| SHA-1 충돌 코드 공개까지 약 90일, 구글의 역할은? | 2017.03.08 |
백서나 취약점 관련 정보 공개 없이 90일 후 상세 코드 공개
구글, “진작부터 공격해왔다”...하지만 IT 조직으로선 대응 쉽지 않아 [보안뉴스 문가용 기자] 최근 구글이 발표한 SHA-1 해시 기능 충돌 현상이 IT 산업 전반에 거대한 충격을 줄 것으로 보인다. SHA-1은 현대 IT 환경에서의 화이트리스팅, 브라우저 보안 등에서 굉장히 중요한 역할을 수행하고 있기 때문이다. 특히 정상 콘텐츠와 악성 콘텐츠를 구분하는 데에 있어 SHA-1의 역할은 절대적이라고 할 수도 있다. ![]() 뿐만 아니라 SHA-1 알고리즘은 복제 파일을 저장하는 일을 방지하는 데에도 많이 사용되고 있다. 디지털 시그니처와 파일 무결성을 확인하는 데에도 SHA-1이 사용되고 있기 때문에 신용카드 거래, 전자 문서 업무, GIT 오픈소스 소프트웨어 저장 및 배포에도 꼭 필요한 요소로 자리 잡고 있다. 따라서 SHA-1 충돌 현상을 해커들이 악용할 경우, 정상 파일과 악성 파일의 해시를 같게 해 보안 장치들을 우회하는 게 가능해진다. 게다가 구글의 발표 내용도 문제다. 구글은 SHA-1 충돌 현상을 일으킬 수 있는 코드를 발표하겠다고 했는데, 심지어 아무나 90일 안에 같은 SHA-1 해시를 가진 PDF 파일 두 개를 확실히 만들 수 있을 정도로 해당 내용을 상세히 기술하겠다고 공언한 것이다. 이 발표가 일으킬 수 있는 문제들을 인식했는지 구글은 파일이 이런 충돌 현상에 취약한지 여부를 판별해주는 툴도 배포하긴 했다. 시간이 정말로 금이다 일단 구글이 SHA-1 충돌 코드를 상세하게 발표하기까지 약 90일 정도가 남았다. 그러므로 이 안에 SHA-1 취약점 익스플로잇에 대비해야 한다. 하지만 SHA-1의 활용처가 너무 광범위하기 때문에 90일로는 ‘턱도 없다.’ SHA-1과 관련이 있는 모든 제품과 모든 데이터, 모든 네트워크 요소들을 손봐야 하는데, 90일? 게다가 구글이 발표를 예고한 코드에 대한 정보가 우리에게 전혀 없다. 구글만이 이러한 정보를 알고 있다고 확신할 근거도 없다. 누군가 90일 이전에 SHA-1 체계를 뒤흔들 공격을 마지막으로 쏟아부을 수도 있다. 다만 이는 가능성이 꽤나 낮은 시나리오다. SHA-1을 크래킹하기 위해서는 꽤나 높은 컴퓨팅 파워가 필요하기 때문이다. 어지간한 공격자들이 이런 비용을 쉽게 사용하지는 않는다. SHA-1 지원을 전부 제거하는 데에는 기술적인 능력이나 지식 외에도 여러 가지 조건이 부합될 필요가 있다. 그 조건들은 다음과 같다. - 제품 아키텍처 - 파일 해시 데이터베이스 관리 시스템 방식 - 특정 해싱 알고리즘에 대한 의존 정도 - 코드 변경 난이도 그러므로 보안 전문업체라고 하더라도 간편하고 빠르게 진행될 수 있는 픽스를 개발한다는 건 여간 어려운 일이 아니다. 이 픽스가 거대한 규모의 조직을 대상으로 하는 거면, 불가능한 이야기가 아닐까 싶은 정도다. 즉, 구글이 90일이라는 기한을 준 건, ‘우리랑 달리기 시합해볼래? 지면 너네 큰일’이라고 말한 것과 다름이 없다는 것이다. SHA-1 충돌 취약점에 대한 정보를, 코드 없이, 백서 형식으로 먼저 제공했으면 어땠을까? 90일 뒤에 상세 코드를 발표하더라도 말이다. 