테크레시피

중요 인프라 암호화 무선 규격 속에 백도어가?

사이버 보안 기업이 전 세계 경찰과 군, 중요 인프라 조직 등이 이용하는 암호화 무선 규격 지상 기반 무선 TETRA에 의도적인 백도어가 존재한다고 지적했다. 연구원에 따르면 이 백도어는 수십 년 전부터 존재했을 수 있으며 이를 통해 다양한 기밀 정보가 유출됐을 수 있다.

유럽 국가 경찰이나 긴급 서비스, 아프리카 군사 조직, 북미 열차 운행 기업 등 중요 인프라 제공자 등은 암호화 무선 표준 TETRA를 20년 이상 사용하고 있다. 그런데 TETRA에는 TEA1이라고 불리는 백오어가 존재하는 게 밝혀졌다. 다만 모든 TETRA 채용 무선기 사용자가 이 백도어 영향을 받는 건 아니며 타국 수출이 승인된 TETRA 표준 일부에만 존재하는 백도어라고 한다.

TEA1을 발견한 건 보안 기업 미드나이트블루 연구 그룹이다. TEA1에 대한 자세한 내용은 8월 열릴 보안 콘퍼런스인 블랙햇 USA 2023에서 발표될 예정이다. TEA1에 대한 자세한 정보는 엄격하게 관리되고 있으며 이유는 비정상적으로 긴 공개 프로세스로 인한 것이라는 설명이다. 연구팀은 1년 반 이상에 걸쳐 TEA1 존재를 관계부처에 알려 수정을 촉구해왔으며 이 중에는 2022년 1월 이뤄진 네덜란드 경찰과 첫 회의나 같은 달 이뤄진 첩보기관과의 회합 등이 포함된다고 한다.

TETRA는 표준화 단체인 ETSI가 1995년 발표한 암호화 무선 규격으로 오픈소스가 아니라 독자적인 암호화 기법에 의존하고 있다. 이 때문에 외부 전문가가 TETRA가 어느 정도 안전한지 검증하는 건 상당히 어렵다고 한다.

따라서 연구팀은 인터넷 경매 사이트 이베이를 이용해 TETRA를 채택한 라디오를 구입해 암호화 구성 요소에 액세스했다고 한다. TETRA 채용 무선기 신호 프로세서 상에선 안전한 암호화키가 유지되고 있다. 하지만 연구팀은 이에 대한 추출과 분석을 가능하게 하는 취약성을 발견했다.

미드나이트블루는 궁극적으로 TETRA 암호화 메커니즘을 리버스엔지니어링해 TEA1과는 별도로 CVE-2022-24401, CVE-2022-24402, CVE-2022-24404, CVE-2022-24403 등 5개 취약성을 정리해 TETRA:BURST라고 호칭하고 있다.

TETRA를 책정하는 조직인 ETSI는 TEA1이 백도어 라는 지적에 반발하고 있으며 TEA1을 TETRA 암호화 강도에 대한 수출 규제를 회피하기 위해 의도적으로 설게된 사양이라고 주장하고 있다. 다만 이 백도어를 이용하면 일반 노트북과 하드웨어를 이용해 1분 이내에 암호화되어 있어야 하는 무선을 복호하는 게 가능해진다. 또 알고리즘을 완전히 파괴하는 단순한 유형 공격으로 다시 말해 공격자는 거의 실시간으로 모든 걸 수동 해독할 수 있으며 무선을 가로채는 경우 간섭도 발생하지 않기 때문에 가로채는 걸 감지할 수 없다고 밝히고 있다. 관련 내용은 이곳에서 확인할 수 있다.

정용환 기자

대기업을 다니다 기술에 눈을 떠 글쟁이로 전향한 빵덕후. 새로운 기술과 스타트업을 만나는 즐거움을 독자들과 함께 나누고 싶습니다.

뉴스레터 구독