2013.09.09

NSA가 깨부순 암호화, 여전히 데이터 보호에 대한 최선의 방법이다

Jaikumar Vijayan | Computerworld
NSA(National Security Agency)가 수십억 달러를 들여 암호화 기술을 깼음에도 불구하고 보안 전문가는 암호화는 제대로만 이행한다면 여전히 온라인 프라이버시를 유지하는데 최선의 방법이라고 말했다.

지난주 가디언 신문과 다른 미디어들은 NSA가 백도어, 무작위 공격 대입(Brute Force Attack), IT 업체와의 협력과 법원 명령을 통한 통화 감청 등을 사용함으로써 암호화 기술을 어떻게 무력화했는지를 설명하는 NSA 내부 문서를 기반으로 한 기사를 쏟아냈다.

전 NSA 계약직원인 에드워드 스노덴에 의해 유출된 문서를 기반으로 한 이 기사는 온라인 통신, 뱅킹, 의료 기록 그리고 거래 비밀 등을 보호하기 위한, 현재도 널리 사용되고 있는 많은 암호화 알고리즘이 NSA에 의해 깨졌음을 추정했다. 그것도 영국 정보기관인 GCHQ도 함께.

프라이빗코어 CTO이자 MIT 암호학 박사인 스티브 바이스는 "이와 같은 NSA 행위에도 불구하고 암호화 계산은 아직도 깨기 어려운 것으로 남아 있다"고 말했다.

바이스는 NSA가 일부 암호화 기술을 불완전하게 만듬으로써 그것을 깨려고 한다고 추측했다. 예를 들어 이 문서에 따르면, NSA는 미국국립표준기술연구소(NIST)가 승인한 이중 타원곡선 난수 발생기(Dual EC DRBG)라 불리는 암호화 표준에 백도어를 구축했다. Dual EC DRBG는 임의의 숫자를 만들기 위해 사용된다.

바이스는 Dual EC DRBG 표준은 6년동안 사용됐으며, 두 명의 마이크로소프트 엔지니어들이 NSA 백도어를 발견한 이래로 좀처럼 사용하지 않았다고 전했다.

이는 NSA 전문가들이 탄탄한 암호화 기술들을 깰 수 있는 능력을 보유하고 있는지 불명확하다는 것을 나타낸다.

바이스는 "지금까지 나는 AES(Advanced Encryption Standard)과 같은 알고리즘이 깨어졌다는 것을 본 적이 없다"고 말했다.

암호화 기술 제공업체 볼티지 시큐리티(Voltage Security) 수석 이사 데이브 앤더슨은 "암호화는 제대로 이행만 된다면 근본적으로 절대로 깰 수 없는 보안"이라고 말했다.

암호화를 신중하게 이행하고 제대로 된 키 관리 프로세스를 갖고 있다면 엄청나게 강력한 수퍼컴퓨터로도 수백 년이 걸린다.

앤더슨은 컴퓨터월드와의 이메일에서 "그러나 대부분 부주의하게 이행하고 키 관리 프로세스를 갖추지 않았다면 해커는 중급 정도의 PC를 갖고도 몇 시간 안에 뚫을 수 있다"고 전했다.

앤더슨은 "NSA가 자체 암호화를 깨는 것보다 암호화를 지원하는 키 관리 프로세스 내에서 결점을 찾는 것이 오히려 효율적일지도 모른다"고 말했다.

앤더슨은 "이는 NSA가 금융, 쇼핑 계정에 대해 복호화를 가능케 하지만, 이는 적절치 않게 암호화를 이행하고 잘못되고 불완전한 또는 효력없는 키 관리 프로세스를 갖고 있다면 일어날 수 있는 일"이라고 말했다.

모바일 보안 기술 업체 마블 시큐리티(Marble Security) 창업자이자 CTO인 데이브 에반스는 이런 오해를 기반으로 한 NSA 문서로 인해 우려의 목소리가 높아지고 있다고 말했다.

에반스는 "대부분 이메일, 웹 검색, 인터넷 채팅, 그리고 전화는 자동적으로 암호화되지 않는다. 그래서 NSA 또는 누구도 온라인 트래픽을 훑어 이 데이터에 접근할 수 있다"고 설명했다.

에반스는 "트래픽을 암호화하는데 주요 결함은 키 관리에서 나온다"며, "암호화 키는 인터넷 트래픽을 암호화 및 복호화를 할 수 있는 임의의 긴 비밀번호를 생성한다. 키를 훔치는 것은 하나의 비밀번호를 훔치는 것과 같다"고 말했다.

에반스는 "NSA의 막대한 재정과 인력은 암호화된 코드의 숫자를 깨는 것보다 암호화 키와 키 관리 시스템의 결함을 이용하는 것이 10억 배이상 효과적일 것"이라고 덧붙였다.

바이스가 언급한 바에 따르면, 최근 폭로에도 불구하고 암호화는 온라인 데이터를 보호하는 가장 최선의 방법이다.

기업들은 NSA 백도어에 좀더 많은 결함을 갖고 있는 상용 소프트웨어 보다 코드가 항상 개발자에게 보여지는 오픈 SSL(Open SSL)과 같은 오픈 소스 기술을 사용하는 것을 우려하고 있다.

