NSA, HTTPS 감청시 주의 권고

TLSI

SSL/TLS로 암호화된 https 통신은 통신 비밀 보호에 훌륭한 역할을 한다. 반면에 보안 소프트웨어와 장비도 그 내용을 볼 수 없으므로, 해커에 악용될 경우 기밀 데이터를 외부로 유출하거나 악성코드를 전파하는 수단이 될 수도 있다.

따라서 기업 등 조직은 암호화 통신을 감시할 필요성이 있다. 이때 이용되는 것이 TLSI(TLS Inspector)다. TLSI에는 보통 forward proxy가 이용된다.

TLSI는 이처럼 필요성이 있긴 하지만, 사실상 중간자 공격(MITM attack, Man-In-The-Middle attack)이기 때문에, 프라이버시와 관련해 위법 논란이 생길 수 있다. 또한 잘못 운영될 경우, 해커나 내부인에 의한 악용 위험이 있다. 이에 대해 NSA는 2019.11.18일, TLSI의 위험성과 대응 방안을 자세히 설명한 권고문을 발표했다.

Forward Proxy

포워드 프록시는 TLSI에서 핵심 역할을 한다. end-to-end 암호화 통신을 일단 해독해서 검사한 다음, 다시 암호화해서 전달한다.

예를 들어보자. 내가 TLSI 시스템을 갖춘 회사의 컴퓨터로 네이버에 접속한다고 하자. 원래는 나(A)-네이버(B)로 이어지는 https 종단간 암호화 통신이 이루어져야 한다. 그러나 TLSI 때문에 나(A)-프록시 서버(C)-네이버(B)로 연결돼, 종단간 암호화가 일단 깨진다. 프록시 서버에서 암호화를 해제하여 악성 트래픽이 있는지 검사한 후, 다시 암호화하여 전달한다. 이런 구성을 TLS chain이라고 한다.

이런 프록시 서버가 잘못 설정되거나 운영될 경우, 암호화가 해제된 민감한 내용이 엉뚱한 곳으로 전달될 수 있다.

TLS Chain

TLSI는 앞의 예처럼 하나의 TLS session을 깨뜨렸다가 다시 TLS chain으로 잇는다. 이제 A-C, C-B는 각각 별개의 TLS 세션으로 보안 강도가 다를 수 있다. TLS 규격에는 여러 버전, 암호화 수단 등이 있기 때문이다. 따라서 이 중 약한 부분을 노리는 downgrade attack의 표적이 될 수 있다.

내장 CA

TLS chain을 만들기 위해, TLSI는 자체 CA(Certification Authority)를 내장하고 있다. 해독했던 통신을 다시 암호화하려면 TLS 인증서가 필요하기 때문에, 이를 자체적으로 발급할 수 있어야 한다. TLSI를 적용한 조직 내의 컴퓨터에는 내장 CA의 루트 인증서를 설치해서, 프록시 서버가 발행하는 인증서를 자동으로 신뢰하도록 설정된다. 이 인증서는 외부 서버의 인증서를 대신한다. 위의 예라면 프록시 서버는 네이버에 대해 발급된 자체 인증서를 갖고 있다.

내장 CA가 외부 서버를 대신해 인증서를 발행하려면 루트 인증서가 있어야 한다. 이 루트 인증서는 자체 발급한 것이 아닌, 외부의 공인된 CA가 TLSI 전용으로 발급한 것이어야 한다. 그렇지 않으면 네이버 등 외부 서버가 이 인증서를 신뢰하지 않아, 인증서 에러가 나게 된다.

TLSI는 일반적으로 특정 조직 내부의 문제이지만, 크게 보면 국가 기관에 의한 국민의 인터넷 이용에 대한 검열에 이용되기도 한다. 2019.7월 카자흐스탄이 자국의 모든 https 통신을 검열하려고 했지만, 주요 브라우저들이 카자흐스탄 정부의 인증서를 신뢰하지 않기로 해 무산된 바 있다(관1).

접근 제어

프록시 서버를 비롯한 TLSI 장비는 해커의 좋은 표적이 된다. 조직 내 여러 곳에 저장된 민감한 정보가 한 곳에 모이고, 게다가 암호화도 해제된 상태이기 때문이다.

해커가 프록시 서버의 인증서를 탈취하면, 악성코드를 퍼뜨리거나 조직의 정당한 서비스를 가장한 악성 서비스를 실행할 수 있다.

마찬가지로 프록시 서버에 접근 권한이 있는 내부자가 권한을 남용하여 정보를 빼돌리거나 직원 감시에 악용할 수 있다. 따라서 이에 대한 접근 권한은 철저히 제한적이어야 한다.


관련 자료
  1. 카자흐스탄이 모든 HTTPS 통신을 검열하기 시작했다

참고 자료
  1. NSA Publishes Advisory Addressing Encrypted Traffic Inspection Risks

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기