과기정통부, "KT의 관리·기술적 문제로 야간작업 승인했으나 주간에 수행되는 과정에 장애 발생" (종합)
상태바
과기정통부, "KT의 관리·기술적 문제로 야간작업 승인했으나 주간에 수행되는 과정에 장애 발생" (종합)
  • 이윤영(진실타임스)
  • 승인 2021.10.29 18:25
  • 댓글 0
이 기사를 공유합니다

과기정통부, 케이티(KT) 연결망(네트워크) 장애 원인분석 결과 발표
인사말하는 조경식 과학기술정보통신부 제 2차관 (서울=진실타임스) 이윤영 기자 = 조경식 과학기술정보통신부 제 2차관이 지난 5월 28일 오전 서울 중구 포스트타워에서 열린 '제1차 통신재난관리심의위원회'에 참석해 인사말을 하고 있다. 2021.05.28 jinsiltimesdesk@jinsiltimes.org [과학기술정보통신부 제공 재판매 및 DB 금지]
인사말하는 조경식 과학기술정보통신부 제 2차관 (서울=진실타임스) 이윤영 기자 = 조경식 과학기술정보통신부 제 2차관이 지난 5월 28일 오전 서울 중구 포스트타워에서 열린 '제1차 통신재난관리심의위원회'에 참석해 인사말을 하고 있다. 2021.05.28 jinsiltimesdesk@jinsiltimes.org [과학기술정보통신부 제공 재판매 및 DB 금지]

 (서울=진실타임스) 이윤영 기자 = 과학기술정보통신부(장관 임혜숙, 이하 과기정통부)는 지난 25일 발생한 KT 네트워크 장애 사고와 관련하여 정보보호, 네트워크 전문가들로 구성된 사고조사반(이하 조사반)과 함께 원인을 조사·분석한 결과를 발표했다.

 과기부는 이번 KT 네트워크 장애사고에 대해 "지난 25일 11시 16분경부터 시작되어, DNS 트래픽 증가에 이어, 네트워크 장애가 발생했고, 12시 45분경 KT의 복구조치가 완료되어 약 89분의 서비스 장애가 발생했다"고 밝혔다.

 이어 사고조사반을 꾸려 조사·분석한 결과 조사반은 "이번 네트워크 장애사고의 원인을 파악하기 위해 DNS서버에 발생했던 급격한 트래픽 증가가 분산서비스거부공격(이하 DDoS)이었는지, 라우팅 오류가 어떻게 발생하여, 장애확산이 되었는지 등을 면밀하게 분석했다"면서, 그 결과를 공개했다.

 사고 원인은 첫째, DDoS 공격 여부 분석인지에 대해 "지난 25일 11시 16분부터 KT DNS 서버에서 평시에 비해 트래픽이 급증"했다면서, "중앙 1차 DNS(혜화)의 경우 평시 대비 22배 이상, 중앙 2차 DNS(혜화)는 평시 대비 4배 이상, 부산 DNS는 평시 대비 3.7배 이상 증가하는 등 큰 폭의 트래픽 증가"가 나타났다고 밝혔다.

 DDoS 공격은 1개의 IP가 다량의 도메인 또는 비정상 도메인을 DNS 서버에 질의하는 시스템 자원 공격과 대량의 네트워크 패킷을 DNS 서버에 전송하여 서비스 대역폭을 채우는 네트워크 대역폭 공격의 두가지 유형을 보이게 되는데, 조사반은 "각 유형별 해당여부를 패킷, 트래픽 분석 등을 통해 조사"했다고 전했다.

 첫째, 시스템 자원 DDoS 공격과 관련하여, 조사반의 패킷분석 결과, 당시 개별 IP의 DNS 질의는 최대 15개 이내 수준(중앙 1차 DNS 기준)으로, 다량의 도메인 질의는 없었으며, 통상 DDoS 공격 시, 개별 IP에서 수백, 수천 개의 질의가 발생했다.

 이어 "네이버, 다음 등 정상적인 도메인 질의 이력만 존재했고, 존재하지 않는 비정상적인 도메인(예 : abec.naver.com, q12jk.naver.com 등)의 반복적인 질의도 없었던 것으로 파악"이 되나, "시스템 자원 DDoS 공격은 없었던 것으로 분석됐다"고 밝혔다.