물론 구글이 취약점 공개에 있어 늘 ‘고자세’를 유지해오고 있긴 한데, SHA-1이라면 너무나 막대한 사안이다. 지금으로서는 구글이 IT 업계에 불필요한 SHA-1 공격 시합을 개최하고 있는 느낌이다. 전부터 말했다고 말하지 말아요 이런 업계의 불만 섞인 소리를 구글이 못 듣고 있을 리 없다. 구글은 그래서 블로그를 통해 “구글은 오래전부터 SHA-1에서부터 벗어나야 한다고 강조해왔다”고 설명하고 있다. 게다가 SHA-1의 위험성에 대해 경고한 이들은 구글만이 아니었다. 2005년에 이미 암호 분석가들이 SHA-1이 그리 안전하지 않다고 경고했었고, 2010년부터는 SHA-2나 SHA-3으로 바꿔야 한다는 목소리가 나오기도 했다. 마이크로소프트, 애플, 모질라, 구글 모두 2017년부터 SHA-1 SSL 인증서들을 호환하지 않기로 했다는 발표도 했다. SHA-1 문제가 오래전부터 예고되어 온 건 사실이다. 그러나 IT 산업이라는 게 어디 ‘누군가 경고했다’고 바로 고쳐지나. 개발과 출시 속도가 거의 전부인 이 곳에서는 ‘우선순위’에 따라 진행되어야 할 사업이 그때그때 결정된다. SHA-1에 대한 경고가 오래전부터 있어왔다 한들, 여태까지는 ‘이론상으로만 존재’하는 것이었으니, IT 사업자들에게서 우선순위를 획득하기란 힘들었다. 그러니 이제 와서 ‘우린 이미 경고했는데?’라고 주장하는 건 IT 업계 생리를 구글이 잘 모르거나, 알고도 무시하겠다는 뜻이다. 지금 할 수 있는 일은? 1. CISO나 보안 총 책임자는 먼저 가까운 보안 전문업체와 약속을 잡고 SHA-1 문제에 대해 어떤 식으로 대처할 계획인지 물어봐야 한다. 그러면서 조직 내 기기들과 시스템에 대한 패치 계획을 세워야 한다. 2. 화이트리스팅 기법을 사용하는 네트워크 보안 업체나 엔드포인트 보안 업체라면 SHA-256이나 SHA-3과 같은, 좀 더 안전하고 탄탄한 해싱 알고리즘으로 대체할 계획을 구체적으로 짜야한다. 해싱 알고리즘을 다 바꾼 이후엔, 새로운 알고리즘에 데이터베이스를 맞춰야 한다. 3. 기업들은 SHA-1이나 MD5 등 불안하다고 판명이 난 해싱 알고리즘이 파트너사의 파트너사 혹은 외주사를 통해 사용되는 일이 없도록, 모든 서드파티들을 교육하거나 점검해야 한다. 그런 위치가 아니라면, 계약을 새롭게 맺는 방법을 사용하는 것을 권한다. 보안에 대해 접근하는 구글의 방식은 항상 공격적이었다. 보안에 대해서는 모든 IT 업체들을 가르치려는 느낌마저 보인다. 이번 사태로도 그런 자세가 다시 한 번 확인되었다고도 볼 수 있다. 하지만 또 구글은 미리 해야 할 경고를 하긴 한다. SHA-1도 정말로 오래 전부터 구글의 경고 항목이었다. SHA-1은 그 자체로도 문제지만, 보안 업계와 구글의 관계에서 풀리지 않는 문제를 드러내고 있기도 하다. 글 : 엘라드 메나헴(Elad Menahem) [국제부 문가용 기자(globoan@boannews.com)] Copyrighted 2015. UBM-Tech. 117153:0515BC - 아시아 최대 규모의 종합 보안 전시회 SECON 2017 - 3월 15일(수)~17일(금) 개최 - IFSEC과 BlackHat 주관사인 UBM이 직접 투자한 한국 유일 전시회 - 해외 보안 분야 바이어들과 1:1 전문 상담 - 가상현실, 심폐소생술, 드론 해킹, 1인 가구 안전 체험 등 다양한 코너 마련 |
|
|
|