DNS 서버는 ‘인터넷 아킬레스건’

 도메인네임시스템(DNS) 서버가 인터넷의 아킬레스건이 되고 있다고 C넷이 지난 3일(이하 현지시각) 보도했다.

 보안 전문가 댄 카민스키에 따르면 전세계 약 900만개의 DNS 서버 중 250만개를 스캔한 결과 약 23만개가 ‘DNS 캐시 포이즈닝’ 공격에 취약성을 갖고 있었다.

 또 6만개는 이러한 공격에 매우 취약하며 1만3000개는 공격받을 것이 분명한 캐시를 갖고 있었다.

 그는 지난주 라스베이거스에서 열린 블랙 햇 콘퍼런스에서 “이것은 스캔한 DNS 서버의 거의 10%에 달하는 수”라며 “사용자들은 DNS 서버를 검사하지 않았다면 이제 시작하길 바란다”고 말했다.

 그는 이 취약한 DNS 서버들이 인기있는 ‘버클리 인터넷 네임 도메인’ SW를 보안이 갖춰지지 않은 방법으로 사용하고 있어 업그레이드돼야 한다고 지적했다.

 이 시스템들은 인터넷 소프트웨어 컨소시엄에서 무료로 배포되는 BIND 4 또는 BIND 8을 가동한다. 이 컨소시엄은 자신들의 웹사이트에서 “현재 광범위한 DNS 캐시 변조 공격이 이뤄지고 있다”며 “발송기능으로 사용되는 모든 네임 서버는 BIND 9으로 업그레이드해야 한다”고 밝혔다.

 기업체들과 인터넷 서비스 공급업체(ISP)들은 텍스트로 이뤄진 인터넷 주소를 숫자로 된 IP주소로 바꾸기 위해 DNS 서버를 가동한다. 각 DNS 서버에 있는 캐시는 웹 주소를 위한 정보의 기업 내 저장소로 사용된다.

 공격자들은 DNS 캐시 포이즈닝 공격에서 이 DNS 서버에 저장된 인기 웹사이트의 숫자 주소를 악의적인 사이트의 주소로 바꾼다.

 이를 통해 해당 사이트에 접속하려는 사용자들을 가짜 사이트로 연결시켜 민감한 정보에 대해 답하도록 하거나 그들의 PC에 해를 미치는 SW가 설치되게 한다. 이 기술은 e메일의 방향을 바꾸는 데도 사용될 수 있다.

 각 DNS 서버는 인터넷 주소를 찾는 수천대의 다른 컴퓨터에서 사용될 수 있기 때문에 수백만명의 웹 이용자를 피싱 공격과 ID 도용 및 다른 사이버 위험에 노출시킬 수 있다.

 DNS 캐시 포이즈닝 공격은 지난 3월에도 CNN.com이나 MSN.com 등 인기 웹 사이트에 접속하려던 사람들을 스파이웨어가 설치된 악성 사이트로 연결하는 데 이용됐다.

 정소영기자@전자신문, syjung@