 둘째, 네트워크 대역폭 공격과 관련하여, 트래픽 분석을 실시한 결과 중앙 1차 DNS서버 대역폭의 최대 8%, 부산 DNS 서버 대역폭의 28% 규모의 트래픽 유입(중앙1차) 10G 중 약 800Mbps, (부산) 1G 중 약 280Mbps만 있어서 대역폭 대비 충분히 수용가능한 수준으로 네트워크 대역폭 공격은 아닌 것으로 판단된다. 

 결론은 "DNS 서버에 대한 트래픽 증가는 있었지만, 시스템 자원 DDoS 공격 및 네트워크 대역폭 공격은 확인되지 않았다"고 전했다.

 사고 원인의 두번째로 라우팅 오류 및 장애 확산 분석에 대해 "이번 사고 로그기록을 분석한 결과, 부산국사에서 기업 망 라우터 교체 작업 중, 작업자가 잘못된 설정 명령을 입력했고, 이후 라우팅 오류로 인해 전국적인 인터넷 네트워크 장애가 발생한 것으로 분석된다"고 밝혔다.

 이번 라우팅 설정오류에 따른 장애발생 과정을 분석하면 "인터넷 서비스가 제공될 때, PC・스마트폰 등 개인의 접속단말은 지역라우터, 센터라우터 등을 거쳐 국내외 네트워크로 연결되는데, 정상적인 연결을 위해서는 이용자 단말과 접속 대상 IP 주소 사이에 있는 다수의 라우터의 경로정보가 필요하다"고 전했다.

 라우터는 네트워크 경로정보를 구성하기 위해 최신의 경로정보를 라우터끼리 교환(업데이트)하는 프로토콜을 사용하는데, KT 네트워크와 외부 네트워크 경로 구성에는 BGP(BGP(Boarder Gateway Protocol)는 외부 라우터와 경로정보를 주고받는 프로토콜로서, 통상 수십만개 수준의 경로정보를 교환) 프로토콜을 사용하고, KT 내부 네트워크 경로 구성에는 IS-IS(IS-IS(Intermediate System to Intermediate System)는 내부 라우터 간 경로정보를 주고받는 프로토콜로서, 통상 1만개 이하의 경로정보를 교환) 프로토콜을 사용한다.

 또한, 라우터는 이렇게 BGP, IS-IS 등 프로토콜을 통해 교환한 경로정보를 종합해서 최종 라우팅 경로를 설정하게 된다.

 조사반은 작업자의 작업내역을 확인한 결과 "사고발생 라우터에 라우팅 설정명령어 입력과정에서 IS-IS 프로토콜 명령어를 마무리하는 부분에서 ‘exit’ 명령어를 누락했다"며, 이로 인해 "BGP 프로토콜에서 교환해야 할 경로정보가 IS-IS 프로토콜로 전송된다"고 전했다.

 통상 1만개 내외의 정보를 교환하는 IS-IS 프로토콜에 수십만개의 BGP 프로토콜의 정보가 잘못 전송되면서, 라우팅 경로에 오류가 발생하게 된다.

 이러한 라우팅 경로에 발생한 오류는 다음과 같은 경로로 전국적으로 확산된 것으로 분석된다.

 조사반은 "IS-IS 프로토콜 내의 라우터들은 상호간의 정보 최신화를 위해 자동으로 데이터를 주고받는데, 부산 지역라우터에 잘못된 라우팅 경로가 설정된 이후, 다른 지역의 IS-IS 라우터 등에도 잘못된 업데이트 정보가 전달된다"면서, "KT 네트워크 내에 있는 라우터들을 연결하는 IS-IS 프로토콜은 잘못된 데이터 전달에 대한 안전장치 없이 전국을 모두 하나로 연결하고 있고, 결국 한 개 라우터의 잘못된 라우팅 경로 업데이트가 전국의 라우터에 연쇄적으로 일어나서 장애가 전국적으로 확대된다"고 밝혔다.

