미국 천문학자 클리포드 스톨, 처음 ‘허니팟’ 실전 도입..허니팟 우회 등 취약점도
[보안뉴스 양원모 기자] 참새가 방앗간을 그냥 지나치는 법은 없다. 해커도 마찬가지다. 취약점이 드러난 시스템을 그냥 지나치는 법은 없다. 허니팟(Honeypot)은 이런 해커의 본능을 역이용한 컴퓨터 시스템이다. ‘빈 깡통’에 불과한 시스템을 그럴 듯하면서 허술하게 위장시켜 해커 공격을 유도한 뒤, 공격 형태 등 정보를 얻어내는 것이다. 해커에게 덫을 던지는 것과 같다.

[이미지=iclickart]
허니팟은 최근 떠오르는 보안 솔루션 중 하나인 ‘사이버 기만술(Cyber Deception)’과 자주 혼동된다. 둘은 정의나 개념이 비슷하다. 어떤 사람은 허니팟을 기만술의 일종으로 여기고, 어떤 사람은 기만술을 허니팟이 진화한 형태로 이해한다. 모두 틀린 말은 아니다. 확실한 건 둘 다 해커를 속여 정보를 취한다는 점이다. 이른바 ‘능동적 방어’의 범위 안에 포함된다고 볼 수 있다.
집념의 천문학자, 클리포드 스톨
허니팟을 처음 실전에서 사용한 인물은 미국 천문학자 클리포드 스톨이다. 1986년 어느 날, 미국 로렌스 버클리 국립연구소에서 시스템 담당자로 근무하던 스톨은 컴퓨터 처리된 회계 내역을 보다가 이상함을 느꼈다. 0.75달러의 오차가 있었는데, 컴퓨터가 계산을 틀릴 리 없었기 때문. 스톨은 시스템 분석을 통해 문서 편집기인 ‘그누 이맥스(GNU Emacs)’의 취약점을 이용한 해커가 시스템에 침투한 사실을 알게 된다. 해커가 관리자 권한을 얻어 금액을 허위 청구한 것이다.
1980년대는 전화선 모뎀 시대였다. 지금의 광통신, 5G 같은 건 없었다. 스톨은 연구소 컴퓨터로 이어지는 모든 전화선에 텔레프린터를 설치했다. 해커가 입력하는 공격 명령어를 문서로 기록하기 위해서였다. 스톨은 이를 통해 해커가 내부 프로그램을 바꿔치기 한 뒤 퇴사한 직원의 계정을 도용해 연구소 정보를 빼내고 있음을 알아챘다. 그러나 더 큰 문제는 따로 있었다. 해커가 연구소뿐만 아니라 군사기지, 대학, 연구소 등 미국 주요 시설에 침투해 같은 방식으로 중요 정보를 빼돌리고 있던 것이다.
스톨은 미국 중앙정보국(CIA), 연방수사국(FBI) 등에 이 사실을 알렸다. 하지만 반응이 미적지근하자 직접 추적에 나섰다. 모든 개인생활을 포기하고 1년 내내 해커를 쫓은 스톨은 발신자 추적을 통해 해커가 독일 하노버시의 한 집전화를 이용 중이란 사실을 파악했다. 스톨은 해커의 관심을 끌기 위해 가짜 군사 기밀정보가 담긴 파일을 PC에 저장하고 공격을 기다렸다. 해커는 어김없이 미끼를 물었다. 스톨은 해커가 남긴 신상 정보를 통해 그가 독일에 거주하는 대학생 마르쿠스 헤스라는 사실을 알아냈다. 헤스는 동료 해커들과 빼돌린 정보를 소련 KGB에 팔아넘기고 있었다. 서독 정부와의 공조로 1989년 FBI에 검거된 헤스는 동료 2명과 함께 간첩 혐의로 재판에 넘겨져 실형을 선고받았다.

