테마
07. MITM 공격과 인증의 필요성
학습 목표
- MITM(Man In The Middle, 중간자) 공격이 무엇인지 설명할 수 있다.
- 공개키를 검증 없이 신뢰하면 어떤 위험이 있는지 이해한다.
- 해커가 세션 키를 어떻게 탈취하는지 구체적 시나리오를 설명할 수 있다.
- 인증 체계가 왜 필요한지 논리적으로 설명할 수 있다.
- "원격지는 절대 신뢰하지 않는다"는 보안 원칙을 이해한다.
전체 구조
1. 인터넷의 대전제: 신뢰하지 않는다
인터넷 보안의 출발점은 단 하나다.
원격지(Remote)에 대해서는 절대로 신뢰해서는 안 된다.
인터넷은 **공개 네트워크(Public Network)**다. 착한 사용자도 있지만, 악의적인 해커도 있다. 상대방이 보낸 정보를 무조건 믿으면 공격에 노출된다.
2. MITM(중간자 공격)이란?
개념
MITM은 Man In The Middle의 약자로, 한국어로 중간자 공격이라 한다.
통신하는 두 당사자 사이에 해커가 몰래 끼어들어, 주고받는 정보를 가로채거나 변조하는 공격이다.
PC와 서버는 해커가 중간에 있다는 사실을 모른다. 해커를 거쳐서 통신이 이루어지지만, 양쪽 모두 정상 통신이라고 착각한다.
3. MITM 공격 시나리오: 공개키 바꿔치기
이전 챕터에서 배운 키 교환 과정을 떠올려 보자. 해커가 여기에 끼어들면 어떻게 되는가?
정상적인 키 교환 (복습)
MITM 공격이 끼어든 경우
공격 흐름 요약
4. 핵심 문제: 공개키의 출처를 어떻게 믿는가?
문제의 본질: 날아온 공개키가 진짜 서버의 것인지 확인할 방법이 없다.
해결책: **신뢰할 수 있는 제3자(인증기관, CA)**가 이 공개키의 주인을 보증해준다.
5. 우체국 내용증명 비유
인증기관의 역할을 이해하기 위해 우체국 내용증명을 떠올려 보자.
| 현실 세계 | 디지털 세계 |
|---|---|
| 우체국 | 인증기관(CA) |
| 내용증명 문서 | 인증서(Certificate) |
| 도장/서명 | 디지털 서명 |
| "이 사람이 보냈음을 증명" | "이 공개키가 이 서버의 것임을 증명" |
핵심은 공공기관(우체국, CA)이 중간에서 보증해준다는 것이다.
6. 정리: 왜 인증이 필요한가?
다음 챕터에서 CA, 인증서, PKI 체계를 자세히 다룬다.
핵심 암기 포인트
MITM: Man In The Middle, 중간자 공격. 통신 중간에 끼어들어 도청/변조.
공격 원리: 해커가 서버의 공개키를 가로채고, 자신의 공개키를 대신 전달.
결과: PC가 해커의 공개키로 세션 키를 암호화 → 해커가 세션 키 탈취 → 전체 통신 도청.
근본 원인: 공개키를 검증 없이 신뢰했기 때문.
해결책: 인증기관(CA)이 공개키의 출처를 보증하는 인증서 체계.
보안 대전제: 인터넷에서 원격지는 절대 신뢰하지 않는다. 반드시 검증한다.
확인 질문
- MITM 공격에서 해커가 세션 키를 탈취하는 구체적인 과정을 설명하라.
- PC와 서버가 해킹당한 사실을 모르는 이유는 무엇인가?
- "공개키를 검증 없이 신뢰하면 안 된다"는 말의 의미를 구체적으로 설명하라.
- 우체국 내용증명과 디지털 인증서의 공통점은 무엇인가?
- MITM 공격을 방지하려면 어떤 체계가 필요한가?