[제8회 해킹방어대회] 종료 10분전 암호분석 성공…4위가 1위로 대역전
"성공했다!"

키보드 두드리는 소리밖에는 들리지 않던 조용한 대회장 한쪽에서 환호성과 함께 박수소리가 터져나왔다. 곧이어 스크린의 순위판이 뒤바뀌었다. 그동안 4위로 뒤처져 있던 n0cdh팀이 단숨에 1위로 올라섰다. 대회 종료까지 불과 10여분을 남긴 시점이었다. 이 팀은 완벽에 가까운 트래픽 데이터 분석으로 보너스 점수를 받아 역전에 성공했다. n0cdh팀은 이때 벌려놓은 점수 차를 끝까지 유지하며 최종 우승까지 내달렸다.

◆실제 상황과 흡사

제8회 해킹방어대회가 열린 5일 서울 잠실동 롯데호텔 에메랄드룸.한국인터넷진흥원(KISA)이 주관하고 한국경제신문의 후원으로 열린 이 대회에 참가한 10개팀 37명은 오전 10시부터 대회가 끝난 오후 5시30분까지 컴퓨터 모니터를 응시한 채 해킹 방어에 여념이 없었다. 이날 모인 해커들은 258개 팀을 대상으로 지난달 24~25일 이틀간 열린 예선을 뚫고 올라온 실력자들이다.

본선에 참가한 모든 팀에는 해커가 다량의 좀비 PC를 만들어 공공기관과 포털 사이트에 DDoS(분산서비스거부) 공격을 감행한다는 가상의 시나리오가 주어졌다. 각 팀은 웹사이트로 밀려들어오는 공격 트래픽을 차단하고 이를 분석,좀비 PC를 감염시킨 악성코드를 치료해냈다. 악성코드를 퍼뜨린 중계서버와 조종서버를 찾아내 차단한 뒤 조종서버에 남아 있는 해커의 공격을 역추적해 해커를 검거하는 과정을 연출했다. DDoS 공격을 방어하는 문제는 2009년에도 출제됐지만 올해는 난이도가 훨씬 높아졌다. 서진원 KISA 해킹대응팀장은 "실제 DDoS 공격과 흡사한 상황을 해결하는 문제를 준비했다"며 "참석자 대부분이 방어 경험보다는 공격 경험이 많아 문제 해결에 어려움을 겪었을 것"이라고 분석했다.

◆피아 구분 없는 공방 펼쳐

대회가 시작된 지 1시간30분이 지나면서 본격적으로 문제가 풀리기 시작했다. Jamba팀은 주최 측이 준비한 DDoS 트래픽 데이터를 가장 먼저 분석해냈다. 트래픽 데이터를 통해 공격 기법과 공격자의 위치 등을 알아냈다. Jamba팀은 남들보다 빠르게 문제를 해결하면서 대회 후반까지 상위권을 차지했다. 트래픽 데이터 분석은 공격을 위주로 하는 일반 해커들에게는 생소할 수도 있는 문제다.

주어진 문제를 해결하는 것과는 별개로 오후 1시30분부터 본선 진출팀 상호간의 공격과 방어도 진행됐다. 참가자들은 상대방 서버의 취약점을 찾아 공격을 하는 동시에 자신들에게 쏟아지는 공격을 막기 위해 분주한 모습이었다. 주최 측은 참가자들이 사용하는 공격 프로그램에 의도적으로 보안 취약점을 만들었다. 참가자들은 취약점을 찾아 보안문제를 해결해야 한다. 취약점을 해결한 팀은 다른 팀도 똑같이 갖고 있는 취약 지점으로 공격할 수 있다.

대회에 참가한 한 해커는 "공격과 방어를 동시에 신경써야 하기 때문에 훨씬 더 많이 집중을 하게 됐다"고 말했다.

◆'Null@Root'는 우승 제조기

이날 우승한 n0cdh팀의 팀장 박영준 씨(28)는 "트래픽 데이터 분석 문제가 어려웠지만 끝까지 꼼꼼하게 매달린 덕분에 역전에 성공할 수 있었다"고 소감을 밝혔다. 박영준 김지환 표경태 이은총 4명으로 구성된 이들은 해킹 · 보안연구팀 'Null@Root' 소속이다. 박 팀장은 "Null@Root는 1회부터 5회까지 해킹방어대회 우승팀을 배출했다"며 "3년 만에 우승컵을 다시 가져올 수 있어 기쁘다"고 말했다.

10여분을 남기고 역전당해 준우승을 차지한 Jamba팀의 최상명 씨(27)는 "암호 문제를 제대로 해결하지 못해 역전을 허용했다"며 아쉬움을 표했다. 보안업체 하우리의 사전대응팀장이기도 한 그는 1회부터 해마다 본선에 진출했고 지난해에는 1위를 차지했다. 최 팀장은 "문제가 매년 어려워지고 실력도 상향 평준화되고 있다"며 "내년에는 우승할 것"이라고 각오를 다졌다.

이승우 기자 leeswoo@hankyung.com