2017.06.14

글로벌 칼럼 | 현 시점에서 ID 관리에 대한 최상의 조언

Roger A. Grimes | CSO
ID(Identity)는 컴퓨터 보안 방어에서 의미있는 유일한 보안 장벽이다. 만일 여러 영역에 접근 가능한 하나의 로그온 정보가 해킹된다고 가정하면 물리적인 장벽이나 방화벽, 보안 도메인, 숲, 영역, 가상 네트워크할 것 없이 다른 모든 것은 아무런 의미가 없다.

오늘날 ID 솔루션은 수십만 개에 이르는 보안 도메인에 하나의 로그온 정보로 접속 가능하다. 경이롭게도 이와 동시에 전반적인 위험은 줄여준다. 어떻게 이런 일이 가능할까?

인터넷 초기 상황
컴퓨터와 네크워크 사용 초기 시절에는 대부분의 사람이 로그온 이름과 비밀번호를 한 가지로 통일했다. 이는 매우 위험한 방식이었다. 컴퓨터 한 대가 해킹 당하면, 똑같은 로그온 정보를 공유하는 다른 모든 컴퓨터도 피해를 입을 공산이 크기 때문이다. 따라서 시스템 별로 각기 다른 접속 비밀번호를 만들라는 권고 사항이 생겼다.

과도기 상황
대부분의 사람이 접속하는 자료가 비밀번호로 보호되고 그 종류도 수십 개 내지 수백 개에 이르는 상황이 도래했다. 사용자들은 수많은 사이트에서 각기 다른 비밀번호를 사용하기 위해 비밀번호를 다 적어두거나 아니면 비밀번호 관리자나 모종의 싱글사인온(Single Sign-On, SSO) 솔루션을 사용해야 했다(비밀번호를 적어 두는 방법은 절대 금물이다. 비밀번호 관리자는 비밀번호를 모두 저장해 주고 사용자가 다른 여러 사이트를 방문할 때 자동 로그인하게 해 줄 수도 있다).

SSO 솔루션은 기업에서 꽤 인기를 끌었고 비밀번호 관리자는 일반 가정에서 꽤 널리 사용되었다. 그러나 모든 보안 도메인과 플랫폼에 걸쳐 두 가지 솔루션이 모두 일관성있게 작동한 적은 없었다. 적용 범위가 넓은 SSO 솔루션 몇 가지가 개발되어 시범 사용됐지만 폐기됐다. 마이크로소프트에서 원래 내놓았던 패스포트(Passport)와 분산형 오픈ID(OpenID) 표준이 대표적인 예다. 과도기의 SSO 솔루션들은 하나같이 전역적인 사용과 수용을 약속했지만 모두 실패하고 말았다.

현재 상황
SNS 킬러 앱인 페이스북(Facebook)과 트위터(Twitter)가 등장하면서 비로소 기존의 낙오자들을 몰아내고 ID 솔루션의 새로운 승자로 등극했다. 이들 앱이 사용하는 솔루션과 프로토콜은 방대한 사용자 수 덕분에 전역성(globalness)과 광범위성(pervasive)을 갖출 수밖에 없었다.

새로운 전역성 ID 표준과 솔루션이 속속 등장했다. 일반인 기준으로는 하루 아침에 생겨났다 싶을 정도로 빠른 속도였다. 새로운 솔루션이 항상 전체적인 신뢰와 합의를 얻은 것은 아니었다. 보다 나은 솔루션을 개발하기 위해 더 오랜 기간 노력해 왔던 수많은 똑똑하고 헌신적인 많은 사람의 마음에 상처를 주었다.

덩치 큰 고릴라 몇 마리의 폭주로 인한 초반의 아픔이 잦아들고 나니, 강제된 새로운 표준이 좋은 것이 되고 말았다. 그 결과, 선택지의 수는 줄어들었지만 보다 널리 인정되는 여러 가지 SSO 인증 표준을 갖게 되었다. 기업용 플랫폼과 소비자용 플랫폼에 모두 사용 가능하다.

오늘날의 ID 솔루션을 논할 때 많이 언급되는 프로토콜과 솔루션은 페이스북의 그래프 API(Graph API), 오쓰(oAuth), OIDC(OpenIDConnect), 엑스오쓰(xAuth), SAML, 레스트풀(RESTful), FIDO 얼라이언스(Fast IDentity Online Alliance) 등이다. 수십 년에 걸친 노력 끝에 드디어 광범위성 ID의 세계가 코 앞으로 다가오고 있다. 페이스북이나 트위터, 아니면 즐겨쓰는 오쓰(oAuth) 또는 엑스오쓰(xAuth) 기능이 설정된 SSO 로그온을 이용해 인증할 수 있는 웹 사이트가 많아졌다. 아직 상호 운용성 문제가 남아 있지만 그 장벽도 빠르게 사라지고 있다.

오늘날 사용자는 비밀번호, 휴대전화기, 디지털 인증서, 생체 ID, 이중인증(2FA) 또는 다중인증(MFA) SSO 솔루션으로 다양한 사이트에 로그온할 수 있다. 각 ID는 여러가지 관련 '속성' 또는 '클레임(claims)'이 있어 신뢰하는 기기 한 대 이상에 연결 가능하며 보증 등급을 다르게 설정할 수 있고 직접 선택한 여러 사이트에서 사용할 수 있다.

