AES에 해당하는글 2



와이파이를 설정할 보안암호화표준으로 어떤 방식을 선택하는지는 상당히 중요한 문제다. 컴퓨터성능이 상승하고 취약점이 많아짐으로 인해 구형 암호화표준은 위험해졌으며 이제는 해커가 불법목적으로 사용자의 네트워크와 데이터를 침탈하는 경우 오히려 그 해커가 아닌 사용자가 경찰 방문을 먼저 받게 되는 사태가 벌어질 수도 있다. 따라서 다양한 암호화 프로토콜의 차이를 알고 라우터가 지원하는 가장 최신의 프로토콜을 적용하거나 혹은 현재 보안표준에 미달되는 경우에는 라우터 자체를 업그레이드하는 등의 조치를 취해야 한다. 여기에서는 와이파이 보안의 연혁과 함께 WEP, WPA, WPA2 암호화방식을 소개하면서 이들 방식의 비교를 설명한다.

 

무선급보안(Wired Equivalent Privacy, WEP)

무선급보안(Wired Equivalent Privacy, WEP)은 현재 세계에서 가장 널리 사용되는 와이파이 보안 알고리즘으로 대부분의 라우터 제어판에서 암호화빙식 선택시 가장 먼저 뜬다. WEP19999월 와이파이 보안표준으로 채택됐다. WEP 초기 버전은 출시 당시에도 보안이 우수하진 않았는데 이는 미국이 다양한 암호화기술의 수출을 제한함에 따라 업체가 제작할 수 있는 암호화 수준 상한이 64비트에 그쳤기 때문이다. 이 제한조치가 풀리고 나서 상한은 129비트로 늘어났으며 이후 256비트 WEP가 등장했지만 아직까지는 128비트 WEP가 가장 널리 쓰이고 있다.

 

WEP 표준은 비록 여러 차례 알고리즘 개량을 거치고 키 용량을 늘렸음에도 보안상 허점이 다수 있었으며 컴퓨터 연산성능이 증가함에 따라 이러한 허점의 악용은 더욱 용이해졌다. 2001년에는 WEP 취약점악용 개념증명(proof-of-concept)이 흔하게 알려졌으며 2005년에는 미 연방수사국(Federal Bureau of Investigation, FBI)이 무료 소프트웨어를 통해 WEP 암호를 몇 분 안에 해독하는 과정을 시연하기도 했다. 오늘날 WEP는 성능개량 보안취약점 완화방법 등이 다양하게 나와 있으나 상당히 취약한 표준으로 전락했으며 WEP에 의존하는 시스템은 업그레이드 또는 대체가 필요한 실정이다. 비영리 와이파이기술 인증기관인 와이파이연합(Wi-Fi Allicance) 또한 2004년 공식적으로 WEP 방식을 퇴출시켰다.

 

무선데이터보호(Wi-Fi Protected Access, WPA)

위에서 언급된 와이파이연합은 취약한 WEP 표준을 대체하기 위해 무선데이터보호(Wi-Fi Protected Access, WPA) 방식을 출시했으며 WPA2003년 공식 채택됐다. WPA에 사용된 키는 256비트로 WEP64비트 및 128비트보다 대폭 강력해졌다. WPA에는 공격자가 접속지점과 클라이언트 사이에 오고간 패킷을 수집했거나 변경했는지 판단하기 위한 메시지 무결성 확인(message integrity check) 그리고 임시키 무결성 프로토콜(Temporal Key Integrity Protocol, TKIP) 기능이 추가됐다. TKIPWEP에서 채택했던 고정키 방식보다 훨씬 안전한 패킷당 키 방식으로 작동하며 이후 고급암호화표준(Advanced Encryption Statndard, AES)으로 대체된다.

 

이렇게 WPAWEP에 비해 대폭 강력해졌으나 WPA 핵심 구성요소인 TKIPWEP 방식에서 사용된 몇몇 요소를 재활용함으로써 펌웨어 업그레이드를 통해 기존 WEP 기기에 설치될 수 있도록 설계돼 있으며 이는 결국 취약점악용으로 이어질 수밖에 없었다. WPA는 또한 WEP와 마찬가지로 침투에 취약한 편이다. WPA가 침탈되는 과정은 물론 WPA 알고리즘 자체에 대한 공격으로도 진행될 수 있으나 기기와 접속지점의 연결을 용이하게 해 주는 보조시스템인 WPS(Wi-Fi Protected Setup)에 대한 공격을 통해 이루어진다.

