데도 무심하게 살아간다. 예를 들어, 친구가 자신에게 카톡을 보내면서 첨부파일을 열어보라고 하거나, 가족이 “급하니까 돈을 보내 달라”는 메시지를 보냈을 경우, ‘이거 설마 피싱이 아닐까?’라는 의심 없이 첨부파일을 열어보거나 돈을 붙인다. 즉, 해커가 친구나 가족의 스마트폰을 해킹하거나 계정을 탈취해 일으킨 짓임을 모른 채 말이다. 이미 엎질러진 물. 이러한 상황이 발생했을 때 메시지를 보낸 ‘그들’을 원망하기에 앞서 자신이 먼저 의심하고 꼼꼼하게 확인하는 과정을 거치지 않은 걸 반성해야 한다.

내 스마트폰이나 컴퓨터가 트로이 목마 바이러스에 감염되는 경우도 생각보다 쉽게 발생한다. 누군가가 카톡, 메시지, 메일과 함께 보내온 첨부파일이나 링크를 누르기만 해도 감염된다. 즉, 그걸 누르는 순간 내 디지털기기의 설정을 변경할 수 있도록 해커에게 허가했다는 것을 의미한다. 물론 스마트폰이나 컴퓨터의 백신 프로그램이나 차단 설정 프로그램이 내게 경고 메시지를 보내거나 악성코드 여부를 파악하겠지만, 이에 대비한 지능화된 프로그램들은 우회하고 침투한다. 결국, 이러한 감염을 예방하기 위해서는 보안대책을 마련해야 한다.

가장 많이 사용하는 보안대책이 바로 인증(Authentication)이다. 생체 인증과 매체 인증이 대표적이다. 생체 인증 방식은 과거에는 지문·손바닥·정맥 등을 사용하는 식이었지만, 최근에는 기술이 발달해 얼굴을 이용하는 식인지라 많은 사람들이 생체 인증 방식을 사용하기에 이르렀다. 생체 인증은 대개 카메라만 바라보면 원하는 물건을 구입하거나 지정된 장소에 출입할 수 있는 식이기 때문이다. 우스갯소리로 “한국에서는 성형이 유행이라서 얼굴 인증이 효과를 보지 못할 것이다”라는 이야기가 있지만, 그래도 이러한 편리함 때문에 얼굴 인식은 보편화될 것으로 보인다.

그런데 이러한 생체 인증 방식에도 취약점은 존재한다. 만일 해커가 우리의 생체 정보를 파악하고 똑같이 복제해 사용한다면 이를 막을 방법이 없다. 신용카드의 비밀번호와 달리 내 얼굴이나 지문을 바꿀 수가 없으니 말이다. 그래서 생체 인증 방식을 사용하는 시스템은 당장은 편리할 수 있지만, 이것이 보편화될 때를 대비하여 악용을 방지할 수단을 강구해야 한다. 특히, 중요한 시설의 출입관리라든가 거액의 재산과 관련된 계약 문제 등에 대한 인공지능(AI) 시스템은 생체 인증 방식만으로 구축해서는 안 된다. 생체 인증 방식에 비밀번호 또는 매체 인증 방식을 병행해야 한다. 궁극적으로 인간의 특징은 생체 인증용으로 쓰기보다 식별(identification) 용도로만 사용하는 것이 바람직하다.

인공지능 시스템을 설계할 때 인증 부문은 보안전문가에게 맡기는 것이 좋다. 인공지능 시스템이 인증까지 하겠다고 나서는 것은 소프트웨어 분야와 보안 분야 간 분업의 원칙에서 벗어나기 때문이다. 예를 들어, 인공지능 시스템이 학습을 통해서 적법한 사용자인지 침입자인지, 주인인지 방문객인지를 자신의 알고리즘으로 확인할 수는 있다. 누구인지 식별했다면 인공지능 시스템이 문을 열어주기에 앞서 상대방이 진짜인지 가짜인지 확인해야 한다. 상대방이 쌍둥이일 수도 있고, 성형수술을 하고 왔을 수도 있다. 영화에서는 잔인하게도 죽은 자의 지문이나 홍채와 같은 신체 일부를 탈취해 접근하기도 한다. 따라서 미세한 차이까지 판단하고 문을 열어줄지 말지를 결정해야 한다. ‘만사 불여튼튼’이라고 하지 않던가. 즉, 인공지능 시스템이 상대방에게 특정한 질문을 해야 한다.

