달력

5

« 2024/5 »

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
반응형
2011년 8월초, 컴퓨터 해커들의 정기 연례 모임중의 하나인 Def Con 컨퍼런스에서 비공식적으로 해당 컨퍼런스에서 참가한 참석자들의 셀룰러폰을 해킹하는 시연회를 가졌는데, 4G망을 사용하는 셀룰러폰의 상당수가 이와 같은 해킹에 무방비였던 것으로 나타났다. 이에 관한 보고서에서는 MITM(man-in-the-middle) 공격이 두가지 다른 무선기기간에 공격자들간의 상호작용이 이루어질 수 있는 것으로 다음과 같은 내용들이 나타나고 있다.

2011년 9월 개최되는 제 20차 Usenix 보안 심포지엄에서, MIT 연구진들은 무선 디바이스간의 연결을 자동으로 산출할 수 있도록 하는 보안 스키마를 선보일 예정인데, 본 스키마를 통하여 각종 MITM 공격에 효과적으로 대항할 수 있을 것으로 기대된다. 예전에는 이와 같은 공격에 대한 무력화 방안으로 주로 패스워드 사용이나 인프레이드 트랜스미터와 같은 부가적인 커뮤니케이션 메커니즘을 사용하곤 하였다.

MITM 공격은 주로 관계자들의 와이파이 기기로부터 이루어지기 시작하는데, MIT 연구진들은 와이파이 네트워크에 대한 자신들이 개발한 스키마의 효율성을 검증하는 작업을 실시하였는데, 원리적인 차원에서 MITM 공격은 일반적으로 특정 종류의 무선 연결 유형들을 공격하게 되는데, 이는 휴대폰이나 노트북과 같은 기기와 셀 타워나 와이파이 라우터와 같은 기지국간의 연결뿐 아니라 일반 휴대폰이나 무선 기기간의 연결 자체도 공격 대상으로 하게 되고, 의학기기나 손목에 부착되는 모니터 기기나 컴퓨터와 무선 스피커 시스템간의 연결망도 공격대상으로 하곤 한다.

두 가지 유형의 무선 시기들이 보안 연결 메커니즘을 수립하게 되면, 상호간에 암호화 관련키를 교환하게 되고, 전송에 있어서 암호화에 사용하는 독자 키를 산출하게 된다. MITM 공격에 있어서, 공격자들은 해당 연결망에서 특정 순간에 자신만의 키를 산출하게 되고, 원래의 키를 스왑하는 방식으로 방해 작업을 시도하게 된다. 이와 같은 공격이 성공적이면, 한 가지 이상의 기기들이 상호간에 오인이 발생하게 되면, 전송상황속에서 소위 인터셉트가 이루어지게 된다.

일반적인 패스워드 기반의 보호방식은 MITM 공격을 무력화시킬 수 있는데, 이는 항상 공격자가 이와 같은 패스워드를 알지 못한다는 전제에서 이루어지게 되는데, 항상 이와 같은 가정이 안전하게 이루어지지 못한다는 부분에 유념할 필요가 있다. 예를 들어 무료 와이파이 접속 망을 제공하는 호텔이나 공항과 같은 장소에서, 모든 인증 받은 사용자들은 동일 패스워드를 사용하곤 하는데, 이는 MITM 공격이 다른 사용자를 대상으로 언제든지 이루어질 수 있다는 점을 이야기하고 있는 부분이기도 하다.

더군다나, 일반적인 보통 컴퓨터들은 가정용 와이파이 네트워크에 알맞은 설정을 할 수 있도록 하는 방안이 충분치 않은 문제점들이 존재하게 되는데, 너무 단순한 패스워드를 설정하게 되는 경우에 있어서 많은 보안적인 문제들을 야기하게 만들고, 이는 푸시 버튼 설정방식을 사용하는데 있어서 문제점을 초래하도록 한다.

안전한 보안 링크를 설정하도록 만들기 위해서는, 사용자는 트랜스미터의 상단부에 버튼을 입력하거나, 무선 기기 상에 부응하는 가상 버튼을 입력하도록 하는 것이 필요하지만 MITM 공격에 대하여 완벽하게 안전하지는 못하다.

해당 솔루션 어느 것도 충분히 만족스럽지는 못하다고 새로운 보안 스키마를 개발한 관계자는 말하고 있는데, 이번에 개발된 스키마에 있어서 가장 중요한 부분 중의 하나는 서로 다른 필드들을 융합함으로써, 다양한 통찰력을 얻을 수 있었다는 부분에 있다. 이는 무선 커뮤니케이션 부분에서부터, 무선 시그널 관점에서 발생할 수 있는 세부적인 차원의 다양한 영역에 이르기까지 필요한 작업을 결합하여 사용할 수 있게 만든 것이다. 사용자가 무선 네트워크에 관한 이와 같은 속성들에 대한 접근을 올바로 취할 수 있게 된다면, 자신이 사용하는 네트워크의 안전성을 더욱 강화시킬 수 있을 것으로 기대된다.

MITM 공격에 있어서, 공격자들은 합법적인 전송사로부터 시그널을 추출하여야만 하는데, 이번에 개발한 연구팀의 새로운 시스템은 이와 같은 시그널 추출 시도를 탐지할 수 있는 새로운 방법을 개발하게 된 것으로 평가되고 있다. 암호화된 방법으로 전송을 수행한 후, 합법적인 전송자들은 수학적 운영방식으로 알려진 키 관련 일련의 숫자 스티링을 전송하게 된다.

해당키가 정상적인 방법으로 무선 시그널로 변환되게 되면, 라디오 단파의 진폭만큼 변화에 대한 인코딩이 이루어지게 되고, 해당 숫자의 두 번째 스트링이 인코딩되어, 일련의 방사와 사일런스를 발생시키게 된다. 공격자들이 합법적인 전송자의 키를 대체하도록 시도하게 되면, 발생하게 되는 신호에 대한 부응할 수 있는 일련의 작업들을 지원하게 되는데, 해당 시퀀스가 합법적인 원래 사용자와 다른 형태로 이루어지게 되고, 하나의 사일런스를 통하여 수신자들은 다른 사용자의 파열 값을 수신하게 된다.

오버래핑된 시퀀스 값들은 완전히 새로운 시퀀스로 수신자에게 제공되게 되고, 전송키와 부합하지 않는 경우에 MITM 공격으로 판명될 수 있도록 사용자에게 제공되는 것이다. 물론 이와 같은 과정 중에 있어서, 공격자들은 합법적인 전송 전체작업에 있어서 자신의 키를 전송하지는 않는다. 공격에 대한 수신자 자체를 변형시키도록 만드는 일종의 시그널을 요청할 수도 있다.

제4세대 휴대폰에 대한 MITM 공격에 관한 보고서가 아직까지 많은 사람들의 관심을 받고 있는 상황에 있고, 4G 기술 자체도 아직까지 다양한 기술적 관점들을 포괄하고 있는 애매모호한 단어이기도 하지만, 이번에 발간된 보고서의 내용을 비추어볼 때, 기존 휴대폰 보안 메커니즘이 MIT에서 이번에 개발한 보안 스키마의 혜택을 입을 수 있다는 점은 분명한 것으로 사료된다. 사용자들은 동일 프로토콜이 휴대폰 네트워크 전반에서 사용되고 있음을 유념하면서, 설계단계에서부터, 본 아이디어가 적절하게 사용될 수 있도록 하는 방안마련이 요구된다.
출처 : http://www.sciencedaily.com/releases/2011/08/110822111751.htm

KISTI 미리안글로벌동향브리핑2011-09-01

반응형
:
Posted by 째시기