장대희 경희대 컴퓨터공학과 교수가 4일 대전컨벤션센터(DCC)에서 열린 국제우주컨퍼런스 'ISS 2025'에서 발표하고 있다. 이병구 기자 2bottle9@donga.com
인공위성이 해킹되면 지상의 자동차 등과 동기화된 위치·시간 정보를 교란시키거나 탑재된 추진장치를 가동해 다른 위성에 충돌시킬 수도 있어 치명적인 피해가 예상된다. 인공위성 기술 발전에 발맞춰 우주 환경에 알맞은 경량 암호 알고리즘이나 안전장치 개발이 병행돼야 한다는 지적이 나왔다.
우주 보안 분야 연구자인 장대희 경희대 컴퓨터공학과 교수는 4일 대전컨벤션센터(DCC)에서 열린 'ISS 2025'에서 "인공위성의 기능이 다양해지고 복잡해질수록 해킹에 취약해진다"며 "인공위성의 환경에 적합한 경량 암호 알고리즘이나 보안 장치 개발이 필요하다"고 밝혔다. ISS 2025는 컨텍 스페이스그룹과 대전시가 3일부터 5일까지 공동 주최하는 국제우주컨퍼런스다.
인공위성 시스템 자체는 지상에 있는 기존 컴퓨터나 통신장비와 유사하다. 그러나 발사 효율을 위해 무게를 줄여야 한다는 점은 다르다. 또 궤도에서 가용 전력이 부족해 보안을 위한 안전장치와 소프트웨어를 덜어내다 보면 상대적으로 보안이 취약해진다.
인공위성이 해킹됐을 때 일어날 수 있는 피해는 치명적이다. 기본적으로는 군 민감 사진, 정보 등이 탈취될 수 있다. 또 위성항법시스템(GPS) 위성이 해킹으로 왜곡된 시간, 장소 정보를 내비게이션 등에 전달하면 큰 혼란이 발생할 수 있다.
추진 장치가 있는 대형 위성의 경우 해킹을 통해 기존 궤도를 이탈시켜 다른 위성이나 물체와 충돌시키거나 파괴할 수도 있다.
인공위성 해킹 경로는 크게 두 종류로 나뉜다. 하나는 통신 도청이다. 현재 지상국과 위성 사이의 무선 주파수(RF) 방식 통신은 필연적으로 넓은 범위에 전파가 퍼지는데 이를 도청하거나 위변조할 가능성이 존재한다. 궤도와 지상 간 레이저 광통신을 통해 보완이 가능하지만 아직 기술적으로 구현하기 어려운 상황이다.
다른 하나는 위성과 교신하는 지상국을 먼저 해킹하고 2차로 위성을 해킹하는 방법이다. 지상국을 거치지 않고 무선 신호만으로 인공위성을 직접 해킹하는 사례는 아직까지 보고된 적 없고 이론적으로만 연구되는 단계다.
장 교수는 "인공위성의 특수한 환경에 알맞은 경량화된 보안 알고리즘과 비용효율적인 안전장치가 개발돼야 한다"고 강조했다.
앞으로 인공위성 등 장치가 복잡해질수록 해킹 위험성이 높아진다는 조언이 이어졌다. 그는 "시스템이 개발되는 과정에서 나오는 실수가 해킹 취약점으로 이어지기 때문에 기능이 많고 복잡할수록 해킹 가능성이 높아진다"며 "그럴수록 안전장치도 함께 구현돼야 한다"고 말했다.
이론적으로 해킹이 거의 불가능한 양자암호기술 'PQC' 적용도 아직 시기상조라는 평가다. PQC는 '공개키인프라(PKI)'라는 암호 시스템에 덧씌우듯 적용되는데 위성통신의 암호화 수준이 아직 PKI 수준에 미치지 않았다는 설명이다.
장 교수는 "최근 2~3년 전부터 우주 보안 분야만 전문적으로 연구하는 사람들이 늘어나 국내에 5~6명 정도 되는 것 같다"며 "주류라고 보긴 어렵지만 독립적인 분야 수준으로는 규모가 커졌다"고 말했다.
우주 보안 기술 발전을 위해 각 분야 연구자들의 소통이 강조됐다. 그는 "우주나 위성 분야를 연구자와 사이버 보안 연구자들이 서로 잘 모르는 경우가 많다"며 "서로가 지식을 공유할 수 있는 장이 자주 있어야 한다"고 밝혔다.
[이병구 기자 2bottle9@donga.com]
Copyright © 동아사이언스. 무단전재 및 재배포 금지.
매주 일요일 밤 0시에 랭킹을 초기화합니다.