고려대학교 정보보호대학원장 임 종 인
Ⅰ 사이버테러, 사이버전 개요 3 Page Ⅱ 사이버전 주요 사례 12 Page Ⅲ 사이버전 논의 현황 29 Page Ⅳ 사이버전을 위한 보안 기술 39 Page Ⅴ 결 론 - 미래 과제 46 Page 1
1 3 / 45
국제정치전문가 J o s e p h N y e 의컬럼 Cyberspace Wars Joseph Nye - 現 하버드대 국제정치학 교수 - 前 미 국방부 국제안보 담당 차관보 - 前 행정부 국가 정보위원회 위원 - 국제 정치 분야 최고 전문가 - 국제분쟁의 이해 등 저술 NYT 'Cyberspace Wars (2011년 2월) Joseph Nye는 뉴욕타임즈에 기고한 글에서 앞으로 사이버전에 대비할 필요성 강조 - 현재 사이버보안의 상황은 핵무기 개발 초기의 상황과 비슷 - 그루지아전과 Stuxnet의 사례 - 사이버공간에서 비국가권력의 출현 - 사이버 공격(Cyber Attck)의 분류 4
2 0 1 1 년 5 월, 美 F o x N e w s 보도 북한의 사이버군사 양성에 대응 필요 FoxNews North Korea s Cyber Army Gets Increasingly Sophisticated - 2011년 5월, 美 Fox News는 북한이 3만여 명의 사이버전 전문가를 보유하고 있으며, 이들은 북한 군의 핵심 엘리트 인재라고 보도 - 해킹과 사이버전 관련 교육이 집중적으로 이루어 지고 있으며, 이를 통해 북한의 최정예 전자전 특수군이 매년 100여명 정도 탄생다고 보도 - 북한의 전자전 수행능력은 미국 CIA와 맞먹는 수준으로 분석하며, 북한이 마음먹고 사이버전쟁을 벌이면, 미국의 태평양 군사령부를 순식간에 마비 시키는 것은 물론, 미국 내 국방관련 네트워크까지 깊숙이 침투할 수 있을 것이라 보도 5
2 0 1 1 년 5 월, 美 W S J 보도 전쟁행위로의 사이버 공격 논의 Wall Street Journal Cyber Combat : Acts of War - 2011년 5월, 美 WSJ은 미 국방부가 국가 기간망을 흔들 수 있는 중대한 사이버 공격에 대하여, 이를 전쟁행위로 간주하고 무력 대응할 방침을 세웠다고 보도 - Stuxnet을 통해 사이버 공격이 국가 기반시설을 마비시킬 수 있다는 사실이 밝혀짐에 따라, 이러한 사이버 공격에 대하여 대응 필요성 인식 - 송전망 차단과 같은 컴퓨터 네트워크 공격은 한 국가가 의도적으로 하지 않는다면 불가능하므로 이는 사실상 다른 나라에 대한 선전포고나 마찬가지 이며, 전쟁의 구성요건에 해당한다는 취지 6
U S C E R T / C C 의 사이버공격동향분석연구결과 1988년 이후 6가지 사이버 공격 동향 자동화, 공격 도구들의 속도향상 공격 도구의 능력 향상 취약성의 신속한 발견 방화벽 침투 증가 비대칭적 위협 증가 기반 공격의 위협 증가 7
2 0 1 0 년 미국 펜타곤의 사이버 보안 시뮬레이션 사이버전 대응의 필요성 인식 2010년 1월, Google을 비롯한 30여 개의 인터넷 기업이 해킹공격을 당함 배 경 Google은 이 공격에 대하여 중국에 위치한 해커들에 의한 매우 정교한 공격 이라 밝혔으며, 이 공격에 수 많은 악성코드와, 이를 은닉하기 위한 암호기술들이 사용 되었다고 발표 중국이 해킹을부인함에 따라, 미국과 북한의 외교적 문제로 발전 펜타곤 시뮬 레이션 2010년 1월, 펜타곤은 미국의 전력망, 통신 시스템, 그리고 금융 네트워크 등이 정교한 사이버공격에 대응하는지 시뮬레이션 실시하였으며 이 결과, 적의 은닉, 익명성, 그리고 불예측성으로 인하여 방어, 추적 및 억제에 실패 또한 무력사용 금지법, 상업 절도 금지 법, 혹은 전쟁 관련 협약 등에 의거한 법률적 권한에 의한 군사적 대응의 방법이 불명확하다는 사실 인지 시사점 외국 및 비국가주체에 의한 국가 핵심기반시설 대한 사이버 공격의 위험성 인지 이러한 주체들의 공격으로부터 국가를 보호하기 위한 안보적 차원의 대응 필요 사이버전 패러다임 인지, 대응 인력양성, 사이버전 대응을 위한 국제 협약 등 8
