NIST'S Policy on Hash Functions


March 15, 2006: The SHA-2 family of hash functions (i.e., SHA-224, SHA-256, SHA-384 and SHA-512) may be used by Federal agencies for all applications using secure hash algorithms. Federal agencies should stop using SHA-1 for digital signatures, digital time stamping and other applications that require collision resistance as soon as practical, and must use the SHA-2 family of hash functions for these applications after 2010. After 2010, Federal agencies may use SHA-1 only for the following applications: hash-based message authentication codes (HMACs); key derivation functions (KDFs); and random number generators (RNGs). Regardless of use, NIST encourages application and protocol designers to use the SHA-2 family of hash functions for all new applications and protocols.

TLS specifics of hash functions


  1. MAC constructions

    A number of operations in the TLS record and handshake layer require a keyed Message Authentication Code (MAC) to protect message integrity or to construct key derivation functions.

    For TLS 1.0 and 1.1, the construction used is known as HMAC; TLS 1.2 still use HMAC, but it also decalares that "Other cipher suites MAY define their own MAC constructions, if needed."


  2. HMAC at handshaking

    HMAC can be used with a variety of different hash algorithms. However, TLS 1.0 and TLS 1.1 use it in the handshaking with two different algorithms, MD5(HMAC_MD5) and SHA-1(HMAC-SHA). Additionla hash algorithm can be defined by cipher suites and used to protect record data, but MD5 and SHA-1 are hard coded into the description of the handshaking for TLS 1.0 and TLS 1.1.

    TLS 1.2 move away from the hard coded MD5 and SHA-1, SHA-256 is the default hash function for all cipher suites defined in TLS 1.2, TLS 1.1, TLS 1.0 when TLS 1.2 is negotiated. TLS 1.2 also declares that "New cipher suites MUST explicitly specify a PRF and, in general, SHOULD use the TLS PRF with SHA-256 or a stronger standard hash function", which means that the hash functions used at handshakeing should be SHA-256 at least.


  3. HMAC at protecting record

    For the HMAC operations used to protect record data, the hash funtion is defined by cipher suites. For example, the HMAC's hash function of cipher suite TLS_RSA_WITH_NULL_MD5 is MD5.

    TLS 1.0 and TLS 1.1 define three hash functions for HMAC, they are:

    • null
    • MD5
    • SHA1

    From TLS 1.2, new cipher suites may define their own MAC constructions except the default HMAC. TLS 1.2 defines five MAC algorithms, from the literal, it is straight forward to know the hash function used.

    • null
    • hmac_md5
    • hmac_sha1
    • hmac_sha256
    • hmac_sha384
    • hmac_sha512


  4. Pseudo-Random Function

    Pseudo-random function takes a key rule in TLS handshaking, it is used to calculate the master secret, calculate session keys, and verify the just negotiated algorithms via Finished message. TLS specifications define PRF based on HMAC.

    For TLS 1.0 and TLS 1.1, the PRF is created by splitting the secret into two halves and using one half to generate data with P_MD5 and the other half to generate data with P_SHA-1, then exclusive-ORing the outputs of these two expansion functions together.

    PRF(secret, label, seed) = P_MD5(S1, label + seed) XOR P_SHA-1(S2, label + seed);

    TLS 1.2 defines a PRF based on HMAC as TLS 1.0/1.1, except that the hash algorithm used if SHA-256, "This PRF with the SHA-256 hash function is used for all cipher suites defined in this document and in TLS documents published prior to this document when TLS 1.2 is negotiated. New cipher suites MUST explicitly specify a PRF and, in general, SHOULD use the TLS PRF with SHA-256 or a stronger standard hash function."

    Unlike TLS 1.0/1.1, the PRF of TLS 1.2 does not require to split the secret any more, only one hash function used:

    PRF(secret, label, seed) = P_<hash>(secret, label + seed)


  5. Hash function at ServerKeyExchange

    In the handshakeing message, ServerKeyExchage, for some exchande method, such as RSA, diffie_hellman, ec_diffie_hellman, ecdsa, etc., needs a so-called "signature" to protect the exchanged parameters.

    TLS 1.0 and TLS 1.1 use SHA-1 ( or with MD5 at the same time) to generate the digest for the "signature". While for TLS 1.2, the hash function may be other than SHA-1, it is varied with the ServerKeyExchange message context, such as "signature algorithm" extension, the server end-entity certificate.


  6. Server Certificates

    In TLS 1.0/1.1, there is no way for client to indicate the server what kind of server certificates it would accept. TLS 1.2 defines a extension, signature_algorithms, to indicate to the server which signature/hash algorithm pairs may be used in digital signatures. The hash algorithm could be one of:

    • none
    • md5
    • sha1
    • sha224
    • sha256
    • sha384
    • sha512


  7. Client Certificates

    In TLS 1.0/1.1, a TLS server could request a serial of types of client certificate, but the "type" here refer to the "signature" algorithm, which does not include the hash algorithm the certificate should be signed with. So a certificate signed with a stonger signature algorithm, such as RSA2048, but with a weak hash funtion, such as MD5, would meet the requirements. That's not enough.

    TLS 1.2 extends the CertificateRequest handshaking message with a addtional field, "supported_signature_algorithms", to indicate to the client which signature/hash algorithm pairs may be used in digital signatures. The hash algorithm could be one of:

    • none
    • md5
    • sha1
    • sha224
    • sha256
    • sha384
    • sha512



What the FIPS 140-2 Concern

In the last update of "Implementation Guidance for FIPSPUB 140-2", "The KDF in TLS is allowed only for the purpose of establishing keying material (in particular, the master secret) for a TLS session with the following restrictions, even though the use of the SHA-1 and MD5 hash functions are not consistent with in Table 1 or Table 2 of SP 800-56A: "

  1. The use of MD5 is allowed in the TLS protocol only; MD5 shall not be used as a general hash function.
  2. The maximum number of blocks of secret keying material that can be produced by repeated use of the pseudorandom function during a single call to the TLS key derivation function shall be 2^32-1.


NIST's Policy Compliant profile for TLS

The NIST's policy on hash functions could be split into four principle. We discuss the profile according to the principles.

  • Principle 1: The SHA-2 family of hash functions (i.e., SHA-224, SHA-256, SHA-384 and SHA-512) may be used by Federal agencies for all applications using secure hash algorithms.

    MD5 is not a FIPS approved hash functions, so first of all, the profile needs to disable all cipher suites with the MACAlgorith of MD5.

    • TLS_RSA_WITH_NULL_MD5
    • TLS_RSA_EXPORT_WITH_RC4_40_MD5
    • TLS_RSA_WITH_RC4_128_MD5
    • TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5
    • TLS_DH_anon_EXPORT_WITH_RC4_40_MD5
    • TLS_DH_anon_WITH_RC4_128_MD5
    • TLS_KRB5_WITH_DES_CBC_MD5
    • TLS_KRB5_WITH_3DES_EDE_CBC_MD5
    • TLS_KRB5_WITH_RC4_128_MD5
    • TLS_KRB5_WITH_IDEA_CBC_MD5
    • TLS_KRB5_EXPORT_WITH_DES_CBC_40_MD5
    • TLS_KRB5_EXPORT_WITH_RC2_CBC_40_MD5
    • TLS_KRB5_EXPORT_WITH_RC4_40_MD5

    SHA-2 family of hash functions are completely compliant to the policy. The profile is safe to enabled the those cipher suites based on SHA-2

    • TLS_RSA_WITH_NULL_SHA256
    • TLS_RSA_WITH_AES_128_CBC_SHA256
    • TLS_RSA_WITH_AES_256_CBC_SHA256
    • TLS_DH_DSS_WITH_AES_128_CBC_SHA256
    • TLS_DH_RSA_WITH_AES_128_CBC_SHA256
    • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
    • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
    • TLS_DH_DSS_WITH_AES_256_CBC_SHA256
    • TLS_DH_RSA_WITH_AES_256_CBC_SHA256
    • TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
    • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
    • TLS_DH_anon_WITH_AES_128_CBC_SHA256
    • TLS_DH_anon_WITH_AES_256_CBC_SHA256
    • TLS_RSA_WITH_AES_128_GCM_SHA256
    • TLS_RSA_WITH_AES_256_GCM_SHA384
    • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
    • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
    • TLS_DH_RSA_WITH_AES_128_GCM_SHA256
    • TLS_DH_RSA_WITH_AES_256_GCM_SHA384
    • TLS_DHE_DSS_WITH_AES_128_GCM_SHA256
    • TLS_DHE_DSS_WITH_AES_256_GCM_SHA384
    • TLS_DH_DSS_WITH_AES_128_GCM_SHA256
    • TLS_DH_DSS_WITH_AES_256_GCM_SHA384
    • TLS_DH_anon_WITH_AES_128_GCM_SHA256
    • TLS_DH_anon_WITH_AES_256_GCM_SHA384
    • TLS_PSK_WITH_AES_128_GCM_SHA256
    • TLS_PSK_WITH_AES_256_GCM_SHA384
    • TLS_DHE_PSK_WITH_AES_128_GCM_SHA256
    • TLS_DHE_PSK_WITH_AES_256_GCM_SHA384
    • TLS_RSA_PSK_WITH_AES_128_GCM_SHA256
    • TLS_RSA_PSK_WITH_AES_256_GCM_SHA384
    • TLS_PSK_WITH_AES_128_CBC_SHA256
    • TLS_PSK_WITH_AES_256_CBC_SHA384
    • TLS_PSK_WITH_NULL_SHA256
    • TLS_PSK_WITH_NULL_SHA384
    • TLS_DHE_PSK_WITH_AES_128_CBC_SHA256
    • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384
    • TLS_DHE_PSK_WITH_NULL_SHA256
    • TLS_DHE_PSK_WITH_NULL_SHA384
    • TLS_RSA_PSK_WITH_AES_128_CBC_SHA256
    • TLS_RSA_PSK_WITH_AES_256_CBC_SHA384
    • TLS_RSA_PSK_WITH_NULL_SHA256
    • TLS_RSA_PSK_WITH_NULL_SHA384
    • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
    • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
    • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
    • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
    • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
    • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
    • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
    • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
    • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
    • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
    • TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256
    • TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256
    • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384
    • TLS_ECDHE_PSK_WITH_NULL_SHA256
    • TLS_ECDHE_PSK_WITH_NULL_SHA384

    Those cipher suites with MAC algorithm of SHA-1 are addressed at the follow principles.

