보안

이페일 결함, 암호화된 이메일의 텍스트 노출 가능…독일 뮌스터 대학

Ms. Smith  | CSO 2018.05.18
이페일(EFAIL) 결함은 PGP(Pretty Good Privacy) 플러그인을 사용한 이메일 암호화를 중단해야 하는 이유다. 연구원들은 과거에 보낸 암호화된 이메일을 포함한 암호화된 이메일의 텍스트를 그대로 노출할 수 있는 취약점을 발견했다.

이페일은 이 연구원들이 PGP와 S/MIME의 치명적인 결함에 붙인 이름이다. 독일 뮌스터 대학 응용 과학부 교수인 세바스찬 쉰첼은 "이 취약점에 대한 안정적인 수정은 현재까지 없다. 민감한 내용을 담은 이메일에 PGP/GPG 또는 S/MIME을 사용하고 있다면 바로지금 이메일 클라이언트에서 이를 비활성화해야 한다"고 경고했다.

EFF(Electronic Frontier Foundation)도 이 취약점을 확인하고 사용자들에게 즉시 조치를 취할 것을 촉구했다.

본지 역시 이 연구원들과 마찬가지로 PGP 암호화된 이메일을 자동으로 해독하는 툴을 즉시 비활성화하거나 아예 제거할 것을 권장한다. 이 논문에 기술된 결함이 더 알려지고 수정될 때까지 시그널(Signal)과 같은 엔드 투 엔드 보안 채널을 대안으로 사용하고, PGP로 암호화된 이메일 보내기, 그리고 특히 읽기를 잠시 중단해야 한다.

EFF는 에니그메일(Enigmail)을 사용하는 썬더버드, GPGTools를 사용하는 애플 메일, Gpg4win을 사용하는 아웃룩에서 PGP 플러그인을 임시로 비활성화하는 3단계 가이드를 공개했다.

한편 에니그메일의 로버트 한센은 이에 대해 "별 것도 아닌 일"이라고 일축하면서 "EFF가 불필요한 동요를 일으키는 글을 올리기 전에 우리에게 연락을 했더라면 좋았을 것"이라고 말했다.

연구원들은 아직 세부 사항을 완전히 공개할 생각이 없었지만 독일 언론 쥐트도이체 차이퉁이 "특종" 보도를 위해 엠바고를 깼다.

그 직후 연구원들은 웹사이트에서 이페일을 공식 발표했고, <이페일: 유출 채널을 사용해 S/MIME 및 오픈PGP 이메일 암호화 무력화(Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels)>라는 이름의 문서도 함께 발표했다. 

공격자가 이페일을 악용하는 방법
이 연구원들은 '오픈PGP와 S/MIME 암호화에 대한 유효한 공격' 방법에 대해 다음과 같이 설명했다.

"이페일은 예를 들어 외부로 로드된 이미지 또는 스타일과 같은 HTML 이메일의 활성 콘텐츠를 악용해 요청된 URL을 통해 일반 텍스트를 유출시킨다. 공격자는 유출 채널을 만들기 위해 예를 들어 네트워크 트래픽 도청이나 이메일 계정, 이메일 서버, 백업 시스템 또는 클라이언트 컴퓨터 침투를 통해 암호화된 이메일에 일단 접근해야 한다. 이메일을 수집한 기간은 몇 년이 될 수도 있다.
공격자는 특정한 방법으로 암호화된 이메일을 변경해 이 변경된 암호화된 이메일을 피해자에게 보낸다. 피해자의 이메일 클라이언트는 이메일을 해독하고 외부 콘텐츠를 로드하고 이 과정에서 일반 텍스트가 공격자에게 유출된다."


암호화 분야의 전문가이기도 한 매튜 그린 교수는 트위터에서 이페일을 여러 번 언급했다. 그린은 이페일이 "아주 멋진 공격이며 부실한 암호화를 악용하는 수법에 있어 일종의 마스터피스라고 할 수 있다. 여기에 메일 클라이언트 개발자 사이에 만연한 대충주의가 결합된 결과다"고 말했다.

"진짜 뉴스는 기업 이메일 환경에서 실제로 사용되는 S/MIME이다. 서버에 저장된 암호화된 이메일을 공격하고 수정하는 경우가 실제로 발생할 수 있다는 점에서 큰 사건이다."

그린은 이에 관한 논점이 PGP 문제가 아니라 메일 클라이언트 문제임을 강조하면서 다음과 같이 덧붙였다.

"핵심만 추려 보자. 명령줄에서 GnuPG를 사용하고 오류 결과를 확인해 온 사람이라면 아무 문제 없다. 반면 여러 가지 GUI 클라이언트 가운데 하나를 PGP 암호화와 함께 사용해온 사람에겐 심각한 상황이다."

이페일 공격을 막는 방법
연구원들은 이페일 공격을 차단하기 위한 다음과 같은 몇 가지 방법을 제안했다.

- 단기 대책: 복호화에 이메일 클라이언트를 사용하지 않음. 이페일 공격을 막는 최선의 방법은 S/MIME 또는 PGP 이메일을 이메일 클라이언트 외부의 별도 애플리케이션에서 복호화하는 것이다. 먼저 S/MIME 및 PGP 개인 키를 이메일 클라이언트에서 제거한다. 그 다음 수신되는 암호화된 이메일에서 암호문 텍스트를 복사해 별도의 애플리케이션에 붙여 넣어 복호화한다. 이 방법을 사용하면 이메일 클라이언트는 유출 채널을 열 수 없다. 현재 가장 안전한 방법이며, 단점은 손이 많이 간다는 것이다.

- 단기 대책: HTML 렌더링 비활성화. 이페일 공격은 대부분 HTML 이미지, 스타일 등의 형태를 가진 활성 콘텐츠를 악용한다. 이메일 클라이언트에서 수신되는 HTML 이메일의 표시를 비활성화하면 대부분의 주요 이페일 공격 경로를 막을 수 있다. 참고로 이메일 클라이언트에는 HTML과 관계 없는 다른 백채널도 존재할 가능성이 있지만 이런 백채널은 악용하기가 더 어렵다.

- 중기 대책: 패치. 일부 공급업체가 이페일 취약점을 수정하거나 악용이 훨씬 더 어렵도록 하는 패치를 내놓을 것이다.

- 장기 대책: 오픈PGP와 S/MIME 표준 업데이트. 이페일 공격은 MIME, S/MIME, 오픈PGP 표준의 결함과 불확정 동작을 악용한다. 따라서 표준을 업데이트해야 하는데 여기에는 다소 시간이 필요하다. editor@itworld.co.kr 
 Tags 이페일 EFAIL

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.