지능적 해커, 복잡한 IT 환경 사이에서 보안 지키기

현장속으로/세미나 2013.11.26 14:33

Responsive Security, Be Ready to be Secure 

당신은 보안에 대해 즉각 반응할 수 있는가? 또한 당신은 보안에 관해 지금 당장 준비가 되어 있나

아마 보안에 관해서 항상 따라다니는 문구일지도 모른다. 

11월 18~19일 코엑스 그랜드볼룸에서 미래창조과학부와 안전행정부 주최로 열린 <제7회 국제 사이버 시큐리티 컨퍼런스(ISEC)>에서 시스코시스템즈 싱가포르의 Meng-Chow Kang은 이 주제로 강연을 했다. 


Meng-Chow Kang "방어를 통해 시스템에 대한 이해가 필요하다. 또한 모든 계층에 관해 보호가 필요하다. 만약 한 계층이 보안이 잘되어 있지 않아 취약하다면 그 곳으로 침투가 가능하다. 하지만 방어는 매우 복잡하며, 복잡하다는 것은 새로운 이슈를 찾을 수 있다는 의미이다."라고 하였다. 다음은 주요 내용.

인간의 행동은 매우 예측하기 힘들며, 이런 복잡성으로 불확실성이 야기된다. 이처럼 컴퓨터 또한 복잡한 시스템 내에서 알 수 없는 미래가 예측된다. 예측을 하고 방어를 해도 100% 정확할 수는 없다. 만약 예측한 부분을 방어했지만 다른 곳에 변화를 준다면 다른 부분에도 영향을 끼치게 된다. 네트워크 계층은 모두 상호 연관되어 있기 때문이다. 이에 따라 하나의 변화가 나머지 계층에도 영향을 준다. 나비효과가 예가 될 수 있다. 한국에서 어떤 일이 벌어졌을 때 기후 요건이 영향을 줄 수 있다. 하지만 기후는 쉽게 예측할 수 없다. 서로 취약성 연결고리가 매우 취약하다. 


보안을 위해서는 리스크 기반의 접근법을 취해야 한다. 모든 것이 완벽할 수 없기 때문에 평가를 할 수 없다. 평가를 한다는 것은 위험 기반으로 한다는 것이다. 주어진 환경, 시스템, 데이터를 가지고 어떠한 잠재적인 문제점이 있을까탐지 가능한 위험들이 대응 가능한 것인가큰 영향을 줄 것인가 낮은 영향을 줄 것인가?를 차트로 만들어볼 수 있다


이 같은 이슈를 해결할 때 과거의 경험과 지식을 기반으로 하는 접근법을 사용하게 된다. 예를 들어 초보운전자는 경험이 없어 매우 위험하지만 수 년 간의 운전 경험이 있는 사람은 리스크가 상당히 줄어든다. 이처럼 과거의 경험과 지식을 사용하는 접근법은 상당히 주관적이고 몇몇의 상황만으로 분석을 하기 때문에 리스크가 매우 크다. 이 접근법을 보완하기 위해서는 과거의 요소뿐만 아니라 많은 것을 참조해야 한다. 

우리가 아는 것은 제한적이며 해커는 우리가 모르는 것을 알 수도 있다. 따라서 위험을 피해 갈 수 없으므로 새로운 취약성을 겨냥한 기술이 필요하다. 해커는 계속 새로운 취약성을 찾고, 발견하면 이것을 팔기도 한다. 이런 방식으로 암시장이 형성되고 몇 개월 후 새로운 취약성을 판매하고 다시 취약성을 찾는 방식을 사용하기 때문에 우리가 접근하기 힘들다. 이러한 악순환을 우리는 끊어야 한다. 정보가 침해되는 대가가 너무 크기 때문이다. 


이러한 접근 말고 반응형 보안이 있다. 리스크의 보이는 부분을 포착해야 하고 이에 대해 대책을 세워야 한다. 즉, 어떤 식의 공격이 올 것이며, 다음 공격은 어떤 공격인지 항상 생각하고 분석하고 탐지해야 한다.


쓰나미를 예로 들 수 있다. 쓰나미가 오기 전 밀물이 크게 작용하며 닭, 돼지 등 동물은 모두 숨었지만, 인간은 알아차리지 못 했으며 대응하지도 못 했다. 이처럼 이벤트를 간파하지 못 한다는 것, 정상적인 상황과 그렇지 못한 상황의 차이점을 모른다는 것 때문에 반응을 하지 못 한다. 


일반적으로 사람은 다양한 리스크에 반응을 하므로 인식 제고 교육을 하기보다는 자신감을 주어 자신있게 반응하도록 해야 한다. 반응형의 보안을 통해 사건에 대응하는 효율성을 최소화할 수 있고 복구 시간을 단축할 수 있다. 하지만 실제로는 이 같은 모든 이슈를 해결할 수 없으므로 항상 주의 깊게 보고 간파하는 것이 중요하다. 


마지막으로 해커는 모든 힘을 가지고 있고 우리는 그에 대응하기 위해 민감하게 전략을 짜고 반응해야 하며 빠르게 적응을 해야 한다. Ahn

 

대학생기자 최주연 / 서원대 정보통신공학과

 

댓글을 달아 주세요

MIT에서 시작된 해킹은 어떻게 변화해왔나

 언제 어디서나 네트워크를 통해 컴퓨터 시스템에 접근하여 원하는 정보를 얻고 원하는 서비스를 사용할 수 있는 지금, 원하는 정보를 몰래 빼앗고 서비스를 사용하지 못하게 만드는 행위도 계속되고 있고 우리는 흔히 이를 해킹이라고 부른다.

 

역사 속에서 변한 해킹의 정의


사실 해킹의 정의는 시간에 따라 변화했다. 초기에 해킹은 개인의 호기심이나 지적 욕구의 바탕 위에 컴퓨터와 컴퓨터간의 네트워크를 탐험하는 행위와 같이 지금의 부정적 의미와는 조금 달랐다


1960년대에 최초로 해킹이라는 용어가 등장한다. MIT의 모형 기차 제작 동아리 TMRC에서 자신들을 해커라고 부르는 데서 유래했다는 설이 있다. 당시 MIT에는 정규 수업에 대부분 참여하지 않고 낮에는 대부분의 시간을 자고 밤에는 자신이 흥미 있어 하는 것에 심취해 그와 관련된 여려 활동을 하는 사람들을 해커라고 불렀다고 한다. 그들은 당시 DEC 회사에서 동아리에 기증한 미니컴퓨터 PDP-1를 광적으로 연구하는 것을 좋아했다고 한다. 그러나 이후 컴퓨터의 사용이 늘어나고 네트워크가 방대해지면서 악의적인 행동이 늘어나 지금의 크래킹의 의미가 생겨났다.


1950년대 이전~1970년대, 해킹의 등장


최초의 해킹 사건은 해킹이라는 단어가 태어나기 전인 1950년대 이전에 이미 나타났다. 1918년 제2차 세계대전 중 독일에서는 애니그마라는 암호화 기계를 통해 전쟁 중 기밀 정보를 암호화하여 통신하였다. 송신자가 공유하던 코드북의 날짜별 키로 암호화시킨 암호문을 모스코드로 변환시켜 무선 통신하면 수신자가 받은 암호문을 그 날의 키로 복호화 시키는 구조였다


최초의 해킹은 연합군이 애니그마 암호문을 복호화하는 기계로 독일의 기밀 정보를 알아냈던 사건이다. 영국의 암호학자 앨런 튜링이 1943년 애니그마 암호문 해독을 위한 컴퓨터 콜로서스를 개발하였다. 초당 5천자의 암호문이 종이 테이프를 타고 들어가면서 애니그마의 암호와 일치할 때까지 비교하는 방식으로 한 차례에 17,576개의 조합을 점검할 수 있었다고 한다.


1969년에는 Phreaking이라고 불리는 전화망 침입을 통한 무료전화 해킹이 이루어 졌는데, 조 인그레시아가 2,600Hz의 휘파람을 불면 장거리 전화를 무료로 쓸 수 있다는 사실을 발견한 우연한 사건이었다. 이후 1971년에는 존 드레이퍼가 군용 식량 시리얼에 들어있는 장난감 호루라기가 정확히 2,600Hz의 주파수를 발생시키는 것을 발견하였고 에스콰이어 잡지에 파란 상자의 비밀이라는 이름으로 방법이 공개되기도 했다.


1980년대 초, 네트워크 해킹과 정보 권리 논쟁의 시작


마이크로소프트에서 Basic DOS가 개발되고 IBM에서 CPU, 소프트웨어, 메모리, 유틸리티, 저장장치가 완전 장착된 컴퓨터(PC)가 개발된 1980년대 초부터 본격적인 네트워크 해킹이 시작되었다


미국 밀워키의 로날드 마크 오스틴을 포함한 6명이 운영했던 ‘414 Private’이라는 BBS의 일원들이 ‘414 Gang’이라는 해커 그룹을 만들어 암센터와 로스 알라모스 국리 연구소를 포함한 60개의 컴퓨터 시스템에 침입했다. 이들은 침투 이외 악의적인 행동은 하지 않았으나 우연히 주요 파일을 삭제하고 1983 FBI에  체포되었다. 최초의 실형을 살았던 크래커는 이안 머피로 1981년 미국 최대 전화회사인 AT&T의 시스템에 침입해 전화요금과 관련된 시계를 바꿔 심야 요금이 대낮에 적용되도록 조작한 사건이었다


같은 해 독일의 전설적인 해커 그룹인 카오스컴퓨터클럽(CCC)이 결성되었는데 이들은 "정보 사회로 발전하기 위해서는 전 세계와 자유로운 커뮤니케이션을 가능케 하는 새로운 인권이 필요하다. 인간 사회 및 개인에게 기술적 영향을 미치는 정보교류에서 국경은 사라져야 한다. 우리들은 지식과 정보의 창조에 기여할 것이다."라고 주장했다. 정보에 대한 권리 논쟁이 시작된 것이다


이런 주장은 1983년에도 나타났는데, 리처드 스톨만은 소프트웨어의 저작권 개념에 처음부터 함정이 있었으며 Copyright가 아니라 Copyleft가 되어야 한다고 주장했다. 그는 1985년에 FSF(Free Software Foundation)를 만들었는데 바로 이곳에서 리눅스의 탄생의 배경이 된 GNU (Gnu’s Not Unix) 프로젝트가 시작되었다.


1980년대 중반, 악명 높은 해킹 사건들


1980년대 중반, 7명의 미국 소년들이 뉴저지 소재 미 국방부 컴퓨터에 침입해 통신위성 위치를 변경하는 코드를 포함한 극비 군사 통신 데이터를 빼내는 사건이 발생하고 큰 화제가 되었다. 심각성을 인지한 미 의회에서는 1986년 컴퓨터 범죄 관련 최초의 처벌 규정인 컴퓨터 사기와 오용에 관한 조항을 통과시켰다


다음 해인 1987년에는 희대의 해커 케빈 미트닉이 등장한다. 캐빈 미트닉은 Condor라는 별명으로 알려진 5년 이상 미국에서 가장 중요한 현상수배범이었던 해커로 모토로라, 썬 마이크로시스템즈, NEC등이 그에게 해킹 당했고, 미국 국방성 펜타곤과 국가안보국(NSA)의 전산망이 그에 의해 여러 차례 침투했다는 루머도 있다. 그는 특히 사회공학공격을 탁월하게 이용한 해커였는데 그에 대한 이야기는 테이크다운이라는 영화로도 만들어졌다.


컴퓨터 해킹 역사상 가장 유명한 사건은 1987년 서독 해커들이 전세계 300여 기관에 불법적인 접근을 시도해 군사 기밀정보를 탈취했던 사건으로 NSA, CIA 등에 의해 이들이 구 소련 KGB의 자금 지원을 받는 해커임이 밝혀졌다. 이 사실은 캘리포니아 로렌스 버클리 연구소의 클리프 스톨이 컴퓨터 계좌에서 컴퓨터 사용요금이 75센트의 오차가 생기는 이유를 알아보던 중 우연히 발견되었다. 이 공적은 해커들의 수법이 남의 둥지에 알을 낳고 부화된 새끼는 다른 새에게 마치 진짜 자식인 양 먹이를 얻어먹으며 진짜 새끼들을 둥지 밖으로 떨어드리는 뻐꾸기가 부화하는 수법과 비슷하다 하여 뻐꾸기 알(The Cuckoo’s Egg)이라는 제목으로 책을 출간했고 순식간에 베스트 셀러가 되었다


해커들은 시스템에 누가 들어와 있는지 살핀 후 뻐꾸기의 알을 부화시켜 시스템의 관리자권한 (previlige)를 가진 다음, 자기만이 아는 새로운 계정 혹은 장기간 사용하지 않은 계정을 찾아내 필요한 정보를 살펴본 후 복사하고 연결되어 있는 다른 컴퓨터에 대한 정보를 수집하여 또 다른 컴퓨터에 침입하는 전형적인 작업 순서를 보였다.


1980년대 후반, (Worm)의 등장


1988년에는 최초로 웜(Worm)에 의한 인터넷 마비 사건이 발생했다. 웜은 1982년 제록스 팔로알토 연구소의 과학자 존 쇼크와 존 허프가 작성한 논문에서 처음 등장한다. 원래는 네트워크에서 놀고 있는 프로세서들을 찾아 그들에게 업무를 할당하고 연산처리를 공유하여 전체적인 네트워크의 효율을 높이도록 연구 프로젝트 목적으로 웜을 설계했다고 한다. 이후 코넬 대학교의 대학원생 로버트 테펜 모리스이 개발한 모리스 웜이 인터넷에 연결된 수많은 컴퓨터를 빠르게 감염시켰다. 웜에 의해 네트워크로 연결된 6000여대의 컴퓨터가 감염되고 정부 및 대학의 시스템이 마비되었다. 이에 같은 해 11월 미 국방부는 카네기 멜론 대학에 컴퓨터 비상 대응팀(CERT)을 설립한다.


1990년대 이후, 급격하게 늘어나는 해킹과 막으려는 노력


1990년대로 넘어가면서 해킹의 사건의 종류도 다양해지고 건수도 기하급수적으로 증가했다. 현재의 해킹 기술들도 이때부터 나타나기 시작했다. 또 최초로 데프콘 해킹 회의가 개최되었다. 1994년 넷스케이프가 개발되고 웹 정보 접근이 가능하게 되자 다양한 해킹 정보와 사용이 편리한 해킹 툴들이 웹을 통해 본격적으로 공개되었다


일부 사용자들은 패스워드 스니퍼 같은 툴을 사용해 개인정보를 캐기도 하고 은행 컴퓨터의 계좌정보를 변조하는 등의 해킹이 이루어졌고 언론이 이들을 해커라고 불렀다. 해커라는 용어가 더 이상 순수한 목적으로 시스템의 내부를 연구하는 컴퓨터광을 지칭하지 않게 된 것이다. 1999년에는 다양한 보안 패치들이 발표되고 보안 회사들이 해킹 방지 프로그램을 발매하는 등 보안 사업의 확대가 이루어졌다.