 

무선데이터보호 (Wi-Fi Protected Access , WPA2)

2006WPA무선데이터보호 (Wi-Fi Protected Access , WPA2) 방식으로 대체됐다. WPA2WPA와 달리 AES 알고리즘이 기본 적용되며 CCMP(Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) 방식이 TKIP를 대체한다(TKIP는 예비기능 그리고 WPA 호환성 대비책으로 아직 유지된다).

 

현재 WPA2 시스템의 주요 보안취약점은 명확하지 않으며 그나마도 공격자가 미리 와이파이 네트워크에 들어와 특정한 키를 확보해야만 다른 기기에 대한 공격이 가능하다. 따라서 WPA2 보안문제는 거의 기업수준 네트워크에서만 문제되며 개인용 네트워크 보안에서는 실질적인 의미가 없다고 봐도 무방하다. 다만 WPA 최대 취약점인 WPS 피격위험은 WPA2 지원 접속지점에도 그대로 남아 있다. 이 취약점을 악용하려 침투하려면 좋은 성능의 컴퓨터로 2~14시간이 소요되긴 하지만 이는 분명히 보안상 문제가 되며 이를 방지하기 위해서는 WPS 기능이 차단돼야 한다(혹은 접속지점 펌웨어를 WPS 지원 자체가 불가능한 기종으로 바꿔서 공격가능성을 아예 차단하는 방법도 있다).

 

와이파이 보안방식 비교

현재 2006년 이후의 현대식 라우터에서 와이파이 보안방식의 안전도 순위를 매기면 다음과 같다.

1. WPA2 + AES

2. WPA + AES

3. WPA + TKIP/AES (TKIP는 예비프로토콜)

4. WPA + TKIP

4. WEP

6. 개방 네트워크 (보안대책 없음)

 

WPS를 해제하고 위 1번처럼 WPA2AES 방식을 조합하는 방법이 가장 안전하다. WEP의 경우 보안수준이 워낙 떨어져서 누구나 마음만 먹으면 침투할 수 있을 정도다.


 

  


Jason Fitzpatrick, HTG Explains: The Difference Between WEP, WPA, and WPA2 Wireless Encryption (and Why It Matters), 7. 16. 2013.

http://www.howtogeek.com/167783/htg-explains-the-difference-between-wep-wpa-and-wpa2-wireless-encryption-and-why-it-matters/

 

번역요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016. 7. 8. 13:44

 

짐작할 수 있듯 랜섬웨어에 대해 가장 많은 질문은 바로 "이제 어쩌지?". 무엇을 할 수 있었는지 그리고 했어야 하는지에 대한 온갖 지식은 랜섬웨어에 감염되고 나서야 밀려온다. "매크로 설정"을 사용하라는 설명을 무시했을 수도 있고 문제의 이메일을 애초에 그냥 지워 버렸을 수도 있으며 최근에 할인행사를 하던 USB 백업드라이브를 구매했어야 한다는 식이다.

 

그러나 모든 파일이 암호화되고 공격자 측에서 이 소중한 파일을 복호화하는 키를 제공하는 대가로 비트코인 300달러어치를 요구하고 있는 최악의 상황이 닥치면 어떻게 해야 할까. 이 때 오프라인 백업도 없고 보존하려는 파일은 죄다 사용 불가능한 상태로 하드디스크에 갇혀 있는 상황이라고 가정한다. 이 경우 돈을 내지 않고도 파일을 복구할 수 있는가. IT 문제가 다 그렇듯 이에 대한 대답은 "경우에 따라 다르다"가 된다.

