Introduction

연구활동

센터소식

연구활동 센터소식
[보도자료] 5G 시대, 통신 취약점 뚫리면 감청은 …
5G 시대, 통신 취약점 뚫리면 감청은 '식은 죽 먹기'  디지털데일리  |  발행일: 2019.06.25  |  홍하나 기자 hhn0626@ddaily.co.kr  |  원문보기   [디지털데일리 홍하나기자] 5세대(G) 이동통신이 상용화되면서 자율주행차, 드론, 스마트공장, 가상·증강현실(VR·AR) 등 새로운 응용 서비스가 확산될 전망이다. 하지만 동시에 5G 이동통신 보안 취약점도 늘어나면서 보안위협이 증가하고 있다.  김용대 카이스트 교수는 24일 서울 인터컨티넨탈 코엑스 호텔에서 진행된 ‘제27회 한국인터넷콘퍼런스(KRnet) 2019' 행사에서 “5G 이동통신 위에 자율주행, 재난 망, 철도제어 등 다양한 어플리케이션이 만들어질 전망”이라며 “문제는 이동통신 서비스에 문제가 생긴다면 심각한 악영향을 끼칠 수 있다”고 경고했다.   김 교수가 속한 카이스트 시스템보안연구실은 통신 취약점을 연구하고 있다. 실제로 연구진들은 LTE퍼즈 시스템을 개발해, 이동통신 코어 망과 칩에서 총 51개의 취약점을 발견한 바 있다.   이날 김 교수는 5G에서 발생할 수 있는 보안 취약점에 대해 소개했다. 김 교수는 “현재 5G 보안은 LTE 컨트롤 플랜과 크게 다르지 않다”며 ▲SS7 로밍 네트워크 취약점 ▲기지국 해킹에 대해 설명했다.   먼저 개방 신호 처리 프로토콜인 ‘SS7'을 이용한 로밍 네트워크 취약점이 있다. 이를 이용할 경우 사용자 위치 추적, 도청까지 가능하다.   김 교수는 “3G, 4G, 5G에서도 웹 기술을 이용한 로밍이 서포트되고 있다”며 “3G부터 5G를 거치면서 전혀 바뀌지 않는 부분은 해외 통신사가 국내 통신사 사용자에 대한 위치 추적, 도청이 가능하다는 것”이라고 지적했다.  다행히 한국은 타국에 비해 안전한 편이다. 김 교수에 따르면, 한국의 모든 통신사들은 SS7 취약점의 방화벽 역할을 하는 장비를 탑재했다. 이로써 해외 사업자가 국내 특정 사용자에 대해 데이터를 보는 등 감청 행위를 막을 수 있다.   하지만 한 가지 막지 못한 기능이 있다. 바로 ‘업데이트 로케이션’이다. 해외 사업자는 이 기능을 활용해 사용자가 받을 문자메시지서비스(SMS)를 해외로 전송할 수 있다. 중간에서 문자메시지 인증을 가로챌 수 있다는 뜻이다.  김 교수는 “가장 큰 문제점은 통신사는 통신사를 신뢰한다는 것”이라며 “하지만 대부분의 통신사는국영이며, 이 경우 국가가 임의의 사용자 신분을 안다면 도청이 가능하다는 것”라고 날카롭게 지적했다.   두 번째는 기지국 해킹이다. 김 교수에 따르면, 재난문자 전송 시 기지국과 단말기 사이에 인증기능이 없다. 일반적으로 문자 메시지는 기지국과 통신사의 코어 네트워크, 휴대폰의 인증작업을 거친 뒤 발생된다. 하지만 재난 문자는 브로드캐스팅 방식으로, 인증과정이 없다.   따라서 해커가 가짜 기지국을 만든 뒤 재난문자의 프로토콜을 알면 핸드폰에 가짜 재난문자를 보낼 수 있다. 김 교수는 “인증 기능이 없기 때문에 가짜 브로드캐스트 공격으로 문자를 보낼 수 있다”며 “문제 해결을 위해서는 표준을 변경해야 하기 때문에 현재까지 고쳐지지 않고 있다”고 설명했다.   끝으로 김 교수는 “실제로 5G SA(Stand-Alone)이 디플로이되기까지 5년 정도 걸릴 것으로 전망되는데, 이는 5년까지 고쳐지지 않을 취약점이 많다는 것”이라고 힘주어 말했다.  

Read more

[보도자료] KAIST, GPS 신호 해킹으로 드론납치 …
KAIST, GPS 신호 해킹으로 드론납치 기술 개발  디트뉴스24  |  발행일: 2019.06.04  |  이지수 기자  |  원문보기  GPS신호 위조 대테러 방지용 안티 드론 기술 개발   카이스트 안티드론 연구팀 오른쪽 위부터 시계방향으로 김용대 교수, 권유진, 노주환, 신호철, 김도현 박사과정 KAIST 전기및전자공학부 김용대 교수 연구팀이 위조 GPS 신호를 이용해 드론의 위치를 속이는 방식으로 드론을 납치할 수 있는 안티 드론 기술을 개발했다.  이 기술은 긴급 상황에서 급격한 방향 변화 없이도 드론이 원하는 방향으로 안전하게 움직이도록 유도할 수 있어 테러 등의 목적을 가진 위험한 드론에 효과적으로 대응할 수 있다. 이번 연구성과는 ‘ACM 트랜잭션 온 프라이버시 & 시큐리티’ 저널 4월 9일 자에 게재됐다.  드론 산업이 발전하며 수색, 구조, 방재 및 재해 대응, 택배와 정찰 등 다양한 영역에서 드론이 활용되면서 한편으로는 사유지와 주요시설 무단 침입, 안전과 보안 위협, 사생활 침해 등의 우려 또한 커지고 있다. 이에 따라 드론 침투를 탐지하고 대응하는 안티 드론 산업 급성장하고 있다. 현재 공항 등 주요시설에 구축되고 있는 안티 드론 시스템들은 방해 전파나 고출력 레이저를 쏘거나 그물로 포획해 드론을 무력화시키는 방식이다.   4일 GPS교란으로 드론 해킹 시연을 선보이는 카이스트 김용대 교수 연구팀 김 교수 연구팀은 위조 GPS 신호를 이용해 드론의 위치를 속이는 방식으로 드론을 납치할 수 있는 안티 드론 기술을 개발했다. 위조 GPS 신호를 통해 드론이 자신의 위치를 착각하게 만들어서 정해진 위치나 경로로부터 드론을 이탈시키는 공격 기법은 기존 연구를 통해 알려진 바 있다. 그러나 이러한 공격 기법은 GPS 안전모드가 활성화되면 적용할 수 없다는 문제가 있다. GPS 안전모드는 드론이 위조 GPS 신호로 인해 신호가 끊기거나 위치 정확도가 낮아지면 드론의 안전을 보장하기 위해 발동되는 일종의 비상 모드로 모델이나 제조사에 따라 제각각이기 때문이다. 연구팀은 디제이아이(DJI), 패롯(Parrot) 등 주요 드론 제조업체의 드론 GPS 안전모드를 분석하고 이를 기준으로 드론의 분류 체계를 만들어 각 드론 유형에 따른 드론 납치 기법을 설계했다. 이 분류 체계는 거의 모든 형태의 드론 GPS 안전모드를 다루고 있어 모델, 제조사와 관계없이 GPS를 사용하고 있는 드론이라면 보편적으로 적용할 수 있다. 연구팀은 실제 총 4종의 드론에 개발한 기법을 적용했고, 그 결과 작은 오차범위 안에서 의도한 납치 방향으로 드론을 안전하게 유도할 수 있음을 입증했다. 김 교수는 “기존 컨슈머 드론들은 GPS 안전모드를 갖추고 있어 위조 GPS 공격으로부터 안전한 것처럼 보이나 초보적인 방법으로 GPS 오류를 감지하고 있어 대부분 우회가 가능하다”라며 “특히 드론 불법 비행으로 발생하는 항공업계와 공항의 피해를 줄이는데 기여할 수 있을 것이다”라고 말했다. 연구팀은 기술이전을 통해 기존 안티 드론 솔루션에 연구팀이 개발한 기술을 적용하는 방식으로 상용화에 나설 계획이다. 이번 연구는 방위사업청의 광운대학교 초소형무인기 전술신호처리 특화연구실과 국방과학연구소의 지원을 통해 수행됐다.  출처 : 디트news24(http://www.dtnews24.com) 

