2019.02.07

“인터넷 전체의 암호화” 더 안전한 온라인 생활을 위한 EFF의 계획

Cynthia Brumfield | CSO
사기꾼, 해커, 국가 소속 활동가로부터 인터넷 사용자를 보호하기 위한 최선의 기술 한 가지가 있다면 바로 암호화다. 다행히 현재 웹은 모든 웹 통신을 위한 최초의 기반 프로토콜이지만 안전하지 않은 HTTP 형식에서 암호화를 통해 브라우저와 웹사이트 간 안전한 통신을 보장하는 HTTPS로의 대대적인 변혁 중에 있다.

인터넷의 수많은 웹사이트를 대상으로 암호화 기술을 가장 적극적으로 구축한 조직은 전자 프런티어 재단(Electronic Frontier Foundation, EFF)이다. EFF의 기술 프로젝트 책임자인 제레미 길룰라는 쉬무콘(Shmoocon) 대담에서 “10년 전에는 웹에 사실상 암호화가 없었다”고 말했다.


인터넷 감시, 암호화 움직임 촉발

2006년, 갑작스러운 사태로 인해 암호화가 EFF에서 중요 안건으로 올라왔다. 2006년 1월 16일 전 AT&T 기술자인 마크 클라인이 EFF 사무실로 들어와서는 NSA가 AT&T의 샌프란시스코 시설에 비밀 염탐실을 마련해 이 시설, 그리고 아마 다른 AT&T 시설을 통과하는 모든 인터넷 트래픽을 엿보고 있다는 놀라운 사실을 폭로한 것이다.

이러한 대규모 감시가 가능했던 이유는 NSA가 염탐한 콘텐츠가 일반 텍스트로 된 콘텐츠였다는 데 있다. EFF 관점에서 NSA가 일반 텍스트를 포착할 수 있다는 것은 기술적인 문제였다. 이에 EFF는 개인정보보호에 중점을 둔 브라우저 개발 조직인 토어 프로젝트(The Tor Project)와 손잡고, 2011년 사용자 웹 트래픽을 암호화하는 브라우저 추가 기능인 “HTTPS 에브리웨어(HTTPS Everywhere)”를 출범했다.

EFF가 HTTPS 에브리웨어를 출범한 당시 HTTPS를 사용하는 웹사이트는 약 1,000개에 불과했다. HTTPS에서는 사이트를 인증하고 전송 중인 데이터의 개인정보와 무결성을 보호하기 위해 전송 계층 보안(TLS)을 사용해 통신이 암호화된다. 보안 연구원 스콧 헬름에 따르면 2018년 8월에는 알렉사 순위 기준 상위 100만 개의 웹사이트 중 50% 이상이 HTTPS로 적극적으로 트래픽을 리디렉션했다. 또한 지금은 대부분의 브라우저가 기본적으로 HTTPS를 채택하고 있다.

EFF가 암호화 작업에 속도를 낸 배경에는 또 다른 충격적인 사건도 있다. 2013년, 에드워드 
스노든은 NSA가 사실상 사용자가 온라인에서 하는 모든 일을 감시하고 있음을 온 세계에 폭로했다. 길룰라는 “EFF는 암호화를 얼마나 추진하는가를 기준으로 기업에 평점을 부여하기로 했다”고 말했다. 이를 위해 EFF는 “웹 암호화 보고서”에서 우수한 암호화를 형성하는 여러 기술적 특징을 조합한 채점표를 만들고 이를 기준으로 주요 인터넷 기업을 평가했다.

이러한 공개 망신주기 방법은 효력을 발휘했다. 길룰라는 “이 채점표를 공개하자 여러 기업이 채점표의 각 항목의 통과 요건을 충족하기 위해 적극적으로 움직였다”고 말했다.

그러나 이러한 노력에도 불구하고 “긴 꼬리”에 해당하는 다수의 웹사이트가 암호화를 도입하지 않았다. 2015년 당시 TLS는 지금처럼 보편화되지 않았고 구글조차 암호화되지 않은 로그인 페이지로 연결되는 링크를 제공했다. 길룰라는 “구글이 제대로 하지 못하는 것을 보편적인 사람들이 제대로 할 것이라고 기대하기는 어렵다”고 말했다. 불과 3년 전까지만 해도 TLS 설정 과정은 번잡하고 어렵고 비용도 많이 들었다. 소규모 웹사이트는 외부 전문가에 위탁한 다음 값비싼 인증서를 구매하는 방법을 사용해야 했다.

