SSH프로토콜을 무력화하는 새로운 테라핀 공격 사례가 발견됐다 [사진: terrapin-attack.com]
SSH프로토콜을 무력화하는 새로운 테라핀 공격 사례가 발견됐다 [사진: terrapin-attack.com]

[디지털투데이 AI리포터] 강력한 보안을 기반으로 원격 로그인을 실행할 수 있는 SSH프로토콜(Secure Shell)을 무력화하는 새로운 공격법이 발견됐다.

20일 온라인 매체 기가진에 따르면 독일 보훔 룰루대학교 연구팀이 SSH프로토콜을 새롭게 공격할 수 있는 방법인 '테라핀 공격'(Terrapin Attack)을 발견했다고 밝혔다.

SSH프로토콜은 한 컴퓨터에서 다른 컴퓨터로 원격 로그인을 할 때 보안성을 강화한 접속 방법이다. 이는 강력한 인증을 위해 비밀번호 및 공용 키(Key) 인증과 같은 몇가지 옵션을 제공해 쉽게 풀 수 없도록 암호화를 해 통신 보안 및 무결성을 보호한다. 

무결성 보호는 의도하지 않은 요인에 의해 데이터, 소프트웨어, 시스템 등이 변경되거나 손상되지 않고 안정성, 정확성, 일관성을 유지할 수 있도록 보장하는 것을 뜻한다.
 
하지만 테라핀 공격을 사용하면 공격자가 통신 채널을 통해 교환되는 메시지를 삭제하거나 변경할 수 있게 조작해 다양한 공격이 가능하다. 가령 암호화된 통신 세션을 컴퓨터 네트워크에 제공하는 프로그램인 오픈SSH 연결 보안을 다운그레이드(성능 저하)할 수 있다.

테라핀 공격이 성공하기 위해서는 데이터를 암호화해 인터넷 연결을 보호하는 표준 기술인 'Shark SLL'의 역할이 중요하다. Shark SLL은 Chacha20과 poly1305을 지원하는데, 이는 암호화 알고리즘의 일종으로 데이터 암호화 및 암호 해독 시간을 최소화할 정도로 좋은 성능을 갖고 있다.

테라핀 공격을 수행할 때는 공격자가 원격으로 연결한 네트워크가 이 Chacha20과 poly1305가 인증한 암호화 알고리즘으로 보호되고 있어야 한다. 두 암호화 모두 지난 2010년대 SHH프로토콜에 추가된 암호화 알고리즘으로, 연구진에 따르면 인터넷에 공개된 SHH서버의 77%가 이 두 가지 중 하나를 지원하고 있다. 심지어 그중 57%는 해당 암호화 방식을 우선적으로 선택하고 있는 것으로 드러났다.

연구팀은 "테라핀 공격은 10년 전 오픈 SHH가 도입한 새로운 암호화 알고리즘 모드를 결합해 SHH전송 계층 프로토콜의 약점을 악용하고 있다"며 "이 암호화 알고리즘은 대부분의 SHH 구현에 적용되고 있기 때문에 보안에 광범위한 영향을 미칠 것으로 예상된다"고 설명했다.

저작권자 © 디지털투데이 (DigitalToday) 무단전재 및 재배포 금지