Read more

[보도자료] [2019 MOSEC] 김용대 교수 “이동통신…
[2019 MOSEC] 김용대 교수 “이동통신 보안테스팅 표준 없고 외부와 불통이 보안취약점 양산”  데일리시큐  |  발행일: 2019.05.30  |  길민권 기자  |  원문보기  김용대 교수연구실, 이동통신 자동화된 보안테스팅 툴 개발…글로벌 통신사들 관심 ▲ 2019 MOSEC에서 이동통신 취약점 연구 결과에 대해 강연을 진행하고 있는 김용대 KAIST 교수. (중국 상하이=데일리시큐) (중국 상하이=데일리시큐) 최신 모바일 해킹 보안 기술을 한 눈에 볼 수 있는 2019 MOSEC(Mobile Security Conference)이 5월 30일부터 31일까지 중국 상하이 메리어트 호텔에서 700여 명의 중국을 비롯한 전세계 모바일 보안연구가들이 참석한 가운데 성황리에 개최되고 있다.  이 자리에서 김용대 카이스트(KAIST) 교수는 ‘Fuzzing Cellular Networks for fun and profit - if allowed’를 주제로 유창한 영어 강연을 진행해 참관객들의 큰 관심을 끌었다.  강연 후, 현장에서 데일리시큐와 인터뷰를 진행한 김용대 교수는 우선 “카이스트 시스템보안연구실에서 지난 2012년부터 8년간 연구한 결과물들을 짧은 시간이었지만 공개한 자리였다”며 “한국은 통신사들이 협조를 잘해줘서 이동통신 보안연구가 가능했다. 예를 들어 LTE 취약점 같은 경우, 세계적으로 200여 개가 발견됐는데 그 중 100여 개를 카이스트 시스템보안연구실에서 찾아 공개했을 정도로 독보적인 연구실적을 기록하고 있다. 한국 통신사들이 보안테스트를 위해 우리 연구실과 협력하고 취약점이 나오면 패치하려고 노력하는 등 협조를 많이 해준 덕분이다. 해외 통신사에서는 절대 찾아볼 수 없는 상황이다. 대부분의 통신사들이 높은 벽을 치고 자신들을 들여다 보길 거부하고 있다. 이 점이 이동통신 보안의 가장 큰 문제점이다”라고 말했다.  이동통신 보안 연구는 한국이 최상위에 있다. 다른 나라에서는 불법이라 하지 못하는 연구를 한국 이통사들은 대학에서 연구할 수 있도록 테스트베드를 오픈해 주고 거기서 나온 취약점들을 패치해 나가고 있다는 점에서 긍정적으로 평가할 수 있다. 실제로 카이스트는 이동통신 표준, 제조사, 통신사 문제 점들에 대해 다른 나라에서 할 수 없는 연구를 진행하면서 글로벌에서도 주목을 받고 있다.   ▲ 500여 명 이상의 중국 및 글로벌 모바일 보안연구가들이 참가한 MOSEC에서 김용대 교수가 이동통신 취약점에 대해 발표를 진행하고 있다. (중국 상하이=데일리시큐) 김 교수는 “이동통신 보안 문제는 기술적인 문제라기 보다는 시스템적인 문제가 더 크다. 통신은 10년에 한 번 새로운 기술들이 나오고 있다. 그때마다 새로운 표준과 구현방식이 달라진다. 그러면서 새로운 취약점이 나오는 것”이라며 “하지만 새로운 기술이 나왔다고 해서 그 전 기술을 사용한 서비스가 모두 사라지는 것은 아니다. 5G 시대가 왔지만 지금도 2G, 3G를 사용하고 있다. 기술이 오버랩 되는 과정에서 새로운 보안문제들이 생성되는 것이다. 통신사 입장에서는 과거 2G와 3G 보안에 신경쓸 겨를이 없다. 그래서 보안문제가 발생하는 것”이라고 설명했다.  또 “통신사가 ‘갑’이고 제조사가 ‘을’인 상황에서 발생하는 문제도 많다. 제조사가 아무리 취약점 테스트를 잘해서 단말기를 만들어도 통신사가 잘못해서 나오는 취약점이 많다. 통신사 측에서 안전하지 않은 것을 요구하면 제조사가 따를 수 밖에 없는 구조이기 때문이다. 한편 한국의 통신사들은 카이스트와 협력을 통해 취약점이 발견되면 대응하려고 노력하지만 해외 통신사들은 벽을 쌓고 있다. 절대 움직이지 않는다. 우리가 취약점을 찾아 제보를 하거나 그 내용이 미국 CERT에 통보돼 CERT에서 이통사에 보안문제를 지적해도 복지부동이다. 이런 상황이라 취약점이 발생하기 딱 좋은 환경이다”라고 지적했다.  그리고 통신사들은 서로 커뮤니케이션을 하지 않는다고 지적했다. 특정 통신사에 보안문제를 알려주면 이 내용들이 다른 통신사와 공유가 된다면 빠르게 보안 문제가 해결될 수 있는데 전혀 그렇지 않다는 것도 문제다.  더불어 이동통신 보안이 어려운 점은 통신 기술도 알고 보안 기술도 아는 전문 인력이 턱없이 부족하다는 점이다. 통신 표준을 이해하는 보안전문가도 드물고 보안을 이해하는 이동통신 전문가도 부족하기 때문이다. 통신사 내부에서도 전체 기술을 이해하기 보다는 단위별 기술만 이해하고 있는 것이 대부분이기 때문에 구현 시에 취약점이 발생할 수밖에 없다는 것이 김교수의 지적이다.   ▲ 2019 MOSEC. 김용대 교수. (중국 상하이=데일리시큐)이어 그는 “이동통신 보안테스팅 표준이 없다는 것이 가장 큰 문제였다. 이를 해결하기 위해 자동화된 LTE Fuzz 툴을 개발했다. 이 툴을 이용해 다양한 이동통신 보안취약점을 발견하게 됐고 이를 논문으로 발표했다. 그래서 최근 티모바일, 버라이존, 구글 등에서 발표요청을 해오는 등 관심을 보이고 있다. 전세계 어떤 조직에서도 못하는 연구를 하고 있는 것이다. 논문 혹은 이번과 같은 컨퍼런스 발표 등을 통해 이동통신 표준에는 어떤 문제들이 있는지, 어떻게 공격이 가능한지, 벤더는 어떤 문제가 있는지, ISP는 어떤 문제가 있는지, 새로운 기술에는 어떤 문제가 있는지 근거를 제시해 나가고 있다”고 밝혔다.  그는 이번 2019년 MOSEC에서 이동통신 정책 때문에 만들어진 취약점이나 로밍 관련 취약점 등 이동통신 표준이 근본적으로 내재하고 있는 보안문제점에 대해 연구결과와 데모시연을 보여줘 눈길을 끌었다. 안전하지 않은 이동통신 표준 문제가 많은 취약점을 생성시키고 있다는 요지다. 이를 표준화된 자동화 보안테스팅 툴을 통해 발견하고 개선해 나가는 것이 중요하다고 강조했다. 특히 이동통신사들의 보이지 않는 장벽을 허물고 서로 정보를 공유하고 발표된 취약점에 대해 빠르게 대응하는 것이 무엇보다 중요하다고 지적했다.  마지막으로 김용대 교수는 “통신사마다 각각의 취약점을 우리 연구실은 많이 알고 있고 계속 연구해 나갈 계획이다. 글로벌 이동통신사들이 오픈 마인드로 보안문제에 접근하길 바란다. 한국 통신사들은 이에 비해 연구에 적극 협조해 주고 있고 빠르게 대응하려고 노력하고 있다. 이 연구들을 기반으로 글로벌 이동통신사들을 대상으로 사업화도 고려 중이다. 6명의 카이스트 시스템보안연구실 연구원들이 많이 고생하고 있다. 감사를 전한다”고 밝혔다.  MOSEC은 올해 5회째로 한국의 POC시큐리티와 중국의 판구(PANGU)팀이 공동주최하는 모바일 전문 보안컨퍼런스다. 