사이버공격의발전 사이버공격, 사이버테러, 그리고 사이버전 Cyber Terrorism Cyber Attack Cyber Espionage Cyber Warfare 테러 활동에 있어 인터넷 기반의 공격 행위를 의미하며, 이에는 인터넷에 연결된 PC 및 네트워크를 불능화하는 행위 등을 포함 트로이목마, 스파이웨어와 같은 해킹기술을 이용하여 개인, 경쟁자, 정부 등이 보유한 정보를 허락 없이 획득하는 행위 컴퓨터, 인터넷 등의 다양한 통신이 가능한 전자적 수단을 동원하여 적의 컴퓨터나 네트워크를 공격하는 것과, 자국 정보를 보호하기 위한 다양한 방어적인 전략들이 포함 9
사이버전 사이버전의 특징 1 비대칭 전력으로서의 사이버전 물리적인 충돌 없이 승리할 수 있는 최신 비대칭전의 한 영역 적은 비용으로 최대의 효과를 줄 수 있으며, 공격자의 익명성이 보장되고, 공격자가 노출되어도 보복이 어려운 등 공격자에게만 유리한 전쟁 2 비국가행위자(Non-State Actors)가 수행할 위험성 국제법은 국가 사이의 무력사용만을 규제하는 반면 사이버전은 비 국가행위자에 의해 수행 가능 사이버공격은 누구나 S/W 개발 능력만 있으며 제작, 구매, 대여하여 수행 가능 3 전통무기와는 다른 피해양상 사이버전의 무기는 대부분 물리적 피해와는 관련이 없어 전통적인 무기 개념에 포함이 어려움 따라서, 사이버전 역시 UN헌장 제 2(4)조에 금지하는 무력사용이라 보기 어려움 10
사이버전 사이버전의 특징 4 피해대상 구분의 어려움 사이버전은 목표를 지정하여 공격이 어려우며, 대상이 되는 컴퓨터 등의 민/군 구분도 쉽지 않음 공격을 원치 않은 대상이라도 같은 취약점이 존재한다면 영향을 미칠 수 있어 윤리성 논란이 존재 5 공격자 식별 및 사실관계 확인의 어려움 사이버공격은 좀비PC의 이용, 타국 서버 경유 등을 통해 이루어져 공격자 식별 및 확인이 어려움 방어자에게 과도한 부담을 지우는 비대칭성 공격자 역추적 및 식별의 어려움으로 정당한 보복과 처벌을 통한 전쟁 억제를 힘들게 하는 문제 6 공격자에게도 피해 전파 가능성 전세계 모든 국가가 인터넷으로 연결됨에 따라 사이버 공격이 공격자에게도 전파될 가능성 존재 미국은 이라크 공격 시 이라크 금융시스템을 공격하려 했으나, 여파가 자국에도 미침에 따라 포기 11
1 12 / 45
2 0 0 7 년 에스토니아전 최초의 전면적 사이버전 에스토니아전 배경 - 에스토니아 정부의 소비에트전 기념 동상 철거 계획이 발표된 이후 러시아와 마찰 시작 에스토니아전에서의 사이버 공격 - 2007년 4월 27일부터 5월 18일까지 에스토니아 의회, 은행, 정부부처, 언론사, 방송국 등 주요 사이트를 대상으로 DDoS 공격 에스토니아전 영향 및 시사점 <에스토니아에 대한 사이버 공격을 모스크바 발 사이버전쟁 으로 소개하는 BBC 뉴스기사> - EU에서 가장 인터넷이 발전하여 e-stonia로 불리던 에스토니아는 인프라의 발전에 비례하여 피해를 입어 큰 사회적 혼란을 겪음 - 정치적 목적으로 국가 전체를 공격한 최초의 전면적인 사이버전이며, 봇넷을 이용한 전형적인 정보전 13