 

해킹의 시작은 컴퓨터에 대한 광적인 연구로부터였지만 악의적인 의도와 함께 계속해서 진화하고 수많은 피해를 낳고 있다. 이제는 악명 높은 해킹의 역사보다는 뛰어난 보안 기술의 역사가 쓰이길 바란다. Ahn


대학생기자단 김지원 / 이화여대 컴퓨터공학과


댓글을 달아 주세요

  1. 오빠야 2013.10.23 20:45  Address |  Modify / Delete |  Reply

    맨 아랫 문단의 "... 역사가 써지길 바란다" => 역사가 쓰이길 바란다로 수정해 주세요 ㅎ 동사 '쓰다'의 피동형은 쓰이다입니다. 고로 써지다는 옳은 표현이 아닙니다!

내가 분실한 스마트폰을 해커가 습득했다면?

현장속으로/세미나 2013.09.05 08:49

하루종일 손에 붙어있는 시간이 많은 스마트폰. 메시지를 주고받는 일부터 사진을 찍고 SNS에 글을 올리고 메일을 확인하고 문서를 보는 일까지, 스마트폰이 우리 생활에 들어오면서 우리는 많은 일들을 스마트폰으로 해결하고 있다. 그렇기 때문에 스마트폰을 잃어버리면 개인정보 유출 등 심각한 피해를 입을 수 있고, 휴대폰 분실이 큰 문제로 이어질 수도 있다. 


지난 8월 30일부터 9월 1일까지, 양재 KT 연구개발센터에서 개최된 INCOGNITO Hacking Conference 2013에서 다양한 주제의 발표가 진행되었다. 그 중, 인하대학교 정보보안동아리 NewHeart 소속의 박민건씨가 <Variety of SmartPhone Hacking>이라는 주제로 진행한 발표 내용을 소개한다. 




분실한 스마트폰을 해커가 습득했을 때 어떤 일들을 할 수 있을까? 해커가 스마트폰을 습득했을 때 해커의 관점에서 어떤 식으로 해킹을 할 수 있는지, 총 5가지의 시나리오를 토대로 발표가 진행되었다. 아래의 내용은 발표 내용을 발표자의 말로 재구성한 것이다. 




1. Smudge Attack


스마트폰을 습득했을 때 가장 빠르게 스마트폰을 해킹할 수 있는 방법이다. 폰을 비스듬하게 놓고 보면 지문이 보이는데, 보통 패턴으로 잠금이 걸려있을 경우 쉽게 패턴이 노출된다. 


즉, Smudge Attack이란 터치스크린에 묻어있는 지문으로 패턴이나 비밀번호를 유추해내는 공격이다. 다양한 각도나 밝기, 명암을 조성하여 성공률을 높일 수 있다. 실제로 논문으로 나오기도 하는 연구 주제로, 유명한 공격이다. 




2. Take Shell


Smudge Attack에 성공을 했든 안했든, 스마트폰을 습득했을 경우에는 루팅을 하는 것이 가장 획기적인 방법이다. 참고로, 루팅이 합법적일까 불법적일까 의구심이 들어서 조사해 보았는데, 조사한 결과 루팅은 합법적이다. 루팅과 관련한 법규가 아직 없기 때문이다. 하지만 루팅을 할 때는 조심히 진행해야 하는데, 잘못될 경우 흔히 말하는 '벽돌' 이 될 수 있다. 


루팅을 할 수 있는 방법은 3가지 정도가 있다. 알려진 커널 익스플로잇을 이용해 루팅을 하는 방법이 있고(Android Kernel Exploit), 루트 권한을 가진 이미지를 가지고 플래싱을 하는 방법(Rooted Image Flashing), 그리고 Update.zip 파일을 이용해 플래싱 하는 방법(Using Update.zip to set rooted environment)이다. 


다양한 종류의 안드로이드 버전이 있는데, 각 버전에 따라서 구글링을 통해 커널 익스플로잇을 구할 수 있다. 통상 커널 익스플로잇보다 이미지를 이용한 플래싱을 하는 방법을 더 많이 사용한다. 'fastboot mode'로 진입한 뒤에 커스터마이징한 이미지를 플래싱하는 방법인데, 커널 익스플로잇을 찾는 것보다 훨씬 쉬운 방법이다. 역시 구글링을 통해서 순정롬을 획득한 뒤 커스터마이징을 해서 사용하면 된다. Update.zip 파일을 이용하는 방법은 이미지를 플래싱하는 방법과 유사하다. Update.zip 파일 안에 boot.img 파일을 이용하는 방법이다. 


루팅을 할 때는 USB 디버깅 모드가 ON으로 되어 있을 경우 쉬워진다. OFF가 되어있을 경우에는 persist.service.adb.enable의 값이 0으로 설정 되어있는 것을 1로 바꿔준 뒤에 이미지 플래싱을 하면 된다고 하는데, 직접 해본 결과 성공하지는 못했다. 하지마 커널 이미지를 실제로 고칠 수 있다는 점은 변함이 없기 때문에 디버깅 모드가 ON이든 OFF이든 루팅을 할 수 있는 것은 확실하다.


3. Pattern Lock BruteForcing


스크립트에서 중요한 부분은 permutations 함수를 이용하는 것이다. 안드로이드의 패턴락에 관한 데이터파일은 /data/system/gesture.key 경로에 있다. 해당 key파일은 SHA-1 해쉬 알고리즘으로 암호화가 되어있다. 이 파일을 명령어를 통해 추출을 해 놓은 다음, 파이썬으로 BruteForce하는 스크립트를 짜서 이용한다.


스크립트에서 중요한 부분은 permutations 함수를 이용하는 부분인데, 패턴락이 순서를 가지고 있는 순열 형태이기 때문이다. 암호화 패턴이 가질 수 있는 최소값과 최대값을 설정하고, 패턴이 될 수 있는 모든 경우의 수를 리스트 형식으로 만들어 준 뒤 HEX값으로 바꾼 뒤 원래 값과 비교하는 방식으로 BruteForcing 할 수 있다. 


왜 이런 보안을 하지 않느냐 하면 사실 루팅을 하면 패턴 락이 걸려 있어도 lockscreen과 관련된 값을 1로 바꿔주면 끝나버리기 때문이다. 그렇기 때문에 패턴락 BruteForcing과 관련된 연구를 그렇게 활성화 되어있는 상태는 아니다.


4. Time To Hack Her


해커라면, 단순하게 볼 수 있는 정보에는 접근하지 않는다. 단순하게 볼 수 없는 정보의 예는 삭제된 통화기록이다. 사용자가 통화기록을 삭제하면, 안드로이드는 삭제와 동시에 Garbage-Collection을 진행하기 때문에, 그냥 볼 수가 없다. 보려면 다른 방법을 써야하는데, Logcat을 이용하면 삭제된 기록을 볼 수 있다.


또한 삭제된 사진 목록은 어떻게 볼 수 있을까? 간단하다. 이미지를 전부 덤프 뜬 뒤에 winhex나 foremost같은 도구를 이용하여 카빙 하면 된다.


또한, 스마트폰 메신저의 캐시 사진을 추출할 수도 있다. 스마트폰 주인이 예전에 설정했었던 프로필 사진까지 볼 수 있다. 사용자 뿐 아니라 사용자 친구들의 전 프로필 사진까지 전부 볼 수 있다. 데이터베이스에 접근한 뒤 확장자가 안적혀있는 파일들에 jpeg 확장자를 붙여주면 전부 사진으로 보인다. 수많은 사진을 일일이 jpeg 확장자를 달아줄 수 없어서, 간단한 스크립트를 통해 jpeg로 파일 확장자를 전부 바꿔주는 방식을 택했다. 


이제 습득한 스마트폰 주인의 사진까지 다 찾아볼 수 있었다. 그럼 그 다음에 무엇을 더 할 수 있을까? 스마트폰을 다시 주인에게 돌려준다. 단, 해당 스마트폰에 리버스쉘을 설치하면 스마트폰 메신저를 사칭할 수가 있다. 이런 방법은 금전 피해와도 연결될 수 있다. 리버스쉘을 해당 스마트폰에 설치한 뒤, 원격으로 데이터베이스에 접근하고, Select문으로 메시지를 엿본 후 Insert와 Update문으로 적절히 데이터를 조작해 보내는 것이다. 


스마트폰에 리버스쉘은 설치하면 되지만, 파이썬이나 루비는 안드로이드 스마트폰에 설치되어 있지 않다. busybox에 netcat이 설치되어 있긴 하지만, -e 옵션이 먹히지 않는다. 어떻게 할까 고민하다 보니 telnet을 떠올리게 되었다. 


예를 들어 공격자가 8888번 포트와 9999번 포트를 열고, 텔넷을 이용해서 8888번 포트로 들어오는 메시지를 시스템 명령어를 통해 출력한 다음, 9999포트로 넘겨주는 식이다. 이렇게 연결한 뒤 메시지를 Insert문을 통해 조작해서 보내면 된다. index 부분은 하나씩 늘려주고, 고유 id에는 겹치지 않는 숫자를 넣어준다. 그 뒤 전송할 메시지와 시간을 보낸다. 안 읽은 메시지 부분을 1로 설정해서 보낸다면 타겟을 완벽하게 속일 수 있다.


이런 기술적인 방법 말고도, 일반 사용자가 다른 사람의 스마트폰 메신저를 몰래 볼 수 있는 방법도 있다. airplane 모드 등을 켜서 단말기에 네트워크를 끊은 뒤 스마트폰 메신저에 접속하면, 이미 와있지만 확인하지 않은 메시지를 보더라도 읽지 않았다는 숫자 표시가 사라지지 않는다. 다시 네트워크를 연결하고 보면 숫자 표시가 사라진다. 이런 소소한 취약점을 이용해서도 남의 메시지를 들키지 않고 볼 수 있다. 


5. Can iPhone be attacked by DoS?



이 공격에는 에피소드가 하나 있다. KUCIS 세미나를 동아리 멤버와 같이 들으러 갔는데, 그 친구가 심심하다고 내 휴대폰을 가지고 가서는 통화 애플리케이션을 실행시키더니 계속 번호를 눌렀다. 계속 누르길래 다시 휴대폰을 가져와서 통화를 눌러봤더니, 20분 동안 휴대폰이 움직이지를 않는 거다. 휴대폰이 고장난 줄 알았는데, 집에 와서 생각해보니 버퍼 오버플로우인가, 하는 생각이 들었다. 


그 친구는 보안에는 관심이 없고 소프트웨어 개발에만 관심이있는 친구였는데, 나는 보안에 관심이 있으니까 이런 생각을 하게 되는 것이다. 관점의 차이이다. 그래서 다시 한번 집에서 해 봤는데, 또 한 시간 동안 휴대폰이 움직이지 않는 상태에서 배터리는 막 소모되다가 재부팅되는 상황이 발생했다. 그래서 연구를 시작했다. 그렇게 뚜렷한 연구결과는 아니지만, 계속 연구해볼 의향이 있다.


취약점은 전화 애플리케이션에서 터진다. 전화 애플리케이션이 생각보다 취약한 것 같다. 아이폰의 전화 애플리케이션은 40자리 이하의 번호를 입력하면 입력이 잘못되었다고 알려주지만, 40자리 이상의 번호를 입력하면 그런 것 없이 가만히 휴대폰이 멈춰있는 현상이 발생한다. 애플리케이션이 입력값의 길이를 체크하지 않기 때문에 가능하다. 


입력값이 200자, 300자, 400자, 이렇게 늘어날수록 반응속도가 더욱 느려진다. 그러다가 1000개의 입력값을 넣고 통화버튼을 누르니 20~30분동안 아무것도 되지 않는다. 이런 취약점을 이용해서 어떤 공격을 할 수 있을까, 생각해 보았다. 그래서 일단 1000개 자리의 번호를 친구로 등록했다. 그 다음에 그 번호로 전화를 걸었더니 처음에는 3G가 꺼지고, 그 후에는 휴대폰 상태바에 통신사 이름이 사라지는 현상이 발생했다.


이것을 어떻게 더 응용해볼 수 없을까 생각하다가, 서버를 하나 만들어두고 TEL tag를 이용하는 방법을 생각해 보았다. TEL tag에 긴 숫자를 넣은 다음에 스미싱처럼 그 태그를 메시지로 친구들에게 보내는 것이다. 그렇게 되면 그 메시지를 받은 사람들이 태그를 누르는 순간, 해당 사용자의 휴대폰은 마비가 될 것이다. 일종의 DoS 공격이 되는 것이다. 분명 더 뚜렷한 취약점이 있을 것이다. 더 연구해 볼 생각이다.



이처럼 분실한 휴대폰을 해커가 습득했을 경우, 악의적인 목적을 가지고 얼마든지 정보를 유출하고 이용할 수 있다. 사실 이 발표는 발표 내용도 흥미로웠지만 각 공격 방법마다 데모 영상이 준비되어 있어서, 영상으로 공격 과정을 볼 수 있어서 더 흥미로웠다. 


특히 4번 공격 시나리오인 'Time To Hack Her'에서 스마트폰 메신저와 관련한 해킹 내용이 흥미로웠고, 5번 공격 시나리오인 'Can iPhone be attacked by DoS?'의 데모 영상 또한 인상깊었다. 특히 친구의 장난으로 시작된 현상을 취약점과 관련지어서 생각하고 연구하고 그것을 발표하는 것이 매우 재미있게 다가왔고, 보안 공부를 하는 사람의 입장에서 배워야 할 자세라는 생각이 들었다. 


이렇게 스마트폰을 가지고 할 수 있는 해킹 방법이 다양하다. 분실된 휴대폰으로 할 수 있는 여러 공격을 예방하기 위해서 모바일 운영체제나 모바일 애플리케이션에 대한 보안 또한 신경 써야 할 부분이 되었다. 그러나 스마트폰의 보안을 지키는 첫 걸음은 '휴대폰을 잃어버리지 않는' 것일지도 모르겠다. 분실된 스마트폰이 어디로 어떻게 흘러들어갈지, 돌려받은 휴대폰에 악성코드가 설치되어 있을지 파악하고 난 뒤는 이미 해킹을 당한 뒤일 테니 말이다. Ahn



대학생기자 강정진 / 숙명여자대학교 컴퓨터과학과


學而不思則罔思而不學則殆

배우기만 하고 생각하지 않으면 멍청해지고, 생각하기만 하고 배우지 않으면 위태로워진다.