  • Principle 2: Federal agencies should stop using SHA-1 for digital signatures, digital time stamping and other applications that require collision resistance as soon as practical, and must use the SHA-2 family of hash functions for these applications after 2010.
    Profile ServerKeyExchange Message

    ServerKeyExchange depends on digital signature, the profile should stop using SHA-1 hash function for ServerKeyExchange handshaking message.

    TLS 1.0 and TLS 1.1 use SHA-1 ( or with MD5 at the same time) to generate the digest for the "signature". There is no way to disable SHA-1 in ServerKeyExchange handshaking message. ServerKeyExchange is a optional handshaking message," it is sent by the server only when the server certificate message (if sent) does not contain enough data to allow the client to exchange a premaster secret. This is true for the following key exchange methods:"

    • RSA_EXPORT (if the public key in the server certificate is longer than 512 bits)
    • DHE_DSS
    • DHE_DSS_EXPORT
    • DHE_RSA
    • DHE_RSA_EXPORT
    • DH_anon

    For TLS 1.0 and TLS 1.1, the profile needs to disable the above key exchange methods, for the purpose of preventing the ServerKeyExchange handshaking message occurred, by disabling the following cipher suites:

    • TLS_RSA_EXPORT_WITH_RC4_40_MD5
    • TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5
    • TLS_RSA_EXPORT_WITH_DES40_CBC_SHA
    • TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA
    • TLS_DHE_DSS_WITH_DES_CBC_SHA
    • TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
    • TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA
    • TLS_DHE_RSA_WITH_DES_CBC_SHA
    • TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
    • TLS_DH_anon_EXPORT_WITH_RC4_40_MD5
    • TLS_DH_anon_WITH_RC4_128_MD5
    • TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA
    • TLS_DH_anon_WITH_DES_CBC_SHA
    • TLS_DH_anon_WITH_3DES_EDE_CBC_SHA
    • TLS_DHE_DSS_WITH_AES_128_CBC_SHA
    • TLS_DHE_RSA_WITH_AES_128_CBC_SHA
    • TLS_DH_anon_WITH_AES_128_CBC_SHA
    • TLS_DHE_DSS_WITH_AES_256_CBC_SHA
    • TLS_DHE_RSA_WITH_AES_256_CBC_SHA
    • TLS_DH_anon_WITH_AES_256_CBC_SHA

    In TLS 1.2, the hash function used with ServerKeyExchange may be other than SHA-1, the following rules defined:

    • Signature Algorithm Extension: If the client has offered the "signature_algorithms" extension, the signature algorithm and hash algorithm used in ServerKeyExchange message MUST be a pair listed in that extension.

      Per this rule, the profile requires that the "signature_algorithms" extension sent by client should include only SHA-2 hash algorithms or stronger, and must not include the hash algorithms: "none", "md5", and "sha1".

    • Compatible with the Key in Server's EE Certificate: the hash and signature algorithms used in ServerKeyExchange message MUST be compatible with the key in the server's end-entity certificate.

      Per this rule, the profile requires that the server end-entity certificate must be signed with SHA-2 or stronger hash functions.

      Note that, at present, the DSA(DSS) may only be used with SHA-1, the profile will not allow server end-entity certificate signed with DSA(DSS).

    Profile Server Certificate

    In TLS 1.0/1.1, there is no way for client to indicate the server what kind of server certificates it would accept. What we can do here is from the point of programming and managerment, the profile requires all server certificates must be signed with SHA-2 or stronger hash functions, and carefully checking that there is no certificate in the chain signed with none SHA-2-or-stronger hash functions.

    In TLS 1.2, there is a protocol specified behavior, "signature_algorithms" extension. "If the client provided a 'signature_algorithms' extension, then all certificates provided by the server MUST be signed by a hash/signature algorithm pair that appears in that extension." Per the specific, the profile requires that the "signature_algorithms" extension sent by client should include only SHA-2 hash algorithms or stronger, and must not include the hash algorithms: "none", "md5", and "sha1"

    However, "signature_algorithms" extension is not a mandatory extension in TLS 1.2, while server does not receive the "signature_algorithms" extension, it also needs to ship the NIST principle. So the profile still requires all server certificates must be signed with SHA-2 or stronger hash functions from the point of programming and management.

    Profile Client Certificate

    In TLS 1.0/1.1, there is no way for server to indicate the client it would accept what kind of hash algorithm used to signed the client certificates. What we can do here is from the point of programming and managerment, the profile requires all client certificates must be signed with SHA-2 or stronger hash functions.

    TLS 1.2 extends the CertificateRequest handshaking message with a addtional field, "supported_signature_algorithms", to indicate to the client which signature/hash algorithm pairs may be used in digital signatures. The profile requires that the "supported_signature_algorithms" field must include only SHA-2 hash algorithms or stronger, and must not include the hash algorithms: "none", "md5", and "sha1".

  • Principle 3: After 2010, Federal agencies may use SHA-1 only for the following applications:
    • hash-based message authentication codes (HMACs);
    • key derivation functions (KDFs);
    • random number generators (RNGs).

    Except the ServerKeyExchange, server Certificate and client Certificate messages, the hash function used in TLS protocols is for HMAC, KDF or RNG, which is allowed by the policy. Need no addtional profile for this principle.

  • Principle 4: Regardless of use, NIST encourages application and protocol designers to use the SHA-2 family of hash functions for all new applications and protocols.

    TLS 1.0 and TLS 1.1 is totally depends on SHA-1 and MD5, there is no way to obey this principle. In order to fully remove the dependency on SHA-1/MD5, one have to upgrade to TLS 1.2 or later revisions.


A stric mode profile

  1. Disable all cipher suites which mac algorithm is MD5;
  2. Disable all cipher suites which may trigger ServerKeyExchange message;
  3. Accept only those certificates that signed with SHA-1 or stronger hash functions;
  4. Upgrade to TLS 1.2 for purpose of fully remove the dependence on weak hash functions.

Put it into practice

Currently, Java SDK does not support TLS 1.1 or later. The proposals talked here are for TLS 1.0, which is implemented by the default SunJSSE provider.

  1. Disable cipher suite

    JSSE has no APIs to disable a particular cipher suite, but there are APIs to set which cipher suites could be used at handshaking. Refer to SSLSocket.setEnabledCipherSuites(String[] suites), SSLServerSocket.setEnabledCipherSuites(String[] suites), SSLEngine.setEnabledCipherSuites(String[] suites) for detailed usage.

    By default, SunJSSE enables both MD5 and SHA-1 based cipher suites, and those cipher suites that trigger ServerKeyExchange massage. In FIPS mode, SunJSSE enable SHA-1 based cipher suites only, however some of those cipher suites that trigger ServerKeyExchange also enabled. So, considering the above strict mode profile, the coder must explicit call SSLX.setEnabledCipherSuites(String[] suites), and the parameter "suites" must not include MD5 based cipher suites, and those cipher suites triggering handshaking message, ServerKeyExchange.

  2. Constrain certificate signature algorithm

    The strict profile suggest all certificates should be signed with SHA-2 or stronger hash functions. In JSSE, the processes to choose a certificate for the remote peer and validate the certificate received from remote peer are controlled by KeyManager/X509KeyManager and TrustManager/X509TrustManager. By default, the SunJSSE provider does not set any limit on the certificate's hash functions. Considerint the above strict profile, the coder should customize the KeyManager and TrustManager, and limit that only those certificate signed with SHA-2 or stronger hash functions are available or trusted.

    Please refer to the section of X509TrustManager Interface in JSSE Reference Guide for details about how to customize trust manager by create your own X509TrustManager; and refer to the section of X509KeyManager Interface in JSSE Reference Guide for details about how to customize key manager by create your own X509KeyManager


Note that the above profile and suggestions are my personal understanding of the NIST's policy and TLS, they are my very peronal suggestions, instead of official proposals from official orgnization.


[DB] DB 암호제품 보안요구사항

2010. 5. 27. 10:20 | Posted by 꿈꾸는코난

 DB 암호제품 보안요구사항


DB 암호제품 보안요구사항(2010.4)

1. 소개
2. 제품 개요
3. 보안 위협
4. 보안요구사항
    4.1 암호지원
    4.2 암호키관리
    4.3 DB 데이타 암/복호화
    4.4 접근통제
    4.5 암호통신
    4.6 식별 및 인증
    4.7 보안감사
    4.8 보안관리
5. 제품 운용 시 고려사항

출처 : 국가정보원 홈페이지 - IT 보안인증사무국

[기타] reCAPTCHA

2009. 9. 8. 17:10 | Posted by 꿈꾸는코난


reCAPTCHA is a free CAPTCHA service that helps to digitize books, newspapers and old time radio shows. Check out our paper in Science about it (or read more below).

A CAPTCHA is a program that can tell whether its user is a human or a computer. You've probably seen them — colorful images with distorted text at the bottom of Web registration forms. CAPTCHAs are used by many websites to prevent abuse from "bots," or automated programs usually written to generate spam. No computer program can read distorted text as well as humans can, so bots cannot navigate sites protected by CAPTCHAs.