Read more

[보도자료] '시사기획 창' 화웨이, 우리는 안전한…
'시사기획 창' 화웨이, 우리는 안전한가?   전북일보  |  발행일: 2019.04.23  |  원문보기  스틸 = KBS 1TV '시사기획 창' 화웨이는 스페인 바르셀로나에서 열린 세계 최대 모바일 전시회 'MWC 2019' 개막 하루 전날인 2월 24일(현지시간)에 신제품 공개행사를 가졌다. 이 자리에서 화웨이는 5세대(5G) 통신 기능을 탑재한 폴더블폰 '메이트X'를 공개하며 분위기를 잡아나갔다. 위청둥(余承東) 화웨이 소비자 사업부 CEO는 경쟁사인 삼성을 염두에 둔 듯 화면이 4.6인데 사용하기 너무 작다며 이번에 자사가 공개한 '메이트X'는 디스플레이를 펼쳤을 때 8인치에 달한다며 자신감을 드러냈다. 특히 '접는' 경첩(Hinge) 부분에 많은 공을 들였다며 3년간 개발에 매달렸다고 강조했다. 그러면서 올 6월쯤 출시될 것이지만 그 이전에 신뢰성을 확보해야 한다는 알 듯 모를 듯한 말을 남겼다. 언팩 행사 이후 행사장 밖으로 나온 위청둥 CEO는 많은 중국인에게 둘러싸여 환호를 받았다. "화웨이 대박!!, 중국 파이팅!!"을 외치는 중국인들 사이로 국가대표로서의 '화웨이'가 떠올랐다. 스틸 = KBS 1TV '시사기획 창' 하지만 'MWC 2019' 개막 이틀째, 전혀 예상치 못한 일이 발생했다. 취재진은 화웨이 전시장 앞 유리관 안에 특별 전시된 '메이트 X'를 가까이서 보려고 갔다가 눈을 의심했다. 유리관 속 '메이트 X'가 사라진 것을 발견한 것이다. 언팩행사에서 위청둥 CEO가 공개한 바로 5G 폴더블 폰이다. 전시관 화웨이 직원에게 유리관 속 5G 폴더블 폰이 왜 없냐고 물어봤더니 전혀 뜻밖의 대답이 돌아왔다. 화웨이 5G 폴더블 폰이 '고장'이 나서 조금 뒤에 다시 가져올 거라며 정상 작동 중인 뒤편에 전시된 '메이트 X'를 보라고 곤혹스러운 표정으로 말했다. 원래 전시관 앞 특별 전시품은 상징성이 크기 때문에 굉장히 세심하게 다룬다. 제품도 어느 정도 안정성이 확인된 제품만 전시하게 된다. 그런데 고장이 나 수리를 갔다는 말에 아연 실색할 수밖에 없었다. 더구나 '메이트 X'는 공개 이후 화면이 심하게 우글거림 현상이 나타나는 유튜브 영상이 공개돼 완성도가 떨어지는 것 아니냐는 지적이 일기도 했다. 스틸 = KBS 1TV '시사기획 창' 화웨이 본사가 있는 선전 인근 둥관(东莞)에 화웨이 사이버 보안 연구소가 있다. 이곳에서 화웨이 스마트 폰이나 통신 장비 등의 모든 제품이 자체 검증을 받고 출하된다. 취재진이 사이버 보안 연구소를 방문 했을 때 안내를 맡았던 한 연구원은 지난달 프랑스 파리에서 공개한 프리미엄 스마트폰 P30·P30 프로 역시 이곳에서 엄격한 테스트를 거쳤다고 말했다. 화웨이는 보안에 무척 신경을 쓰는 모습을 보였다. 네트워크 보안 연구원이 1,500명에 달한다며 전체 직원에 1.6%에 차지한다고 말했다. 이는 업계에서는 볼 때 굉장히 많은 전문 인력이 보안 업무를 담당한다며 자랑했다. 실제로 한 검사실 입구에는 검사실 환기조차 허가를 받도록 기밀을 엄격하게 요구하는 공문이 게시돼 있었다. 연구원이 문을 열어 환기하는 것 역시 사전에 허가를 받아야 한다고 말했다. 스틸 = KBS 1TV '시사기획 창' 화웨이는 보안 논란이 불거지자 세계적인 보안 검증기관인 스페인 이앤이(E&E)사에 보안 검증을 의뢰한 상태다. 화웨이 통신장비에 대한 보안 검증 결과는 빨라야 올 가을에 나올 예정이다. 하지만 국내 전문가들은 부정적인 입장이다. 카이스트 사이버 보안연구센터장을 맡은 김용대 교수는 아주 작은 취약점 같은 경우는 아무리 국제 표준 CC인증을 받는다고 할지라도 백도어를 못 찾는 경우가 상당히 많다며 그렇기 때문에 국제 표준 CC인증을 받는다고 할지라도 그리고 굉장히 높은 수준의 CC인증을 받는다고 할지라도 백도어가 안 나올 가능성도 상당히 높다고 말한다. 이 때문에 고려대 정보보호대학원 김승주 교수는 안전성 검사가 안 끝난 장비가 보안성 심사, 보안성 검토가 완벽하게 안 끝난 상태에서 이런 식으로 장비를 계속 보급하는 건 분명히 문제가 있다고 지적한다. 스틸 = KBS 1TV '시사기획 창' MWC 2019에서 드러난 '화웨이 5G 폰 고장'과 화웨이 장비를 쓰고 있는 '우리 5G 기지국 장비'와는 어떤 연관이 있을까? 화웨이 5G 보안 논란의 실체와 풀어야 할 과제는 무엇일까? 23일 밤 10시 KBS 1TV <시사기획 창>에서는 이 같은 문제점을 집중 조명한다  

