보안 제품정보


VoIP, 더 강한 보안정책이 필요하다 2007.10.15

VoIP는 통신비용이 저렴하고, 언제 어디서나 전화 서비스를 이용할 수 있다는 이용할 수 있다는 편리함을 갖고 있다. 그러나 VoIP 서비스는 기존의 IP기술을 이용하기 때문에 IP기반 위협에 그대로 노출된다. 동국대학교 국제정보대학원 정보보호학과의 설동민 씨가 발표한 논문 <VoIP 사이버 위협 및 취약성 분석을 통한 대응방안에 관한 연구>를 통해 VoIP 보안성을 강화할 수 있는 방법을 살펴본다.

 


인터넷전화(VoIP : Voice Over Internet Protocol) 서비스는 IP망을 이용해 음성데이터를 전송하는 기술이다. 통신비용이 저렴하고, 다양한 부가서비스를 제공받을 수 있으며, 망 자원의 가용성과 효율성을 극대화할 수 있다. 물리적 위치에 구애받지 않고, 인터넷망에 접속할 수 있어 언제, 어디서나 전화서비스를 이용할 수 있다는 편리함을 갖고 있다.


그러나 VoIP 서비스는 기존의 IP기술을 이용하기 때문에 IP기반 위협에 그대로 노출된다는 한계를 갖고 있다. 이 때문에 강력한 보안대책이 없으면 VoIP를 통한 기밀·개인정보 누출 사고가 발생할 수 있다.


VoIP, 네트워크 위협에 모두 노출


VoIP는 IP를 기반으로 제공되고 있기 때문에 네트워크 상의 모든 위협에 노출돼 있다. 이러한 문제를 해결하기 위해 현재 사용되는 많은 VoIP 기술에는 보안이슈가 포함돼 있다. 신호 메시지의 무결성을 보장하고 음성 트래픽을 암호화 하며, 메시지 변조·재사용 공격에 대한 방어, 세션인증 등의 기능을 제공한다. 그러나 아직까지 VoIP 보안기술은 새로운 공격에 즉각 대응하지 못하며, 지연시간이 길고, 시스템 부하가 커진다는 단점이 있다.


현재 나타나고 있는 VoIP 서비스의 사이버 위협요소는 도청과 서비스 거부공격, 서비스 오용공격 등 기존의 네트워크 공격과 같다. VoIP의 주요한 보안위협 유형은 다음과 같다.


ㆍ도청 : LAN/WAN 구간 해킹을 통해 도청하거나 단말기 악성코드 삽입, 패스워드 취약점을 공격한다.

ㆍ스니핑(Sniffing) : 네트워크를 통과하는 패킷을 도청해 ID/Password 등 각종 정보를 비정상적인 방법으로 엿볼 수 있다.

ㆍ스푸핑(Spoofing) : TCP/IP 프로토콜의 약점을 악용해 발신주소를 조작, 정상적인 사용자로 위장한다.

ㆍ재사용 공격(Replay Protection) : 전자서명과 같은 암호화된 데이터를 주고받을 때 권한 없는 공격자가 이를 복사했다가 나중에 사용해 합법적인 이용자로 위장한다.

ㆍ중간자 공격(Man-in-the-middle attack) : 불법적인 제3자가 양단간 통신에 개입할 수 있는 권한을 획득한 후 정당한 통신주체로 참여해 공격한다.

ㆍ세션 가로채기(Session Hijacking) : 공격자가 세션에 직접 개입해 불법정보를 발생시킨다.

ㆍVoIP 스팸 및 음성메일 폭탄공격 : 불특정 다수에게 보내는 음성광고 메시지로 인해 음성사서함을 무용화한다. 음성, 인스턴트 메시지, 프레즌스 스팸, 피싱 등을 통해 스팸메일 공격을 하거나 개인정보를 취득한다.

