2. 사용자 측면에서의 VoIP 보안 기술
상태바
2. 사용자 측면에서의 VoIP 보안 기술
  • 승인 2005.09.26 00:00
  • 댓글 0
이 기사를 공유합니다

Tech Guide - VoIP 보안
연·재·순·서

1. VoIP 보안 현황 및 특징
2. 사용자 측면에서의 VoIP 보안 기술(이번호)
3. ISP 측면에서의 VoIP 보안 기술
4.VoIP 보안의 향후 전망

VoIP는 일반 전화보다 보안에 취약할까?
다양한 암호화 기능 통해 보안성 강화 … 보안 위협·활용 모두 발전 중

조영철
파이오링크 파이오니어랩 이사
jyc@piolink.com

지난 5월 미국 워싱턴에서 CSIA(Cyber Security Industry Alliance) 주최로 제 2회 VoIP 보안 워크샵이 개최됐다. 이 워크샵 주제 발표자에 나온 C사의 밥벨(Bob Bell)은 발표에 앞서 VoIP의 보안을 바라보는 관점을 2가지로 요약했다.
“Security is a Journey, not a Destination”, “Security is not a point solution”. 보안의 위협도 계속 발전하고 있고, 활용도 계속 발전하고 있다. 이 말에 많은 공감을 한다. 이 글 또한 다양한 측면에서 VoIP의 보안에 대해 논하고 있으나, 보안 솔루션의 모든 것이라고 할 수 없다.
앞으로 2회에 걸쳐 VoIP 보안의 문제점 및 취약성에 대해 알아보고, 이 취약성을 해결하기 위한 방법 및 기술에 대해 논하고자 한다. 우선적으로, 본회에서는 사용자 측면의 VoIP의 보안문제, 취약성에 대해 알아본다. <편집자>

사용자 측면의 통신 보안문제는 어제 오늘 문제는 아니다. 최근에 불거진 문제는 이를 잘 설명해 주고 있다. 과거 안기부에서 유명인사 및 기업을 대상으로 한 광범위한 유무선 전화통화의 도청이 수행됐고, 이에 대한 불법 녹취 테이프의 공개로 사회적인 문제를 야기시켰다. 이 사건으로 기존에 무선 즉, CDMA 방식의 무선통신은 도청이 불가능하다는 주장도 틀렸다는 것이 입증됐다. 이렇듯, VoIP에서도 도청과 관련한 유사한 의문을 가질 수 있다. 과연, VoIP에서도 도청이 가능할까? 기존의 유무선 전화보다 도청에 더 취약할까? VoIP 서비스에서 도청을 방지할 방법은 있을까?

VoIP는 유무선전화보다 보안에 취약한가
나는 VoIP를 논하는 여러 사람들이나 자료에서 VoIP는 일반 전화보다 보안에 취약하고, 그래서 VoIP에 보안성을 높여야 한다는 논리를 많이 접했다. 과연 VoIP는 일반 전화보다 보안에 취약할까? 하지만, 최근의 유무선 전화도청 사건을 접하는 우리로서는 과연 일반 전화가 보안성이 높다고는 전혀 말할 수 없을 것이다. 프로토콜 측면에서 일반전화를 VoIP로 변환했다고 해서, VoIP 자체가 보안에 더 취약해졌다고는 볼 수 없다. 오히려, VoIP는 다양한 암호화기능(IPSEC, TLS)을 통해 보안성을 더 높였다. 그러면 VoIP의 보안성은 어떤 측면에서 기존 전화시스템과 다른가.

첫째로, VoIP는 물리적 기반이 다양해졌다.
VoIP는 IP네트워크에 개발된 네트워크 환경을 기반으로 한다. 따라서 기존의 전화고유의 보안성 말고도 기존 IP네트워크의 취약성을 더 추가적으로 내포한다. 예를 들어 기존에 전화는 유선 탭핑(wire-tapping)을 통해 도감청을 수행했다면, 기존 IP네트워크에서는 IP 스누핑(ip-spoofing)이나 세션 하이젝킹(session hijacking) 등을 통해 도감청의 방법이 다양해 졌다.

