보안 제품정보


쉴 틈 없는 PC의 RAM 2008.06.23

[Encryption ]


절전모드 상태의 노트북과 PC의 암호화 키 노출 결함 발견


컴퓨터를 절전(sleep) 또는 최대절전모드(hibernate mode)로 두는 것이 편리할 수는 있지만 연구자들은 그렇게 함으로써 공격자가 패스워드나 암호화 키와 같은 민감한 데이터에 쉽게 접근할 수 있다고 경고하고 있다.

프린스턴 대학과 일렉트로닉 프론티어 재단(Electronic Frontier Foundation)의 연구자들은 마이크로소프트의 비트로커, 애플의 파일볼트(FileVault), 그리고 오픈 소스 툴인 TrueCrypt와 dm-crypt에 나타난 소프트웨어 디스크 암호화 기술의 취약점을 밝혀냈다. 이 결함은 새로운 콜드 부트(cold-boot) 공격 방법에 대해 프로그램을 취약하게 만든다.

어떤 컴퓨터가 절전, 혹은 최대 절전 모드가 되더라도 공격자는 장치에 물리적으로 접근해 해독 키를 저장하고 있어 암호화 소프트웨어에 사용되는 RAM을 건드릴 수 있다. 메모리의 데이터는 기간이 지나면 사라지지만 공격자는 압축 공기 한 통으로 메모리를 냉각하여 그 키들을 더욱 오랫동안 RAM에 저장할 수 있으며 몇 분 내로 공격을 시작할 수 있다.

EFF(Electronic Frontier Foundation)의 연구자 세스 쇼엔(Seth Schoenm)은 “수많은 사람들이 컴퓨터가 실행되지 않거나 로그인 되지 않은 상태일 때 그들의 데이터가 디스크 암호화로 보호된다고 믿는다. 그러나 현실은 전혀 그렇지 않다”며 “우리는 모든 디스크 암호화는 잠재적으로 취약하다고 생각한다. 키가 메모리에 있는 상태에서 컴퓨터가 도난당할 수도 있기 때문이다”고 말했다.

쇼엔과 그의 프린스턴 대학 연구팀은 논문(Lest We Remember : Cold Boot Attacks on Encryption Keys)과 관련 비디오를 통해 어떻게 공격이 수행되는 지와 해독 키 및 비밀번호를 메모리에서 빼내는 것이 얼마나 쉬운지를 설명했다. 쇼엔은 데스크탑과 암호화된 하드 드라이브 서버를 포함한 모든 컴퓨터에 이 문제가 존재한다고 말했다.

마이크로소프트사의 윈도우 비스타 보안 제품 매니저 러스 험프리스(Russ Humphries)는 이 연구에 관해 블로그 엔트리를 통해 일반적인 노트북 도난에 의해서는 거의 발생하지 않을 위협이라고 대응했다.

험프리스는 “비트로커는 사용자들(주로 관리자들)이 비록 다소의 불편함을 감수하더라도 그들의 보안을 증진시킬 수 있는 몇 가지 옵션을 제공하고 있다”며 “나는 기회만 엿보는 노트북 도둑이 암호화 키 개조를 위한 툴을 설치한 별도의 노트북을 가지고 다니거나 혹은 휴대용 압축 공기 한 통을 갖고 있는 일은 드물 것이라고 단언할 수 있다”고 말했다.

많은 업계 전문가들은 험프리스의 평가에 동의하면서도 이 연구가 엔드포인트 암호화의 배치, 설정, 그리고 사용을 위한 관심 촉구의 방편이 되어야 한다고 덧붙였다.

Security Incite의 수석 애널리스트 마이크 로스만(Mike Rothman)은 “기업들은 어떤 것이 진정으로 안전하다는 환상에서 벗어나야 한다”고 말했다. 그는 “만일 키가 보호되지 못 하면 암호화는 무용지물”이라고 덧붙였다.

로스만은 또 “이것은 우리가 당연히 안전하다고 생각했지만 실제로 별로 그렇지 못 하다는 것을 깨달은 것에 관한 훌륭한 예”라며 “기업들은 이러한 공격이 발생할 수도 있다는 것을 하나의 요인으로 포함시켜야만 한다. 누군가 개인을 타겟으로 삼지 않는 한, 이것은 주요한 위협은 아니다”라고 주장했다.

RAM 냉각 프린스턴 대학의 연구자들이 최대절전모드의 노트북에서 빼내온 RAM을 냉각하는 방법을 시연했다. 기계에 물리적인 접근을 한 공격자는 메모리를 RAM에 보존하여 암호화 키를 훔쳐낼 수 있다.

<글·로버트 웨스터벨트(Robert Westervelt)>

[정보보호21c (info@boannews.com)]


<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>