구멍 숭숭 뚫린 802.11 '보안 결함 투성이'

중앙일보

입력

에어포트, 오리노코, 에어로넷 같은 제품의 기술명인 802.11b가 삶을 변화시킬만한 기술이라는 점은 의문의 여지가 없다. 기업들은 느닷없이 사무실 전체의 연결성을 확보하기 위해 굳이 수많은 케이블을 설치할 필요가 없어졌으며 SOHO와 심지어는 일반 가정까지도 혜택을 받게 될 것이다. 이제는 눈에 잘 띄지 않도록 집안의 일정한 장소에 접속 지점을 마련하고 e-메일 사용과 웹 서핑을 계속 할 수 있다.

문제는 케이블을 이용할 경우 연결을 위해서 물리적으로 액세스해야 하는데 비해, 802.11b는 강한 신호를 받을 수 있을 만큼 무선 액세스 포인트에 가까이 접속하는 것이 케이블로 연결하는 것 보다 비교적 어렵다는 것이다. 말하자면, 거리에 있는 카페 같은 곳에서 말이다.

물론 액세스 포인트에 가까이 있다고 해서 무선 네트워크로 뭐든지 할 수 있는 것은 아니다.

보안 조치는 효력없는 약일 뿐

사용자에게 친근한 대부분의 액세스 포인트는 기본적인 보안 설비를 내장하고 있다. 이런 보안 기능은 두 가지 방법으로 네트워크를 보호한다. 즉 제 3자가 해독할 수 없는 파일들을 통해 트래픽을 발생시키는 것과 권한이 없는 사람이 액세스 포인트를 이용할 수 없도록 만드는 것이다.

암호 부분은 액세스 포인트와 모든 클라이언트가 함께 공유하기 위한 패스워드를 지정함으로써 완성된다. 이미 알려진 한 가지 약점은 40비트 길이의 키를 암호체계로 사용하는 WEP이 현재 기술수준보다 훨씬 뒤쳐진다는 것이다. 하지만 기기가 최대한의 키 길이를 강력하게 공격할 필요가 있다면 필자가 이토록 냉정을 잃지는 않을 것이다. 하지만 사실은 그렇지 않다.

게다가 또 있다. 암호와 관련되지 않은 802.11 보안 부분들도 역시 결함을 갖고 있으며 손상될 가능성이 있다는 것이 입증됐다. 한 마디로, 세 가지 보안 장치(WEP 암호, MAC 기반 접근통제, 폐쇄적 네트워크)가 모두 동원된다 해도 단호하고 약삭빠른 해커라면 여전히 네트워크를 손상시킬 수 있다.

풀어야할 보안 과제''산더미''

최소한 작년 10월까지만 해도 IEEE 802.11 위원회는 802.11로 압축된 워드 파일에 보안 결함이 있다는 사실을 알고 있었고 이를 수정하는 작업을 시작했다. 이번해 초 UC 버클리의 아이작(Isaac) 프로젝트 연구원들은 WEP에 있는 몇 가지 문제점들을 공표했다. 저명한 벨연구소 보안 연구원인 스티븐 벨로빈은 802.11 보안 작용과 설계를 검토한 결과 "엄청난 실수"가 존재한다고 지난 2월 5일자 월스트리트 저널에서 밝혔다.

WECA(Wireless Ethernet Compatibility Alliance)는 버클리 연구원들이 연구결과를 발표한 후 공식적인 답변(PDF 파일)을 즉각 발표했다. 불행히도 이 답변은 의미 없는 가벼운 장난을 유발했을 뿐이다. "그들은 표준을 보안 암흑상태라고 재규정하고 있다." 이 답변은 처음부터 프로토콜에 기본적인 결함이 있다고 인정하기보다는 억지스러운 변명과 공격상의 어려움에 초점을 맞춰 설명하는데 많은 시간을 할애했다.

UC 버클리의 연구와 더불어, 메릴랜드 대학에 있는 일단의 연구원들이 802.11에 존재하는 훨씬 더 많은 취약성을 요약해놓은 독자적인 논문(PDF 파일)을 발간했다.

802.11 보안 검증 결과는 양적으로나 질적인 수준으로 볼 때 802.11이 상당한 결함을 갖고 있음을 알려주고 있다.

그래도 아직 희망이 있다

스위스 치즈를 연상하게 만드는 802.11 보안상의 많은 취약점들은 그 존재가 밝혀진 이상 처리하기 쉬운 문제라는 것을 미리 지적해두는 것이 좋겠다. 더 이상은 잘못된 보안 인식이 자리잡을 수 없게 말이다.

802.11 네트워크를 파괴하려면 아무리 결의가 굳은 공격자라도 상당한 노력을 기울여야 할 것이다. 그것은 사소한 일이 아니다. 누군가 그런 공격을 자동화하고 필요한 코드를 공개적으로 이용할 수 있도록 하면, 갑자기 지구상의 모든 초보 스크립터들이 그런 성공적인 공격 툴을 활용할 수 있을 것이다.

