| 오늘 패치된 오픈SSL, 뭐가 문제였나? | 2015.07.10 |
중간자 공격으로 진짜 인증서 기관인냥 가짜 인증서 발급 가능 표적 공격에만 사용가치 있어 하트블리드 등과 견주는 건 불가능
심각한 버그처럼 보이지만 오픈SSL 중 1.0.1n, 1.0.1o, 1.0.2b, 1.0.2c 버전에만 이 버그에 노출되어 있다. 게다가 위에 묘사한 것처럼 공격하려면 상당한 테크닉과 노하우가 필요하다는 게 전문가들의 중론이다. 인증 과정 중에 오픈SSL(1.0.1n~1.0.2b)은 인증서 체인을 구축하는데, 첫 번째 시도에서 실패하면 다른 체인을 검색한다. 이 과정에 공격자가 개입하면 오픈SSL이 다른 인증서를 검색하도록 유도하면서 가짜 인증서를 우회시키는 게 가능해진다. 즉 인증기관처럼 행동할 수가 있는 것이고, 이 지점에까지 도달하면 가짜 인증서를 진짜처럼 발급하는 것까지도 가능해진다. 그렇기에 1.0.1n과 1.0.1o 사용자라면 1.0.1p로 업그레이드하고 1.0.2b/1.0.2c 사용자라면 1.0.2d로 업그레이드하는 게 필수다. 이는 굉장히 심각한 수준의 위협이긴 하지만 작년의 하트블리드나 FREAK 정도의 수준은 아니다. 일단 무작위 다수를 향한 공격이 불가능하기 때문이다. 이번 오픈SSL 공격을 성공시키려면 표적이 될 시스템이나 사용자에 대해 어느 정도 알고 있어야 한다. 베라코드(Veracode)의 부회장인 크리스 엥(Chris Eng)에 따르면 이번 취약점을 공격하는 게 쉽지 않을 것이라고 한다. 방법을 안다고 해도 빠르게 실행할 수 있는 것도 아니라고 한다. “그래서 하트블리드와는 비교도 할 수 없는 수준인 거죠.” 공격대상에 대해 어느 정도 파악하려면 소셜 엔지니어링 등의 기법을 미리 사용해야 한다. “개인을 추적한다는 것 자체가 쉽지 않은 일입니다. 게다가 메이저 브라우저인 크롬, 파이어폭스, 익스플로러는 오픈SSL을 사용하지도 않죠.” “즉 이번에 발견된 취약점은 이미 공격대상이 정해져 있고, 그 공격대상에 대한 충분한 조사가 이뤄진 사람들에게만 사용가치가 있다고 볼 수 있습니다. 이렇게 누군가를 끈질기게 노리는 해커들은 생각보다 얼마 없습니다. 대단히 힘이 들고 귀찮은 작업이거든요. 그래서 이를 실제로 활용한 사건은 그다지 많지 않을 겁니다.” 래피드7(Rapid7)의 토드 비어드슬리(Tod Beardsley)의 설명이다. “게다가 해당되는 버전도 별로 없죠. 공격 대상에 대한 파악이 된다고 해서 공격 조건을 다 갖추고 있으란 법도 없어요. 공격이 실제로 이루어지기에 너무 많은 전제조건이 붙는다는 거죠. 사용자들이 이번에 배포된 패치를 적용하는 것은 물론 중요합니다만, 안 한다고 해도 피해가 클 것으로 예상되지는 않습니다.” Copyrighted 2015. UBM-Tech. 117153:0515BC [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|