Interview 발표자: ‘GilGil’
이번 발표내용에 대해 좀 더 구체적으로 설명해준다면?
지금까지 대두되고 공개되어져 왔던 스니핑 기반의 해킹 기법들을 총망라해보는 것입니다. 처음에는 단순히 패킷을 보는 것으로 시작한 스니핑 기법이 점차 스푸핑(Spoofing), MITM(Man In The Middle Attack) 및 VR(Version Rollback) 등과 결합하여 새로운 스니핑의 해킹 기법으로 진화하고 있습니다. 이러한 다양한 스니핑 기법에 대해 정리를 하고 발표를 해보고자 합니다.
이를 악용하면 어떤 문제점들이 발생할 수 있나?
해커의 입장에서 봤을 때에 노력의 차이, 시간의 차이가 있기는 하지만 메신저 대화, 인터넷 전화 통화, 각종 개인 신상 정보 등 인터넷 프로토콜(IP) 기반의 모든 통신 정보들이 노출될 수 있습니다. 이러한 스니핑 기반의 정보 누출을 막기 위해 훌륭한 암호화 정책이 수립되어 실천이 되고 있지만 그런 것들이 영원한 방패막이 될 수는 없습니다. 해킹은 보안보다 항상 앞서 나아가기 때문입니다.
메신저 서비스 기업에 한마디 하신다면?
해커는 그럴만한 가치가 있는 것에만 해킹을 시도한다는 불문율이 있습니다. 관심이 없다면 해킹을 하지도 않습니다. 자사 제품에 대한 취약점이 공개된 것을 부정적인 면으로만 보지 말았으면 좋겠으며 공개된 취약점때문에 해야 할 일이 하나 더 늘어 났다라고만 하는 불평보다는 같이 해결해나갈 수 있는 공감대를 형성해나갈 수 있는 여유로움과 관대함을 가질 수 있었으면 하는 바람입니다.
메신저를 이용하는 이용자들이 주의해야 할 점이 있다면?
해킹차원의 기술적인 입장뿐 아니라 기업차원의 법적인 입장을 고려해서도 메신저를 통해 오고 가는 모든 내용들은 제 3자에 의해 노출될 수 있고 저장될 수 있으며 실제로 관련 제품들도 나와 있습니다. 회사의 기밀보호의 차원으로 봤을 때에는 관련 제품들을 오히려 긍정적으로도 볼 수 있습니다. 사용자의 입장에서는 이러한 사실을 항상 인지하고 정말 중요한 내용에 대해서는 가급적 메신저를 사용하지 않도록 하는 마인드가 중요합니다.
이번 POC2007 컨퍼런스에 거는 기대가 있다면?
해커나 정호보호 전문가들에 의해 여러 방면의 취약점들이 발견되어져 오고 있지만 대부분 금단의 열매로 치부가 되어 공론화되지 못하는 것이 일반적입니다. 취약점 공개가 금기시될 수밖에 없기 때문에 보안 실무자나 관련 담당자는 그러한 문제점들을 이론적으로만 접근할 수밖에 없으며 문제점의 본질적인 곳을 접하지 못하기 때문에 그에 따르는 올바른 보안정책을 수립할 수가 없습니다.
이러한 원인과 결과로 인해 보안정책 수립이 제대로 되지 않으면서 점점 더 취약해 질 수 밖에 없는 악순환의 고리만 반복됩니다. 만약 그러한 취약점의 정보들이 공론화될 수 있는 문화가 형성된다면 처음 설계나 개발단계에서부터 한층 더 안정적인 서비스가 가능하게 되고 보안적인 면에서 한층 더 발전할 수 있을 것이라는 긍정적인 판단을 해 봅니다. POC2007은 이러한 면에 있어서 더욱 실무적이고 현실적인 정보공유의 자리로 거듭났으면 하는 바람입니다.
[길민권 기자(reporter21@boannews.com)]