다양한 보안 이슈, 보안 전문가를 한 곳에서 만나다

현장속으로/세미나 2013.07.12 07:00

"큐인사이드는 3년만에 세계 해커들 사이에서 가장 출전하고 싶은 대회가 됐습니다. 글로벌에서 라스베이거스 '데프콘'과 견줄만큼 규모가 큰데다 팀에게 지원도 많이 해줍니다. 1회 때는 입소문이 많이 퍼지지 않았지만 올 해는 다르더군요." 


지난 7월 2일부터 3일까지, 이틀 동안 진행된 '시큐인사이드' 해킹방어대회에서 3연패를 달성한 PPP팀의 팀원 '리키 주' 씨의 인터뷰 내용이다. '국제 규모의 해킹방어대회' 라는 타이틀에 걸맞게 77개국의 나라에서 총 1083팀이 참가했다. 다양한 발표가 이어지는 3일, 서울 콘래드 서울 호텔에 모인 인파에 시큐인사이드의 규모를 짐작할 수 있었다. 시큐인사이드는 화이트해커들을 중심으로 다양한 보안 이슈에 대해 실무적인 정보를 공유하는 국제 컨퍼런스로, 2011년부터 개최되어 올 해 3회를 맞았다. 

 


아침 일찍 도착해 등록을 마치고, 이름표와 발표자료집을 받아 컨퍼런스 홀로 들어갔다. 첫 키노트 세션이 시작되기 전, 10시가 안된 이른 시각부터 홀은 좋은 자리(?)를 찾기가 힘들었다. 가운데 앞자리는 예약석. 꽉 찬 자리의 빈틈을 찾아 두리번 두리번. 


그리고 10시, 시큐인사이드 2013 시작! 컨퍼런스의 시작은 김승주 교수의 <암호학과 해킹의 결합, 가능한가?(Combination of Crypto and Hacking, Possible?)> 라는 주제의 키노트 세션이었다. 그는 암호학, 시스템 보안, 네트워크 보안, 보안 정책은 '보안'을 구성하는 요소이며, 이 요소들을 잘 연결하고 결합시켜야 한다는 것을 강조했다. 또한 '암호학'을 어떻게 해킹과 결합하여 사용할것인지에 대해서도 어필했다. 보안을 위해서는 다양한 분야에 대해 넓은 지식을 가지고 있으면서도 자기 전문 분야를 가지고 있는 'All-Round Player'가 되어야 한다는 많은 전문가의 충고가 다시 한번 생각나는 세션이었다.



두 번째 키노트 세션은 'Beist' 이승진씨의 <소스코드 불법 복제에 대한 이슈(Issues of illegal copy and unauthorized use for source code copyright)>라는 주제로 진행되었다. 그는 한국에서 뿐 아니라 전세계에서 프로그램을 무단으로 사용하고 소스코드를 훔치는 사례가 발생하고 있고, 이런 경우를 분석하기 위해 어떻게 소스코드의 유사성을 평가하는지에 대해 이야기했다. 기술적인 이야기들은 완전하게 이해하지 못해 아쉬움이 남지만, 오픈소스 프로그램의 라이센스 정책에 대해 다시 한번 되새겨보는 계기가 되었던 시간이었다.



키노트 이후에 잠깐의 점심시간을 가지고, 본격적으로 다양한 주제의 발표가 진행되었다. 총 3개의 트랙으로 나누어져 다양한 이슈들을 다루었는데, 한 번에 한 트랙밖에 들을 수 없다는 것이 아쉬웠다. A, B, C 트랙에서 진행된 발표의 주제들은 다음과 같다.


A트랙

최원혁, <한글 취약점을 이용한 APT 공격 사례 및 분석 그리고 대응방안>

Byungho Min, <Security of anti-virus solution>

강흥수(jz), <Sandbox for security (Understanding sandbox and attack examples)>

Long Le, <Exploiting nginx chunked overflow bug, the undisclosed attack vector>

B트랙

안상환, <How to find vulnerability in software>

신정훈(sjh21a), <Hacking smart devices (I just drank c0ffee only!)>

구사무엘(dual5651), <한국형 봇넷 개발&분석>

장상근(maxoverpro), <Mobile game hacking and defense strategy> 

A+B 통합트랙

유동훈(x82), <Writing ARM32 Linux kernel exploitation>

C트랙(Invited Only)

구태인 변호사(태크엔로 법률사무소), <개정 전자금융거래법에 따른 새로운 보안패러다임>

조규민 단장(KISA), <금융분야 개인정보가이드라인>

김기영 실장(AhnLab), <GAP>

이주호 차장(코스콤), <금융 정보보호 참조모델 소개-개발보안프로세스 위주)



C트랙은 초대받은 사람들만들 대상으로 하는 비공개 세미나였기 때문에 내게는 선택권이 없었다. 대신 A, B트랙중에서 좀 더 흥미를 끄는 주제의 발표를 들어보기로 결정했다. 상당히 흥미롭고 다채로운 주제로 발표들이 진행되었지만, 아직 턱없이 부족한 실력으로 발표를 완벽하게 이해하는 것은 무리였다. 모르는 것은 메모하고, 아는 것은 다시 한번 짚는다는 생각으로 발표 듣기 시작!