ㆍ악의적인 호 발생 공격 : 전화하는 양측에 개입해 악의적인 패킷을 통화중 삽입해 정상적인 시스템으로 위장한다.

ㆍ비인가 장치(Rogue Device) : 인증 받지 않은 불법 VoIP 단말이나 시스템이 망에 접속해 정상적인 시스템으로 위장한다.

ㆍ서비스 거부 공격(DoS) : SIP Server 같은 주요시스템에 대한 자원을 고갈시키거나 독점, 파괴해 통화를 방해·중단시켜 서비스를 제공하지 못하도록 무력화한다.

ㆍ서비스 오용공격 : 등록정보를 변조하거나 관리상 오류를 발생시킴. 혹은 시스템을 해킹해 설정을 변경시킨다.

ㆍ악성 소프트웨어 감염 : 웜, 스파이웨어 등 악성소프트웨어를 VoIP 망으로 전파해 중요 서버와 단말기를 감염시켜 서버 구성정보나 개인정보 빼간다.


VoIP, 발생 가능한 사이버 위협 막을 수 있어야


VoIP 사이버위협을 막기 위해서는 일반적인 사이버위협에 대한 대책과 함께 향후 발생할 수 있는 위협을 방어할 수 있는 대책이 필요하다.

 


도청방지를 위해 스위칭 장비를 이용해 로컬 네트워크 환경을 여러 개의 세그먼트로 나누고, 호스트 모니터링, IDS 등 보안장비를 갖춘다. PC와 IP폰 등 단말기에 대해서도 최신보안패치를 유지하며, NAC 도구를 사용해 네트워크 취약점을 보완한다.


음성과 데이터 망을 분리해 관련된 트래픽만 허용함으로써 망 안정성을 확보하고, VoIP 전용 방화벽을 설치하며, DDoS를 막을 수 있는 장비를 구축해 유해한 트래픽을 차단하도록 한다.


해킹을 막기 위해 관리자모드 암호를 주기적으로 변경하고, 불필요한 원격접속 응용프로그램을 중단하며, 최신보안패치를 적용한다.


VoIP 서비스를 제공하는 사업자의 경우, 트래픽을 분리하고, SBC를 통해 스푸핑 공격을 막을 수 있도록 한다. VoIP 패킷의 암호화와 스니퍼 방어기능을 강화하며, 인터넷 연동지점에 방화벽을 구축해 인가된 트래픽만 허용하도록 한다. VoIP 방화벽은 내부 IP주소 정보를 외부 IP주소로 변경시키므로 외부에서 음성망 공격이 일어나는 것을 막을 수 있다.


기존의 전화는 회선을 기반으로 하기 때문에 전화선로나 각종 교환시설에 대한 물리적 보안장치만으로 일정한 보안을 유지할 수 있었다. 그러나 VoIP는 IP망을 사용하기 때문에 IP기반의 보안위협과 음성통신에 대한 보안위협이 상존한다. 또한 앞으로 VoIP 기술의 발달에 따라 새로운 위협이 등장할 수 있다.


네트워크 시스템과 단말기 접근제어를 구성하고, 음성패킷을 암호화 하며, 방화벽 등 보안툴을 구축하는 것은 VoIP 보안위협에 대응하기 위한 가장 기초적인 단계이다. 이를 통해 VoIP 서비스의 무결성과 사용자의 기밀성이 보장될 수 있지만, 도청이나 신기술에 따른 보안 취약성을 완벽하게 해결하지는 못한다.


VoIP 서비스는 네트워크 분석툴을 이용해 일반전화보다 쉽게 도청할 수 있으며, 기밀성과 신뢰성을 보장할 수 없다. 따라서 VoIP 보안성 강화를 위해서는 IP기반의 보안툴과 함게 금융거래의 공인전자인증서와 같은 수준의 보안대책이 필요하다.

[월간 정보보호21c 통권 제86호(info@boannews.com)]

             

             <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>