 

피해복구방법: 지름길

 

랜섬웨어 공격자는 프로그래밍 과정에서 종종 실수를 하게 되는데 이 경우 무료복구가 가능한 지름길이 생기게 된다. 예를 들어 최초의 랜섬웨어 공격이 발생했던 1989/1990년 사례를 보면 공격자가 파나마의 정해진 주소로 378달러의 은행수표를 보내도록 요구한 적이 있다. 그런데 이 공격자는 모든 컴퓨터에 적용되는 암호화키를 사용하는 간편한 방법을 택했으며 그 결과 AIDS Information Trojan이라는 이름의 해당 맬웨어를 해제할 수 있는 무료툴이 금방 등장하게 됐다. 최근 리눅스기반 랜섬웨어의 사례도 이와 유사한데 이 사례에서는 프로그래머가 공격대상이 되는 여러 서버에 대해 모두 다른 암호화키를 사용했으며 이는 동일한 파일 사본도 다르게 암호화되는 결과로 이어졌다. 하지만 이들은 유사난수생성(pseudo-random number generator, PRNG)이라고 알려진 알고리즘을 통해 암호화키를 생성했는데 이 알고리즘은 최초 암호화대상의 타임스탬프(시점기록, timestamp)를 통해 작동하는 방식을 취했다. 이렇게 보면 복호화키 또한 공격대상 측에서 만들어내는 게 가능했다.

 

일반적인 오프라인 백업 없이도 분리 디스크나 클라우드를 통해 암호화된 데이터의 전부 또는 일부를 복구할 수 있는 길도 있다. 예를 들어 윈도의 경우 파일의 숨은 사본을 만들 수 있는데 이는 일종의 온라인 백업으로 파일의 과거 버전을 간편하게 관리할 수 있는 수단이기도 하다. 숨은 사본은 이름이 지정된 볼륨스냅샷서비스(Volume Snapshot Service, VSS) 파일로 저장된다. VSS 파일은 일부 랜섬웨어에 대해 빠른 복구대책이 될 수 있으나 요즘은 대부분의 랜섬웨어가 데이터 암호화를 실행하기 전에 시스템명령 조작을 통해 VSS 파일을 삭제하기 때문에 이렇게 복구가 가능해지는 경우는 거의 없다.

 

결국 랜섬웨어 공격이 발생했을 경우 해당 맬웨어를 식별할 수 있다면 일단 돈을 지불하지 않고도 복구를 할 수 있는 지름길이 있을지에 대해 알아볼 필요는 있다. 하지만 솔직히 말하자면 "요즘은 그런 간편한 해결은 거의 불가능하기 때문에 최악의 상황을 예상해야 할 것이다."

 

피해복구방법: 돌아가는 길

 

정상적인 프로그램이 기존 파일을 수정할 경우 우선은 해당 파일의 사본을 생성한 다음에 그 사본을 수정하고 나서 원래 파일을 삭제하는 과정을 거친다. 이 원리를 활용한다면 프로그램이 파일을 처리하는 중에 작동 중단될 경우 해당 파일을 복구하는 데 도움을 받을 수 있다.

 

만약 공격자가 이러한 과정을 거쳐 파일을 암호화한다면 공격대상 운영체제의 일반적인 파일삭제 기능을 사용한다는 가정 하에 기존 파일 중 일부를 삭제하지 않는 경우가 있을 수도 있다. 이는 대부분의 운영체제가 삭제된 파일에 곧바로 덮어쓰지 않기 때문이다. 운영체제 대부분은 덮어쓰기에 소요되는 시간을 줄이기 위해 삭제된 기존 파일이 차지하던 디스크공간을 "재사용 가능"으로 표시하며 따라서 일정기간 동안은 삭제된 기존 파일의 복구가 가능한 경우가 많다.

 

하지만 파일삭제 누락은 복불복의 성격이 강하다. 이 방법을 제대로 거치려면 데이터포렌식 전문가를 동원하여 돈과 시간을 들여야 하며 이 경우에도 실망스러운 결과만 남을 수도 있다. 사실 포렌식 전문가의 고용은 살인사건 수사와 같이 아주 중요한 경우에나 있을 법한 일이다. 그리고 랜섬웨어 공격이 발생하고 나면 공격자가 요구하는 금액보다 데이터복구비용이 더욱 많이 나올 수도 있음을 염두에 둬야 한다.

