RSA 인증서에서 현재 활성 상태인 172개 인증서마다 하나를 손상시킬 수 있는 취약점이 발견되었다.
캘리포니아 로스앤젤레스에서 개최된 지능형 시스템 및 애플리케이션의 신뢰, 개인정보 보호 및 보안에 관한 제 1차 IEEE 컨퍼런스에서 키팩터(Ketfactor)의 연구팀은 디지털 인증서의 보안 상태에 대한 조사 결과를 발표했다.
RSA 인증서는 암호 알고리즘을 사용해 데이터를 암호화하고 장치나 서비스에서 서버로 전송되는 정보를 보호하는 공개 키 인증서이다.
이러한 시스템은 인터넷 트래픽과 소프트웨어 통신뿐만 아니라 사물인터넷(IoT)과 의료제품에 의해 생성된 정보를 보호하는데도 사용된다.
연구진은 발표한 'IoT 시대의 RSA Keys 구축(Factoring RSA Keys in the IoT Era' 논문에서 RSA 키의 보안을 "최소 컴퓨팅 리소스"로 훼손할 수 있는 방법을 개략적으로 설명하고 있다.
이 팀은 7천 5백만 개의 활성 RSA 키 데이터베이스를 구축했고 후에 인증서 투명로그로 1억 개의 인증서를 추가했다. 그런 다음 알고리즘과 마이크로소프트 Azure 가상 머신을 사용해 데이터 세트를 분석했다. 키팩터는 1억 7천 5백만 개의 키를 채굴하여 무작위 번호 생성에서 공통적인 요소를 식별한 결과 온라인 상의 172개의 활성 키 중 한 개가 한 요소를 서로 공유한다는 사실을 발견했다.
RSA의 보안은 RSA 공개 키가 파생된 두 가지 프라임 번호를 확인할 수 없다는 데 의존한다. 이러한 "프라임 요인"의 발견은 인증서를 손상시키는 데 사용될 수 있으며, RSA 인증서를 사용하는 장치의 보안 위험을 초래할 수 있다고 팀은 말한다.
43만5천개가 넘는 증명서가 공유된 요소를 가지고 있는 것으로 밝혀져 연구자들은 개인 키를 다시 찾을 수 있게 되었다.
키리얼(Keyreal) 수석 통합 엔지니어이자 연구원인 JD 킬가린(JD Kilgallin)은 "실제 공격 시나리오에서 SSL/TLS 서버 인증서에 대한 개인 키를 재탐색한 위협 행위자는 장치가 연결을 시도할 때 해당 서버를 가장할 수 있다. 연결 사용자나 장치는 공격자와 합법적인 인증서 보유자를 구별할 수 없어 중요한 장치 오작동이나 민감한 데이터 유출이 가능하게 한다 열어준다."라고 설명했다.
이에 비해 CT(인증서 투명성) 로그의 1억 개 인증서 중 5개만 동일한 주요 요인(factor)을 공유하고 있었다. 논문에 따르면 이 같은 불일치는 설계 제약으로 인해 엔트로피 비율이 낮아야만 관리할 수 있는 IoT와 전력 제한 장치가 원인이라고 전했다.
논문에 따르면 난수 생성을 예측할 수 없도록 하기 위해 장치의 엔트로피가 필요하다. "연구자들은 엔트로피를 제거할 때 결정적인 무작위 출력을 찾을 수 있었다. 경량 IoT 장치는 수신할 수 있는 입력 데이터가 부족하고 하드웨어 기반 난수를 통합해야 하는 어려움으로 인해 엔트로피 상태가 낮은 경향이 있다." 엔트로피 상태가 높을수록 공격자가 개인 키를 추출하기 더 어려워진다. 장치가 높은 엔트로피 상태를 지원할 수 없는 고유한 경우 보안이 손상될 수 있다.
연구원들은 "이러한 IoT 기기의 확산 가능성은 민감한 환경에 존재하기 때문에 대중에게 잠재적인 위험을 초래할 수 있다. 우리는 장치 제조업체가 장치가 충분한 엔트로피에 액세스할 수 있어야 하고 소비자를 보호하기 위해 암호화의 모범 사례를 준수해야 한다."고 결론지었다.
★정보보안 대표 미디어 데일리시큐!★