Home > 전체기사

자전거 타면서 시내를 돌아다녔을 뿐인데 비밀번호 3천개 수집

  |  입력 : 2021-10-27 16:11
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
비밀번호라는 보안 장치가 얼마나 취약한지 다시 한 번 입증됐다. 보안 전문가 한 명이 자전거를 타고 시내를 돌아다니면서 3천 개가 넘는 네트워크 비밀번호를 수집하는 데 성공했기 때문이다. 이스라엘에서 일어난 일이지만, 아마 어지간한 다른 지역에서도 전부 통할 만한 일이라고 한다.
 
[보안뉴스 문가용 기자] 무선 장비들은 접근점과 접근점을 옮겨 다니면서도 항상 연결성을 유지한다. 이런 연결성을 보장해 주는 프로토콜과 표준들이 있기 때문이다. 그런데 공격자들도 이 표준들을 이용할 줄 안다. 이 표준들을 통해 중요한 와이파이 키들을 수집하고, 이를 활용해 와이파이 네트워크 비밀번호들까지도 찾아내는 게 가능하다고 한다.
 

[이미지 = utoimage]


보안 업체 사이버아크(CyberArk)의 아이도 후어비치(Ido Hoorvitch)는 최근 약 70%의 성공률로 네트워크 비밀번호들을 찾아낼 수 있다는 사실을 발견했다. 그는 이 방법을 활용해 자전거를 타고 동네를 돌아다니면서 각종 비밀번호들을 수집할 수 있었다고 한다. 그가 이러한 실험에 활용한 건 50달러짜리 네트워크 카드가 연결된 랩톱과 집에서 만든 무선 스캐너 장비였다. 그리고 깃허브에서 Hcxdumptool이라는 도구를 무료로 다운로드 받아 가까운 곳의 네트워크에서 WPA 패킷들을 수집했다.
 
사이버아크는 이스라엘의 보안 회사다. 후어비치가 자전거를 타고 돌아다니며 실험을 진행한 곳도 이스라엘이다. 이스라엘의 무선 네트워크들은 대부분 핸드폰 번호를 그대로 비밀번호로 차용하는 경우가 많다. 후어비치는 이 점을 활용해 네트워크의 비밀번호에 가능한 조합들을 대입하는 방식으로 테스트를 진행했는데, 한 네트워크 당 약 15초 정도 걸렸다고 한다. “지금의 비밀번호 시스템이 얼마나 취약한지 보여주려는 것도 이번 실험의 의도였습니다.”
 
무선 네트워크는 어느 나라나 지역이고 할 것 없이 지속적으로 ‘취약한 연결고리’로서 작용한다. 지난 5월에도 뉴욕대학교 아부다비 캠퍼스의 한 박사 학위 연구생은 모든 와이파이 장비에 적어도 한 개 이상의 설계 오류를 가지고 있다는 내용의 논문을 발표한 바 있다. 이 연구원은 2017년에 크랙(KRACK) 공격을 발견한 사람으로, 크랙 공격에 성공한 자는 무선 연결을 중간에서 가로채는 게 가능하다.
 
보안 업계에서는 무선 장비들을 위험하게 만드는 것 중 하나로 항상 비밀번호를 꼽아 왔다. 대부분 무선 장비를 구축할 때 비밀번호를 설정하지 않거나 1234와 같은 디폴트 번호를 그대로 유지하는 게 큰 문제라는 것이다. 특히 가정용 라우터 등과 같은 무선 장비의 경우 관리가 제대로 되지 않는 경우가 훨씬 많으며, 이는 재택 근무자가 늘어난 요즘과 같은 상황에서 큰 문제로 이어질 수 있다는 경고는 끊임없이 나오는 상황이다.
 
후어비치는 자사 블로그를 통해 “이스라엘의 수도라는 비교적 발전이 잘 된 도시에서 한 보안 전문가가 자전거를 타고 돌아다니면서 70%의 네트워크 비밀번호를 쉽게 훔쳐낼 수 있었다는 건 다가올 디지털 시대가 얼마나 위험해질 수 있는지를 시사한다”고 주장했다. “조직 스스로가 스스로를 보호할 수 있어야 하는데, 그건 비밀번호 관리라는 사소한 한 걸음부터 시작하는 거죠.”
 
이번 실험의 핵심은 비밀번호 외에도 한 가지 더 있다. PMKID이다. Pairwise Master Key Identifier의 준말로 ‘쌍으로 구성된 마스터 키 식별자’ 정도의 의미를 가지고 있다. ‘쌍으로 구성된 마스터 키’ 즉 PMK는 장비가 같은 네트워크 내 다른 접근점으로 이동하더라도 장비가 계속 연결 상태를 유지하도록 해 준다. 그래서 같은 네트워크에 있다면 사용자가 이동하면서 접근점을 바꾼다고 하더라도 매번 인증을 새롭게 할 필요가 없다. 이 기능은 일부 네트워크 장비들에서 디폴트로 활성화 되어 있기도 하다.