 

물론 랜섬웨어 공격자 역시 피해자가 돈을 안 내고 파일을 복구하는 결과를 원치 않으며 따라서 코딩에 그렇게 심혈을 기울이지는 않는다. 랜섬웨어는 대체로 기존 파일에 그대로 덮어쓰며 이를 통해 기존 데이터가 남아 있을 여지를 최대한 없앤다. 그러나 이론적으로 생각한다면 기존 파일에 덮어쓴다고 해도 실제로는 기존 데이터가 있던 디스크 영역에 덮어쓰지 않는 경우일 수도 있다. 몇몇 운영체제와 일부 디스크의 경우 이른바 wear levelling이라고 하여 디스크 작성영역을 임의로 변경한다. 플래시메모리를 사용하는 고체(solid state) 디스크는 전자 수준에서서의 마모로 인해 성능이 저하될 수 있으며 따라서 동일한 메모리 셀에만 계속 작성할 경우 기기 수명이 줄어들 수 있다. 이를 완화하는 대책이 바로 wear levelling이다. 따라서 디스크영역 수준이나 심지어 디스크 펌웨어 수준으로 파고들어가서 논리적으로는 덮어씌워졌으나 물리적으로는 보존된 상태의 데이터를 찾아내는 방법은 기술적으로 분명 가능한 일이다.

 

그러나 다시 말하지만 이 방법은 자존심을 죽이고 공격자에게 돈을 지불하는 방법보다 훨씬 불확실하고 아주 많은 비용을 지출할 수도 있음을 상기해야 한다.

 

암호화 해제

 

랜섬웨어 공격을 무력화시킬 마지막 방법으로 공격자가 사용한 암호화 자체를 해제하는 방법이 있다. 앞서 언급했듯 랜섬웨어 공격자는 프로그래밍 과정에서 종종 실수를 저지르거나 약한 암호화를 사용하거나 혹은 강한 암호화라도 잘못 사용함에 따라 암호분석학적인 틈(backdoor)을 남겨놓는 경우가 있다. 물론 이들이 정상적으로 암호화를 적용했다면 이를 해제하는 건 사실상 불가능하며 그 이유는 다음과 같다.

 

CryptoWall이나 Locky와 같은 대부분의 랜섬웨어는 다음과 같은 수법으로 작동한다.

공격자가 운영하는 서버에 접속하여 공격대상 컴퓨터에 고유한 RSA 공개키를 다운로드

각 파일에 대한 임의의 AES 키를 생성하고 해당 파일을 암호화

해당 AES 키를 RSA 공개키로 암호화하고 공격대상 파일과 암호화된 복호화키를 함께 저장

 

위 내용이 단번에 이해가 안 된다고 염려할 필요는 없다. 이 수법은 RSA 암호화 알고리즘이 두 개의 키를 가지고 작동한다는 데 착안하고 있다. 공개키로 데이터를 암호화하기 때문에 오로지 개인키만이 해당 데이터를 복호화할 수 있다. 바꿔 말하자면 만약 공격자가 클라우드에서 RSA 공개-개인키 쌍을 각 컴퓨터별로 생성하고 공개키만 배포하게 된다면 피해자 파일을 암호화한 AES 키를 복호화하기 위해 필요한 고유의 개인키는 오로지 공격자만이 보유하게 된다.

 

그렇다면 RSA 공개키로 곧바로 암호화를 하지 않고 어째서 굳이 AES 키를 다시 사용하는가. 이는 RSA 키의 작동속도가 느리기 때문에 AES처럼 훨씬 빠른 알고리즘을 사용하는 임의의 키와 같은 소량의 데이터를 암호화할 경우에 적합하기 때문이다. 한편 파일마다 다른 키를 사용하는 이유는 무엇인가. 이는 모든 파일의 암호화가 다를 경우 컨텐츠가 동일하다 해도 하나의 파일에 사용된 복호화 단서를 다른 파일에 적용할 수 없기 때문이다.

 

이 말인즉 돈을 내지 않고 피해파일을 모두 복구하는 일은 다음과 같다.

