[테마특강] 전문가에게 듣는다;해커의 침입과 방지

<한국휴렛팩커드 수석 컨설턴트> *중앙대 전자공학과 졸업 *숭실대 대학원 산업공학과 졸업 *쌍용자동차 FA/MRP프로젝트 매니저 *한국휴렛팩커드 MRP 컨설턴트 *한국휴렛팩커드 CIM컨설턴트 *한국휴렛팩커드 경영 컨설턴트/수석 *공업표준협회 비상근 전문위원 *중소기업 기술연수원 객원 기술교수 요원 *"CIM실천전략 Ⅰ.Ⅱ"등 저서 다수 <새로운 취약성> 최근 컴퓨터 해커들에 의한 범죄가 자주 일어나고 있다. 인터넷을 통해 원자 력연구소에 침입한 영국 소년, 국내 은행에서 발생한 한국인 대학생의 컴퓨터에 의한 타인 계좌 예금인출사건이 바로 이러한 컴퓨터 해커들에 의한 범죄행위이다. 기업의 중요정보를 외부인으로부터 보호해야 할 필요성은 기업이 생기면서부터 시작되었다.

최근 개방형 시스템 상호접속(Open System Interconnection;OSI)표준 플랫폼 들은 근거리 네트워크(Local Area Networks;LAN)와 광역 네트워크(Wide Area Networks;WAN)에 연결돼 사용되고 있으며, 대부분의 컴퓨터 및 통신관계 회사들은 CCITT X.400메시지 전달 시스템과 CCITT X.500 디렉토리 서비스의장 점과 표준을 따르는 플랫폼 제품에 초점을 맞추고 있기 때문에 기업의 정보 자원들을 보호하는 보안망을 만들어야 할 필요성이 높아지고 있다. 컴퓨터밴 더의 독자적 환경에서만 운용되는 프러프라이어터리시스템(Proprietary Syst em)에서 사용자의 사용 호환성이 넓어진 개방형 시스템으로의 이행은 지금까지 커뮤니케이션이 되지 않았던 플랫폼들간 상호운용을 가능하게 하고 있다.

이프로세서들은 해커들의 공격에 대한 추가적 커뮤니케이션 채널을 노출시키고 있다.

프러프라이어터리 시스템과 개방형으로 연결된 시스템에 대한 위협은 정보의 유출, 정보의 오염, 정보의 불법적 이용, 정보의 불법적 흐름, 합법적 사용자에 의한 정보의 훼손 등이다. 이상과 같은 위협을 경감시킬 수 있는 방법으로는 기술적인 것과 절차상의 두가지 처방이 있다. 네트워크 베이스의 처리과정에 대한 공격 위협을 방어할 수 있지만 그보다 먼저 침입자의 공격 본성을 반드시 이해해야 할 필요가 있다.

조직의 정보자원에 대한 침투는 소극적인 것과 적극적인 것 두가지가 있으며 도청과 같은 소극적인 침투는 도청자가 전송되고 있는 정보를 몰래 기록 하는 것이다.

여기에 사용되는 기술들은 전자기적(전자기적), 변복조(변복조), 전화도청 (전화도청)등이 있다. 적극적인 침투는 커뮤니케이션 장치에 직접 침입하여 비밀번호, 사용자 번호, 신원확인 번호 등을 알아내 마치 실사용자처럼 정보 교환을 하거나 전달되는 정보를 수정.삽입.복제하는 행위이다. 소극적 침투 와 적극적 침투의 주요대상은 전자우편, 정보은행, 금융기관, VAN, 대학교, 뉴스 서비스제공 데이터 베이스 등이다.

소극적 침투이든 적극적 침투이든간에 그러한 것들이 가치가 있는 정보에 일단 불법으로 접근하면 필요한 정보를 훔쳐가는 범죄행위를 일으키게 된다.

다수의VAN사업자들은 자기들이 제공한 서비스가 시간적.내용적인 면에서 가치가 없는 경우에도 사용자들로 하여금 사용자들의 데이터 저장장치에 그들이 제공한 정보를 저장하는 것을 금지하고 있다.

컴퓨터 범죄의 단 1%만이 실행 초기에 발견될 수 있을 뿐, 침입자를 잡을 수있는 가능성은 1만분의 1에 불과한 실정이다.

