iOS / 보안

애플 SSL 버그에 대해 알아야 할 것

Dan Moren, Dan Millier, Serenity Caldwell | Macworld 2014.02.26
지난 주말, 애플의 키 암호화 기술 구현에 심각한 취약점이 있다는 소식이 전파됐다. 결함이 무엇이고 어떤 영향을 미치는지 살펴보자.

이 취약점은 어떻게 발견되었는가?
애플은 지난 금요일 얼핏 일상적인 것으로 보이는 보안 업데이트를 발표했다. 처음 설명에 따르면 해당 패치는 "SSL 연결 검증 문제를 수정하는 것"으로 되어 있다. 그러나 애플은 웹 사이트에 패치의 보안 정보를 게시하면서 이 업데이트가 상당히 심각한 문제를 수정하기 위한 것임을 공개했다. 이 패치를 적용하지 않을 경우 "네트워크 권한을 가진 공격자가 SSL/TLS로 보호되는 세션에서 데이터를 캡처하거나 수정할 수 있다"고 한다. 이 정도면 결코 일상적인 패치가 아니다.



SSL/TLS는 무엇이고, 어떤 역할을 하는가?
SSL(보안 소켓 계층)과 전송 계층 보안은 사용자 컴퓨터와 서버 사이에 암호화된 링크를 설정하는 한 쌍의 네트워킹 기술이다. 주로 웹 브라우저에서 볼 수 있지만(작은 자물쇠 아이콘이 바로 SSL/TLS를 의미함) 메일 클라이언트, 캘린더 서버, 채팅 서버와 같은 다른 연결에도 사용된다. 기본적으로 인터넷을 통해 안전하게 정보를 교환하고자 하는 모든 곳에 사용된다고 보면 된다. 이 두 기술은 클라이언트와 서버 사이의 통신 내용을 암호화할 뿐만 아니라, 사용자가 접속하는 서버가 가짜가 아닌 실제 서버가 맞는지 확인하는 기능도 한다(피싱 및 맨인더미들(man-in-the-middle) 공격을 차단하는 역할).

정확히 무슨 사건이 발생했는가?
코드의 한 오류(이 오류가 어떻게 발생하게 되었는지 정확히 아는 사람은 없음)로 인해 "서명 검증" 프로세스에서 시스템 전체가 장애를 일으켰다. 달리 설명하자면 시스템은 보안 인증서가 암호화된 올바른 인증서인지는 정확하게 검증할 수 있지만, 누가 그 인증서에 서명했는지는 확인하지 못한다. 예를 들어 친구(또는 어떤 기관)가 보낸 메시지를 받았는데, 모든 부분에서 아무런 문제도 없어 보이지만 사실은 위조된 메시지라고 상상해 보자. 이제 어떤 유형의 문제인지 대충 짐작이 갈 것이다.

더 기술적인 설명은 HTTPS와 크롬 부서에서 일하는 구글 소프트웨어 엔지니어 아담 랭글리가 쓴 글, 그리고 연구원 애쉬칸 솔타니가 쓴 글을 참조하라.

어떤 시스템이 영향을 받는가?
애플은 iOS 7. iOS 6, 애플 TV용 패치를 발표했지만 아직 OS X용 패치는 내놓지 않았다. OS X 10.9 매버릭 이전의 OS X, 또는 iOS 6 이전의 iOS에는 이 문제가 없다는 보고도 일부 있다.

이 문제는 사파리에만 영향을 미치는가?
현재 SSL/TLS가 네트워크 연결을 위한 암호화 솔루션으로 가장 널리 사용되며, 이 오류가 애플의 SSL/TLS 시스템 구현에 존재한다는 점을 감안하면 맥 또는 iOS의 모든 소프트웨어가 이 중앙 라이브러리에 의존한다고 볼 수 있다. 이러한 소프트웨어에는 메일, 메시지, 캘린더, 페이스타임과 같은 애플 앱, 맥 앱 스토어와 앱 스토어 연결, 나아가 애플 SSL 구현을 활용하는 서드파티 앱(아마도 거의 대부분의 앱) 등이 포함된다. 간단히 말해 패치되지 않은 시스템의 모든 보안 연결은 공격자에게 취약점을 노출하게 된다.



크롬과 같은 다른 브라우저에도 영향을 미치는가?
크롬과 파이어폭스는 다른 SSL/TLS 구현을 사용한다. 즉, 애플 코드에 존재하는 취약점의 영향을 받지 않는다. 따라서 패치할 때까지 다른 브라우저를 사용하면 안전하게 인터넷 이용이 가능하다.