RSA 공개-개인키 알고리즘을 해체하여 각 파일에 대한 AES 키 복구

각 파일에 대한 AES 암호화 알고리즘을 일일이 해체

 

이렇게 어렵고 불확실한 과정을 거치기보다는 차라리 그냥 돈을 지불하는 방법이 속이 편할 수도 있다.

 

최종 선택지

 

여기까지의 내용만을 본다면 그냥 돈을 지불하는 게 낫다는 식으로 보일 수도 있다. 하지만 돈을 지불할 경우 이는 범죄자를 먹여살리는 셈이 되기 때문에 돈을 지불하지 않는 길을 권고한다. 사실 랜섬웨어 공격을 당하고 나서 모든 파일을 없애고 처음부터 다시 시작한다는 결정을 내린다면 이는 "힘내라"는 말과 함께 격려를 받을 만한 결단이다. 이 글의 요지는 암호화된 파일이 정말로 필요하고 백업과 같은 예비대책을 전혀 세우지 않은 상태라면 돈을 지불하는 외에 달리 선택지는 없다는 데 있다.. 물론 이 글에서는 여전히 돈을 지불하지 않는 길이 낫다는 논지를 유지하나 각자의 결정을 존중할 수밖에 없는 일이다(데이터의 존폐가 경각에 걸린 상황에서 자존심을 세우기란 어렵다). 그런 상황이 오지 않는 게 가장 바람직하지만 비교적 타협의 여지가 없다는 식으로 설명한다면 경각심 측면에서 도움이 될 수 있다는 판단에 따라 글의 흐름이 위와 같이 전개됐다. 결국 "예방이 치료보다 낫다"는 말이다.

 

랜섬웨어 예방요령

 

주기적으로 백업하고 최신 백업사본을 격리하여 보관. 파일이 갑자기 사라질 수 있는 원인으로는 랜섬웨어 외에도 화재, 홍수, 절도, 기기고장, 실수에 의한 삭제 등 수많은 요인이 있을 수 있기 때문이다. 백업사본을 암호화한다면 백업기기가 탈취되는 경우에도 염려할 필요가 없다.

이메일로 수신된 문서 첨부물에 대한 매크로 적용 해제. 수많은 맬웨어는 문서첨부물을 통해 침입하며 사용자로 하여금 매크로(내장된 문서스크립트)를 설정하도록 유도한다. 그냥 안 하면 된다. 마이크로소프트의 경우 이미 수년 전 보안조치로 매크로 자동실행 해제를 기본설정으로 적용했다.

마이크로소프트 오피스 뷰어 설치. 뷰어 어플리케이션을 사용하면 워드나 엑셀을 직접 사용하지 않고도 문서파일을 살펴볼 수 있다. 특히 뷰어는 매크로를 전혀 지원하지 않기 때문에 실수로 매크로를 작동시킬 염려도 없다.

요청하지 않은 첨부물 주의. 문서파일을 통해 맬웨어를 보내는 공격자는 사용자가 확신할 수 있기 전에는 파일을 열어서는 안 되는 동시에 확신을 하려면 그 파일을 열 수밖에 없다는 딜레마를 악용한다. 의심의 여지가 있다면 그 파일은 그냥 버려야 한다.

필요 이상의 로그인 권한을 부여하지 말 것. 가장 중요한 부분은 바로 관리자권한 로그인상태를 필요 이상으로 방치하지 말아야 한다는 점이며 관리자권한을 보유한 상태에서는 브라우징, 문서 열기를 비롯한 "통상적 작업" 활동을 피해야 한다.

신속히 그리고 자주 패치 확인. 문서 매크로를 통해 침투하지 않는 맬웨어는 대체로 오피스, 웹브라우저, 플래시 등 인기 어플리케이션의 보안허점을 악용한다. 패치가 빠르게 이루어질수록 공격자가 악용할 수 있는 허점도 줄어들게 된다.


<참고: 랜섬웨어 차단 가능한 AVG 안티바이러스>

 

 

 

Paul Ducklin, Got Ransomware? What Are Your Options?, 3. 3. 2016.

https://nakedsecurity.sophos.com/2016/03/03/got-ransomware-what-are-your-options/

 

번역: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016. 4. 26. 14:46

위로가기