2 0 0 8 년 그루지아전 사이버공격이 물리적 공격과 병행 그루지아전 배경 - 오셰티아자치주의 독립의 문제로 그루지아가 남오셰티아를 공격하자 그루지아와 갈등이 있던 러시아가 참전하면서 전면적인 전쟁 발발 그루지아전의 사이버 공격 그루지아 대통령 및 외교부 홈페이지에 미하일 사카슈빌리 그루지아 대통령의 사진이 히틀러의 사진과 함께 편집된 사진이 실리는 변조(Defacement) 공격 발생 - 2008년 6월 28일부터 사흘간 대규모 사이버 공격 을 받았으며, 대통령 홈페이지 외교부 국립은행 등은 변조공격을, 각종 정부 홈페이지 언론사 포털 등은 DDoS 공격을 받음 - DDoS 공격은 대상 웹사이트에 평균 211Mbps, 최대 814Mbps의 데이터 트래픽이 전송되었으며, 평균 2시간 15분, 최장 6시간 지속 그루지아전의 시사점 - 사이버 공격이 물리적 공격과 병행됨에 따라, 사회 혼란 유발 및 통신 방해 등의 역할 수행 14
2 0 0 9 년 7 월 7.7 DDoS 공격 개요 개 요 2009년 7월 7일부터 7월 10일까지 국내 외 주요 웹사이트를 대상으로 동시다발적인 DDoS 공격이 발생하여 인터넷서비스 장애 및 지연 발생 3차에 걸친 DDoS 공격으로 청와대를 포함한 국내 22개 사이트와, 백악관을 포함한 14개의 미국 웹사이트가 접속장애 발생 발 생 피 해 청와대를 비롯한 정부사이트, 네이버 등 포털사이트, 국민은행 등 금융사이트, AhnLab 등 백신사이트 등이 접속장애 발생 악성코드에 감염된 좀비PC 중 상당수의 PC가 하드웨어 파괴 명령에 의하여 손상을 입었으며 일반 PC 1,466대, 백신사업자의 PC 160대가 손상됨 경제적 피해액은 최소 363억원에서 최대 454억원으로 추정(현대경제연구원) IT 강국으로서의 국가 이미지 33.8점 가량 하락(전자신문사 긴급설문 결과) 시사점 1. 공격대상, 방법, 시간 등이 미리 정해진 시나리오에 따라 공격이 수행됨 2. 하드디스크와 같은 하드웨어를 파괴하는 기능을 갖는 실행파일이 동작 3. 기존 금품 요구목적이 아닌, 사회적 혼란 및 사회 공공재의 테러 목적의 공격 15
2010 Stuxnet Stuxnet에 대한 언론 보도 16
2010 Stuxnet Stuxnet 관련 주요 경과 현 재 17
2010 Stuxnet Stuxnet 관련 주요 경과 철도 일반 PC USB 저장장치 발전소 공항 인터넷에 연결된 일반 PC에 폭 넓게 감염 (자각 증상 없음) USB 저장장치를 통해 외부 인터넷과 차단된 기반시설 내부망에 침투 통제 시스템을 장악한 뒤 각종 설비의 제어장비에 감염됨 제어장비에 연결된 터빈의 회전 수를 허용치 이상으로 올리거나 냉각 시스템을 마비시켜 시설 파괴 18
2010 Stuxnet Stuxnet 관련 정부의 대응 Stuxnet 감염차단 긴급조치 발표 (2010년 10월 4일) 국가정보원, 지식경제부, 방송통신위원회 등과 협조 합동 대응 국내의 Siemens 社 제어시스템 사용기관 긴급 조사 통신업체 등과 협조하여 Stuxnet의 국내침입 실시간 모니터링 국외 CERT와 Stuxnet 유입방지 긴급협조체계 가동 바이러스 백신 SW 긴급설치 및 보안 USB 사용촉구 주요기반시설 백신 긴급설치 Siemens 社 의 보안 업데이트 보급 및 바이러스 백신 제품의 Stuxnet 탐지 제거 기능보강 KISA 협조를 통한 민간 기업의 백신 설치 유도 정보통신기반시설 추가지정 예정 지하철, 지역 발전소 등의 시설에서 운영하는 전자제어관리시스템을 정보통신기반시설로 추가 지정할 예정(전반기 28개, 하반기 16개) 산업기반시설 보호 종합대책의 수립 예정 산업자동화제어시스템(SCADA, ICS)을 사용 중인 산업시설 등의 보안 점검 예방 대응체계의 구축 및 시스템관리 인력의 보안교육을 포괄하는 산업기반시설 보호 종합대책을 수립할 예정 19