About 200 million CAPTCHAs are solved by humans around the world every day. In each case, roughly ten seconds of human time are being spent. Individually, that's not a lot of time, but in aggregate these little puzzles consume more than 150,000 hours of work each day. What if we could make positive use of this human effort? reCAPTCHA does exactly that by channeling the effort spent solving CAPTCHAs online into "reading" books.

To archive human knowledge and to make information more accessible to the world, multiple projects are currently digitizing physical books that were written before the computer age. The book pages are being photographically scanned, and then transformed into text using "Optical Character Recognition" (OCR). The transformation into text is useful because scanning a book produces images, which are difficult to store on small devices, expensive to download, and cannot be searched. The problem is that OCR is not perfect.

Example of OCR errors

reCAPTCHA improves the process of digitizing books by sending words that cannot be read by computers to the Web in the form of CAPTCHAs for humans to decipher. More specifically, each word that cannot be read correctly by OCR is placed on an image and used as a CAPTCHA. This is possible because most OCR programs alert you when a word cannot be read correctly.

But if a computer can't read such a CAPTCHA, how does the system know the correct answer to the puzzle? Here's how: Each new word that cannot be read correctly by OCR is given to a user in conjunction with another word for which the answer is already known. The user is then asked to read both words. If they solve the one for which the answer is known, the system assumes their answer is correct for the new one. The system then gives the new image to a number of other people to determine, with higher confidence, whether the original answer was correct.

Currently, we are helping to digitize old editions of the New York Times.

How can I help?

In order to achieve our goal of digitizing books, we need your help.

If you run a website that suffers from problems with spam, you can put reCAPTCHA on your site. For some applications (such as Wordpress and Mediawiki), we have plugins that allow you to use reCAPTCHA without writing any code. We also have easy-to-use code for common web programming languages such as PHP.

If you get email spam we have a method that will help you to reduce it. Many spammers crawl the web looking for email addresses. When they see an email address on a web page, they send spam to the address. Mailhide allows you to safely post your email address on the web. Mailhide takes an address such as jsmith@example.com and turns it into jsm...@example.com. In order to reveal the address, a user must click on the "..." and solve a reCAPTCHA. If you use the Mailhide version of your email address, spammers won't be able to find your real email address and you'll get less spam.

[펌] 프로그래머의 격언

2009. 8. 31. 19:45 | Posted by 꿈꾸는코난

1. "오늘까지"라는 말은 "내일 아침까지"라는 말이다.

2. 프로그래머는 내가 원하는 대로 움직이지 않는다. 타이핑대로 움직인다.

3. 요구 사항은 프로그램을 완성한 후에 추가된다.
    기본 사양은 완성품을 고객이 보고 난 다음에 결정된다.
    상세 사양은 사용자가 프로그램을 사용해 본 이후에 결정된다.

4. 소프트웨어 설계에는 두 개의 방법이 있다.
    하나는 결함이 있을 수 없을 정도로 단순하게 만드는 방법이다.
    다른 하나는, 분명한 결함을 눈치채기 어려울 정도로 복잡하게 만드는 방법이다.

5. 코드는 개발 현장에서 사용하는 것이 아니라 납품처에서 사용하는 것이다.
    디버그는 납기일까지 하는 것이 아니라 납품된 이후에 하는 것이다.

6. 프로그래머를 죽이기 위해서는 칼이 필요없다. 프로그램의 요구 사항을 3번만 바꾸면 된다.

7. 다른 사람을 믿으라. 그 사람이 해결해줄지도 모른다.  
    주의사항 - 먼저 자신을 의심해라.

8. 개발에 마지막은 없다. 출시만이 있을 뿐이다.

9. 클라이언트의 요구사항이 제 아무리 뒤늦게 추가되어도 납기일은 변하지 않는다.
    이것을「납기 불변의 법칙」이라고 한다.

10. 우리의 고객들은 물과 기능추가를 공짜라고 생각하고 있다.

11. 주머니가 짠 고객일수록 잔소리가 많다.  

12. 개발 스케줄은 산수를 무시하며 짜여진다.
     영업과는 1+1 = 2를 이해하지 못하는 사람의 모임이다.  

13. 한 명이 쓰러지면 모두가 쓰러진다.

14. 버그가 너무 심하다? 걱정마라. 어느 순간 그것은 기본 사양이 될 것이다.

15. 좋은 설계는 한 명의 천재보다 세 명의 범재를 요구한다.
     나쁜 설계는 백명의 범재보다 한 명의 천재를 요구한다.

16. 고객에게 시스템 엔지니어는 부하이며, 프로그래머는 가축이다.
     시스템 엔지니어에게 고객은 돈이다.
     프로그래머에게 고객은 보이지 않는 악성 바이러스다.

17. 돈과 시간만 있으면, 그 어떤 시스템이라도 만들 수 있다고 생각하는가?
     웃어라. 그 기회는 영원히 주어지지 않는다.

18. 품질은 사양 변경의 수와 규모에 의해, 얼마나 열화될지 결정된다.

19. 영업과는 공상이 실현된다고 생각하는 몽상가이다.
     시스템 엔지니어는 넘을 수 없는 벽이 없다고 믿는 모험가이다.
     프로그래머와는 몽상가와 모험가에 의해 칠흑의 바다에 내던져진 표류자이다.

20. 유능한 프로그래머가 프로그램 설계개념도를 받아들고 최초로 하는 일은, 프로그램의  
     목적을 이해하는 것이다. 그리고 그 다음으로 하는 일은, 지정된 방법과 시간 안에는  
     도저히 그 목적을 완수할 수 없다는 사실을 시스템 엔지니어에게 이해시키는 일이다.

21. 프로그램이란, 운과 감에 의해서 작성되는 기적이다.
     운과 감이 없다면, 그 기간 내에 그러한 목표를 실현될 수 있을 리 없다.
     따라서 사양 변경은 기적에 트집을 잡는 건방진 행위이며, 사양 추가는 기적이 두 번
     일어날 것으로 믿는 무모한 행위이다.

22. 시스템 엔지니어는 지구력, 프로그래머는 순발력.

23. 정시에 퇴근하면, 일이 늘어난다.

24. 완벽한 프로그램은 완벽한 시간과 돈을 필요로 한다.  
     미국의 국가 예산을 무제한으로 사용하는 NASA마저도, 아직 시간과 돈이 부족하다고
     한다.

25. 눈으로 훑어볼 틈이 있다면 움직여라. 뇌세포보다 CPU가 더 해석이 빠르다. 그리고,
     그 사이, 쉴 수 있다.

26. 불편함을 버그라고 부를 것인가, 사양 상의 제한 사항이라고 부를 것인가는 남겨진
     개발일자와 납기일에 의해 결정된다.

27. 정장 대신 캐쥬얼을 입고 출근하는 "캐쥬얼 데이"를 세간에서는 휴일이나 공휴일이라고
    부르는 것 같다.  

28. 프로그램은 머리로 기억하지 않는다. 몸으로 기억한다.

29. 내일 쉴 수 있다면 오늘 죽어도 괜찮다.

30. 고객은 거짓말을 한다.
     영업은 꿈을 말한다.
     시스템 엔지니어는 공상을 이야기한다.
     프로그래머는 과묵해진다. (혼잣말은 많아진다)

31.「네, 할 수 있습니다」라고 말하기 전에 10초만 곰곰히 다시 생각해보라.

32. 프로그래머는 1분 생각하고 1일을 코딩에 소비한다.
     1시간 생각하고 1시간 코딩하는 대신에 말이다.

33. 납품 이후의 디버그는 버그를 부른다.

34. 세 개의 디버그는 하나의 버그를 낳는다. 이것을 버그의 엔드리스 루프라고 한다.

35. 안 좋은 예감은 반드시 적중한다. 그러나 프로그래머는 그 안 좋은 예감에 반응하지
     않는다. 그것은 시스템 엔지니어의 일이다.

36. 아수라장을 해결할 수 있는 방법은 오직, 고객이 돈을 지불하는 것 뿐이다.  

37. 아마추어는 버그발견의 천재이다.  

38. 아, 그건 마이크로소프트에서만 가능한 주문입니다.  

39. 프로그래머가 불만이라고 생각하는 부분은 고객도 반드시 불만이라고 생각한다.

40. 건강하기 때문에, 건강을 해친다.

41. 그건, 당신이 말한 요구조건입니다만.  

42. 아, 개발실의 창문은 안 열립니다. 그 이유는 옛날에 한 프로그래머가 그 창문에서···

43. 고객은 최악의 사태를 믿지 않으며, 그 사태에 대한 준비를 악질적인 비용청구라고
     생각한다.
     시스템 엔지니어는 최악의 사태를 대비하고 준비하려 한다.
     프로그래머는 최악의 사태를 누구보다 잘 예상하지만, 무시한다.

44. 만약 다른 직업을 갖게 된다면, 정시퇴근을「도망」이라고 부르지 않는 직업이 좋을 것
     같다.

45. 시스템 엔지니어가 프로그래머에게 말하는「상식」은 3시간마다 변한다.

46. 최소한 자기가 쓴 시방서는 읽어주세요.  

47. 고객이 시스템 엔지니어에게 사랑받는 방법은, 시스템 개발에는 시간이 곧 돈이라는
     사실을 깨닫고 빨리 최종요구조건을 확정하는 것이다.  
     SE가 고객에게  사랑받는 방법은, 프로그래머에게 미움받는 것이다.

48. 납기일이란, 작업현장이 우리 회사에서 고객의 회사로 바뀌는 날을 의미한다.

