"2.4GHz 무선 키보드·마우스의 편리함 뒤에 숨겨진 보안의 역사와 규제의 변화."
현대적인 사무 환경에서 무선 키보드와 마우스는 더 이상 사치품이 아닌 필수적인 생산성 도구로 자리 잡았습니다. 책상 위를 어지럽히는 케이블을 제거하는 것만으로도 직원의 업무 집중도가 향상되고, 회의실이나 공유 오피스에서의 협업이 훨씬 유연해지기 때문입니다. 하지만 IT 관리자이자 보안 전문가로서 필드에서 직접 경험해 본 바에 따르면, 이러한 무선 기기의 도입은 항상 '편의성'과 '보안성' 사이의 치열한 줄타기를 동반해 왔습니다. 특히 전파를 매개로 데이터를 전송하는 2.4GHz 무선 기기는 태생적으로 '도청'과 '신호 가로채기'라는 보안적 취약성을 안고 출발했습니다.과거 대한민국의 보안 가이드라인, 특히 방산보안업무훈령이나 국가 정보보안 기본지침에서는 보안 구역 내 2.4GHz 무선 기기 사용을 엄격하게 제한해 왔습니다. 그 당시의 기술적 배경을 살펴보면, 무선 기기에서 발생하는 전파가 건물 외부로 발산될 경우 고성능 안테나를 가진 공격자가 이를 수신하여 사용자가 입력하는 키값을 그대로 복제할 수 있다는 우려가 컸기 때문입니다. 이를 기술적으로는 'TEMPEST(전자기 방사 보안)' 위협이라고 부르는데, 암호화가 적용되지 않은 초기 무선 키보드들은 실제로 공격자가 수십 미터 밖에서 입력 내용을 텍스트 파일로 저장할 수 있을 만큼 취약했습니다. 이러한 이유로 전산 관리자들은 보안 사고 발생 시 책임을 면하기 위해 무조건적인 '무선 사용 금지' 정책을 고수할 수밖에 없었습니다.
그러나 2020년을 기점으로 규제 환경에 유의미한 변화가 포착되기 시작했습니다. 방산보안업무훈령이 개정되고 국가 정보보안 기본지침의 무선 단말기 관련 조항이 구체화되면서, 무조건적인 차단보다는 '기술적 보안 대책'을 충족하는 기기에 한해 사용을 허용하는 방향으로 선회한 것입니다. 이러한 변화의 핵심에는 AES-128과 같은 현대적인 암호화 기술의 보편화가 있습니다. 과거에는 전파가 발산되는 것 자체가 위협이었으나, 이제는 전파가 발산되더라도 그 내부의 데이터가 강력하게 암호화되어 있어 해독이 불가능하다면 보안성을 확보한 것으로 간주하기 시작한 것입니다. 실무자 입장에서 이는 고무적인 변화이지만, 동시에 어떤 기기가 '적정한 보안 수준'을 갖추었는지 판별해야 하는 새로운 숙제를 안겨주었습니다.
보이지 않는 위협, 2.4GHz 대역의 취약성과 MouseJack의 공포
![]() |
"공격자는 최대 100미터 밖에서도 저렴한 장비로 무선 신호를 가로채거나 가짜 키 값을 주입하는 '마우스재킹'을 시도할 수 있습니다. |
가장 대표적인 위협은 2016년 보안 업계를 뒤흔들었던 '마우스재킹(MouseJack)' 공격입니다. 이 공격은 약 15달러 정도면 구할 수 있는 USB 무선 동글과 오픈소스 스크립트만으로 수행될 수 있습니다. 공격자는 최대 100미터 거리에서 타겟 PC의 무선 수신기를 찾아낸 뒤, 마우스 신호인 것처럼 위장하여 가짜 키보드 입력 신호(Keystroke Injection)를 주입합니다. 사용자가 마우스를 움직이고 있는 동안, 공격자는 백그라운드에서 PowerShell이나 CMD 창을 열어 악성코드를 다운로드하거나 관리자 계정을 생성하는 명령어를 단 몇 초 만에 실행할 수 있습니다.