2010 Stuxnet Stuxnet의 시사점 폐쇄망 보안위협의 등장 안전하다고 여겨지던 폐쇄망에 대한 사이버 공격의 가능성 확인 폐쇄망에서의 물리적 분리와 논리적 분리의 혼용과 같은 폐쇄망 관리자들의 견해차 존재 폐쇄망의 접속 지점에 대한 분석 필요 Stuxnet의 시사점 제어시스템 보안 인식 확산 이전까지 보안 사고 영역은 주로 IT 시스템 제어시스템의 경우 취약점에 대한 정보가 빈약하고, 다소 안전하다고 인식해 왔음 Stuxnet과 같은 악성코드의 출현은 새로운 영역의 안전사고로, 보안 인식의 확산이 요구됨 사이버전의 시작 국가기반시설에서 사용되는 특정 제어시스템의 중단 등의 목적을 가짐 Stuxnet은 특정 환경에서만 작동하는, 즉 공격대상을 지정하고 있음 20
GPS 교란 개요 2 0 1 1 년 3 월 북한의 GPS 교란 - 2011년 3월 4일 북측 지역에서 강한 교란 전파가 날아와 경기도를 포함하여 서울 북부, 인천, 파주 등 수도권 일대에서 이동통신 서비스 등에 문제 발생 GPS 교란으로 인한 피해 - 인공위성자동위치측정시스템(GPS, Global Positioning System)을 활용한 휴대전화의 시계가 오작동하고, 이동전화의 수 발신에 장애가 발생하였으며, GPS 수신에 문제가 발생 GPS 교란 사고의 특징 <북한의 GPS 교란 개념도> - 무선통신 장비 교란은 대표적인 정보전의 형태 - 국민의 혼란, 국가기반시설 마비, 자동화된 군 무기의 발사 실패 등을 유발하여 국가 안보 위협 21
3.4 DDoS 공격 개요 2 0 1 1 년 3 월 3.4 DDoS 공격 - 2011년 3월 3일부터 3월 5일까지 국내 주요 웹사이트를 대상으로 동시다발적 DDoS 공격이 발생하여 인터넷서비스 장애 및 지연 발생 3.4 DDoS 공격으로 인한 피해 - 21,000여개의 PC가 감염되어 좀비 PC가 되어 웹사이트를 공격함에 따라 접속 장애 발생 3.4 DDoS 공격의 특징 - 전반적으로 2009년의 7.7 DDoS 공격과 유사 - PC 시스템의 시간 및 날짜를 변경하면 PC를 파괴하며, 전용 백신 설치 방해 백신 프로그램 업데이트 방해 등 7.7 DDoS보다 정교하게 진화 22
2 0 1 1 년 3 월 APT를 이용한 해킹으로 RSA의 주요 정보가 유출 RSA 해킹 개요 - 전세계의 대표적인 보안 제조 업체인 RSA가 사회공학적 기법에 의하여 해킹됨 - RSA의 일회용 패스워드생성기인 OTP(One Time Password)의 생성 알고리즘, 최초값(Initial Value) 등이 유출됨 대표적인 보안기업인 RSA가 해킹을 당함에 따라 보안에 대한 높은 경각심이 논의되고 있음 RSA 해킹의 과정 <RSA의 OTP SecureID > - 해커는 2011년 3월 특정 RSA 직원들에게 2011 채용 공고 라는 제목의 피싱 메일을 보냄 - 피싱 메일은 Adobe Flash의 Zero-day 취약점을 이용하는 악성코드가 심어진 엑셀 파일이 포함됨 - 엑셀 파일을 실행하면, 공격자는 Backdoor를 통해 정보를 유출함 23
2 0 1 1 년 3 월 Advanced Persistent Threat(APT)를 이용한 해킹 방법 1 피싱 및 제로데이 공격 - 공격자는 제목이 2011 채용 공고 인 이메일을 RSA의 특정 직원에게 송부 - 이메일에 첨부된 엑셀파일에는 Adobe Flash의 Zero-day 취약성을 이용하는 악성코드가 포함됨 - 엑셀파일 실행 시 악성코드가 침투 2, 3 백도어 생성 및 이동 - 해커는 원격 제어 도구인 Poison Ivy RAT(Remote Administration Tool) 를 변형하여 감염 PC에 접속뿐만 아니라 연결된 주변 PC의 Access Key를 획득하여 중요한 사용자, 계정, 시스템 등으로 백도어를 확산 4 데이터 수집 - 해커는 목표한 RSA의 OTP 개별 토큰 식별번호, OTP 생 성 알고리즘, Initial Value 등의 정보를 수집 5 데이터 전송 - 수집된 정보는 FTP 프로토콜을 통하여 를 해커에 전송 24