49. 가끔 일어나는 버그는 버그가 아니다. 스펙이다.  

50. 개발비의 30%는 프로그램의 요구조건을 확정하는데 사용된다.
     개발비의 30%는 프로그램의 요구조건을 변경하는데 사용된다.
     개발비의 30%는 프로그램의 버그를 잡는데 사용된다.
     개발비의 10%만이 프로그램의 개발에 사용된다.

VoIP 보안이 IT 정보보안 시장의 새로운 엘도라도로 주목받고 있다. 다양한 장점이 있지만, 위협에 의해 장점이 희석될 수 있는 요소가 많은 것이 바로 VoIP 서비스다. 따라서 안전한 VoIP 이용을 위한 정보보안은 VoIP 확산의 필요충분조건이라고 할 수 있다. VoIP 보안 시장을 살핀다. <편집자>

VoIP(Voice over Internet Protocol)는 기존 유선 전화를 대체할 수 있는 신대륙이다. 기존에 사용하고 있는 데이터 통신 패킷망, 즉 인터넷망을 이용해 음성 통화를 이용하는 기술을 말한다. IP 망을 이용하기 때문에 다양한 서비스가 가능하다는 장점이 있으며, 기존 전화에 비해 저렴한 요금의 서비스가 가능하다.

하지만 VoIP 서비스는 IP를 근간으로 하기 때문에 오늘날 인터넷에 존재하는 다양한 위협요소의 영향을 그대로 받을 수 있다는 점이 단점으로 꼽힌다. 보안이 전제되지 않는다면, VoIP 서비스는 황금의 도시 엘도라도가 아닌 한낱 신기루가 될 수 있는 것. 도청, 스팸, 서비스거부공격(DDoS), 과금회피 등 VoIP에서 발생할 수 있는 위협을 해소할 수 있어야 VoIP의 본격적 확산이 가능하기에 VoIP 서비스와 함께 VoIP 보안에 대한 관심도 아울러 높아지고 있으며, VoIP 보안은 보안 시장의 엘도라도로 부상하고 있다.

IP기반 위험 상존 VoIP를 보호하라!
IDC 가 발표한 자료에 따르면, 국내 VoIP 서비스 시장은 연평균 53%로 성장해 2011년에는 약 1조4000억원 규모에 이를 것으로 전망된다. 또 방송통신위원회는 2012년까지 유선전화의 60%를 VoIP 기반으로 전환하겠다고 밝히고 있어 국내 VoIP 시장 전망을 더욱 장밋빛으로 만들고 있다.

VoIP 시장 확대는 VoIP 보안 시장에게도 호재다. 다양한 인터넷 위협요소를 그대로 갖고 있는 것이 VoIP이기에 서비스 확대는 VoIP 보안 수요 증가를 가져올 것이기 때문이다. 이에 따라 국내외적으로 VoIP 전용장비가 속속 등장하고 있다.

VoIP 전용장비에 대해서는 의견이 갈린다. VoIP에서 보안이 중시되는 것은 사실이지만, 별도의 VoIP 전용장비에 대해서는 의문을 제시하는 전문가들도 존재한다. “VoIP 서비스에서 보안이 중시되는 것은 IP를 기반으로 하기 때문인데, 이를 다시 말하면 기존 보안장비를 통해 VoIP 보안이 가능하다는 얘기가 된다. 또 VoIP에서 보안이 선행조건이기 때문에 SBC와 같은 VoIP 장비에서는 기본적으로 보안 기능이 탑재돼 있어 별도의 보안 장비가 시장을 형성하기는 쉽지 않다.”

시스코는 이러한 주장을 뒷받침하는 기업이다. UC(Unified Communication) 전략의 주요 구성요소로 VoIP 서비스 솔루션을 공급하고 있는 시스코는 솔루션 내에 보안 기능을 탑재해 VoIP 서비스의 안전을 보장하고 있다.

최우형 시스코코리아 차장은 “VoIP 솔루션을 공급하는 시스코는 SIP(Session Initiation Protocol) 등 VoIP 프로토콜에 대한 이해가 가장 깊다”고 언급하면서 “프로토콜에 대한 높은 이해도를 바탕으로 VoIP 솔루션의 보안 기능을 충실히 탑재하는 한편 시스코가 공급하는 방화벽, IPS 등의 보안 장비를 통해서도 VoIP 서비스를 보호할 수 있는 기능을 탑재하고 있다”고 강조했다.

김권용 한국쓰리콤 과장도 “과금회피 방지 등 VoIP 솔루션의 기본 사항이며, 이외 웜이나 DDoS 공격 등은 IPS로 방어할 수 있다”며 “세계 최고의 IPS를 제공하는 티핑포인트 사업부, 디지털 백신 등을 통해 쓰리콤은 VoIP에 대한 철저한 보안을 제공한다”고 밝혔다.

VoIP 보안 장비 봇물
VoIP 솔루션에서 기본적 보안 기능을 제공하지만, VoIP 전용 보안 장비는 쏟아져 나오고 있다. 나우콤이 출시한 VoIP 전용 IPS인 ‘스나이퍼IPS V’를 비롯해 모니터랩의 ‘UC인사이트SG’, 시큐아이닷컴의 ‘시큐아이 NXG 5000T’ 등이 바로 VoIP 전용보안을 내세워 출시된 솔루션이다. 외산 제품들 중에서는 크로스위브테크놀로지를 국내 총판으로 선정하면서 한국시장에 대한 강한 의지를 보이고 있는 VoIP쉴드시스템즈, 사이패라시스템즈 등이 전용 솔루션을 선보이고 있다.

VoIP 솔루션 벤더에서 보안 솔루션을 제공함에도 이렇듯 VoIP 전용장비가 쏟아지는 까닭은 무엇일까. 이에 대해 한국정보보호진흥원(KISA) IT기반보호단 보호기술부의 정현철 부장은 이렇게 설명한다. “방화벽으로 기본적 보안이 가능하지만 웹 공격에 대한 보다 정교한 방어를 제공하는 웹 애플리케이션 방화벽(WAF)가 요구되는 것처럼 VoIP에 대한 보안 강화를 위해 VoIP 보안이 각광받는 것”이라고 설명했다.

세계 VoIP 보안 시장을 우리나라가 주도하기 위해 KISA는 지난 2006년부터 보안이 강화된 VoIP 서비스 제공을 위한 기술개발(SIP 응용 서비스 보호를 위한 침입 대응 시스템 개발)을 진행해오고 있으며, 이를 통해 개발한 기술을 시큐아이닷컴, 모니터랩 등에 이전하는 성과를 거뒀다. KISA는 기술이전 이후에도 VoIP 보안기술 개발과제를 계속 개발하고 있다.

VoIP 보안을 위한 가장 대표적인 솔루션은 바로 SBC다. VoIP는 일종의 VoIP 전용 방화벽으로 볼 수 있다. SIP 메시지 암호, DoS 공격차단, NAT/파이어월 등 다양한 기능을 통해 VoIP 인프라에 대한 보호를 진행하는 것이다.

SBC 부문에서 전세계적으로 주목받고 있는 것은 애크미패킷(AcmePacket), 사이패라(Sipera) 등이며, 국내에서는 시큐아이닷컴, 네이블커뮤니케이션즈 등이 SBC 솔루션을 선보이고 있다. 이 가운데 시큐아이닷컴의 솔루션(시큐아이 NXG 5000T)은 KISA가 VoIP 보안을 위해 개발한 보안 세션제어콘트롤러 기술을 이전받은 것이다.

SBC는 VoIP 전용 방화벽으로 볼 수 있지만, VoIP 단말이 서비스 시스템에 접근할 때 소프트스위치와 IP를 통한 통신을 가능하게 하는 역할을 수행하는 기능도 있어 VoIP 서비스 제공을 위해서는 필수적이다.

정 현철 부장은 “전세계적으로 애크미패킷의 점유율이 높지만, 아직은 초기시장이란 점을 고려하면 큰 격차는 아니다”면서 “SBC에서 보안 또한 중요한 요소이기에 SBC의 보안을 보다 강화할 수 있는 기술을 개발해 시큐아이닷컴에 이전했다”고 설명했다.

KISA 로부터 기술이전을 받아 시큐아이5000T를 개발, 출시한 시큐아이닷컴은 “호/미디어 접근제어, 토폴로지 하이딩, NAT/파이어월 등 SBC의 주요 기능 외에도 SIP 헤더 필터링, VoIP 스팸방어, SQL인젝션 공격 방어, SIP 기반 DDoS 방어 등 강력한 보안 기능을 제공한다”고 밝혔다.

비용 효율적 보안 구축
하지만 VoIP 보안을 위한 대표적 솔루션인 SBC는 ‘VoIP 전용 보안 장비’의 논란에서는 한 발 비켜서 있다. SBC는 이미 VoIP 서비스 제공을 위한 필수 솔루션으로 자리잡고 있기 때문이다. 앞서 언급한 VoIP 전용 보안 장비에 대한 논란은 SBC가 아닌 VoIP 전용 IPS, VoIP 전용 방화벽 등에 대한 의문이라고 할 수 있다. 즉 ‘SBC가 있는데 왜 또다른 VoIP 전용 보안 장비가 필요한가’에 대한 의문인 것이다. 더욱이 앞서 살핀 것처럼 SBC 솔루션은 경쟁력 강화를 위해 제공 보안 기능을 더욱 넓혀나가고 있기도 하다.

이에 대해서는 SBC 기반의 보안 기술과 VoIP 방화벽/IPS 기술, VoIP 스팸 차단 기술 등에 대한 개발을 모두 진행한 KISA의 답변이 힌트가 될 것 같다. 정현철 KISA 부장은 “VoIP 보안에 대한 방법은 매우 다양하다”며 “초기 시장인 지금, 여러 VoIP 보안 방안 중 가장 비용효율적이면서 동시에 효과적인 방법을 찾아가는 과정에서 다양한 시도가 이뤄지는 것”이라고 설명했다.