Read more

[보도자료] 빗썸의 '암호화폐 탈취 사고' 해명이 …
빗썸의 '암호화폐 탈취 사고' 해명이 찜찜한 이유  ZDNet Korea  |  발행일: 2019.04.02  |  황정빈 기자 jungvinh@zdnet.co.kr  |  원문보기  지난달 29일 국내 최대 암호화폐 거래소 빗썸에서 암호화폐 탈취 사건이 발생했다. 업계와 빗썸에 따르면 이번 사고로 암호화폐 이오스(EOS) 300만 개와 2천만 개의 리플(XRP)이 빗썸에서 비정상적으로 빠져나갔다. 원화로 환산하면 약 215억원에 달하는 규모다.이오스와 리플 외의 다른 암호화폐의 탈취 가능성도 배제할 수 없다. 해당 사건은 현재 경찰이 한국인터넷진흥원(KISA)과 협조해 수사를 벌이고 있는 중이다. 빗썸은 이와 관련 "이번 탈취 사고는 해킹이 아닌 내부 횡령 사고이며, ISMS인증과 멀티시그 출금 방식을 적용해 철저한 보안을 해왔고 회원의 자산 유출 피해는 없었다"고 밝혔다. 하지만 빗썸의 이런 해명은 의문을 해소하기는 커녕 의혹만 더 키우는 형국이다.   지난달 29일 국내 최대 암호화폐 거래소 빗썸에서 암호화폐 탈취 사건이 발생했다. (사진=PIXTA)  ■ 암호화폐 비정상적 출금, 해킹인가 아닌가 빗썸은 이번 비정상적 출금 사고는 "외부 공격이 아닌 내부자 소행"이라며 "해킹이 아니라고 판단한다"고 밝혔다. 해킹이 아니라고 판단한 이유는 ▲외부 침입 흔적이 발견되지 않았고 ▲ 회사에 불만을 가진 일부 직원이 있다고 파악했기 때문이다. 빗썸 측은 "최근 희망퇴직 실시 등의 이유로 회사에 불만을 갖거나, 퇴직하면서 한 몫을 노린 일부 직원이 이와 같은 행위를 저지른 것으로 파악하고 있다"며 "외부 공격에 대한 방비에만 집중하고, 내부직원에 대한 검증이 부족했다"고도 밝혔다. 또 "(내부자를) 특정할 정도의 수준으로 확인되는 게 있다"며 "현재 누군지 파악 중이다"고 덧붙였다.  하지만 외부 침입이 없으면 해킹이 아닌가 하는 논란이 제기되고 있다. 고려대 정보보호대학원 김승주 교수는 "해킹은 외부냐 내부냐가 중요한 게 아니다"며 "(접근) 권한이 없는 사람이 접근할 수 없는 자료에 접근하는 것 자체가 해킹"이라고 정의했다. 즉, 내부자여도 권한이 없다면, 해당 자료에 접근하는 건 해킹이라는 것이다. 김 교수는 또 "일반 금융권에서도 내부자 해킹도 당연히 막아야 한다고 생각하지만 암호화폐 거래소는 인식이 부족하다"며 "계속 사고가 발생하는데도 접근 통제에 대한 관리 감독 및 대책이 제대로 이뤄지고 있지 않다는 게 제일 큰 문제"라고 지적했다. 한국인터넷진흥원(KISA) 관계자도 "내부자 소행이라고 하더라도, 정당한 권한을 가지지 않은 내부자가 탈취한 것이라면 해킹으로 봐야 한다"며 "이번건은 내부 소행인지도 아직 정확히 결론 나지 않았다"고 말해 외부 침입 가능성도 배제하지 않았다.  < 빗썸 공지사항에 올라온 사과문 >  ■ 멀티시그 기능 적용한거 맞나?…"적용과 해당 기능 정상 작동은 다른 문제" 빗썸은 또 홈페이지 공지를 통해 "ISMS 인증과 멀티시그 출금 방식을 적용해 외부 해킹에 대한 철저한 감시와 차단, 모니터링을 적용하고 있다"고 설명했다. 보안이 철저했다는 것을 강조하기 위해 구체적으로 ISMS인증과 멀티시그 출금방식을 언급한 것이다. 멀티시그(Multisig)는 암호화폐 지갑 열쇠가 3개가 있어, 지갑을 열려면 2개 이상의 키가 필요한 기능이다. 지갑을 여는 데 단일키가 아닌 다중 키를 사용하는 만큼 보안성을 높이는 기능으로 평가된다. 그런데도 비정상 출금은 왜, 어떻게 일어난 것일까. 빗썸 관계자는 "멀티시그 기능을 뚫은건지, 정상적으로 그걸 통과해서 탈취한 건지는 확인되지 않았다"며 "조사 중"이라고 말했다. 김용대 카이스트 정보보호대학원 교수는 "멀티시그 기능이 있는데 탈취됐다는 건 말이 안 된다"며 "멀티시그는 코인별로 적용하는데 (해당 코인은) 적용이 안 됐을 가능성이 높다"고 추측했다. 김 교수는 또 "멀티시그를 적용해놓고도 제대로 안전하게 구현을 안 해서 문제가 될 수도 있다"고 덧붙였다. KISA 관계자도 "멀티시그 기능을 적용한 것과 해당 기능이 제대로 작동하는 것은 다른 문제로 봐야 한다"고 말했다. 일각에서는 정보보호관리체계(ISMS) 인증을 받은 거래소임에도 해킹 사고가 발생하자, ISMS 인증 자체에 문제가 있는 게 아니냐는 지적도 나온다. 이에 KISA 관계자는 "ISMS는 만능이 아니라 일정 규모 이상이 되면 이 정도의 보안은 갖추라는 관리 체계일 뿐"이라며 "건강검진을 한다고 해서 병이 안 걸리는 게 아니듯, ISMS도 마찬가지"라고 말했다. 그는 "ISMS 인증에는 멀티시그 기능을 적용하라는 항목이 있지는 않지만, 멀티시그로 하는 게 안전하니 적용하는 게 좋다고 권고는 한다"고 덧붙였다.  [사진=PIXTA]   ■ 고객 피해 없다고 문제 달라지나…"보안 관리 감독 기준 높아져야" 빗썸은 이번 사고로 회원 피해는 전혀 발생하지 않았다고 강조했다. 회원의 암호화폐는 모두 콜드월렛에 보관하고 있으며, 비정상적으로 출금된 암호화폐는 핫월렛에 보관된 자사 보유분이라는 설명이다. 빗썸 관계자는 "거래를 원활하게 하기 위해 회사 자산을 핫월렛에 일부 보관하고 있다"며 "핫월렛에 보관하는 구체적인 비중은 밝힐 수 없지만, 코인마다 비율이 다 다르다"고 설명했다. 빗썸의 해명은 회원의 암호화폐 자산에는 아무런 피해가 없다는 것을 강조했지만, 문제는 피해 규모이지 탈취된 코인의 주인이 누구인지가 아니다. 빗썸도 스스로 밝힌 것처럼 실제로 핫월렛에 거래소의 암호화폐를 보관하는 이유는 거래소 회원의 원활한 거래를 위해서다. 결국, 핫월렛에서 이동되는 암호화폐는 고객의 것이기도 한 셈이다. 거래소의 코인과 회원의 코인이 이분법적으로 나눠지는 게 아닌 이유다. 거래소가 탈취된 코인을 자사의 보유분으로 덮을 수 있으만큼 보유했기 때문에 그나마 '다행'이라고 여기는 것과는 다른 문제다. 언제든 탈취 규모에 따라 회원의 자산도 피해를 입을 수 있기 때문이다. 빗썸의 암호화폐 탈취 사고는 이번이 처음이 아니다. 지난해 6월에도 해킹으로 약 350억원 규모의 암호화폐 도난 사고를 겪었으며, 지난 2017년에는 해킹으로 총 3만 6천여건의 개인정보가 유출되기도 했다. 지난해 6월 해킹 사고는 아직 사고 조사 결과도 나오지 않았다. (☞관련기사) 빗썸 관계자는 "추적하기가 쉽지 않아 조사가 오래 걸리는 것 같다"며 "아직 결과가 안 나왔으며, 전달받은 사항이 없다"고 밝혔다. KISA 관계자는 이번 사고에 대해 "작년 6월에 발생한 빗썸 해킹 사건과 유사한 패턴인지도 고려해 조사하고 있다"고 밝혔다. 잇따른 빗썸의 해킹 사고로 암호화폐, 블록체인 업계는 많은 우려를 나타내고 있다. 한 암호화폐 거래소 관계자는 "국내 최대 규모인 빗썸에서 이런 사고가 발생하니 업계 전체에 안 좋은 시각이 생길 것 같아 우려스럽다"며 "같은 업계 관계자로서 안타깝다"고 토로했다. 이어 "내부적으로 아무리 컴플라이언스 통제를 하더라도, 실제적으로 암호화폐 거래소에 정확히 적용되는 법이 없고 규정이 없어 수사가 진행되기까지 오래 걸리는 것 같다"며 "고객들의 재산이 걸린 문제임에도 불구하고 사고가 터지면 기준 마련이 굉장히 힘들다"고 덧붙였다. 박주현 법무법인 광화 변호사는 "내부자 소행이더라도 완전한 내부자 소행인지, 내부자와 외부자와의 관계가 있는지 정확히 파악돼야 한다"며 "일반적으로는 정보보안 관련 법이 적용되며, 내부자가 가져갔다면 이는 횡령이나 배임에 해당한다"고 말했다. 또 "시스템이나 기술이 아무리 좋아도 그걸 운영하는 사람이 부족하거나 미숙하면 보안 사고를 막기 어렵다"며 "보안 사고가 일어나기 전에 이를 책임지고 관리 감독할 수 있는 사람이 얼마나 있는지가 중요하다"고 강조했다. 그는 또 "암호화폐 거래소의 보안 사고를 막기 위해서는 거래소 인허가제가 도입돼, 보안 기준을 강화한 거래소만 통과시킬 필요가 있다"며 "암호화폐 거래소는 상당히 큰돈이 몰리고, 한때 코스닥보다 많은 거래량을 기록한 만큼 일반적인 중소기업 기준으로 보면 안 되고 엄격한 기준이 필요하다"고 덧붙였다. 