EFF는 이러한 어려움을 해소하고 사이트에서 HTTPS를 도입하는 비용을 낮추기 위해 미시건 대학 및 모질라와 함께 렛츠 인크립트(Let’s Encrypt)라는 무료 인증 기관을 설립했다. 지금은 별도의 비영리 기구로 분리 독립한 이 인증 기관의 목표는 인증서 발급을 자동화하고 인증서를 무료화함으로써 TLS 설정과 HTTPS 인증서 설치를 가로막는 장애물을 제거하는 것이었다.


세 가지 새로운 암호화 기술

길룰라는 “렛츠 입크립트는 성공적이었다고 생각한다”면서 “그러나 거기에 만족하지 않았다. 우리는 웹에서 모든 인터넷으로 확대하고자 했다”고 말했다. 이를 위해 EFF는 암호화를 인터넷 인프라에 더 깊게 통합하기 위한 세 가지 새로운 기술에 집중하고 있다.

첫 번째 기술은 암호화된 서버 이름 식별(server name identification, SNI)이다. SNI는 TLS 프로토콜의 확장으로, 여러 개의 암호화된 웹사이트가 하나의 IP 주소를 통해 동일한 서버에서 실행될 수 있도록 한다. SNI는 어느 호스트 이름이 접촉되고 일반 텍스트로 전송되는지를 나타내는데, 길룰라는 “이 정보만으로 누군가에게 자신이 반체제 인사임을 알리는 데 충분하다. 반체제 웹사이트를 방문한다는 것이 알려지기 때문”이라고 말했다.

해결책은 SNI를 암호화하는 것이다. 이렇게 하면 사용자의 클라이언트와 서버는 신뢰되지 않은 채널을 통해 공유되는 암호화 키를 생성해서 사용자가 연결하고자 하는 웹사이트의 ID를 차단할 수 있다. 현재의 도메인 이름 시스템(domain name system, DNS)에서는 SNI를 암호화하더라도 공격자가 여전히 암호화되지 않은 도메인 이름을 볼 수 있다. 해결책은 물론 DNS를 암호화하는 것이다.

DNS 암호화를 위해 현재 논의되는 제안은 DNS over HTTPS(DOD), DNS over TLS(DoT)의 두 가지다. DNS over TLS는 TLS 프로토콜을 통해 도메인 이름 시스템 질의와 응답을 암호화하고 래핑하기 위한 방법이다.

길룰라는 DoH의 장점은 검열이 매우 어렵다는 것이라고 말했다. 단점은 네트워크 운영자가 악성 활동을 모니터링하기가 더 어렵게 될 수 있다는 것이다. 이 타협의 성격은 DoT에서는 정반대다. DoT의 경우 네트워크 운영자가 악성 활동을 모니터링하기가 쉽지만 국가 기관의 검열에도 마찬가지로 쉽게 노출된다. 길룰라는 “EFF는 이 둘 중에 어느 쪽이 정답인지 아직 결론에 이르지 못했다”고 말했다.

암호화된 SNI와 암호화된 DNS를 통해 웹사이트의 보안을 강화한다면, 만성적으로 보안에 취약한 오랜 기술인 이메일은 어떻게 해야 할까? 길룰라는 “이메일은 인터넷의 바퀴벌레다. 특이점(singularity)이 오면 하이브 마인드(hive mind)는 이메일을 통해 통신할 것이다. 그 때도 이메일은 죽지 않을 것이기 때문”이라고 농담으로 말했다.

STARTTLS는 이메일 클라이언트가 안전하지 않은 연결을 안전한 연결로 바꾸고자 함을 이메일 서버에 알리는 이메일 프로토콜 명령이다. STARTTLS는 다운그레이드 공격에 취약하다. 또한 이메일 헤더를 떼어 내기도 쉽다. 요즘 대부분의 메일 전송 에이전트(MTA) 소프트웨어는 인증서의 유효성을 검사하지 않는다. 길룰라는 “중간의 공격자는 자체 인증서에 서명해서 ‘내가 구글이고, 암호화된 연결이 설정됐다’고 주장할 수 있다”고 말했다. 

길룰라는 “단순히 이론이 아니다. 일부 국가에서 STARTTLS 헤더는 터무니없는 비율로 제거된다”고 말했다. 예를 들어 튀지니에서는 이메일의 96%에서 이러한 현상이 발생한다.

