5세대(G) 이동통신이 상용화되면서 자율주행차, 드론, 스마트공장, 가상·증강현실(VR·AR) 등 새로운 응용 서비스가 확산될 전망이다. 하지만 동시에 5G 이동통신 보안 취약점도 늘어나면서 보안위협이 증가하고 있다. 김용대 카이스트 교수는 24일 서울 인터컨티넨탈 코엑스 호텔에서 진행된 ‘제27회 한국인터넷콘퍼런스(KRnet) 2019' 행사에서 “5G 이동통신 위에 자율주행, 재난 망, 철도제어 등 다양한 어플리케이션이 만들어질 전망”이라며 “문제는 이동통신 서비스에 문제가 생긴다면 심각한 악영향을 끼칠 수 있다”고 경고했다.
김 교수가 속한 카이스트 시스템보안연구실은 통신 취약점을 연구하고 있다. 실제로 연구진들은 LTE퍼즈 시스템을 개발해, 이동통신 코어 망과 칩에서 총 51개의 취약점을 발견한 바 있다.
이날 김 교수는 5G에서 발생할 수 있는 보안 취약점에 대해 소개했다. 김 교수는 “현재 5G 보안은 LTE 컨트롤 플랜과 크게 다르지 않다”며 ▲SS7 로밍 네트워크 취약점 ▲기지국 해킹에 대해 설명했다.
먼저 개방 신호 처리 프로토콜인 ‘SS7'을 이용한 로밍 네트워크 취약점이 있다. 이를 이용할 경우 사용자 위치 추적, 도청까지 가능하다.
김 교수는 “3G, 4G, 5G에서도 웹 기술을 이용한 로밍이 서포트되고 있다”며 “3G부터 5G를 거치면서 전혀 바뀌지 않는 부분은 해외 통신사가 국내 통신사 사용자에 대한 위치 추적, 도청이 가능하다는 것”이라고 지적했다.
다행히 한국은 타국에 비해 안전한 편이다. 김 교수에 따르면, 한국의 모든 통신사들은 SS7 취약점의 방화벽 역할을 하는 장비를 탑재했다. 이로써 해외 사업자가 국내 특정 사용자에 대해 데이터를 보는 등 감청 행위를 막을 수 있다.
하지만 한 가지 막지 못한 기능이 있다. 바로 ‘업데이트 로케이션’이다. 해외 사업자는 이 기능을 활용해 사용자가 받을 문자메시지서비스(SMS)를 해외로 전송할 수 있다. 중간에서 문자메시지 인증을 가로챌 수 있다는 뜻이다.
김 교수는 “가장 큰 문제점은 통신사는 통신사를 신뢰한다는 것”이라며 “하지만 대부분의 통신사는국영이며, 이 경우 국가가 임의의 사용자 신분을 안다면 도청이 가능하다는 것”라고 날카롭게 지적했다.
두 번째는 기지국 해킹이다. 김 교수에 따르면, 재난문자 전송 시 기지국과 단말기 사이에 인증기능이 없다. 일반적으로 문자 메시지는 기지국과 통신사의 코어 네트워크, 휴대폰의 인증작업을 거친 뒤 발생된다. 하지만 재난 문자는 브로드캐스팅 방식으로, 인증과정이 없다.
따라서 해커가 가짜 기지국을 만든 뒤 재난문자의 프로토콜을 알면 핸드폰에 가짜 재난문자를 보낼 수 있다. 김 교수는 “인증 기능이 없기 때문에 가짜 브로드캐스트 공격으로 문자를 보낼 수 있다”며 “문제 해결을 위해서는 표준을 변경해야 하기 때문에 현재까지 고쳐지지 않고 있다”고 설명했다.
끝으로 김 교수는 “실제로 5G SA(Stand-Alone)이 디플로이되기까지 5년 정도 걸릴 것으로 전망되는데, 이는 5년까지 고쳐지지 않을 취약점이 많다는 것”이라고 힘주어 말했다.
|