생체여권은 좀 더 강도 높은 보안을 위해 고안되었습니다. 그렇지만, 각국의 보안전문가들은 생체여권이 안전하지 않다고 경고하고 있어요. 몇몇 컨퍼런스나 TV에서 여권에 저장된 생체정보를 몰래 읽는 것을 보여주기도 했습니다. 생체여권에서 나오는 RFID 신호를 공중에서 낚아채서(hijack) 컴퓨터로 다운로드 하는 것이 가능했죠. 그것을 다른 RFID 칩으로 보내서 복제여권을 만드는 것도 가능했습니다. 생체여권은 교통카드처럼 비접촉식으로 정보를 인식하거든요.
컴퓨터 파일처럼 몰래 복사해 갈 수 있는 생체정보
이제, 예전과 달리 여권을 잃어버리지 않고도, 여권에 담긴 정보들을 잃어버릴 수 있습니다. 물론, 그것을 잃어버렸다는 사실조차 인지할 수 없죠. 여권은 언제나 내 주머니 속에 있었으니까요. 물론, 정부는 여권이 닫혀 있으면 안전하다고 말합니다만, 1cm만 열려 있어도 원격에서 생체여권의 RFID 신호를 읽을 수 있다는 보안전문가들의 말을 더해보면, 숨 막히도록 신경이 쓰이는 일이죠.
더군다나, 해외여행을 할 때 얼마나 자주 여권을 제시해야 하던가요. 공항에서는 물론, 호텔에서, 환전소에서, 인터넷 카페에서 시시때때로 여권을 보여줘야 합니다. 체크인을 하는 동안 잠시 여권을 맡겨놓고, 프런트에서 필요한 정보들을 기재하거나 방을 안내받고 짐을 푸는 것이 흔한 일이죠. 이렇게 맡겨진 여권이 몰래 복사된다면? 동남아에서 함부로 신용카드 긁지 말라는 여행자들의 오래된 규칙을, 이제는 여권에도 적용해야겠어요. 유럽에서 위조지폐 검사를 핑계로 지갑과 신분증을 요구하는 사람들을 더욱더 경계해야겠군요.
생체정보는 암호화하지 않는 PKI 방식
생체여권은 PKI 방식으로 암호화할 것이기 때문에 안전하다고들 말합니다. 생체여권에는 PKI 방식 중 전자서명(digital signature)이라는 보안기술만 적용됩니다. 그런데 전자서명은 정보의 위변조를 방지하는 기술이지, 정보 그 자체를 유출로부터 보호하는 기술은 아닙니다. 전자서명은 데이터의 해쉬2)값만 암호화합니다. 나중에 그것을 다시 복호화한 값과 데이터의 해쉬값을 다시 구한 값이 일치하면, 데이터가 위변조되지 않았다고 신뢰할 수 있습니다. 결국 PKI 방식으로 생체여권을 암호화한다는 것은, 실제 데이터는 한 번도 암호화하지 않는다는 것을 의미합니다.3)
생체여권의 실제 데이터는 암호화되지 않기 때문에, ICAO에서는 BAC(Basic Access Control)이라는 접근 통제 방식을 생체여권 표준에 포함하고 있습니다. 여권과 리더기 사이에 통신이 일어날 때, 주고받는 정보들을 또 다른 방법4)으로 암호화하여, 부적절한 정보의 유출을 막는 기술입니다. 암호화를 위해서 비밀번호가 필요한데, 이 비밀번호는 여권에 적혀있습니다. OCR 리더기로 여권속의 MRZ(Machine Readable Zone)를 읽어서 이 비밀번호를 알 수 있죠. 여권을 열어보지 않고 원거리에서 몰래 정보를 빼가는 것을 방지하기 위해서입니다.
Machine Readable Zone (밝게 표시된 부분)
공개된 정보로 비밀번호를 만드는 황당함
그러나 이 통신에 사용되는 비밀번호는 이미 여권에 인쇄되어 있는 정보를 사용하여 만들어집니다. 여권번호, 발급기간 + 일련번호, 생년월일, 만료일 등을 조합하여 비밀번호를 만들어냅니다. 공개된 정보로 만든 비밀번호는 위의 MRZ를 읽지 않고도, 얼마든지 찾아낼 수 있습니다. 영국의 한 실험은 여권을 열어보지도 않고, 인터넷에 널린 개인정보를 조합해 여권의 정보들을 컴퓨터로 읽어낼 수 있었죠.
이 새로운 여권을 분실하는 것은 비밀번호가 적혀있는 신용카드를 분실하는 것과 다를 바가 없습니다. 이제 여권을 분실5)하는 것은, 지문을 분실하는 것이고, 평생 신분위조의 공포 속에서 살아야 한다는 것을 의미합니다.