Read more

[보도자료] 야동 차단 사태, 못마땅한 남친 전화 …
“야동 차단 사태, 못마땅한 남친 전화 딸 안바꿔 주는 격”  중앙일보  |  발행일: 2019.03.05  |  박희태 기자 adonis55@joongang.co.kr  |  원문보기   4일 전북 전주시 전북지방경찰청 브리핑룸에서 불법사이트 개설 운영자 검거와 관련해 언론 설명회가 열렸다. 박호천 전북경찰청 사이버수사대장이 기자들의 질의에 답변하고 있다. [전주=뉴시스] 일부 포르노 사이트가 다시 열리기 시작하면서 ‘섣부른 정책의 실패 사례’라는 지적이 나오고 있다. 포르노 영상물 접속을 막겠다는 정부 정책은 어디서부터 꼬인 것일까. 전문가들은 접속하려는 서버 이름을 확인하는 SNI 필드 차단은 방식과 방향이 모두 잘못됐다고 지적한다. IT 전문가인 구태언 테크앤로 변호사는“SNI필드 차단 방식은 접속 요청 정보를 들여다본다는 점에서 마치 엄마가 전화기를 쥐고 마음에 안드는 딸 남자친구의 전화를 바꿔주지 않는 방식과 같다”고 비유했다. 시대에 맞지 않다는 얘기다.  다시 풀리는 야동 … 정책 실패 왜?불온 서적 파는 사람 처벌해도서점 입구 막아서면 공권력 남용내부 검열 강화, 국제 비난 자초 < 구태언 변호사 >  김용대 카이스트 전기·전자공학부 교수는 “19금 이상 사이트를 19세 이상이 본다면 문제가 없다. 문제는 불법 사이트인데 이 경우 다소 시간이 걸리더라도 불법 콘텐트 제공자를 잡아내는 ‘소라넷’ 처벌 방식으로 접근했어야 했다”고 지적했다. 소라넷은 국내 최대 음란사이트로 해외에 서버가 있었지만, 경찰은 3년여 추적 끝에 운영진을 검거했고 사이트를 폐쇄했다. 이들은 올 초 법원에서 징역 4년, 성폭력 치료 프로그램 80시간 이수, 추징금 14억1000여만원을 부과 받았다.     < 임종인 교수 >  김 교수는 “명백한 불법 행위자를 처벌할 때 아무도 불만이 없어 정책 효과가 높아진다”고 말했다. 임종인 고려대 정보보호대학원 교수는 “개인의 접속 정보를 언제든 들여다 볼 수 있는데 하지 않는 것과, 아예 들여다 볼 수 없는 것은 큰 차이”라며 “정부나 이통사가 마음만 먹으면 언제든 개인 접속 정보를 들여다 볼 수 있다는 사실이 알려지면서 네티즌들이 더 충격을 받았다”고 진단했다.   임 교수는 “2001년 세계 60여개국이 헝가리 부다페스트에서 협약을 맺고 사이버 범죄에 공동대응하기로 했다”며 “일종의 진화된 인터폴 형태로 운영하기로 했는데 한국은 사이버 범죄가 가장 많은 나라 중 하나면서 정작 여기에는 가입조차 안했다”고 설명했다. 그러면서 “인터넷 강국인데 국제 공조에는 발을 빼고, 국내에서는 패킷을 들여다보는 정책을 내놓으니 국제 사회에서 ‘차이나 2.0’이라는 비난이 나온다”고 진단했다. 그는 이어 “기술적 조치는 금세 무력화돼 실효성이 떨어지므로 국제 협력을 얻어 불법 사이트에 대한 결제를 차단하는 방식이 효과적”이라며 “G20 같은 국제 무대에서 불법 사이트 발본색원을 아젠다로 제안해 국제 공조를 이끌어내면, 국가 위상도 높이면서 검열 오해도 피하고 실효성도 높일 수 있을 것”이라고 제안했다.     < 김용대 교수 >  구 변호사는 “이번 논란은 국가의 사이버 권한이 어디까지인가의 문제로 귀결된다”고 진단했다. 그러면서 “국민의 자유를 침해할 소지가 있더라도 궁극적으로 정의를 위한 것이니 어쩔 수 없다고 정책 입안자들이 생각했을 수 있다”며 “이런 생각이 절대주의나 전체주의의 출발이 된다는 점을 되새겨야야 한다”고 말했다.     임 교수는 “인터넷의 역사는 자유를 통제하려는 시도와 그에 대한 반발의 역사였다”며 “미국에서는 지난 20여년간 콘텐트를 걸러내려는 모든 움직임에 대해 전부 위헌 판결이 났고, 이런 경험이 정부와 국민 사이에 신뢰로 쌓였다”고 말했다.   그는 이어 “미국은 2013년에 스노든이 ‘국가안전보장국이 개인 데이터 패킷을 들여다본다’고 폭로했지만 국민들 60%이상이 ‘정부를 믿는다’고 응답했다”며 “정책에 대한 신뢰가 쌓인 것”이라고 설명했다.    구 변호사는 “이번 논란을 기술 문제로 따지고 들면 함정에 빠지는 것”이라는 분석도 내놨다. 그는 “국가가 국민의 열람 행위, 웹서핑 행위를 차단할 수 있느냐의 문제로 접근하면 ‘위헌성’이라는 전혀 다른 차원의 문제가 된다”고 말했다. 그러면서 “불온 서적을 파는 서점을 단속할 수는 있지만, 서점을 들어오는 손님에게 ‘불온서적을 사러 온 것 아니냐’며 불법 행위자로 몰아 부치면 국가 권력의 남용이 된다”고 설명했다.    정부에 대한 주문도 잇따랐다. 김 교수는 “개인의 패킷을 들여다 보는 방식은 감청 소지가 있어 통신비밀보호법도 위반이지만 정보의 평등이라는 웹 정신, 모든 사람을 연결하는 ‘inter-net’ 정신에도 위배된다”고 말했다. 그러면서 “정부가 이런 큰 원칙을 훼손하지 않으면서 불법 사이트 폐해는 없도록 정교하게 정책 설계를 해야 한다”고 주문했다.    

Read more

[보도자료] "톨게이트서 막는 격"··…
"톨게이트서 막는 격"···불법사이트 차단, 감청논란 팩트체크 중앙일보  |  발행일: 2019.02.14  |  하선영 기자 dynamic@joongang.co.kr  |  원문보기  최근 정부가 도입한 해외의 불법 도박·폭력·성인 사이트에 대한 접속 차단 방식(SNI)을 놓고 실효성은 물론 정보 검열 논란이 일고 있다.    보안 전문가와 일부 정보기술(IT) 단체는 "정부와 망 사업자가 인터넷 검열을 시작한 것이고 정보 감청 우려도 높다"고 비판한다. 그러나 주무부처인 방송통신위원회는 14일 해명자료까지 내며 "통신 감청과는 무관하다"고 반박했다. 정부의 불법 성인물 차단 조치가 실제 감청으로까지 이어질 수 있는 것인가. 전문가 자문을 거쳐 팩트체크했다. 국내 인터넷서비스사업자(ISP)는 당국의 요청에 따라 11일부터 ‘서버네임인디케이션(SNI) 필드차단 방식’을 이용한 웹사이트 차단을 시작했다. [연합뉴스]   ━① DNS와 SNI, 무엇이 다른가?…개별 도로 대신 톨게이트 막는 셈   정부는 지난 12일부터 새로 도입한 SNI(Server Name Indication) 필드 차단 방식을 895개 불법 사이트(불법 촬영물, 저작권 위반 콘텐트 등)에 적용했다. 기존의 DNS(Domain Name System) 차단 방식보다 강화된 조치다.    인터넷 사이트는 고유의 숫자로 된 IP주소를 갖고 있다. DNS 방식은 이용자가 불법 사이트에 접속할려고 하면, 이용자와 사이트를 연결해주는 인터넷서비스 제공 사업자가 해당 주소를 확인한 뒤, 그 주소는 접속이 차단된 사이트라는 경고 문구를 띄우고 접속을 막는 식이다.     하지만 SNI(Server Name Indication)방식은 불법 사이트의 서버 접속을 원천봉쇄한다. 서버는 한 개의 IP주소를 갖고 있지만 여러개의 인증서를 사용할 수 있다. 특히 IP가 같아도 여러 https로 된 다른 이름의 웹사이트를 운영할 수 있다. SNI차단 방식은 불법 사이트가 주소는 그대로 둔 채 이름을 바꾸거나 인증서를 바꿔도 접속을 차단할 수 있다.    DNS차단 방식이 인터넷 사이트로 가는 개별 도로를 하나씩 막았다면, SNI 방식은 아예 고속도로 톨게이트 앞에서 모든 차의 행선지를 골라 막는 격이다.         ━ ② 정보 감청이 가능한가…"가능성 열려있어"  SNI 방식의 문제는 사용자가 사이트를 접속할 때 사용자의 IP주소같은 정보들이 암호화되기 전 단계에서 사전에 차단한다는 점이다. 암호화되기 전 정보를 확인해 사용자가 가려는 사이트가 정부가 규정한 불법, 유해 사이트인지를 판별해 접속을 차단하는 식이다.    이에대해 익명을 요구한 보안업체 CTO(최고기술책임자)는 "불법 사이트뿐 아니라 일반 사이트에 접속하는 트래픽도 검토 대상에 넣은 게 문제"라며 "정부의 의도는 아니라고 해도 정부나 통신 서비스 사업자가 이용자 정보를 볼 수 있어 검열이나 감청 가능성이 열려 있다"고 말했다.  반면 방통위는 "통신비밀보호법상 감청은 암호화된 전기통신 내용을 열람 가능한 상태로 전환해 내용을 파악하는 것인데 SNI 필드 영역은 통신비밀이 아니다"라고 밝혔다. 허욱 방통위 상임위원은 "SNI를 차단하는 것은 접속 경로를 막는 것일 뿐인데 표현의 자유 침해나 통신 감청 주장은 논리적 비약"이라고 강조했다.     ━ ③ SNI 차단 방식의 실효성은? …"벌써 편법 넘쳐나"   정부의 SNI 방식 도입 직후에도 불법 사이트 접속 편법이 인터넷에 벌써 넘쳐난다. 합법성 여부 논란을 떠나 실효성이 있느냐는 의문이 나오는 이유다.    김용대 KAIST 사이버보안연구센터장(전기전자공학부 교수)은 "SNI 차단 방식이 완벽하지 않고 허점이 있는 만큼 우회 접속 방법과 편법은 계속 나오기 마련"이라며 "정부가 기술에 대한 정확한 이해 없이 정책을 만드는건 큰 의미가 없다"고 일축했다. 이에 대해 방통위 관계자는 "SNI 방식이 완전무결한 방식은 아니지만 그간 취해온 다른 조치보다 강력한 것"이라며 "실효성 논란이 생기지 않게 결점을 보완할 대책을 강구할 것"이라고 밝혔다.    한편 "리벤지 포르노·불법 웹툰을 보호하려는 정부의 취지에는 동의하나 사이트 접속 자체를 차단하는 것은 인터넷 검열의 시초"라며 정부의 차단 방식에 반대하는 청와대 국민청원은 14일 17만명 넘게 동의를 받았다. 

