암호화 기술을 다운그레이드시키는 FREAK 취약점

게시일: 2015-03-11 l 작성자: Trend Micro

보안 연구원들과 뉴스 매체들은 이번에 새로이 발견된 취약점이 90년대부터 존재해 왔었다고 보고하고 있습니다. FREAK(Factoring RSA Export Keys)이라고 불리는 이 취약점은 보안 접속 시 낮은 수준의 암호화를 사용하여 사이버 범죄자들이 좀 더 용이하게 기밀 정보를 암호 해제할 수 있도록 합니다.

1990년대부터 존재해온 취약점

이 결함은 1990년대에 발생되었습니다. 그 당시 미국 정부는 “수출용 소프트웨어에는 512비트 암호화키까지만 사용하도록 규제하였습니다.”라고 연구원들은 말했습니다. 90년대에는 이러한 낮은 수준의 암호화 기술로도 충분하였지만 이젠 이러한 512 비트 RSA 키는 미화 100달러만 있으며 클라우드에서 쉽게 구할 수 있는 다양한 컴퓨팅 기능을 이용하여 7시간 정도면 해독이 가능합니다.

이러한 규제는 90년대 말에 해제되었지만 TLS와 SSL 프로토콜을 사용하는 일부 제품들은 여전히 수출용 등급의 낮은 암호화 모드를 지원하고 있습니다.

실체가 드러난 FREAK

FREAK은 파리 주재 INRIA(국립정보자동화연구소)의Karthikeyan Bhargavan과 mitLS 팀이 발견하였습니다. 이들은 OpenSSL(1.0.1k 이전 버전)과 Apple TLS/SSL 클라이언트가 MITM(man-in-the-middle) 공격에 취약하다는 사실을 확인하였습니다. 공격자가 취약한 클라이언트와 서버 간 주고 받는 HTTPS 커뮤니케이션을 가로 챌 수 있게 되면 연결 시 기존의 수출용 등급의 암호화 기술을 사용하도록 변경할 수 있습니다.

이로써 커뮤니케이션을 염탐하는 공격자들이 상대적으로 수월하게 정보를 암호 해제할 수 있게 됩니다.

애플의 SecureTransport는 iOS와 OS X에서 실행되는 어플리케이션에 적용되며 여기에는 iPhones, iPads 및 Macs용 Safari가 포함되어 있습니다. 반면 OpenSSL은 안드로이드 브라우저와 그 밖의 어플리케이션 패키지에 사용되고 있지만 OpenSSL 버전이 CVE-2015-0204(FREAK)에 취약한 경우에만 공격이 가능한 것으로 판단됩니다.

영향을 받은 유명 사이트

보고서에 의하면, 브라우저가 신뢰하는 인증서를 사용하는 사이트의 37%가 이 결함에 영향을 받았습니다. 이러한 사이트에는 Bloomberg, Business Insider, ZDNet, HypeBeast, Nielsen 및 FBI도 포함되었으며 정부 사이트들도 영향을 받으면서 골머리를 앓고 있습니다.

FREAK 결함에 대한 해결책

OpenSSL은 1월에 CVE-2015-0204(FREAK)에 대한 패치를 제공하였으며 애플은 모바일 기기와 컴퓨터에 패치를 배포한 것으로 알려졌습니다.

우리는 안드로이드 사용자들에게 기기에서 기본적으로 제공되는 안드로이드 브라우저를 사용하지 않을 것을 권고하고 있습니다. 대신 버그에 영향을 받지 않는 Google Chrome 앱을 사용할 수 있으며 Google 검색 사이트 역시 이번 결함의 영향을 받지 않았습니다.

Deep Security Labs 책임자인 Pawan Kinger에 의하면 FREAK은 상당한 수준의 정교함이 요구되는 매우 심각한 취약점이라고 합니다. 하지만 이러한 높은 수준의 정교함도 공격자들을 저지하지 못할 것입니다. FREAK 익스플로잇을 악용하려면 먼저 서버에 대해 MITM(man-in-the-middle) 공격을 전개할 수 있어야 하며 이를 위해선 클라이언트와 서버 간 SSL 세션을 제어할 수 있어야 하며 세션이 더 낮은 수준의 암호화를 사용하도록 다운그레이드해야 합니다. 그러면 공격자는 낮은 수준으로 암호화된 트래픽을 가로챌 수 있고 더 높은 수준의 암호화를 사용할 경우 수 일이나 수 주일이 걸리던 심각한 공격을 수 시간 내에 전개할 수 있습니다.

우리는 현재 이번 결함이 서버에 미치는 영향력과 공격 메커니즘을 조사하고 있습니다. 수출용 등급의 암호화 기술이 적용된 서버 어플리케이션이나 웹 사이트를 이용하는 기업들은 시스템을 업그레이드하고 최신 버전의 OpenSSL로 업그레이드할 것을 권장합니다. 관리자는 SSL Labs의 SSL Server Test를 이용하여 사이트의 취약성 여부를 확인할 수 있습니다.

이 취약점에 관한 제공하고 있는 freakattack.com에서 다음과 같은 다양한 해결책을 제시하고 있습니다.

  • 관리자는 수출용 암호화 기술에 대한 지원을 중지해야 합니다.
  • 관리자는 안전하지 않은 암호화 기술에 대한 지원을 중지하고 전방향 안전성(forward secrecy)을 적용해야 합니다.

Trend Micro Deep Security는 다음과 같은 DPI 규칙을 통해 이번 취약점으로부터 사용자를 보호합니다.

  • 1006485 – OpenSSL RSA 다운그레이드 취약점 (CVE-2015-0204)

태평양 표준시 2015년 3월 5일 오후 5시 20분 기준 업데이트

우리는 이번 위협으로부터 서버를 보호하기 위해 다음의 DPI 규칙을 추가하였습니다:

  • 1006561 – Identified Usage Of TLS/SSL EXPORT Cipher Suite In Response
  • 1006562 – Identified Usage Of TLS/SSL EXPORT Cipher Suite In Request

태평양 표준시 2015년 3월 5일 오전 9시 43분 기준 업데이트

마이크로소프트는 모든 버전의 Windows가 이번 결함에 취약하다고 확인하였으며 Red Hat 역시 Red Hat Enterprise Linux (RHEL)의 버전 6과 7이 취약하다고 인정하였습니다. FREAK 취약점에 취약한 브라우저에는 Internet Explorer, Opera (Mac OS X / Linux) 및 Safari가 포함됩니다.

원문: FREAK Vulnerability Forces Weaker Encryption