보안

한끼 식사로 암호화 키를 훔치는 가장 완벽한 방법

Jeremy Kirk | IDG News Service 2015.06.23
이스라엘 연구원들이 피타 브레드(Pita Bread)를 이용해서 컴퓨터에 저장된 암호화 키를 훔쳐낼 수 있는 빠르고 저렴한 방법을 고안했다고 밝혔다.

이들이 발표한 최신 논문에서는 컴퓨터가 계산을 수행하는 과정에서 파장되어 나오는 전기적인 신호를 기반으로 암호 키를 분석한다고 쓰여있다. 이는 일반적으로 부채널 공격(Side Channel Attack)으로 알려졌다.

연구진들은 전기적 신호를 분석하여 키 입력값을 추론함으로써 사용자가 어떤 애플리케이션을 사용하는지 유추하거나 파일이나 이메일을 암호화하는 데 사용된 비밀 암호화 키를 찾을 가능성을 입증했다.

이 연구진은 RSA와 엘가말(Elgamal) 키 암호화 알고리즘을 사용하는 오픈소스 암호화 프로그램인 GnuPG 1.x를 구동하는 노트북에서 암호화 키를 수집하는 데 주력했다. 이들은 GnuGP의 개발자인 워너 코흐에게 해당 논문에 관한 소식을 전했다고 이야기했다.

연구원들은 50cm 떨어진 전자기적 신호를 모으는 장비를 피타 브레드안에 숨겼다. 이 장치의 이름은 PITA(Portable Instrument for Trace Acquisition)로, 루프 안테나로 덮지 않은 구리와 암호화 키 정보를 유출할 수 있는 1.7MHz 범위의 주파수를 엿들을 수 있도록 설계된 커패시터로 구성돼 있다.

내장 마이크로 SD카드에 수집된 신호를 토대로 오프라인 분석을 하면 수 초 만에 암호화 키를 유추할 수 있다.

공격의 한 부분으로, PITA 기기는 암호문이나 암호화된 콘텐츠를 컴퓨터로 전송한다. 컴퓨터가 해당 콘텐츠를 복호화하면, 눈으로 볼 수 있는 전자기 신호를 내보낸다.

해당 논문은 “신호 처리 및 암호 해독을 통해 이와 같은 파동으로부터 암호화키를 추정할 수 있다”고 말했다.

이 연구진들은 또한 이 신호를 모을 수 있는 두 번째 기기도 설계했다. 1.7MHz 진동수가 AM 라디오와 같은 주파수대역을 사용한다는 점에서 연구원들은 로드 마스터(Road Master)라고 불리는 상업용 수준의 라디오 리시버를 사용했다.

연구진은 HTC 에보(EVO) 4G 스마트폰의 마이크 입력에 연결하고 신호를 기록했다고 밝혔다.

피타 브레드를 주문할 때 알루미늄 호일 패키지에 감싸서 제공되므로, 안에 전자 기기가 포함돼 있는지 확인하기가 어렵게 된다. 이 때문에 이와 같은 부채널 공격을 미리 차단하는 것은 방지하기 어렵게 된다.

패러데이 상자(Faraday Cage)를 이용하면 전자기적 신호를 차단할 수 있는 것으로 알려졌다. 그러나 일부 사용자만이 패러데이 새장에서 작업하는 것으로 알려졌다. PC 제조업체들은 가격이 비싸다는 이유로 자사 하드웨어에서 해당 문제를 해결하려는 노력을 보이지 않고 있다.

차라리 소프트웨어를 재정비하는 것이 더 나은 접근방식일 수도 있다. 알고리즘과 소프트웨어는 유출된 신호가 유용한 정보를 유출하지 않는 방식으로 바꿀 수 있다. 연구원들은 이와 같은 변화를 만들기 위한 작업을 벌써 진행 중이라고 설명했다.

논문에서 “사실, 소프트웨어 구현에서 부채널 공격에 관한 저항은 현재 주요 이슈로 부상했다”고 말했다. editor@itworld.co.kr 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.