SBC가 매우 높은 가격대를 형성하고 있다는 점은 VoIP 전용 IPS 등의 필요성에 대한 근거로 제시되는 부문이다. 현재 SBC는 대당 수억원의 비용을 투자해야 한다. SBC를 통해서만 VoIP 서비스 보호를 진행하려 한다면, 다양한 수많은 악성 트래픽으로 인한 부하로 인해 더 많은 SBC를 구비해야 해 막대한 손해가 발생하게 된다. 이에 더해 대량 트래픽을 발생시켜 공격을 감행하는 DoS/DDoS 공격의 경우에는 더욱 심각한 상황이 발생하게 된다.

예를 들어 동시에 1만 콜을 처리하는 SBC 장비를 보유하고 있는데, 2만여 콜이 발생했다면 SBC 장비를 더 구비해야 한다. 하지만 이들 콜 중 1만2000콜 이상이 악성 콜이었다면 추가한 SBC는 불필요한 투자가 된다. 더욱이 앞서 언급한 것처럼 SBC 장비 가격은 만만치 않다. SBC 앞 단에서 이러한 악성 트래픽을 차단할 수 있는 보안 솔루션이 요청되는 것으로 비용효율적인 VoIP 보안을 위해 VoIP 전용 IPS 등이 주목받고 있다.

시장 경쟁 ‘치열’
VoIP 전용 IPS로 주목받는 것은 VoIP쉴드시스템즈이다. 회사명에서 짐작할 수 있듯 VoIP 전문 보안 기업을 표방하면서 탄생한 VoIP쉴드시스템즈는 최근 크로스위브테크놀로지스와 국내 독점 총판 계약을 체결하면서 국내 시장 공략의 불을 당겼다.

VoIP 쉴드시스템즈의 솔루션은 ▲VoIP 네트워크의 취약성 분석을 제공하는 VoIP오딧 ▲새로운 VoIP 보안위협과 공격에 대한 포괄적인 보안을 제시하는 VoIP가드 ▲VoIP스팸 공격에 대한 보안 솔루션인 VoIP블록 ▲VoIP NAC 전용 솔루션인 VoIP스크린(VoIPscreen) 등 다양한 보안 기능을 제공, VoIP 네트워크에 대한 보다 세밀한 보호를 제공할 수 있다는 점에서 관심을 끌고 있다.

크로스위브테크놀로지스 심재은 팀장은 “크로스위브는 VoIP 보안 분야에 역량을 집중해 VoIP 보안 선도기업이 되도록 할 것”이라고 밝히면서 “VoIP쉴드의 솔루션은 이미 해외시장에서 다양한 기업에 공급돼 성능과 안전성에 대한 검증을 끝마친 제품으로 국내 시장에서도 위력을 발휘할 것”이라고 자신했다. 이어 최 팀장은 “보다 포괄적인 VoIP 네트워크 보호를 위해 VoIP쉴드 외에 또다른 솔루션 공급을 기획하고 있다”고 덧붙였다.

국내 보안 기업 중에서는 모니터랩이 눈에 띈다. VoIP 전용 솔루션으로 ‘UC인사이트SG’를 출시한 모니터랩은 엠프론티어를 파트너로 영입, 시장 공략을 자신하고 있다. 엠프론티어는 한국타이어의 정보시스템 운영경험을 바탕으로 컨설팅에서부터 솔루션, 정보서비스 아웃소싱에 이르는 토털 IT 솔루션과 서비스를 제공하고 있는 기업으로 UC인사이트SG의 영업, 마케팅은 물론 고객기술지원까지 책임지게 된다.

UC인사이트SG는 IPS 기반으로 개발되는 전용 VoIP 보안 솔루션과 달리 방화벽 기술을 기반으로 VoIP 보안을 구현한 솔루션이란 점에서 차별화 요소를 갖고 있어 시장 공략의 가능성이 높다는 것이 모니터랩 측의 기대다.

모 니터랩은 “단순 패턴매칭 방식의 IPS 기반 기술이 아니라 방화벽에 기반하기 때문에 다양한 정책적용이 가능하다”며 “VoIP 표준 프로토콜인 SIP, RTP 프로토콜 파싱을 통해 다양한 보안위협에 대해 완벽한 대응할 수 있다는 점이 장점”이라고 소개했다.

UC 인사이트SG 영업을 총괄하는 강영중 엠프론티어 부장은 “UC인사이트SG는 KISA 연구개발을 이전받은 것이지만 WAF 시장에서 축적한 모니터랩의 역량이 녹아들어 있다”며 “UC인사이트SG의 우수성에 엠프론티어의 서비스 역량을 결합해 안전한 VoIP 서비스 네트워크가 구현되도록 할 것”이라고 밝혔다.

나우콤은 VoIP 전용 IPS로 ‘스나이퍼IPS V’를 출시했다. 스나이퍼IPS V는 VoIP 서비스 프로토콜을 분석함으로써 보다 안전한 VoIP 서비스가 이뤄지도록 한다. 송신자/수신자 ID를 구분하고, 통화 상태 모니터링함으로써 VoIP 서비스를 대상으로 한 스팸, DDoS 공격 등에 대한 방어를 제공하는 것이다.

스 나이퍼IPS V는 4월 중순 EAL4 수준의 CC인증을 획득했다. 1월 평가계약이 체결됐다는 점을 고려하면, 3개월 만에 신속하게 인증을 완료한 것이다. VoIP IPS와 관련한 CC인증은 나우콤 스나이퍼IPS V가 국내 최초의 사례로 나우콤은 빠른 CC인증을 바탕으로 CC인증이 도입의 사전 조건이 되는 공공시장은 물론 CC인증으로 공인받은 신뢰성을 통해 민간시장에서의 공급확대를 기대했다.

이인행 나우콤 상무는 “스나이퍼IPS V는 나우콤이 이미 KT 등 통신사업자의 요구로 개발, 공급한 솔루션을 상용제품으로 개발한 것”이라며 “이는 통신3사가 모두 스나이퍼IPS V의 레퍼런스라고 볼 수 있어 안정성과 보안성에 대한 시장 검증이 완료된 것으로 볼 수 있다”고 말했다.

전용 IPS Vs. 범용 IPS
VoIP 보안 전문기업을 표방하면서 탄생한 기업을 제외하면, 기존 IPS 기업 중 VoIP 전용 IPS를 출시한 것은 나우콤이 최초이며, 유일하다. 티핑포인트, 시스코 등의 글로벌 기업들은 VoIP 전용 IPS를 출시하고 있지는 않다.

글로벌 IPS 벤더들은 “VoIP 보안을 위한 다수의 시그니처, 패턴을 제공하고 있으며, 이를 통해 VoIP 보안 위협에 대응할 수 있다”고 한 목소리로 밝혔다. 즉 VoIP 시그니처, 패턴 위주로 구성해 VoIP 시스템 앞단에 위치시킨다면 VoIP 서비스에 대한 충분한 보호를 제공할 수 있다는 것. 이어 이들은 “VoIP 시스템 앞단에 위치한다고 해서 VoIP 보안 전용장비라고 할 수 없다는 점에서 VoIP 전용 IPS라고 하지 않는다”면서 “최근 등장하는 VoIP 전용 IPS에 대해 보다 면밀하게 검토를 진행해봐야 보다 정확한 평가를 내릴 수 있겠지만, 일단은 시장 진입을 위해 신생 기업이 VoIP를 차별화 요소로 가져가려는 것이 아닐까 추측된다”고 덧붙였다.

이러한 설명은 기존 IPS 벤더 중에서는 유일하게 VoIP 전용장비로 선보인 나우콤 스나이퍼IPS V에 대한 의구심을 불러일으킨다. ‘기존 IPS에 몇 가지 VoIP 관련 시그니처를 추가해 VoIP 장비로 포장한 것이 아니냐’는 의구심이 그것이다.

게다가 스나이퍼IPS V의 빠른 CC인증은 이러한 의구심을 더욱 증폭시키는 요소가 되고 있다. 나우콤 측은 “개발을 위한 검토 단계에서부터 공공시장을 겨냥한 CC 평가준비를 해왔으며, 다년간 다수의 네트워크 보안제품으로 CC 평가를 받아온 경험을 기반으로 VoIP 보안기능에 대한 국내 첫 평가에도 유연하게 대응할 수 있었다”고 설명했지만, 통상 첫 번째 인증의 경우, 프로파일 생성 문제도 있어 이후의 평가보다 오랜 작업이 소요되는 것이 일반적이다.

따라서 VoIP IPS 관련 국내 첫 CC인증이었던 스나이퍼IPS V가 신속하게 인증을 획득할 수 있었던 배경은 CC인증평가가 ‘스나이퍼IPS’의 재평가 형태로 진행됐다는 것이 보다 더 본질적 요인으로 지적된다. 기존 CC인증을 획득한 스나이퍼IPS에 VoIP 보안 기능을 추가한 형태로 진행돼 신속하게 평가를 마칠 수 있었던 것. 이러한 재평가 형태의 CC인증은 일각에서 나우콤 스나이퍼IPS V에 대해 보내는 의구심에 기름을 붓는 결과가 되고 있다.

