본문 바로가기 주메뉴 바로가기 검색 바로가기
왓츠앱, 가장 심각한 암호화 허점 수정
상태바
왓츠앱, 가장 심각한 암호화 허점 수정
전 세계에서 보편적으로 사용하는 메시지 서비스인 왓츠앱이 백업으로 최종 암호화 기능을 추가해, 사용자가 보관을 위해 사용하는 클라우드의 종류를 떠나 모든 사용자의 대화를 안전하게 관리한다.
By BRIAN BARRETT, WIRED US

지금까지 왓츠앱만큼 더 많은 사용자의 메시지 보안 기능을 도입한 서비스는 거의 없을 것이다. 왓츠앱은 놀랍게도 2016년부터 사용자 수십억 명에게 최종 암호화 기능을 기본값으로 실행하도록 지원하기 시작했다. 그러나 왓츠앱 메시지를 아이클라우드나 구글 클라우드에 백업하면, 백업한 대화 내용을 왓츠앱과 같은 강력한 수준으로 보호할 수 없다. 도널드 트럼프 전 대통령 유세운동단 의장인 폴 매나포트(Paul Manafort)와 다른 선거 운동단이 어렵게 얻은 교훈이기도 하다.

아주 분명하게 말하자면, 왓츠앱의 암호화 기능에 결함이 있거나 누군가가 메시지를 감시한다는 뜻이 아니다. (물론, 소환장이 없다면 말이다.) 왓츠앱이 각각 다른 사용자의 클라우드에 의존해 사용자의 대화를 보관하는 기능에 존재하는 허점이다. 이제 일부 영리한 암호학 덕분에 페이스북의 자회사인 왓츠앱이 메시지 앱의 보안 허점을 없앨 방법을 찾았다.

왓츠앱은 2021년 9월부터 몇 주간 사용자의 선택에 따라 백업 기능에 최종 암호화 기능을 추가하도록 지원하는 업데이트를 배포한다. 페이스북 CEO 마크 저커버그는 9월 10일 아침(현지 시각), 페이스북 게시글을 통해 백업 데이터 최종 암호화 기능 추가 소식을 발표했다. 오랫동안 이어진 문제의 복합적인 해결책이자 전 세계 클라우드 서비스를 장악한 극소수 제공업체의 보안에 대거 의존하지 않으려는 기업의 사례를 나타낸다.

왓츠앱 제품 관리자인 캘빈 파파스(Calvin Pappas)는 “왓츠앱은 다년간 백업 보안 허점을 다루면서 보안 기능을 구축하는 작업을 진행했다. 그리고, 전 세계 최대 운영체제에 걸쳐 사용할 수 있는 키 저장소와 클라우드 저장소에 적용할 완전히 새로운 프레임워크를 개발했다”라고 말했다.

왓츠앱의 클라우드 보안 기능 추가 상황을 더 자세히 이해하도록 설명하자면, 클라우드 백업 보안 문제를 더 종합적으로 다루는 데 도움을 주는 것이다. 왓츠앱은 메시지 전송자와 수신자 사이에서 오고 간 메시지를 암호화한다. 왓츠앱은 메시지 전송 과정의 어떠한 순간에도 메시지를 읽을 수 없다. 전송이 완료된 후에도 메시지를 읽을 수 없다. (메시지의 규정 위반 문제를 신고할 때는 예외가 적용돼, 왓츠앱 관리자가 신고 메시지 내용을 검토할 수 있다. 왓츠앱이 메시지를 검토한다고 해서 최종 암호화 기능 침해나 저하 문제가 발생하는 것은 아니다. 사용자는 메시지를 받을 때, 누구는 원하는 상대에게 메시지를 보여줄 수 있다. 암호화 기능은 마법과 같은 보안 기능이 아니다!) 지금까지 왓츠앱의 암호화 기능이 제공한 보안 수준은 훌륭했다. 그러나 사용자가 최종 암호화 기능이 적용되지 않은 아이클라우드나 구글 클라우드에 왓츠앱 메시지를 백업하면, 애플이나 구글이 해당 메시지를 법률 집행 기관에 건넬 수 있다는 잠재적인 문제가 시작된다.
 
[사진=Unsplash]
[사진=Unsplash]

스탠퍼드대학교 인터넷 관측소(Stanford Internet Observatory) 소속 연구원인 리아나 페퍼콘(Riana Pfefferkorn)은 “다수 기업의 서비스는 다른 기업의 클라우드를 실행하며, 클라우드의 보안 통제는 이루어지지 않는다”라고 설명했다. 페퍼콘은 애플이나 구글 혹은 그 외 클라우드 공급사의 보안이 무조건 안전하지 않다는 뜻은 아니라고 덧붙였다. 다만, “클라우드는 누군가의 컴퓨터”이며, 그 전조는 개인이 모바일 기기로 사진 몇 장을 등록하든 프라이버시를 우선시하는 사용자 수십억 명을 둔 기업이든 누구에게나 적용된다고 전했다.

