2016.09.05

“사람의 약점은 영원하다” 정기적인 비밀번호 변경이 더 나쁜 이유

Taylor Amerding | CSO
보안 전문가들은 수십 년 동안 최고의 기술도 사람의 약점 앞에서는 힘을 쓰지 못한다고 말해왔다. 그런데 일반적인 통념도 마찬가지인 듯싶다.

온라인 비밀번호가 온라인 인증의 주된 방법으로 이용된 이후 일반적인 통념은 매달 비밀번호를 바꿔야 개인이나 조직의 보안이 개선된다는 것이었다.

그러나 FTC(Federal Trade Commission)의 로리 크래너 최고 기술자는 그렇게 생각하지 않는다. 그녀는 올해 초 “의무적인 비밀번호 변경을 다시 생각해 볼 시기"라는 블로그 게시글로 언론의 관심을 끌었다.

그녀는 이달 초 라스베가스에서 열린 B사이드스(BSides) 보안 컨퍼런스의 키노트 연설에서도 똑같은 말을 했다. 그녀는 꽤 오랜 기간 반복했던 주장을 강조했다. 그녀는 FTC에서 일하기 2년 전, 카네기 멜론 대학(Carnegie Mellon University)에서 컴퓨터 사이언스 및 공학, 공공 정책 교수로 재직하던 동안 TED 토크에 참여했었다.

이 TED 토크에서 그녀는 비밀번호를 너무 자주 바꾸는 것은 '득보다 실'이 크다고 주장했다. 공격자가 새 비밀번호를 더 쉽게 해킹할 수 있는 이유는 비밀번호 자체가 아니라 사람들이 갖고 있는 특성 때문이다.

그녀는 연구 결과를 인용해 "비밀번호를 자주 변경해야 할 경우 쉬운 비밀번호부터 이용하기 시작하고, 공격자가 쉽게 예측할 수 있는 방법으로 비밀번호를 변경하는 경향이 있다"고 지적했다.

그녀는 약 6년 전인 2009~2010년 동안 노스 캐롤라이나 대학 채플 힐(University of North Carolina at Chapel Hill)에서 실시한 조사에서 이런 경향이 입증됐다고 주장했다. 당시 연구원들은 교직원과 학생, 교수 등이 더 이상 사용하지 않는 1만 개 계정의 비밀번호를 이용했다. 그리고 기존 비밀번호를 해킹할 경우 새 비밀번호를 쉽게 해킹할 수 있다는 사실을 발견했다.

사용자는 기존 비밀번호를 조금 바꿔 새 비밀번호를 만드는 경향이 있기 때문이다. 소문자를 대문자로, 숫자를 문자로(3을 e로), 숫자나 문자 몇 개를 추가하는 식이었다.

크래너에 따르면, 연구원들은 과거 사용했던 비밀번호를 알고 있는 경우 다섯 차례 미만의 시도로 새 비밀번호를 알아낼 수 있었다. 해시 비밀번호 파일을 훔친 해커들은 (2009년 기술을 이용해서도)3초 이내에 새 비밀번호를 입수할 수 있었다.

UNC 연구에서만 이런 결과가 나온 것도 아니다. 캐나다 오타와 소재 칼톤 대학(Carleton University) 컴퓨터 사이언스 대학 연구원들은 2015년 3월 발표한 논문에서 비밀번호 만료 정책이 보안 측면에서 갖고 있는 장점은 크지 않으며, 전반적인 비용을 감안했을 때 의문이 더 많다고 결론을 내렸다.

이들 연구원은 "비밀번호를 강제적으로 바꾸게 만들 경우, 기존 비밀번호와 관련성이 높은 새 비밀번호를 만든다. 쉽게 추측이 가능한 것이다"고 주장했다.

NIST(National Institute of Standards and Technology)는 2009년 4월 발표한 표준 제안(Draft) 문서(지난 4월 폐기된 문서)에서 비밀번호 만료 정책이 사용자가 불만을 갖게 만들어 약한 비밀번호를 사용하거나, 여러 계정에 소수 비밀번호만 사용하도록 만드는 경향이 있다고 설명했다.