댓글을 달아 주세요

  1. 미소 2013.09.05 15:43  Address |  Modify / Delete |  Reply

    대단해요~ㅋㅋ

  2. 왕샘 2013.09.05 16:06  Address |  Modify / Delete |  Reply

    휴대폰 분실 조심해야겠네요

기밀 정보 노리는 지능적 APT 잘 막으려면

지난 4월 25일, 서울 JM메리어트 호텔 그랜드볼룸에서 <제 8회 NES 2013-차세대 기업보안 세미나&전시회> 가 열렸다. 올 해 NES 세미나에서는 '지능형 위협과 기업 보안, 안전한 BYOD 환경 구축' 을 주제로 안랩(AhnLab)을 비롯한 많은 IT, 보안 회사들이 급변하는 IT 및 위협 환경에 대응하기 위해 주목해야 할 최신 보안 위협 이슈와 동향, 대응 방안을 논의하였다. 


역시 이번 세미나에서 가장 많이 언급 되었던 것은 'APT(Advanced Persistent Threat, 지능형 지속 공격)' 였을 것이다. 목표로 설정한 기관이나 기업을 오랜 기간에 걸쳐 정보를 수집하고 치밀하게 계획하여 목적을 달성하는 형태의 APT는 근래 발생하는 보안 사고의 핵심이자 화두이다. 이 날 안랩의 정진교 팀장은 이러한 APT 대응과 관련하여 <고도화된 위협 APT 대응을 위한 융복합 보안관제> 라는 주제로 발표를 하였다. 


발표의 내용은 보안 위협의 진화와 현재 대응의 한계, 그리고 컨버전스 보안 관제를 통한 보안 위협 대응 전략이라는 두 가지를 중점적으로 다루었다. 다음은 주요 내용을 정리한 것이다. 


최근 APT 공격 문제가 보안계 최대의 이슈이다. 최근에 발생한 공격들은 한두명의 해커가 공격하는 것이 아니라 강력한 자금력과 조직력을 갖춘 스폰서의 전폭적인 지지를 받으며 치밀하게 계획된 공격을 하고 있다. 당연히 대응도 한두명이 할 수 없고, 개별 솔루션으로 문제를 해결할 수도 없다.


이번 세션의 결론부터 말하자면, 이러한 APT공격을 막기 위해서는 특정한 기술이나 지식의 문제를 다루기 보다는 전반적으로 기업 내에서 가시성을 확보하려는 노력을 해야한다. 또한 기업 내에 존재하는 여러가지 기술, 관리 프로세스들에 대한 전반적인 통제력을 확보해야 한다. 이를 통해 회사에서 어떤 이벤트들이 발생하는지, 회사 시스템에서 들어오고 나가는 정보는 어떤 것들이 있는지 전체적으로 파악할 수 있는 시스템을 구축하는 것이 중요하다. 그리고 이러한 가시성을 확보해주는 보안 시스템이 보안 관제 시스템인 것이다. 



그렇다면 왜 현재 보안 관제 시스템으로는 가시성을 확보할 수 없는가?

2002년과 2012년을 비교해 보면, 안랩에서 관제를 맡고 있는 고객의 숫자는 두 배가 늘었다. 그런데 이벤트의 숫자는 2만배가 늘었다. 시간이 흐를수록 보안 위협이 증가하고 있는 상황이다. 


보안 위협은 외부위협과 내부위협, 컴플라이언스로 구분할 수 있다. 외부위협은 바깥의 해커가 접근하는 위협이고 내부위협은 부주의하거나 악의적인 내부인으로 인해 발생하는 위협이다. 컴플라이언스는 개인정보보호법을 예로 들 수 있는데, 보안과 관련한 법 규제를 말한다. 보안 사고가 이렇게 내부나 외부, 컴플라이언스로 구분되어 발생하면 대응하기도 그만큼 쉽다. 하지만 최근의 APT 공격들은 외부와 내부의 경계가 모호하다. 공격자는 외부에 있는데 공격은 내부에서 일어나기도 하고, 전면전보다는 게릴러성의 성격이 짙다. 개인정보보호라고 하는 부분도 외부로 유출하지 말아야 할 관리 대상이기 때문에 내부통제에 해당하지만, 컴플라이언스 입장에서는 프로세스를 관리해야 하기 때문에 역시 경계가 모호하다. 즉, 보안 관리자의 입장에서는 점점 더 대응하기가 힘들어지는 상황인 것이다.


또한 특정 기관을 노린 악성코드도 증가하고 있다. 내부정보의 유출을 위해서 타겟화 되고 구체적인 목표를 가진 악성코드로 발전하고 있는 추세이다. 이러한 악성코드가 개인과는 관계 없는 일이라고 생각할 수 있지만, 작년에 이러한 부류의 악성코드가 발견된 것만 약 60만 건이다. 어떤 사람이든 부지불식간에 피해를 입을 수 있는 상황인 것이다. 


그리고 사회적 환경의 변화도 고려해야 한다. 2011년 이후로 개인정보 유출과 관련해 큰 사건들이 있었고, 정부에서도 개인정보보호법을 제정해 규제를 강화했지만 보안사고는 그 이후로도 끊임없이 일어났다. 이렇게 보안사고가 반복적으로 일어나게 되면 기존 보안 대책에 대한 신뢰성이 하락한다. 근본적인 변화가 요구되는 상황인 것이다.



근본적인 문제란 무엇인가?

기존 관제 시스템은 각각의 보안 제품으로부터 이벤트를 받아서 이벤트를 처리하는 식이었다. 하지만 APT는 기존 보안 시스템들을 회피하거나 우회하는 새로운 방식의 공격을 하기 때문에 실제적으로 보안 제품이 걸리는 이벤트들이 많지 않다. 게다가 APT는 외부가 아닌 내부쪽에서 문제가 벌어지기 때문에 내부의 엔드 포인트를 보아야 하지만 기존의 관제 시스템들은 네트워크의 경계를 보기 때문에 대응하기가 힘들다. 또한 기업에서 사용하는 보안 제품뿐 아니라 기업 전체의 시스템에 관한 정보도 파악하고 있어야 하는데 현재는 단편적인 정보나 이벤트 탐지 위주로 관제가 이루어지기 때문에 APT 대응이 힘들다. 


임계치 기반의 관제도 한계점이다. 쏟아져 들어오는 정보의 양이 많기 때문에 대부분의 관제 시스템들은 임계치를 두어 그 임계치가 넘는 이벤트만 대응을 한다. 하지만 요즘 공격들은 임계치를 밑도는 수준의 공격에서 사고가 발생하기 때문에 임계치를 기반으로 한 관제 시스템에서 APT를 탐지하는 것은 불가능하다. 


다음은 상관분석이다. 기존 보안 시스템들은 상관분석을 할 수 있는 주기가 길지 않다. 하지만 APT는 상당히 긴 주기를 가지고 발생하는 공격의 형태이기 때문에 상관분석으로는 찾기가 힘들다. 여기서 빅데이터에 관한 문제가 함께 대두된다. 


마지막으로는 내부자로부터 발생하는 문제이다. 내부자가 악의적인 마음을 먹고 정보를 빼돌리게 되면 마땅한 방법이 없는 것이 사실이다. 


3.20 사고와 같은 경우에는 지능화된 공격, 분석할 수 있는 데이터의 부족, 이벤트 탐지 대응방식에 대한 한계, 내부적인 통제가 힘들었다는 요인들이 포함되어 있다.



그렇다면 우리는 어떻게 대응해야 하는가?

우리가 보아야 하는 부분은 이제 단순히 네트워크에 한정되어있지 않다. 내부와 외부를 한꺼번에 관리하고 통제할 수 있어야 한다. 이벤트 중심이 아닌 행위와 정책을 분석하고 시나리오를 기본으로 보안을 바라보아야 한다. 또한 알려지지 않은 공격(Unknown Attack)에 대해 관제 시스템이 어떻게 받아들이도록 할 것인지, 하드웨어 뿐 아니라 내부의 프로세스나 정책에 대해서는 어떻게 파악을 할 것인지도 고려해야 한다.

이러한 대응을 위해서는 3가지 'Every' 를 해야 한다고 말씀 드리고 싶다. 

Everywhere, 내부나 외부의 경계 구분 없이 모든 위협에 대응해야 한다. 

Everything, 단순히 보안 장비만 모니터링 하는 것이 아니라, 시스템 안에서 송수신되는 모든 파일, 트래픽, 관련 로그를 수집하고 모니터링 해야 한다. 또한 네트워크와 관련한 인프라들, 서버 시스템들, 내부 지원에 대한 정보들을 전체적으로 파악해야만 한다.

Everyone, 개인에 대한 부분을 파악해야 한다. 권한있는 사용자, 임원 뿐 아니라 퇴직자까지 모든 사용자의 행위를 수집하고 파악할 수 있어야 한다. 



대응을 하기 위한 시스템을 어떻게 꾸려볼까?

네트워크, 서버와 클라이언트, 그리고 내부 직원과 문서들이 존재한다. 여기서 생성되는 수많은 데이터들을 수집한 뒤, 상관분석을 통하여 외부 위협을 대응하고 내부 통제를 해야한다. 또한 분석한 내용들을 구분하여 대시보드에 올려 통합적인 모니터링을 해야한다. 이를 통해 가시성을 확보하고 문제를 해결할 수 있을 것이다.


안랩은 안랩 보안 프레임워크(AhnLab Security FrameWork)를 통해 컨버전스 통합 보안 관제 시스템을 구현하였다. 시스템 안의 구성요소들을 잘 구축을 해야만 발생하는 이벤트들이 잘 정제되어 수집되고 그래야만 다음 단계로 잘 넘어갈 수 있다. 이러한 컨버전스 통합 관제 시스템이 잘 구축이 되어야 효과적인 보안 솔루션을 도출할 수 있으며 대응을 할 수 있는 선순환적 구조를 가질 수 잇을 것이다. 



컨버전스 통합 보안 관제 체계는 네 가지 구성요소로 이루어져 있다.

컨버전스 통합 보안 관제 체계는 외부 위협 탐지 시스템, 내부 위협 통제 시스템, 통합 관제 시스템 구축, 입체적 대응 체계 및 운영, 지원이라는 네 가지 구성 요소로 이루어져 있다.


외부 위협 탐지 시스템은 새로운 공격에 대해 유연하게 대응할 수 있도록 구축해야 한다. 이를 통해 외부 침해사고에 대한 대응을 강화시킬 수 있다. 내부 위협 통제 시스템은 내부자가 하는 행위가 불법적인 행위인지 아닌지 룰 기반으로 판단할 수 있어야 한다. 또한 쏟아져 나오는 수많은 이벤트들을 한꺼번에 처리하고 인과관계를 이끌어낼 수 있도록 통합 관제 시스템이 탄탄히 구축이 되어 있어야 하는 것은 물론, 이러한 인프라를 관리하고 운영할 수 있는 인력이 있어야 한다.



핵심 요소는 내외부의 모든 로그 수집과 입체적인 상관분석을 통한 통합 모니터링과 대응이다.

관제 시스템을 구축할 때는 양질의 이벤트들이 추출되어야만 대응을 효과적으로 할 수 있기 때문에, 가지고 있던 각각의 시스템들이 잘 갖추어져 있는지를 봐야 한다. 또한 내부의 시스템을 파악하면서 통합된 정보를 수집할 수 있어야 하고, 수집된 정보를 상관분석을 통해 APT 관제나 내부 통제를 실시할 수 있어야 하며, 대시보드를 통해서 현재 상태가 어떠한지 이야기 할 수 있어야 한다.



이벤트 중심에서 시나리오 중심으로!

이제는 시나리오를 중심으로 상관분석을 해야한다. 단편적이었던 과거의 공격과는 다르게, APT는과정이 긴 공격이다. 때문에 공격자가 최초로 보안 시스템에 침입을 하였다 하더라도 그게 끝이 아니라 공격을 업그레이드 하고 또 다시 공격하고 하면서 목적을 달성하기까지 수개월이 걸린다. 따라서 공격 시나리오 중심으로 상관분석을 하여 공격자가 공격의 최종 목표를 달성하지 못하도록 공격의 연결고리를 끊어내는 것이 무엇보다 중요하다. 



내부와 외부의 통합 관제 프로세스는 어떻게 운영할 것인가?

정책, 행위 기반의 상관분석을 통해 관제 시나리오를 제공해야 한다. 룰 분석을 통해 이벤트들을 네트워크에서는 침해 유형별 분류를, 내부 시스템에서는 정책별 분류를 하고 분석할 수 있다. 이러한 결과를 상관분석을 통해 단순히 이벤트에 그치는 것인지, 목적성이 있는 APT 공격의 일부인지 걸러내고, 여기서 APT 대응을 하거나 내부 사용자에 대한 통제로 대응할 수 있다. 가장 중요한 것은 전체적인 것을 파악하고, 어떻게 발전하여 다시 침투할 수 있는지 고려하는 것이다. 



계속 새로워지는 보안 위협에는 어떻게 대처할 것인가?

안랩에서는 스마트 사이트(Smart Sight)를 통해 실시간으로 새로운 악성코드에 대한 위험 정보를 제공하고 있다. 최근의 공격들은 공격이 어떻게 진행되는지 감을 잡기 어렵다. 실시간으로 악성코드를 수집, 분석하고 공격이 어떻게 진행되는지, 공격의 침입 경로는 어디인지, 공격이 어디까지 진행되었는지 파악하기 위한 포렌식 조직도 필요할 것이다. 가장 좋은 것은 대응팀을 내부에 보유하고 있는 것이겠지만, 그렇지 않을 경우에는 정보보호 전문 업체를 통해 보안 관제를 부탁하는 것이 좋다. 또한 제공하고 있는 최신 보안 이슈들을 점검하는 것 또한 필요하다. 



이러한 컨버전스 관제는 제품이 아니라 보안에 대한 방법론이고 보안 컴포넌트들을 통합해서 제공하는 SI이다. 궁극적으로 컨버전스 관제는 그동안 보지 못했던 것들을 모니터링하고, 외부위협에서 내부위협까지 전반적인 가시성을 확보하는 하나의 프로젝트이다. 이것을 통해 IT 자산 및 보안 장비의 활용도를 극대화 할 수 있고, 고도화된 관제를 통해 내부와 외부 위협을 최소화 시킬 수 있으며, 정책 기반 관리로 내부 가시성 확보와 통제력을 강화할 수 있다. Ahn



대학생기자 강정진 / 숙명여대 컴퓨터과학


學而不思則罔思而不學則殆

배우기만 하고 생각하지 않으면 멍청해지고, 생각하기만 하고 배우지 않으면 위태로워진다.