이에 대해 나우콤 측은 “VoIP에 특화된 엔진이 탑재됐다”며 “기존 IPS와 같다는 것은 억측”이라고 해명했다. 나우콤 측은 “패턴만으로는 구현할 수 없는 통화 상태의 실시간 모니터링 등 세밀한 기능이 스나이퍼IPS V에서 제공된다는 것은 VoIP를 위한 새로운 개발 엔진이 탑재된 증거”라면서 “스나이퍼IPS V에는 실시간 트래픽 흐름상에서 VoIP 트래픽을 분류해 송신자/발신자 ID와 상태에 대해 분석하는 엔진이 별도로 추가돼 기존 IPS 기능은 물론 VoIP 보안 기능까지 포괄적으로 제공하고 있다”고 덧붙였다.

이어 나우콤은 “단순 패턴에 의존하는 범용 IPS의 방어로는 정상 통화 차단 등 오탐에 의한 통화장애가 발생할 수 있는 한계가 있다”면서 “이것이 VoIP 프로토콜 분석 엔진이 탑재된 전용 IPS가 요구되는 이유”라고 주장했다.

VoIP IPS를 둘러싼 논란은 그만큼 VoIP 보안 시장이 각광받고 있다는 방증일 수 있다. 또 VoIP 보안에 대한 정석 빌드가 아직 나와 있지 않음을 의미하는 것으로도 볼 수 있다. VoIP 서비스와 아울러 VoIP 보안의 진화방향이 주목된다.

http://www.datanet.co.kr/special/special_view.asp?id=45912&acate1=2&acate2=1&page=1

[데이타넷]



http://www.boannews.com/media/view.asp?idx=17025&kind=1

전 세계 기업들의 웹 2.0의 편리함의 대가로 따라오는 보안 위협때문에 골머리를 앓고 있는 가운데 그 중에서도 특히 홍콩과 중국의 기업들이 웹 2.0의 보안 압박에 어려움을 겪고 있다는 조사 결과가 발표돼 관심을 끌고 있다.

보안업체 웹센스(Websense)가 최근 홍콩과 중국의 기업들과 관련된 보안 문제에 고심하고 있다는 조사 결과를 발표했다. 웹센스는 리서치업체 다이내믹 마켓(Dynamic Markets)에 의뢰해 약 1,300명을 대상으로 이번 조사를 실시했다.

웹센스의 조사 결과에 따르면 홍콩 IT 책임자의 54%, 중국 IT 책임자의 53%가 직원들이 보안 정책을 우회해 웹 2.0 애플리케이션에 액세스를 시도하고 있다고 답했다. 이 외의 국가에서는 이보다 다소 낮은 47%의 기술 책임자들이 같은 문제를 겪고 있다고 답한 것으로 나타났다. 또한 홍콩은 88%, 중국의 93%의 IT 책임자들이 더 많은 웹2.0 유형의 사이트에 대한 접근을 허가하라는 압박을 느끼고 있는 것으로 나타났다. 이 부분에서는 전 세계 IT 책임자들의 86%도 같은 스트레스를 받고 있다고 답했다.

이에 대해 웹센스는 많은 단체들이 이미 웹2.0 사이트와 애플리케이션에 대한 접근을 허가하고 있지만 심각한 보안 위험의 갭이 존재한다고 지적했다. 특히 대다수의 IT 책임자들이 조직 내 웹 보안에 자신감을 느끼고 있지만 모든 위협 요인들로부터 보호하기 위해 필요한 보안 솔루션을 보유하고 있지는 않다고 인정했다고 웹센스는 설명했다.

한편 웹센스의 이번 조사에 따르면 웹2.0의 위협으로부터 보호하기 위한 장비를 제대로 갖추지 못 했다는 점이 드러났음에도 불구하고 홍콩과 중국의 기술 관리자들(각각 72%, 77%)은 조직내 보안 프로토콜에 있어 자신감을 표한 것으로 나타나 이들 지역 내 보안 의식 재정립이 시급해 보인다.

[김동빈 기자(foreign@boannews.com)]

http://www.boannews.com/media/view.asp?idx=16934&kind=0

인터넷의 발전으로 많은 온라인게임이 등장한 가운데 이를 타깃으로 한 해킹툴과 악성코드도 비례해 증가하고 있어 게임업체와 사용자의 보안을 위협하고 있다. 이런 해킹툴과 악성코드는 인터넷카페를 기반으로 둔 불법 게임 카페를 통해 네티즌들에게 유입되고 있어 대책이 시급해 보인다. 업계에 따르면, 이런 불법 게임 카페의 등장은 온라인 게임을 좀 더 쉽게 하고 싶어 하는 네티즌들에 의해 나타난 것으로 추정되고 있다.

게임업계의 한 관계자는 “국내 한 유명 온라인 게임이 수출 과정에서 나타난 파일 유출로 사용자가 스스로 사설 온라인 게임을 구축할 수 있는 프리서버가 나타났다”면서 “이런 프리게임은 실제 게임보다 경험치나 아이템 등의 배율이 높아 여러 사용자들이 이용하고 있는 것으로 파악되고 있다”고 설명했다. 많은 불법 게임 카페들이 네이버나 다음 등 대형 포털사이트에 개설됐고 비공개로 카페를 운영하면서 은밀하고 폐쇄적인 악성프로그램들을 유통하고 있는 것으로 알려지고 있다. 특히 특정 게임의 불법 클라이언트 프로그램과 사설 서버운영을 비롯해 악성 프로그램을 회원 간 공유하고 있어 문제가 되고 있다.

한 게임업체의 보안 담당자는 “일부 게이머들은 온라인 게임에서 캐릭터의 빠른 성장과 많은 게임머니 또는 아이템 등을 얻기 위한 수단으로 프리서버를 이용하고 있고, 이런 서버는 인터넷 카페를 통해 활성화 되기 시작했다”며 “문제는 이런 카페들에서 유통되는 해킹프로그램들이 점차 도를 넘어서기 시작해 DDoS 공격을 위한 넷봇이나 다른 사용자의 계정정보를 탈취하는 악성코드까지 유통되기 시작했다는 데 있다”고 지적했다.

불법 게임 카페들이 늘어나면서 클라이언트 프로그램 빙자해 키로거 등 바이러스에 노출된 파일의 배포도 늘고 있다는 것. 아울러 카페 간 견제나 사용자들의 앙심으로 인해 카페나 서버 운영에 문제가 발생하도록 하는 ‘폭파’라는 행위도 서슴지 않고 있다. 이런 폭파는 DDoS 공격을 일으키는 악성 프로그램을 이용하거나 게시판 도배 등으로 문제를 만들어 서비스를 이용하지 못하도록 하고 있다.

문제는 이뿐 아니다. 이들 카페에서는 바이러스에 노출된 파일이나 키로거, DDoS 공격툴 등과 더불어 온라인 게임 운영에 지장을 주는 핵프로그램까지 공유하고 있는 것으로 알려져 게임업체와 게이머의 보안을 위협하고 있다.  아울러 특정게임에서 비롯된 이런 카페들은 여러 다른 온라인 게임에도 영향을 미치고 있다. 한 온라인 게임의 담당자는 “얼마 전부터 게임 내 핵(능력치를 강화하거나 게임머니 획득을 높이는 프로그램) 사용자들이 부쩍 늘었다는 것을 파악하고 조사해본 결과 특정 게임의 프리서버나 폭파카페들에서 핵 프로그램이 유포되고 있는 것을 파악했다”면서 “이렇게 공유된 핵 프로그램은 건전하게 게임하는 사용자들에게 영향을 줄 뿐 아니라 악성코드가 포함돼 있는 경우도 있어 사용자 보안에도 큰 문제를 야기하고 있다”고 말했다.

▲포털사이트에 개설돼 있는 폭파 카페들. 대부분 비공개 카페이기 때문에 노출된 경우는 극히 일부라고 업계는 전한다. ⓒ보안뉴스

허나 인터넷카페를 운영하고 있는 포털사이트 들은 이들 카페에 대한 단속이 쉽지만은 않다고 이야기한다. 포털 사이트의 한 관계자는 “이들 카페들이 친목 도모라는 명분으로 비공개 카페를 세웠을 뿐 아니라, ‘프리게임’이나 ‘핵프로그램’ 등의 불법 카페에서 이용하고 있는 키워드를 체크해 단속하고 있지만 카페 내에서는 은어를 사용하고 있어 단속이 잘되지 않고 있다”고 토로한다.

게임업계의 한 담당자는 “이런 악성 프로그램 유포를 막기 위해 내부적으로 악성프로그램 근절 캠페인을 주기적으로 진행하고 있으며 적발 시에는 고소를 통해 사법처리하는 방안도 검토 중에 있다”면서 “이렇게 강력한 제지 수단을 사용하지 않으면 악성 프로그램 유포를 막기는 힘들다는 것이 회사 내부적인 입장”이라고 전했다.

[오병민 기자(boan4@boannews.com)]

http://www.boannews.com/media/view.asp?idx=16842&kind=18

10GigE 네트워크 환경이 요구하는 ‘Flexibility’ 가능

미국 DDoS 방어장비 전문업체 리오레이사는 한국 총판인 모젠소프트를 통해 자사의 DDoS 방어 장비인 RG-10을 발표했다. 리오레이의 플랫폼은 10GigE(10Gigabit Ethernet) 네트워크 환경이 요구하는 ‘Flexibility’를 가능하게 하는 Bladed 인프라구조에 기반을 두고 있으며 이 플랫폼은 필요에 따라 Blades를 변경함으로써 사용자 네트워크에 따라 Scalable하게 적용할 수 있다. 이번 신제품 발표를 위해 방한한 리오레이 Kwok Li(곽 리) CEO에게 리오레이의 신제품 RG-10와 DDoS공격 동향에 대해 들었다.

이번 10G급 신제품 출시 배경은 무엇인가?