NH농협 전산망의 장애 발생 과정 2 0 1 1 년 4월 NH농협의 금융전산망 마비 25
2 0 1 1 년 4월 NH농협의 금융전산망 마비 협력업체 직원 노트북에서 발견된 악성코드 26
2 0 1 1 년 5월 록히드마틴 등 美 방위산업체들에 대한 해킹 시도 2011년 5월, F22 등을 생산하는 전세계 최대의 방위산업체인 록히드마틴 의 메릴랜드 데이터센터가 해킹 공격을 받음 해커는 직원들의 외부 접속을 위한 서비스인 VPN을 통하여 록히드마틴의 서버로 접속하였으며, 이 접속에 RSA OTP 사용 록히드마틴은 이 공격을 당하자 마자 공격을 차단하였으며, 정보 유출은 최소이며, 해커가 원하는 정보는 없었다고 발표 미국 국방부에 통신, 정보, 정탐 및 정찰 등의 장비 및 서비스를 공급하는 L3 커뮤니케이션 역시 해커에 공격은 사실 발표 항공우주 방위산업체인 노스럽그러먼(Northrop Grumman)에서도 해킹의 정황이 포착되었으나, 현재까지 노스럽그러먼은 이에 대한 공식발표가 없음 RSA의 OTP 해킹에 따른 2차 피해인지, 혹은 방위산업체 공격을 위하여 RSA를 사전 공격한 것인지 불명확함 27
2 0 1 1 년 6 월 Gmail 계정 정보 유출로 인한 국가 기밀정보 유출 Google은 공식 블로그를 통해 수백 개의 Gmail 계정과 패스워드가 해커에 의해 탈취되어, 해커가 해당 Gmail 계정의 이메일을 포워딩하는 방식으로 정보가 유출된 사실 발표함 Google에서는 해킹이 발생한 지역이 중국인민해방군 (PLA) 보안부 라고 밝힘에 따라, 미국과 중국의 외교 분쟁으로 이어지고 있음 정보가 유출된 계정에는 미국 및 한국 정부의 고위 관 료들이 포함된 것으로 밝혀졌으며, 우리나라는 2009년 런던 G20 회의 외교기밀문서 등이 유출된 것으로 확인 조직의 개인 이메일 통제에 대한 준수 요구와 Android 사용, 사적 사용 등에 따른 개인 이메일 계정 사용의 충돌 문제 28
1 29 / 45
EastWest Institute Working Towards Rules for Governing Cyber Conflict EastWest Institute(EWI) - 국제 평화와 안보를 위협하는 과제를 해결하기 위하여 국제 협력을 논의하기 위한 기구 EWI 사이버전 공동 연구 배경 - 사이버 환경에서의 충돌이 최근 안보 측면에서 주요 이슈가 됨에 따라 이에 대응하기 위하여, 국제 안보 컨퍼런스인 2011 Munich Security Conference 에서 사이버 충돌 관련 논의에 대한 준비로, 제네바 협약과 헤이그 협약을 사이버 공간에서의 해석과 적용에 대하여 논의가 요구됨 EWI 사이버전 공동 연구 개요 - 미국과 러시아의 보안 및 사이버 분야 연구원들은 사이버전 관련 분석을 바탕으로 5가지 제안 제시 30
미국과 러시아 전문가들의 기존 전쟁법을 사이버 공간으로 확장시키기 위한 연구 Joint Recommendations 제네바협약 등 전쟁법을 사이버전 환경으로 확장하기 위해 사이버전을 4가지 체계로 카테고리화 사이버전의 4가지 체계에 대한 연구와, 전쟁법에 대한 분석을 통하여 10가지 공동 발견점(Joint Observations) 을 제시 31
러시아와 미국의 현황 핵심기반시설 보호 현황 및 분류 핵심 기반 시설 Russian Federation United States of America Remarks 헬스 케어 공공 보건 Humanitarian - 긴급 서비스 Humanitarian - 국가 기념 / 상징 시설 Humanitarian 농업 농업 및 식량 Dual 수도 공급 수도 Dual 정부 정부 Dual 대규모 정보 시스템 - Dual 정보 통신 기술 정보 통신 기술 Dual 에너지 에너지 Dual 난방 관련 시설 - Dual 금융 및 은행 시스템 은행 및 금융 Dual - 교통 및 물류 Dual 교통 시스템 - Dual 산업 화학 산업 및 위험 물질 Dual - 핵심 생산 시설 Dual - 우편 시설 Dual 지방 자치 서비스 - Dual 민방 - Dual - 방어 산업 기반 Target 방어 - Target 32