왓츠앱은 구글 클라우드나 아이클라우드 서비스를 중단하지 않는다. 그러나 사용자가 백업 파일을 암호화한 뒤 클라우드에 접속하도록 지원한다. 배달원에게 비밀 메시지를 건네는 것을 생각해 보아라. 영문으로만 메시지를 작성하고 배달원이 메시지 내용을 이해하면 문제가 발생할 것이다. 그러나 해석할 방법을 알지 못하는 코드로 메시지를 작성하면, 여러 줄로 작성된 불규칙한 서명과 점으로 가득한 메시지를 받게 된다.

사용자가 클라우드 백업 최종 암호화 기능 사용을 선택한다면, 왓츠앱은 사용자 메시지와 이미지, 영상 등 각종 파일을 암호화해 사용자의 기기에 생성된 임의 키를 함께 부여한다. 패스워드로 메시지 보안을 설정하거나 64자리 암호화 키를 부여해 수동으로 메시지 보안을 설정할 수도 있다. 암호화 키보다 패스워드를 더 쉽게 기억할 수 있다는 점이 분명하며, 패스워드를 통한 보안 기능 설정 경로를 선택한다면, 왓츠앱은 이른바 하드웨어 보안 모듈에서 실행되는 백업 키 볼트(Backup Key Vault)에 키를 보관한다. 이때 하드웨어 보안 모듈은 사용자의 키를 왓츠앱과 애플, 구글 등 모든 기업에 비공개 상태로 유지하는 일종의 디지털 안전 예금 박스 역할을 한다. 64자리 디지털 암호화 키는 추적이 더 어렵다. 만약, 사용자가 암호화 키를 스스로 관리하기로 선택한다면, 실제 발생할 확률은 낮지만, 잠재적인 실패 지점을 제거하는 HSM 백업 키 볼트(HSM Backup Key Vault)에 전달된다.

왓츠앱은 백업 보안 기능 이외에도 몇 가지 기능을 함께 추가했다. 패스워드 오류가 지나치게 자주 발생할 때, 해당 키에 영구적으로 접근할 수 없다. 이른바 ‘무작위 입력 공격’을 막기 위해 설계한 조치이다. 또, 왓츠앱은 지리적으로 다른 데이터 센터 5곳에 HSM 기반 백업 키 볼트를 복사해 사용자가 정전 속에서도 대화에 접근할 수 있도록 지원한다.

왓츠앱 소프트웨어 공학 관리자인 슬라비크 크라소브스키(Slavik Krassovsky)는 “무력화가 중요하다. 이론적으로 데이터 센터 한 곳이나 데이터 센터 내 기계나 네트워크 스위치 하나라도 장애가 발생할 때, 사용자의 최종 암호화된 백업과 채팅 이력 확인을 위한 암호화 해제 기능에 지장을 주는 것을 원하지 않는다”라고 말했다.

일반적으로 프라이버시 기능과 보안 기능을 기본으로 설정하는 것을 선호하지만, 크라소브스키가 설명한 상황에서는 최종 암호화 기능 활성화를 선택하도록 설정하는 것이 타당하다. 페퍼콘은 “패스워드를 분실하면서 우연히 계정 잠금 설정하는 사례가 발생하기 쉽다. 이때, 사용자가 왓츠앱에 보관한 대화 데이터를 전부 잃을 수 있다면, 이를 원하지 않을 것이다. 많은 사용자에게 백업 기능을 상실하지 않는 것이 보안을 추가로 강화하는 것보다 더 즉시 발생하는 우려 사항이다”라고 설명했다.

그러나 엄격한 수준의 보안이 필요하지 않은 사용자에게 왓츠앱의 최종 암호화된 백업 기능은 환영할 만한 개발 사항이며, 다른 메시지 서비스도 적극적으로 받아들일 수 있는 부분이다. 페퍼콘은 “더 많은 기업이 보안 부분에서 클라우드 공급사에 의존하는 대신 사용자를 위한 추가 보안 기능을 개발할 수도 있다. 물론, 모든 메시지 서비스 기업이 왓츠앱과 같은 수준의 자원을 보유한 것은 아니다. 그러나 왓츠앱 사용자 수는 20억 명이다. 대다수 서비스보다 왓츠앱의 메시지 기능에 의존하는 사용자 수가 훨씬 더 많다”라고 말했다.

최종 암호화된 백업 기능을 사용해도 여전히 왓츠앱이 페이스북과 공유하는 데이터 수나 사용자에게서 수집하는 메타데이터 양과 같은 우려는 여전히 유효할 것이다. 보안 메시지 서비스인 시그널(Signal)은 클라우드 백업 기능 자체를 사용하지 않아 백업 보안 문제 자체를 없앤다. 그러나 왓츠앱은 현재 사용성과 확장성, 보안 측면에서 다른 암호화 메시지 서비스가 현재 채택하지 않는 방식으로 더 우수한 균형을 유지한다.

** 위 기사는 와이어드US(WIRED.com)에 게재된 것을 와이어드코리아(WIRED.kr)가 번역한 것입니다. (번역 : 고다솔 에디터)

<기사원문>
WhatsApp Fixes Its Biggest Encryption Loophole
이 기사를 공유합니다
RECOMMENDED