공격자들도 이런 취약점을 잘 알고 있다. 최근 버라이즌 DBRI(Data Breach Incident Report)에 따르면, 데이터 침해 사고 이유 중 63%는 도난 당하거나, 약한 비밀번호, 기본 설정된 비밀번호를 이용한 것과 관련이 있었다.

이달 초 프레토리안(Praetorian)이 발표한 보고서에 따르면, 사이버 킬 체인 상위 다섯 가지 중 4가지는 멜웨어가 아닌 도용당한 크리덴셜과 관련이 있다. 아주 약한 도메인 사용자 비밀번호, 메모리의 클리어 텍스트 비밀번호 때문이다.

이런 이유로 FIDO 얼라이언스는 4년 전 설립 때부터 비밀번호 체계를 아예 없애는 시도를 했다. FIDO 얼라이언스는 사용자와 서비스 공급자의 수용을 희망하면서, 비밀번호가 없는 두 가지 인증 방법을 전파하고 있다.

그러나 흥미와 수용도가 높아지고 있지만, FIDO 디렉터 브렛 맥도웰은 앞으로도 장기간 비밀번호가 사용될 것이라고 인정하고 있다.

그를 비롯한 전문가들은 이런 오랜 전환기 동안 여러 방법으로 보안이 개선될 것이라고 말했다. 기존보다 훨씬 쉽게 침해할 수 있는, 몇 달에 한 번씩 새 비밀번호를 생성할 필요가 없는 방법들이다.

사이랜스(Cylance)의 자크 라니어 조사 담당 리게터는 모바일 사용자가 비밀번호를 버릴 수 있는 선택지로 애플의 터치ID(TouchID)와 구글의 프로젝트 아바쿠스(Abacus)를 예로 제시했다. 그러나 아직도, 또 앞으로도 오랜 기간 비밀번호가 사용될 가능성이 높다. 사용자와 기업에 오랜 기간 하나의 '기준'으로 정착되면서 이를 완전히 없애기가 아주 어렵기 때문이다.

기업은 전환기 동안 내부 정보보안 팀이나 외부 전문 기업을 통해 직원들을 교육시키고, 적극적으로 인증 메커니즘과 사용자 비밀번호를 감사하고, 크래킹 하는 방법으로 비밀번호 보안 수준을 높일 수 있다. 그는 두 가지 방법을 모두 활용해야 한다고 강조했다. 그러면서 "사람에서 기술까지 잘못된 부분을 더 효과적으로 정확하게 파악할 수 있기 때문이다"고 설명했다.

사용자를 동참시키는 것도 중요하다. 사용자가 자발적으로 자신이 사용하는 비밀번호가 튼튼한지 테스트 할 수 있는 도구를 제공해야 한다.

맥도웰은 교육도 중요하다고 강조했다. 교육은 특히 사용자가 피싱이나 소셜 엔지니어링 공격의 희생자가 되지 않도록 도와준다. 그러나 그는 "공유하는 비밀' 형태인 인증 모델은 소셜 엔지니어링 외에도 다양한 공격에 너무 취약하기 때문에 가능한 빨리 없애야 한다고 강조했다.

미디어프로(MediaPro)의 보안과 프라이버시, 컴플라이언스 부문 최고 전략가인 톰 펜더개스트는 조직들이 더 엄격한 비밀번호 정책을 수립해 집행할 수 있고, 반드시 그렇게 해야 한다고 말했다. 그는 "현재 사용하고 있는 정책은 비밀번호의 복잡성 측면에서 기준이 너무 낮고, 최상의 솔루션으로 알려진 다중 인증을 요구하지 않는다"고 지적했다.

라니어도 여기에 동의했다. 그는 "인증에 있어서는 1998년 수준을 벗어나지 못한 조직과 사이트, 서비스들이 있다. 특정 문자를 허용하지 않고, 비밀번호 길이를 지나치게 낮게 제한한다. 개발자나 데이터베이스 관리자가 구식 메카니즘을 사용하고 있기 때문에 발생하는 문제"라고 지적했다.

