중간자 공격: 누군가 몰래 엿듣고 있을 때

개인적인 편지를 보낸다고 상상해 보세요. 그런데 편지가 목적지에 도착하기 전에 누군가가 봉투를 열어 내용을 읽고, 경우에 따라 내용을 바꾼 뒤 다시 봉투를 봉해 보냅니다. 발신인도, 수신인도 이 사실을 전혀 알아채지 못합니다. 이것이 바로 중간자(MitM) 공격의 본질입니다. 아무도 모르게 이루어지는, 보이지 않는 통신 침입입니다.

중간자 공격이란

중간자 공격은 악의적인 공격자가 통신 중인 두 당사자 사이에 몰래 끼어드는 사이버 공격의 일종입니다. 공격자는 대화를 도청하거나, 민감한 데이터를 탈취하거나, 교환되는 정보를 조작할 수 있습니다. 이 모든 일이 당사자 중 누구도 이상함을 눈치채지 못한 채 이루어집니다.

'중간자'라는 표현은 이 개념을 완벽하게 담아냅니다. 사적인 대화가 이루어져야 할 공간에 초대받지 않은 제3자가 가운데에 자리 잡고 있는 것입니다.

작동 방식

MitM 공격은 일반적으로 가로채기복호화라는 두 단계로 진행됩니다.

가로채기는 공격자가 트래픽 중간에 끼어드는 방법입니다. 주요 수법은 다음과 같습니다.

  • 이블 트윈 Wi-Fi 핫스팟 — 공격자가 정상적인 네트워크를 모방한 가짜 공공 Wi-Fi 네트워크(예: "Airport_Free_WiFi")를 만듭니다. 사용자가 접속하면 모든 트래픽이 공격자의 시스템을 거치게 됩니다.
  • ARP 스푸핑 — 로컬 네트워크에서 공격자가 위조된 ARP(주소 결정 프로토콜) 메시지를 전송해 자신의 기기 MAC 주소를 정상 IP 주소와 연결시키고, 트래픽을 자신에게 우회시킵니다.
  • DNS 스푸핑 — 공격자가 DNS 캐시 항목을 변조해, 사용자가 아무런 경고 없이 정상 웹사이트 대신 사기 사이트로 연결되도록 합니다.
  • SSL 스트리핑 — 공격자가 안전한 HTTPS 연결을 암호화되지 않은 HTTP 연결로 다운그레이드해, 데이터를 평문으로 읽을 수 있게 합니다.

중간에 자리를 잡은 공격자는 이후 가로챈 트래픽을 복호화하려 시도합니다. 연결이 암호화되어 있지 않거나 암호화를 뚫을 수 있다면, 공격자는 로그인 자격증명, 금융 정보, 개인 메시지 등 송수신되는 모든 내용에 완전히 접근할 수 있게 됩니다.

VPN 사용자에게 중요한 이유

바로 이 지점에서 VPN의 중요성이 두드러집니다. VPN은 사용자의 기기와 VPN 서버 사이에 암호화된 터널을 생성해, 공격자가 트래픽을 가로채거나 읽는 것을 극도로 어렵게 만듭니다. 누군가가 사용자와 네트워크 사이에 끼어들더라도 뒤죽박죽 섞인, 해독 불가능한 데이터만 보게 됩니다.

다만 VPN 사용자도 몇 가지 중요한 사항을 염두에 두어야 합니다.

  • VPN은 전송 중인 데이터를 보호합니다. 하지만 신뢰할 수 없는 제공업체를 이용하는 경우, VPN 서버 단계에서 발생하는 MitM 공격으로부터는 보호받지 못할 수 있습니다. 철저한 무로그 정책을 갖춘 신뢰할 수 있는, 검증된 VPN 서비스를 선택하는 것이 중요합니다.
  • 무료 VPN은 특별한 위험을 수반합니다. 일부 무료 제공업체는 스스로 '중간자'가 되어 사용자 데이터를 기록하거나 판매하거나 가로채는 행위로 적발된 바 있습니다.
  • SSL 인증서 검증은 VPN을 사용할 때도 여전히 중요합니다. 공격자가 위조 인증서를 제시했을 때 브라우저가 이를 수락하면, VPN 터널에 진입하기 전에 트래픽이 이미 노출될 수 있습니다.

실제 사례

  • 커피숍 공격: 무료 카페 Wi-Fi(실제로는 가짜 핫스팟)에 접속해 은행 계좌에 로그인하면, 공격자가 자격증명을 탈취합니다.
  • 기업 스파이 활동: 기업 네트워크 내의 공격자가 ARP 스푸핑을 사용해 직원들 간의 내부 통신을 가로챕니다.
  • 세션 하이재킹: 인증된 세션 쿠키를 가로챈 후, 공격자가 비밀번호 없이도 로그인된 계정을 탈취합니다.
  • 공공 행사 네트워크: 컨퍼런스 같은 대규모 행사는 주요 표적이 됩니다. 공격자가 불법 액세스 포인트를 설치해 수백 개의 연결 기기에서 데이터를 수집합니다.

보호 방법

VPN 사용 외에도, MitM 공격에 대한 효과적인 방어 수단으로는 브라우저에서 HTTPS 여부 항상 확인하기, 이중 인증 활성화, 불분명한 공공 Wi-Fi 네트워크 이용 자제, 알려진 취약점 패치를 위한 소프트웨어 최신 상태 유지 등이 있습니다. 이러한 보호 계층을 함께 적용하면 MitM 공격이 실제로 성공하기 훨씬 어려워집니다.