둘째로, VoIP폰은 매우 지능적인(Intelligent) 플랫폼위에서 동작한다.
고전적인 PSTN 전화기는 더미폰(Dummy Phone)이라고 부른다. 전화를 걸고 받는 기능만이 있기 때문이다. 따라서 복잡한 동작을 수행하지 않는다. 하지만, VoIP 폰은 PSTN의 전화기에 비해 엄청나게 복잡한 기능을 수행하고 있다. 이러한 기능은, 하드웨어 폰의 경우 임베디드 OS의 응용프로그램으로 동작하고, 소프트폰의 경우 개인용 컴퓨터 OS상의 응용프로그램으로 동작한다. 설정해야 할 사항이 많아서 오류 및 관리할 부분도 덩달아 많아진다. 그리고 기존 OS의 취약성을 더 추가적으로 내포한다. 이러한 취약성의 종류로 버퍼오버플로우(buffer overflow) 공격이나 트로이목마(Trojan virus) 공격이 그것이다.

셋째로, 대중화 및 공개화이다.
VoIP 프로토콜은 국제 표준기구의 표준프로토콜1에 기반하고 있다. 따라서 컴퓨터 지식이 있는 사람은 누구나 이해할 수 있고, 프로그래머는 그 프로토콜을 구현하거나 이용할 수 있다. 컴퓨터의 대중화에 따라, 구현기술도 용이해졌으며 배포도 자유롭다. 따라서 하나의 취약성에 의한 공격은 매우 빠른 속도로 전파돼 전국적 혹은 전세계적인 통신 마비를 가져올 수도 있다.

사용자측면의 취약성 및 공격 방법
VoIP 사용자 측면의 보안을 논하기 전에, 사용자의 범위를 규정해 보자. 사용자는 일반 개인 혹은 가정(Home)의 사용자와 기업단위의 사용자(기업고객군)로 나눌 수 있다. 본 회에서는 주로 개인의 보안 측면을 다루도록 하고 기업고객의 보안문제는 다음 호에서 다루겠다. 보안 모델의 관점에서 VoIP의 취약성 및 분류하면 <표 1>과 같다.
보안 모델중 상위 4가지의 보안 모델은 데이터 보안 모델과 동일하며, 이미 공격 방법도 유사하다. 부인봉쇄(Non-Repudiation)란 정보의 발신자가 정보를 보냈다는 사실 혹은 수신자가 정보를 받았다는 사실을 부인하지 못하도록 하는 것을 말한다.
VoIP의 특성은 마지막 5번째 ‘Availability/Convenience’ 측면에서 데이터 보안과 차이를 나타내고 있다. ‘Availability’는 가용성으로 자원이 사용 가능하도록 유지하는 특성이다. 사용자의 UA 혹은 네트워크를 직간접적으로 공격해 실질적인 통화를 방해하는 모든 경우의 공격이 여기에 해당한다. 또한 ‘Convenienc’ 보안모델은 사용자의 불편 및 감정적 피해를 미치는 요소들이다. 사용자의 원치 않는 스팸성 전화들, 품질에 저하를 미치는 각종 공격들이 여기에 해당한다(Convenience의 특성은 필자가 개념을 추가한 것이며, 표준적인 보안 모델은 아니다). 이러한 Availability/Convenience 모델은 그 취약성이 타 데이터 보안에 비해 취약하며, 사용자에게 큰 영향을 미칠 수 있다. 아래에서 각 보안 모델의 취약성들을 살펴보자.

물리적 보안
사용자의 단말기(Endpoints, 혹은 Terminals)는 다양한 종류가 존재할 수 있다. 크게 하드웨어와 소프트웨어형태로 구별할 수 있다. 일반적으로 말을 할 때, ‘VoIP 폰(Phone)’혹은 IP폰을 지칭할 경우 <그림 1>과 같이 일반 전화기 형태의 전용의 하드웨어 형태의 전화기를 말한다.
소프트웨어 형태의 전화기는 일반 PC에 설치해 PC와 동일 인터넷 라인을 이용해 사용하는 프로그램으로 ‘소프트폰’이라고 불린다. 일반적으로 엔드포인트(Endpoint)라고 분류되는 것들에는 <표 2>에 나열된 것들이 있다.
또한, 엔드포인트는 프로토콜의 종류, 혹은 기능에 따른 구분도 가능하다. 예를 들어 기존에 많이 사용하던 VoIP 전화기는 H.323 프로토콜에 기반했다. 최근에, SIP프로토콜이 많이 사용되면서, ‘SIP-폰’이 언급되기도 한다. 현재의 IP폰 추세는 단일한 프로토콜만을 지원하는 것이 아니라, 2~3개의 프로토콜을 선택적으로 사용할 수 있는 경향이 많다. 또한 단순 호연결의 기능에서, 영상전화 등 멀티미디어 및 IM(Instant Message)와 같은 부가서비스가 가능한 전화기 등 지능이 높은 단말기가 증가하는 추세다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.