독일, 네덜란드, 영국, 벨기에 등 ICAO 표준을 따랐던 생체여권들은 차례로 복제 당했습니다. 유럽의 각국들은 새로운 여권을 발급한 지 1년도 되지 않아서, EAC(Extended Access Control) 등 또 다른 보안기술을 생체여권에 적용할 계획을 세우고 있습니다.6) 새로운 기술은 얼마나 오래 버틸 수 있을까요? 2006년 최초로 생체여권 복제에 성공했던 루카스 그룬발트는 보안기술을 깨는데 2주가 걸렸었습니다. 영국 가디언지의 실험에서 아담 로리는 48시간, 데일리메일지는 4시간 만에 새로운 생체여권의 보안기술을 뚫는 데 성공했습니다. 새로운 기술이 적용된 생체여권이 다시 나온다 하더라도, 그 여권이 자신의 유효기간인 10년을 버티는 것은 불가능한 미션으로 보입니다. 10년 동안, 컴퓨터, 안테나의 성능은 얼마나 좋아질 것이며, 보안기술에 대한 새로운 형태의 공격은 얼마나 많이 등장하겠습니까?
보안에 취약한 생체여권, 영국에서는 리콜운동
EU의 공식지원을 받으며 유럽정보사회의 미래기술을 연구하는 Fidis(Future of Identity in the Information Society) 그룹은 새로운 생체여권이 오히려 보안을 약화시키고, 신분위조의 가능성만 높이고 있다고 지적했습니다.7) 보안을 강화한다는 명목으로 도입되고 있지만 오히려 개인정보 유출 가능성이 커지고 있기 때문에 미국 국민의 98%는 생체여권에 대해서 부정적으로 생각하고 있습니다. 영국에서는 오히려 보안에 취약한 생체여권을 리콜하라는 운동이 진행되고 있습니다.
각주 :
1) 외교통상부는 전자여권이 맞는 표현이라고 주장하고 있으나, 인권단체연석회의에서는 지문 등 생체정보가 담기는 이 여권을 생체여권으로 명명한 바 있다. 생체여권 표준을 정하고 있는 ICAO의 문서9303에서도, 생체정보를 담고, 기계로 판독 가능한 이 여권을 편의상 ‘ePassport’라고 부른다고 밝혔고, ‘electronic passport(전자여권)’라는 용어는 한번도 사용하지 않았다. 영국 등 세계 각국 정부도 ‘biometric passport(생체여권)’을 일반적으로 사용하고 있으며, 위키피디아에서도 새로운 여권에 대한 페이지를 ‘biometric passport(생체여권)’이라는 제목으로 가리키고 있다.
2) 데이터에 해쉬 함수를 적용하여 구한다. 주민등록번호 마지막 자리도 앞의 12자리에 특정 수식을 적용하여 계산하여 나오는 값이므로, 일종의 해쉬 값이라 할 수 있다.
3) PKI 방식에는 비밀키(private key)와 공개키(public key) 쌍이 있다. 비밀키로 암호화한 것은 공개키로 풀 수 있고, 공개키로 암호화한 것은 비밀키로 풀 수 있다. 전체 데이터를 암호화하는 데는 상대방의 공개키를 사용해야 하는데, 상대방은 자신만이 아는 비밀키로 그것을 풀어 볼 수 있고, 다른 사람은 비밀키를 모르므로 접근할 수 없다.
4) 3DES가 사용된다.
5) 2006년 한 해 동안 우리나라 영사콜센터에 신고된 여권분실 민원은 약 53,835건(신고내용 중 1위). 공항에서 잃어버리는 물건 1위는 여권이다. 인천공항에서 습득된 여권 수만 연 4천여 개(외국인 포함)에 이른다.
6) 우리나라는 PA, AA, BAC, EAC를 모두 적용할 계획이다. PA는 위에서 말한 PKI를 적용하는 것이고, BAC는 본문에서 설명한 바와 같다. AA는 가짜여권을 구별하지만, 여권정보를 빼돌리는 것을 방지하는 것은 아니다. EAC는 아직 국제표준도 없이, 각국에서 개발 중인 기술이다.
7) 가디언 2006. 11. 17일자.
8) RFID가 고장 나더라도, 여권은 기존의 여권처럼 그대로 사용할 수 있다. 사실 생체여권을 출입국심사에서 요구하고 있는 나라는 현재 미국뿐이다.
- 덧붙이는 말
-
su : 진보네트워크센터 활동가.