사이버 보안과 사이버 전쟁

저자
P. W. 싱어, 알란 프리드만 지음
출판사
프리렉 | 2014-07-29 출간
카테고리
컴퓨터/IT
책소개
우리 나라 사이버 사령부와 국정원은 사이버 공간에서 제대로 된 ...
가격비교

 

 

- 요즘은 하나의 네트워크에서 기계간에 전송되는 일련의 패킷을 인터넷이라고 하지 않음. 인터넷이라 함은 다수의 다른 네트워크, 즉 외부와는 연결되지 않았떤 아르파넷 때와는 달리 다양한 이종 컴퓨터 네트워크를 연결함을 의미. 기반기술이 아주 다른 네트워크들을 연결하는 것은 도전이었다. 이 차이점을 극복하고 효율적인 통신을 가능하게 하는 것으로 기술적 문제가 압축되었다. 1973년 해법이 나왔다. 스탠퍼드 빈트 서르프와 아르파의 로버트 칸은 공통통신규약(Protocol)을 정리. 이 규약은 통신회산의 각 끝단의 기계들이 서로 맺어야 할 요구사항을 정하는 것. 이는 컴퓨터가 3가지 응답확인 방식으로 시작하는데, 연결을 설정하고 계속해서 컴퓨터가 조립할 메시들을 나눠 가지는 방법, 여유 대역폭을 자동으로 감지하여 전송속도를 제어하는 방법이 그것이다. 이 모델의 기발한 점은 통신을 계층으로 구분하여 각 계층이 독립적으로 작동하게 한 데 있음. 이 패킷들을 모든 종류의 네트워크에 보낼 수 있게 됨. 음파에서 무선 주파수로, 광섬유를 통한 빛의 파동으로 말이다. TCP(transport control protocol)라고 부르는 그런 전송규약들은 모든 종류의 패킷 규약에 사용될 수 있었지만, 현대 인터넷에서는 대부분 IP(internet protocol)이라는 인터넷 규약만을 사용한다.
- 인터넷에서의 모든 행위는 해당 IP주소로부터 전송된 데이터다. IP주소는 인터넷에서 할당 가능한 연결에 붙이는 숫자 꼬리표다. 소비자 대부분에게 IP주소는 영원히 할당되지 않고 유동적이다. 소비자의 인터넷 서비스 제공자는 일정기간 IP를 부여하고 사용하던 사람이 연결을 끊으면 다른 사람에게 재할당됨. 하지만 인터넷 서비스 제공자가 IP관리 데이터를 보유하고 있다면 특정 날짜와 시간에 특정 서비스를 사용한 IP를 알아낼 수 있음. IP주소 자체는 개인식별을 위한 아무런 정보가 되지 않음. 하지만, 개인이 인터넷에 접속한 지리적 위치와 방법에 대한 정보를 제공할 수 있음. IP 주소가 다른 정보와 어떻게 조합될 수 있는가는 잠재적으로 사생활 침해의 소지가 있음. 만약 충분한 온 오프라인 IP정보를 조합할 수 있다면 누가 어디서 무얼 했는지 높은 확률로 알아내기에 충분한 데이터를 가질 수 있음. 2012년에 터진 CIA국장 데이비드 퍼트레이어스 장군을 둘러싼 스캔들에서 FBI는 국장의 정부가 머물렀던 호텔 비즈니스 센터로 보내진 일련의 협박 이메일의 송신자를 추적할 수 있었음. 수집된 정보가 신분증명 같지는 않다. IP주소는 운전자를 식별하기 위해 차 번호판을 조사한느 것과 같다. 교묘한 사용자는 자신의 인터넷 활동을 다른 지점으로 유도함으로써 쉽게 IP주소를 숨기거나 가장할 수 있음. 그러나 숨기기 어려운 데이터도 많음. 개인의 웹사이트 접속과 클릭 패턴으로도 식별할 수 있음.
- 현대 암호화 시스템은 신뢰가 구축된 정보의 암호화와 복호화를 위한 키를 기반으로 함. 대칭암호는 신뢰하는 상대간에 동일한 키를 공유. 내가 암호화에 사용한 것과 동일한 키를 당신이 사용하여 복호화할 수 있음. 마치 은행 비밀금고의 열쇠를 공유하는 것과 같음. 그런데 우리가 생면부지의 사이라면 어떻게 이 비밀열쇠를 안전하게 교환할까? 비대칭적 암호화는 이런 문제를 해결해준다. 이는 비밀키를 모두와 공개하는 공개키와 공유하지 않는 개인키로 구분하는 것이다. 두개의 키는 공개키로 암호화된 어떤 데이터가 특정 개인키로 복호화되도록 생성된다. 앨리스와 밥(암호를 설명할 때 등장하는 인물)이 통신을 원한다고 하자. 이 둘은 한쌍의 열쇠를 갖고 있고 상대의 공개키에 접근할 수 있다. 앨리스가 밥에게 메시지를 보내고 싶으면 앨리스는 밥의 공개키로 메시지를 암호화한다. 