[ET시론] 패치할 수 없는 5G 표준 취약점

김용대 한국과학기술원 교수
김용대 한국과학기술원 교수

이동통신표준화기구(3GPP)는 앞으로 6세대(6G) 이통 분야에서 해결할 문제를 '스터디 아이템'이란 이름으로 정의했다. 6G에서 해결해야 하는 보안 문제점도 이 과정에서 정의되며, 여기에 포함되지 않은 문제는 6G 표준을 통해서도 해결되지 않을 공산이 매우 높다. 이는 1~2년 이내에 5G 설계에 포함된 보안 문제점도 찾아내야 한다는 의미다. 불행하게도 5G 표준에 패치되지 않은 보안 취약점이 있다. 그것도 꽤 많다. 현재까지 알려진 몇 가지 취약점에 대해 알아보고 이들에 대한 대처 방안에 대해 생각해 보고자 한다.

5G에 있는 가장 유명한 보안 문제점은 재난 문자 프로토콜이다. 2018년부터 많은 연구팀이 재난 문자 프로토콜에 아무런 인증이 없어서 공격자가 가짜 재난 문자를 만들어 보낼 수 있음을 입증했다. 왜 재난 문자 프로토콜에는 인증이 없을까. 이는 처음 설계 단계부터 심카드가 없는 휴대폰도 재난 문자를 받을 수 있도록 설계됐기 때문이다. 이로 말미암아 인증이 아예 없이 운용하고 있다. 재난 문자는 기지국에서 단말기에 전달되는 셀브로드캐스트 메시지의 일부로 전달된다. 셀브로드캐스트는 기지국이 특정 단말기에 보내는 메시지가 아니라 본인이 관장하고 있는 네트워크의 셀, 즉 기지국이 관장하고 있는 네트워크에 방송하는 시스템이다. 재난 문자뿐만 아니라 기지국이 셀에 발송하는 모든 메시지는 인증이 되지 않아 위조가 가능하다.

어떤 문제가 발생할까. 특정 기지국이 주변에 존재하는지 가르쳐 주는 메시지에 존재하지 않는 기지국 정보를 담아서 전달하면 이 메시지를 받은 단말은 제대로 된 기지국을 찾지 못해 네트워크에서 끊어질 수밖에 없다. 한국과학기술원(KAIST) 연구팀은 기지국에서 단말기에 보내는 메시지를 송신 도중에 변경할 수 있는 신호 덮어쓰기(Signal Overshadowing) 공격을 구현, 이 취약점이 위험하다는 사실을 입증했다.

브로드캐스트 메시지뿐만 아니라 기지국이 단말기와 함께 단말기가 기지국에 전달하는 일부 유니캐스트 또한 인증이 없다. 예를 들어 기지국이 단말기의 접속을 거부하는 메시지는 인증되지 않는다. 이 메시지를 위조하면 단말기가 네트워크에 접속하지 못하게 할 수 있다. 이뿐만 아니라 특정 단말기가 접속을 끊는 것 같은 메시지를 보내는 것으로 위조, 단말기의 접속을 끊을 수도 있다.

[ET시론] 패치할 수 없는 5G 표준 취약점

인증뿐만 아니라 다양한 정보 또한 노출된다. 기지국은 100만분의 1초마다 셀 내 몇몇 단말기의 데이터 사용 및 상향 메시지 전송 권한 등 정보를 암호화되지 않은 하향링크 제어 정보(DCI)에 포함해 전송한다. 데이터 사용 정보를 이용하면 특정 단말기가 사용하는 데이터의 양을 추측할 수 있고, 이를 이용해 어떤 앱을 사용한다거나 어떤 웹페이지에 접속하는지 등 정보를 얻을 수 있다. 상향 메시지 전송 권한을 이용하면 특정 단말기가 기지국에 메시지를 언제 전송할지 알 수 있어 위치 추적 등에 이용할 수 있다. 즉 하향링크 제어를 통해 개인 정보가 유출될 수 있다.

이를 포함한 설계 취약점은 5G 설계가 끝났기 때문에 5G 기술로는 영원히 패치할 수 없다. 이통에서 패치된다면 6G에서나 표준이 가능할 것이다. 그런데 표준이란 호환성이 중요하기 때문에 안전하게 구현하는 것은 또 다른 난제다. 이 때문에 취약점 대응은 우리에게 어려운 질문을 남긴다. 요약하면 '표준에서 패치되지 않은 설계 취약점을 어쩌란 말이냐'이다.

이 질문에 대한 첫 번째 대답은 이런 문제를 6G 스터디아이템에 포함해서 6G에서는 꼭 고쳐지도록 설계를 바꿔야 한다는 것이다. 3GPP가 이 같은 보안 취약점을 패치하지 않고 그대로 둔 배경에는 기술·경제·정치적 이유가 반영됐겠지만 취약점은 앞으로 반드시 개선돼야 한다.

다음 질문은 '앞으로 5G가 쓰일 20년은 어떻게 대처하는가'이다. 해외 보안 회사는 표준 취약점에도 이를 악용하는 공격을 탐지하는 침입 탐지 시스템에 대한 연구를 이미 시작한 것으로 보인다. 그러나 표준 자체에 들어 있는 취약점을 악용하는 공격을 상용 5G 네트워크에서 공격이 명백한 경우를 제외하고 일반적인 경우 정확한 판단을 하기란 매우 어려운 문제다. 다만 특정 목적을 위한 5G 네트워크인 이음5G(Private 5G)에서는 가능한 몇 가지 해결책이 있을 수 있다. 이음5G는 이통 표준화 기관이 3GPP의 표준을 100% 준수할 필요가 없기 때문에 앞에서 언급한 취약점 가운데 몇 가지는 개선이 가능하다. 특히 셀브로드캐스트에 대한 전자 서명 등은 도입이 충분해 보인다.

또 다른 방안은 설계 취약점을 개선한 후 앞에서 언급한 침입 탐지 시스템을 설계하는 것이다. 패치되지 않은 설계 취약점 관련 공격 시나리오를 만들고 그에 대한 시그니처를 준비해서 공격을 탐지하는 시스템은 5G의 보안성 향상을 위하여 꼭 필요한 과정이다.

미국과학재단과 국방부가 지난해 공모한 '5G 인프라에 대한 안전한 운영' 사업은 이 칼럼과 맥락이 일치한다. 이 사업은 1년 동안 약 9억원의 예산으로 11개 팀의 연구를 지원하고, 이 가운데 몇 개 팀을 선정해서 60억원의 예산으로 2년 동안 지원한다. 표준 기관에서 오랫동안 안전하지 않게 설계된 이통을 이음5G를 통해 안전한 이통으로 변화하려는 노력이 이통 보안 발전에 신선한 자극으로 다가온다.

김용대 KAIST 과학치안연구센터장 (전기및전자공학부·정보보호대학원 교수) yongdaek@kaist.ac.kr

◇김용대 교수는…

30여년 동안 보안 연구를 수행했다. 국가보안기술연구소 전신인 한국전자통신연구원(ETRI) 부호기술부를 거쳐 미국 미네소타대 교수를 지냈다. 2012년에 귀국해 한국과학기술원(KAIST) 전자공학부 및 정보보호대학원에서 보안 연구를 이어 가고 있다. 주요 연구 분야는 자율주행차, 드론, 이동통신, 블록체인 등 미래에 각광 받을 신기술의 보안 취약점이다. 김 교수는 세계 보안 최우수 학회 가운데 하나인 ACM CCS를 한국에 유치하는 등 한국과 전 세계 각국의 보안 연구를 연결하기 위해 노력하고 있다.