내 와이파이 네트워크는 암호화되는데, 그래도 위험한가?
WPA(무선 보호 접속) 표준을 사용하는 경우가 많은 와이파이 보안은 전혀 다른 영역이다. 이는 단지 라우터의 무선 네트워크에 있는 장치들 사이의 통신 내용을 암호화할 뿐이다. 불행히도 와이파이 네트워크 보안은 공격을 억제하는 수준밖에 되지 않는다. 대부분의 기존 구현에 대한 크랙이 존재한다. 누군가의 통신 내용을 도청하고자 마음만 먹으면 누구나 할 수 있다. 그러나 SSL/TLS는 처음부터 끝까지 통신을 보호한다. 즉, 공격자가 네트워크 보안을 뚫는다 해도 결과적으로 암호화된 통신 내용을 얻을 뿐이다.

개인용 와이파이 네트워크의 작동 반경은 상당히 작으므로 공격 대상이 되는 경우가 드물고, ISP와 같은 대형 기관의 네트워크는 개인이 사용할 일이 별로 없긴 하지만 버그가 수정될 때까지는 인터넷 카페와 같은 장소의 공용 핫스팟은 사용하지 않는 것이 가장 안전하다. 이러한 핫스팟에서는 모든 트래픽이 사용자의 통제를 벗어난 단일 접속 지점을 통과하여 라우팅된다.

수정될 때까지는 맥에서 온라인 뱅킹을 해서는 안 되는가?
취약점이 수정될 때까지는 보안이 필요한 작업은 크롬, 파이어폭스를 사용해서 수행하거나 패치된 iOS 기기에서 하는 것이 최선이다. 공격 대상이 될 가능성은 희박하지만 분명 위험은 있고 걱정된다면 회피할 수 있는 방법을 사용하는 편이 가장 좋다.

또한 VPN(가상 사설망)을 사용하여 트래픽을 도청으로부터 보호할 수도 있다. VPN도 어차피 SSL/TLS 버그가 존재하는 보안 프레임워크에 연결되지만 OS X에서 지원하는 VPN 프로토콜은 SSL을 직접 사용하지 않는다. 단, 모든 트래픽이 VPN을 통과하여 흐르는지(일부 업무 관련 VPN의 경우처럼 특정 사이트에만 적용될 수 있음) 네트워크 관리자에게 문의하여 확인해야 한다.

물론 VPN 트래픽이 SSL/TLS와 상호작용할 가능성이 희박하나마 있으므로 가장 안전한 방법이라고 100% 장담할 수는 없지만 사파리를 그대로 사용하는 것보다는 더 안전하다.

해커가 내 은행 거래 정보를 훔쳐볼 수 있다는 뜻인가? 그렇다면 암호를 바꿔야 하는가?
이런 경우가 대부분 그렇듯 상황에 따라 다르다. 이 취약점이 악용되고 있다는 뚜렷한 소식은 없지만, 전혀 없다고 단정하기란 불가능하다. 대부분의 사이트는 암호를 일반 텍스트로 보관하지 않지만(일종의 암호화인 해시를 사용함) 걱정된다면 암호를 바꾸는 것이 좋다.

이 취약점을 통해 NSA가 나의 개인적인 통신 내용을 도청할 수 있는가?
예리하고 시의 적절한 질문이다. 데어링 파이어볼(Daring Fireball)의 존 그루버는 NSA가 PRISM 프로그램에 따라 애플 제품에 대한 감시를 수행할 수 있다고 밝혔을 때 이것이 곧 2012년 iOS 6 출시 이후 패치되지 않은 상태로 방치된 것으로 보이는 이 버그를 의미한 것일 수 있다고 말했다. NSA가 오픈 소스 소프트웨어의 일부에 존재하는 이 버그를 직접 심었는지 또는 악용했는지 여부는 음모론에 대한 각자의 신뢰 여부에 따라 판단할 일이다. 분명한 것은 불가능한 일을 아니라는 점이다.

패치는 언제 나오는가?
문제의 심각성을 감안하면 즉시 나올 것으로 예상된다. 애플 대변인 트루디 뮬러는 맥월드와의 인터뷰에서 패치가 "곧" 나온다고 밝혔다. 비공식 패치는 나왔지만 애플이 직접 만든 픽스를 기다리는 편을 권장한다. 패치가 나올 때 바로 알고 싶다면 이미 패치 소식을 전하는 사이트가 있으므로 이용하면 된다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.