공격자들은 이 기능을 활용해 네트워크를 스캔하고, 스캔 후 네트워크 비밀번호를 찾아낼 수 있게 된다고 한다. “이렇게 하려면 네 가지 종류의 정보가 필요합니다. 무선망의 SSID, 접근점 하드웨어의 맥 주소, 클라이언트 컴퓨터의 맥 주소, PMKID가 바로 그것이지요. 이 정보들을 합하면 공격자는 대입해봄직한 비밀번호 각각에 연결되는 PMK들을 나열할 수 있게 됩니다. 그러면 이 목록을 또 다른 해싱 알고리즘에 적용함으로써 PMKID들을 나열할 수 있게 되죠. 공격자가 비밀번호 후보만 바꿔주면 새로운 PMK와 PMKID들이 생성됩니다. 매칭이 될 때까지 이것을 반복하면 됩니다.”
 
설명은 간단하지만 수많은 비밀번호 후보들을 대입한다고 가정하면 매칭이 되는 PMK와 PMKID를 찾아낸다는 게 쉬운 일은 아닐 것으로 예상된다. 하지만 후어비치는 “이스라엘인 소비자들 대부분 휴대폰 번호를 비밀번호로 사용하는 걸 알고 있기 때문에 대입할 비밀번호의 수가 대단히 많다고 보긴 힘들다”고 말한다. “약 1억 개의 조합을 대입하면 되는 건데, 여기에 걸리는 시간은 15초입니다. 일반 랩톱에서는 9분 정도 걸릴 양이라고 볼 수 있습니다.”
 
사이버아크는 약 5000개의 네트워크에 접근해 PMK와 PMKID를 매칭시키는 작업을 이어갔다. PMK와 PMKID의 목록을 얻어내고서는 이를 활용해 비밀번호를 추출하는 것도 가능했다. 이렇게 무작위의 네트워크에 접근해 비밀번호 현황을 분석하니 44%가 전화번호를 비밀번호로 사용하고 있고 18%가 대단히 맞추기 쉬운 비밀번호로 구성되어 있다는 사실이 확인됐다. 그 외 나머지라고 해서 비밀번호가 대단히 어렵게 설정된 것도 아니었다고 한다.
 
“5000개 네트워크에서 저희가 비밀번호를 추출해 낸 네트워크는 정확히 3633개입니다. 나머지 네트워크의 비밀번호도 조금 만 더 시간과 노력을 투자하면 크래킹이 가능할 것으로 보입니다. 다만 이번 연구의 목적은 비밀번호 크래킹이 아니었습니다. 일반적인 랩톱을 들고 여행을 한다고 쳤을 때 얼마나 많은 비밀번호를 수집할 수 있는가를 알아보려 했던 것이었죠.”
 
이 실험은 무선 네트워크와 와이파이를 이해하는 해커가 집 근처에서 우리 집 인터넷 신호만 잡아도 비밀번호를 가져가고 접속할 가능성이 높다는 것을 증명했다. 실험자처럼 그리 비싸지 않은 장비 하나 배낭에 메고 자전거 일주만 해도 몇 천 개의 비밀번호가 수집되는 것이다. 이러한 공격은 비밀번호를 어렵게 설정하는 것만으로도 해결이 된다. 또한 다중 인증을 적용시키면 이러한 공격은 사실상 성립 불가능할 정도로 어려워진다. 다만 다중 인증을 와이파이 망에 적용하는 건 실용성 측면에서 기피되고 있어서 아직은 현실적인 대안이 아니다.
 
3줄 요약
1. 자전거 타면서 돌아다니던 보안 전문가, 5000개 무선 망에 접근.
2. 간단한 장비를 구성해 사용함으로써 5000개 망에서 3600개 넘는 비밀번호 추출 성공.
3. 무선 장비의 비밀번호 설정 문제, 빨리 해결하지 않으면 디지털화 되는 미래 자체가 취약해짐.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2021년7월1~12월31일 까지2021 전망보고서위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2021년 주요 보안 위협 트렌드 가운데 올해 말까지 가장 큰 위협이 될 것으로 전망되는 트렌드 한 가지만 꼽아주신다면?
산업 전반에 영향 미치는 타깃형 랜섬웨어 공격 증가
다크웹/딥웹 등을 통한 기업 주요 정보 유출 및 판매 피해 급증
북한/중국/러시아 등 국가지원 해킹그룹의 위협 확대
코로나 팬더믹 등 사회적 이슈 악용한 사이버 공격
서드파티 SW나 조직 인프라 솔루션을 통한 공급망 공격 증가
업무 메일로 위장한 정보유출형 악성코드 활개
기타(댓글로)