재밍 공격은 모든 무선 통신에 적용 가능한 공격이다. 따라서 무선 통신을 이용하는 응용 시스템은 재밍 공격에 대한 방어책을 준비해야 한다. 물리적 현상이고 너무나 당연한 공격이라 우리는 때로 재밍 공격의 존재에 대해 망각한다. 다양한 무선 통신 기술에 대한 재밍 공격과 이에 대한 방어에 대해 다루고자 한다.
우리는 거의 매일 이동통신, 와이파이, 위성항법장치(GPS)를 포함한 위성 통신, 블루투스, 전자태그(RFID) 등과 같은 무선 통신을 사용하고 있다. 이동성과 편의성을 제공하는 무선 통신은 스마트폰, 노트북 같은 모바일 기기뿐만 아니라 (자율주행)자동차, 로봇, 드론, 지하철과 같은 기반 시설 등 다양한 기기에서 이용돼왔고 앞으로도 이용될 것이다. 무선 통신에서의 한정된 주파수 리소스, 용도와 환경에 따른 최적화(스마트폰의 경우 고속데이터 전송이, 센서네트워크에선 저전력 통신에 최적화 필요), 대역폭, 전송 속도, 디바이스 성능 등의 차이에 따라 다양한 무선 통신 기술이 개발됐다. 무선 통신 기술에 상관없이 사용할 수 있는 공격 기술이 재밍이다.
재밍 원리를 알기 위해 우리는 신호(Signal)와 노이즈(Noise)에 대한 이해가 필요하다. 신호는 정보를 나타내는 전자파 또는 파동으로 특정 주파수와 진폭에 따라 데이터가 전송된다. 반면, 노이즈는 원하지 않는 외부 신호나 잡음으로, 신호화 혼합돼 정보 왜곡이나 손실을 일으킬 수 있는 요소다. 우리는 흔히 신호대노이즈 비율(Signal-to-Noise Ratio·SNR)이란 용어를 써서 얼마나 깨끗하게 통신 신호가 전달되는지 설명한다. 환경적 요소나 기술적 요소로 생길 수 있는 노이즈와 달리 재밍은 '외부에서 악의적인 의도로 신호나 노이즈를 생성해 원래의 통신 신호를 차단하거나 왜곡하는 것'을 의미한다. 따라서 재밍으로 원래 신호가 전달될 주파수에 다른 신호나 노이즈가 주입되면 전달하고자 하는 신호가 제대로 전달되지 않는다. 즉, 재밍 공격은 무선 통신에 대한 '서비스 거부(Denial of Service·DoS)' 공격이라 할 수 있다.
재밍 공격은 주파수 대역에 따라 넓은 주파수 대역에 걸쳐 신호를 방해하는 광대역 재밍 공격, 특정한 주파수 대역을 목표로 해당 주파수 대역의 신호를 방해하는 협대역 재밍으로 나눌 수 있다. 광대역 재밍의 경우 넓은 주파수의 통신을 불가능하게 만들 수 있지만 상당한 전력이 필요할 수 있다. 협대역 재밍은 공격 대상이 쓰는 주파수를 아는 경우 그 주파수만 재밍을 할 수 있어 전력도 덜 필요하고 더 효과적인 경우도 있다. 또, 주파수 호핑 기술을 통해 재밍을 피할 수 있다. 즉, 두 통신 기기간 약속을 정하고 주기적으로 주파수를 변경하는 기술로 민간용 드론은 1초에 100회 정도 주파수 호핑을 시행한다. 주파수를 쫓아가면서 협대역 재밍을 하는 것은 기술적 난이도가 존재한다. 반면, 주파수 호핑을 사용하더라도 광대역 재밍은 여전히 효과적인 공격 방식이다. 엄청나게 많은 전력이 필요함에도 불구하고 광대역 재밍에 대한 근본적인 해결책은 존재하지 않는다고 볼 수 있다.
그럼 어떤 경우에 재밍 공격이 문제가 될까. 드론은 원격 제어를 무선 통신을 통해 할 수 있으며 계획 비행은 GPS를 이용해 몇몇 목표 지점을 통과하며 비행한다. 원격 제어 통신을 재밍할 경우 어떤 동작을 해야 하는지 프로그래밍이 안 돼 있으면 드론을 분실할 수 있다. 하지만, 최근 드론은 원격 제어 통신이 재밍되면 GPS 신호를 이용해 출발지로 돌아가는 프로그래밍이 돼 있다.
그럼 GPS도 재밍이 되면 어떻게 될까. 과거의 드론은 GPS 신호를 못 받으면 추락하는 경우가 많았으나 최근 나오는 드론은 하늘에 호버링을 하며 GPS 신호가 살아날 때까지 대기하도록 돼 있다. 앞에서 언급했듯이 재밍이 돼 통신 내용이 전달되지 않는 것은 물리적인 현상이며 이를 근본적으로 막는 것은 불가능하다. 따라서 통신 내용을 기반으로 제어하는 드론, 로봇, 자율주행차, 기반 시설은 '사용하는 모든 무선 통신 재밍에 대해 탐지하고, 재밍 시 제어' 기능이 반드시 구현돼 있어야 한다.
재밍과 유사하나 신호를 덮어씌워 통신 내용을 바꾸는 신호 덮어쓰기(SigOver·Signal Overshadowing) 공격도 존재한다. DoS 공격효과를 갖는 재밍과 달리 SigOver 공격은 인증되지 않은 패킷에 대한 신호 위조(Spoofing) 효과를 낸다. 정상적으로 메세지 복원이 되기 때문에 실제로 공격 탐지는 매우 힘들고 강력한 공격 효과를 가질 수 있다. 현재까지 SigOver 공격에 대한 탐지는 메시지 인증밖에 없어 보인다. 다만 무선 통신의 경우 개체 식별 (혹은 개체 인증) 전엔 메시지 인증을 할 수 없어 SigOver 공격은 항상 가능한 것으로 보인다.
무선 통신에 대한 재밍과 SigOver 공격은 무선 통신이 갖는 공기 중에 브로드 캐스팅되는 특성을 이용하는 매우 자연스럽고 물리학적인 공격이다. 재밍의 경우 반드시 탐지하고 이에 대한 대처가 필요하며 SigOver 공격의 경우 메시지 인증이 되지 않는 경우를 최소화함으로써 공격에 대한 대처가 가능해 보인다. 무선은 편하고 이동성을 제공하나 비싼 보안 대책 또한 필요로 한다.
김용대 KAIST 과학치안연구센터장 (전기및전자공학부·정보보호대학원 교수) yongdaek@kaist.ac.kr
〈필자〉김용대 교수는 30여년간 보안을 연구했다. 국가보안기술연구소 전신인 한국전자통신연구원(ETRI) 부호기술부를 거쳐 미국 미네소타대 교수를 지냈다. 2012년 귀국해 한국과학기술원(KAIST) 전자공학부 및 정보보호대학원에서 보안 연구를 이어 가고 있다. 주요 연구 분야는 자율주행차, 드론, 이동통신, 블록체인 등 미래에 각광 받을 신기술의 보안 취약점이다. 김 교수는 세계 보안 최우수 학회 가운데 하나인 ACM CCS를 한국에 유치하는 등 한국과 세계 각국의 보안 연구를 연결하기 위해 노력하고 있다.