2024-03-28 21:40 (목)
[암호화 키 관리 ‘A to Z’①] 암호화 키 관리 및 공격 유형
상태바
[암호화 키 관리 ‘A to Z’①] 암호화 키 관리 및 공격 유형
  • 길민권
  • 승인 2014.07.27 14:27
이 기사를 공유합니다

암호화 키, 암호화 알고리즘 보다 공격 쉬워 해커들이 선호
[특집연재. 박종필 세이프넷코리아 이사] 개인정보보호에 있어 가장 보편적으로 적용되는 기술은 암호화이다. 이처럼 널리 쓰이는 암호화 기술이 제 역할을 하기 위해서는 한 가지 전제 조건이 만족되어야 한다. 바로 암호화된 데이터와 암호화 키는 물리적으로 안전하게 분리되어 있어야 한다는 것이다. 하지만 이를 제대로 실천하지 못하는 곳이 생각 외로 많다. 암호화를 했음에도 데이터 유출/침해 시도에 번번히 당하는 곳이 늘면서 최근 암호화 키 관리의 중요성이 뜨는 이유다. 연재를 통해 전사 차원의 암호화 키 관리 방안을 살펴보겠다.
 
<연재 순서>
1. 암호화 키 관리 및 공격 유형
2. 암호화 키 관리 권고 사항
3. HSM 도입의 가장 중요한 판단 기준 ‘FIPS 140-2’
4. 데이터 생성부터 폐기까지 생명주기 차원의 암호화 키 관리
5. 온 프레미스와 클라우드 간 암호화 및 키 관리 연계 전략
 
암호화로 보호되는 데이터의 종류와 양은 매일 같이 늘고 있다. 하지만 정작 중요한 암호화 키 관리는 대부분 허술하게 되고 있다. 아무리 강도 높은 알고리즘으로 암호화 했더라도 키가 외부에 유출된다면 그 순간 해당 데이터는 무장 해제가 된다.
 
이를 잘 알면서도 기업에서 암호화 키 관리를 못하는 이유는? 너무 많은 곳에서 암호화가 적용되고 있고, 키 관리 역시 각각 개별적으로 이루어지고 있기 때문이다. 예를 들어 기업에서는 데이터베이스, 스토리지에 저장된 정형, 비정형 데이터, 백업 데이터, 장기 보관을 위해 테이프에 담아 두는 데이터 등 여러 포인트에서 암호화를 하고 키를 생성해 관리한다.
 
그리고 대부분 키는 애플리케이션 담당자, 데이터베이스 어드민, 서버 어드민 등 여러 사람에게 관리 책임이 분산되어 있고 키를 저장해 두는 곳 역시 일관성 없이 여기저기 흩어져 있다. 이런 경우 암호화된 데이터와 키는 사일로 형태로 고립되어 있게 되고 그 결과 암호화 키를 암호화된 데이터가 저장된 서버나 관리자 PC에 저장되어 있는 관리의 사각 지대가 나타나게 된다.
 
◇암호화 키 관리 유형
기업 IT 환경에서 암호화 키 관리 유형을 구분해 보자면 크게 두 가지로 구분해 볼 수 있다.
첫 번째는 애플리케이션 내에 키를 하드 코딩 형태로 넣어 두는 것이다. 이 경우 소스 코드 수준의 해킹이 아닌 이상 키가 안전하지 않을까 하는 생각을 가질 수도 있다. 하지만 키 관리의 속성을 놓고 볼 때 결코 안전하지 않다. 키는 정기적으로 바꿔 주여 한다. 좀더 자세히 설명하자면 대칭 키의 경우 암호문과 평문 간 관계 분석하는 알고리즘 공격에 쉽게 무너질 수 있다. 이런 공격에 대응하기 위해서 주기적으로 키를 바꾸어 주어야 한다.
 
문제는 애플리케이션 내에 하드 코딩 되어 있다 보니 일일이 수작업으로 처리를 해야 한다는 것이다. 이는 또 다른 위험성으로 이어진다. 키를 수정할 때 개발자에게 키가 노출 되는데, 대부분의 조직에서 외주 개발을 한 업무용 애플리케이션에 대한 유지보수는 외부 인력이 담당하기 때문이다.
 
두 번째는 파일시스템 상에서 키를 보관하는 것이다. 암호화 된 파일이 저장된 서버나 관리자 PC에 키를 저장할 때라고 보면 된다. 키 관리에 신경을 쓴 다고 x86 서버를 별도로 마련해 키 관리 전용으로 쓰는 경우도 이 유형에 포함시킬 수 있다. 이런 경우 키를 저장할 때 패스워드로 암호화 되어 보관한다. 따라서 키 파일 만으로는 해독이 불가능하다. 그렇다면 안전한 방법이 아닌가? 답은 ‘NO”이다. 해킹에 대한 위험도 크지만 더욱 우려되는 상황은 키 파일의 삭제다. 서버나 PC에 키 파일이 보관되어 있다는 것은 역으로 말하는 해당 시스템에 접근할 수 있는 권한이 있는 사용자라면 해당 파일을 임의로 지울 수 있다는 것이다. 따라서 실수로 키 파일을 삭제를 하게 된다면? 암호화 된 데이터를 열어볼 길 자체가 막혀 버린다. 즉, 키가 외부에 유출되는 것 못지 않게 큰 피해인 데이터의 영구 손실이란 위험성이 크다는 것이다.
 
◇암호화 키 공격 유형
해커가 노리는 것은 무엇일까? 아무리 초보라도 암호화 된 데이터를 노리는 일은 없다. 해커는 키를 원한다. 노련한 해커라면 들키지 않는 은밀한 백 도어를 통해 자유로이 시스템을 오가면서 암호화 된 데이터를 뽑아 올 것이다. 물론 해커의 손에는 키가 들려 있다. 그렇다면 키를 어떻게 빼내올까? 크게 두 가지 방식의 공격으로 유형을 구분해 볼 수 있다. 이를 정리해 보면 아래 표와 같다.

 
◇당신의 암호화 키는 안전합니까? 암호화 키 관리 수준 자가 진단
앞서 설명한 내용 만으로도 충분히 암호화 키 관리가 왜 중요한지 느꼈을 것이다. 그렇다면 암호화 키 관리 강화를 위해 가장 먼저 해야 할 일은 무엇일까? 바로 현재 수준에 대한 냉정한 평가이다. 아래 표는 암호화 키 관리 수준을 평가해 볼 수 있는 자가 진단 표이다. 이 표에는 어느 항목 하나 빠져서는 안 되는 핵심 관리 요소들을 정리한 것이다. 따라서 몇 개 이상 항목에 해당된다고 안심할 수 없다. 이는 암호화 키 관리에 대한 업계 및 기관의 권고안을 보면 바로 공감이 간다. 다음 편에서는 KISA 및 주요 비즈니스 애플리케이션 벤더들이 권고하는 암호화 키 관리 방안에 대해 소개하겠다.

 
 <★정보보안 대표 미디어 데일리시큐!★>

[글. 박종필 세이프넷코리아 이사]

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★