그러면 이 메시지를 복호화하려는 사람은 밥의 개인키에 접근할 수 있어야 한다. 메시지의 디지털 서명은 공개키 암호화를 통한 디지털 지문의 개념과 엮여 있음. 앨리스가 문서에 지무을 남기고 개인키로 서명하여 문서는 암호화되지 않은 채 밥에게 보낸다. 밥은 앨리스의 공개키와 그가 생성할 수 있는 암호화되지 않은 문서의 지문을 비교하여 서명을 확인한다. 만약 같지 않으면 그 사이에 누군가 문서를 바꾼 것이다. 이 디지털 서명은 모든 종류의 데이터에 무결성을 제공할 수 있고 이행적 신뢰를 가능케 함. 하지만 애초에 신뢰는 어디에서 시작할까? 예를 들어, 소프트웨어를 내려받은 후 소프트웨어 회사의 공개키를 갖고 확인할 수 있지만, 그 키가 정말 그 회사의 것일까? 기억해 두시라. 서명은 공개키와 쌍을 이루는 개인키로만 할 수 있다. 현대 시스템 대부분에서 우리는 신뢰할 수 잇는 제3자에 의존. 이 제3자는 서명된 디지털 인증서를 제공하여 특정 데이터를 공개키와 명확하게 엮어주는 조직이다. 인증기관이라는 이 조직들은 인증서에 서명하는데, 그들의 공개키는 위조할 수 없으므로 도용이 어렵다. 만약 당신이 인증기관을 신뢰한다면 인증기관이 서명한 공개키를 신뢰할 수 없다.
- 우리가 인식하지 못하지만, 온라인의 모든 사람이 거의 매일 이 시스템을 사용함. HTTPS로 시작하는 웹주소를 방문하여 안전한 연결을 확인하는 작업은 열쇠 아이콘이 나타날 때, 우리는 안전한 웹사이트를 방문한 것이라고 인증기관을 신뢰하는 것이다. 우리가 쓰는 웹브라우저들은 안전한 사이트에 인증기관에서 서명한 공개키와 인증서를 요청하여 공개키를 그 인터넷 사이트와 엮어줌. 브라우저가 대화하는 서버가 그 조직에 속해 있는지 확인하는 것에 더해 조직에 속하라고 요청하며, 이로써 암호화 키 교환에 의한 신뢰로운 통신이 가능해진다. 그런 신뢰가 독립된 상대간의 거의 모든 안전 통신의 기반으로 작동한다.
- 사이버 첩보활동은 정치기밀 절도보다는 지적재산절도 때문에 주요 정치문제로 변했다. 모든 정부가 상대국가의 비밀을 빼내려는 노력을 앞으로도 계속하리라고 예상하지만, 지적재산 도용문제는 두가지 측면에서 큰 문제가 됨.
(1) 시장에서 모두가 같은 규칙아래에서 경쟁하지는 않는다는 생각이 굳어진다. 많은 사람이 자유시장이론에 따르는 데 비해 이런 새로운 관례는 새로운 아이디어로 사업을 혁신한 사람이 아닌 이를 훔친 사람에게 특혜를 주게 된다. 이 때문에 민주주의와 권위주의 시스템이 충돌할 때 일반적으로 발생하는 긴장이 더 심해지게 된다. 뉴욕타임즈는 중국이 부상함에 따라 사이버 절도를 미국이 직면하게 될 제일 급한 문제라고 묘사했음. 그러나 중국은 이러한 비난이 미국이 여전히 냉전주의 사고에 갇혀 있다는 증거라고 말했다
(2) 이런 절도는 국가의 장기적 경제안보를 위협함. 사이버 첩보활동은 전략적인 승자와 패자 모두를 만든다. 예를 들어 드미트리 알페로비치는 일어난 일을 단순절도가 아닌 역사적으로 전례가 없는 부의 이동이라고 조심스럽게 부름. 사업계획, 영업비밀, 제품 설계도 등이 하 나라에서 다른 나라로 넘어가면 한쪽은 강해지고 한쪽은 약해지게 됨. 도난당한 쪽은 해당 기밀로부터 발생할 잠재적 경제성장의 기회뿐 아니라 개발에 필요한 투자조차도 박탈당하게 됨. 많은 사람이 이런 이동이 궁극적으로는 전체경제의 공동화를 일으키지는 않을지 염려함. 사이버 첩보활동으로 비롯된 각각의 손실은 그리 치명적이지 않을 수 있으나 이런 일이 계속되면 심각한 손상을 입게 됨
- 토르는 트래픽 숩석과 감시에 대해 온라인 보호막을 제공하는 오버레이 네트워크. 오버레이 네트워크는 인터넷 최상위에 있으면서 자체의 노드와 링크구조를 제공. 네트워크는 자신의 컴퓨터를 노드로 제공하는 자원자에 의해 형성됨. 인터넷 트래픽이 패킷과 같은 청크로 쪼개진 다음 암호화되어 기밀성을 유지할 수 잇음. 그런 다음 네트워크를 통해 멀티플 홉 경오를 이용한다. 따라서 두 단말기의 통신을 감시하려면 모든 노드를 살펴보아야만 한다. 각 홉 간의 통신은 각각 암호화되므로 감시자가 하나의 노드만 감시해서는 의미있는 정보를 얻을 수 없다. 요컨대 토르는 대화의 근원과 도착점 모두를 숨기는 중개자 네트워크를 사용한다.
