[보안뉴스 문가용 기자] 노스캐롤라이나주립대학의 연구원들이 최근 떠오르고 있는 보안 기술인 동형 암호(homomorphic encryption)에서 부채널 공격을 가능하게 하는 취약점을 발견했다고 발표했다. 이 공격을 성공시킬 경우 공격자들은 암호화된 데이터를 겨냥하여 악성 공격을 실시할 수 있게 된다고 한다. 이 연구에 푸르칸 아이딘(Furkan Aydin)이라는 연구원과 3명의 동료들이 함께 했다.

[이미지 = utoimage]
아이딘은 이번에 발견된 공격 기술을 자물쇠 따는 기술에 비유한다. “영화에는 도둑들이 금고를 열 때 청진기 같은 것을 대고 내부에서 잠금 장치가 풀리는 걸 귀로 열심히 듣는 장면들이 곧잘 나오죠. 이번에 저희가 발견한 공격 기법도 이와 비슷합니다. 저희는 컴퓨터 하드웨어의 소리를 듣는다는 차이가 있을 뿐이죠. 컴퓨터가 다양한 암호화와 복호화 연산을 처리할 때 발생하는 전력 소비 패턴을 엿듣고, 어떤 계산 과정이 진행되고 있는지를 추측하는 것이라고 보면 됩니다.”
동형 암호는 수년 전에 개발된 암호화 기법 중 하나로, 특히 클라우드 환경에서 데이터를 안전하면서도 편리하게 저장, 활용, 관리하기 위해 개발됐다. 동형 암호는 AES와 같은 기존 암호화 기법들과 달리 데이터와 관련된 각종 조작(편집, 삭제, 추가, 저장 등)을 비밀 키를 사용하지 않은 채 데이터가 암호화 된 상태로 할 수 있도록 해 준다는 특징을 가지고 있다. 이 때문에 클라우드에 데이터를 암호화 한 상태로 저장해 두고서, 복호화 키를 클라우드 서비스 업체에 제공하거나 노출시키지 않은 채 데이터 분석을 할 수도 있게 된다. 데이터를 로컬 드라이브에 다운로드 해서 복호화 하고 분석할 필요가 없게 된다.
그렇기 때문에 동형 암호 기술의 활용 방안은 무궁무진하다. 데이터의 활용과 보호 모두를 한꺼번에 해결하니 말이다. 하지만 아직 충분히 성숙하지 않았기 때문에 널리 도입되지는 않고 있다. 알고리즘은 다른 암호화 알고리즘에 비해 느린 편이고, 넉넉한 스토리지를 요구하기도 한다. 아이딘은 “아직은 실험실에서 각광받는 단계”라고 동형 암호 기술에 대해 말하며 “기존 암호화 기술이 여전히 대세인 건 확실하다”고 설명한다. “실생활에 접목되려면 시간이 좀 더 필요합니다.”
MS는 이런 동형 암호 기술을 독자적인 방법으로 구축하고 있는데, 이를 씰(SEAL)이라고 부른다. ‘마이크로소프트 단순 암호화 산술 라이브러리(Microsoft Simple Encrypted Arithmetic Library)’의 준말이다. 암호화 된 데이터에 여러 가지 컴퓨팅 작업을 실행할 수 있게 해 주는 암호화 라이브러리들을 모아둔 것이라고 보면 된다. 그런데 이번에 노스캐롤라이나주립대학 연구원들이 이 씰의 3.6 버전에서 취약점을 찾아낸 것이다.
연구원들은 이 취약점에 ‘전력 기반 부채널 유출(power-based side-channel leakage)’이라는 이름을 붙였다. 암호화 작업을 진행하는 장비에 전력 측정 도구를 부착해 데이터를 평문으로 추출한 후, 이를 가지고 정보를 유추하면 데이터가 높은 확률로 유출될 수 있다고 한다. “전력이 소모되는 패턴을 관찰할 때 기록되는 0비트와 1비트의 의미를 추측하는 게 관건입니다. 이 때 특정 공식과 미리 코딩된 프로그램을 활용하면 동형 암호로 숨겨진 메시지를 알아낼 수 있습니다.”
해커가 실제로 이 공격을 성공시키려면 제일 먼저 전력 소비 현황을 실시간으로 측정할 수 있는 도구를 마련해야 한다. 어떤 도구를 마련하느냐에 따라 실시간 전력 소모량을 로컬에서 혹은 원격에서 관찰할 수 있다. 하지만 이런 장비들이 크게 비싼 건 아니라고 연구원들은 밝혔다. 공격 효율이 그렇게까지 떨어지는 게 아니라는 뜻이다.
“저희의 경우 연구실에서 모의 공격을 하기 위해 1천 달러 미만의 장비를 구비했습니다. 충분한 정보를 추출할 때까지 걸린 시간은 1시간도 채 되지 않았습니다. 이건 저희가 실험을 통해 난생 처음 공격을 진행했을 때의 기록들입니다. 익숙해지면 얼마든지 짧아질 수 있다는 뜻이죠. 그리고 공격자들은 사이버 공격 행위에 빠르게 익숙해지는 부류들이고요. 물론 이 부채널 공격의 난이도가 낮은 건 절대 아닙니다. 컴퓨터와 코딩에 대한 전문적인 지식이 있어야만 합니다.” 아이딘의 설명이다.
연구 팀은 이번 결과를 발표하기 전에 미리 MS에 은밀히 씰의 취약점을 알렸다고 한다. 그래서 MS 측도 문제가 있음을 인지하고 있고, 새로운 버전의 씰을 발표했다. 새 버전은 전력 소비량을 엿듣는 방식의 부채널 공격으로는 뚫어낼 수 없다고 한다.
부채널 공격에 대한 보다 상세한 내용은 노스캐롤라이나대학 홈페이지에서 열람이 가능하다(https://news.ncsu.edu/2022/03/stealing-homomorphic-encryption-data/).
3줄 요약
1. 요즘 데이터 보호와 활용이라는 측면에서 열심히 연구되고 있는 기술, 동형 암호.
2. 아직 연구 초기 단계라 많은 기업들이 독자적으로 동형 암호 구축 방법을 연구 중.
3. 그 중 MS의 ‘씰’이라는 방법에서 부채널 데이터 유출 취약점이 발견됨.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>