댓글을 달아 주세요

해커의, 해커에 의한, 해커를 위한 컨퍼런스 POC

현장속으로/세미나 2012.11.19 07:00

지난 11월 8~9일 서울 양재동 교육문화회관에서 보안 전문가 커뮤니티가 주최하는 보안 컨퍼런스로는 국내 최대 규모인 'POC(Power Of Community) 2012'가 개최되었다.

 

안랩에서 후원하는 행사이기도 한 POC는 우리나라 보안 전문가들이 주축이 되어 진행한다. 2006년을 시작으로 7회를 맞이하였다. POC는 상업적인 이익을 철저하게 거부하며, 국내 보안 발전을 위해 개최되는 순수 비영리 컨퍼런스이다. 국내외 유명 해커 및 보안전문가가 최신 해킹 동향 소개와 취약점 및 대응법 등에 대하여 여러 흥미로운 주제를 가지고 발표를 하였다. 

발표가 진행되는 동안, 이벤트 홀에서는 POC에서 준비한 여러 이벤트가 진행되었다. 그 중 숙명여자대학교 보안동아리 SISS와 해킹보안 커뮤니티 해커스쿨이 주관한 여성해킹대회 'Power of XX'는 전세계적으로 유일한 여성 해킹대회라는 점에서 주목된다. 작년에 이어 2회를 맞았는데 갈수록 기대를 모을 것으로 보인다.

또한 Rainbow7이 주최한 CTP(Capture the Packet; 네트워크 패킷 속에서 문제의 답을 빠른 시간 내에 찾아 최대한 많은 점수를 획득하는 게임) 형식의 대회인 'Hack the Packet'도 많은 관심을 모았다. http://hackthepacket.com/ 2010년에 시작되어 잘 자리잡은 이벤트이다. 

 발표자  발표주제
 Tao Wan

 Past, Present, and Future of Chinese Hackers 

 Xu Hao & Chen Xlaobo 

 Find Your Own iOS Kernel Bug

 Sergey

 SCADA Strangelove or: How I Learned to Start Worrying and Love Nuclear Plants 

 Chengyun Chu

 Exploit Mitigation Improvements in Windows 8 

 MJ0011

 Using a Patched Vulnerability to Bypass Windows 8 x64 Driver Signature Enforcement 

 flashsky  APT Attack Detection of Vulnhunt 
 Alexander Polyakov

 SSRF 2.0: New Attacks and Vectors 

 Andrei Costin  Ghost is in the Air Traffic Attack 
 MC & Yaniv Miron

 Fuck 0-days, We Will Pwn U with Hardware Mofos 

 Donato Ferrante & Luigi Auriemma

 Owning Multiplayer Online Games 
 Tora

 Devirtualizing FinSpy 

 RedHidden & SilverBug

 Fun of Attacking Firmwares 

▲ POC 2012 컨퍼런스 주제 발표 목록 

이번 POC 2012 컨퍼런스에서 내가 가장 인상깊게 들었던 발표는 MC & Yaniv Miron이 발표한 하드웨어 해킹에 관한 내용이었다. 이 발표에서는 하드웨어 해킹 입문자를 위하여, 필요한 준비물과 대상 하드웨어 별로 단계적으로 자세히 설명해주었다.

과거의 하드웨어 키로거(Keylogger)는 키보드 안에 칩을 내장하여 사용자의 입력을 메모리에 저장시키는 방식이었다. 현재는 키보드에서 더 나아가 모니터를 대상으로 하는 하드웨어 키로거가 등장하였다. 이는 디스플레이 연결 케이블인 VGA, DVI 혹은 HDMI 내에 칩을 삽입한다. 키로거가 내장된 케이블로 모니터를 사용함으로써 주기적으로 사용자 화면의 스냅샷을 키로거의 메모리에 저장한다. 이러한 하드웨어 키로깅 기술을 사용하면, 국가기관이나 기업 내에서 케이블 하나를 아무도 모르게 바꾸어 설치하는 것으로 정보를 유출할 수 있을 것이다.

RFID(Radio-Frequency Identification)는 교통카드, 신용카드 및 신원증 등에 사용되는 기술을 말한다. RFID 카드는 무선으로 데이터를 송/수신 하기 때문에, 제 3자가 데이터를 가로챌 수 있는 취약점을 가지고 있어 문제시되었다. 이번 발표에서는 RFID 카드에 물리적인 접근을 하지 않고, 대상 RFID 카드를 복제하는 것까지 시연하였다. 만약 이를 악용하여 다른 사람의 교통카드 데이터를 복제해 사용한다면 사회에 큰 혼란이 일어나지 않을까? 높은 권한을 가진 사람의 신분증을 복제하여, 접근 권한이 없는 장소에 접근할 수도 있을 것이다.


<미니 인터뷰>

컨퍼런스에는 국내 보안 업계에 종사하는 보안전문가가 많이 보였다. 이런 분들 틈에서 열심히 발표를 듣는 고등학생, 대학생이 눈에 띄었다. 그 중 해킹보안 커뮤니티인 해커스쿨 소속 권혁 씨와, 포스텍 보안 동아리 플러스(PLUS)의 최태훈 씨를 인터뷰했다.

해커스쿨 소속 권혁(pwn3r)
 

- POC 2012에 어떻게 참석하게 되었나요?

권혁: 해커스쿨 소속으로 보안을 공부중인 학생입니다. 작년부터 매년 POC에서 준비한 이벤트를 관리하는 스태프로 참석하게 되었어요. 여성대상 해킹대회인 <Power of XX>와 초중학생 대상 해킹대회인 <CD CTF>의 문제를 출제하였어요. POC 컨퍼런스에는 매년 참가합니다.

최태훈: 해킹/보안 분야을 공부한 지 얼마 되지 않은, 보안에 관심이 많은 학생이에요. 닉네임은 taso이며, 대학 보안연구 동아리인 PLUS에 소속되어 열심히 공부하고 있어요. 동아리 선배의 추천으로 컨퍼런스에 참석하게 되었어요. 컨퍼런스 경험이 별로 없던 저에게는 꼭 참여해보고 싶은 행사였거든요. 재미있을 거라 생각했고 실제로 재미있어요!

PLUS 동아리 소속 최태훈(taso)

- POC 2012에서 인상깊게 들은 발표는 무엇인가요?

권혁: SilverBug님과 RedHidden님이 발표한 "Fun of attacking firmwares"입니다. 펌웨어 해킹이 이루어진 사례와 펌웨어을 해킹을 진행하는 과정을 소개하고, 실제 시연으로 공유기 펌웨어를 해킹하는 것을 보여주었어요. 최근 펌웨어 해킹을 공부하면서 원하는 자료를 찾기가 힘들었는데, 자세하게 설명해주어서 도움도 많이 되었고 인상깊게 들었습니다.

최태훈: Donato Ferrante 와 Luigi Auriemma가 발표한 멀티플레이어 온라인 게임 해킹에 관한 발표를 인상깊게 들었어요. 저와 같은 학생 또래라면 관심을 가질 만한 주제이니까요. 발표는 멀티플레이어 게임을 해킹하는 방법을 전체적으로 알려주고, 직접 시연하는 방식이었어요. 제가 자주 사용하는 디버거와 같은 것을 사용하는 것을 보고, 저도 할 수 있겠다는 희망을 가지게 되었어요.

- POC 2012에 참석하면서 좋았던 점은 무엇인가요?

권혁: POC 컨퍼런스는 타 국내 컨퍼런스와 달리 발표자의 국적이 매우 다양한 것 같아요. 국내뿐 아니라 세계 각국 해커들의 연구 내용을 들어볼 수 있다는 게 좋았습니다.  그리고 컨퍼런스와 별도로 이벤트를 마련함으로써 참가자들이 컨퍼런스 발표 참관 후 쉬는 시간마다 다양한 이벤트를 즐기며 보낼 수 있다는 점도 좋았어요.

최태훈: 가장 좋았던 점은 컨퍼런스 뒷풀이인 Drinking Hell인 것 같아요. 평소에 인터넷에서나 많이 들어보았던 유명 해커들을 직접 만나보고 대화를 나누며 친해질 수 있었어요. 이러한 기회는 흔치 않을 거라 생각해요. Ahn


 대학생기자 박병진 / 포스텍 컴퓨터공학과


 Must be the change that you want to see in the world.



댓글을 달아 주세요

  1. Jack2 2012.11.19 11:46  Address |  Modify / Delete |  Reply

    작년에 갔었는데 올해는 참석을 못해서 아쉬웠는데 사보를 통해서 POC 2012 에서 흥미로운 주제들에 대해서 들을 수 있어서 좋았습니다 ㅎㅎ 앞으로도 좋은 기사 기대할께요~^_^

  2. 튜디니 2012.11.20 14:31  Address |  Modify / Delete |  Reply

    잘 읽어보았습니다. 컨퍼런스의 현장감이 느껴지네요^^

뛰는 해커 나는 안랩, 개발자 컨퍼런스 현장

현장속으로/세미나 2012.11.15 08:54

2012년 9월 20일 열린 AhnLab CORE 2012에는 특별한 손님들이 초대되었다. AhnLab 공식 페이스북 페이지(http://www.facebook.com/AhnLabOfficial)에서 진행된 AhnLab CORE 이벤트 당첨자이다. 한국통신인터넷기술에서 보안관제 업무를 맡고 있는 조민성씨와 전북대 공대 컴퓨터공학과 학생인 최홍열씨가 바로 그들. 2011년에 이어 2회를 맞이한 AhnLab CORE가 외부에서 성공적인 평가를 받는 가운데 취재진이 아닌 CORE 참가자의 목소리로 AhnLab CORE의 이모저모를 들어보았다. 


"터닝 포인트가 되어준 AhnLab CORE 2012" - 조민성

 “이제는 MAC 악성코드다” 차민석 안랩 분석팀 

과거 MAC은 악성코드가 없는 OS라 생각하고 있었다. 하지만 최근 몇몇 취약점 소식이 나오고 악성코드에 대한 소식들이 나오면서 Apple은 정책을 수정하였다. 이 계기로 “완벽한 것은 없다.”와 Apple의 정책에 대한 실망감이 있었다. 하지만 MAC 관련 제품이 없으므로 이에 대한 관심 또한 적었다. 그래서 이번 Session도 그리 큰 흥미가 없었다. 하지만 차민석님의 발표의 시연을 보면서 흥미를 느꼈다. 비록 초기 모델의 악성코드를 가지고 시연한 결과 이지만 지금까지와 다른 OS X에 대한 분석이기에 흥미를 느꼈다. 추가적으로 앞으로 AhnLab에서 OS X에 대한 Anti Virus를 준비하고 있다고 하였다.

“행위기반 방어 한계를 넘다?!” 김정훈 안랩 분석팀

이번에 몇몇 Session에 관심이 있어 가고 싶었는데 이번 Session은 그 중 하나였다. 진행중인 졸업 작품이 PC를 실시간으로 감사하는데 목적이 있기 때문이다. 하지만 MDP 기술 전략에서 내가 구현하는데 한계가 있어 몇몇 부분을 겉 모습만 따라하게 되는 형식을 띄게 될 것 같다. 김정훈님은 MDP 기술 전략에 대해 발표 하셨는데 6가지의 기술을 설명하셨다. 그 중 행위 기반의 사전방어에 대해서 많은 것을 배웠으며 졸작에 도움이 되는 항목이기 때문에 집중하고 들었지만 짧은 부분이라 아쉽게 느껴졌다.

“Cheat Engine으로 알아보는 메모리 해킹” 남성일 안랩 보안솔루션개발실

 상반기 해킹 동향에서 67%를 차지하는 Memory Hacking! 특히 Game에서 많이 일어나고 있다. 개인적으로 Cheat Engine을 통해 몇 가지 장난을 친 것들이 생각나 부끄럽게 하는 발표였다. 이번 Session도 장난 삼아 가지고 놀았던 Cheat Engine이 어떻게 Hacking에 이용되는지 궁금했던 점이 있어 관심이 있는 Session 이였다. Cheat Engine의 기능과 기술에 대해서 발표하셨는데 많이 사용했던 메모리 변조와 어려워서 하지 못했던 Inline Hooking, 처음 본 Hook Direct 3D를 보면서 많은 기능을 가지고 있다는 것을 알게 되었고 Cheat Engine이 동작하는 방법을 보며 Cheat Engine을 분석하고 싶어졌다.

“생활 속의 위협! 모바일 리패키징!” 주설우 안랩 분석팀

Smart Phone이 나오면서 등장한 위협으로 Repackaging이 있다. Black Market이 크고 Repackaging이 쉬우며, App을 올리기 쉬운 Android에서 주로 이루어지고 있다. Repackaging으로 인해 개인정보 및 금융정보, 광고, 게임 조작 등이 일어 날 수 있다. 하지만 이를 대응하기 어렵다는 단점이 있어 큰 문제가 있는 점이 사실이다. 발표로 통해 Repackaging에 대해서 좀 더 자세히 알 수 있었고 대응방안에 대해서 자세히 알지 못했는데 이에 대해서 알 수 있어서 많은 도움이 된 것 같다.

“Zero Day 취약점, 그 종결자!” 임차성 안랩 분석팀

최근 Hwp File의 취약점을 이용해 퍼지고 있는 악성코드가 유행이다. 이에 대해 몇몇 분석자료만 보고 대충 파악하고 있었는데 이에 대해서 자세히 알려주셔서 가려운 곳을 긁어주신 기분이 들었다. 실제로 정적 분석과 진단하는 방법을 보여주셔서 공부하는 데 많은 도움이 되었다. 특히 Zero Day 취약점 감지기술을 보며 “뛰는 해커 위에 나는 AhnLab이 있다(?)”는 사실을 다시 알게 되었다.

“Windows8은 포렌식도 다르다?” 김진국 안랩 A-FIRST

Windows 8이 곧 공개된다. 이에 따라 Forensic하는 방법도 다를 것이라고 이야기를 들었다. 실제로 발표를 듣고 몇몇 부분에서 바뀐 것을 확인할 수 있었으나 기존 Windows 7에 새로운 보안기능과 Tablet 환경에 맞춘 Metro UI에 따른 기능 추가가 있어 이 부분을 좀더 공부하면 될 것 같다. 그리고 실제 악성코드를 분석하는 방법도 볼 수 있어 많은 공부가 되었다. 그리고 발표를 보면서 Windows 8이 상당히 매력적으로 느껴졌고 친구가 슬레이트 PC에 Windows 8을 올려 가지고 노는 모습을 보니 Window 8 기반 Tablet이 나올 경우 상당한 파장이 있을 것으로 보인다. Window 8에 대한 지식도 많이 키워야 할 것 같다.