이 문제에 대한 해결책은 도메인 이름에 유효한 공공 인증서의 인증을 요구하며 암호화가 내장된 엄격한 TLS 모드를 적용할 수 있게 해주는 SMTP MTA-STS(Mail Transfer Agent Strict Transport Security)다. 비교적 새로운 이 프로토콜을 광범위하게 적용하기 위해서는 메일 서버가 STARTTLS를 지원하도록 하고 서트봇(certbot)을 사용해서 메일 서버가 인증서를 확실히 받도록 하고 시스템 관리자가 장애 보고서를 손쉽게 받을 수 있도록 하고 시스템 관리자가 MTA-STS DNS 레코드 및 정책을 손쉽게 게시할 수 있도록 하는 등 많은 단계가 
필요하다. 마지막 문제를 해결하기 위해 EFF는 메일 서버 관리자가 필요한 곳 어디서나 손쉽게 게시할 수 있도록 MTS 레코드와 인증서를 자동으로 생성하는 “STARTTLS 에브리웨어(STARTTLS Everywhere)”를 출범했다.


또 다른 암호화 채점표 준비 중

EFF는 다음 수준의 암호화에 어떻게 이를 수 있을까? 길룰라는 “조만간 다른 채점표를 준비할 것이다. 현대 암호화를 평가하고 그 결과를 공개할 예정이다. 보안 엔지니어라면 ‘EFF의 망신주기를 명분으로 암호화의 필요성을 설득할 수 있을 것”이라고 말했다.

새로운 채점표는 한 달 후에 나올 수도, 1년 후에 나올 수도 있다. 길룰라는 암호화된 SNI와 암호화된 DNS, MTA-STS가 포함된다 해도 EFF가 준비 중인 새로운 채점표의 일부일 뿐이라면서 “TLS 1.3, HSTS 지원과 같은 다른 기술도 포함할 수 있으며, 기준을 아직 확정하지 않았다. 사실 언급한 세 가지 기술 중 일부는 아직 새로운 기술이므로 채점표가 나오는 시점에 따라 포함되지 않을 수도 있다”고 말했다.

전체 인터넷을 암호화한다는 EFF의 의제는 특히 기술적 과제를 감안할 때 상당히 야심차다. 길룰라는 “8명의 개발자가 이와 관련된 모든 일을 하고 있다”고 말했다. editor@itworld.co.kr
 


2019.02.07

“인터넷 전체의 암호화” 더 안전한 온라인 생활을 위한 EFF의 계획

Cynthia Brumfield | CSO
사기꾼, 해커, 국가 소속 활동가로부터 인터넷 사용자를 보호하기 위한 최선의 기술 한 가지가 있다면 바로 암호화다. 다행히 현재 웹은 모든 웹 통신을 위한 최초의 기반 프로토콜이지만 안전하지 않은 HTTP 형식에서 암호화를 통해 브라우저와 웹사이트 간 안전한 통신을 보장하는 HTTPS로의 대대적인 변혁 중에 있다.

인터넷의 수많은 웹사이트를 대상으로 암호화 기술을 가장 적극적으로 구축한 조직은 전자 프런티어 재단(Electronic Frontier Foundation, EFF)이다. EFF의 기술 프로젝트 책임자인 제레미 길룰라는 쉬무콘(Shmoocon) 대담에서 “10년 전에는 웹에 사실상 암호화가 없었다”고 말했다.


인터넷 감시, 암호화 움직임 촉발

2006년, 갑작스러운 사태로 인해 암호화가 EFF에서 중요 안건으로 올라왔다. 2006년 1월 16일 전 AT&T 기술자인 마크 클라인이 EFF 사무실로 들어와서는 NSA가 AT&T의 샌프란시스코 시설에 비밀 염탐실을 마련해 이 시설, 그리고 아마 다른 AT&T 시설을 통과하는 모든 인터넷 트래픽을 엿보고 있다는 놀라운 사실을 폭로한 것이다.

이러한 대규모 감시가 가능했던 이유는 NSA가 염탐한 콘텐츠가 일반 텍스트로 된 콘텐츠였다는 데 있다. EFF 관점에서 NSA가 일반 텍스트를 포착할 수 있다는 것은 기술적인 문제였다. 이에 EFF는 개인정보보호에 중점을 둔 브라우저 개발 조직인 토어 프로젝트(The Tor Project)와 손잡고, 2011년 사용자 웹 트래픽을 암호화하는 브라우저 추가 기능인 “HTTPS 에브리웨어(HTTPS Everywhere)”를 출범했다.

