1. VoIP 보안 현황 및 특징
상태바
1. VoIP 보안 현황 및 특징
  • 승인 2005.08.26 00:00
  • 댓글 0
이 기사를 공유합니다

Tech Guide - VoIP 보안
보안문제 해결이 VoIP 시장 앞당긴다
H.323에서 SIP·MGCP 등으로 진화중 … 개인정보보호·시스템 보호· 법적규제 등 조율 절실

조영철
파이오링크 파이오니어랩 이사
jyc@piolink.com

기존의 전화시스템(PSTN)은 지난 수십년간 발전하면서, 매우 안정적이며 저렴한 서비스를 제공했고, 많은 현안 보안문제를 해결했다. 인터넷의 보급과 더불어 VoIP(Voice over IP)서비스라는 새로운 패러다임이 등장해 쉽게 보급될 것으로 기대했으나, 아직도 예상보다 더디게 진행되었던 것은 기존의 PSTN망보다 안정적이면서도 저렴하고 보안문제 등을 충분히 해결할 수 없었기 때문이다. VoIP의 활성화를 책임질 수 있는 중요한 열쇠인 VoIP 보안에 대해 알아보자. <편집자>

연·재·순·서

1. VoIP 보안 현황 및 특징(이번호)
2. VoIP 보안 기술 ①
3. VoIP 보안 기술 ②
4. VoIP 보안의 향후 전망

VoIP는 분명 데이터망과의 통합과 더불어, 새로운 부가 서비스의 창출을 가능하게 하는 모티브를 제공해 향후 차세대 통신 서비스의 대세로 자리매김할 것에는 의문의 여지가 없다. 현재의 발전 추세로 보아도 안정성과 비용에 있어 기존의 PSTN을 앞지르고 있고, 새로운 부가 서비스가 가능하다는 장점이 부각되고 있다. 하지만, VoIP의 보안성은 아직 성숙단계에 있다고 할 수 없다. VoIP의 대중화가 국내외 통신 사업자에게서 촉각을 다투어 진행되고 있는 시점에서, 개인과 서비스의 인터넷 전화 보안문제를 고려해 서비스의 품질과 대중화를 앞당기는데 도움이 됐으면 한다.

국내외 VoIP 시장 현황
VoIP란 말 그대로 인터넷망의 근간인 IP 네트워크를 통해 음성을 전송하는 기술과 서비스를 통칭하는 말이다. 기존에 IP 네트워크는 데이터만을 전송했으나, 음성과 데이터를 하나의 망에서 통합 제공함으로써 망자원의 효율적 사용과 인터넷과 연계된 다양한 부가 서비스의 제공이 가능하다는 장점이 있다. 우선 국내외의 VoIP 서비스와 시장 현황을 살펴보자.
VoIP 분야에서 두각을 나타내고 있는 국가와 시장은 일본이라고 할 수 있다. 일본 정보통신 업계의 화두는 단연 IP전화 서비스다. 소프트뱅크그룹의 IP전화 서비스 가입자가 250만명에 이르는 등 가입자 수는 급속도로 증가하고 있으며, 인터넷전화 서비스를 제공하는 사업자 수도 2003년 현재 지난 6개월 간 7배 이상 증가한 70여개에 이르고 있다. 현재 일본은 IP전화 붐이라고 해도 과언이 아닌 상황이나 가격경쟁이 치열해지면서 서비스제공 사업자들은 가정용 IP전화 서비스 자체로는 수익을 내기가 힘들다는 인식 하에 기업용 시장으로 눈을 돌리고 있다. 한편 IP전화 전용번호 도입으로 일반전화와 인터넷 전화간 통화가 가능해 지고 통화품질이 개선되면서 기업들은 TCO 절감을 위한 노력의 일환으로 IP전화 도입에 많은 관심을 보이고 있다.
국내 시장도 2000년 서비스 제공이후 연평균 60%이상 매출성장세를 기록, 2006년 말에는 3천600억원에 달할 전망이다.
국내 시장에서도 그동안 논란을 거듭해 왔던 070인터넷전화(VoIP) 개통이 임박했다. 정통부가 상호접속안과 고시를 확정, 발표하면 기간사업자와 약관 협상에 돌입해 2005년 8월에는 착발신이 가능한 070 전화가 등장하게 될 것이다. 기간사업자 허가를 받은 KT·하나로텔레콤·데이콤·SK텔링크 등 7개 사업자들은 9월에 정통부로부터 번호를 받고 상호접속 협상을 벌여 10월에는 서비스할 수 있게 된다.
한편, 시장조사전문업체 가트너에 따르면 전세계 시장에서 기업 및 공공 부문의 투자가 20005년 9억300만달러에 이를 것으로 전망됐다. 2004년 6억8600만달러에 비해 50% 가량 증가한 수치다. 가트너는 또한 오는 2007년까지 북미 지역에서 설치되는 새로운 전화 시스템의 97%가 VoIP나 VoIP와 기존 전화시스템을 혼용한 하이브리드 시스템이 될 것으로 예상하고 있다. 아래의 <그림 1>은 ITU에 발표한 2007년까지의 PSTN 대비 VoIP 사용시간의 증가량의 예측도다.