키노트 스피치에서는 느끼는 점이 많아 앞으로 살아 감에 있어 많은 생각을 하게 되었다. 특히 송인혁 대표의 강연을 듣고 Golden Circle을 좀 더 배우고 싶어 TED 영상과 해외 문서를 읽어 가면서 공부하고 있다. 나에게 Turning Point가 될 것이다. Track B를 들으며 많은 부분이 부족하다는 것을 알게 되었다. 하지만 지금 부족한 점을 알았기 때문에 좀더 빠르게 그 부분을 채울 수 있다. 이번 Track B를 통해 관심이 있는 주제를 좀더 심도 있게 연구하고 싶다는 의지가 생겼다. 연구를 실행하기 위해 기반 지식을 쌓기 위해 노력할 것이다.



"예비 IT 개발자에게 앞길을 제시하다" - 최홍열

지방에서 새벽차를 타고 올라가서코엑스를 찾아가는 것은 어려운 일이었다하지만 AhnLab CORE 2012에 대한 기대감과 새로운 것을 배우고 볼 수 있다는 기대감이 어려움을 극복하게 해주었다.

마침내 인터콘티넨탈 호텔에 도착하였고, AhnLab에서 준비한 여러 가지 행사들을 볼 수 있었다취업 준비생인 나에게는 AhnLab 채용 상담 코너 또한 눈에 들어왔다. AhnLab의 채용정보에 대해서 설명을 들을 수 있었고많은 정보를 얻을 수 있었다. AhnLab 품질보증팀에서 연수생으로 근무했을 때가 떠오르며 AhnLab의 직원이 되고 싶다는 생각을 가지게 되었다.

오전 9시에 시작된 행사에서 가장 먼저 들었던 강연은 퓨쳐디자이너스 송인혁 대표의 강연이었다최근의 IT기술 트렌드보다는 앞으로의 기술그리고 마케팅 분야에서 하드웨어 스펙보다는 사람의 마음을 움직이는 감성을 강조한다는 것을 듣고실제 광고를 떠올려보며 송인혁 대표의 말이 맞다고 생각하게 되었습니다.

3가지의 Track이 있었고제가 관심있는 분야를 찾아다니면서 강연을 들었다.

처음 들은 것은 Track B에서 열린 Bootkit과 관련된 발표였다. Bootkit의 역사부팅과정의 원리로 발표를 시작하였고, Start, Loader, Driver, Payload 과정이 설명되었다또한실제 Bootkit 샘플을 통해서 시연을 보여주었고가상 머신을 통한 디버깅 기법, Bootkit이 감염시키는 주소들을 보여주며 이해하기 쉽게 설명해주었다.

점심식사 후에는 하드웨어 보안 기술에 대한 강연을 들었다최근에 정보보호 과목을 배우면서 암호학 표준을 배웠는데당시에는 단순히 소프트웨어로만 암호학을 할 수 있다고 배웠다하지만 이번 강연에서는 하드웨어에도 암호학을 넣어서 한층 더 견고한 보안을 만들 수 있다는 점이 신기했다.

그리고 가장 기대했던 Hadoop 강연을 들었다최근에 늘어나는 Data를 처리하는 데 Hadoop이 많이 쓰이고 있고앞으로도 발전 가능성이 많다는 점그리고 우리나라에는 아직까지 전문가가 많이 없어서 블루오션이라고 생각되어 열심히 경청했다.

처음 참여해본 컨퍼런스가 AhnLab CORE 2012이예비 IT 개발자로서 최신 IT 트렌드와 기술리고 앞으로 제가 개발자로써 나아가야할 방향을 볼 수 있는 좋은 기회였다. Ahn

댓글을 달아 주세요

카이스트 출신 한국 해커의 미국 유학 생활 적응기

해외 보안 컨퍼런스중 가장 유명한 것이 블랙햇, 데프콘이다. 2011 8월 초, 라스베가스에서 열린 두 컨퍼런스에 참여하면서 국내에서는 잘 볼 수 없었던 여러 친구를 만날 수 있었다. 해킹대회(CTF)에 참여하는 해외팀 멤버뿐 아니라 카이스트 'GON' 팀의 멤버이자 현재는 조지아텍에서 박사 과정을 밟는 장영진 군을 만나 미국 유학 생활에 관한 이야기를 들어 보았다.

-언어, 문화적 차이 때문에 힘든 점과 한국의 대학원과 다른 점은 무엇인가?


# Conference Call(전화 회의)

상대방을 직접 만나서 대화를 하면 말뿐 아니라 제스처나 다른 방법으로 전달할 수 있지만, 전화 회의로는 말로 모든 것을 전달해야 한다. 숨겨진 의미를 모른다거나, 한국식 영어 때문에 의사 전달이 제대로 안 되는 문제도 있고, 전화 상에서 누가 말하고 있는지 헷갈리는 경우가 많았다. 외국인 입장에서 아시아권의 말이 모두 비슷하게 들리는 것처럼 전화 상에서 외국인의 목소리, 억양으로 사람을 구분하는 것은 쉽지 않다. 그래서 전화 회의가 있으면 한 시간 반 전부터 발표 연습하듯이 미리 준비하여 이제는 많이 익숙해졌다.

# Privacy

전화번호나 집주소 같은 것은 굉장히 사적인 것으로 생각하여 지금도 지도 교수의 핸드폰 번호를 모른다. 한 번은 여러 사람이 만나기로 한 자리에서 몇 시간을 기다렸는데 한 사람도 나타나지 않았다. 서로 전화번호를 모르니 E-mail이 오기만을 기다렸다. 전화 회의를 할 때도 약속 시간 두 시간 후에 사고가 나서 못 온다는 E-mail을 받은 적도 있다. 업무 시간에 전화로 상대방의 시간을 방해하지 않는 것이 한 편으로는 상대방을 배려하는 문화로 생각된다.

# 6시 신데렐라

위와 비슷한 맥락으로 자기 시간을 보내는 것을 매우 중요시한다. 공부하다가 5~6시 정도 되면 다들 집에 가고, 우리나라에서 공부하다가 다같이 술 한 잔 하러 간다거나 MT, 워크숍 같은 문화가 없다. 친한 친구 2~3명끼리 놀고, 어쩔 수 없이 모두 모였을 때 식사를 같이 하는 정도이다.


언어 장벽을 극복하기 위해 노력하는 모습이 가상한 한편, 몇 시간이나 자신의 시간을 허비할 만큼 남의 프라이버시를 존중하는 것이 놀라울 따름이다.   

-그렇다면, 미국이어서 좋은 점은 뭐가 있을까?

#  연구 환경

상대적으로 연구비가 많고 기자재 구입이 매우 자유로워 장비 지원에 어려움을 겪는 일은 없다. 또 연구해야 할 주제가 매우 다양해서 많은 경험을 쌓을 수 있다. 교수와는 수평적 관계로 서로 이름을 부르고 턱도 괴면서 말할 정도로 자유롭다. 우리나라에서는 밑에서 일하는 느낌을 받는 경우가 대부분이지만 여기서는 본인이 일을 도맡아 하고 교수는 지원해주는 형태로 자기 주도 문화가 강하다.
 


# 수업 시간

흔히, 한국 사람은 사고가 닫혔다고 하는 경우가 종종 있다. 이곳에 와서 왜 우리 사고가 닫혀 있다고 하는지 알게 되었다. 열린 사고의 단적인 예는 모르는 부분을 남 눈치 보지 않고 누가 어떻게 생각하든 상관 없이 질문한다는 것. "몰라야 창의성이 발휘된다"라는 말이 있듯이, 본인이 틀려도 상관 없이 질문을 하다보면 쓸데없는 질문에서조차 좋은 내용을 건지는 경우가 있다. 실제 이런 질문에서 얻은 내용이 논문으로 작성된 적도 있다고 한다. 


금요일에는 파티 복장을 입는 자유로움과 개인의 개성을 인정하는 이들의 삶에서 우리도 생각해 볼 부분이 있다. 남을 인정해주는 문화, 그 사람의 가치를 찾아주려는 것이다. 못하면 낙오자가 되는 것이 아니라 잘하는 것을 더 북돋워주는 부분은 우리도 배워야 할 자세가 아닐까. 마지막으로 (화이트 햇) 해커에 대한 질문을 던졌다.

-당신은 해커인가?

굳이 해커라기보다 재미있는 것을 하고 싶어서 해킹대회에 나간 것이다. 현재는 연구하는 것이 곧 게임같이 느껴진다. 다른 취미 생활을 찾지 않아도 여기서 재미를 느낀다.
 


-우리나라에 해커가 있다고 생각하는가?


2~3명 정도 있다고 생각한다. 우리나라는 해커가 만들어지기 어려운 환경이다. 남들이 주목하는 것을 하는 게 아니라 자기가 열심히 한 결과가 다른 사람들로부터 주목 받는 것이 되어야 한다. 돈이 되는 대세에 흘러가는 사람이 많은 것 같다. 안드로이드가 대세다 하면 갔다가 하는 식으로. 자기가 좋아하는 것을 하는 것이 맞지 않은가.


그리하여 그가 던진 마지막 메시지는 이것이었다.

많은 것을 잘하기보다, 

주변 사람들이 좋다고 하는 것을 하는 것보다, 
 
자기가 좋아하는 것을 해라!
 
Ahn

사내기자 박정우 / ASEC A-FIRST


사람이지만 주로 '개구리'로 많이 알려져 있으며,


재밌고 따뜻한 보안세상을 만들기 위해 연구하고 있습니다 


댓글을 달아 주세요

  1. 노펫 2011.08.17 10:30  Address |  Modify / Delete |  Reply

    재밌는 글 잘봤습니다.
    인생은 여러가지 길이 있는 것 같습니다.
    성공적인 유학생활하시기를 바래봅니다.
    노펫

  2. 작두 2011.08.17 17:08  Address |  Modify / Delete |  Reply

    영진이형 짱♥

  3. 하하 2011.08.17 18:13  Address |  Modify / Delete |  Reply

    영진이형 짱♥

  4. 하나뿐인지구 2011.08.18 12:48  Address |  Modify / Delete |  Reply

    안철수 교수님께서도...
    미국 유학 두번(?) 다녀오신 걸로 알고 있는데...
    ...
    한국 사람들은...문제 해결을 하라면 잘 하는데...
    왜 하는 건지 물으면 그다지 잘...
    미국 교수분이 말씀했다고 인터뷰서 말씀하셨던 게 생각이...
    http://news.naver.com/main/read.nhn?oid=032&aid=0002130825

  5. phantom0308 2014.08.15 01:14  Address |  Modify / Delete |  Reply

    와... 정말 명언이네요.

착한 해커 키우는 무료 보안 전문가 양성 과정

현장속으로/세미나 2011.06.17 10:33

올해 초 ‘3.4 DDoS’ 에 연이어 4월에는 현대캐피탈, 농협의 개인정보보호 유출 사고가 있었다. 이와 같은 사고는 저절로 일어나는 것은 아니다. 사고 뒤에는 사고를 일으키는 ‘사람’이 있기 때문이다. 역으로 생각하면 보안 문제를 ‘사람’이 해결할 수 있는 것이다.

이처럼 중요한 '사람'을 진정한 인재로 양성하기 위해서 정부가 발 벗고 나서 올해 처음 ‘사이버 보안 전문가 실무 인재 양성 과정’을 개설했다. 보안에 관심을 갖고 공부를 하고 싶은 사람은 눈여겨볼 만하다. 무료라 금상첨화이다. 모의해킹, 침해대응, SW보안의 세 가지 분야를 다루는데, 이 중 ‘모의해킹 과정' 개강식과 첫 수업에 참석했다.

‘모의해킹 전문가’라는 단어에서 볼 수 있듯이, ‘해킹’에 대한 교육을 하는 과정이다. 이 교육은 동전의 앞뒤와 같다고 생각한다. 해킹을 막기 위해서 모의 해킹을 하는 것이다. 하지만 전문적인 소양만 갖고 윤리성이 없다면 악의적 해커로 전락할 수 있다. 이번 '모의해킹 전문가 과정'은 이 점을 사전에 방지하기 위해 윤리적인 면에 대한 교육 내용도 포함되어 있다. 한국정보기술연구원장이 개강식에서 "해킹은 칼의 양날이 될 수 있다. 이 칼은 사람을 해칠 수 있는 강도의 칼이 아니라 사람을 살릴 수 있는 의사의 메스가 되어야 할 것이다."라고 말한 것도 이런 의미일 것이다.

강도의 칼이냐 의사의 메스냐

개강식에 앞서 초청 교수 강연이 있었다. 임종인 고려대학교 정보보호대학원장은 6개월 전에 발생한 멕시코 만 기름유출사고와 후쿠시마 원전의 방사능 누출 사고를 농협의 전산 장애 사고와 연결해 전문가의 역할을 강조했다.

고려대학교 정보보호대학원장 임종인

"과학 기술이 발달할수록 이득이 될 수 있지만, 그로 인한 사고가 벌어지면 모든 이들이 수습을 할 수 없을 정도의 일로 커진다. 여러분과 같은 전문가가 문제를 어떤 식으로 보는지에 따라 인류에게 큰 역할을 할 수 있고, 큰 피해를 줄 수도 있다."

이어서 나도성 한성대 지식서비스&컨설팅연구원장은 우선 혼, 창, 통이 필요하다고 역설했다. '이 분야에서는 내가 없으면 안 된다'는 열정(혼)악의적 해킹을 차단하기 위해 새로운 것을 창안하는 것(창), 주변과의 소통(통). 특히 기술자가 놓치기 쉬운 것이 소통이라며 " 열심히 좋은 것을 개발하는 것도 좋지만, 소통이 없는 기술자는 사회에 악이 될 수도 있다. 기술자는 시장이나 고객에게 득이 되는 기술을 개발해야 하기 때문에 소통이 필요하다."라고 설명했다.

이어서 마켓3.0 시대'이 필요한 인재상과, 시대 변화에 따른 보안 전문가의 중요성을 언급했다.

이 시대를 경영학에서는 ‘마켓3.0 시대'라고 한다. 지금까지는 단순히 좋은 제품을 만들어서 소비자들의 필요에 따라 주는 것으로 끝났다. 하지만 우리는 더 나아가 금융전산망 마비와 같은 사고를 생각해 보아야 한다. 개인의 잘못으로 인해 여러 사람이 피해를 입을 수 있다. 기술의 발달만 생각하고 그 기술로 인한 사고를 사전에 생각하지 못한다면 인류가 공멸할 수도 있다. 즉, 제품, 고객만 중요한 것이 아니라 사회에 공헌할 수 있는 것이 무엇인지 고민해 보는 것도 중요한 것이 될 것이다. 이런 생각을 갖고 공부를 하면 머릿속에도 잘 들어올 것이다.
 
