2010년 2월 5일 금요일

국회서 패킷 감청에 대한 문제와 개선방향 토론회 열려

몇일 전 , 정확히 말하면 2월 1일 국회에서 '패킷 감청의 문제점과 개선방향 토론회'가 열렸다고 한다. 패킷 감청 문제가 얼마나 심각하고, 어렵지 않게 할 수 있다는 것을 시연을 통해 보여주었다고 한다. 이와 관련 기사는 2월2일 오전에 보도가 된것 같고, 기사에 패킷 감청 소프트웨어로 여기서 많이 다루고 있는 와이어샤크(WireShark)가 언급이 되었다. 기사의 영향인가, 그날 와이어샤크로 검색을 하여 방문한 사용자가 급격히 늘은 것으로 판단된다.  

기사의 내용을 잠깐 살펴보면 메신저, 메일, 비밀번호 감청등을 할 수 있고, 쉽게 알 수 있다는 점으로 패킷 감청의 문제에 대해서 꼬집고 있다. 여러분들도 모두 알다시피 흘러다니는 패킷을 보게되면 암호화 되지 않은 데이터는 모두 확인이 가능하다. 다음 그림은 한 기사에서 언급된 이미지다.


와이어샤크에서 http.content_type contains "text/html' 이라는 필터를 사용하여 text/html 이 포함된 컨텐츠 타입만 출력을 시킨 것이다. 그런데 하단의 이메일 내용을 보면, 와이어샤크에서는 이렇게 한 화면에 보여주는 기능이 없다. 물론, 필자가 아직 모르고 있는 기능일지도 모르지만, 이런식으로 보여주는 유사한 기능이라면 오른쪽 클릭에서 나타나는 'Follow TCP Stream' 이다.  더군다나 Follow TCP Stream 으로 보면 위와 같이 이메일 형태가 깨끗하게만은 나오지 않을 것이다. 위 그림으로 추정해 HTTP 프로토콜을 통한 것이고, 캐리지 리턴 값등 여러 캐릭터가 추가로 보여지는것이 맞았을 것이다.  화면의 출력된 형태는 와이어샤크의 레이아웃을 통해 보이지만, sniff-http 라는 부분은 와이어샤크에 없는 내용이다. 아래 부분의 이메일 부분은 다른 스니핑 프로그램을 통해 나오면 화면을 가져다 붙인 것으로 추정된다.

이 그림을 꼬집자는 것은 아니고, 와이어샤크를 사용하는 분들에게 혼란을 줄 소지가 있기 때문이다. 이 프로그램이 패킷감청의 전문프로그램인양 말이다.

전문적으로 특정 프로토콜을 스니핑 하는 프로그램은 사용자가 보기 쉽게 변환 작업을 거쳐 보여준다. 그렇기 때문에 위 이메일 내용 형태와 같이 보기도 쉽다. 인터넷만 찾아봐도 MSN, 이메일 등 전문적인 스니핑 프로그램을 찾아볼 수 있다.

여러분들은 패킷 감청에 대해서 어떻게 생각하나? 분명 우리가 아무런 암호화 없이 인터넷을 사용한다면 모든 내용이 철저하게 다 노출될 수 있다. 그렇기 때문에 암호화 프로그램이 나와있고 중요 내용은 암호화를 사용한다. 암호화를 하게 되면 그만큼 해독이 어려워지기 때문이다. 하지만, 과연 인터넷을 사용하는 인구중 몇 %나 이런 보안을 신경쓰며 일일이 인터넷을 할까?  패킷 감청은 불법적인 전화도청과 전혀 다를바가 없다. 그렇기 때문에 합법화 되어서는 안된다. 하지만, 일반 사람들이 패킷 이라는 걸 얼마나 알까. ISP(Internet Service Provider)의 도움만 있다면 흘러다니는 트래픽의 많은 부분을 감청할 수 있다. 정부기관이 아니더라도 패킷 감청은 누구나 할 수 있다. 하지만, 패킷 데이터를 덤프하는 과정에서 그 범위는 한정된다.

어찌되었던 누군가가 쉽게 엿볼 수 있는 상황이 될 수도 있다는 것이다. 그러므로 인터넷 환경의 통신은 스스로가 주의하는것이 더욱 필요하다. telnet 대신 SSH 를 사용하는 것 같이 항상 보안을 염두해 두고 사용하는 것이 바람직 하다. 지금 누군가 당신을 엿보고 있다고 생각하면 말이다.

[관련기사]
1) 메신저·메일·비밀번호 낱낱이 기술로도 못막는 ‘무제한 감청’
http://media.daum.net/society/others/view.html?cateid=1067&newsid=20100202083015841&p=hani&RIGHT_COMM=R11
2) 국회서 최초의 패킷감청 토론회 펼쳐

댓글 없음:

댓글 쓰기