바이스는 "이 코드는 사람들에게 검증을 받으며 바뀌는 것을 볼 수 있다. 적어도 이 소프트웨어를 만들 때 의도적인 결함은 없다는 것에 대해 몇 가지 보험을 갖게 되는 것"이라고 말했다. editor@itworld.co.kr


2013.09.09

NSA가 깨부순 암호화, 여전히 데이터 보호에 대한 최선의 방법이다

Jaikumar Vijayan | Computerworld
NSA(National Security Agency)가 수십억 달러를 들여 암호화 기술을 깼음에도 불구하고 보안 전문가는 암호화는 제대로만 이행한다면 여전히 온라인 프라이버시를 유지하는데 최선의 방법이라고 말했다.

지난주 가디언 신문과 다른 미디어들은 NSA가 백도어, 무작위 공격 대입(Brute Force Attack), IT 업체와의 협력과 법원 명령을 통한 통화 감청 등을 사용함으로써 암호화 기술을 어떻게 무력화했는지를 설명하는 NSA 내부 문서를 기반으로 한 기사를 쏟아냈다.

전 NSA 계약직원인 에드워드 스노덴에 의해 유출된 문서를 기반으로 한 이 기사는 온라인 통신, 뱅킹, 의료 기록 그리고 거래 비밀 등을 보호하기 위한, 현재도 널리 사용되고 있는 많은 암호화 알고리즘이 NSA에 의해 깨졌음을 추정했다. 그것도 영국 정보기관인 GCHQ도 함께.

프라이빗코어 CTO이자 MIT 암호학 박사인 스티브 바이스는 "이와 같은 NSA 행위에도 불구하고 암호화 계산은 아직도 깨기 어려운 것으로 남아 있다"고 말했다.

바이스는 NSA가 일부 암호화 기술을 불완전하게 만듬으로써 그것을 깨려고 한다고 추측했다. 예를 들어 이 문서에 따르면, NSA는 미국국립표준기술연구소(NIST)가 승인한 이중 타원곡선 난수 발생기(Dual EC DRBG)라 불리는 암호화 표준에 백도어를 구축했다. Dual EC DRBG는 임의의 숫자를 만들기 위해 사용된다.

바이스는 Dual EC DRBG 표준은 6년동안 사용됐으며, 두 명의 마이크로소프트 엔지니어들이 NSA 백도어를 발견한 이래로 좀처럼 사용하지 않았다고 전했다.

이는 NSA 전문가들이 탄탄한 암호화 기술들을 깰 수 있는 능력을 보유하고 있는지 불명확하다는 것을 나타낸다.

바이스는 "지금까지 나는 AES(Advanced Encryption Standard)과 같은 알고리즘이 깨어졌다는 것을 본 적이 없다"고 말했다.

암호화 기술 제공업체 볼티지 시큐리티(Voltage Security) 수석 이사 데이브 앤더슨은 "암호화는 제대로 이행만 된다면 근본적으로 절대로 깰 수 없는 보안"이라고 말했다.

암호화를 신중하게 이행하고 제대로 된 키 관리 프로세스를 갖고 있다면 엄청나게 강력한 수퍼컴퓨터로도 수백 년이 걸린다.

앤더슨은 컴퓨터월드와의 이메일에서 "그러나 대부분 부주의하게 이행하고 키 관리 프로세스를 갖추지 않았다면 해커는 중급 정도의 PC를 갖고도 몇 시간 안에 뚫을 수 있다"고 전했다.

앤더슨은 "NSA가 자체 암호화를 깨는 것보다 암호화를 지원하는 키 관리 프로세스 내에서 결점을 찾는 것이 오히려 효율적일지도 모른다"고 말했다.

앤더슨은 "이는 NSA가 금융, 쇼핑 계정에 대해 복호화를 가능케 하지만, 이는 적절치 않게 암호화를 이행하고 잘못되고 불완전한 또는 효력없는 키 관리 프로세스를 갖고 있다면 일어날 수 있는 일"이라고 말했다.

모바일 보안 기술 업체 마블 시큐리티(Marble Security) 창업자이자 CTO인 데이브 에반스는 이런 오해를 기반으로 한 NSA 문서로 인해 우려의 목소리가 높아지고 있다고 말했다.

에반스는 "대부분 이메일, 웹 검색, 인터넷 채팅, 그리고 전화는 자동적으로 암호화되지 않는다. 그래서 NSA 또는 누구도 온라인 트래픽을 훑어 이 데이터에 접근할 수 있다"고 설명했다.

에반스는 "트래픽을 암호화하는데 주요 결함은 키 관리에서 나온다"며, "암호화 키는 인터넷 트래픽을 암호화 및 복호화를 할 수 있는 임의의 긴 비밀번호를 생성한다. 키를 훔치는 것은 하나의 비밀번호를 훔치는 것과 같다"고 말했다.

에반스는 "NSA의 막대한 재정과 인력은 암호화된 코드의 숫자를 깨는 것보다 암호화 키와 키 관리 시스템의 결함을 이용하는 것이 10억 배이상 효과적일 것"이라고 덧붙였다.

바이스가 언급한 바에 따르면, 최근 폭로에도 불구하고 암호화는 온라인 데이터를 보호하는 가장 최선의 방법이다.

기업들은 NSA 백도어에 좀더 많은 결함을 갖고 있는 상용 소프트웨어 보다 코드가 항상 개발자에게 보여지는 오픈 SSL(Open SSL)과 같은 오픈 소스 기술을 사용하는 것을 우려하고 있다.

바이스는 "이 코드는 사람들에게 검증을 받으며 바뀌는 것을 볼 수 있다. 적어도 이 소프트웨어를 만들 때 의도적인 결함은 없다는 것에 대해 몇 가지 보험을 갖게 되는 것"이라고 말했다. editor@itworld.co.kr


X