Skip to content

07. MITM 공격과 인증의 필요성


학습 목표

  1. MITM(Man In The Middle, 중간자) 공격이 무엇인지 설명할 수 있다.
  2. 공개키를 검증 없이 신뢰하면 어떤 위험이 있는지 이해한다.
  3. 해커가 세션 키를 어떻게 탈취하는지 구체적 시나리오를 설명할 수 있다.
  4. 인증 체계가 왜 필요한지 논리적으로 설명할 수 있다.
  5. "원격지는 절대 신뢰하지 않는다"는 보안 원칙을 이해한다.

전체 구조


1. 인터넷의 대전제: 신뢰하지 않는다

인터넷 보안의 출발점은 단 하나다.

원격지(Remote)에 대해서는 절대로 신뢰해서는 안 된다.

인터넷은 **공개 네트워크(Public Network)**다. 착한 사용자도 있지만, 악의적인 해커도 있다. 상대방이 보낸 정보를 무조건 믿으면 공격에 노출된다.


2. MITM(중간자 공격)이란?

개념

MITM은 Man In The Middle의 약자로, 한국어로 중간자 공격이라 한다.

통신하는 두 당사자 사이에 해커가 몰래 끼어들어, 주고받는 정보를 가로채거나 변조하는 공격이다.

PC와 서버는 해커가 중간에 있다는 사실을 모른다. 해커를 거쳐서 통신이 이루어지지만, 양쪽 모두 정상 통신이라고 착각한다.


3. MITM 공격 시나리오: 공개키 바꿔치기

이전 챕터에서 배운 키 교환 과정을 떠올려 보자. 해커가 여기에 끼어들면 어떻게 되는가?

정상적인 키 교환 (복습)

MITM 공격이 끼어든 경우

공격 흐름 요약


4. 핵심 문제: 공개키의 출처를 어떻게 믿는가?

문제의 본질: 날아온 공개키가 진짜 서버의 것인지 확인할 방법이 없다.

해결책: **신뢰할 수 있는 제3자(인증기관, CA)**가 이 공개키의 주인을 보증해준다.


5. 우체국 내용증명 비유

인증기관의 역할을 이해하기 위해 우체국 내용증명을 떠올려 보자.

현실 세계디지털 세계
우체국인증기관(CA)
내용증명 문서인증서(Certificate)
도장/서명디지털 서명
"이 사람이 보냈음을 증명""이 공개키가 이 서버의 것임을 증명"

핵심은 공공기관(우체국, CA)이 중간에서 보증해준다는 것이다.


6. 정리: 왜 인증이 필요한가?

다음 챕터에서 CA, 인증서, PKI 체계를 자세히 다룬다.


핵심 암기 포인트

MITM: Man In The Middle, 중간자 공격. 통신 중간에 끼어들어 도청/변조.

공격 원리: 해커가 서버의 공개키를 가로채고, 자신의 공개키를 대신 전달.

결과: PC가 해커의 공개키로 세션 키를 암호화 → 해커가 세션 키 탈취 → 전체 통신 도청.

근본 원인: 공개키를 검증 없이 신뢰했기 때문.

해결책: 인증기관(CA)이 공개키의 출처를 보증하는 인증서 체계.

보안 대전제: 인터넷에서 원격지는 절대 신뢰하지 않는다. 반드시 검증한다.


확인 질문

  1. MITM 공격에서 해커가 세션 키를 탈취하는 구체적인 과정을 설명하라.
  2. PC와 서버가 해킹당한 사실을 모르는 이유는 무엇인가?
  3. "공개키를 검증 없이 신뢰하면 안 된다"는 말의 의미를 구체적으로 설명하라.
  4. 우체국 내용증명과 디지털 인증서의 공통점은 무엇인가?
  5. MITM 공격을 방지하려면 어떤 체계가 필요한가?