[이미지=iclickart]
스톨은 샤워를 하던 중 가짜 군사정보를 미끼로 해커를 잡는 아이디어를 떠올렸다고 한다. 스톨이 이 아이디어에 ‘샤워꼭지 작전(Operation Showerhead)’라는 이름을 붙인 이유다. 샤워꼭지 작전은 최초의 허니팟이자 사이버 보안 역사에 한 획을 그은 사건으로 평가된다. 하지만 스톨은 이후 몇몇 예언(?)에 실패하며 이때 쌓은 명성을 상당수 깎아 먹었다. 대표적인 게 1996년 저서 ‘허풍떠는 인터넷’이다. 그는 이 책에서 “이메일은 허점투성이고, 아무도 온라인에 글을 쓰지 않을 것”이라며 인터넷이 망한다고 호언장담했지만, 23년이 흐른 지금 이 말에 동의하는 사람은 아무도 없을 것이다.
허니팟의 종류는
허니팟은 ‘사용 목적’과 ‘설계 방식’에 따라 구분된다. 사용 목적은 ‘프로덕션 허니팟’과 ‘리서치 허니팟’으로 나눌 수 있다. 프로덕션 허니팟은 사용하기 쉽고, 해커에게 제한된 정보만 허락하기 때문에 주로 기업에서 사용된다. 다른 서버와 함께 기업 내부 네트워크에 구축되는 경우가 많고, 다른 허니팟과 상호작용을 하지 않는다. 해커를 유인하는 목적이 가장 크며, 해커에게 최소한의 정보를 제공한다.
리서치 허니팟은 해커의 공격 전략을 분석하는 게 목표다. 어떤 경로로 침입하고, 무슨 종류의 공격을 일삼으며, 어떤 공격이 이뤄지고, 진원지는 어디인지 추적하는 것 등이다. 이를 위해 보안전문가들은 해커의 공격과정을 단계별로 기록하고, 어떤 툴킷을 이용하는지 꼼꼼히 확인한다. 다만 리서치 허니팟은 보안관제 능력이 없기 때문에 정부·대학·대기업 등에서 순수 연구 목적으로 사용한다.
설계 방식은 △순수 허니팟 △높은 상호작용의 허니팟 △낮은 상호작용의 허니팟으로 구분할 수 있다. 순수 허니팟은 중요한 데이터가 제거된 프로덕션 시스템의 복사본이다. 완전히 기능하지만 실제로는 내부 시스템에 어떤 영향도 끼치지 않는 형태다. 높은 상호작용의 허니팟은 정식 운영체계(OS)와 마찬가지로 다른 허니팟을 포함해 여러 시스템과 상호 작용하는 허니팟을 말한다. 다수의 허니팟으로 구성된 ‘허니넷(Honeynet)’이 그 예다. 반면, 낮은 상호작용의 허니팟은 기능을 제한해 에뮬레이팅한 서버나 시스템으로, 해커의 침입경로를 탐지하는 게 목적이다.
취약점은 없나
대부분의 허니팟은 본 시스템과 격리돼 작동하기 때문에 위험성이 낮다. 그러나 부지런한 해커들은 작은 허점에서도 공격 기회를 엿본다. 낮은 상호작용의 허니팟은 해커가 에뮬레이트된 시스템을 우회해 본 시스템에 침입할 가능성이 존재한다. △허니팟이 감시하는 포트의 내향 접속만 허용 △최신 OS 패치 설치 등이 예방법이 될 수 있다.
높은 상호작용의 허니팟은 허니팟의 최상위 제어권(Privileged Control)이 해커에 탈취될 수 있다. 이를 위해선 △침입방지 시스템(IPS) △제어권 분할 △대역폭 제한 등 예방 조치가 선행돼야 한다. 무엇보다 허니팟 내 해커의 행동을 빈틈없이 살피는 게 중요하다. 허니팟임을 알아챈 해커가 외향공격 등으로 본 시스템 침입을 시도할 수 있기 때문이다.
[양원모 기자(boan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>