국제 협약 제네바협약과 헤이그협약 주요 내용 협약 세부 제목 년도 문서 번호 제네바협약 육전에서의 군대 부상자의 상태개선을 위하여 1864 10 헤이그컨퍼런스 II 육전법규 1899 60 (부칙 55) 헤이그컨퍼런스 IV 육전법규 1907 64 (부칙 56) 제네바 프로토콜 전쟁에서 독성가스 와 세균 방식의 의 사용 금지를 위하여 1928 - 제네바 협약 I 육전에 있어서의 군대의 부상자 및 병자의 상태 개선에 관한 1864, rev.1949 77 (부칙 13) 제네바 협약 II 해상에 있어서의 군대의 부상자, 병자 및 조난자의 상태개선에 관한 1949 63 제네바 협약 III 전쟁포로의 대우에 관하여 1929, rev.1949 143 제네바 협약 IV 전시에 있어서의 민간인의 보호에 관한 1949 180 (부칙 21) 제네바 협약 세균무기 및 독소무기의 개발, 생산, 비축의 금지와 폐기 1975 15 의정서 I 국제적 무력충돌의 희생자 보호에 관한 의정서 1977 102 의정서 II 비국제적 무력충돌의 희생자 보호에 관한 의정서 197 28 의정서 III 추가되는 식별 가능한 표식의 적용에 관한 의정서 2005 17 33
Systematic Analysis 결과 10 Joint Observations 1. 2. 3. 4. 5. 사이버공간에서는 보호해야 할 핵심기반시설과 보호하지 않아도 될 핵심기반시설이 혼재되어 있음 보호되어야 할 인도주의적 핵심기반시설의 보호 여부에 대한 표시 부족 사이버공간에서는 군사적 목표와 민간 목표에 대한 구별이 어려움 정보통신기술은 각종 협약이 요구하고 있는 인도주의적 요구 사항을 이행하는 데 있어 도움이 될 수 있음 사이버공간에서는 비국가주체와 네티즌은 높은 권력을 행사 34
Systematic Analysis 결과 10 Joint Observations 6. 7. 8. 9. 10. 사이버 무기는 기존 재래식 무기와는 다른 양상을 보일 뿐만 아니라, 전쟁법을 만들 때 고려되지 않은 성격을 갖고 있음 군은 사이버 무기를 기밀로 하기를 원할 것임 정보통신과 사이버공간의 복잡성은 이들의 특성과 한계에 대한 미신을 증폭시킬 것임 사이버 군사작전은 발각되지 않고 수행될 것이며, 이러한 특성은 문제를 발생시킬 것임 사이버전에 관한 모호한 성질들은 서로 다른 접근법을 제안하도록 할 것임 35
5 Joint Recommendations 기존 전쟁법을 사이버 공간으로 확장시키기 위한 노력 1 사이버공간에서 보호되어야 할 주체에 대하여 구분 제네바 협약에서 인도주의적(Humanitarian Focused) 주체들(Entities)과 인원(Personnel)에 대하여 특정 조건하에서 보호수단을 제공하는 조항을, 혼재된 사이버공간에서 적용하기 위하여 노력 필요 2 제네바 협약의 식별 표시(Distinctive Emblem)를 사이버 공간에 적용 제네바 협약과 헤이그 협약에서 명시하고 있는 보호되어야 할 주체에 대한 표식을 사이버 공간의 핵심기반시설 등에 적용하기 위하여 식별 가능하고 뚜렷이 볼 수 있는 표지를 제정할 필요 3 새로운 비국가주체들(Non-State Actor)과 네티즌의 힘의 지위 인식 전쟁법의 근간은 국가단위의 세력(Nation-state Powers)이 충분한 효력을 구성하는 것이지만, 사이버 공간에서는 비국가주체와 네티즌에 의하여 이루어질 수 있다는 사실 인식 필요 36