RG-10은 거대 네트워크 인프라 구조를 가지고 있는 고객의 요구에 따라 개발되었다. 이는 10GigE 멀티 네트워크 규모에 지원이 가능하도록 설계된 제품으로 리오레이의 RG-10 아키텍쳐는 최대 초당 14.5mpps(14,500,000pps)를 처리하는 각각의 10G 링크의 Full Protection을 제공하는 것이 특징이다. 

RG10에서 강화된 기능은 무엇인가?

리오레이 플랫폼은 10GigE 네트워크 환경이 요구하는 ‘Flexibility’를 가능하게 하는 Bladed 인프라구조에 기반을 두고 있으며 이 플랫폼은 필요에 따라 Blades를 변경함으로써 사용자 네트워크에 따라 Scalable하게 적용할 수 있다. 또한 이러한 구조로 인해 Critical Individual 구성요소가 서비스 하는 동안에도 네트워크에 영향을 주지 않고 교체될 수 있으며 Packaging은 매우 조밀한 구성으로 인하여 콤팩트 한 공간에서 대량의 Computing Power를 가능하게 한다.

한국 내 주요 타깃 시장은 어디이며 올해 한국 시장 마케팅 전략은?

리오레이 RG-10의 고객은 대용량 네트워크를 사용하는 고객이다. 대형 통신사, ISP 사업자, 포탈 컨텐츠 사업자, 금융서비스 사업 등이 RG-10의 주요 고객이 될 것이다. 리오레이의 가장 큰 장점과 특징은 고객 측면에서 제품이 만들어 진다는 것이다. 이에 따라 이번에 출시한 RG-10 모델도 대용량 트래픽 처리를 원하는 고객들의 요구에 의해 만들어 졌다. 때문에 이러한 고객들의 요구와 이를 연결하는 제품의 우수한 기술력이 리오레이의 가장 큰 마케팅 전략이다.

리오레이가 타사 경쟁제품과의 차별점과 강점은 무엇인가?

마이크로 행태분석, M.B.A.알고리즘에 기반한 리오레이의 혁신적인 아키텍처는 네트워크 최전방에 위치시키는 RioRey의 혁신적인 경계보안 DDoS 방어 전용 플랫폼이다. 리오레이는 전체 네트워크의 Line Rate필터링을 통해 높은 처리량을 자랑하며 전체 네트워크로 들어오는 트래픽을 분석하여 정상 트래픽은 통과시키고 DDoS공격으로 분류된 트래픽은 차단한다는 점이 강점이다.

라우터 앞에 인라인으로 설치되는 리오레이는 과다하게 밀집된 트래픽을 완화시켜 DDoS 공격 중에도 네트워크가 정상적으로 작동할 수 있게 하며 리오레이는 DDoS공격 중이나 공격 이후에도 접속리스트를 업데이트하는 등의 수동적 조작이 필요 없다. 또한 수천의 Null Routing Table들을 업데이트할 필요가 없고 공격 이후 Clean up할 필요도 없다.

이와 관련된 이점이라고 하면 네트워크를 장악하는 DDoS패킷 흐름을 차단함으로써 네트워크상에 있는 다른 보안 시스템과 분리되지 않게 함으로써 네트워크 방화벽과 IDS(Intrusion Detection Systems)는 전형적인 해킹 공격을 모니터 하고 필터링 할 수 있도록 정상적으로 가동된다. 또 DDoS 공격이 이루어지는 동안 보안 데이터를 손상, 유출 하는 Plant Worm 또는 Malware를 동반한다는 것을 고려할 때 리오레이가 다른 네트워크 보안 시스템과 분리되지 않는 다는 점은 큰 장점으로 꼽을 수 있다.

올해 들어 DDoS 공격이 한국 내 최대 보안이슈가 되고 있다. 이러한 DDoS 공격에 적절한 대응방안은?

DDoS 공격은 지난 몇 년간 그 양이나 질적인 면에서 극적인 변화가 있었다. 교묘하고 다양해진 DDoS 공격의 진화는 지금도 계속되고 있다. 최근 대다수의 DDoS 공격은 전통적인 네트워크 시스템과 보안 기술에 피해를 주는데 IDS(Intrusion Detection System)와 방화벽으로는 복잡한 DDoS 공격을 방어할 수 없다.

우리는 DDoS 공격을 막아낼 수 있는 유일한 방법은 DDoS 방어 전용 장비를 네트워크 앞에 설치하여 DDoS 공격이 네트워크에 손상을 입히기 전에 방어하도록 하는 것이라고 본다. 이러한 DDoS 전용장비는 DDoS 공격 방법의 진화에 따라 신속히 업그레이드되어야 한다. 리오레이는 DDoS 공격을 방어하는 전용 솔루션이며 어떤 크기와 형태의 DDoS 공격이든 그에 따라 방어할 수 있다. 리오레이는 신종 DDoS 공격이 생기면 그에 따라 바로 적용, 방어 가능하게 설계되어 있으며 모든 DDoS 공격으로부터 고객을 보호하는 것에 100% 초점을 맞추고 있다.

DDoS 공격과 관련, 한국 내 각 기업 보안 담당자들이 꼭 알아두어야 할 것이나 하고 싶은 말이 있다면?

보안 담당자들은 지속적인 네트워크 보안 위협에 대응하는 다양한 무기를 가지고 있다. IPS장비, ANTI-VIRUS 소프트웨어, 방화벽은 그 각각의 장비의 역할을 훌륭히 하고 있다. 그러나 DDoS 공격은 전 세계적으로 네트워크 보안을 위협하는 요소로 급격히 부각되고 있으며 이에 보안 담당자는 2009년 또는 그 이후 다른 목적으로 설계된 기존 보안장비에 의존해서는 안되며 반드시 DDoS공격을 방어할 수 있는 전용 장비를 도입해야 한다고 생각한다.

DDoS전용 장비 도입이 필요한지에 대한 검토는 간단하다. 보안담당자는 스스로에게 다음과 같은 질문을 하면 된다.  “우리 회사의 네트워크가 다운된다면 큰 문제로 이슈화되기까지 얼마의 여유 시간이 있는가?”

만약 자사의 네트워크 시스템이 몇 분, 시간 또는 몇 일 동안 다운되었을 때 기업에 부정적 영향을 끼치지 않는다면 DDoS전용 보안 솔루션이 꼭 필요하지 않을 수도 있다. 하지만 자사의 시스템이 단 몇 초, 몇 분 또는 며칠 동안 다운되었을 때 기업에 치명적인 손해를 끼칠 수 있다면 반드시 DDoS전용 보안 솔루션을 도입해야 하며 리오레이는 효율적인 DDoS공격 방어의 Best Solution이 될 것이다.

중국 발 해킹이나 DDoS 공격이 점점 증가하고 있는데 방어 대책은?

DDoS 공격은 한국에 한정된 공격이나 피해가 아니다. DDoS 공격은 전 세계적으로 발생하는 새로운 위협이며 다만 한국은 중국과 가까이 있고 Network 인프라 보급이 다른 나라보다 매우 우수하기 때문에 그만큼 위협에 더 많이 노출되어 있다. DDoS 공격은 이제 특정 사이트를 대상으로 금전적 요구를 하던 시기를 벗어나 사회 전반적인 위협으로 부각 되고 있다. 누구나 인터넷을 통해 봇넷 프로그램을 구입 할 수 있으며 이를 이용한 공격이 잦아 지고 있는 추세다.
 
또한 들어오는 DDoS 공격을 막는 것도 중요하지만 봇넷으로 이용되는 PC의 공격을 차단 하는 것도 매우 중요하다. 봇넷으로 이용되는 PC의 DDoS 공격 트래픽을 원천적으로 차단 한다면 DDoS 공격 피해는 상당히 줄어들 것이다. 그러기 위해서는 PC사용이 많은 네트워크 환경에서는 Out Bound되는 DDoS 트래픽을 제어 할 수 있는 보안 정책이 필요할 것으로 본다.
 
최근 전 세계적인 보안 이슈는 무엇인가?

전체 인터넷 트래픽 중 5%가 DDoS 트래픽인 것으로 추정되며 그 비율이 점점 증가 추세이다. 불과 몇 년 전만 해도 DDoS 공격에 이용되는 봇넷이 수백대였는데 이제는 수천에서 수만대의 컴퓨터가 봇넷으로 이용 되고 있다.

또 DDoS 공격을 위한 경제적인 자극 요인도 늘고 있다. 게다가 DDoS 공격이 정치적 목적 달성을 이유로 다른 나라의 상업경제를 위협하기 위한 도구로도 쓰인다. 그리고 이러한 정치적 이유의 DDoS 공격이 기존의 DDoS 공격보다 더 위협적이다.

이러한 DDoS 공격의 적절한 방어 대책은 각 네트워크 책임자들이 DDoS 공격이 발생하기 전에 먼저 조치를 취해야 한다는 것이며 그것은 바로 DDoS 전용 장비를 도입하는 것이라고 할 수 있다.

<글 /사진 : 김태형 기자(is21@boannews.com)>

http://www.boannews.com/media/view.asp?idx=16850&kind=0

온라인게임으로 인한 보안문제가 여럿 제시되고 있는 가운데 가장 큰 피해는 사용자들의 개인정보 유출과 이를 악용하는 사례로 볼 수 있다. 특히 국내 여러 인기게임은 중국에서 개발된 악성 프로그램으로 인한 계정정보 노출이 가장 큰 피해로 나타나고 있다. 인기게임일수록 이런 피해는 가장 많이 나타나고 있다. 특히 온라인 게임 순위에 상위권에 있는 게임들의 경우에는 게임을 시작하거나 로그인할 때 행동을 개시하는 악성코드가 나타나고 있으며 이런 악성코드는 안티바이러스 프로그램의 업데이트할 때 마다 변종이 새롭게 나타나고 있다.

