2021.03.30

"5G 네트워크 슬라이싱에 보안 유효화 과정 필요"…어댑티브모바일 보고서

Jon Gold | InfoWorld
5G 네트워크의 전송과 애플리케이션 레이어 간 매핑 결여와 보안 취약점을 경고한 어댑티브모바일 시큐리티의 보고서가 발표됐다.

네트워크 슬라이싱은 5G의 다양한 기대를 충족하는 핵심 기술이다. 각각의 액세스 포인트나 기지국이 네트워크를 여러 개의 논리 구역으로 분할해 여러 개의 용도로 완전히 분리한 네트워크를 제공하는 데 효과적이기 때문이다. 슬라이스는 각기 다른 목적에 활용할 수 있다. 예를 들면 최종 사용자용 모바일 광대역과 대규모 IoT용 연결을 간섭이나 제한 없이 동시에 제공할 수 있다.
 
ⓒ Vertigo3d / Getty

어댑티브모바일 시큐리티는 만일 이 취약점이 악용되면 공격자가 네트워크 슬라이스로 교환되는 데이터에 액세스할 수 있고, 어떤 환경에서는 5G 통신사의 핵심 네트워크에까지 액세스할 위험이 있다고 주장했다.

어댑티브모바일이 제시한 한 시나리오에 따르면 슬라이스 하나에 속한 로그 네트워크 기능이 통신사 네트워크 내의 모든 5G 네트워크 기능을 중앙에서 모아놓은 네트워크 리포지토리 기능(network repository function, NRF)의 TLS 연결을 만들 수도 있다. 로그 기능은 같은 네트워크 내에 있는 다른 슬라이스에 액세스를 요청하면 NRF가 허용된 로그 슬라이스인지를 확인한다. NRF가 보기에는 두 슬라이스가 같은 네트워크 기능을 공유하고 있기 때문에 유효한 요청이라고 판단하고 목적지 슬라이스에 대한 토큰이 생성될 것이다. 이 때 악성 슬라이스 액세스가 다른 슬라이스에 있는 대량의 민감한 정보에 접근할 가능성이 있다.

어댑티브모바일에 따르면 현재의 네트워크 슬라이싱 기능은 동일한 네트워크에 있는 각기 다른 슬라이스의 레이어 매칭을 필수로 요구하지 않는다. 그래서 악성 요청을 받아도 NRF는 대부분 인증된 파트너가 유효한 서비스를 요청하는지를 확인하지 않고, 올바른 슬라이스가 액세스를 요청하는지도 확인하지 않는 것이다.

또 다른 취약점도 있다. 로그 슬라이스가 NRF에 HTTP 기반 서비스 요청을 조작하고, 대상 슬라이스가 과부하되어 액세스해서는 안 된다고 판단하게 하는 가짜 DoS 공격을 허용하는 경우다. 더군다나 동일한 네트워크에 있는 각기 다른 사용자와 슬라이스의 id 확인이 없으면 악성 사용자에게 다른 사용자의 핵심 데이터 접근을 허용할 위험도 있다.

어댑티브모바일에 따르면 해결책은 간단하지 않다. 일반적인 TLS와 IP 레이어 방화벽에는 어떤 레이어끼리 통신하는지를 구분할 기능이 없기 때문이다. 현재 유일한 대안은 이러한 공격이 제대로 작동하지 않게 하는 레이어와 NRF간, 레이어와 레이어간 커뮤니케이션 유효성을 추가로 필수 요구하는 것이다. editor@itworld.co.kr 


2021.03.30

"5G 네트워크 슬라이싱에 보안 유효화 과정 필요"…어댑티브모바일 보고서

Jon Gold | InfoWorld
5G 네트워크의 전송과 애플리케이션 레이어 간 매핑 결여와 보안 취약점을 경고한 어댑티브모바일 시큐리티의 보고서가 발표됐다.

네트워크 슬라이싱은 5G의 다양한 기대를 충족하는 핵심 기술이다. 각각의 액세스 포인트나 기지국이 네트워크를 여러 개의 논리 구역으로 분할해 여러 개의 용도로 완전히 분리한 네트워크를 제공하는 데 효과적이기 때문이다. 슬라이스는 각기 다른 목적에 활용할 수 있다. 예를 들면 최종 사용자용 모바일 광대역과 대규모 IoT용 연결을 간섭이나 제한 없이 동시에 제공할 수 있다.
 
ⓒ Vertigo3d / Getty

어댑티브모바일 시큐리티는 만일 이 취약점이 악용되면 공격자가 네트워크 슬라이스로 교환되는 데이터에 액세스할 수 있고, 어떤 환경에서는 5G 통신사의 핵심 네트워크에까지 액세스할 위험이 있다고 주장했다.

어댑티브모바일이 제시한 한 시나리오에 따르면 슬라이스 하나에 속한 로그 네트워크 기능이 통신사 네트워크 내의 모든 5G 네트워크 기능을 중앙에서 모아놓은 네트워크 리포지토리 기능(network repository function, NRF)의 TLS 연결을 만들 수도 있다. 로그 기능은 같은 네트워크 내에 있는 다른 슬라이스에 액세스를 요청하면 NRF가 허용된 로그 슬라이스인지를 확인한다. NRF가 보기에는 두 슬라이스가 같은 네트워크 기능을 공유하고 있기 때문에 유효한 요청이라고 판단하고 목적지 슬라이스에 대한 토큰이 생성될 것이다. 이 때 악성 슬라이스 액세스가 다른 슬라이스에 있는 대량의 민감한 정보에 접근할 가능성이 있다.

어댑티브모바일에 따르면 현재의 네트워크 슬라이싱 기능은 동일한 네트워크에 있는 각기 다른 슬라이스의 레이어 매칭을 필수로 요구하지 않는다. 그래서 악성 요청을 받아도 NRF는 대부분 인증된 파트너가 유효한 서비스를 요청하는지를 확인하지 않고, 올바른 슬라이스가 액세스를 요청하는지도 확인하지 않는 것이다.

또 다른 취약점도 있다. 로그 슬라이스가 NRF에 HTTP 기반 서비스 요청을 조작하고, 대상 슬라이스가 과부하되어 액세스해서는 안 된다고 판단하게 하는 가짜 DoS 공격을 허용하는 경우다. 더군다나 동일한 네트워크에 있는 각기 다른 사용자와 슬라이스의 id 확인이 없으면 악성 사용자에게 다른 사용자의 핵심 데이터 접근을 허용할 위험도 있다.

어댑티브모바일에 따르면 해결책은 간단하지 않다. 일반적인 TLS와 IP 레이어 방화벽에는 어떤 레이어끼리 통신하는지를 구분할 기능이 없기 때문이다. 현재 유일한 대안은 이러한 공격이 제대로 작동하지 않게 하는 레이어와 NRF간, 레이어와 레이어간 커뮤니케이션 유효성을 추가로 필수 요구하는 것이다. editor@itworld.co.kr 


X