5 Joint Recommendations 기존 전쟁법을 사이버 공간으로 확장시키기 위한 노력 4 사이버무기(Cyber Weaponary)에 제네바 프로토콜 원칙 적용 전쟁법의 가장 큰 성과 중 하나는 문명 사회에서 사용 시 비난을 받을 생화학 무기 등을 금지했다는 것으로, 사이버 공간에서 역시 무기에 대하여 잠재적 영향을 논의하고 비난 받을 무기를 금지할 필요 5 전쟁/평화 이분법적 분류가 아닌, 전쟁과 다른 형태(Other-than War) 고려 각종 협약 및 의정서에서 규정하는 전시에 인도주의 시설 공격 규제는 전시에만 적용으로 제한되는 상황에서, 발견이 어려우며 비밀리에 이루어지는 사이버공격에는 적용이 어려우므로 전쟁/평화의 이분법적 분류가 아닌, 전쟁과 다른 형태 를 고려할 필요 37
U.S White House International Strategy for Cyberspace 목적 사이버 환경에 대한 범국가적 관리의 필요성과 이를 위한 미국의 정책 방향을 제시 사이버공간의 규범(norm)을 위한 기본 원칙 중 하나로 자위권 (Right of Self-Defense)을 명시 UN헌장에 따라, 각 국가는 사이버공간에서의 공격적인 행위에 의해, 고유한 권리(inherent right)인 자위권을 행사 할 수 있음 사이버공간의 미래를 위해 접근해야 할 분야 중 하나로 국방 (Defense) 분야를 명시 국가의 주요 자산을 보호하기 위한 수단으로 설득(dissuasion)과 억제(deterrence)를 사용해야 함 억제와 관련하여, 미국은 미국에 위협을 주는 사이버공간의 악의적인 행위에 대해 대응하며, 미국과 동맹의 이익을 보호하기 위해 국제법에 따른 모든 외교, 정보, 군사, 경제적 방법을 사용할 것임을 밝힘 사이버공간에 대한 미국의 정책 우선순위 가운데, 국방분야에서 사이버보안 도전에 대한 준비가 필요함을 명시 Military: Preparing for 21st Century Security Challenges - 사이버 공간의 잠재적인 위협으로부터 맞서기 위해 군사적 동맹과 국제 협력을 강화해야 하며, 사이버상의 공통된 자위권의 의미와 방법을 개발해야 함
1 39 / 45
사이버전을 위한 보안기술 개발 - 개요 목적 사이버전을 위한 기반기술을 확보 기반기술을 이용한 사이버전 대응 및 공격 무기의 확보 사이버전은 작은 비용으로 최대 효과를 거둘 수 있는 비대칭 전력의 한 영역임 필 요 성 주요 선진국들은 사이버전에 대한 기술적 제도적 준비를 서두르고 있음 북한은 이미 1980년대 후반부터 사이버전을 대비하였으며, 현재 러시아, 미국에 이은 세계 3위의 사이버전 강국임 따라서 미래 사이버전에 필요한 기반기술의 확보가 절실한 상황임 40
사이버전을 위한 보안기술 개발 - 개요 암호기술 밀리터리포렌식 고비도 암호기술 개발 사이버전 보안기술 개발 밀러터리 포렌식 기술 개발 해킹 역추적 기술 사이버공격 사이버 공격 근원지 역추적 기술 개발 사이버 공격무기 개발 41
암호기술의 개발 고비도암호기술 기술 개발 목표 이동 중에도 활용 가능한 차세대 군 전술정보통신체계에 효과적으 로 활용 가능한 고비도 암호논리 설계 및 안전한 구현기술 확보 암호기술 기술 개발 추진방향 최신 암호해독 기술을 분석하고, 이를 바탕으로 유 무선 복합 통신 환경에서 동작할 수 있는 암호논리 및 최적화된 모듈(H/W 및 S/W)을 개발하며, 이에 대한 안전성을 객관적으로 입증함 기술 세부내용 - 초경량 고비도 암호논리 설계기술 - 암호 구현 기술 - 암호 안전성 평가 기술 국방무기체계/핵심기술과의 연계성 차세대 군 전술정보통신체계에서의 비밀통신 및 인증 기술 42