VoIP 네트워크의 이해
VoIP는 전화의 호(call)를 제어하는 프로토콜을 기반으로 한다. 양 단말기(User Agent)사이에 호연결을 위한 콜 서버(Call server) 장비가 필요하다. 콜 서버는 각 프로토콜에 따라 다른 명칭을 사용하는데 게이트키퍼, 프락시 서버, 소프트스위치라 부른다. VoIP 네트워크의 개념적인 구조는 아래와 같다.
네트워크의 기본 구조는 호를 제어하는 콜 서버와 사용자간 인터페이스를 위한 단말로 구성되며, 콜 서버와 단말은 정해진 프로토콜(H.323/MGCP/SIP)에 의해 통신한다. 호가 성립되면 단말간 음성데이터는 RTP 프로토콜에 의해 단말기에 전달된다. RTP(Real-time Transport Protocol)는 오디오나 비디오 같은 실시간 데이터를 전송하기 위한 인터넷 프로토콜이다.
VoIP의 중요한 특징은 앞에 언급했듯이 콜 제어와 미디어 데이터가 분리 운영된다는 점이다. 이 특징은 VoIP가 인터넷 환경에서 매우 빠르게 채용될 수 있는 구조를 제공한다. VoIP에서는 각각의 기능이 범용성을 가지므로 기존의 미디어 트래픽 처리 구조를 그대로 수용할 수 있다. 또한, 미디어 세션 전송 역할을 UA에게 많이 이양함(Intelligent Terminal)으로써 관리가 용이하다.
이미 VoIP 기술은 90년대 중반부터 제기돼 다양한 프로토콜이 개발됐다. 이런 프로토콜에는 H.323, MGCP/MEGACO, SIP 등이 대표적이라고 할 수 있다. 이런 프로토콜의 특징은 아래와 같다.

SIP란
IP 네트워크에서 세션을 수립하고 해체하는 신호 프로토콜로 가장 잘 알려져 있으며, 다양한 용도로 사용되고 있는 SIP(Session Initiation Protocol) 프로토콜에 대하여 알아보자.
SIP는 하나의 사용자(End Agent)를 음성 및 화상 회의로 연결해준다. SIP는 전송 수단으로 UDP(User Datagram Protocol)나 TCP를 사용할 수 있지만, 포트 5060에 있는 UDP를 기본값으로 사용한다. SIP가 다른 종단 지점으로 호 연결을 위한 명령어는 ‘INVITE’다. SIP UA(User Agent)가 다른 SIP UA로 접속하고 싶을 때 이 메시지를 보낸다. SIP 서버의 라우팅을 거쳐 요청 메시지를 수신한 SIP UA는 ‘200 OK’ 응답 메시지를 전송하여 요청이 정상적으로 처리되었음을 알린다. <그림 4>는 SIP 헤더의 구성 예이다.
SIP 헤더에는 요청과 함께 이메일 메시지와 유사한 형태의 ‘수신지(To)’와 ‘송신지(From)’ 주소가 포함돼 있다. 이런 주소들은 URI(Uniform Resource Identifier)로 불리며, ‘sip:tech@piolink.com’와 같이 이메일 주소와 비슷한 형태다. 또한, SIP 헤더에는 ‘콜 ID(call ID)’가 포함되는데 이는 SIP 트랜잭션을 구분해주는 고유의 숫자다. ‘Via’ 필드는 UA에게 초기 접속을 협상할 때 응답을 보내기 위해 어떤 IP 주소를 사용할지를 말해준다.
UA간에 콜(call)을 형성하기 위해서 SIP 서버(혹은 프락시 서버)는 세션 요청에 대한 라우팅을 수행한다. UA는 프락시 서버를 거치지 않고 직접 SIP 서버와 통신하거나 다른 UA와 통신할 수 있다.

