낙후돼 방치된 라우팅 프로토콜 기술이 분산서비스거부(DDoS) 반사 공격에 악용돼 주의가 요구된다.
아카마이코리아(대표 손부한)는 ‘라우팅 정보 프로토콜 버전 1(RIPv1)’이 디도스 반사·증폭 공격에 사용되는 경향이 증가했다고 밝혔다.

아카마이 프로렉식 보안리서치 대응팀(PLXsert) 조사에 따르면 공격자는 RIPv1 데이터베이스에서 많은 경로를 가진 라우터를 우선 공격 대상으로 삼는 것으로 나타났다. 발견된 공격을 분석한 결과 단일 요청에서 504바이트 패킷을 다수 전송했다. 정상적 RIPv1 요청 패킷 크기는 24바이트이다. 적은 양의 요청으로 다량 트래픽을 발생시킨다.
RIPv1를 이용한 디도스 반사 공격을 피하기 위해서는 RIPv2 이후 버전으로 업그레이드하고 인증이 가능케 해야 한다. 접근제어목록(ACL)을 사용해 인터넷에서 UDP(User Datagram Protocol) 소스 포트 520을 차단한다.
스튜어트 스콜리 아카마이 보안사업부 수석 부사장 겸 총괄 책임자는 “RIPv1은 지금부터 25여년 전 RFC1058로 처음 소개됐다”며 “공격자가 방치된 프로토콜을 디도스 공격에 적극 활용하고 있다”고 말했다.
김인순기자 insoon@etnews.com