이러한 공격이 가능한 이유는 많은 무선 기기 제조사들이 마우스 좌표 신호는 암호화하지 않고, 키보드 입력값만 암호화하는 방식을 취했기 때문입니다. 더욱 심각한 것은 일부 수신기가 들어오는 신호가 실제 마우스에서 온 것인지, 아니면 마우스로 위장한 공격자의 장치에서 온 것인지 검증(Authentication)하지 않는다는 점입니다. 만약 관리하는 조직 내에서 이러한 취약한 기기가 사용되고 있다면, 아무리 방화벽과 백신을 강력하게 구축했더라도 물리적 보안 경계가 무선 전파에 의해 허무하게 뚫릴 수 있습니다. 특히 관리자 권한을 가진 직원의 PC가 마우스재킹에 당할 경우, 공격자는 내부 네트워크인 액티브 디렉토리(Active Directory) 전체를 장악할 수도 있는 치명적인 상황에 직면하게 됩니다.
AES-128 암호화의 기술적 실효성과 검증 방법
![]() |
| "AES-128 암호화는 데이터를 128비트 블록으로 나누어 10라운드의 복잡한 수학적 변환을 거칩니다. |
AES-128의 구조적 견고함과 수학적 안전성
AES-128은 데이터를 128비트 블록 단위로 나누어 암호화하며, 총 10라운드의 복잡한 수학적 연산을 거칩니다. 각 라운드에서는 바이트 치환(SubBytes), 행 이동(ShiftRows), 열 혼합(MixColumns), 라운드 키 더하기(AddRoundKey)와 같은 과정이 수행되어, 평문과 암호문 사이의 상관관계를 완전히 끊어버립니다. 보안 전문가 관점에서 AES-128이 신뢰받는 이유는 현재까지 알려진 유효한 해킹 기법 중 무차별 대입 공격(Brute-force)을 제외하고는 이 알고리즘을 뚫을 수 있는 방법이 없기 때문입니다.AES-128의 키 공간은 2128개이며, 이는 십진수로 표현하면 무려 340조의 1조 배, 그리고 거기에 또 다시 1조 배를 한 천문학적인 숫자입니다. 전 세계의 모든 컴퓨팅 파워를 동원하더라도 우주가 멸망하기 전까지 해독이 불가능한 수준입니다. 따라서 키보드 입력값이 AES-128로 암호화되어 전송된다면, 공격자가 전파를 가로채더라도 그 내용을 읽는 것은 기술적으로 불가능합니다.
[표 1] AES-128과 AES-256의 기술적 비교 분석
실무적으로 키보드 보안에 AES-256이 아닌 AES-128이 주로 쓰이는 이유는 효율성 때문입니다. 키 길이가 길어질수록 연산량이 많아져 입력 지연(Latency)이 발생하거나 무선 기기의 배터리가 빨리 소모될 수 있는데, AES-128만으로도 도청 방지라는 목적을 달성하기에 충분하기 때문입니다.