바이러스의 일종인 웜(벌레)은 네트워크에 의해 상호 연결되어 있는 여러대 의 정보시스템 플랫폼에다 자체의 일부를 번식시키는 프로그램으로 그것이오염시킨 서로 다른 네트워크망 안에서 존재한다. 시한폭탄과 같은 웜은 매우 위협적인 존재이다. 웜의 오염사건중 가장 잘 알려진 사건은 인터넷/모리 스 사건이다. 지난 88년 11월 코넬대학원생 로버트 모리스는 로렌스 리버모 어 연구소를 포함한 여러 연구기관에 유닉스 플랫폼을 연결하는 인터넷을 통하여 웜 바이러스를 유포시켰다. 모리스는 인터넷의 암호화 과정을 분석하고 파악한 다음 주먹구구식 끼워 맞추기 방법을 이용, 가장 많이 사용하는 비밀 번호를 작성한 후 인터넷의 암호화된 비밀번호 리스트와 대조한 결과 비밀번호의 80%이상을 재구성할 수 있었다. 인터넷의 접근을 성공시킨 모리스는전자우편 메시지 핸들링 시스템(MHS)을 이용하여 바이러스 모듈을 퍼뜨렸다.

컴퓨터상호간 커뮤니케이션은 점차 취약 영역이 확장되고 있어 관심이 높아지고 있다. 다수의 프로세서들을 로컬 케이블이나 게이트 웨이 접속방식을 통해 커뮤니케이션망에 연결하게 되면 손실을 입을 기회가 더 많이 주어진 다. 보안수단은 사용자 접속장치인 워크스테이션에 초점을 맞추어야 한다. 그것이 퍼스널 컴퓨터이든 단순한 터미널이든 간 하나의 사용자만이 프로세서에 접근하여 로컬 및 원격 데이터 파일과 서비스를 제공 받도록 해야 한다. 이러한 기본적 단계의 보안수단을 만드는 데는 과전류 보호장치, 하드웨어적 제어장치(키보드 잠금장치), 컴퓨터 사용장소의 통제, 소프트웨어 제어장치 (패스워드 가디언 등), 패스워드와 사용자 번호 암호/해독 애플리케이션, 파일 백업 등이 고려되어야 한다.

한국에서 사업을 하고 있는 외국인 업체들은 은행 대여금고를 이용한 백업 미디어 보관 및 관리를 하고 있으며 실제적으로 이를 잘 이행하고 있는지의여부에 대한 감사를 정보처리 시스템에 대한 감사항목 중 하나로 정해 놓고엄격히 감사를 받고 있다.

상호운용이 가능한 환경은 많은 사용자들로 인한 노출기회의 확대, 다양한 조직의 사용자들, 사설 및 공중 커뮤니케이션 채널의 증대, 공유정보의 가용 성에 대한 수요의 증대, 불분명한 사용방법, 예상할 수 없는 형태의 사용과같은 요인들에 의해 해커들로부터의 잦은 공격대상이 되고 있다. 이러한 사실로 인해 추가적으로 정보자원의 복제, 사용자 확인, 무정전 전원공급장치 (UPS), 어댑터, T 커넥터 등에 대한 접근을 금지(Key locking), 데이터 처리내용 파일 등의 백업, 비밀번호와 사용자 식별번호 및 문장의 암호화 등과 같은 다양한 보안대책들이 강구되고 있다. 암호화는 상호 연결된 시스템 을 위한 최후의 기술적 방어이다.

암호작성 시스템은 메시지를 어떠한 분석에도 견뎌낼 수 있는 암호문으로 바꾸도록 설계하는 것이다. 여기에는 코드 시스템 또는 암호화시스템 방법을이용하고 있다. 코드시스템은 일반적 문자, 단어, 문장 등을 모르스 부호와 같은 특정 기호로 표시하는 방법이다. 이에 반해 암호시스템은 알고리즘과 키로 구성되어 있으며, 키는 알고리즘의 원칙에 따라 일반문장이 짜여진 문장 기호 또는 숫자의 순차적 표이다. 암호화 알고리즘은 간단하게 일반문장 의 각 문자를 알파벳 순서에 따른 숫자로 표시하고 암호판(Key te.t)에서의 알파벳 문자가 위치한 번호를 읽은 다음 이 두개를 합한 것이 가법군(가법 군:26)이다. 암호해독은 메시지를 송신하는 사람과 수신하는 사람이 동시에 같은 암호판을 가지고 있기 때문에 수신된 암호문을 암호작성 순서의 역으로찾아가면 일반문장으로 해독할 수 있다. 예를들어 "착륙지점은 B"라는 뜻의영문 Meet at landing zone(LZ) bravo)을 암호화하면 UGJUGBNECXIXT가 된다.

이것은일반문장의 영문을 알파벳 순으로 배열하고 5자리의 반복되는 숫자82 516 82516 825와 합한 숫자를 표시한 후(이때 두 숫자의 합이 26을 넘는 경우 26을 빼고 계산한다. 예를들어 30은 26을 빼면 4가 되고 이것은 영문 알파벳으로 표기하면 D가 되는 것이다) 이 숫자를 영문 알파벳으로 표기한 것이 암호문이 되고 이 과정을 역으로 시행하면 암호를 해독할 수 있다.

