Blog

ipTIME 공유기가 신뢰를 얻는 법

March 17, 2015

ipTIME 공유기가 신뢰를 얻는 법

최근 공유기 사찰로 말이 많다. 미래부에서 공유기 보안 관리가 엉망이니 정부에서 집중관리하겠다고 나선 것.(나는 솔직히 ActiveX를 걷어내지 못하는 정부가 보안에 대해 무슨 할 말이 있는지 모르겠지만..) 그런데 이 내용을 보면 “비정상적인 네트워크 트래픽 모니터링”이란 말이 있는데, 이건 달리 말하면 모든 트래픽 흐름을 국가에서 관리하다가 문제가 있으면 차단할 수 있도록 기반을 닦는다는 뜻이다. 비정상적인 트래픽의 기준이 무엇인지도 문제인데, 정부 비난은 비정상적인 트래픽인가? 정부가 사찰의 의지가 있건 없건 이건 사찰의 기반이 될 가능성이 농후하다. 지금 잘한다 하더라도 향후 어떤 정권이 어떻게 쓸지 알 수 없는것인데, 더도 덜도 말고 하면 안되는 방안이다.

문제는 이 이야기가 나온 후 국내 점유율이 높은 ipTIME 공유기의 펌웨어 업데이트가 나왔는데 시기도 맞아 떨어지는데다, ipTIME측에서는 패치 상세 내역을 한번도 공개한 적이 없기에 불신의 여론이 많다. 일부 사용자들은 ipTIME등의 펌웨어가 국내법의 영향을 받는 공유기를 버리고 해외산을 쓰자는 이야기를 하고 있다.

이에 대해서 ipTIME측은 정부 모니터링과는 무관하다고 하는데 문제는 이렇게 백날 말해도 아무도 믿어주지 않는다는 점이다. 신뢰를 받기 위한 최소 조건을 만족하지 못하고 있다. 내가 생각하기에 ipTIME이 현 시점을 타개하려면 최소한 2가지 정보를 공개해야한다고 본다. 소스 코드와 컴파일 방법

먼저 소스 코드. 오픈소스로 GitHub에 올려준다면야 매우 좋겠지만 그렇게까지 할 수 없다 할지라도 zip 파일로 압축해서 올리는 한이 있더라도 소스 코드는 오픈되어야 한다. 소스 코드가 오픈되지 않았다고 해서 공유기가 해킹되지 않는 것도 아니거니와, 오히려 그 내용물이 블랙박스이기에 그걸 받아서 써야하는 일반 사용자만 더 불안할 뿐이다. 이 상황을 타개하려면 신뢰할만한 제 3자가 “이건 써도 안전합니다” 라고 해주는 것인데, 소스 코드가 공개되지 않았다면 그 누구도 내용물을 알 수가 없다.

그리고 두번째로 컴파일 방법이다. 소스 코드만 덩그러니 던져주어선 패치에 쓰이는 패치 파일이 과연 저 소스 코드에서 나온 것인지 알 수가 없다. 내가 컴파일해서 두 바이너리의 동등성을 확인할 수 없다면 아무 의미가 없다. 소스 코드는 정상인데 정작 배포본은 정부 모니터링 협조 코드같은 것이 들어있으면 어떻게 신뢰하는가? 해결법은 소스 코드로부터 바이너리 파일을 생성해서 직접 비교해볼 수 있게 해주는 방법 뿐이다.

물론 위 두가지 방법이 공개되면 문제점이 생기긴 한다. 사용자 커스텀 펌웨어가 공유기에 올라가는 상황이 연출될 것이다. 하지만 그로 인해 문제가 생긴다면 사용자 과실이지 회사 문제가 아니다. 냉장고를 팔아놨더니 고객이 뜯어서 제트 엔진을 만들었다가 교통사고가 났다고 해서 회사에서 물어줄 필요는 없는 것과 마찬가지다. 또 한가지 문제라면 소스를 열어놓았더니 해커들이 보안 취약점을 캐서는 터는 경우인데, 이 경우는 단순하게 보면 대책이 없다. 이 세상의 모든 오픈소스 코드들도 모두 악의적 사용자로부터의 위험성을 가지고 있지만 그 문제로부터 벗어나기 위해 많은 참여자를 두어 최대한 문제점을 빨리 발견하는 쪽으로 해결을 하려고 하기 때문이다.

이 글이 이슈가 되서 ipTIME 직원이 읽게 되는 케이스는 없으리라 생각하지만, 나는 자금적 여유가 되면 지금 사용중인 ipTIME을 버리고 해외산 공유기를 쓸 생각이다. 해외산 공유기를 사느라 돈 쓸 필요 없게 ipTIME측에서 빠른 대안을 제시해줬으면 좋겠다는 생각이 든다.