2019-11-15 20:20 (금)
20년된 SHA-1 암호 깨지다…실제 공격 가능성 증명돼
상태바
20년된 SHA-1 암호 깨지다…실제 공격 가능성 증명돼
  • 페소아 기자
  • 승인 2017.03.01 17:00
이 기사를 공유합니다

“SHA-256과 같은 보다 안전한 대안을 빠른 시일 내에 적용시켜야”

encryption-9.jpg
20년된 SHA-1이 완벽하게 안전할 것이라고는 누구도 기대하지 않고 있고, 현재 브라우저에서 단계적으로 SHA-1을 제거하는 단계다. 하지만 최근 구글과 암스테르담 CWI가 SHA-1의 충돌에 대한 연구 결과를 발표하기 전까지는 SHA-1의 결함에 대한 확실한 증명은 없었다.

SHA-1알고리즘은 주어진 파일에 대해 160비트의 고유한 해쉬값을 생성해낸다. 이 해쉬는 HTTPS웹사이트 디지털 인증서, 코드저장소의 커밋관리, 위조된 문서에 대한 사용자 보호 등 다양한 무결성 보장에 사용되어 왔다.

하지만 연구진들은 SHAttered라는 기술을 사용해 내용이 다른 두 개의 PDF가 같은 해쉬를 가질 수 있다는 것을 입증했다.

연구원들은 “SHA-1에 대한 실제 공격을 보임으로써 업계가 SHA-256과 같은 보다 안전한 대안을 빠른 시일 내에 적용시켜야 한다는 것을 깨닫기를 바란다”라고 언급했다. 잠재적으로 영향을 받는 응용프로그램은 SHA-1 서명 디지털 인증서, 전제메일 PGP/GPG 서명과 코드 관리 플랫폼인 Git 역시 포함된다.

암스테르담 CWI 연구원 Marc Stevens과 구글의 Elie Bursztein은 구글의 방대한 컴퓨팅 인프라를 이용해 2년간 해당 연구를 진행해왔다. 이 공격에는 SHA-1 계산이 900경(9,2223,372,036,854,775,808) 건이 이용되었고, 이는 CPU계산 속도로는 6,500년, GPU 계산속도로는 110년이 소요되는 규모다.

속도가 느린 것으로 보일 수 있으나, 이는 SHA-1에 대한 무차별 대입공격보다 10만배 빠른 속도이다. 연구원들은 논문을 통해 총돌 공격의 예상 비용이 지난 몇 년 동안 현저하게 감소했다고 설명하고 있다.

Steveens가 개발한 SHA-1공격에 기반하여 2012년 암호화 전문가 Bruce Schneier는 2015년 SHA-1충돌공격이 2015년에는 아마존 EC2 인스턴스의 현물가격으로 환산시, 약 70만달러의 처리비용을 갖게 될 것이라고 추산했으며, 이는 2018년 예상에서는 17만3천 달러로 감소했다.

이것이 HTTPS인증서 서명에서 SHA-1을 단계적으로 줄이고 있는 이유이다. 마이크로소프트는 웹사이트가 2017년 중반까지 SHA-1 인증서를 사용하는 경우 엣지(Edge)와 인터넷 익스플로러 브라우저가 사용자에게 경고하도록 했고, 구글의 크롬 브라우저는 1월에 해당 조치를 취했다. 파이어폭스 역시 2017년 초에 해당 기능을 포함시킬 것으로 보인다.

구글 측은 파일 충돌 공격이 이용된 것인지 테스트하는 도구를 출시했으며, PDF 충돌 기술을 탐지하기 위해 지메일(Gmail) 및 G Suite에 보호기능을 추가했다. 연구자들은 리눅스(Linux) Torvald의 코드 버전 관리 시스템인 Git은 파일 객체의 무결성을 확인하고 커밋하는데 SHA-1을 사용하고 있다고 지적한다.

연구원들은 같은 헤드 커밋 해쉬와 다른 내용을 지닌 백도어를 가진 저장소를 만드는 것이 가능하다고 지적한다. 그러나 Torvald는 “Git은 실제로는 데이터를 해쉬하는 것이 아닌 그것에 타입/길이 필드를 붙이기 때문에 PDF보다 공격하기가 힘들다”는 의견을 내놓았다.

★정보보안 대표 미디어 데일리시큐!★