군대를 갔다 온 사람은 기억하리라. 밤에 초소에서 경계 근무를 서고 있을 때 인기척이 났다. 감시카메라로 살펴보니 사단장과 참모장이다. 더럭 긴장해서 바로 문을 열고 경례하면 칭찬받을까, 징계당할까? 원칙대로라면 경계 근무자는 초소 접근자에게 그날의 암구호를 물어야 한다. 인공지능 시스템도 사용자가 누군지 이미 식별했겠지만, 그래도 사용자와의 인증 절차를 거쳐야 한다. 사용자도 인공지능 시스템의 요구를 받아들여 자신의 ID와 비밀번호(패스워드) 또는 인증값을 입력해야 한다. 그래야 인공지능 시스템이 원래 사용자와 동일한 인물인지 확인할 수 있다. 이러한 절차는 나중에 문제가 생겼을 시 해당 사용자가 “제가 아닙니다”라고 부인할 수 없게 만들 수 있다.

일반적으로 비밀번호는 생년월일 등 외우기 쉬운 번호로 만드니까 취약해 보이지만, 최소 8자리 이상의 난수로 만들면 어떤 포렌식 장비로도 파악하기가 어렵다. 예를 들어, 2019년 2월 캐나다의 가상화폐 거래소 대표가 급사하면서 약 1,630억 원어치의 가상화폐도 사라질 처지에 놓였던 경우가 그렇다. 이유는 가상화폐 파일을 그만 아는 비밀번호로 암호화해 놓았고, 이 비밀번호를 직원들도 전문가들도 풀지 못했기 때문이다. 그래서 복잡한 비밀번호를 따로 기록해놓는 사람도 있는데, 이 역시 위험하다. 고전 영화 <사랑과 영혼>에서 남자주인공이 친구에게 죽임을 당한 이유도 이 비밀번호를 외우지 못해 수첩에 적어놓아서였듯이 말이다. 우리 주변에서도 비밀번호를 포스트잇에 적어 모니터에 붙여놓는 사람들을 볼 수 있다. 이런 사람들은 범죄의 표적이다. 비밀번호를 도용당해 자칫 자금세탁 등 부정행위를 시도했다고 고발당해 평생 감옥에서 살 수도 있다.

비밀번호는 잘만 사용하면 가장 뛰어난 인증 방법이다. 특히, 512bit 이상의 고난도 난수열을 가진 비밀번호라면 말이다. 512bit라 하면 한글 코드 하나가 16bit라고 했을 때, 32자 이상 되어야 한다. 즉, ‘무궁화꽃이피었습니다엄마아빠사랑해우리아들도사랑해대한민국만세@1’라고 일일이 입력하는 식이다. 이러한 입력은 인간의 뇌 구조상 외우기가 불가능하다. 결국 사용자는 비밀번호 대신 매체 인증 방식을 사용하게 된다.

매체 인증 방식은 다양하다. 초기에는 바코드를 사용했다. 바코드는 가격도 저렴하고, 편리하게 사용할 수 있다. 프린터로 출력해 상품에 붙이기만 하면 되니까 말이다. 하지만 바코드에 대한 지식이 약간만 있어도 그 바코드에 저장된 내용을 금세 파악할 수 있다. 그래서 나온 게 맨눈으로는 식별할 수 없도록 마그네틱카드에 정보를 저장하는 방식이었다. 일부 카드에는 비접촉식으로 동작하도록 카드 안에 안테나를 내장해 외부와 전자기적 신호를 주고받게 했다. 대표적인 사례가 교통카드다. 일부 국가에서는 QR코드(2차원 바코드)를 사용하기도 한다. 대표적인 국가는 중국인데, 저렴한 물건은 QR코드로 사고판다. 하지만 QR코드 역시 스마트폰으로 촬영하면 해독하면 그 내용을 쉽게 파악할 수 있다. 그래서 이미 신용카드 방식이 보편화된 한국에서는 보안성이 낮은 QR코드 방식을 도입하지 않고 있다. 물론 이도저도 싫다면 난수값이 적혀있는 보안카드나 OTP(One Time Password)를 은행에서 발급받아 사용하면 된다. 분실의 위험만 없다면 현실적으로 가장 안전한 방법이다. 복잡한 개인정보를 저장하고 싶다면 스마트칩이 내장된 카드나 스마트폰에 저장된 인증값을 사용하기도 한다.

이렇듯 매체 인증 방식은 계속 발전하고 있다. 가까운 미래에는 이러한 매체를 들고 다니는 것이 불편해서 귀고리·팔찌 같은 액세서리로 지니고 다닐 수 있게 하거나 심지어 자기 몸속에 내장하는, 근거리무선통신(NFC: Near Field Communication)이 가능한 매체가 보편화될 것이다. 물론 인증값 변경도 간단히 이루어질 수 있게 할 것이다. 예를 들어, 일부 국가에서는 벌써부터 망실된 치아 대신 삽입하는 방법을 제안하기도 한다.

