블로그

허핑턴포스트 블로거의 분석과 의견이 담긴 생생한 글을 만날 수 있습니다.

박지훈 Headshot

WPA2, 배신자, 희생양

게시됨: 업데이트됨:
인쇄

the

2017-11-14-1510634577-7561902-60_00.jpg

'WPA2(Wi-Fi Protected Access 2)'도 무너졌다. 와이파이 보안 불안이야 늘 뜨거운 화제였지만, 그때마다 WPA2는 유일하게 안전한 방법으로서 권장되었다. 예전 'WEP(Wired Equivalent Privacy)'에 비해 WPA2는 이름에서부터 'Protected', 충분히 보호되고 있다는 느낌이 들기도 했다. 보안 전문가들도 WPA2만큼은 안전하다고 말했고, 사용자들은 안심했다.

 
믿었던 WPA2
 

1997년에 도입되었던 WEP 방식은 2001년에 치명적인 보안 취약점이 알려졌고, 이를 대체하기 위해 보안성을 강화한 'WPA(Wi-Fi Protected Access)' 표준이 제정되었다. 하지만 TKIP(Temporal Key Integrity Protocol) 방식의 보안 프로토콜을 사용하는 WPA도 단 60초 내에 해킹 가능하다는 사실이 밝혀졌다.

다행히 그 취약점은 TKIP 암호화 알고리즘이 아니라 AES(Advanced Encryption Standard) 방식을 사용함으로써 회피할 수 있었고, 이에 AES에 기반한 CCMP(Counter Cipher Mode with block chaining message authentication code Protocol)를 기본으로 사용하는 WPA2가 등장했고, 오늘날까지 와이파이 통신 프로토콜 보안 표준으로서 자리매김하고 있다.

그래서 보안 전문가들도 "WPA2를 사용하라!" "WPA2는 안전하다!" 강하게 권장했던 것. 그런데 이제 그 WPA2마저 무너진 것이다. 경위를 살펴보자.

 
'KRACK'으로 크랙
 

WPA2를 노린 'KRACK(Key Reinstallation AttaCK)'은 이름 뜻 그대로 키를 재설정하는 공격이다. WPA2 프로토콜의 키 관리 취약점을 공격한다.

미국 컴퓨터 비상 대응팀(US-CERT: United States Computer Emergency Readiness Team)은 KRACK의 위험성에 대해 "복호화, 패킷 재생, TCP 연결 하이재킹, HTTP 콘텐츠 인잭션 등이 영향을 받는다. 프로토콜 자체의 문제이기 때문에 WPA2 표준의 대부분 또는 모든 부분에 해당한다"고 밝혔다. KRACK 공격자는 와이파이 통신 과정에 개입해 키를 재설정함으로써 지금껏 안전하게 암호화되었다고 믿어 의심치 않던 정보들, 이를테면 신용카드번호, 비밀번호, 이메일, 메시지 등의 민감한 정보를 훔칠 수 있다.

이에 와이파이 사용자들은 혼란에 빠졌다. "WPA2는 믿어도 된다며!" "암호화는 안전하다며!" "AES마저 불안하다는 거냐!" 당연한 반응이다. 그만큼 WPA2에 대한 믿음이 굳건했던 것이다. 그리고 공격에 따른 피해 규모는 감히 상상도 할 수 없을 정도로 심각하다. 생각해 보자. 우리는 와이파이를 통해 얼마나 많은 그리고 위험한 정보를 주고받고 있나. 혼란은 당연하다.

 
혼란과 오해
 

하지만 혼란은 문제에 대한 잘못된 오해를 일으키고 따라서 해법 찾기를 어렵게 만들기도 한다. 당장 "암호화해도 다 뚫리잖아!" 분노를 흔히 볼 수 있다. 결론부터 말하자면, 그렇지 않다. KRACK은 WPA2 보안 프로토콜의 4 웨이 핸드셰이크 과정에 비정상적으로 개입해 무선 액세스 포인트(Wireless Access Point, WAP)가 아닌 사용자 클라이언트에 영향을 미치는 공격이며, 과정의 보안성을 증명하는데 사용되는 수학 즉 암호화를 무용지물로 만드는 공격은 아니다.

"그럼 앞으로는 WPA2를 쓰면 안 되는 건가?" 이 또한, 그렇지 않다. 클라이언트 보안 업데이트 등에 대한 확인 그리고 액세스 포인트 기기의 클라이언트 기능 해제 등의 조치를 취해야 하지만, 당장 WPA2 사용을 중단해서는 안 된다. 다소 거칠게 말하자면, 대안이 없다,,

문득 떠오르는 옛날 이야기,

 
배신자와 희생양
 

첫째, 배신자.

배신은 믿었던 만큼 아프다. 많이 믿었다면 그만큼 많이 아프다. 그렇기 때문에 양측 상호간에 쌓은 도의적 신뢰 관계를 깨는 행위인 배신은 죄질에 비해 억울하다 싶을 정도로 나쁜 취급을 받는다. 고대로부터 배신자는 짐승 이하로 취급했다. 단테가 쓴 '신곡'을 보면 지옥은 거꾸로 세운 원뿔 모양으로 되어 있는데, 배신자는 그중 가장 아래층으로 간다. 지옥 밑바닥에는 동생 아벨를 죽인 카인, 자신을 믿었던 카이사르를 암살한 브루투스, 예수를 배신한 가롯 유다가 지옥에서도 가장 지독한 악마들에게 물어뜯기고 있다. 그런 글을 쓸 정도로 배신이라는 행위가 싫은 거다.

둘째, 희생양.

어떤 총체적인 문제가 있다. 대개 사회적, 그러니까 시스템 문제다. 문제를 어떻게든 고치든지 아니면 문제가 아니게끔 서로 합의해서 무시해야 해결되는데, 시스템적 문제가 대개 그러하듯 해결이 어려운 문제다. 그럴 때, 희생양을 이용한다. 고대 이스라엘에서는 속죄일이 되면 양을 세워 두고 사람들의 죄를 이 양이 모두 대신 짊어지고 떠난다고 선언한 뒤 황무지로 내쫓는 풍습이 있었다. 그 시스템의 죄는 양과 함께 시스템 밖으로 떠났으니 죄가 모두 사라졌다는, 지나치게 편리한 해법 아닌 해법이다.
 
 
굳게 믿었던 WPA2가 배신했다. 믿었던 것만큼 아프다. 그러나,
WPA2 프로토콜 문제를 암호화에 뒤집어씌우는 건 잘못된 오해다.

과거 WEP 그리고 WPA가 그러했듯 WPA2 또한 방식을 뜯어고쳐야겠지만,
암호화는 여전히 믿을 만한, 사실상 유일한 보안 방법이란 사실은 변함없다.
 

--------------------

이 글은 IT&보안 잡지 'decodr'에 게재된 글입니다.