NSA는 와이파이 취약점 '크랙(KRACK)' 미리 알았을까

다른 WPA2 해킹 수법 썼을 것으로 추정

컴퓨팅입력 :2017/10/19 11:13    수정: 2017/10/19 11:16

손경호 기자

최근 국내외 거의 모든 무선랜(Wi-Fi) 공유기를 사용하는 기기에 대한 해킹에 악용될 수 있는 보안취약점 '크랙(KRACK)'이 등장하면서 미국 국가안보국(NSA)이 사전에 알고 있었던 것 아니냐는 의혹도 커지고 있다.

크랙은 와이파이 통신 암호화 표준 프로토콜인 'WPA2'에서 발견된 취약점으로 해당 프로토콜을 사용한 암호화 통신을 무력화 시킨다.

이를 악용한 공격이 이뤄질 경우 공격자는 WPA2를 사용하는 PC, 노트북, 스마트폰, 태블릿 등 거의 모든 기기에서 연결을 가로채거나 악성코드를 심는 등 작업이 가능해 진다. WPA2로 보호된 네트워크에 비밀번호 없이 접근할 수 있게 되는 탓이다.

이와 관련 미국 지디넷 등 외신에 따르면 다수 보안 전문가들이 NSA가 이미 이런 취약점을 알고 있었을 것이라는 의혹을 제기했다.

다만 현재로서는 NSA가 WPA2를 무력화 시킬 수 있는 취약점을 확보하고 있기는 했지만 그것이 크랙과 같은 것이라고 보기는 힘들다는 의견에 힘이 실리고 있다.

미국 정부가 운영 중인 취약점 자산 관리 프로세스(VEP)에 따르면 정보기관 커뮤니티는 새로 발견한 보안 취약점을 제출하고, 활용하기에 적절하다고 판단되면 이를 비공개로 두고 각종 해외 첩보활동 사용한다.

WPA2는 2004년 처음 공개돼 이전까지 쓰였던 WEP라는 보안 프로토콜을 대체했으나 13년이 지나도록 바뀌지 않았다. 때문에 만약 NSA가 사전에 이런 취약점을 알고 있었을 경우 상당히 오랜기간 활용했을 가능성이 크다.

실제로 이런 정황이 드러난 것은 2010년 NSA의 무분별한 감시활동을 폭로했던 전 직원 에드워드 스노든이 공개한 기밀문서다. 여기에는 '배드디씨전(BADDECISION)'이라는 해킹툴이 존재한다는 사실이 확인됐다.

'802.11 CNE 툴'이라는 이름으로도 불린 이 해킹툴은 무선 네트워크 내에 중간에서 트래픽을 가로채는 중간자 공격(MITM)에 쓰인 것으로 확인됐다. 이와 함께 감시 대상이 어떤 주소에 접속하면 NSA가 관리하는 서버로 경로가 바뀌도록 하는 공격에도 활용됐다. 이 해킹툴에 대한 설명에는 "WPA/WPA2 환경에서 작동한다"는 문구가 포함됐다.

관련기사

그러나 이 툴에 최근에서야 공개된 크랙 취약점이 쓰였는지는 확인되지 않고 있다.

미국 지디넷에 따르면 전직 NSA 직원은 배드디씨전에 쓰인 WPA2 무력화 취약점은 크랙과는 다르다고 주장했다. ARP스푸핑을 통해 중간자 공격을 수행하는 이터캡(Ettercap)이라는 취약점이 공격에 활용됐다는 의견이다.