메인 컨텐츠로 건너뛰기

재전송 공격이란?

재전송 공격이란?

재전송 공격은 사이버 범죄자가 보안 네트워크 통신을 도청하고 가로채서 부정하게 지연시키거나 재전송하여 수신자가 해커가 원하는 대로 행동하도록 유도할 때 발생합니다. 재전송 공격에는 해커가 고급 기술을 사용하지 않아도 네트워크에서 메시지를 캡처한 후 이를 복호화할 수 있다는 추가 위험이 존재합니다. 모든 것을 재전송하기만 하면 공격이 성공할 수 있습니다.

작동 방식

실제로 발생하는 공격 사례를 생각해 보겠습니다. 한 회사의 직원이 재무 관리자에게 암호화된 메시지를 보내 금융 이체를 요구합니다. 공격자는 이 메시지를 도청하고 캡처하여 이제 재전송할 수 있습니다. 진짜 메시지를 그저 재전송한 것이기 때문에 이미 올바르게 암호화되어 있고 재무 관리자에게도 합법적인 것처럼 보입니다.

이 시나리오에서 재무 관리자는 의심할 만한 타당한 사유가 없다면 이 새로운 요청에 응답할 가능성이 큽니다. 이러한 응답으로는 공격자의 은행 계좌로 거액을 송금하는 것이 있을 수 있습니다.

재전송 공격 방지

이러한 공격을 방지하는 핵심은 올바른 암호화 방법을 사용하는 것입니다. 암호화된 메시지에는 '키'가 포함되어 있으며 전송이 끝날 때 이 키를 해독하면 메시지가 열립니다. 재전송 공격에서는 원래 메시지를 가로챈 공격자가 키를 읽거나 해독할 수 있는지는 중요하지 않습니다. 공격자는 메시지와 키를 포함한 모든 것을 함께 캡처하여 재전송하기만 하면 됩니다.

재전송 공격이 발생할 가능성에 대응하려면 발신자와 수신자가 모두 완전히 무작위로 지정되는 세션 키를 설정해야 합니다. 이 키는 일종의 코드로, 단일 트랜잭션에서만 유효하고 재사용할 수 없습니다.

이 유형의 공격에 대비하여 취할 수 있는 또 다른 예방 조치는 모든 메시지에 타임스탬프를 사용하는 것입니다. 그러면 해커가 특정 시간보다 더 이전에 보낸 메시지를 재전송할 수 없으므로 공격자가 메시지를 도청하고, 빼돌려서 재전송할 수 있는 기회가 줄어듭니다.

피해를 보지 않는 또 다른 방법은 트랜잭션마다 한 번만 사용되고 폐기되는 암호를 설정하는 것입니다. 그러면 공격자가 메시지를 기록하고 재전송하더라도 암호화 코드는 만료되어 더 이상 작동하지 않습니다.

재전송 공격이란?

패치 관리는 패치라고 하는 새로운 코드 조각을 기존 소프트웨어에 설치하여 작동 방식을 향상하고 새롭게 대두되는 사이버 위협으로부터 보호하는 시기를 지정하는 전략입니다.
Kaspersky 로고

관련 문서