컴퓨터 네트워크의 보안은 블록 암호와 스트림 암호를 사용하고 있다. 블록 암호는 일반문장을 암호문장으로 만들기 위해 키 텍스트의 블록과 대응할 수있도록 일정한 크기의 블록으로 분할한다. 합리적 보안을 위해 블록의 크기를 다소 크게 잡는다. 전형적으로 블록의 크기는 64비트이다. 스트림 암호는 키 텍스트 문자열로부터 각각의 일반문장 요소를 하나로 조합하여 생성된 일반문장에서 운용된다. 스트림 암호는 통신 애플리케이션에 매우 적합한 것으로 일반문장에다 비밀암호 알고리즘을 더한 키 텍스트 문자열을 만들기 위해 통상적으로 블록 암호화방법을 사용한다. 네트워킹 애플리케이션 이점은 커뮤니케이션의 파이프 라인에 나타나는 암호화의 각 요소는 모든 선행요소에 달려 있다는 것이다.

데이터 암호화 표준 알고리즘(DES)은 지난 77년 비밀로 취급되지 않은 정보 의 전송과 저장에 대한 미 연방 정보처리표준(Federal Information ProcessS tandard:FIPS)으로 인정받았다. DES 알고리즘은 ANSI X. 3 106 1983으로지 난 83년에 미국표준기구(ANSI)에 의해 공식적으로 인가받았다.

기본적인 암호화 엔진은 64비트의 일반문장을 64비트 블록의 암호문장으로 변형시키는 56비트 키를 사용하는 블록 암호로 운용된다. 각각의 64비트 일반문장의 블록은 절반인 32비트로 나누어지고 결과가 재결합되기까지 약 16 개의 과정을 거친다. 이것을 ECB(Electronic Code Book)모드라고 한다. 이 모드를 사용하여 암호문장의 각 블록은 다른 모든 암호문장과 완전히 독립되어 침입의 위협에서 벗어날 수 있다. 암호 블록 연결(Cipher Block Chainin g:CBC)모드에서는 마지막 암호화작업에 의한 암호문장은 다음 블록의 비암호 화된 일반문장과 연결된다. 이러한 방법으로 암호문장의 각 블록은 그것에선행되는 모든 문장과 연결된다.

64비트의 일반문장 블록이 입력되고 56비트의 키가 무작위로 선택되면 7×10 의 16승에 해당하는 조합에 의해 만들어진 DES방어는 주먹구구식 끼워맞추기방법에 의한 침입을 충분히 막을 수 있다.

DES는 대칭적 암호시스템으로 알려져 있다. DES 보안시스템의 근본적 단점은 메시지를 송신하는 쪽과 수신하는 쪽 모두가 키를 가지고 있어야 하며, 이 키는 자주 변경되어야 하고 키의 배포가 안전하게 보호되어야 한다. 이와는대조적으로 비대칭 암호시스템은 암호화와 암호해독을 하는 데 있어 공용 키와 개인 키를 기본으로 한다. 만약 A가 B에게 메시지를 송신하려면 A는 반드시 B의 공용 키를 알아야 하고 그 공용 키를 이용하여 송신 메시지를 암호화 한다. 이 메시지는 오로지 B의 개인 키를 이용하여 B만 읽을 수 있다. 가장보편적으로 사용되고 있는 비대칭 알고리즘은 RSA 알고리즘인데 RSA 데이터 보안회사가 특허와 사용허가를 가지고 있다. 비대칭 알고리즘의 단점은 계산 주기가 길다는 것이다. 이러한 이유 때문에 대칭 알고리즘은 송신내용의 보호를 위해 많이 사용되고, 비대칭 알고리즘은 송/수신자의 확인을 위해 주로 사용되고 있다. PC 베이스의 메시지 전송 애플리케이션용으로 사용이 가능한DES 소프트웨어 상품으로는 에베레트사의 "프라이비트 라인"과 센트럴 포인트 소프트웨어사의 "PC 시큐어"등이 있다.

지난 75년 이후 전자우편의 확산으로 메시지 교환제품의 안정적인 사용을 주도할 표준 개발에 불이 붙었다. 이것은 메시지를 송신하는 사람과 수신하는 사람이 다양한 플랫폼과 네트워크 아키텍처에 구애받지 않고 서로 통신할 수있도록 하는 모델을 규정하려는 것이다.

