美-英정보국, 제말토 해킹...SKT-KT까지 도청?

세계최대 SIM카드공급사 암호화키 탈취...해당사는 부인

미국 국가안보국(NSA)과 영국 정부통신본부(GCHQ)가 세계최대 전화 SIM카드 제조사인 제말토(Gemalto)사를 해킹해 심(SIM)카드 암호화키를 탈취한 것으로 알려졌다.

BBC,폰아레나 등은 25일 제말토가 이같은 해킹을 당했다고 보도했다. 이에 대해 제말토는 해킹시도는 있었지만 암호화키를 탈취당하지는 않았다고 부인했지만 의혹은 가시지 않고 있다.

암호화키는 전화나 문자메시지 및 다른 데이터의 프라이버시를 보호하기 위해 사용되기 때문에 미,영의 두 정보기관은 훔친 암호화키를 사용해 통신사나 정부의 승인 없이 전화통화를 비밀스레 도청할 수 있다.

네덜란드 제말토사는 미국 AT&T, T모바일, 버라이즌 등을 비롯한 전세계 450여개국에 심카드를 공급하는 세계최대 심카드 공급업체다. 매년 20억장의 심카드를 생산한다.

이 회사 심카드 고객은 유럽의 보다폰과 오랑주, 영국의 EE, 중국 차이나유니콤, 일본 NTT, 타이완 칭화는 물론 우리나라의 SK텔레콤, KT 등도 포함된다는 점이다.

보안전문가들은 이 해킹으로 휴대폰의 암호화가 더 이상 의미가 없어졌다고 말하고 있다.

미국 시민자유연맹의 수석기술자인 크로스토퍼 소고얀은 “암호화키 절도 소식은 보안업계에 충격파를 던졌다”며 “키의 데이터베이스에 접근할 수 있는 것은 휴대폰 암호화에 대한 사실상의 종말을 알려주는 일”이라고 밝혔다,

Photo Image
세계최대 전화 SIM카드 제조사인 제말토가 해킹을 당해 심(SIM)카드 암호화키를 탈취한 것으로 밝혀져 충격을 주고 있다.

■어떻게 제말토를 해킹했을까?

보도에 따르면 미국,영국의 두 정보기관은 먼저 몇 대의 컴퓨터에 악성코드를 설치함으로써 제말토 내부망을 타깃으로 했다. 이를통해 GCHQ는 제말토의 모든 내부망에 접속할 수 있었다.

정보기관들은 또한 이통사의 망을 공격해서 고객정보를 취급하는 판매원 및 내부망 지도를 관리하는 망 기술자의 컴퓨터에 접속한 후 개별 폰에 대한 해킹 활동을 감춘 채 대용량 서버를 통제할 수 있었다.

또 다른 흥미로운 사실은 지난 2010년 4월 휴대폰의 취약성만을 활용하기 위한 목적으로 NSA와 GCHQ의 활동을 중재하는 ‘모바일 단말기 활용팀(MHET)이 결성되었다는 점이다. 이 팀은 제말토 해킹 임무에 착수함으로써 미국 이외에서 이뤄지는 통화를 통제했다. 제말토를 타깃으로 한 프로그램은 다피노 감마(DAPINO GAMMA)라고 명명되었다. 해킹을 폭로한 서류들은 GCHQ가 제말토의 경쟁사인 독일의 기섹&데브리언트에 대해서도 유사한 해킹 공격을 준비하고 있었음을 보여준다.

Photo Image
영국 정보통신본부(GCHQ)의 해킹을 폭로한 슬라이드는 제말토의 부인에도 불구하고 스파이들이 제말토의 전체 네트워크에 접속해 해킹했음을 보여준다.

■암호화 이해하기...2G망, 3G망, 그리고 4G망

이번 해킹 사건을 이해하기 위해서는 가장 오래된 것으로 GSM(종합정보통신망과 연결되어 모뎀을 사용하지 않고도 전화 단말기, 팩시밀리, 랩톱 등에 직접 접속하여 이동데이터 서비스를 받을 수 있는 유럽식 디지털 이동통신 방식)을 시작으로 디지털 이동통신 프로토콜을 재생해 봐야 한다.

80년대에 도입된 2G GSM은 SIM카드와 이동통신 사업자에게 저장된 비밀 키를 통해서 전화와 이동전화기지국 사이의 모든 전화를 암호화했다. 그러나 암호화를 위한 유일한 방법은 인증 뿐이었다.

전화기가 기지국을 인증하지만 기지국은 이를 다시 인증할 필요는 없었다. 이는 아주 제한된 예산을 가진 통신사조차 GSM 전화기와 연결할 수 있는 위조 전화기지국을 만들 수 있게 해 주었다.

각 이통사 기지국은 GSM의 이런 치명적 약점을 보완하기 위해 암호화 알고리즘을 선택해야 했다. 그러나 2G 암호는 요즈음의 일반 PC에서조차 해독될 정도로 취약한 것으로 평가된 A5/1 알고리즘을 사용했다. 이는 기본적으로 악의적 의도를 가진 사람이 암호를 완전히 바꿔버리고 통화를 염탐할 수 있도록 만들었다.

현재는 보안이 강화된 3G UMTS 나 4G LTE 표준이 사용되고 있다. 이들 프로토콜은 전화기와 기지국 사이에 상호 인증 시스템을 사용한다. 이 인증 시스템은 전화기가 연결하기 전에 기지국을 합법화하기 위해 확인하는 MAC를 경유해 이뤄진다. 이들 표준은 f1-f5라 불리는 훨씬 강력한 인증 알고리즘을 사용하며 3G의 콜 암호로 아주 안전한 KASUMI 블록암호를 사용한다.

3G UNTS나 4G LTE의 큰 문제점은 리소스를 가진 공격자가 이들 알고리즘을 우회할 수 있다는 점이다. 절대 다수의 전화기가 별다른 통지 없이 2G GSM으로 전환된다. 이는 공격자가 3G와 4G 연결을 방해할 수 있으며 이는 전화기를 2G GSM으로 되돌려 앞서 언급된 모든 공격을 할 수 있음을 의미한다.

이와 관련된 좋은 사례로는 3G 인프라가 부족한 우크라이나가 있다. 이 나라에서는 수천 달러 밖에 안드는 단순한 컴팩트 안테나와 랩탑 컴퓨터를 사용해서 정치인들을 도청한 사례가 여러번 있었다.

■사일런트 폰 등 어플 사용 해킹 방지 가능

제말토 해킹이 우려되는 점은 암호를 깨기 위한 복잡한 작업과정에 들어가지 않고도 해킹을 할 수 있었다는 점이다. 암호화키가 있는 링크의 취약한 연결고리에 접근한 것은 여러 달 동안 심지어 여러 해 동안 전화통화가 해독되고 염탐되었다는 점을 말해 준다.

이번 해킹 사건은 SIM 카드 보안과 일반 통화자와 메시지 어플을 경유한 의사소통을 훼손했다는 점에서 엄청난 의미를 갖는다.

유럽에서부터 중국과 러시아까지 전 세계에 SIM 카드를 공급하는 제말토의 경우, 이번의 유출파급효과는 전 세계적으로 즉각적인 충격을 줄 것으로 보인다.

이 문제에 대한 개인 차원의 해결책은 보안 메시지와 암호화된 음성 통화용 사일런트 폰 같은 전화걸기 어플 및 암호화 텍스트용 시그널을 사용하는 것이다. 거대 공급자로부터 받는 이메일 커뮤니케이션은 TLS(Transport Layer Security)가 안전할 것이다.

전자신문인터넷 국제팀


브랜드 뉴스룸