펜더가스트 또한 문제를 동일하게 인식하고 있다. 그는"사용자가 동일한 비밀번호, 일반적인 비밀번호를 사용하지 못하도록 방지하고, 비밀번호 규칙을 집행하는데 도움을 주는 기술이 많다. 그런데 이런 기본적인 비밀번호 강화 기술을 사용하지 않는 기업들의 수가 놀라울 정도로 많다"고 지적했다.

라니어는 "예를 들어, 비밀번호 관리 도구는 메모장에 비밀번호를 기록하거나, 기억할 필요 없이 복잡한 비밀번호를 생성해 이용할 수 있도록 해준다. 이는 특정 방식으로 비밀번호를 선택할 때 초래되는 위험을 줄여준다. '만병 통치약'은 될 수 없지만, 보통 사람들에게는 큰 도움이 된다"고 강조했다.

그러나 맥도웰은 아주 튼튼한 비밀번호를 이용해도 숙련된 공격자의 공격을 방어하지는 못한다고 지적했다. 그는 "피싱이나 소셜 엔지니어링 공격으로 비밀번호가 유출되는 사례가 아주 많다. SANS 인스터튜트가 공개한 통계에 따르면, 엔터프라이즈 네트워크 침해 사고 중 스피어 피싱 공격으로 인한 사고가 95%를 차지한다"고 설명했다.

사람의 특성을 감안했을 때, 비밀번호를 탈피하는 것이 더 좋다는 점에 모두가 동의한다. 그러나 맥도웰은 역시 사람의 특성 때문에 비밀번호의 대안은 비밀번호 하나만 사용하는 것보다 훨씬 쉬워야 한다고 강조했다.

그는 "매번 사용자 경험이 보안을 이긴다. 따라서 사용하기 쉽고 안전한 비밀번호 대체재를 구현하는 것이 아주 중요하다"고 말했다.

라니어는 전환기 동안은 조직들이 비밀번호 하나만 이용해서는 안 된다고 말했다.
그는 "취약한 비밀번호는 크래킹이나 추측이 쉽다. 최소한 이중 인증으로 공격자의 공격을 어렵게 만들어야 한다"고 덧붙였다. editor@itworld.co.kr


2016.09.05

“사람의 약점은 영원하다” 정기적인 비밀번호 변경이 더 나쁜 이유

Taylor Amerding | CSO
보안 전문가들은 수십 년 동안 최고의 기술도 사람의 약점 앞에서는 힘을 쓰지 못한다고 말해왔다. 그런데 일반적인 통념도 마찬가지인 듯싶다.

온라인 비밀번호가 온라인 인증의 주된 방법으로 이용된 이후 일반적인 통념은 매달 비밀번호를 바꿔야 개인이나 조직의 보안이 개선된다는 것이었다.

그러나 FTC(Federal Trade Commission)의 로리 크래너 최고 기술자는 그렇게 생각하지 않는다. 그녀는 올해 초 “의무적인 비밀번호 변경을 다시 생각해 볼 시기"라는 블로그 게시글로 언론의 관심을 끌었다.

그녀는 이달 초 라스베가스에서 열린 B사이드스(BSides) 보안 컨퍼런스의 키노트 연설에서도 똑같은 말을 했다. 그녀는 꽤 오랜 기간 반복했던 주장을 강조했다. 그녀는 FTC에서 일하기 2년 전, 카네기 멜론 대학(Carnegie Mellon University)에서 컴퓨터 사이언스 및 공학, 공공 정책 교수로 재직하던 동안 TED 토크에 참여했었다.

이 TED 토크에서 그녀는 비밀번호를 너무 자주 바꾸는 것은 '득보다 실'이 크다고 주장했다. 공격자가 새 비밀번호를 더 쉽게 해킹할 수 있는 이유는 비밀번호 자체가 아니라 사람들이 갖고 있는 특성 때문이다.

그녀는 연구 결과를 인용해 "비밀번호를 자주 변경해야 할 경우 쉬운 비밀번호부터 이용하기 시작하고, 공격자가 쉽게 예측할 수 있는 방법으로 비밀번호를 변경하는 경향이 있다"고 지적했다.