 IPTV 서비스 및 음성전화서비스 장애발생 여부에 대해 조사반은 "IPTV 서비스망 및 음성전화・문자 서비스망은 인터넷 서비스 망과 별도로 구성되어 있으나, 음성전화・문자 서비스망은 인터넷 서비스 장애로 인해 전화와 문자 이용이 늘었고, 단말전원을 리셋(단말전원 리셋 시 단말이 망에 다시 등록하므로 추가적인 트래픽 발생)한 이용자로 인한 트래픽 증가가 발생하여 부하가 가중되었을 것으로 추정된다"고 전했다.

 조사반은 "이번 사고 조사·분석 과정에서 다음과 같은 KT의 관리적·기술적 문제점이 있었다고 파악된다"면서 "(주간작업) 당초 KT 네트워크관제센터가 야간작업(01시~06시)을 승인했으나, 작업이 주간에 수행되는 과정에서 장애가 발생하게 되었던 것으로 확인했다"고 밝혔다.

 작업관리체계 부실 및 망차단 미실시에 대해 또한, "작업 관리자 없이 KT 협력업체 직원들인 작업자들끼리만 라우팅 작업을 수행하는 등 작업오류를 방지하기 위한 작업관리체계가 부실했고, 네트워크가 연결된 채로 작업이 이루어진 것으로 확인했다"고 전했다.

 이번 KT 감독자와 협력업체 작업자로부터 확인 기술적 문제점에 대해 "우선 사전검증 단계에서 오류를 파악하지 못했다"면서, "라우팅 작업계획서상의 라우팅 설정 명령어 스크립트에서 IS-IS 프로토콜을 종료하는 ‘exit’ 명령어가 누락되나 스크립트 작성과정 및 사전 검증 과정에서 발견하지 못했다"고 전했다.

 다만, 1, 2차에 걸친 사전검증 단계가 존재했으나, 사람이 직접 검토하는 체계이기 때문에, 오류를 발견하지 못했다.

 시뮬레이터 및 오류의 확산 방지에 대해 또한, "네트워크가 차단된 가상 상태에서 오류 여부를 사전에 발견하기 위한 가상 테스트베드가 없었고, 지역에서 발생한 오류가 전국으로 확산하는 것을 차단할 수 있는 시스템도 부재했다"고 말했다.

 과기정통부는 이번 조사결과를 바탕으로, 주요통신사업자 네트워크의 생존성·기술적·구조적인 대책이 담긴 '네트워크 안정성 확보방안을 마련할 계획으로, 네트워크 안정성 확보방안은 단기대책과 중장기대책을 포괄하는 방안이 검토될 예정이다.

 단기 대책으로 주요통신사업자의 네트워크 작업체계, 기술적 오류확산 방지체계 등 네트워크 관리체계를 점검하고,  주요통신사업자가 네트워크 작업으로 인한 오류여부를 사전에 진단할 수 있는 시뮬레이션 시스템을 도입한다.

 또한, 주요통신사업자가 승인된 작업계획서의 내용 및 절차가 준수되는지에 대해 네트워크관제센터에서 기술적 점검 체계를 구축토록 하고, 라우팅 설정오류로 인한 피해를 최소화하기 위해, 주요통신사업자가 라우팅 작업을 할 때 한 번에 업데이트되는 경로정보 개수를 일정 수준 이하로 제한 등이 검토될 계획이다.

 중장기 대책으로는, 주요통신사업자의 통신장애 대응 모니터링 체계 강화, 네트워크 안정성과 복원력을 높이는 기술개발, 안정적인 망 구조 등 네트워크의 생존성 확보를 위한 구조적 대책 마련 등도 추진할 예정이다.

 마지막으로 이용자들의 피해를 보상하기 위해서 KT는 이용자 피해현황 조사 및 피해구제 방안 마련을 추진하고, 방송통신위원회(이하 방통위)는 이용자 피해구제 방안 이행여부를 점검할 예정이다.

 한편, 방통위는, 통신장애 발생시 실효성 있는 피해구제를 위한 법령 및 이용약관 등 개선방안 마련을 검토할 계획이다.

jinsiltimesdesk@jinsiltimes.org

(끝)



주요기사