FIPS 모드와 보안 연결 수준의 확인
단순히 "암호화를 지원한다"는 제조사의 문구만 믿어서는 안 됩니다. 기업용 기기를 선정할 때는 'FIPS(Federal Information Processing Standards)' 준수 여부를 확인해야 합니다. 예를 들어 로지텍의 최신 보안 기술인 'Logi Bolt'는 블루투스 보안 모드 1, 레벨 4(Secure Connections Only)를 강제합니다. 이는 미 연방 정부의 보안 표준을 충족하는 수준으로, 기기 페어링 단계에서부터 강력한 상호 인증을 수행하여 마우스재킹과 같은 가짜 기기 주입 공격을 원천 차단합니다.실무 제품군 분석 및 사내 표준 도입 지침
IT 관리자로서 기기를 구매할 때 가장 곤혹스러운 순간은 "겉보기엔 똑같은데 왜 이 모델은 두 배나 비싼가요?"라는 구매팀의 질문을 받을 때입니다. 이때 논리적으로 대응하기 위해서는 '비즈니스 전용 라인업'의 가치를 정확히 알고 있어야 합니다.로지텍(Logitech)의 보안 라인업: Unifying vs. Logi Bolt
로지텍은 무선 기기 시장의 절대 강자이지만, 보안 측면에서는 큰 세대교체를 겪었습니다. 과거의 'Unifying' 수신기는 여러 기기를 하나로 연결하는 편의성은 좋았으나, 마우스재킹 취약점에 노출된 바 있습니다. 이를 보완하기 위해 나온 것이 'Logi Bolt'입니다.- Logi Bolt 기술: 블루투스 Low Energy(BLE) 5.0 이상을 기반으로 하며, 모든 통신이 AES-128-CCM 암호화로 보호됩니다. 특히 혼잡한 무선 환경에서도 신호 간섭을 뚫고 안정적인 연결을 유지하는 독자적인 알고리즘이 적용되어 있습니다.
- 권장 제품: 사무용으로는 'MX Keys for Business'나 'Signature MK650 Combo for Business'를 추천합니다. 여기서 핵심은 모델명 뒤에 붙은 'for Business'입니다. 일반 소비자용과 달리 보안 인증이 강화되어 있고, 전용 소프트웨어를 통한 중앙 관리가 가능하기 때문입니다.
델(Dell) 및 기타 벤더의 엔터프라이즈 솔루션
델(Dell) 역시 기업용 PC와 완벽한 호환성을 자랑하는 보안 기기들을 내놓고 있습니다. 'Dell Pro Wireless Keyboard and Mouse (KM5221W)'는 합리적인 가격대에 AES-128 암호화를 기본 탑재하고 있어 대규모 배포에 적합합니다. 특히 델의 제품들은 'Dell Peripheral Manager'를 통해 펌웨어 업데이트를 강제하거나 배터리 상태를 모니터링하기가 매우 편리하여 관리 리소스를 줄여줍니다.[표 2] 주요 제조사별 기업용 보안 무선 키보드/마우스 비교
사내 표준 기기 지정을 위한 체크리스트
직접 관리해보니, 표준 기기를 지정할 때는 다음 네 가지 요소를 반드시 검토해야 합니다.- 암호화 공식 사양: 제품 상세 페이지가 아닌, 공식 기술 백서(Whitepaper)에서 "AES-128 Encryption" 문구를 확인하십시오.
- 전용 수신기 보안: 블루투스 직결보다는 전용 보안 수신기(Dongle)를 사용하는 모델이 보안상 유리합니다. 수신기와 기기가 공장에서부터 'Pre-paired' 되어 나오는 제품은 페어링 과정에서의 탈취 위험을 최소화합니다.
- 펌웨어 관리 체계: 제조사가 보안 취약점 발견 시 즉각적인 펌웨어 업데이트를 제공하는지, 그리고 이를 관리자가 쉽게 배포할 수 있는지 확인해야 합니다.
- 배터리 및 내구성: 보안만큼 중요한 것이 업무 연속성입니다. 최소 24개월 이상의 배터리 수명을 가진 제품을 골라야 전산팀에 "마우스가 안 돼요"라는 민원이 빗발치는 것을 막을 수 있습니다.
실무 IT 관리자를 위한 리스크 관리 노하우
![]() |
| "사내 표준 기기 선정은 단순한 구매를 넘어 보안 거버넌스의 시작입니다. 전용 관리 소프트웨어를 통해 엔드포인트 기기들의 보안 상태를 실시간으로 모니터링하고 제어하는 것이 실무자의 핵심 노하우입니다." |
현장에서 오랜 시간 구르며 터득한, 교과서에는 나오지 않는 실무 팁들을 공유합니다. 이 내용들은 특히 1인 전산 담당자나 소규모 보안팀에게 실질적인 도움이 될 것입니다.
