4G/LTE망 안전하다고 믿었다면, 다시 생각해봐야

2016-11-08 10:51
  • 카카오톡
  • 네이버 블로그
  • url
4G/LTE망에 대한 디도스 공격 가능하다는 연구 발표
디도스 공격은 반드시 일어나...대비하는 것이 관건


[보안뉴스 문가용 기자] 4G 및 LTE 모바일 네트워크에 연결되어 있다고 해서 보안 위협이 없어진다는 뜻은 아니다. 지난 주 열린 블랙햇 유럽에서 벨랩스 노키아(Bell Labs Nokia)의 보안 전문가인 실케 홀트만스(Silke Holtmanns) 박사가 발표한 “4G 셀룰라 네트워크 사용자에게 디도스 공격 가하기”라는 연구 결과에 따르면 말이다.


▲ 자, 이제부턴 당신이 현장

실케 홀트만스 박사는 먼저 “모바일 통신의 백엔드를 겨냥한 전 세계적인 감시 체제가 확인되면서 통신업자들은 2G에서 3G로, 또 3G에서 4G/LTE로 빠르게 업그레이드 했다”며 발표를 시작했다. “시그널링 시스템 7(SS7)과 같은 모바일 네트워크 관련 기술들의 오용으로 인해 사용자들의 셀룰라 네트워크 상 행동들을 파악, 추적하고 심지어 조정까지 할 수 있다는 사실이 드러났습니다.” SS7을 악용한 도청, SMS 가로채기, 사기, 크리덴셜 도난, 세션 하이재킹 등이 빈번하게 발생했던 것.

SS7의 뒤를 이어 다이어미터(Diameter)라는 프로토콜이 등장해 LTE 네트워크 내에서 신호를 담당했다. 네트워크 사용자들에게 더 확실한 ‘보안’이 마련되어 있다고 했다. 통신업자들 역시 4G/LTE를 사용하면 보안 문제는 전부 해결될 것처럼 광고했다. 그러나 이는 사실이 아니다. 다이어미터에는 다이어미터만의 문제가 존재하는 것. “어떤 면에선 SS7 네트워크와 닮은 면도 있고 아닌 면도 있습니다.”

홀트만스 박사는 먼저 “공격자들은 SS7과 다이어미터의 닮은 점을 활용해 여전히 디도스 공격을 할 수 있다”며, 제일 ‘당연한’ 부분을 공개했다. 다이어미터 프로토콜 아래에 있어도 여전히 위치 추적이 가능하며, SS7과 마찬가지로 모바일 사용자들의 접속 상태를 불량으로 만들거나 네트워크 노드에 개입할 수 있다는 것이 홀트만스 박사의 설명이다.

그밖에도 여러 가지 형태의 디도스 공격이 가능하다는 걸 홀트만스 박사는 보여주었는데, 이는 전화기든 태블릿이든 각종 사물인터넷 기기든 상관없이 LTE 네트워크에 연결되어 있다면 전부 통용되는 성질의 것이었다. 홀트만스 박사가 공개한 공격 방법 중 몇 가지는 다음과 같다.

1. Cancel Location Request(CLR)를 활용한 공격 : 홈 가입자 서비스(HSS)가 모바일 관리 조직(MME)에 사용자를 네트워크에서 지워달라고 요청함으로써 해당 사용자에게 디도스 공격을 할 수 있게 된다.

2. Insert Subscriber Data Request(IDR)를 활용한 공격 : HSS가 MME에 사용자 데이터(위치 정보, 상태 정보 등)를 업데이트 해달라는 요청을 보냄으로써 추적이 가능해진다. MME의 영향권 아래 있다면 그 어떤 사용자라도 이 감시로부터 자유로울 수 없다.

3. Update Location Request(ULR)을 활용한 공격 : 위 두 개와 반대로 MME가 HSS에 보내는 요청으로, 사용자의 위치 변경에 대한 내용을 업데이트 해달라는 것이다. 이 공격으로 사용자가 잠시 네트워크에 접속이 안 될 수 있으나 기기를 껐다 켜면 재접속이 가능하다.

홀트만스 박사는 “현재 다이어미터의 보안 표준은 IPSec이며, 그래서 많은 조직의 보안 담당자들이 IPSec의 방법론으로 다이어미터 보안에 접근할 텐데, 이는 그다지 좋은 것이 아니”라며 IPSec을 적용할 때 더 고민해야 할 점들도 공개했다.

- 모든 트래픽이 IP로 되어 있는 건 아니다. 일부는 SS7의 방식을 그대로 답습하고 있다.
- 또한 호스팅은 누가 할 것이며, 루트 인증서는 누가 만들 것인가에 대한 문제도 남아 있다.
- 중간 망 서비스 제공자도 아직 없으며, 사실상의 보안은 하드웨어 의존도가 높은 hop by hop 방식 뿐이다.
- IPSec은 해킹된 노드들과 매수된 내부자, 정부 권력과의 연계에 대한 보호 조치를 전혀 가지고 있지 않다는 것도 알아두어야 한다.

“디도스 공격이 유행하는 요즘, 이러한 연구는 담당자들이 현장에서 공격에 대한 대비를 해야만 의미를 갖는다”는 홀트만스 박사는 “다이어미터에 대한 공격은 조만간 실현될 것이며, 이를 위해 4G/LTE 망의 보안 점검이 필요하다”고 주장했다. “실질적인 방법을 동원해 경고하는 것까지가 저의 몫이고, 이 행사(블랙햇)의 역할입니다. 이제부터는 여기 계시는 청중분들의 몫입니다.” 지속적인 네트워크 모니터링, 네트워크 장비들에 대한 점검 및 관찰, 방화벽의 업데이트 및 관리가 제일 기본적으로 이루어져야 할 것이라고 홀트만스 박사는 말을 맺었다.
Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기