| 시간을 공격하라! NTP의 취약점 노린 공격 발견돼 | 2015.10.23 |
1985년부터 사용된 프로토콜, 인증 과정 여전히 허술
시간을 앞으로 당기거나 뒤로 밀어 보안 시스템 무용지물로 만들어 ![]() NTP는 1985년부터 시스템 간의 시간 차이를 없애기 위해 사용되어 왔고 현재는 명실상부 공식 인터넷 ‘타임 키퍼’다. 수백, 수천 만에 달하는 클라이언트 시스템에서부터 시간을 알려달라는 요청이 들어오고, 처리되며, 세계의 수많은 시스템들은 여기서부터 들어오는 정보를 기준으로 시간을 수정한다. 하지만 시간을 동일하게 맞추는 이런 과정 및 시스템에서 꽤나 많은 취약점이 존재하고 있으며 시간을 용이하게 바꿀 수 있다는 사실을 최근 안찰 말호트라(Aanchal Malhotra), 이삭 코헨(Isaac Cohen), 에릭 브라크(Erik Brakke), 샤론 골드버그(Sharon Goldberg)가 발견해 발표했다. 예를 들어 클라이언트 시스템의 시간을 이전 어느 시점으로 돌려버리면 가짜 TLS 인증서, 특히 과거에 한 번 가짜인 걸로 판명이 나서 폐기된 인증서도 쉽게 통과된다. 그러는 순간 암호화된 통신은 전부 무용지물이 되어 버린다. 혹은 서버의 시간을 미래로 돌려 DNSSEC 암호화 키 및 시그니처를 강제로 만료시킬 수도 있다. 그렇게 되면 서버와 그 서버에 연결된 클라이언트는 도메인으로의 연결을 잃는다. 실제로 지난 2012년 11월 USNO.NAVY.MIL의 NTP 서버의 시간 설정이 잘못되는 바람에 액티브 디렉토리 서버, 인증 시스템, 라우터가 고장을 일으킨 바 있다. 보스턴 대학이 발표한 해당 보고서에 의하면 NTP를 공격하는 시나리오는 총 네 가지다. 하나는 NTP 내의 안전 메커니즘인 키스 오브 데스(Kiss of Death) 패킷을 악용해 클라이언트 시스템의 NTP를 비활성화 시키는 것이다. 클라이언트 서버에서 너무 많은 요청이 NTP 서버로 들어갈 때 이 메커니즘이 활용된다. 키스 오브 데스 패킷을 사용하면 클라리언트의 서버 쿼리를 일정 기간 멈출 수 있다. 두 번째 공격 방법 역시 키스 오브 데스와 관련이 있다. 하지만 이 경우 공격자들이 스푸핑을 통해 NTP 서버로 가는 쿼리들이 특정 클라이언트 시스템에서부터 출발한 것처럼 보이게 한다. 그러면 서버가 해당 클라이언트의 쿼리만 막을 수 있는 키스 오브 데스 패킷을 발행하게 된다. 세 번째 공격 방법은 NTP 서버로 가는 트래픽을 하이재킹 하는 것이고 네 번째 공격 방법은 iPV4의 패킷 조각을 악용해 클라이언트 시스템의 시간을 바꾸는 것이다. NTP를 겨냥한 공격이 통하는 이유는 결국 인증 과정이 허술하기 때문이라고 연구원들은 결론을 내린다. 클라이언트와 서버 사이에 오가는 메시지들을 암호화 시키고 더 엄격하게 인증하는 매커니즘이 이미 발견되어 있음에도 실사용이 되는 예는 얼마 없다는 것이 그들의 지적이다. 그래서 NTP의 해킹 및 관련 메시지의 스푸핑은 꽤나 쉬운 상태로 남아있다고 한다. ![]() Copyrighted 2015. UBM-Tech. 117153:0515BC [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|