EFF가 HTTPS 에브리웨어를 출범한 당시 HTTPS를 사용하는 웹사이트는 약 1,000개에 불과했다. HTTPS에서는 사이트를 인증하고 전송 중인 데이터의 개인정보와 무결성을 보호하기 위해 전송 계층 보안(TLS)을 사용해 통신이 암호화된다. 보안 연구원 스콧 헬름에 따르면 2018년 8월에는 알렉사 순위 기준 상위 100만 개의 웹사이트 중 50% 이상이 HTTPS로 적극적으로 트래픽을 리디렉션했다. 또한 지금은 대부분의 브라우저가 기본적으로 HTTPS를 채택하고 있다.

EFF가 암호화 작업에 속도를 낸 배경에는 또 다른 충격적인 사건도 있다. 2013년, 에드워드 
스노든은 NSA가 사실상 사용자가 온라인에서 하는 모든 일을 감시하고 있음을 온 세계에 폭로했다. 길룰라는 “EFF는 암호화를 얼마나 추진하는가를 기준으로 기업에 평점을 부여하기로 했다”고 말했다. 이를 위해 EFF는 “웹 암호화 보고서”에서 우수한 암호화를 형성하는 여러 기술적 특징을 조합한 채점표를 만들고 이를 기준으로 주요 인터넷 기업을 평가했다.

이러한 공개 망신주기 방법은 효력을 발휘했다. 길룰라는 “이 채점표를 공개하자 여러 기업이 채점표의 각 항목의 통과 요건을 충족하기 위해 적극적으로 움직였다”고 말했다.

그러나 이러한 노력에도 불구하고 “긴 꼬리”에 해당하는 다수의 웹사이트가 암호화를 도입하지 않았다. 2015년 당시 TLS는 지금처럼 보편화되지 않았고 구글조차 암호화되지 않은 로그인 페이지로 연결되는 링크를 제공했다. 길룰라는 “구글이 제대로 하지 못하는 것을 보편적인 사람들이 제대로 할 것이라고 기대하기는 어렵다”고 말했다. 불과 3년 전까지만 해도 TLS 설정 과정은 번잡하고 어렵고 비용도 많이 들었다. 소규모 웹사이트는 외부 전문가에 위탁한 다음 값비싼 인증서를 구매하는 방법을 사용해야 했다.

EFF는 이러한 어려움을 해소하고 사이트에서 HTTPS를 도입하는 비용을 낮추기 위해 미시건 대학 및 모질라와 함께 렛츠 인크립트(Let’s Encrypt)라는 무료 인증 기관을 설립했다. 지금은 별도의 비영리 기구로 분리 독립한 이 인증 기관의 목표는 인증서 발급을 자동화하고 인증서를 무료화함으로써 TLS 설정과 HTTPS 인증서 설치를 가로막는 장애물을 제거하는 것이었다.


세 가지 새로운 암호화 기술

길룰라는 “렛츠 입크립트는 성공적이었다고 생각한다”면서 “그러나 거기에 만족하지 않았다. 우리는 웹에서 모든 인터넷으로 확대하고자 했다”고 말했다. 이를 위해 EFF는 암호화를 인터넷 인프라에 더 깊게 통합하기 위한 세 가지 새로운 기술에 집중하고 있다.

첫 번째 기술은 암호화된 서버 이름 식별(server name identification, SNI)이다. SNI는 TLS 프로토콜의 확장으로, 여러 개의 암호화된 웹사이트가 하나의 IP 주소를 통해 동일한 서버에서 실행될 수 있도록 한다. SNI는 어느 호스트 이름이 접촉되고 일반 텍스트로 전송되는지를 나타내는데, 길룰라는 “이 정보만으로 누군가에게 자신이 반체제 인사임을 알리는 데 충분하다. 반체제 웹사이트를 방문한다는 것이 알려지기 때문”이라고 말했다.

해결책은 SNI를 암호화하는 것이다. 이렇게 하면 사용자의 클라이언트와 서버는 신뢰되지 않은 채널을 통해 공유되는 암호화 키를 생성해서 사용자가 연결하고자 하는 웹사이트의 ID를 차단할 수 있다. 현재의 도메인 이름 시스템(domain name system, DNS)에서는 SNI를 암호화하더라도 공격자가 여전히 암호화되지 않은 도메인 이름을 볼 수 있다. 해결책은 물론 DNS를 암호화하는 것이다.

