RSA 암호화 알고리즘에서 인수분해 취약점 발견

2017-10-18 10:56
  • 카카오톡
  • 네이버 블로그
  • url
공공 키만 있으면 비밀 키 계산해서 알아내는 것 가능해져
암호화 기술은 이해와 도입 모두 어려운 분야...인기 높다고 안전하지 않아


[보안뉴스 문가용 기자] 얼마 전 WPA2라는 보안 프로토콜에서 취약점이 다수 발견됐다. 여기에 더해 인피니온 테크놀로지스(Infineon Technologies)에서 만든 TPM 칩셋에서도 버그가 발견됐고(올해 초) 오늘 공개됐다. 암호화 기술을 구현하고 도입하는 게 얼마나 어려운지가 어제 오늘 이틀 연속으로 드러났다. TPM 칩셋 버그는 마사리코바대학교의 연구원들이 발견한 것으로 보기에 따라서 어제 발견된 크랙(KRACK) 와이파이 취약점보다 더 심각할 수도 있다고 한다.


[이미지 = iclickart]

이 취약점을 악용했을 경우 공격자들은 TPM 칩셋이 생성하는 RSA 암호화 키 중 비밀 키에 해당하는 부분을 복원할 수 있게 된다. 공개 키만 알면 암호화 기술이 뚫린다는 말이다. 크랙 취약점의 경우 공격자들이 물리적으로 가까이에 위치해야만 했지만, 이 취약점은 그렇지도 않다. 현재 TPM 칩셋에서 생성된 RSA 암호 키는 전부 위험에 노출되어 있다고 한다.

“인프라 전체의 무결성을 침해하는 심각한 문제입니다. 비밀 키가 공격자들의 손에 넘어가면 네트워크 전체의 무결성이 손상되죠.” 보안 업체 오센틱8(Authentic8)의 스콧 페트리(Scott Petry) CEO의 설명이다. “실제 공격 가능성은 얼마나 될까요? 일단 TPM 칩셋이 얼마나 넓게 퍼져 있는가를 알아봐야 합니다. 또한 공격자가 공격하려는 칩셋에서 암호화 키가 생성되었는지부터 파악할 수 있어야 합니다.”

이 버그는 인수분해 과정에서 발생하기에 인수분해 취약점(factorization vulnerability)이라고 불리기도 한다. “RSA 암호화 키의 길이는 1024 비트나 2048 비트입니다. 시간과 비용을 오랜 시간 투자하면 인수분해 계산을 하는 게 가능하긴 합니다만, 이 시간과 비용이 비현실적으로 높다는 점 때문에 RSA 암호화에 대한 공격이 쉽게 이뤄지지 않는 겁니다. 최악의 경우는 1024 비트와 2048 비트를 인수분해 하는 데 걸리는 시간이 각각 3 CPU월(CPU-months)과 100 CPU년(CPU-years)이 걸리지 않을 때입니다. 그런데 이번에 발견된 인수분해 취약점을 활용하면 이 기간의 절반도 되지 않는 시간에 계산을 완료할 수 있습니다.”

(편집자 주_체코 연구원들이 발표 때 사용한 CPU월(CPU-month), CPU년(CPU-year)이라는 단위는 아직 생소한 것으로 ‘CPU 하나로 계산했을 때 걸리는 시간’을 말하는 듯 합니다. 즉, 3 CPU월이라면 ‘한 개의 CPU로 계산했을 때 걸리는 시간이 3개월’이라는 뜻이 되고, 100 CPU년은 ‘한 개의 CPU로 계산했을 때 걸리는 시간이 100년’이라는 뜻이 됩니다.)

3개월, 100년의 인수분해 계산 시간을 단축하려면 CPU의 숫자를 늘리면 된다. 그러므로 CPU 비용을 들이면 들일수록 ‘실행 가능한 시간 내에’ 계산을 완료할 가능성이 높아진다. 체코의 연구원들이 실험해본 결과 1024 비트 키의 경우 약 76달러만 있으면 인수분해 공격이 가능해졌다. 2048 비트 키의 경우는 4만 달러가 소요된다는 계산이 나왔다. 현재 TPM 칩셋이 생성한 키 중 최소 76만 개가 취약한 것으로 확인됐다. “하지만 실제 현황은 이 보다 두세 배 높을 것으로 예상하고 있습니다.”

결과적으로 기종과 메이커가 어쨌든 이 칩셋이 설치된 모든 기기들은 원격 공격에 노출된 꼴이 됐다. 구글, MS, HPE, 레노보, 후지쯔와 같은 대기업들이 이 취약점에 영향을 받은 것으로 알려졌으며, 인증 토큰, 소프트웨어 패키지 서명 툴 등도 상당 수도 자유롭지 못하게 되었다. 다행히 모든 업체들이 미리 통보를 받아 패치를 만들어 발표한 상태다. 한편 인피니온 역시도 이 버그에 관한 통보를 2월에 받았고, 펌웨어 업데이트를 발표했다.

“보안이라는 분야에서 올바로 이해하고 적용하기 가장 어려운 기술이 암호화입니다.” 보안 업체 리스크센스(RiskSense)의 수석 보안 전문가인 션 딜런(Sean Dillon)이 설명 그대로다. “최근 들어 인기가 높고 널리 사용되는 암호화 알고리즘에서 취약점들이 발견되고 있는데, 이 말은 다른 암호화 알고리즘 역시도 취약할 가능성이 높다는 뜻입니다. 다만 발견이 안 됐을 뿐이죠. 이번 연구 결과로 인해 다른 암호화에 대한 분석도 이어지기를 바랍니다.”

이 취약점은 CVE-2017-15361로 등록됐으며, 기술적인 세부 사항은 여기서 열람이 가능하다(영문).
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 아이리스아이디

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • 프로브디지털

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 지오멕스소프트

    • HS효성인포메이션시스템

    • 인터엠

    • 위트콘

    • 성현시스템

    • 동양유니텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 아이원코리아

    • 유니뷰

    • 포엠아이텍

    • 넥스트림

    • 아이닉스

    • 아이리스아이디

    • 펜타시큐리티

    • 셀파인네트웍스

    • 지코어코리아

    • 시큐아이

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 엣지디엑스

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 네티마시스템

    • 유투에스알

    • 주식회사 에스카

    • 한국아이티에스

    • 케비스전자

    • 레이어스

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 넥스텝

    • 티에스아이솔루션

    • 에이티앤넷

    • 구네보코리아주식회사

    • 엘림광통신

    • 한국씨텍

    • 포커스에이치앤에스

    • 이엘피케이뉴

    • 휴젠

    • 신화시스템

    • 글로넥스

    • 메트로게이트
      시큐리티 게이트

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기