- 사이버 공간의 전쟁과 기존 갈등의 방식에는 두가지 주요 차이점이 있음.
(1) 이전의 전쟁 과도기와는 다르게, 사이버는 예전에 그러했던 기술의 혁신으로 말미암은 즉각적인 파괴력의 증가세를 보이지는 않을 것임. 간접적인 효과들에 대한 의존도 때문인데, 사이버 효과는 장기적인 파괴력이 비교적 적을 것임. 즉, GPS 코드를 변경하거나 전력망을 폐쇄하는 것은 대단히 충격적임. 하지만 폭발물로 가득 찬 폭탄이나 드레스덴에서 사용되었던 소이타 또는 히로시마의 방사능 충격에는 비교조차 될 수 없음.
(2) 사이버 전쟁에 사용되는 무기들과 작전들은 전통적 방식보다 예측하기 어려워질 것이기 때문에 군 지휘관 사이에서의 엄청난 의혹으로 이어지게 됨. 예를 들어, 폭탄의 폭발 반경은 정확한 기준이 있어서 예측할 수 있지만, 대부분의 악성코드 반경은 예측이 어려움. 대부분의 사이버 공격들은 나타날 수 있는 두번째, 세번째 명령효과에 의존하기 때문에, 이러한 것들이 영향력을 넓혀 예상하지 못한 결과로 이어질 수도 있음. 예를 들어, 이라크 전쟁중에 미군 장교들은 자살폭탄 테러를 촉진하는 적군의 컴퓨터 네트워크를 끌어내릴 수 있다는 전망에 고무되어 있었음. 하지만 그 작전으로 말미암아 300대 이상의 중동의 다른 지역, 유럽, 그리고 미국의 서버들도 같이 마비시키게 되어서 새로운 상황을 초래했다. 비슷한 경우로, 스턱스넷은 몇개의 이란 원심분리기만을 공격하도록 맞춤제작되었으나 전 세계의 25000대의 다른 컴퓨터들에도 퍼져 나갔었다.
- 예전 NSA관료 찰리스 밀러가 설명하길, "북한의 가장 큰 장점은 표적으로 삼을만한 인터넷 연결기반 시설이 없다는 것이다. 이에 비해 미국은 북한이 탈취할 수 있는 수만톤의 취약점을 보유하고 있다." 이것이 사이버 전쟁의 이상한 역설적인 상황을 만들게 됨. 국가가 더 연결되어 있을수록 인터넷을 기회로 활용할 수 있음. 하지만, 국가가 더 연결되어 있을수록 인터넷을 악의적으로 사용하는 자들에 의해 더 큰 피해를 볼 수 있게 되는 것이다. 다른 측며으로 보자면, 돌멩이를 가장 잘 던지는 국가들이 가장 큰 유리집에 살고 있는 것이다.
- 바다에서 해적과 사나포선을 단속하려면 방어를 지원하거나 대량공격으로 위협하는 등을 넘어서는 두가지 접근법이 필요. 대량공격은 사이버 보안에서 유일한 선택으로 너무 자주 언급되는 것으로, 냉전시대의 가장 나쁜 사고방식을 사이버 공간에 잘못 비유한 것. 첫번째 전략은 결과를 이익으로 실현하게 하고 나쁜 행동의 수레바퀴에 기름을 바르는 그 아래에 있는 피난처, 암시장, 구조 등을 추적하는 것이다. 해적의 약탈물을 거래하는 주요 시장은 붕괴하였으며 폐쇄되었다. 친 해적 도시인 포트로열, 자메이카 등은 정복되었으며 지중해 남부와 동남아에서 해적선을 정박하도록 한 국가에 대해서는 봉쇄를 단행했다. 오늘날 사이버 공간에도 해적의 피난처와 암시장 같은 곳이 있음. 그리고 옛날의 친 해적항구처럼 사이버 범죄에 법적인 면책권을 주는 이런 회사나 지역의 상당부분을 알고 있음. 이는 알려진 멀웨어와 다른 사이버 암시장에서부터 전 세계 감염 컴퓨터의 절반에 대한 책임이 잇는 50개의 인터넷 서비스 공급자에 이르기까지 다양함. 이런 피난처와 네트워크의 도움 없이는 온라인 범죄기업이 불법적인 행위를 실행하기 어렵다는 것을 알 것이므로, 결국 사이버 바다를 깨끗하게 할 뿐 아니라 기반시설 등을 목표로 한 더 심한 공격도 더욱 쉽게 확인하고 방어할 수 있게 될 것이다.

 

'IT' 카테고리의 다른 글

오프라인의 귀환_옴니채널과 O2O의 세계  (0) 2016.01.13
구글 이후의 세계  (0) 2015.03.11
바지벗고 일하면 안되나요?  (0) 2015.01.16
도그파이트  (0) 2014.12.29
사악한 디자인  (0) 2014.12.07
Posted by dalai
,