SIP 서버는 다음 3종류의 논리적인 서버로 구성된다.

·위치 데이터베이스(Location Database) 서버 : 각 UA가 접속할 주소와 UA의 상태 정보를 저장하고 관리한다.
·등록(Registrar) 서버 : UA로부터 수신된 등록 요청을 처리해 위치 데이터베이스의 사용자 정보를 갱신한다.
·프래즌스(Presence) 서버 : 사용자의 존재 여부를 알려주거나 알아내기 위해 사용된다.

이 논리적인 서버들은 물리적으로 독립된 서버에 존재할 수 있다.

VoIP 프로토콜 보안 규약 현황
각각의 프로토콜의 규약들은 VoIP 보안기능을 강화하기 위해 인증방식, 데이터 암호화, 키관리 방식을 제안하고 있다. 이러한 일련의 이슈들을 정리하면 아래와 같다.
H.323의 보안 규정은 별도로 H.235 보안 프로파일에서 규정하고 있다. H.235v2는 2000년 11월에 승인된 H.235 차기 버전인데 3가지의 프로파일을 아래와 같이 정의하고 있다.

Annex D - 공유 키와 해쉬방식 (기본 프로파일)
Annex E - 모든 메시지의 디지털 서명
Annex F - 공유 키 성립과 디지털 서명

이중, Annex D의 기본 보안 프로파일에 대한 암호 방식은 <표 2>와 같다.
SIP 프로토콜에서도 보안기능을 강화하기 위해 사용자 인증방식, 데이터 암호화, 키관리 방식을 제안하고 있다. 즉, SIP 시그널링에 대한 사용자 인증(Authentication)을 위해 RFC2617의 HTTP 다이제스트 방식을 사용하는 것으로 규정했고, 메시지 콘텐츠의 암호화를 위해 S/MIME 방식으로 메시지를 암호화하기로 RFC3261에 규정했다. 미디어 트래픽의 암호화를 위해서는 RTP 대신 SRTP를 사용하도록 규정했다. UDP 기반의 SIP을 보강하고 신뢰성 있는 보안을 강화하고자 TLS 기반의 전송 프로토콜과 IPSec을 권고하고 있다.
Megaco(RFC3525)는 IPSec과 같은 전송 프로토콜 계층의 보안을 추천하고 있고, H.248은 좀더 구체적인 구현 방법에 대해 정의하고 있으나, H.323/SIP과 비교해 상세한 보안 이슈를 제기하지 않고 있는 실정이다. 마찬가지로, MGCP 역시 보안 규격에 대해 상세한 규약을 제정하지 않고 있다.

VoIP 보안 문제의 특징
인터넷 보안의 문제는 <그림 6>과 같이 크게 3가지의 범주(category)에서 제기되고 있다.
이 3가지 범주는 개인의 정보보호(Privacy), 시스템 및 서비스 보호, 법적 규제이고 그 고려 주체는 개인, 서비스 사업자(ISP), 그리고 정부기관이다. 이 각각의 서로 다른 이해관계에 따라 인터넷 전화의 보안문제를 바라보기 때문에 현재도 다양한 토론이 진행중이며, 확정된 답안을 내리기 힘들다고 할 수 있다. 하지만, 현재 이슈화돼 있는 각 범주에서의 보안 문제들을 정리하면 아래와 같다.