포렌식기술의 개발 밀리터리 포렌식 기술 기술 개발 목표 적의 사이버 공격 발생 시, 공격에 대한 즉각적이고 객관적인 디지털 증거 수집 기술 확보 기술 개발 추진방향 다양한 군 환경에 적합한 디지털 증거수집 기술을 개발하고, 이를 사이버 게놈 데이터베이스 등을 이용, 실시간 자동화하여, 공격 진원지 역추적 및 공격 진원지에 대한 대응공격의 국제적 명분 확보를 가능케 함 밀리터리 포렌식 국방무기체계/핵심기술과의 연계성 차세대 군 전술정보통신체계를 비롯한 국가 기간망에 대한 적의 공격 시 이를 탐지하고 방어 기술 세부내용 - 네트워크 포렌식 기술 - 사이버 게놈 (Cyber Genome) 기술 - 코드 역분석 방지 우회 기술 43
해킹 추적 기술의 개발 사이버공격 근원지 역추적 기술 해킹 역추적 기술 기술 개발 목표 국가수준의 zero-day 및 복합경로 공격을 방어하고 공격 진원지를 역추적할 수 있는 기술 확보 기술 개발 추진방향 사례기반추론 및 유사도측정기법 등을 통한 zero-day 공격 탐지 기술을 개발하고, PC와 개인용 모바일 기기 등을 포함하는 복합경로에 대한 공격 관련 정보 도출 및 예측 기술을 개발하며, 또한 실제 적의 공격 시 진원지 를 역추적 할 수 있는 기술을 개발함. 기술 세부내용 - 알려지지 않은 공격 유형에 대한 탐지 기술 - 복합경로 공격 예방과 방어 기술 - 공격 진원지 역추적 기술 국방무기체계/핵심기술과의 연계성 차세대 군 전술정보통신체계를 비롯한 국가 기간망에 대한 적의 공격 시 이를 탐지하고 방어 44
사이버공격 기술의 개발 사이버 공격무기 기술 기술 개발 목표 파악된 공격 진원지에 대한 사이버 대응공격 기술 확보 기술 개발 추진방향 최근 DDoS 등에 활용되는 봇(Bot) 기술, 스턱스넷(Stuxnet)과 같은 산업기반시설용 제어시스템(SCDA)에 대한 악성코드 제작 기술, EMP 폭탄 기술 등의 사이버 대응 공격 기술을 개발함 사이버공격 국방무기체계/핵심기술과의 연계성 국가 기간망에 대한 사이버테러 예방, 미래 전자전 기술 개발 기술 세부내용 - 봇 (Bot) 공격기술 - SCADA 제어시스템 공격기술 - EMP 폭탄 기술 45
1 46 / 45
미래 과제 사이버 억지력(Deterence) 확보 방안 국제협약 마련 및 준수 노력 사이버 전쟁 국제 조약 수립 사이버 무기 이용 규제 협약 국가 사이버 공격 능력 강화 사이버 공격기술 및 무기 연구 개발 사이버 전쟁 인력 양성 밀리터리 사이버 포렌식 능력 강화 사이버 공격 근원지 식별 (Attribution) 사이버 공격 역추적 기술 확보 47
미래 과제 사이버 국방 강화 방안 대한민국의 사이버 국방 강화 방안 국방 사이버 인력 양성 확대 국방 사이버전 기술/정책 연구 강화 정책적인 노력 사이버전 국제 조약 논의 참여 사이버전 국제 공동협력체제 참여 국군 사이버 교전 규칙 마련 국군 사이버전 대응 전략 전술 마련 국군 사이버전 인력 양성 정책 수립 기술적인 노력 사이버 공격 기술 연구 개발 사이버 방어 기술 연구 개발 사이버 무기 연구 개발 사이버 공격 역추적 기술 연구 개발 전자전 대응 기술 연구 개발 48
미래 과제 사이버 국방 인력 양성 방안 21세기 사이버전장 환경에서 요구되는 정책적 지식과 기술적 능력을 갖춘 사이버 공격 및 방어전문가로서의 장교 양성 사이버전 공격 및 방어 기술 습득 사이버무기 생산 능력 습득 사이버국방학과 설립 (군 학 협약) 사이버군 장교로서의 기본 소양 습득 사이버전 전략 전술 및 정책 능력 배양 49
미래 과제 사이버 국방 연구 능력 강화 방안 21세기 사이버전장 환경에서 요구되는 사이버 국방정책과 국방사이버기술을 개발할 수 있는 씽크탱크 건설 사이버 공격 및 방어 기술 연구 사이버 국방정책 연구 사이버전기술특화연구센터 (군 학 협력) 사이버 무기 연구개발 밀리터리 포렌식 기술 개발 (사이버공격추적기술 연구) 50