Read more

[보도자료] 어서와~ 스마트 콘트랙트는 처음이지
어서와~ 스마트 콘트랙트는 처음이지  한국경제  |  발행일: 2019.02.01  |  윤희은 기자 soul@hankyung.com  |  원문보기  과학 이야기 폰으로 대선 투표하고 주유소선 자동 결제 블록체인 활용한 자동 거래 뜬다 전자장부에 사용자 정보 등 저장…당사자 동의 때 '원스톱 투명거래'미국선 시운전한 車 마음에 들면 서류 없이 車에서 자동으로 계약 정부, 온라인 전자투표 시스템…축산물 이력관리시스템 준비"기술 종착점은 스마트시티"  굳이 투표소에 가지 않아도 스마트폰을 통해 대선이나 총선 투표를 할 수 있다. 부동산 거래 과정에서는 서류를 생략한 ‘원스톱 거래’를 한다. 신분 증명이 필요할 땐 스마트폰으로 인증받은 전자신분증을 쓰고, 주유소에 가면 특별한 결제 과정을 거치지 않고 주유량만큼 자동으로 결제가 된다. 블록체인의 파생 기술인 스마트 콘트랙트(smart contract) 기술 도입으로 나타날 불과 몇 년 후의 모습이다.     계약 사기 걱정 없이 빠르게 거래블록체인의 특징은 탈중앙화다. 계약 참가자 전원에게 정보가 똑같이 공개된다. 기존에는 금융거래를 할 때 금융회사가, 신분을 증명할 때 인증받은 신분증이, 수출입을 할 땐 무역회사가 필요했다.  그러나 블록체인을 활용하면 이 같은 수단이 없어도 투명한 거래가 가능하다. 블록체인에 보관해둔 기록을 필요할 때 자유롭게 꺼내 쓰면 되기 때문이다. 한마디로 모두가 이용할 수 있는 대형 도서관에 각자의 기록을 보안 형태로 맡겨 놓고, 당사자 동의 아래 그 기록을 꺼내서 확인한다고 보면 된다. 스마트 콘트랙트의 장점은 편의성에 그치지 않는다. 중고차를 거래할 때 계약금을 요구받는 상황을 가정해 보자. 상대가 약속대로 차를 인도할지 계약금만 받고 잠적할지 장담하기 어렵다. 계약의 시행 주체가 사람이기 때문이다. 스마트 콘트랙트는 사전에 입력된 계약 내역을 컴퓨터가 자동으로 집행한다. 블록체인 시스템이 제대로 돌아가는 한 계약 사기를 걱정할 필요가 없다.해외에선 스마트 콘트랙트를 실무에 활용하기 시작했다. 미국의 도큐사인과 비자는 자동차 렌털 서비스에 스마트 콘트랙트를 결합했다. 시운전한 자동차가 마음에 들면 다른 서류 절차를 거칠 필요 없이 차 안에 있는 스마트 콘트랙트 시스템으로 계약할 수 있다.기업 간 거래(B2B) 시장에선 스마트 콘트랙트의 위력이 더 커진다. 미국 은행 웰스파고와 호주의 목화솜 제조업체 브리그한코튼은 스마트 콘트랙트와 사물인터넷(IoT)을 결합한 거래를 시작했다. 스마트 콘트랙트를 통해 거래를 체결하고, 위성위치확인시스템(GPS)을 통해 운반 현황을 추적한다. 물건이 최종 목적지에 도착하면 자동으로 거래 업체에 돈이 지급된다. 거래와 배송에 관련된 인력을 대폭 절감할 수 있다는 게 웰스파고의 설명이다.  한국에서도 지난해부터 스마트 콘트랙트를 활용한 각종 정부사업이 추진되고 있다. 중앙선거관리위원회는 블록체인을 접목한 온라인 전자투표 시스템을, 농림축산식품부는 블록체인 기반의 축산물 이력관리시스템을 준비 중이다. 국토교통부는 공인중개사 등과 연계해 부동산 거래를 원스톱으로 제공하는 플랫폼을 시범적으로 구축하고 있다.이 같은 사례는 갈수록 늘어날 전망이다. 시장조사업체 가트너는 2022년이 되면 글로벌 기관 중 25% 이상이 스마트 콘트랙트를 사용할 것으로 전망했다.  무인 거래가 일상인 ‘스마트시티’ 눈앞스마트 콘트랙트 기술의 종착점은 스마트시티다. 모든 스마트 콘트랙트 기술이 집약된 것으로, 도시 전체가 각종 거래를 간소화·무인화 형태로 진행한다.중국 완샹그룹은 이르면 2023년 항저우 인근에 인구 9만 명의 블록체인 스마트시티를 건설할 계획이다. 도시 내 모든 시설이 자동화되고, 출생·사망증명서 발급이나 투표 절차 등이 블록체인으로 이뤄진다. 스마트 기계끼리 직접 소통하면서 거래나 공장 관리도 무인화한다.국내에서도 스마트시티 구축 사업이 한창이다. 지난해 12월 세종시와 부산시가 대표 시범도시로 선정됐다. 세종시는 드론·로봇을 활용한 각종 물류의 실시간 배송과 IoT 기반의 응급의료가 가능한 도시 모델을 기획했다. 블록체인으로 각종 개인정보를 관리하며 일명 ‘세종코인’으로 불리는 가상화폐를 도시 안에서 사용할 수 있다.부산은 시민이 자유롭게 참여하는 블록체인 플랫폼 ‘스마트시티 1번가’를 통해 도시 발전을 실시간으로 진행할 예정이다. 투명한 물 관리가 가능한 ‘스마트 물관리’ 시스템을 도입하고, 맞춤형으로 교통신호를 제어하거나 지능형 폐쇄회로TV(CCTV)를 도입하는 등의 계획도 포함됐다. 스마트시티 모델이 얼마나 빨리 자리잡을지는 미지수다. 김용대 KAIST 교수는 “스마트 콘트랙트로 전환하는 게 유용한 분야가 어디인지 확실하지 않고 플랫폼 완성도에도 문제가 있을 수 있다”며 “블록체인으로 구현하지 않아도 되는 플랫폼을 억지로 만들면 오히려 효율성을 떨어뜨릴 우려가 있다”고 말했다.  

Read more

[보도자료] HSN 2019, 네트워크 인프라 패러다임 …
HSN 2019, 네트워크 인프라 패러다임 변화 조망  전자신문  |  발행일: 2019.01.17  |  김영준 기자 kyj85@etnews.com  |  원문보기  5세대(G) 이동통신 상용화가 정보통신 네트워크 분야 대변혁을 이끌 것이라는 전망이 나왔다. 4G 시대에는 불가능했던 새로운 서비스를 구현해 초연결 지능화 사회를 이끌 것으로 기대된다는 것이다. 전홍범 KT융합기술원장과 박진효 SK텔레콤 정보통신기술(ICT)센터장은 지난 16일 제주도 메종글래드 제주에서 개막한 'HSN(High Speed Network) 2019' 포럼에서 5G 이동통신 상용화에 따른 네트워크 인프라 패러다임의 변화를 조망했다.    <전홍범 KT 융합기술원장이 향후 5G 상용화 서비스를 설명하는 모습>  전 원장은 가상 네트워크로 맞춤 서비스를 제공하는 '네트워크 슬라이싱452', 용량 향상 다중 안테나 기술인 '매시브 마이모(MIMO60)' 등을 예로 들어 “5G가 기존에는 불가능했던 것을 가능하게 할 것”이라고 설명했다. 또 박 센터장은 “5G는 보안·속도·지연·안정성을 개선해 우리나라가 ICT 분야에서 더 발전하는 2차 추진체 역할을 할 것”이라면서 “5G 상용화는 국내 ICT 산업뿐만 아니라 국가발전을 이끌 것”이라고 강조했다.      <김용대 KAIST 교수를 비롯한 블록체인 분야 전문가들이 블록체인은 죽었는가?를 주제로 토론하는 모습>  HSN은 한국컴퓨터통신연구회를 비롯해 정보통신·네트워크 분야 일곱 개 학회가 매년 개최해는 포럼이다. 산·학·연·관 전문가가 관련 기술 트렌드와 R&D 방향을 논의한다. 올해는 '컴퓨팅·인공지능(AI)·빅데이터78를 동반한 네트워크 인프라 대변혁'을 주제로 16일부터 18일까지 진행한다. 양선희 한국전자통신연구원(ETRI) 네트워크연구본부장(행사 운영위원장)은 “정보통신인프라 역할과 기술은 급속한 패러다임 변화를 겪고 있다”며 “새로운 기술이 요구돼 이번 행사에 다양한 주제를 준비해 담았다”고 말했다.    