세계적으로 큰 공장들이 지어지고 재벌들이 커지는 과정에서 공부 별로 안하고 그냥 대학을 다녔다. 그 결과 위에서 시키는 대로 하면 먹고 살 수 있는 공장의 부품처럼 일을 했다. 시대의 흐름을 몰라도 한 제품을 위해 오랫동안 일하면 최고였지만 시대가 바뀌었다. 지금은 부품화가 아니라 독창성과 창의성 중심의 시대이다. 세계적인 거대기업을 끌어가고 있는 사람들을 보면 남이 시키는 대로 하는 사람들이 아니었다. 이런 사람들을 ‘린치핀’이라고 한다. 과거처럼 몇 사람 시켜서 하는 것이 아니라 앞으로 모든 분야에서 내가 주인이라는 생각을 갖고 행동해야 한다.
 
글자를 배우는 순간 인터넷으로 연결이 가능한 시대가 되었다. 새로운 정보가 나오면 일단은 긍정적인 면을 생각한다. 즉, 새로운 정보에 대한 생각이 한 쪽 방향으로 흐르고 있는 것이다. 하지만 다른 시점으로 보았을 때의 문제는 생각을 안 한다. 그 결과 새로운 정보로 인한 사고가 발생하면 엄청난 피해가 생길 수 있다.
  
갈수록 많은 사건이 일어나고 비슷한 사건의 재발을 방지하기 위한 제도를 만들고 있다. 이렇게 되면서 시장은 성장하기 마련이다. 이제는 보안 시장이 커질 수밖에 없는 시기가 되었다. 보안 사고로 인해 각 은행과 공공기관에서 제도를 만들어서 시장이 커졌다. 그래서 교육을 잘 받아 보안 전문가가 되는 것은 유망주가 되는 것이다. 능력만 키워 준다면 전망이 밝다. 새로운 시장 확장이라는 것을 알고 이 기회를 잘 활용했으면 한다.


보안 전문가가 제시하는 효과적인 공부 방법


개강식에 이어 김태일 FSK 시큐리티 부장이 본격적인 첫 수업을 진행했다. 그는 '정보 보안은 IT 종합 예술'이라며 전 분야에 대한 전문가가 되어야 살아남는다고 강조했다. 

"유사한 과정을 이수한 분들을 보면서 차이는 단 하나라는 것을 느꼈다. 바로 얼마만큼 공부를 하느냐는 것. ‘무료 교육 과정이니까 자신의 돈을 낸 것도 아닌데 다음에 다른 곳에서 배워야지’ 하는 생각을 할 수 있다. 하지만 절대적인 시간을 투자해야 한다. 이 과정이 끝이 아니고 정보보안 전문가의 출발점이 될 것이다. 그때부터는 알려주는 사람이 없다."

김태일 FSK 시큐리티 부장

이어서 보안 전문가가 되려면 어떻게 공부하는 것이 효과적인지 경험자로서 실질적인 가이드라인을 제시했다.

1. 검색엔진 활용하지 마라.

바보가 되고 싶으면 검색엔진을 사용해라. 문제에 봉착하면 생각을 안 하는 것이 문제다. 검색으로 기초자료를 수집하는 것은 좋다. 그러나 문제가 생길 때마다 고민을 안하고 답을 찾아서 하면 훌륭한 엔지니어가 될 수 없다. 
평소에는 차이가 나지 않으나 문제 해결 능력에서 차이가 난다. 이런 차이는 평상시 작은 습관에서 나온다. 충분히 생각한 다음에 주변에 물어본 뒤 사용하라. 그리고 강사들을 검색 엔진처럼 사용하지 마라. '제 생각은 이런데 어떻게 해야 합니까?' 이런 식으로 문제를 충분히 생각한 뒤에 질문을 했으면 한다. 덥석덥석 받아먹지 말고 문제를 스스로 해결하는 자세로.

2. 매뉴얼 파일 잘 읽어라. 

Help나 매뉴얼에 답이 나와 있다. 사용법을 모르는데 어떻게 해야 할 것인가? 바로 Help 파일에 있다. 그만한 정보는 어디에도 없다. 모든 명령어가 Help, 매뉴얼에 있으니 스스로 터득하는 능력을 길러라.

3. 툴 사용법에 목메지 마라.
 
무림의 절대고수는 나뭇가지로 싸운다. 보안도 마찬가지다. 기술의 뿌리를 익혀야 하는 것이다. 툴 사용법을 마스터하는 것만큼 시간 낭비가 없다. 
해킹 공격 기법의 근본, 취약의 원인을 분석하다보면 툴 사용법은 자연스럽게 익히게 된다. 아무거나 주어도 사용할 수 있는 사람이 되어야 한다. 원리 위주로 학습을 해라.

4. 실 사이트를 대상으로 테스트하지 마라. 
 
지금은 '소림사'에 입문을 한 것이다. 5개월 동안 수련한 '정권 지르기' 하나로 강호에 나가면 얻어맞는다. 
모의해킹 컨설턴트에게 가장 필요한 것은 '윤리의식'이다.

3~4년 전에 사건 하나가 있었다. 교육을 받았던 모 수강생이 수업 시간에 배운 내용으로 해당 사이트가 아주 좋은 교보재가 되어서 DB를 긁어왔다. '해킹'을 한 것이다. 모 수강생을 그렇게 교육 과정을 수료하고 '해킹' 사실을 잊고 있었다. 
하지만 취업 후, 해당 사이트의 관리자가 그 사실을 발견해서 손해배상을 요구했다. 결국 벌금형을 받았다.
 
모의해킹을 하면 지식경제부에서 정보보호 전문 인력으로 등재하는데 범죄 기록이 있으면 등재가 안 된다. 교육을 시작할 때 '윤리 서약서'를 줄 것이다. 모든 책임을 지는 것이다. 실제 상황이다. 조금 더 나아가고 싶은 마음이 들겠지만 제한된 환경에서도 충분히 할 수 있다. Ahn

 
대학생기자 김재기 / 한양대 안산 컴퓨터공학과

해보지도 않고 포기하는 것은 현명하지 않은 일이라고 생각합니다.
타고난 천재가 아닌 이상 처음부터 잘하는 사람은 없겠지요.
새로운 것에 도전하고 항상 노력하는 대학생기자 김재기입니다.


댓글을 달아 주세요

  1. 라이너스 2011.06.17 11:52  Address |  Modify / Delete |  Reply

    크래커가 아닌 착한 해커를 키우는 교육인가요^^

  2. 최승호 2011.06.17 13:06  Address |  Modify / Delete |  Reply

    무척이나 도움이 되는 내용이네요- 잘 읽었습니다^^

  3. 닉네임 2011.06.17 17:18  Address |  Modify / Delete |  Reply

    사람들이 무조건 해커들이 나쁘다는것이 아니라는것을 알았으면 하네요.

    • Jack2 2011.06.18 15:52 신고  Address |  Modify / Delete

      악의적인 목적을 가진 '크래커'라는 용어가 있는데 해커의 의미가 잘못 받아드려져서 그런거 같아요 ^^;; 정보보안이 중요해지는 만큼 사람들의 인식도 개선 되어야 할 것 같아요

  4. 하나뿐인지구 2011.06.17 17:22  Address |  Modify / Delete |  Reply

    이런 뉴스도 있던데...
    http://news.naver.com/main/read.nhn?oid=053&aid=0000014382
    ...
    ps>필리핀에 있다는...해커는 왜 안 잡히는지 궁금하네요...

    • Jack2 2011.06.19 15:18 신고  Address |  Modify / Delete

      해킹알바라... 기술이 발전하는 만큼 사람들의 윤리의식이 점점 더 중요한 것 같아요

    • 하나뿐인지구 2011.06.20 10:44  Address |  Modify / Delete

      위에 답변 댓글에 대한...개인적인...의견인데요...
      ...
      우리나라에선...
      뉴스나 보편적으로 크래커를 해커라 통칭하는 것 같습니다...
      ...
      그냥 한국 말로...
      "보안 전문가"라는 단어가...더 좋은 것 같다는...
      ...
      http://ask.nate.com/qna/view.html?n=10863252
      ...
      http://web.humoruniv.com/board/humor/read.html?table=game&pg=29&number=726706
      ...
      http://gall.dcinside.com/list.php?id=starcraft&no=43229&page=214838

  5. zxh 2011.06.18 23:48  Address |  Modify / Delete |  Reply

    오.. 좋은기회군요 국비지원으로 이런 과정을배울수있다니
    5일 일8시간이면 나중에 휴학하고라도 꼭 듣고싶군요!

    • Jack2 2011.06.19 15:17 신고  Address |  Modify / Delete

      저도 학생이라 듣고 싶었는데 아쉽게도 졸업을 마친 구직자 대상이네요 ^^;; 대학생들에게도 과정이 오픈되었으면 하네요

24시간 펼쳐진 전세계 해커의 치열한 두뇌싸움 현장

현장속으로/세미나 2011.04.22 07:47

'해킹'
주로 개인 정보 침해, 인터넷 계좌 도용, 불법 소프트웨어 복제 등 범법 행위를 언급할 때 사용된다. 이 때문에 많은 사람이 '해킹'을 부정적으로 생각한다. 하지만, 이런 통념과 달리 '해킹'은 보안 취약점을 미리 알아내고 보완하는 데에 필요한 행위이기도 하다. 이처럼 이로운 '해킹'을 하는, 합법적이며 양성적인 해커를 '화이트 해커'라고 부른다.

그런 세계 최고의 '화이트 해커'를 가리는 대회인 '코드게이트’(http://www.codegate.org)가 지난 4월 4~5일 삼성동 코엑스에서 열렸다. 4회를 맞은 올해는 우리나라 전통 윷놀이 방식을 적용한 '한국형 국제 해킹방어대회(YUT challenge)'가 열렸다.
YUT challenge 예선에는 57개국 720여 개 팀이 참여했다. 나도 720여개 팀 중 한 팀으로 학회원들과 함께 예선에 도전했지만 탈락했다. 이런 나에게 본선 진출 팀의 경기를 직접 눈앞에서 볼 기회가 생긴 것은 행운이었다.

예선 720여 개 팀 중 총 8개 팀만이 본선 진출을 했다. 본선 진출 팀 중 절반이 한국 팀이라 한국인으로서 자랑스러웠다. 나머지 4개 팀은 일본(1), 스웨덴(1), 미국(2) 팀이었다. 그 중 미국 팀인 PPP_CMU, disekt을 눈여겨보았다. 두 팀 모두 각 4명의 팀원 중 한국인이 1명씩 있었기 때문이다.
영화나 드라마 속 해커의 모습 때문인지 해킹보안대회는 남성 선수만 있을 것이라는 선입견이 있었다. 하지만, 대회를 지켜보던 중 One-Eyed Jack(한국), sutegoma2(일본)의 총 두 팀에서 여성 선수를 볼 수 있었다.

고요 속 치열한 두뇌 게임의 현장

치열하게 경기에 몰두해 있는 선수들과 달리 관람석에서 보이는 것은 선수들과 스크린에 보이는 윷판뿐이라 좀처럼 박진감을 느끼기는 어려웠다. 하지만, 시시각각 변하는 선수들의 눈빛과 빠른 손놀림에서 고요 속의 긴장감을 느낄 수 있었다.

초반에는 조용한 분위기 속에서 대회가 진행되었다. 그러다 점심 도시락이 배달될 즈음 Hacking For Soju 팀에서 웃음소리가 흘러나왔다. 첫 문제를 해결한 첫 팀이 나온 줄 알고 윷판을 쳐다보았으나 아쉽게도 윷판은 그대로였다. 더 이상의 진전이 보이지 않아 식사를 하러 갔다. 언제 첫 문제가 풀릴지 모른다는 생각에 30분 만에 점심을 먹고 왔지만 해커들은 나를 기다려주지 않았다. 윷판에는 이미 두 팀(Hacking For Soju, PLUS)의 말이 놓여있었다. 첫 문제를 푼 순간을 놓쳐서 아쉬웠다. 관람석에 계속 앉아있던 사람에게 첫 문제는 지난해 우승 팀인 Hacking For Soju가 해결했다는 사실을 알았다. 두 팀 모두 점수는 '0'이라고 기록되고 점수 옆 괄호 안에 '-' 붙은 숫자가 기록되어 있었다.
'–'는 현재 놓인 말의 위치부터 도착점까지 남은 최소 경로를 나타낸다. 말 하나가 도착점에 들어와야 1점이 되는 전통 윷놀이 방식이 그대로 적용되었다. 
13시 30분이 넘어가는 시점에서 큰 변화는 없었다. 표정이 굳어가는 팀도 보였다.
10분 뒤, 갑자기 포스텍(포항공대) 보안 동아리 팀인 PLUS가 떠들썩하기 시작했다. ‘걸’ 문제를 풀어 세 칸 앞으로 가서 Hacking For Soju 팀과 같은 위치로 이동한 것이다. 그 뒤 관련된 문제를 풀었는지 다시 두 칸 더 앞서 갔다.
13시 45분에 PLUS에서 1개의 말을 놓자 곳곳에서 박수가 터졌다. 연이어 13시 47분에 카이스트 보안 동아리 팀인 Gon에서 박수소리가 흘러 나왔다. 그리고 순식간에 한 문제를 더 풀었다. Hacking For Soju와 동점이 되었다. 갑작스러운 Gon의 약진에 Hacking For Soju는 당황하는 모습을 보였다.

13시 52분. '우리 팀만 즐기면서 하는 것 같다'는 말을 하면서 한국 팀인 Unemployed 전원이 자리에서 일어났다. 머리를 식힐 겸 모두 밖으로 나간 듯싶다. 이런 경기 모습에서도 자유스러움을 느낄 수 있었다.

15시 7분. 드디어 PPP_CMU(미국)에서 문제를 해결했다. 한숨 돌리는 표정이었다. 나중에 안 사실이지만 팀의 리더가 한국인이었다. 팀 셔츠는 리더가 디자인을 했는지 한국어가 적혀있는 것을 볼 수 있었다. 15시 45분 disekt(미국)가 첫 문제를 해결했다.
720여 개 팀 중에서 최고의 실력을 가졌지만 아직까지 출발을 못한 세 팀이 있었다. 역시 본선 문제는 예선과는 차원이 다르다는 것을 알 수 있었다. 더 이상의 변화가 보이지 않아서 첫날 취재를 마감했다. 이튿날까지 어떤 변화가 일어날지 알 수 없었다. 계속해서 PLUS가 선두를 지키고 있을까? 아니면 새로운 팀이 선두를 차지하였을까?

