OpenSSH, 부채널 공격 방어 위해 새로운 보호기능 채택

2019-06-24     페소아 기자

neo-urban-1808082_640.jpg
OpenSSH 프로젝트는 컴퓨터의 메모리에서 데이터를 유출시켜 위협 행위자가 중요 정보를 훔치는데 사용할수 있는 것으로 알려진 부채널 공격으로부터 시스템을 보호하는 기능을 도입했다. 이 보호 기능은 구글 보안연구원이자 OpenSSH, OepnBSD 최고 개발자중 한명인 대미엔 밀러(Damien Miller)에 의해 6월 20일 OpenSSH 코드에 추가되었다.

OpenSSH는 OpenBSD에서부터 윈도우 10에 이르기까지 대부분의 운영체제에서 사용되는 기본 SSH 클라이언트이다.

밀러에 따르면 이 보호기능은 SSH(Secure SHell) 개인키를 컴퓨터의 RAM 내부에 있는 동안 암호화한다. SSH 개인키는 악성 위협 행위자에 의해 암호없이 원격 서버에 연결하기 위해 사용될 수 있다. 즉 공격자가 컴퓨터나 서버의 램에서 데이터를 추출하는 경우 일반 텍스트 버전이 아닌 SSH 개인키의 암호화된 버전만 받을 수 있다. 이 보호기능은 스펙터(Spectre), 멜트다운(Meltdown), 로우해머(Rowhammer) 및 램블리드(Rambleed)와 같은 부채널 공격을 막을 수 있다.

이러한 공격들 최근 몇 년 동안 연구되고 밝혀지고 있다. 주로 CPU 및 램 구성요소에서 하드웨어 설계 오류를 발견하기 위한 학계의 연구결과물로 CPU 또는 램 내부에서 처리되는 데이터를 누출하기 위해 악용될 수 있다.

밀러의 코드 커밋에 따르면 "이 변경은 개인키가 무작위 데이터(현재 16KB)로 구성된 상대적으로 큰 'prekey'에서 파생된 대칭키를 사용하지 않을 때 개인키를 암호화한다.

"공격자는 보호된 개인키를 해독하기 전에 전체키를 높은 정확도로 복구해야하지만 현세대의 공격에는 비트 오류율이 있기 때문에 전체 키에 누적적으로 적용하면 이것이 불가능할 것이다. 구현방식에 따라 키는 로드될 때 '차폐(shielded)'되어 암호화되고 시그니처를 위해 사용되거나 저장/직렬화될 때 자동으로 투명하게 비차폐(unshielded) 된다."라고 그는 설명했다.

OpenSSH 개발그룹은 몇년 안에 컴퓨터 아키텍쳐가 더 안전해지면 부채널 공격에 대한 이 특별한 보호기능을 제거할 수 있을 것이라고 기대하고 있다.

★정보보안 대표 미디어 데일리시큐!★