Read more

[보도자료] 카이스트, 이동통신 보안취약점 점검 …
카이스트, 이동통신 보안취약점 점검 툴 개발...51개 취약점 공개 김용대 교수 "LTEFuzz 확장해 다양한 잠재적 버그들 발견할 수 있도록 작업중" 데일리시큐  |  발행일: 2019.01.07  |  길민권 기자 mkgil@dailysecu.com  |  원문보기  ▲ 테스트 케이스. 카이스트 제공. 카이스트 시스템보안연구실(김용대 교수)은 전기 전자 기술자 협회(IEEE)에 'Dynamic Security Analysis of the LTE Control Plane’ 논문을 발표하고 이번에 개발한 점검툴 ‘LTEFuzz’을 활용해 LTE에서 생길 수 있는 51개 보안취약점을 공개했다.  해당 연구실은 이동통신사를 통해 해당 테스트 결과를 베이스밴드 칩셋 벤더사와 네트워크 장비 벤더사에 보고했다. 사양 문제로 인해 발생한 공격에 대해서는 3GPP, GSA의 Coordinated Vulnerability Discolsure programme, 사기 및 보안 그룹 등에 보고를 완료한 상태다. 김용대 교수는 "이번 연구를 통해 업링크와 다운링크방향 모두에서 동적 테스트 방법을 기반으로 LTE 네트워크 운영상의 Control Plane(제어 평면) 절차에서 발생할 수 있는 잠재적 문제를 조사했다. LTE 코어 네트워크와 베이스밴드 칩셋이 예외 케이스에서 정확하게 처리되는지 여부를 확인하는 것"이라며 "이를 위해 3GPP(3rd Generation Partnership Project)표준 규칙을 지키지 않는 LTE 메시지를 생성하고, 테스트 대상인 코어 네트워크와 베이스밴드의 응답을 검증했다. 그 결과, 셀룰러 네트워크에서 예외 처리가 올바르게 이루어지지 않았다는 결론을 내렸다"고 설명했다.  이번 테스트 과정은 다음과 같다.  이동통신사에서 활용할 수 있는 보안점검툴인 ‘LTEFuzz’의 접근 방식은 반자동 방식으로 동적 보안 테스트를 수행하기 위한 세가지 주요 단계로 구성된다. 먼저, 보안 속성 추출 단계다. 보안 측면에 초점을 맞춰 제어 평면 절차의 LTE 표준을 광범위하게 분석한다. 분석을 바탕으로, 네트워크와 모바일 기기가 알려지지 않은 보안 위협에도 보호될 수 있도록 세가지 보안 속성을 만든다. 두번째는 테스트 케이스 생성 및 실행이다. 제어 평면 요소가 보안 속성을 위반하는 상황을 식별하기 위한 테스트 케이스들을 생성한다. 테스트 케이스는 대상 프로토콜 메시지의 지정된 규칙과 각 속성의 필드들을 기반으로 생성된다. 그 후, 오픈소스 LTE 구현(업링크의 경우 srsLTE, 다운링크의 경우 openLTE)을 활용해 타깃 네트워크 구성 요소에 테스트 케이스를 보낸다. 세번째 단계는 문제가 있는 행위 분류와 공격 시나리오 구성이다. 테스트 사례를 실행할 때, 모바일 장치 측면에서 어떤 반응과 상태 변화가 문제 행위로 분류되는지를 결정해야한다. 이를 위해 간단한 결정 트리로직을 구현했다. 해당 모델은 테스트 케이스가 실행되었을 때 기기 측면에서의 제어 플레인 로그와 상태만을 고려한다. 테스트 결과, 2개의 이동통신사와 상용 모바일 기기에 대한 동적 테스트를 통해 서로 다른 타깃 네트워크 구성 요소와 장치 벤더사에서 총 51개 취약점을 발견했다. 새로운 취약점 36개와 기존에 알려진 취약점 15개다. 발견한 취약점은 아래 5가지 유형으로 분류할 수 있다. 1)비보호 초기 제어 평면 절차 2) 조작된 일반 요청(plain request)의 부적절한 처리 3) 무결성으로 보호된 메시지의 부적절한 처리 4) 재생된 메시지의 부적절한 처리 5) 필수 보안 절차 우회 이번 카이스트의 연구 결과는 △단일 이동통신사 내에서도 두개의 코어 네트워크 구성 요소들(서로 다른 벤더사 가능)이 다른 취약점을 가지고 있다는 것 △그리고 단일 벤더사의 두개 코어 네트워크 구성 요소들(서로 다른 두개의 이동통신사)가 다른 취약점을 가지고 있다는 점에서 흥미로운 결과물이다.  아래 도표는 이번 연구 결과 요약표다. 속성 1-1 연구 결과는 사양(표준) 문제이고, 1-2, 2-1, 2-2, 2-3에 속하는 문제는 구성 요소의 구현및 구성 결함으로 발생한다. 속성 1-1은 명세에 의해 허용된 평문 메시지가 공격자에게 악용될 수 있는지 여부를 확인한다. 속성 1-2는 메시지의 무결성 보호가 필요하다는 명세에도 평문 메시지가 수용되는지 여부를 확인한다. 속성 2-1은 수신 엔티티가 수신된 메시지의 무결성을 올바르게 확인하는지 검사한다. 속성 2-2는 수신 엔티티가 이전 시퀀스 넘버를 가진 메시지를 허용하는지 검사한다. 속성 3은 공격자가 인증,보안 모드 명령 프로시저와 같은 필수 보안 절차를 우회할 수 있는지를 확인한다. 아래 표에서 B는 양성 경우, FLU는 잘못된 위치 업데이트, P는 플레인(일반), I는 유효하지 않은 MAC, R은 재연(replay)을 의미한다.  ◇이번 취약점을 통해 가능한 공격 공격자가 해당 취약점들을 알고 있다면 다음과 같은 공격을 수행할 수 있다. -BTS 자원 고갈 공격: 셀의 연결 자원을 고갈시킴 -블라인드 DoS 공격: 사용자 연결 정보를 조작, 들어오는 서비스를 블락 -원격 등록 취소 공격: 정상적인 사용자 차단 -SMS 피싱 공격: 스푸핑된 SMS 메시지를 보내기 -AKA 우회 공격: 사용자 데이터 트래픽을 도청하고 조작가능 공격자는 LTE 네트워크에 연결하기 위해 어떠한 유효한 폰이나 다른 사용자의 암호화 키도 필요하지 않다. 대신 작동하는 LTE 네트워크에서 일부 공개 정보를 가진 LTE 신호 송수신용 SDR(Software Defined Radio) 장치가 필요하다.  김용대 교수는 "이번 논문에 제시된 취약점은 암호화 키가 없는 초기 상태에 조작된 악의적인 인풋으로 인한 응답을 분석해 발견된 것이다. 다른 상태에서 발생할 수 있는 잠재적인 취약점은 아직 다루지 않았다. 현재 LTEFuzz를 확장해 여러 상태의 잠재적 버그들을 미리 발견할 수 있도록 작업중이다"라고 설명했다.   이번 논문은 데일리시큐 자료실에서도 다운로드 가능하다.  