· 개인의 정보 보호
개인의 정보보호는 개인의 정보를 다른 사람에게 노출하지 않고, 사생활을 보장받는 것을 의미한다. 인터넷 전화에서 전화중의 도청이 명확한 개인 정보의 침해다. 인터넷 전화는 일반 데이터 회선을 공유하는 것이 일반적이다. PSTN상에서는 물리적인 탭핑을 이용해 도청을 시도했다면, 인터넷 전화는 일반 네트워크회선상에서 보다 다양한 방법으로 개인 인터넷 전화의 도감청이 가능하다. 일반적인 데이터 통신의 노출과 같이 전송 경로상의 네트워크 장비를 해킹하거나, 설정을 변경해, 소프트웨어적인 스푸핑 방식으로 도감청이 훨씬 용이해졌다. 이외에도 수집된 패킷을 사용해 재생하는 방법이 많이 범용화됐다. 세션 하이재킹(Session Hijacking)과 같은 사용자 및 단말기 위조도 중요한 공격의 유형이다.

· 시스템 및 서비스의 보호
시스템 및 서비스의 보호는 VoIP사업자가 고민할 부분이다. 인터넷의 대중화의 나쁜 단면은 취약성을 이용해 악의적인 해킹, 정보유출, 웜/바이러스, DoS 공격 등이 일상화됐다는 것이다. VoIP 네트워크 및 서비스도 신중한 고려 및 방어를 세우지 않는다면 다양한 취약성으로 악의적인 공격자에게 노출되기 쉬운 구조다. 이러한 공격에는 아래와 같은 것들이 대표적이라고 할 수 있다.

- 불법적인 사용자의 액세스 제한
- 사용자별 서비스의 액세스 제한
- 파이어월의 호환성 및 NAT 트라버설(Traversal)의 문제
- VoIP 게이트웨이/콜 서버의 해킹, 정보 유출
- DoS/DDoS 공격
- 바이러스와 인터넷 전화 스팸(SPIT)

· 법적 규제
인터넷 전화 서비스가 가시화되면서 IP 통신 서비스 기반의 규제 원칙 및 규제 논의가 전 세계적으로 활발히 전개되고 있다. 특히, VoIP 법적 규제 이슈는 기존의 PSTN 음성 서비스의 대체 차원에서 핫 이슈로 부각되고 있다.
법적인 규제는 한편으로 VoIP 사업자의 시장진입 자체를 억제하거나, 기술 혁신에 방해가 되는 역기능이 있을 수 있지만, 규제를 통하여 투자에 대한 불확실성을 제거하고, 이용자의 보호를 통하여 신뢰성을 확보하는 기본 취지가 담겨 있다.
현재 각국에서는 NGN과 3GPP 등 유무선 인터넷 전화망의 진화를 고려해 IP 기반 통신 서비스에 대한 성급한 규제보다 장기적인 규제 마련을 위해 준비중인 상태다. 예를 들어, 일본을 제외하고는 아직 인터넷 전화 서비스가 일반 통신서비스인지 또는 공용성을 갖춘 PATS(Public Available Telephony Service)에 대한 논의를 계속하고 있다. 현재의 각국의 VoIP 보안 규제 이슈는 <표 3>으로 요약된다.
PATS를 인정할 경우에는 긴급통신 서비스와 관련해 VoIP사업자는 항상 긴급통신서비스를 제공해야 하는가의 이슈를 제기할 수 있다. 또한, VoIP사업자가 긴급통신서비스 및 발신자의 위치 추적서비스에 대하여 정보제공을 의무화 해야 한다. 실제로 미국에서는 VoIP서비스를 사용하던 고객이 긴급상황에서 911서비스를 받지 못해 인명피해가 발생한 사건이 발생, 법적 소송까지 제기된 상태다. 한편 기존 전화서비스는 정전이 되었을 때도 이용할 수 있지만, VoIP서비스는 정전이 되었을 경우에 이용자의 단말이 작동하지 않는다. 이에 대하여 각국은 기술 및 시장 변화의 관점에서 이슈를 판단하여 법적인 안을 검토 중에 있다.
특히, 미국은 911 테러 이후 통신보안 문제에 대한 심각한 고려를 하고 있다. 미국은 새로운 통신 서비스의 등장에 따른 국가 보안문제를 적극적으로 방어하기 위해 백악관의 감독하에 DHS(Department of Homeland Security), FCC (Federal Communications Commission), FBI(Federal Bureau of Investigation)의 정부기관에서 GETS, 911 service, CALEA와 같은 프로그램을 가동하고 있으며 VoIP의 서비스에도 동일한 프로그램을 강제화하고 법규화하고 있다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.