암호화 기술은 이해와 도입 모두 어려운 분야...인기 높다고 안전하지 않아
[보안뉴스 문가용 기자] 얼마 전 WPA2라는 보안 프로토콜에서 취약점이 다수 발견됐다. 여기에 더해 인피니온 테크놀로지스(Infineon Technologies)에서 만든 TPM 칩셋에서도 버그가 발견됐고(올해 초) 오늘 공개됐다. 암호화 기술을 구현하고 도입하는 게 얼마나 어려운지가 어제 오늘 이틀 연속으로 드러났다. TPM 칩셋 버그는 마사리코바대학교의 연구원들이 발견한 것으로 보기에 따라서 어제 발견된 크랙(KRACK) 와이파이 취약점보다 더 심각할 수도 있다고 한다.

[이미지 = iclickart]
이 취약점을 악용했을 경우 공격자들은 TPM 칩셋이 생성하는 RSA 암호화 키 중 비밀 키에 해당하는 부분을 복원할 수 있게 된다. 공개 키만 알면 암호화 기술이 뚫린다는 말이다. 크랙 취약점의 경우 공격자들이 물리적으로 가까이에 위치해야만 했지만, 이 취약점은 그렇지도 않다. 현재 TPM 칩셋에서 생성된 RSA 암호 키는 전부 위험에 노출되어 있다고 한다.
“인프라 전체의 무결성을 침해하는 심각한 문제입니다. 비밀 키가 공격자들의 손에 넘어가면 네트워크 전체의 무결성이 손상되죠.” 보안 업체 오센틱8(Authentic8)의 스콧 페트리(Scott Petry) CEO의 설명이다. “실제 공격 가능성은 얼마나 될까요? 일단 TPM 칩셋이 얼마나 넓게 퍼져 있는가를 알아봐야 합니다. 또한 공격자가 공격하려는 칩셋에서 암호화 키가 생성되었는지부터 파악할 수 있어야 합니다.”
이 버그는 인수분해 과정에서 발생하기에 인수분해 취약점(factorization vulnerability)이라고 불리기도 한다. “RSA 암호화 키의 길이는 1024 비트나 2048 비트입니다. 시간과 비용을 오랜 시간 투자하면 인수분해 계산을 하는 게 가능하긴 합니다만, 이 시간과 비용이 비현실적으로 높다는 점 때문에 RSA 암호화에 대한 공격이 쉽게 이뤄지지 않는 겁니다. 최악의 경우는 1024 비트와 2048 비트를 인수분해 하는 데 걸리는 시간이 각각 3 CPU월(CPU-months)과 100 CPU년(CPU-years)이 걸리지 않을 때입니다. 그런데 이번에 발견된 인수분해 취약점을 활용하면 이 기간의 절반도 되지 않는 시간에 계산을 완료할 수 있습니다.”
(편집자 주_체코 연구원들이 발표 때 사용한 CPU월(CPU-month), CPU년(CPU-year)이라는 단위는 아직 생소한 것으로 ‘CPU 하나로 계산했을 때 걸리는 시간’을 말하는 듯 합니다. 즉, 3 CPU월이라면 ‘한 개의 CPU로 계산했을 때 걸리는 시간이 3개월’이라는 뜻이 되고, 100 CPU년은 ‘한 개의 CPU로 계산했을 때 걸리는 시간이 100년’이라는 뜻이 됩니다.)
3개월, 100년의 인수분해 계산 시간을 단축하려면 CPU의 숫자를 늘리면 된다. 그러므로 CPU 비용을 들이면 들일수록 ‘실행 가능한 시간 내에’ 계산을 완료할 가능성이 높아진다. 체코의 연구원들이 실험해본 결과 1024 비트 키의 경우 약 76달러만 있으면 인수분해 공격이 가능해졌다. 2048 비트 키의 경우는 4만 달러가 소요된다는 계산이 나왔다. 현재 TPM 칩셋이 생성한 키 중 최소 76만 개가 취약한 것으로 확인됐다. “하지만 실제 현황은 이 보다 두세 배 높을 것으로 예상하고 있습니다.”
결과적으로 기종과 메이커가 어쨌든 이 칩셋이 설치된 모든 기기들은 원격 공격에 노출된 꼴이 됐다. 구글, MS, HPE, 레노보, 후지쯔와 같은 대기업들이 이 취약점에 영향을 받은 것으로 알려졌으며, 인증 토큰, 소프트웨어 패키지 서명 툴 등도 상당 수도 자유롭지 못하게 되었다. 다행히 모든 업체들이 미리 통보를 받아 패치를 만들어 발표한 상태다. 한편 인피니온 역시도 이 버그에 관한 통보를 2월에 받았고, 펌웨어 업데이트를 발표했다.
“보안이라는 분야에서 올바로 이해하고 적용하기 가장 어려운 기술이 암호화입니다.” 보안 업체 리스크센스(RiskSense)의 수석 보안 전문가인 션 딜런(Sean Dillon)이 설명 그대로다. “최근 들어 인기가 높고 널리 사용되는 암호화 알고리즘에서 취약점들이 발견되고 있는데, 이 말은 다른 암호화 알고리즘 역시도 취약할 가능성이 높다는 뜻입니다. 다만 발견이 안 됐을 뿐이죠. 이번 연구 결과로 인해 다른 암호화에 대한 분석도 이어지기를 바랍니다.”
이 취약점은 CVE-2017-15361로 등록됐으며, 기술적인 세부 사항은 여기서 열람이 가능하다(영문).
[국제부 문가용 기자(globoan@boannews.com)]
Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>