WECA는 말할 것도 없고 다양한 802.11 하드웨어 벤더들이 그런 네트워크 공격에는 처음부터 상당히 많은 노력을 요구해왔다. 이런 이유로 필자는 이들의 공격에 방심해서는 안된다고 한 것이다. 게다가 필자는 보호해야 할 지적재산권이 있는 사람이라면 802.11을 통해 작동하는 VPN을 사용할 것으로 확신한다고 말하는 것을 다수의 기업들로부터 들었다.

참으로 멋진 말이다. 하지만 우리가 VPN 서버와 관련 장비를 설치하기 위해 필요한 전담 IT 직원 및 인프라를 갖춘 대기업이 아닌 이상, 정확히 설계·구현된 보안이 필요없다는 말을 듣고 있는 셈이다. 결함이 있는 시스템만으로도 충분하다고 여기는 것이다.

802.11 암호 문제 128비트 AES가 해결

현재의 상황이 가혹해 보이겠지만 많은 결함을 해결하기 위한 작업이 이미 상당히 진척되고 있다. 그 가운데 802.1x를 도입하면 어느 정도 도움이 될 것이다. 연말쯤 출시될 윈도우 XP에서는 802.1x를 지원하게 될 것이다. 802.1x는 802.11을 비롯한 이더넷 네트워크에 개선된 출처 확인 및 접속 통제 기능을 향상시켜준다. 802.1x는 네트워크 데이터를 손상시키려는 공격자들에게 취약한 WEP의 결함을 현저하게 감소시켜줄 것이다.

하지만 802.1x로 보완한다 해도 WEP은 여전히 불완전하다. 바로 이 점 때문에 802.11e가 개발되고 있다. 이것은 특히 802.11의 암호문제를 해결하기 위해 128비트 AES 암호를 추가할 예정이다.

802.1x 지원 일정은 올해 말로 잡혀있으며 최초의 802.11e 제품은 2002년 중에 출시될 전망이다. 하드웨어 벤더들은 이렇게 개선된 것들이 펌웨어 업그레이드가 될 것인지 혹은 기존의 802.11b 하드웨어는 완전히 대체돼야 하는 것인지에 대해서는 침묵으로 일관하고 있다. 그도 그럴 것이 만약 하드웨어를 교체하는 것이 해결책일 경우 오늘날 벤더들은 802.11 하드웨어에 지출할 비용으로 인해 상당한 타격을 입을 것이기 때문이다.

기존의 하드웨어를 업그레이드 할 것인지를 결정하는 문제의 일단은 기존의 802.1x 프로토타입 구현체가 802.11 액세스 포인트뿐만 아니라 출처확인 서버에 의존하고 있다는 사실이다. 독립적인 액세스 포인트에 802.1x를 어떻게 추가할 것인지 또는 그것이 가능한 일인지가 아직 분명치 않다. 만약 가능하지 않다면 가정 및 SOHO 사용자들은 자신의 802.11 네트워크용 802.1x에서 혜택을 보지 못할 것 같다.

기업 이외의 사용자들도 고객

이런 무선 보안과 관련된 난리법석은 무엇보다도 마케팅 카피의 전쟁에 가깝다. IEEE 표준 위원회는 그런 결함 있는 보안 아키텍처가 표준으로 채택되도록 만듦으로써 802.11 사용자들에게 상당한 손해를 끼쳤다. 이런 결함들이 공표된 후에도 IEEE 위원회와 WECA는 잘못을 고백하는 대신 궁지에 빠진 상태에서 그들의 방식을 마케팅하려고 노력했다. 이런 행동들은 IEEE에 불명예를 안겨줬다.

하지만 여기서 얻을 수 있는 가장 큰 교훈은 사용자들에게 있다. 새롭고도 무척 유용한 신장비가 보안 기능처럼 보이는 기능들을 제공한다고 하더라도, 그런 장비가 실제로 실질적인 보안을 제공해주는 것은 아니다. 802.11 하드웨어 벤더들은 대기업 고객들에게 주로 관심을 표명하고 있다. 그들은 하나의 기지국과 한 두 개의 802.11 카드를 갖고 있는 개인 고객들에게 어떻게 서비스할 것인가에 대해서는 거의 관심을 갖지 않는 모양이다.

당신이 이미 802.11 하드웨어를 구매했다면, 더군다나 엔터프라이즈 사용자가 아니라면, 하드웨어 제조업체와 OS 벤더에게 연락해라. 그래서 그들이 당신의 무선 네트워크에 적당한 보안 기능을 제공하기 위해 어떤 일을 할 계획인지를 확인해보라고. 자사 고객들이 SOHO 및 홈 네트워크 보안에 대해 무심하지 않을 뿐 아니라 오히려 관심을 갖고 있다는 사실을 이런 기업들이 깨닫지 않는 한 그런 요구에 부응하기 위해 많은 노력을 기울이지 않을 것이다.

Stephan Somogyi (ZDNet News)

ADVERTISEMENT
ADVERTISEMENT