Read more

[보도자료] [비트코인 10주년] “블록체인 플랫폼…
[비트코인 10주년] “블록체인 플랫폼 전쟁 아직 안 끝났다"'비트코인 메인넷 공개 10주년 기념 워크숍' 김용대 카이스트 교수 발표 ZDNet Korea  |  발행일: 2019.01.03  |  황정빈 기자  |  원문보기   3일 고려대학교에서 열린 ‘비트코인 메인넷 공개 10주년 기념 워크숍’에서 김용대 카이스트 교수가 발표하고 있다.  "한국은 블록체인 플랫폼 전쟁이 끝났다고 생각하고, 비즈니스모델(BM)에만 집중하고 있다. 반면, 세계 각국의 크립토 네트워크 분야 전문가들은 새로운 블록체인 개발에 집중하고 있다."    김용대 카이스트 전자공학과 교수는 3일 고려대학교에서 열린 ‘비트코인 메인넷 공개 10주년 기념 워크숍’에서 블록체인 원천기술 개발의 필요성을 강조하며 이같이 말했다.    김 교수는 현재 비즈니스 모델에만 집중하려는 한국의 블록체인 환경에 우려를 나타냈다. 그는 “여전히 블록체인에 기술적 문제가 많은데 왜 우리는 마치 블록체인이 다 끝난 것인 마냥 비즈니스 모델만 하면 된다고 생각하는지 이해되지 않는다”고 꼬집었다.    김 교수는 이어 "(우리도) 블록체인 원천 기술을 연구해 트릴레마(Trillemma)를 주도할 수 있어야 한다”고 제언했다.    트릴레마는 세 가지 딜레마란 뜻으로 하나의 목표를 이루려다 보면 다른 두가지 목표를 이룰 수 없는 상태를 의미한다. 블록체인은 확장성, 탈중앙성, 보안성 3 가지 요소가 얽혀 하나를 이루려면 나머지 두가지 목표를 이룰 수 없는 난제를 풀어야 한다.    김 교수는 “ICO 투자가 줄었다는 것은 결국 기술이 부족하다는 것”이라며 “여전히 블록체인 기술적 문제가 많다"고 설명했다. 이어 “지금 윈도, 애플, 리눅스 세 진영이 자리잡고 있듯, 톱5, 톱3의 퍼블릭 블록체인이 나오려면 최소 5년은 걸릴 것”이라며 “원천 기술 개발에 대한 연구가 절실하다”고 강조했다. ■"블록체인 표준화 평가 플랫폼 블립 개발 중"    이날 김 교수는 “블록체인 기술에 대한 가치 평가가 필요하다”며 김 교수의 연구소에서 개발하고 있는 블록체인 표준화 평가 플랫폼 블립(BLEEP)을 소개했다.    김 교수는 “현재 블록체인 기술은 학술 논문을 통해 이론적 평가가 가능하고, 메인넷이나 오픈소스가 나올 때 평가할 수 있다”면서 “하지만 대부분의 사람이 코인에 투자할 때, 해당 기술이 얼마나 좋은지 평가하지 않은 채 투자한다”고 지적했다.    그는 그 이유로 “대부분 블록체인은 평가 자체가 힘들기 때문”이라며 “TPS(초당거래속도)가 블록체인마다 다르게 표현되고, 다양한 프로그래밍 언어로 구현되는 등 블록체인 표준이 안 돼 있기 때문”이라고 설명했다. 블록체인 기술을 평가할 수 있는 기술, 플랫폼 자체가 없다는 얘기다. 김 교수는 “실제로 블록체인은 트릴레마를 평가할 수 있어야 하는데, 그 평가를 할 수 있는 플랫폼이 존재하지 않는다”며 “누구나 동의할 수 있고, 공정하게 평가할 수 있는 표준화된 플랫폼이 필요하다”고 강조했다.    따라 그는 자신이 속한 카이스트 연구소에서 블록체인 표준화 평가 플랫폼인 블립을 개발하고 있다고 소개했다.  블립의 타깃은 크게 학생과 개발자, 벤처캐피털(VC)이다. 학생에게는 ▲합의 알고리즘 개발할 수 있는 플랫폼을 제공하고, 개발자에게는 ▲개발한 합의 알고리즘을 실험할 수 있는 플랫폼을, 벤처캐피털에는 ▲블록체인 성능을 평가할 수 있는 플랫폼을 제공하는 게 블립의 목표다. 그는 “블립 플랫폼을 이용하면 학생들은 합의 알고리즘을 개발해 볼 수 있고, 개발자는 자신들이 만든 알고리즘을 간단하게 실험할 수 있다”며 “벤처캐피털은 투자 전에 블록체인 기술을 평가할 수 있다”고 설명했다. “현재 블립은 비트코인만 구현돼 있는데, 향후 다양한 합의 알고리즘을 구현하려 한다”고 덧붙였다.   

Read more

[보도자료] KAIST, 바이너리 취약점 분석·탐지 …
KAIST, 바이너리 취약점 분석·탐지 기술 개발…“AI 자동화 공격 방어에 활용”  바이라인네트워크  |  발행일: 2018.12.11  |  이유지 기자 yjlee@byline.network  |  원문보기  한국과학기술원(KAIST, 총장 신성철)은 지난 3년간 전산학부 차상길 교수와 연구실 학생들이 사이버보안연구센터(센터장 전기전자공학부 교수 김용대)와 함께 인공지능(AI) 기술을 활용해 개발한 바이너리 코드 취약점 분석·탐지 시스템인 ‘B2-R2’를 개발했다고 11일 밝혔다. KAIST에 따르면, B2-R2는 ▲소프트웨어 보안취약점 분석 ▲악성코드 분석 ▲난독화 해제 ▲보안 패치 ▲익스플로잇 자동 생성 등 다양한 컴퓨터 보안 분야에 활용할 수 있는 핵심 원천 기술이다. 이 기술은 과학기술정보통신부의 ‘바이너리 코드 분석을 위한 자동화된 역공학 및 취약점 탐지 기반 기술 개발’ 연구과제 성과다. 과기정통부는 지난 2016년 4월부터 올해 말까지 이 과제를 지원한다. B2-R2 시스템은 해외에서 개발된 바이너리 분석시스템과 비교해 활용성과 분석 속도와 단순성, 연동 프로그래밍 언어의 다양성을 지원한다는 게 KAIST의 설명이다. 윈도우, 리눅스, 맥, 안드로이드, iOS등 모든 운영체제에서 사용할 수 있어 활용성이 높다. 분석 속도는 최소 2배에서 100배에 달하고, 최신 함수형 언어인 F#을 사용해 분석의 용이성을 크게 높였다. 32개의 프로그래밍 언어와 연동할 수 있다. KAIST는 “B2-R2는 국내 최초의 바이너리 코드 분석 시스템일 뿐 아니라 해당 분야를 선도하는 미국 카네기멜론 대학의 BAP, UCSB의 Angr 등을 뛰어넘는 분석시스템”이라며 “4차 산업혁명의 정보보호 패러다임 변화를 준비하는 핵심기술”이라고 강조했다. B2-R2 시스템은 지난 4일 ‘차세대 바이너리 분석 플랫폼 B2-R2 기술설명회’에서 공개됐다.  알려진 바이너리 분석 기술의 중요성은 지난 2016년 미(美) 국방성(DARPA) 주최로 개최된 세계 최초의 컴퓨터 간 해킹 공격·방어 대회(Cyber Grand Challenge, CGC)를 통해 널리 알려지기 시작했다. 이 대회는 악성코드, 지능형지속위협(APT) 공격, 분산서비스거부(DDoS) 공격 등 다양한 보안 위협이 인간 해커에 의해 이뤄지고 있는 상황에서, AI 기반의 기계 해커가 출현할 수 있음을 알리는 신호탄이 됐다. 차상길 교수는 미국에서 열린 CGC대회의 우승 시스템인 메이헴(Mayhem)의 핵심 엔진을 설계한 주 저자로 알려져 있다. 지난 11월 30일에 열린 CGC의 한국판 대회인 ‘2018년 정보보호 R&D 데이터 챌린지 AI 기반 취약점 자동탐지’ 분야에서 압도적인 점수차로 우승을 차지하기도 했다. 이 대회에서 사용한 시스템의 중심에는 차상길 교수가 KAIST 학생들과 3년간 직접 개발한 B2-R2 기술이 적용됐다. KAIST는 이번 기술 설명회와 국내 관련 대회 결과를 통해 우리나라에서도 세계 최고 수준을 넘어서는 ‘AI 기반 취약점 자동 탐지 및 대응’ 분야의 핵심 기술을 차상길 교수 연구팀이 확보한 평가할 수 있다고 강조했다. 

Read more