2021-07-27 17:05 (화)
HTTPS, 30초만에 해킹 가능!...보안 관리자들 점검 필요!
상태바
HTTPS, 30초만에 해킹 가능!...보안 관리자들 점검 필요!
  • 길민권
  • 승인 2013.08.07 03:41
이 기사를 공유합니다

HTTPS 스트림 상의 암호문으로부터 평문 유추 가능해
새로운 암호화 공격이 발견됐다. 이는 민감한 정보를 탈취하는 데 이용되는 공격 기법으로, 웹사이트 관리자들은 해당 공격에 HTTPS 트래픽이 취약한지를 점검해 봐야 할 것으로 보인다.
 
미 국토안보부는 이번에 발견된 브리치(BREACH, Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) 공격에 대해 ‘뛰어난 실력을 가진 해커라면 HTTPS 스트림 상의 암호문(ciphertext)으로부터 평문(plaintext)을 유추할 수 있는 가능성이 있다’고 경고했다.

 
발표된 권고문에 따르면, TLS(transport layer security)와 SSL(secure sockets layer) 프로토콜이 버전에 상관없이 해당 공격에 취약한 것으로 나타났으며, 이번 공격은 사용자 ID, 이메일 주소, 몇몇 유형의 인증 토큰, 비밀번호 초기화 링크, 그리고 HTTPS를 사용해 보안되는 그 외 정보들을 몰래 빼내는데 이용될 수 있다.
 
브리치 공격에 대한 보다 상세한 정보는 블랙햇(Black Hat) 2013에서 처음 공개됐으며, 세일즈포스닷컴(Salesforce.com)의 최고 제품 보안 엔지니어인 안젤로 프라도(Angelo Prado), 스퀘어(Square)의 애플리케이션 보안 엔지니어인 닐 해리스(Neal Harris), 그리고 세일즈포스닷컴의 최고 보안 엔지니어인 욜 글룩(Yoel Gluck)이 발견했다.
 
이들은 중간자(man-in-the-middle) HTTPS 암호화 공격을 통해 타깃으로 삼은 웹사이트에 전략적으로 만들어진 수많은 요청을 수행하는 도중 브라우저에 수신된 암호 텍스트의 크기를 관찰할 수 있었다.
 
즉, HTTPS 응답 본문에서 특정 암호를 해독하기 위해 공격자는 한문자씩 유추하고, 각각의 유추에 대해 요청과 응답이 이뤄지는 과정에서 유추한 것이 올바른 경우 보다 적은 크기의 HTTPS 응답이 전송되는 것이다.
 
이를 반복함으로써 공격자는 정확한 암호를 유추할 수 있다. 프라도는 “실제로 우리는 4,000회 이하의 요청으로 CSRF 토큰을 해독할 수 있었다”며 “구글 크롬이나 인터넷 익스플로러와 같은 브라우저들은 공격자 명령과 통제 센터간의 콜백(callback)을 포함해 30초 내에 이러한 수많은 요청을 전송하는 것이 가능하다”고 말했다.
 
그는 이번 연구가 보안 전문가인 훌리아노 리쪼(Juliano Rizzo)와 타이 즈엉(Thai Duong)이 지난해 발표한 크라임(CRIME, Compression Ratio Info-leak Made Easy) 공격을 토대로 한 것이라고 밝혔다.
 
한편, 국토안보부는 기업들이 자사의 웹사이트가 브리치 방식의 공격에 취약한지 여부를 확인할 수 있는 관련 툴을 제공할 것이라고 밝혔다. 이번에 발견된 공격 유형은 소위 말하는 보안 HTML 페이지가 항상 완전하게 안전한 것이 아님을 입증하는 최신 익스플로잇 사례다.
 
데일리시큐 호애진 기자 ajho@dailysecu.com