밤새 역전된 드라마 같은 승부


다음 날 조금 더 이른 시각에 대회 현장으로 향했다. 밤 사이 계속 진행된 상황이 몹시 궁금했기 때문이다. 대회 장소에 도착한 순간 윷판을 보고 깜짝 놀랐다. 어제 4번째로 말을 움직인 PPP_CMU 팀이 1위를 달리고 있었다. PLUS 팀이 그 뒤를 쫓고 있었고, 전 날 취재를 마칠 시각까지 한 문제도 해결하지 못 했던 One-Eyed Jack이 3위에 있었다. 

대회를 지켜보던 중 할아버지, 할머니, 아주머니, 학생 이렇게 한 가족으로 보이는 분들이 관객석에 앉았다. 미국 팀인 PPP_CMU의 리더인 cai(박세준) 군의 가족이었다. 그의 어머니와 이야기를 나누면서 어제부터 궁금했던 점을 해결했다.

Q: cai 군이 어떻게 미국 팀으로 출전했습니까?
A: 현재 미국 카네기멜론대학교 4학년이에요. 대학 내 해킹동아리 소속으로 출전했어요.

Q: 가족이 전부 응원을 오셨는데 오늘처럼 항상 적극적으로 cai 군을 지원해주셨습니까?
A: 처음 해킹에 관심을 가졌을 때는 많이 말렸죠. 하지만, 해킹, 컴퓨터 관련해서 계속 관심을 보여서 그냥 둘 수밖에 없었어요. 그 결과 자신이 좋아하는 것을 살려 컴퓨터 공학과에 진학했어요. 그리고, 1학년 때는 대학 내 해킹동아리가 없었는데 교수님과 상의해 해킹동아리를 만들었어요. 이번에 출전한 팀 역시 같은 동아리 원들이에요.

Q: 현재 대회 상황으로 봤을 때는 우승이 눈 앞입니다. 편안한 마음으로 보시면 될 것 같은데요?
A: 아니에요. 작년 코드게이트에서도 오늘과 같이 1위를 하고 있었어요. 하지만,  대회 종료 30분 전에 Hacking For Soju에 역전을 당해서 아쉽게 1위를 내주었네요. 작년도 징크스가 있기에 오늘 대회는 가족과 끝까지 긴장 늦추지 말고 봐야 할 것 같아요.

대화를 나누다보니 어느덧 경기 종료시간이 가까워졌다. cai의 가족은 끝까지 집중하여 경기를 관람했다. 드디어 경기 종료. 1위는 PPP_CMU(미국), 2위 PLUS(한국), 3위 One-Eyed Jack(한국). 옆에 앉았던 cai 어머니에게 축하의 인사를 전했다. 올해가 마지막 학기인 아들에게 이번 코드게이트가 의미있는 추억이 된 것 같다는 말씀과 함께 미소로 답했다. 

비록 우리나라팀이 1위는 못 했지만, 1위에 버금가는 2, 3위 모두 한국 팀이라는 사실이 같은 한국인으로서 자랑스러웠다. 다른 한편으로 정보보안에 관심을 가지고 관련 공부를 하는 학생의 입장에서는 대단해 보였다.
한편, 24시간밖에 안 되는 시간이지만 선수들은 '코드게이트'라는 하나의 끈으로 맺어진 것 같다. 대회 직후 너나할 것 없이 이야기를 나누는 모습이 무척 보기 좋았다. 특히 영원한 라이벌인 포항공대 PLUS와 카이스트 Gon 팀원이 이야기를 나누는 모습이 인상적이었다. 이것이 진정한 라이벌의 모습 아닐까?
대회 종료 후, disekt(미국)의 한국인 선수 (위 사진 가장 오른쪽)를 만나서 간단한 대화를 나누었다.

Q: 한국인인데 어떻게 미국팀(disket)으로 참여했나요?
A: 조지아텍(Georgia Tech)에 있는 선배를 통해 'disekt' 팀의 제안을 받아서 합류했어요.

Q: 예전에 다른 대회에 카이스트의 'Gon'으로  출전했던 것으로 압니다. 어떤 이유로 다른 팀으로 출전했나요?
A: 올해 군대 제대 후 카이스트 석사로 진학했습니다. 그래서 후배들도 경험을 쌓아야 하니까 후배들을 위해 한 발 물러서게 되었죠.^^

Q: 다른 대회에도 참여했는데 YUT challange의 문제 난이도를 어떻게 생각하세요?
A
: 글쎄요, 자기가 풀면 쉬운 문제가 되겠죠. 다른 팀과도 이야기를 나누었는데 이번에는 다들 많이 어렵다고 말하더라고요.


곧 이어진 시상식.

3위 One-Eyed Jack (한국)

2위 PLUS (한국)

1위 PPP_CMU(미국)

2일에 걸쳐 눈 앞에서 세계적인 대회를 지켜보니 다음 대회에는 '기자'로서가 아니라 본선에 진출한 '선수'로서 참여해보고 싶다는 생각이 들었다. 그러기 위해서는 지금보다 더 공부해서 실력을 향상해야 할 것이다. 하지만, 단지 실력만 있는 것이 아니라 해커에게는 올바른 의식이 요구된다. 해커가 좋은 실력을 갖추었으나 인식이 그릇됐다면, 최근 일어난 금융권 보안 사고처럼 해킹이 금전적인 목적을 위해 악용될 수 있기 때문이다. '코드게이트'가, 많은 도전자가 실력을 향상할 뿐 아니라 올바른 해킹 의식도 배울 수 있는 대회로 더 발전하기를 바란다. Ahn

대학생기자 김재기 / 한양대 안산 컴퓨터공학과

해보지도 않고 포기하는 것은 현명하지 않은 일이라고 생각합니다.
타고난 천재가 아닌 이상 처음부터 잘하는 사람은 없겠지요.
새로운 것에 도전하고 항상 노력하는 안철수연구소 대학생기자 김재기입니다.

댓글을 달아 주세요

  1. Arnim 2011.04.22 10:17  Address |  Modify / Delete |  Reply

    이번에 와서야 코드게이트에 관심을 갖게 되었는데, 우리나라 팀들이 활약을 해 주어서 기분이 너무 좋네요^ ^ 저도 자극받아서 더 열심히 공부해야겠어요!!
    좋은 기사 읽구가요^ ^

    • Jack2 2011.04.24 00:21 신고  Address |  Modify / Delete

      저도 공부하는 입장에서 같이 잘해봐요 ㅋㅋ 공부하면서 블로그나 이멜로 서로 많은 공유해요

  2. erumex 2011.04.22 14:05  Address |  Modify / Delete |  Reply

    잘 봤습니다!!

  3. 두근윤 2011.04.22 20:48  Address |  Modify / Delete |  Reply

    재밌게 기사 잘봤어요.ㅋㅋ

해커 잡는 보안전문가, 영화와 현실 얼마나 같을까

우리가 사는 시대는 이름도 많다. 인터넷 시대, 네트워크 시대, 정보 기술 시대.
우리 시대를 한 단어로 규정할 수 있을까? 아마 불가능할 것이다. 매 순간순간 새로운 기술과 콘텐츠가 쏟아져 나오고, 주요 사회 경제 활동이 IT 기술을 기반으로 급격히 변화하고 있다. 바야흐로 변화의 시대


그러나 모든 변화에는 새로운 위협이 뒤따르게 마련이다. 인터넷을 기반으로 상호 연결과 의존이 증가함에 따라, 이들 시스템의 취약점을 노리는 사이버 공격 또한 더욱 증가하고 있다. 우리 생활 패턴을 송두리째 바꾸어 놓은 인터넷 세상에서는 각종 사이버 공격으로부터 정보와 자산을 지켜내는 것이 필수 불가결한 과제가 된 것이다.

KBS 드라마 '아이리스'의 해킹 장면

영화나 드라마를 보면 재야에 묻힌 고수 해커들이 기업의 기밀자료를 유출하거나 네트워크에 혼선을 일으키는 장면이 자주 연출된다. 그때 결코 빠질 수 없는 이가 있으니, 바로 '보안전문가'! 기억을 더듬어 보자. 파마 머리 괴짜 해커의 공격은 짠~ 하고 등장한 보안전문가의 손놀림에 보란 듯이 차단되지 않던가? 컴퓨터라곤 미니홈피 관리밖에 할 줄 모르는 내 눈에 비친 그 모습은 그야말로 엣지그 자체였다.

 

듣자하니 해킹이나 정보 침해, 바이러스로 인한 사고 위험성은 날로 심각해진다던데, 기업이나 학교의 정보는 어떻게 지킬 수 있을까? 말로만 듣던 보안전문가들은 어떤 모습으로 일하고 있을까? 나도 보안에 관심이 많은데, 무엇을 어떻게 공부해야 할까오늘, 이런 궁금증들을 해결하기 위해 안철수연구소 침해사고대응팀(CERT; (Computer Emergency Response Team)의 한승훈 책임연구원을 만났다. 

직접 만나본 그의 첫인상은... 음, 일단 잘생겼다. CERT팀의 '비주얼 담당'이라는 소문이 사실이었나 보다. 지적인 외모에, 편안하게 분위기를 리드하는 부드러움까지 갖췄다! 점점 영화에서 보던 유능한 보안전문가가 오버랩되기 시작한다. 아닌 게 아니라, 그는 업무 내외적 성과가 뛰어난 직원에게 주어지는 안철수연구소 이달의 스타상수상자이기도 하다. 백문이 불여일견. 지금 바로 만나보자.

 

-CERT팀과 본인 업무 소개를 해달라다.

흔히 침해사고란 시스템에 대한 비인가된 행위나 위협을 의미하는데, 정보서비스를 방해한다든가, 악성코드를 유입하고 실행한다든가, 사용자의 계정을 도용한다든가 하는 행위들이 여기에 속한다. 안랩 CERT팀은 24시간 365일을 멈추지 않고 보안 이벤트 분석, 대응, 서비스 지원 업무를 한다. 나는 침해사고 분석 업무를 맡고 있다.

 

-분석 업무를 구체적으로 알고 싶다.

보안 이벤트 분석 업무는 새로운 보안 취약점이나 새롭게 발생하는 공격 방법을 연구하는 것이 주를 이룬다. 이러한 연구 결과를 이벤트 대응에 활용하고, 최신 공격으로부터 고객의 자산을 안전하게 보호하게 된다. 만일 고객사에 침해사고가 발생할 경우에는 컴퓨터 포렌식(FORENSIC)을 통해 원인과 향후 대응 방안을 강구하게 된다.

 

-해킹 수법은 날이 갈수록 교묘하게 지능화해간다고 알고 있다. 문외한 입장에서는 언제, 어떤 형태로 일어날지도 모를 공격을 분석한다는 게 가능할까 싶은데?

사실, 알고보면 침해사고 이벤트 자체는 단순하다. 문제는 드러나는 이벤트 자체만 알아서는 안 된다는 것이다. 발생하는 이벤트는 단순하지만, 발생 원인은 정말 많기 때문다. 애플리케이션이 될 수도, 시스템이 될 수도, 네트워크가 될 수도 있다. 초등학생에게 복잡한 그림을 하나 보여주고, 얼마 후에 백지에 다시 그려보라는 것과 비슷한 느낌이랄까? 어떻게 보면 매우 공포스러울 수도 있다. 매 순간 이런 작업을 해야 하니까.

 

-요즘에는 방화벽이 있어서 외부 공격을 차단해주지 않나? 장비가 좋아서 해킹 위협도 막아주고 자동으로 기록도 되는 걸로 알고 있는데?
언젠가부터 방화벽이 있는데도 침해사고가 반복적으로 발생하고 있다결론부터 말하면, 공격 기법들이 날이 갈수록 지능화하기 때문이다. 기존 차단 시스템에 문제가 있어서 뚫리는 것이 아니라, 그 차단막을 우회해서 공격하는 기법들이 나타나기 때문이다. 고객이 가장 많이 오해하는 부분이, 침해사고를 ‘기계가 막아준다고 생각하는 것이다. 실제로 모 CEO는 우리는 정보보호를 위해 이만큼 장비를 갖췄는데 왜 이런 문제가 발생하느냐?” 고 물은 적도 있다. 하지만 실제로 공격을 막는 것은 장비가 아니라 사람’ 이. , ‘지식이 막아주는 것이다. “장비가 막아줄 것 이다.”라는 단정은 매우 위험하다.

 

-‘지식이 막아준다.’감이 잘 오질 않는데, 구체적으로 사람이 어떤 역할을 한다는 건지?

예를 들어, 웹 기반 공격의 경우 나날이 다양한 기술들이 나오고 있다. 이를 차단하기 위한 차단막이 웹 방화벽인데, 사실은 웹 방화벽 자체가 공격을 막는 것이 아니라 그 안에 들어있는 패턴이 막아낸다는 뜻이다. 산술적으로만 볼 때도 마찬가지다. 방화벽 안에 들어있는 패턴이 100개인 곳과 1000개 인 곳은 그 성능에서 현저한 차이가 있을 수 밖에 없다. V3 제품의 엔진업데이트를 계속 해오고 있는 것과 일맥상통하는 이야기다. 엄밀히 말하면 V3가 막아주는 것이 아니라, 그 안에 들어있는 패턴이 막아주는 것이다. 일종의 프로그래밍과 유사하다고 보아도 무방하다. 프로그램을 완벽하게 짜면 참 좋을 텐데, ‘완벽이라는 것이 쉽지가 않다. 더구나 공격자들의 방화벽을 우회하는 방법은 날로 지능화, 복잡화 되어가고 있다전문가가 봐도 , 이거 새로운 방법이 또 나왔구나!”고 느낄만한 방법들이 한달안에도 여러 건 나오고 있으니까. 그런 새로운 방법들을 사람이 패턴화 시키고 적용시킴으로써 같은 형태의 또 다른 공격들을 막아내게 되는 것이다. 

-공격이 있어야 방어도 있을 것 같다. 본질적으로 공격이 언제나 선행된다는 이야기인데, 방어하는 입장에서 경쟁력을 기를 수 있는 방법이란 게 있나?

대한민국에서 가장 많은 공격이 들어오는 곳이 어디일까? 바로 게임 관련 사이트다. 현재 안철수연구소는 거의 모든 메이저급 게임 사이트들의 보안을 책임지고 있다. 바꿔 말하면, 우리 고객의 사이트에 공격이 가장 많이 들어오는 셈이다. 역설적인 이야기이긴 하지만, 그만큼 많이 당해 봤고 그 사례를 통해 많이 배워 온 셈이다. 그 과정에서 축적된 지식이 우리의 경쟁력이라고 할 수 있다. 세계적으로 볼 때도 안철수연구소는 새로운 공격 패턴을 가장 많이 연구하고 가장 빨리 대응하고 있다.