1. 전파 간섭(RF Interference) 해결이 곧 보안이다
무선 키보드가 끊긴다고 하는 직원의 자리에 가보면, 대개 USB 수신기를 PC 본체 뒷면의 구석진 곳에 꽂아둔 경우가 많습니다. 전파 신호가 약해지면 기기는 신호를 유지하기 위해 더 많은 패킷을 재전송하게 되고, 이는 공격자에게 더 많은 데이터를 수집할 기회를 제공하는 셈입니다. 가능하면 USB 연장 케이블을 사용해 수신기를 책상 위로 올리고, 주변의 2.4GHz Wi-Fi 채널을 조정하여 깨끗한 통신 환경을 만들어주세요. 신호가 안정적일수록 암호화된 데이터 패킷의 무결성도 잘 유지됩니다.2. '개인 장비 반입 금지'의 현실적인 대안
직원들에게 무조건 무선 기기를 쓰지 말라고 하면 몰래 사와서 꽂아 쓰는 '그림자 IT(Shadow IT)' 현상이 발생합니다. 차라리 보안 성능이 검증된 로지텍 Bolt 제품이나 델의 보안 콤보를 사내 비품으로 상시 비치하고, 개인이 가져온 비인증 무선 동글은 자산 관리 소프트웨어(DLP 등)에서 USB 하드웨어 ID(Vendor ID, Product ID) 기반으로 차단하는 정책을 권장합니다.3. 페어링(Pairing)은 가장 보안이 취약한 순간이다
암호화 키가 교환되는 페어링 순간은 무선 보안의 '골든 타임'이자 공격자에게는 절호의 기회입니다. 따라서 기기를 처음 연결하거나 재연결할 때는 사람이 밀집된 공용 공간보다는 가급적 사무실 안쪽이나 전산실에서 수행하도록 가이드하십시오. 로지텍 Bolt처럼 6자리 패키를 직접 입력해야 하는 방식은 이러한 '중간자 공격(MITM)'을 효과적으로 방어해 줍니다.4. 물리적 자산 관리의 중요성
무선 동글은 크기가 작아 분실하기 매우 쉽습니다. 분실된 동글이 비인가 PC에 꽂혀 백도어로 활용되는 것을 막기 위해, 퇴사자 발생 시 기기 본체뿐만 아니라 동글의 반납 여부를 철저히 체크해야 합니다. 또한, 동글에 자산 관리 라벨을 부착하거나, PC의 특정 USB 포트에 물리적으로 고정하는 락 장치를 사용하는 것도 고려해 볼 만한 노하우입니다.운영 철학 - 보안은 편의성을 돕는 도구가 되어야 한다
IT 관리자로서 제가 가진 운영 철학은 "보안이 사용자의 손발을 묶어서는 안 된다"는 것입니다. 과거처럼 보안을 이유로 무조건 유선 기기만을 강요하는 것은 스마트 워크 시대를 살아가는 직원들의 창의성과 생산성을 저해하는 결과로 이어집니다. 하지만 동시에, 단 15달러짜리 장비에 우리 회사의 기밀이 유출될 수 있다는 위험을 방치하는 것 또한 직무유기입니다.결국 해답은 '기술적 신뢰'에 있습니다. AES-128 암호화라는 강력한 기술적 기반을 이해하고, 이를 제대로 구현한 신뢰할 수 있는 제조사의 제품을 선별하여, 이를 체계적으로 관리하는 거버넌스를 구축하는 것이 우리 IT 관리자들의 역할입니다. 2.4GHz 무선 기기의 암호화 정책은 단순한 규정 준수를 넘어, 우리 조직의 인프라가 얼마나 현대적이고 단단한지를 보여주는 척도가 될 것입니다. 이 보고서가 여러분의 조직에 안전하고 자유로운 무선 환경을 구축하는 밑거름이 되기를 바랍니다.


