암호화 통신도 뚫었건만…오픈소스 벽에 막힌 NSA

가 +
가 -

미국 국가안보국(NSA)이 인터넷에 돌아다니는 암호화 데이터도 엿본 사실이 드러났다. 암호화란 인터넷에서 주고받는 데이터를 남이 함부로 들여다볼 수 없도록 손보는 조치다. 정부 기관뿐 아니라 금융기관이나 일반인도 사생활을 보호하기 위해 데이터를 암호화해 교환한다.

NSA는 많이 쓰이는 암호화 통신 내용을 이미 몇 년 전부터 간파하고 있었다. 독일 주간지 <슈피겔>이 내부 고발자 에드워드 스노든이 폭로한 NSA 내부 문서를 분석해 12월28일(현지시각) 보도한 내용이다.

NSA_logo_750

가장 널리 알려진 예로 인터넷전화 서비스 ‘스카이프’를 들 수 있겠다. 3억명이 사용하는 스카이프는 채팅에서 주고받는 내용을 암호화해 안전하다고 알려졌다. 하지만 실상은 달랐다. NSA는 2011년 2월부터 스카이프에서 데이터를 수집하기 시작했다. 2011년 가을께 NSA 암호해독가는 ‘임무를 완수했다’고 선언했다. 스카이프에서 주고받는 대화를 엿볼 수 있게 됐다는 뜻이다.

NSA가 암호화 통신을 엿보고 싶어한 것은 오늘내일 일이 아니다. NSA는 인터넷 암호화 통신을 “위협”이라고 불렀다. 내부 교육 문건에서 한 NSA 직원은 “만연한 인터넷 암호화 기술이 NSA가 ‘디지털 네트워크 첩보(DNI)’ 트래픽을 추적하거나 위협적인 악성코드를 무찌르는데 가장 큰 위협 요소라는 점을 아는가”라고 물었다.

VPN·SSL도 속수무책

가상사설망(VPN)이 안전하다는 생각은 환상이었다. 가상사설망은 두 지점 사이에 안전한 통신망을 구축하고 이것을 통해서만 데이터를 주고받는 것이다. 이 네트워크로 주고받는 데이터는 모두 암호화한다. 이론적으로는 안전해보인다. 어디까지나 이론적으로 말이다.

<슈피겔>은 NSA가 대규모로 VPN에 침투하는 작전을 수행했다고 전했다. 그리스 정부가 사용하는 VPN을 뚫기 위해 NSA는 요원 12명을 전담팀으로 꾸렸다. 또 아일랜드 VPN인 시큐리티키스도 공격 대상으로 삼았다.

유출된 문서에 따르면 NSA는 2009년말경 1시간에 1천여개 VPN 통신을 해독할 수 있는 능력을 갖췄다. NSA는 2년 뒤인 2011년말까지 1시간에 10만개가 넘는 VPN 통신을 해독할 수 있을 것으로 내다봤다.

NSA는 인터넷에서 가장 널리 쓰이는 암호화 통신 규격인 SSL도 빤히 들여다 봤다. SSL로 암호화한 서버에 접속하면 인터넷 접속창에 ‘http’대신 ‘https’라고 뜬다. 여기서 끝에 붙은 ’s’자는 안전하다(secure)는 뜻이다.

하지만 https 프로토콜은 전혀 안전하지 않았다. NSA는 SSL로 암호화된 데이터를 일상적으로 훔쳐봤다. 2012년말께 NSA는 하루에 SSL 통신 1천만건을 가로챌 수 있다고 전망했다. SSL 데이터를 들여다보는 이유는 감시 대상의 비밀번호를 빼돌리기 위해서다. NSA는 2012년말이면 SSL 감시 시스템이 한달 동안 2만번 작동해 “최소한 100여개 비밀번호 기반 암호화 프로그램의 존재를 탐지”할 것이라고 기대했다.