 

-개인적인 부분도 궁금한 점이 많다. 어떻게 보안에 관심을 갖게 된 건지?

어릴 적부터 컴퓨터에 관심이 많았다. 그 시절 컴퓨터라고 해봐야 쓸 수 있는 언어가 베이직정도밖에 없었지만 그걸 가지고 노는 걸 좋아했다. 그러다가, ‘나만이 쓸 수 있는 내 프로그램을 만들고 싶다는 생각이 들어 직접 프로그램을 짜보기도 했다. 몇 주 동안 고심하고 고심해서 저만의 프로그램을 완성한 일이 있었다. 그런데 어느날, 오랜만에 놀러와 컴퓨터 이곳저곳을 눌러 보던 사촌이 ‘Break 명령으로 내 프로그램을 깨버리는 상황이 일어났다. 황당했다. 나름 고민하고 고생해서 만든 프로그램이었는데 눈 앞에서 너무나 허무하게 깨져버렸으니까. 어린 마음에 괜시리 억울하기도 하고, 눈물이 다 났다그 일이 있은 후 많은 생각을 하게 됐다. 나는 사용자가 아이디와 패스워드를 칠 수밖에 없다고 생각했는데, 그 입력을 우회할 수 있는 방법도 있었던 거니까. 내가 놓친 부분이 있었던 것이다. 아마 그 때 생각한 것 같다. ‘, 보안 공부를 제대로 해보고 싶다.’. 

   

-그럼 본격적으로 보안 전문가의 길로 들어선 것은 언제였나?

처음에는 산업용 PC 프로그래밍을 했다. 그 당시 나는 보안 관련 모 인터넷 커뮤니티에서 활동하고 있었는데, 그 쪽 친구들과 많이 친해졌다. 공유할 수 있는 관심사가 많았고, 같은 고민을 해온 사람들이었으니까. 그러다 의기투합해서 99 8 15국내 최초의 보안 컨설팅 회사를 만들었다당시에는 컨설팅이라는 용어 하나에도 막연한 동경이 있었다. ‘우리가 가진 기술로, 누군가의 소중한 정보를 보호하고 설계한다.’는 게 아무나 할 수 없는 일이라 생각했기 때문이다.

 

-따지고 보면 개발자에서 컨설턴트로 전직을 한 셈인데?

그렇다. 업종을 아예 바꾼 셈이다당시 멤버가 다섯 명이었는데, 젊은 혈기로 뭐든 몸으로 부딪혀가며 일했던 것 같다. 지금은 모 대학 교수로 있는 당시 CEO의 경우, 낮에는 외부에 영업을 나가고, 저녁에는 모여서 주요 사항들을 의논하고, 밤에는 모의해킹을 했다. 정말 바빴다. 그러다 사우나에서 잠깐 눈을 붙이고 또 아침이 시작되는 생활이 반복되곤 했다. 몸이 많이 힘들었다. 집에는 며칠 만에 옷을 갈아 입을 겸 들르는 정도였으니까. 하지만, 그 당시 매우 즐겁게 일했던 것 같다. 모두가 다 재미있어하면서 회의하고, 리포트를 쓰던 기억이 난다.

 

-안랩 CERT팀에서 일하는 지금은 어떤가? 보안전문가들이 겪는 애로사항은 어떤 것들이 있나?

팀 내에서 내가 하는 일은 고객과 가장 가까이에서 고민하고 해결해야 하는 고객 접점 업무이. 내가 하는 일의 아이러니한 점은, 고객에게 문제가 생겨야 만나게 된다는 점이다. 그러, 고객 얼굴이 늘 울그락 불그락한 채 대면하게 된다. 또한 사고가 발생하면, 무엇이 문제인지 최대한 빨리 분석해내야 한다. 또 최대한 빠른 시간 안에 대응 방법을 찾아서 실행해야 한다이런 상황에서 늘 시간과의 싸움을 벌여야 한다는 것이 애로 사항이다.

 

-늘 긴장한 채로 시간과의 싸움을 벌인다는게 어마어마한 스트레스일 것 같은데?

음, 혹시 당구칠 줄 아는지? 당구에 처음 재미를 붙이면 밤에 누워도 천장이 당구대로 보이곤 한다. 그것과 비슷하다. 집에 들어가면 좀 쉬어야 하는데 누워서도 일 생각을 많이 한다. 긴장 상태가 지속되는 것이다. 다행이 나는 일을 많이 즐기는 편인 것 같긴 하다. 늘 최악의 상황에서 고객을 만나지만, 후에 컨퍼런스 같은 곳에서 고객과 마주하면 제가 밥 사줄게요~.” 하면서 먼저 다가오기도 한다. 나를 한번 만난 고객은 나를 신뢰하고, 또 언젠가는 도움을 줄 거라고 생각하는 것 같다. 그럴 때 참 뿌듯함을 느낀다. 고객사 대부분이 한국 사회에서 큰 영향력을 발휘하는 기업이기 때문에, 문제가 해결되지 않는다면 국가적으로도 큰 손실이 발생할 수 있다는 생각을 늘 한다. 그래서 잠을 자지 않더라도 꼭 해결해드리려고 노력한다. 거기서 오는 자부심, 사명감이 있다.

 

"한승훈 책임은 침해사고 분석 역량도 우수하지만, 집중력이 정말 뛰어나다. 시스템 분석에 몰입하기 시작하면 이틀이 걸리든 삼일이 걸리든 밤낮없이 분석 업무에 매달린다. 그리고 결국은 문제의 원인을 찾아내고 최적의 대책과 가이드를 제공한다. 웬만한 집중력으로는 힘든 일이다. 이런 집중력과 끈기가 기술력과 함께 고객사에 크게 어필되는 것 같다."

-안철수연구소 CERT팀 권동훈 팀장-

"한승훈 책임님의 에너지는 끝이 없다. 그 좋은 휴가를 떠나서도 VPN을 통해 업무처리를 하곤 한다. 업무에 대한 책임감과 사명감이 없다면 힘든 일이다. 이런 그의 열정은 CERT팀을 비롯한 모든 연구원들에게 귀감이 된다."

-안철수연구소 CERT팀 전인석 연구원-

 

 -마지막으로 '이달의 스타상' 수상 소감을 듣고 싶다.

사실, 침해사고 분석이 내 사명이고 책임인데, 이런 부분에서 상을 받는다는 것이 쑥스럽기도 하고 또 감사하기도 하다. 지금은 비즈니스 환경과 기존의 시스템들이 끊임없이 변화하는 시대다. 네트워크 기반부터 정보 시스템까지 많은 부분이 발전하고 또 변화하고 있다. 그만큼 우리 정보나 시스템이 위협받는 상황도 계속 증대되리라 생각한다. 변화하는 비즈니스 환경에 적응하고, 고객의 자산을 안전하게 지켜낼 수 있는 무기를 계속 갈고 닦으려고 노력하겠다. 


이처럼 철두철미한 전문가의 면모를 갖춘 그의 취미는 블루스 기타 연주이. 중학교 시절, 평소엔 근엄하던 담임선생님이 기타를 연주한 적이 있다. 그 모습과 그 때의 기타 선율에 매료돼 당장 배우기 시작했다. 당시 선생님은 클래식 기타를 연주했는데, 그는 일렉으로 배우기 시작해서 블루스 기타로 옮겨왔다. 

B.B. King(미국의 흑인 기타리스트), Jimi Hendrix(20세기 최고의 기타리스트로 꼽히는 뮤지션), Eric Clapton(영국의 기타리스트이자 싱어송라이터)에 거의 미쳐 있었고, 들국화, 산울림, 동물원의 음악도 좋아한다. 고등학교 시절 들국화 음반을 닳기도 했다. 마음 맞는 친구들과 밴드도 했다. 요즘에는 하드 락(Hard Rock) 장르가 좋아져 레드 핫 칠리 페퍼스(Red Hot Chili Peppers), 메탈리카(Metallica)의 음악을 즐겨 듣곤 한다. 예전 음악에 대한 향수도 있지만, 요즘 음악도 참 좋아한다며 "아이유는 최고"라며 웃는다.
"
음악은 어떤 식으로든 끊을 수 있는 게 아닌 것 같다. 우스갯소리이긴 하지만, 무인도에 떨어져 예쁜 아가씨와 기타 한 대 중 하나만 고르라고 한다면 두말없이 기타를 집어 들 것 같다.음악은 제 인생에서 떼려야 뗄 수 없는 활력소다." 
 
그런 그이기에 자녀에게 그의 기타 소리는 
일종의 태교 음악이었다. 심지어 락(Rock)도 들려줬단다. 요즘도 자주 들려주곤 한다.

'냉철한 전문가의 얼굴'과 '순수한 청년의 모습'을 모두 가진 한승훈 책임연구원
업무에 관해서만큼은 누구보다 철저한 전문가의 모습을 보이다가도, 좋아하는 기타와 음악 이야기를 꺼냈을 땐 아이 같이 천진한 미소를 띄우곤 했다. 매 순간순간을 긴장으로 보내야 하는 지난한 환경 속에서도 결국 임무를 완수해내는 그의 집중력은, 한승훈 책임이 가진 순수한 열정에서 비롯된 것이 아닐까. 앞으로도 무기를 계속 갈고 닦겠다.’는 그의 말 속에는 오랜 경험에서 비롯된 자신감이 실려 있었다. 현재의 위치와 평가에 만족하지 않고, 그는 또 한발 한발 나아가려 한다. 

한편, 한승훈 연구원은 멋지게만 보이는 보안전문가들의 모습을
껍질이라고 표현한다많은 사람이 떠올리는 극적인 요소는, 현실을 사는 이들 모습의 극히 일부분에 불과하다는 것. 그래서 
이제는 껍질뿐 아니라 이들의 ‘속 이야기도 들여다 볼 필요성을 느낀다

시시각각 변하는 공격 패턴에 골몰하는 모습
,
침대에 누워서도 천정에다 대응방법을 그리는 모습,
쓰디 쓴 커피로 새벽을 견뎌내는 모습,
고맙다고 다가와 인사를 건네는 고객의 모습,
믿고 맡기겠다며 보내오는 신뢰,
거기서 얻는 사명감과 자부심까지.
 

하나하나 모두 이들이 살아가는 모습이다
.
 지금 이 시각에도 대한민국의 사이버 안전을 위해 고군분투하는 이들에게 진심 어린 격려의 메시지를 보내고 싶다.

<한승훈 책임이 보안전문가를 꿈꾸는 이에게 주는 조언>


침해사고를 분석하는 입장에서 말하자면, 가장 기본적으로 갖추어야 할 것들이 ‘논리성’과 ‘추론 능력’이다. 하나의 문제를 해결하기 위해 논리적 사고를 꾸준하게 키워나가는 것이 중요하다. 그런 부분들이 축적되면 경험이 되고, 경험이 쌓이면 본인 만의 무기이자 커리어가 되니까. 거기에 추론적인 부분을 더해서 시나리오를 형성할 수 있는 능력을 배양할 필요가 있다. 사실 살펴봐야 하는 로그 파일만 해도 몇 기가씩 된다. 그 중 고객과 관련된 이벤트는 단 몇 줄밖에 없다. 일일이 다 들여다볼 수가 없다는 이야기다. 때문에 논리성과 추론 능력을 기르는 것이 가장 기본 중의 기본이라고 생각한다.

 

요즘 학생들은 정말 바쁜 것 같다. 사회에서 요구하는 기준도 높아졌고, 각종 정보들은 너무 넘쳐나서 어떤 걸 공부해야 할지 고민하는 하는 사람들도 많은 것 같다. 그러다보니 너도나도 스펙(specification) 올리기에만 열중하는 것 같다. 하지만 여러 개의 자격증을 따고 학점 쌓는 데만 매진하다보면, 반드시 알고 있어야 할 부분들을 겉핥기 식으로만 다루기도 한다. 그건 좋지 않다. “기본으로 돌아가라!” 내가 해주고 싶은 말이다. 네트워크 프로토콜 및 OS에 대한 기본적인 사항은 반드시 마스터하는 것이 좋다. 가장 기본적인 공부가 훗날 어떤 상황에도 응용력을 발휘할 수 있는 ‘체력’이 되니까.

한 가지 덧붙이자면, ‘본인 만의 강점’을 기르라는 이야기를 해주고 싶다. TCP / TIP 프로토콜, C언어 같은 랭귀지 등 뭐라도 자기 손으로 만들어보고 시행착오도 겪어 봐야 한다. 그런 시도가 필요하다. 그리고 이러한 시도들이 모여 자기만의 강점이 되었을 때, 새로운 상황에도 당황하지 않고 응용력을 발휘할 수 있기 때문이다. ‘기본 체력’과 함께 ‘자기만의 강점’을 기른다면, 훌륭한 보안전문가가 될 수 있으리라 생각한다. Ahn

 

사내기자 이동현 / 안철수연구소 커뮤니케이션팀

 

댓글을 달아 주세요

  1. zxh 2010.12.28 11:03 신고  Address |  Modify / Delete |  Reply

    좋은글 잘읽었습니다~

  2. 초록별 2010.12.28 15:53  Address |  Modify / Delete |  Reply

    ip주소가...218.54.743.183...^^;...
    ...
    미남이시네요...^^;

  3. crownw 2010.12.28 15:58  Address |  Modify / Delete |  Reply

    안랩에 없어선 안될 인재시네요ㅇㅅㅇ

    • 보안세상 2010.12.29 14:26 신고  Address |  Modify / Delete

      crownw님 안녕하세요 ^^ 집중력이 대단하다고 소문이 자자한 한승훈 책임님이지요~ 방문감사합니다~ 좋은 하루보내세요!

  4. 슈퍼볼매냐 2010.12.29 08:26  Address |  Modify / Delete |  Reply

    보안전문가가 갖춰야할 자질이뭔지 생각하게 만드는글이네요~ #.# 앞으로도 계속 화이팅부탁드려요~!

  5. 2010.12.29 08:28  Address |  Modify / Delete |  Reply

    비밀댓글입니다

    • 보안세상 2010.12.29 14:25 신고  Address |  Modify / Delete

      안녕하세요? 질문하신 사항은 직무에 따라 차이가 존재 합니다. http://www.ahnlab.com/company/site/recruit/comRecruitMain/comRecruitMainList.do 에서 진행 중인 채용 및 자격 요건 정보를 확인하실 수 있으십니다. ^^ 좋은 하루 되세요!