특히 지난 해 전광판 해킹으로 많은 주목을 받았던 신정훈씨의 Track2에서 진행된 <Hacking Smart Devices> 발표가 기억에 남는다. 많은 사람들이 몰려서 서서 들어야 했던 발표! 카페의 POS, CCTV, Pager(카페에서 쓰는 진동벨을 pager라고 부른다) 해킹에 대해 연구한 발표였다. 카페에서 익숙하게 서비스 받던 익숙한 시스템들을 해킹하는 참신하고 흥미로운 주제라 더욱 관심이 갔던 것 같다. 게다가 재미있고도 다소 충격적이었던 시연영상에 집중할 수 밖에 없던 발표였다. 모든 기기의 경우, 초기에 설치할 당시 설정해둔 디폴트 비밀번호를 그대로 쓰기 때문에 해킹이 가능하다는 공통점이 있었다. Pager 해킹은 실패했다고 했지만, 그렇기 때문에 그의 다음 발표가 더욱 기대된다.


또 하나 재미있었던 발표는 Track2의 마지막 발표였던 장상근씨의 <Mobile game hacking and defense strategy> 였다. 모바일 게임에서 게임핵이 어떻게 돌아가는지, 그리고 어떻게 방어를 해야 하는지에 대한 이야기로 채워진 시간이었는데, 구체적으로 실체 우리가 하는 모바일 게임의 게임핵 적용 사례를 살펴보고 그 시연 영상을 볼 수 있어서 더욱 와닿고 흥미로웠던 세션이었다. 


마지막 세션은 시쳇말로 정말 '멘붕'을 일으켰던 발표였다. A,B 통합 트랙으로 <Writing ARM32 Linux Kernel Exploit>이라는 주제로 진행된 발표였는데, 리눅스 커널의 취약점과 커널을 공격해 권한을 상승시키는 방법에 대해 상세히 분석하고 커널 취약점에 대해 어떻게 대응해야 하는지- 에 관한 내용이었다. 나에게는 상당히 어려웠던 주제였다. 초반이 지나고부터는 무슨 내용을 듣는 것인지 정신 없었던 시간이었다. 한계를 느끼고, 자극을 받고, 이런 발표를 다음에는 조금 더 이해하며 들을 수 있도록 해야겠다는 생각만 줄곧 하다가 끝난 발표 세션이었다. 


폐회식과 함께 시큐인사이드 2013 해킹방어대회 시상식이 있었다. 1위는 대회를 3회째 제패한 미국의 'PPP'팀이 차지했다. 2위는 한국의 '벌레잡이' 팀, 3위는 스웨덴의 'Hacking for Soju' 팀이었다. 치열한 순위경쟁 끝에 PPP팀이 종료 2분을 남겨두고 모든 문제를 'All-Clear' 하는 저력을 보이면서 우승을 차지했다고. 그만큼 뜨거운 대회였고, 작년에 비해 훨씬 다양한 국가에서 많은 팀이 참가했다는 소식이 내년의 대회를 더 기대하게 만들었다. 정말 다들 멋있는 '화이트 해커' 라는 생각이 절로 들고, 동시에 열심히 하자, 즐기자, 이런 긍정적인 에너지를 잔뜩 얻어갈 수 있었던 컨퍼런스였다.


올해의 3.20 사이버 테러, 6.25 사이버 공격 등 크고 작은 사이버 공격이 끊이지 않는 때, 보안 의식을 높이고 다양한 보안 이슈들을 공유할 수 있는 좋은 기회였다는 생각이 든다. 그만큼 마음을 다시 한번 가다듬고, 만만치 않은 보안 이슈에 대해 좀 더, 나름대로 생각해볼 수 있는 시간을 가질 수 있었다. Ahn



대학생기자 강정진 / 숙명여자대학교 컴퓨터과학과


學而不思則罔思而不學則殆

배우기만 하고 생각하지 않으면 멍청해지고, 생각하기만 하고 배우지 않으면 위태로워진다.


댓글을 달아 주세요

  1. 임지연 2013.07.12 23:59  Address |  Modify / Delete |  Reply

    좋은기사 감사합니다~~!