NSA와 도·감청 정보를 공유한 영국 정보기관 GCHQ는 SSL과 TLS 프로토콜을 사용한 https 통신 내용을 ‘비행 돼지(FLYING PIG)’라는 데이터베이스에 수집하고 일주일에 한번씩 ‘동향 보고서’를 만들었다. 이 보고서는 어떤 서비스가 가장 SSL로 많이 접속하는지, 접속 내역은 무엇인지 담았다. 페이스북과 트위터, 애플 아이클라우드 같은 서비스가 상위권을 차지했다. 상위 40개 웹사이트에서 일주일 동안 모인 SSL 접속 내역만 해도 수백만건이 넘었다.

NSA 암호학자는 해독 대상인 암호화 기술을 난도에 따라 5단계로 나눴다. ‘대수롭지 않은(trivial)’ 것부터 ‘비극적인(catastrophic)’ 수준까지 다양했다. 페이스북 채팅 내용을 기록하는 일은 ‘사소한(minor)’ 업무로 분류됐다. 모스크바 인터넷 서비스 제공사업자(ISP)가 제공하는 e메일 서비스 ‘mail.ru’로 보낸 e메일을 해독하는 업무는 ‘중간 정도(moderate)’였다.

독일 총리 전화통화도 엿들은 NSA지만, 모든 데이터를 다 들여다보지는 못했다. 토르나 각종 오픈소스 암호화 기술은 NSA에 큰 장애물이 됐다. 사용자 입장에서는 인터넷을 사용하면서도 사생활을 지킬 길이 아직 남았다는 뜻이다.

NSA는 조호같이 강력하게 암호화된 e메일 서비스나 토르 네트워크 사용자를 감시하는 일을 ‘중요한(major)’ 과제라고 꼽았다.

토르는 ‘양파 라우터(The Onion Router)’라는 오픈소스 소프트웨어다. 네트워크를 공유한 6천대가 넘는 컴퓨터를 통해 인터넷을 사용자가 익명으로 사용할 수 있게 해준다. 토르는 데이터를 자동으로 암호화하고 쪼개서 네트워크상의 한 컴퓨터가 사용자 정보를 모두 가질 수 없도록 한다. 이 때문에 NSA 같은 첩보기관이 토르를 통해 인터넷에 접속한 사용자를 추적하기가 힘들다.

오픈소스, NSA에는 ‘쥐약’

토르만큼 NSA를 난감하게 만든 암호 기술은 ‘트루크립트’다. 트루크립트는 컴퓨터에 저장한 파일을 암호화하는 프로그램이다. 트루크립트 개발자는 지난 5월 개발을 중단했다. 정부 기관이 손을 떼도록 압력을 넣은 게 아니냐는 의혹이 제기되기도 했다. 종단간 암호화(E2E) 기술을 활용한 암호화 메신저 ‘오프더레코드‘도 NSA에 ‘중대한’ 문제를 야기했다.

트루크립트와 오프더레코드 둘은 모두 오픈소스 프로그램이었다. 오픈소스 프로그램은 누구나 프로그램의 뼈대인 소스코드를 열어보고 수정할 수 있다. 이런 투명성 때문에 첩보기관이 코드를 조작하기가 힘들다. NSA는 오프더레코드 대화록을 입수했지만 끝내 풀어내지 못했다.

NSA가 가장 곤혹스러워한 경우는 다양한 암호화 기술을 복합적으로 활용할 때다. 토르 네트워크로 인터넷에 접속한 뒤 암호화 메신저 C스페이스와 인터넷전화 ZRTP를 쓰면 NSA는 아예 손을 대지 못했다. ZRTP는 레드폰과 시그널 같은 오픈소스 프로그램에 쓰이는 모바일 암호화 메신저 서비스다. NSA는 이 경우 “현재로서는 감시 대상의 대화를 전혀 들여다 볼 수 없다”라고 설명했다. NSA가 ‘비극적’이라고 꼽은 상황이다.