이런 악성코드의 목적은 온라인 게임을 이용하는 사용자들의 계정을 탈취하는 데 있다. 게임보안관리자는 “온라인 게임을 대상으로한 악성코드가 기승을 부리고 있으며 이런 악성코드는 사용자들의 계정을 탈취해 개인정보나 아이템이나 게임머니 등 사적재산 빼내 이용하고 심지어는 빼낸 계정정보로 로그인한 캐릭터로 불법거래를 일삼곤 해 문제가 되고 있다”고 말한다.

온라인 게임도 다른 인터넷 서비스와 마찬가지로 다양한 정보를 수집하고 있다. 주민등록번호부터 시작해 주소와 연락처 등 각종 사이버 범죄에서 이용할 수 있는 다양한 정보로 볼 수 있다. 따라서 온라인게임 업체는 인터넷 서비스 중 가장 보안이 철저한 인터넷뱅킹 수준의 보안서비스를 제공하고 있다. 특히 많은 온라인 게임 업체들이 휴대폰을 이용하는 U-OTP를 도입한 상황이다. U-OTP 서비스는 일회용 비밀번호를 사용해 로그인하는 이중 보안 서비스다. 기존 게임 계정과 비밀번호 입력 후, 휴대전화로 전송 받은 일회용 비밀번호인 'U-OTP 인증번호'를 추가로 입력해 로그인하는 방식으로, 이를 통해 유저들은 개인 정보 유출의 피해로부터 보호받을 수 있다.

넥슨의 채은도 실장은 “로그인 시 매번 새로운 인증번호가 발급되는 U-OTP를 통해 개인정보 유출로부터 유저를 보다 안전하게 보호할 수 있을 것”이라며, “향후에도 유저들이 더욱 안심하고 게임을 즐길 수 있는 시스템을 갖추기 위한 노력을 계속할 것”이라고 덧붙였다. 이외에도 보안카드나 마우스를 이용한 로그인 보안 체계를 구축하는 온라인 게임업체도 늘고 있다.
계정정보를 탈취하는 악성코드 근절을 위한 캠페인도 늘고 있다. 인기게임인 프리스타일과 고스트X를 제공하는 JC엔터테인먼트의 경우, 6월 3일부터 7월 2일까지 악성코드나 해킹 프로그램을 집중단속하고 사용자 스스로 악성코드 근절에 관련된 UCC나 팬아트, 연설 등 다양한 아이디어 제작물을 공모하고 있다. JC엔터테인먼트의 관계자는 “집중단속 기간에는 해당정책이 강화돼 악성 프로그램 사용시, 경고 없이 영구제재 당할 수 있으며 악성 프로그램 사용은 범법행위로 간주돼 고발 조치를 취할 방침”이라고 전한다.

업계에서는 여러 가지 보안 체계를 가지고 있어도 사용자들이 이를 이용하지 않는 사례가 많아 문제가 되고 있다고 이야기한다. 온라인게임업계의 한 관계자는 “문제는 사용자들 중에서 자신의 계정 외에 가족이나 다른 사람의 명의를 이용해 게임을 하는 사례가 있어 보안 서비스를 이용하지 못하는 경우가 많다”며 “그중 대부분은 미성년자가 부모나 다른 가족의 명의로 게임을 하고 있거나 계정 거래를 통해 얻은 게임 계정을 이용하고 있어 실명인증을 이용하는 보안서비스를 이용하지 못하고 있다”고 말한다.

사실 이런 부분은 온라인 게임업계에서도 그동안 무분별하게 개설된 계정을 단속하지 못했다는 문제점도 제기되고 있다. 하지만 이미 개설된 계정의 경우 약관상 수칙을 어기지 않은 이상 이를 막을 수는 없다는 것이 업계의 이야기다. 결국 이런 이유로 인해 주민등록번호 대체 수단인 ‘아이핀’이나 실명인증 수단의 이용률을 낮추고 있으며, 온라인 게임업체가 제공하는 보안서비스가 사실상 사용자들에 의해 외면되는 문제로 전이되고 있다.

사용자들의 보안서비스 외면은 고스란히 사용자 피해로 이어지고 있다. 중국에서 개발된 악성코드로 인해 사용자 계정을 탈취하는 사례가 증가하고 있으며, 이렇게 탈취된 계정은 중국으로 추정되는 집단 악성해커들을 포함한 작업장에 이용되고 있다는 것이다. 게임업계의 한 관계자는 “중국의 한 작업장의 경우, 보안서비스를 이용하지 않은 국내 주요게임의 사용자들을 대상으로 계정 정보를 수집하고 있으며, 이렇게 수집한 계정으로 불법 핵프로그램을 이용한 게임머니 생산활동을 하고 있는 것으로 파악된다”며 “이런 게임머니 생상활동과 아울러 불법 거래도 해킹으로 수집한 계정으로 이용하고 있기 때문에 이들에 대한 단속은 사실상 불가능한 상태”라고 토로했다.

국내 아이템 거래량은 작년기준 1조원을 넘기고 있는 가운데 이중 불법으로 생산되는 게임머니 및 아이템은 70% 정도로 추정되고 있다. 결국 사용자의 개인정보가 불법 생산 활동에 이용되는 악순환을 반복하고 있다. 

게임 보안업계의 한 관계자는 “불법 계정을 일일이 추적하는 데 한계가 있기 때문에 결국 게이머 스스로 불법 악성코드에 노출되지 않도록 노력하고 가급적 게임업체들의 보안 서비스를 이용해 이를 방지하는 수밖에 없다”고 말했다.

[오병민 기자(boan4@boannews.com)]

http://www.boannews.com/media/view.asp?idx=16818&kind=0

우리나라의 온라인 게임은 높은 게임성과 디자인 성으로 인해 전세계 통틀어 수준급으로 성장하고 있지만 이에 따른 부작용이 나타나고 있기도 하다. 특히 온라인 게임으로 인한 다양한 보안 문제 발생은 더 이상 묵과할 수 없을 정도로 심각해지고 있다.

업계에서 바라보는 온라인 게임 보안은 두 가지 관점으로 볼 수 있다. 하나는 유저의 관점이고 또 하나는 온라인 게임사의 관점이다. 유저의 입장에서 보안 위협은 해킹으로 인한 계정 도용과 이를 위한 악성코드 증가로 볼 수 있다. 게임사 입장에서는 게임 플레이를 불공정하게 이끄는 오토 플레이나 메모리 조작 등 해킹 툴의 증가 등의 보안 위협을 찾아볼 수 있다.  
유저 관점에서 아이템 거래, 현금 거래 피해 규모는 구체적으로 파악되지는 않았지만 업계에서 게임 아이템과 현금 거래 등으로 추정했을 때 파생되는 블랙마켓의 규모는 전체 온라인 게임 시장 규모에서 최대 70~80%, 최저 50~60% 정도로 파악하고 있다.
 

▲올해 발견 온라인 게임 해킹 툴(한국,중국,동남아) 종류 별 증가  ⓒ안철수 연구소


나타나는 가장 흔한 사례는 트로이목마 형태로 PC에 설치되어 있다가, 게임을 위한 클라이언트 프로그램이 구동되거나 특정 게임의 사이트에 접근하면 자동으로 키로킹을 시작해 정보를 빼낸 후 특정 서버로 보내는 방법이 나타나고 있다.
이런 방법에 이용되는 악성코드는 국내 악성코드의 가장 큰 비율을 차지하고 있을 정도로 심각한 수준이다.

▲올해 온라인 게임 해킹 툴 월 별 증가  ⓒ안철수 연구소


게임 업체 입장에서 가장 큰 문제로 떠오르고 있는 보안 문제는 오토 플레이나 메모리 조작 등으로, 게이머가 온라인 게임에서 보다 빠른 레벨 업이나 능력강화를 위한 불법 해킹 툴이다. 아울러 온라인 게임을 정식으로 이용하지 않고 사용자들이 스스로 만든 프리서버도 보안 문제의 온상이 되고 있다.

오토 플레이나 메모리 해킹 툴은 대형 포털사이트의 프리서버 인터넷 카페를 통해 보급되고 있으며 일부의 인터넷 카페에서는 DDoS 툴이나 키로깅 해킹 툴을 배포하는 등 인터넷 보안 문제를 사용자 중심으로 옮기는 무서운 매개수단이 되고 있기 때문이다.

사용자의 정보를 보호하기 위한 게임 업체의 노력은 계속 늘어가고 있다. 엔씨소프트와 넥슨, JC엔터테인먼트, 한게임, 네오위즈 등 메이저 게임사 대부분은 온라인 게임 보안 솔루션과 키보드 보안 솔루션을 도입해 게임 이용 시 작동하게 하고 있다. 또한 온라인 게임 등장 초기에 많지 않았던 개별 보안팀의 구성도 점차늘어 엔씨소프트의 경우 20여 명의 보안팀이 해킹에 대응하고 있다. 업계에 따르면 2~3년 전에는 이러한 움직임이 거의 없었다고 이야기한다.

국내 업체에 비해 외국 업체의 대응은 미온적이다. 한 예로, 국내에 온라인 게임을 서비스하는 블리자드사는 보안 프로그램 도입이 미진한 상황이다.

한편, 최근 오토마우스와 관련해 문제가 많아 법적으로 해결하려는 움직임이 나타나고 있다. 하지만 업계에서는 법적으로만 제재를 가하면 오히려 블랙마켓만 더 키울 수 있기 때문에 온라인 게임사 내부에서 기술적으로 방어하기 위한 투자를 선행하는 것이 좋다는 의견이 제시되고 있다.

[오병민 기자(boan4@boannews.com)]
이전 1 2 3 4 5 6 다음