보안 세미나, 국제해킹대회 기출문제풀이

현장속으로/세미나 2010.07.05 06:30


7월 3일 숭실대에서 ‘코드엔진 2010(CodeEngn 2010)’이 개최되었다. 올해로 4회를 맞는 '코드엔진'은 리버싱을 주제로 공부를 하는 해커들이 모여서 발표하는 세미나이다. 그러다 보니 기술적인 발표가 이루어졌다. 국내에서 유명세로는 손꼽히는 세미나여서 그런지 세미나실에는 학생, 회사원 등으로 가득 메워졌다. 
 

첫 발표는 심준보(passket)씨의 'taint analysis for vulnerability discovery'였다. 프로그램의 취약점을 찾기 전에 하는 과정인 taint를 설명을 했다.

CPU에 instruction이 전달되기 전에 에뮬레이션에 입력되는 값을 가져와서 taint 검사를 한 후 CPU에 보낸다. 이로써 전달되는 값이 달라졌는지 확인하는 것이다. 그는 "zero-day(제로데이)를 찾기 위해 스스로 코드를 구현하는 것보단 버그를 찾기 위한 목적에 충실하여 taint 검사 후 다른 사람의 코드를 이용하는 것도 좋다."라고 말하였다.

다음은 KAIST의 보안 동아리인 Gon 소속이면서 Beistlab 소속인 김은수(hahah)씨의 ‘데프콘(DEFCON) 18 CTF 문제풀이’였다.

올해로 18번째를 맞은 데프콘은 매년 라스베이거스에서 개최되는 국제적인 해킹 컨퍼런스이다. 올해 예선은 다른 분야와 다른 난이도로 치러졌고, 그 중 바이너리 리버싱과 리모트 취약점 공격에 대한 문제 풀이를 했다. 발표자는 총 7문제의 문제 풀이를 하면서 기술적인 면과 해커의 센스를 보여주었다.

강병탁(window31)씨는 'Art of Keylogging'을 발표했다. 비밀번호를 바꾸고, 키보드 보안 솔루션을 깔아도 계정 해킹이 빈번하게 발생한다. 윈도우, 웹, 사회공학적 키로깅을 보여주었다.

윈도우와 웹의 경우 ID와 PW가 저장되는 구조체들로 인하여 후킹을 해서 정보를 빼오는 키로깅을 보여주었다. 또한 사회공학은 사람들의 ctrl+c 와 ctrl+v로 메모장에 ID와 PW를 저장하는 습관으로 인해 간단한 코드로 그 데이터를 해킹해가는 키로깅을 보여주었다.

장상근(MaX)씨의 ‘Fighting against Botnet'이란 제목으로 봇넷의 특징과 역사, 그리고 봇넷이 현재 어떠한 곳에 사용되는지 등을 발표했다.

봇넷이 피싱이나 스팸 등에 이용되어서 경제적으로 이득을 취하는 해커들이 있다는 것을 알리고, 봇넷을 최근 이슈인 차두리 로봇설에 빗대어 쉽게 설명했다.

'코드엔진'에서는 발표 외에도 4가지 이벤트를 준비했다. 일찍 온 참석자에게는 상품을, 가장 멀리서 온 사람에겐 다음 코드엔진 세미나 때 무료로 올 수 있는 기회를 제공했다. 또한 각 발표자가 내는 퀴즈를 맞추는 사람에겐 책을 증정하고, 집에서 자는 책을 저렴한 가격에 팔기도 했다. 리버싱을 공부하는 학생이나 회사원이라면 좋은 정보를 얻을 수 있는 추천할 만한 행사이다. 내년 5회 세미나를 기대하시길... Ahn
  

대학생기자 윤소희 / 순천향대 정보보호학과


윤소희가 '보안세상'에 왔습니다. 아직도 절 모르신다구요 ? 더 강한 파워, 더 색다른 매력, 더 불타는 열정으로 ! 풋풋함과 눈웃음까지 겸비한 여자! 그리고 뻔뻔함까지 ! 누구라도 기억할 만하지 않나요?



댓글을 달아 주세요

  1. 하나뿐인지구 2010.07.05 18:57  Address |  Modify / Delete |  Reply

    내년엔...쿨캣님이 발표하신다는 소문이...^^;...
    http://xcoolcat7.tistory.com/706

    • 쿨캣 2010.07.07 10:12  Address |  Modify / Delete

      이런... 안 뽑아주면 못하겠죠 @.@ 내년에 신청해볼까 합니다.

    • 하나뿐인지구 2010.07.08 14:26  Address |  Modify / Delete

      이 댓글 보고...당첨되신 줄...생각했...
      http://xcoolcat7.tistory.com/706#comment4793620

  2. 2010.07.09 10:43  Address |  Modify / Delete |  Reply

    비밀댓글입니다