인증값도 일종의 규칙이 존재한다. 이는 국제표준으로 정해져 있으며, 그 규칙에 따라 인증서를 발급·관리한다. 여기서 일반인들이 오해하는 것이 있다. 전자서명법에 따른 공인인증서가 ‘액티브X 컨트롤’에 의해 동작하다 보니 윈도우즈 이외의 운영체제에서는 동작하지 못한다는 것이다. 그래서 인증서는 불편한 존재로 인식됐다. 하지만 인증 원리는 변함이 없다. 이보다는 인증 방식을 어떻게 구현하고 서비스하는 것이 안전하고 편리한지가 중요한 과제다. 현재 일반인들이 즐겨 사용하는 카카오뱅크나 토스의 핀 번호(pin number)도 간단한 6자리 숫자인 듯싶지만, 내부 프로그램에는 복잡하게 작용하는 일종의 인증 메커니즘이 포함되어 있다.

인공지능 시스템은 사용자가 ID와 인증값을 입력하면 그제야 적법한 사용자라고 판단하고 접근 권한(Authorization)을 부여한다. 여기서 접근 권한은 모든 사용자가 인공지능 시스템의 모든 사항에 접근할 수 있도록 놔두는 게 아니라, 개개인의 특성에 맞춰 권한을 부여하는 것이다. 관리자는 모든 권한을 부여받겠지만, 사용자들은 그들의 업무에 맞춰 해당 서비스와 자원만을 할당받게 된다.

이러한 권한을 부여하는 것이 인공지능 시스템이지만, 그 권한을 침해하거나 무력화시키는 사이버공격을 받는 경우가 발생한다. 특히, 인공지능 시스템도 특정 운영체제 하에서 동작하므로 운영체제의 취약점을 공격한다면 부여받지 않은 영역도 침해를 당할 수 있다. 예를 들어, 방문자 권한으로 오직 홈페이지에만 접근이 가능한 사용자가 있다고 치자. 그가 홈페이지와 연동된 데이터베이스나 파일 서버의 계정을 탈취하거나 취약점을 이용해 우회 접근하는 경우가 발생한다면, 인공지능 시스템은 무력화될 수밖에 없다. 결국 보안전문가가 원인을 분석하고 문제가 된 부분을 업데이트하거나 불필요한 설정을 제거하고 보완해야 한다. 그렇지 않으면 트로이의 예에서 보듯이 시스템 전체, 아니 기업 전체를 말아먹을 수 있다.

트로이 사람들은 자신들이 승리한 줄로 착각하고 자만한 나머지, 목마를 성안으로 들이는 바람에 도시가 멸망했으며, 어린아이들과 여인들이 전리품이 되어 노예시장으로 팔려갔다. 아무리 인공지능 시스템이 우수하고 뛰어난 능력을 갖추었더라도 한순간의 방심으로 사용자들이 쌓아놓은 재산과 명예를 날릴 수 있다. 더욱 우려스러운 점은 그 인공지능 시스템이 해커에게 권한을 빼앗겨 엉터리 정보를 제공함으로써 인간을 점차 우민화시키려 하는 것이다.
[글_ 김주원 사이버보안 분야 칼럼리스트]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 지오멕스소프트

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 비전정보통신

    • 트루엔

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 투윈스컴

    • 경인씨엔에스

    • (주)우경정보기술

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 유니뷰

    • 이오씨

    • 한국씨텍

    • 세연테크

    • 위트콘

    • 구네보코리아주식회사

    • 주식회사 에스카

    • 유에치디프로

    • 포엠아이텍

    • 넥스트림

    • 트렐릭스

    • 엔피코어

    • 투씨에스지

    • 블루문소프트

    • 엑소스피어랩스

    • 시엔스

    • 워터월시스템즈

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 사라다

    • 아이엔아이

    • (주)일산정밀

    • 새눈

    • 앤디코

    • 유투에스알

    • 태정이엔지

    • 네티마시스템

    • 에이치지에스코리아

    • 에이앤티코리아

    • 미래시그널

    • 엘림광통신

    • 모스타

    • 주식회사 알씨

    • 에스에스티랩

    • 에이앤티글로벌

    • 지와이네트웍스

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 두레옵트로닉스

    • 엔에스티정보통신

    • 보문테크닉스

    • 포커스에이치앤에스

    • 엔시드

    • 동양유니텍

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기