그녀는 약 6년 전인 2009~2010년 동안 노스 캐롤라이나 대학 채플 힐(University of North Carolina at Chapel Hill)에서 실시한 조사에서 이런 경향이 입증됐다고 주장했다. 당시 연구원들은 교직원과 학생, 교수 등이 더 이상 사용하지 않는 1만 개 계정의 비밀번호를 이용했다. 그리고 기존 비밀번호를 해킹할 경우 새 비밀번호를 쉽게 해킹할 수 있다는 사실을 발견했다.

사용자는 기존 비밀번호를 조금 바꿔 새 비밀번호를 만드는 경향이 있기 때문이다. 소문자를 대문자로, 숫자를 문자로(3을 e로), 숫자나 문자 몇 개를 추가하는 식이었다.

크래너에 따르면, 연구원들은 과거 사용했던 비밀번호를 알고 있는 경우 다섯 차례 미만의 시도로 새 비밀번호를 알아낼 수 있었다. 해시 비밀번호 파일을 훔친 해커들은 (2009년 기술을 이용해서도)3초 이내에 새 비밀번호를 입수할 수 있었다.

UNC 연구에서만 이런 결과가 나온 것도 아니다. 캐나다 오타와 소재 칼톤 대학(Carleton University) 컴퓨터 사이언스 대학 연구원들은 2015년 3월 발표한 논문에서 비밀번호 만료 정책이 보안 측면에서 갖고 있는 장점은 크지 않으며, 전반적인 비용을 감안했을 때 의문이 더 많다고 결론을 내렸다.

이들 연구원은 "비밀번호를 강제적으로 바꾸게 만들 경우, 기존 비밀번호와 관련성이 높은 새 비밀번호를 만든다. 쉽게 추측이 가능한 것이다"고 주장했다.

NIST(National Institute of Standards and Technology)는 2009년 4월 발표한 표준 제안(Draft) 문서(지난 4월 폐기된 문서)에서 비밀번호 만료 정책이 사용자가 불만을 갖게 만들어 약한 비밀번호를 사용하거나, 여러 계정에 소수 비밀번호만 사용하도록 만드는 경향이 있다고 설명했다.

공격자들도 이런 취약점을 잘 알고 있다. 최근 버라이즌 DBRI(Data Breach Incident Report)에 따르면, 데이터 침해 사고 이유 중 63%는 도난 당하거나, 약한 비밀번호, 기본 설정된 비밀번호를 이용한 것과 관련이 있었다.

이달 초 프레토리안(Praetorian)이 발표한 보고서에 따르면, 사이버 킬 체인 상위 다섯 가지 중 4가지는 멜웨어가 아닌 도용당한 크리덴셜과 관련이 있다. 아주 약한 도메인 사용자 비밀번호, 메모리의 클리어 텍스트 비밀번호 때문이다.

이런 이유로 FIDO 얼라이언스는 4년 전 설립 때부터 비밀번호 체계를 아예 없애는 시도를 했다. FIDO 얼라이언스는 사용자와 서비스 공급자의 수용을 희망하면서, 비밀번호가 없는 두 가지 인증 방법을 전파하고 있다.

그러나 흥미와 수용도가 높아지고 있지만, FIDO 디렉터 브렛 맥도웰은 앞으로도 장기간 비밀번호가 사용될 것이라고 인정하고 있다.

그를 비롯한 전문가들은 이런 오랜 전환기 동안 여러 방법으로 보안이 개선될 것이라고 말했다. 기존보다 훨씬 쉽게 침해할 수 있는, 몇 달에 한 번씩 새 비밀번호를 생성할 필요가 없는 방법들이다.

사이랜스(Cylance)의 자크 라니어 조사 담당 리게터는 모바일 사용자가 비밀번호를 버릴 수 있는 선택지로 애플의 터치ID(TouchID)와 구글의 프로젝트 아바쿠스(Abacus)를 예로 제시했다. 그러나 아직도, 또 앞으로도 오랜 기간 비밀번호가 사용될 가능성이 높다. 사용자와 기업에 오랜 기간 하나의 '기준'으로 정착되면서 이를 완전히 없애기가 아주 어렵기 때문이다.