전자우편용 표준으로는 X.400과 X.500이 채택되고 있다. X.400은 국제전신전화 자문위원회(CCITT)에 의해 개발된 OSI 추천의 전자 MHS 요소이며, 이외에송 수신자의 이름과 주소를 정의한다.

X.500은 디렉토리를 조회하기 위해 사용되는 2개의 프로토콜(대화에 필요한 통신규약으로 메시지의 처음과 끝에 붙임. DAP와 DSP가 있음)과 분산된 전체 디렉토리의 구조를 정의한다.

비대칭적 공공의 암호 시스템을 효과적으로 사용하기 위해서는 사용자가 반드시 송/수신용 키를 쉽게 획득할 수 있어야 한다. 만약 송/수신용 키가 공공의 X.500 디렉토리에 저장되는 경우 사용자와 시스템간 충돌이 일어나거나공공의 디렉토리 내용이 변경될 수 있다. X.500 디렉토리는 보안이나 사설 서비스가 아니기 때문에 디렉토리로부터 읽어낸 공공의 키를 확인하기 위해서 디렉토리가 사용자들에게 제공되어야 한다. 메시지 송신자의 확인은 OSI 방어의 필수적 장치이다.

CCITT X.509는 자격을 인정 받은 에이전트(Certificatied Agent;CA)가 유지관리하는 다른 디렉토리 데이터 베이스에 확인내용을 저장하는 디렉토리 검증 Directory Authentication;DA)에 대해 정의하고 있다.

적의 전술, 강점, 방어장치 등을 사전에 알면 전쟁에서 절반은 이긴거나 다름없다. 비밀보안은 조직에 있어서 절대적인 관심사이다. 기업의 정보자원을 보호하기 위해서는 특별히 지정한 사람으로 하여금 감사가 가능한 정보시스템 보안계획을 수립하고 유지관리하는 데 책임을 담당하도록 해야 한다.

보안정책 입안을 담당하는 정보시스템 감사위원회의 구성은 신중해야 한다.

이 위원회에는 정보시스템 담당중역, 리스크 관리자, 재정담당 중역이 반드시 포함되어야 한다. 리스크에 대한 관심은 반드시 고위층에서부터 시작되어야 한다. 보안정책의 수립단계는 가중치를 둔 리스크 평가, 보안실행의 지정 및 책임 할당, 리스크 복구절차의 개발등 세가지가 있다.

리스크 평가는 의사결정 모델이다. <표>홍수의 경우 연간 발생확률이 0.05이 면 연간 피해금액이 20만달러, 피해 예상금액은 1만달러가 된다. 사건이 발생할 경우 예상되는 피해금액은 단위 시간당 발생 가능한 확률 및 실제적으로 사건이 일어난 후의 피해금액과 같다. 이 평가모델은 보험 보상지침 및사건발생에 대비하기 위한 자금확보용 예산편성에 이용된다.

지진.재해.정전 사고시에 취해야 할 행동에 대해서 첫째, 지진 화재 등의 재난에 대비한 비상철수계획, 비상연락망, 백업 및 병렬처리, 데이터 파일백업 및 복구절차 등과 같은 상세계획을 가지고 있어야 한다.

정보시스템은 또 다른 심각한 잠재적 위험에 노출되어 있다. 기업의 종업원 이나 관리자들에 의해 의도적이든 아니든 컴퓨터 자원을 잘못 사용함으로 인해 기업의 내부 또는 외부에 심각한 손실을 주게 된다. 이것은 넓은 의미로" 사무직의 컴퓨터 범죄"에 속한다.

정보시스템 담당 중역, 리스크 관리자, 사내 감사요원들이 보안, 비밀 및 재해 대책을 수립하는 데 효과적인 지원을 할 수 있는 상업용 소프트웨어는 극히 소수이며, 뉴욕의 킬클렐레어 소프트웨어사가 개발한 리스크리포터가 그중 하나이다. 이 소프트웨어는 리스크 관리자료용 데이터 베이스, 의사결정 지원 시스템, 워드 프로세서 등이 자동 리스크 발견 및 보고 툴 안에 통합되어 있으며, 발생 가능한 손실이나 불리한 사항을 사전에 발견하여 보고하는기능들을 가지고 있다.

결론적으로 기업의 정보원에 대한 의도적 침입은 극소수를 제외하고는 모두가 범죄행위이다. 범행의 동기를 갖고 있는 사람에게 범행의 기회가 주어지 면 그 사람은 범죄를 일으키게 된다. 따라서 정보시스템 담당 중역들은 각개개인의 범죄 동기를 줄일 수는 없지만 범죄 기회를 줄일 수 있는 방법들을 확실히 제공하거나 준비하여야 한다.