DNS 암호화를 위해 현재 논의되는 제안은 DNS over HTTPS(DOD), DNS over TLS(DoT)의 두 가지다. DNS over TLS는 TLS 프로토콜을 통해 도메인 이름 시스템 질의와 응답을 암호화하고 래핑하기 위한 방법이다.

길룰라는 DoH의 장점은 검열이 매우 어렵다는 것이라고 말했다. 단점은 네트워크 운영자가 악성 활동을 모니터링하기가 더 어렵게 될 수 있다는 것이다. 이 타협의 성격은 DoT에서는 정반대다. DoT의 경우 네트워크 운영자가 악성 활동을 모니터링하기가 쉽지만 국가 기관의 검열에도 마찬가지로 쉽게 노출된다. 길룰라는 “EFF는 이 둘 중에 어느 쪽이 정답인지 아직 결론에 이르지 못했다”고 말했다.

암호화된 SNI와 암호화된 DNS를 통해 웹사이트의 보안을 강화한다면, 만성적으로 보안에 취약한 오랜 기술인 이메일은 어떻게 해야 할까? 길룰라는 “이메일은 인터넷의 바퀴벌레다. 특이점(singularity)이 오면 하이브 마인드(hive mind)는 이메일을 통해 통신할 것이다. 그 때도 이메일은 죽지 않을 것이기 때문”이라고 농담으로 말했다.

STARTTLS는 이메일 클라이언트가 안전하지 않은 연결을 안전한 연결로 바꾸고자 함을 이메일 서버에 알리는 이메일 프로토콜 명령이다. STARTTLS는 다운그레이드 공격에 취약하다. 또한 이메일 헤더를 떼어 내기도 쉽다. 요즘 대부분의 메일 전송 에이전트(MTA) 소프트웨어는 인증서의 유효성을 검사하지 않는다. 길룰라는 “중간의 공격자는 자체 인증서에 서명해서 ‘내가 구글이고, 암호화된 연결이 설정됐다’고 주장할 수 있다”고 말했다. 

길룰라는 “단순히 이론이 아니다. 일부 국가에서 STARTTLS 헤더는 터무니없는 비율로 제거된다”고 말했다. 예를 들어 튀지니에서는 이메일의 96%에서 이러한 현상이 발생한다.

이 문제에 대한 해결책은 도메인 이름에 유효한 공공 인증서의 인증을 요구하며 암호화가 내장된 엄격한 TLS 모드를 적용할 수 있게 해주는 SMTP MTA-STS(Mail Transfer Agent Strict Transport Security)다. 비교적 새로운 이 프로토콜을 광범위하게 적용하기 위해서는 메일 서버가 STARTTLS를 지원하도록 하고 서트봇(certbot)을 사용해서 메일 서버가 인증서를 확실히 받도록 하고 시스템 관리자가 장애 보고서를 손쉽게 받을 수 있도록 하고 시스템 관리자가 MTA-STS DNS 레코드 및 정책을 손쉽게 게시할 수 있도록 하는 등 많은 단계가 
필요하다. 마지막 문제를 해결하기 위해 EFF는 메일 서버 관리자가 필요한 곳 어디서나 손쉽게 게시할 수 있도록 MTS 레코드와 인증서를 자동으로 생성하는 “STARTTLS 에브리웨어(STARTTLS Everywhere)”를 출범했다.


또 다른 암호화 채점표 준비 중

EFF는 다음 수준의 암호화에 어떻게 이를 수 있을까? 길룰라는 “조만간 다른 채점표를 준비할 것이다. 현대 암호화를 평가하고 그 결과를 공개할 예정이다. 보안 엔지니어라면 ‘EFF의 망신주기를 명분으로 암호화의 필요성을 설득할 수 있을 것”이라고 말했다.

새로운 채점표는 한 달 후에 나올 수도, 1년 후에 나올 수도 있다. 길룰라는 암호화된 SNI와 암호화된 DNS, MTA-STS가 포함된다 해도 EFF가 준비 중인 새로운 채점표의 일부일 뿐이라면서 “TLS 1.3, HSTS 지원과 같은 다른 기술도 포함할 수 있으며, 기준을 아직 확정하지 않았다. 사실 언급한 세 가지 기술 중 일부는 아직 새로운 기술이므로 채점표가 나오는 시점에 따라 포함되지 않을 수도 있다”고 말했다.

전체 인터넷을 암호화한다는 EFF의 의제는 특히 기술적 과제를 감안할 때 상당히 야심차다. 길룰라는 “8명의 개발자가 이와 관련된 모든 일을 하고 있다”고 말했다. editor@itworld.co.kr
 


X