기업은 전환기 동안 내부 정보보안 팀이나 외부 전문 기업을 통해 직원들을 교육시키고, 적극적으로 인증 메커니즘과 사용자 비밀번호를 감사하고, 크래킹 하는 방법으로 비밀번호 보안 수준을 높일 수 있다. 그는 두 가지 방법을 모두 활용해야 한다고 강조했다. 그러면서 "사람에서 기술까지 잘못된 부분을 더 효과적으로 정확하게 파악할 수 있기 때문이다"고 설명했다.

사용자를 동참시키는 것도 중요하다. 사용자가 자발적으로 자신이 사용하는 비밀번호가 튼튼한지 테스트 할 수 있는 도구를 제공해야 한다.

맥도웰은 교육도 중요하다고 강조했다. 교육은 특히 사용자가 피싱이나 소셜 엔지니어링 공격의 희생자가 되지 않도록 도와준다. 그러나 그는 "공유하는 비밀' 형태인 인증 모델은 소셜 엔지니어링 외에도 다양한 공격에 너무 취약하기 때문에 가능한 빨리 없애야 한다고 강조했다.

미디어프로(MediaPro)의 보안과 프라이버시, 컴플라이언스 부문 최고 전략가인 톰 펜더개스트는 조직들이 더 엄격한 비밀번호 정책을 수립해 집행할 수 있고, 반드시 그렇게 해야 한다고 말했다. 그는 "현재 사용하고 있는 정책은 비밀번호의 복잡성 측면에서 기준이 너무 낮고, 최상의 솔루션으로 알려진 다중 인증을 요구하지 않는다"고 지적했다.

라니어도 여기에 동의했다. 그는 "인증에 있어서는 1998년 수준을 벗어나지 못한 조직과 사이트, 서비스들이 있다. 특정 문자를 허용하지 않고, 비밀번호 길이를 지나치게 낮게 제한한다. 개발자나 데이터베이스 관리자가 구식 메카니즘을 사용하고 있기 때문에 발생하는 문제"라고 지적했다.

펜더가스트 또한 문제를 동일하게 인식하고 있다. 그는"사용자가 동일한 비밀번호, 일반적인 비밀번호를 사용하지 못하도록 방지하고, 비밀번호 규칙을 집행하는데 도움을 주는 기술이 많다. 그런데 이런 기본적인 비밀번호 강화 기술을 사용하지 않는 기업들의 수가 놀라울 정도로 많다"고 지적했다.

라니어는 "예를 들어, 비밀번호 관리 도구는 메모장에 비밀번호를 기록하거나, 기억할 필요 없이 복잡한 비밀번호를 생성해 이용할 수 있도록 해준다. 이는 특정 방식으로 비밀번호를 선택할 때 초래되는 위험을 줄여준다. '만병 통치약'은 될 수 없지만, 보통 사람들에게는 큰 도움이 된다"고 강조했다.

그러나 맥도웰은 아주 튼튼한 비밀번호를 이용해도 숙련된 공격자의 공격을 방어하지는 못한다고 지적했다. 그는 "피싱이나 소셜 엔지니어링 공격으로 비밀번호가 유출되는 사례가 아주 많다. SANS 인스터튜트가 공개한 통계에 따르면, 엔터프라이즈 네트워크 침해 사고 중 스피어 피싱 공격으로 인한 사고가 95%를 차지한다"고 설명했다.

사람의 특성을 감안했을 때, 비밀번호를 탈피하는 것이 더 좋다는 점에 모두가 동의한다. 그러나 맥도웰은 역시 사람의 특성 때문에 비밀번호의 대안은 비밀번호 하나만 사용하는 것보다 훨씬 쉬워야 한다고 강조했다.

그는 "매번 사용자 경험이 보안을 이긴다. 따라서 사용하기 쉽고 안전한 비밀번호 대체재를 구현하는 것이 아주 중요하다"고 말했다.

라니어는 전환기 동안은 조직들이 비밀번호 하나만 이용해서는 안 된다고 말했다.
그는 "취약한 비밀번호는 크래킹이나 추측이 쉽다. 최소한 이중 인증으로 공격자의 공격을 어렵게 만들어야 한다"고 덧붙였다. editor@itworld.co.kr


X