http는 위험해, 해킹 취약

항상 SSL 암호화된 https 이용해야

구글의 웹 브라우저 크롬은 올해 7월부터 http로 시작하는 비보안 연결을 사용하는 사이트는 안전하지 않다고 표시하기로 했다. 사실상 퇴출 수순에 들어선 것이다.

웹 페이지 연결은 서버와 클라이언트간의 통신을 SSL 암호화하는지 여부에 따라 http와 https로 나뉜다. https는 암호화를 하고, http는 하지 않는다. 따라서 http에서는 해커가 중간에서 통신 내용을 엿보거나 위조, 변조를 할 수 있다.

국내의 많은 사이트는 이 두 가지를 섞어서 쓰고 있다. 로그인 등 중요 정보를 다루는 페이지는 https로, 보통 페이지는 http로 처리하는 경우가 많다. 그러나 이것은 매우 잘못된 것이다. 중요한 내용과 중요하지 않은 내용은 구분될 수 없기 때문이다.

암호화되지 않은 통신은 위조, 변조를 할 수 있다. 사이트를 해킹해서 페이지 자체를 바꾼다는 게 아니다. 오가는 통신 내용을 중간에서 바꾼다는 것이다. 예를 들어 중요하지 않아 보이는 단순한 기사도 변조되어 가짜 뉴스가 된다면 큰 문제가 될 수 있다. 또한 여기에 몰래 악성코드를 끼워 넣는다거나, 정상 링크를 악성 링크로 바꾸는 것도 변조의 위험한 예이다. 이처럼 중요하지 않은 페이지란 없다.

또한 공공 와이파이는 네트워크 자체가 해킹에 취약하다. 심지어 암호화된 와이파이도 KRACK 같은 취약점을 갖고 있다. https로 연결하면 이런 취약점에 대해서도 방어가 된다.

결론적으로 중요한 페이지, 보통 페이지 구별할 것 없이 전체 사이트를 https 연결로 구성해야 하는 것이다. 사용자도 항상 https로 된 사이트를 이용하는 것이 좋다.

링크 변조해 악성코드 유포

실제로 http 사이트의 다운로드 링크를 변조해, 악성코드를 다운로드하게 하는 일은 벌어지고 있다. 터키, 이집트 같은 독재 정권이 터키, 이집트, 시리아에서 활동하는 인권 단체 등을 표적으로 수행한 작전이 한 예이다.

독재 정권은 자국 통신사에 샌드바인(Sandvine), 프로세라(Procera) 같은 회사의 네트워크 패킷 감청 장비를 운용하도록 강제했다. 그리고 표적이 Avast antivirus, CCleaner, Opera, 7-Zip, WinRAR, VLC media player 등의 정상적인 소프트웨어를 다운로드할 때, 그 링크를 악성코드가 삽입된 버전으로 리디렉션 시켰다. 또한 CNET에서 운영하는 download_com의 링크들도 변조했다. 그리하여 StrongPity, Promethium 같은 스파이웨어를 표적의 컴퓨터에 심었다.

이런 공격이 가능했던 것은 다운로드 사이트들이 https 지원에 소홀했기 때문이다. 표적이 된 사이트들은 개발사의 공식 사이트나 공신력있는 다운로드 사이트였다. 이들은 https를 지원했지만, 이용자가 특히 지정하지 않는 한 기본적으로는 http로 접속하게 돼 있었다.


관련 자료
  1. 크랙(Krack), 새로 발견된 WPA2 취약점
  2. 공공 와이파이 해킹 위험

참고 자료
  1. 'HTTP' 구글 크롬서 퇴출 수순…7월부터 "안전하지 않다" 경고
  2. 박멸했던 악성코드의 귀환, "사이버 용병은 '사회의 위협'"…사일런스
  3. Citizen Lab says Sandvine network gear aids government spyware 

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기