물론 현 시점에서 모든 사이트에 사용 가능한 SSO는 없지만 실현 단계에 가까이 가고 있다. 막상 실현될 것이라고 생각하니 별로 필요없을 것 같기는 하다. 대부분의 사람들은 용도별로 복수의 ID가 꼭 필요하다. 예컨대 업무용 계정과 개인용 계정이 따로 필요하다. 필자는 업무 상 관련 자료 일체를 항상 보관해야 하며 퇴사 시에는 즉시 삭제도 가능하다.

반면, 집 컴퓨터에 있는 개인적인 웹 사이트 방문 기록에 회사의 IT 담당자가 접근하는 일은 원하지 않는다. 개인 문서가 회사 컴퓨터로 넘어가거나 반대로 회사 문서가 개인 컴퓨터로 넘어오는 일도 원하지 않는다. 이런 일은 요즘 들어 전역 ID가 보다 널리 사용되는 상황 때문에 종종 발생한다. 한번은 필자의 아내가 아이팟(iPod)을 충전하려고 내 업무용 컴퓨터에 꽂았는데 그 순간 내 업무 문서가 아내의 아이튠즈(iTunes)에 복사되는 바람에 기겁을 한 적이 있다.

완벽한 하나의 ID
하나의 전역 ID를 갖되 "업무 중인 나"와 "집에 있는 나"와 같이 여러 가지 "페르소나(persona)"가 있어 용도에 따라 적용할 수 있다면 더할 나위 없이 좋을 것이다. 다른 문서와 자료가 서로 섞일 일이 없을 것이기 때문이다. 이러한 완벽한 세상이 미래에는 가능할 지 모르지만 아직은 아니다.

SSO가 더 많은 위험을 불러오지 않는가
통합 ID 하나만 사용한다면 (아니면 가지 수는 줄이되 보다 광범위한 ID 몇 개를 사용한다면) 단 한번의 해킹만으로도 더 심각한 결과가 초래되지 않을까 하는 의문이 들 수 있다. 아닌 게 아니라 모든 웹 사이트에 ID 하나로 로그인 하는 것은 같은 비밀번호 하나를 쓰는 것이나 다름없이 위험하지 않은가? 결국 돌고 돌아 똑같은 문제에 봉착한 것 아닌가?

그렇다고도 할 수 있고 아니라고도 할 수 있다. 제대로 된 조치를 취하기만 한다면 대부분의 경우 문제가 없다. 현재 사용 중인 전역 ID 체계가 해킹되었을 때 그 발생 장소가 ID 제공업체라면 해킹된 ID가 더 많은 곳에서 악용될 위험성이 더 높다. 가령, 어떤 나쁜 사람이 자신의 페이스북 로그온 이름과 비밀번호를 해킹하면, 페이스북 계정 정보로 로그온하는 모든 곳에도 접속할 공산이 크다.

바로 이러한 점 때문에 페이스북 등 인기 SNS 사이트와 인증 제공업체에서는 보다 강력한 2FA 및 MFA 솔루션 사용을 적극 권장하고 있다. 사용자는 이를 따르는 것이 좋다. 그래야만 비밀번호를 해킹당하더라도 안전하다. 인증에 필요한 두 번째 요소나 물리적 기기까지 입수하는 것은 불가능하거나 적어도 시간이 걸리기 때문이다.

또한, 대부분의 광범위성 ID 솔루션은 참가 사이트에 하나의 인증 토큰(token)을 사용하지 않는다. 그 대신 사용자의 "전역 토큰"으로 별도의 인증 토큰을 여러 개 만든다. 이들은 특정 사이트와 세션에서만 사용되고 다른 사이트에서는 절대 사용되지 않다. 즉, 특정 사이트의 전역 인증 토큰이 해킹되더라도 다른 사이트에서는 사용할 수 없다는 의미다. 누이 좋고 매부 좋은 격이다. 비밀번호 공유보다 훨씬 낫다.

생체 ID 관련 우려 사항
필자가 진정 우려하는 것은 생체인식 정보가 무심히 사용되고 언젠가는 모든 사람들의 전역 ID 계정에 저장될 지도 모른다는 점이다. 생체인식 정보는 절대 소문만큼 좋지 않다. 사실 그렇게 정확하지도 않고 위조하기도 쉬우며 제대로 작동하지 않을 때도 많다(지문에 땀이나 먼지가 조금만 묻어 있어도 인식이 잘 안된다).

지문 인증 방식을 매우 선호하는 사람은 당연히 모든 사이트 접속에 이용하고 싶기 때문에 이것이 가능한 전역 인증 제공업체를 선택하게 된다. 괜찮은 생각 같기도 하다. 그러나 전역 인증 업체에 지문을 저장하기 시작하는 순간 위험에 노출된다. ID 제공업체에 침투한 해커가 지문을 손에 넣으면 영원히 소유하게 된다. 해당 지문으로 인증되는 모든 사이트에서 버젓이 사용자 행세를 할 수도 있다.

지금까지 생체 ID 도용 문제가 크게 확산되지 않은 이유는 두 가지다(생체 정보가 인식되는 곳이 전화기와 노트북 말고는 많지 않다는 사실은 빼놓기로 하자).

첫째, 대부분의 생체 정보는 국지적으로 저장되고 사용된다. 즉, 해커가 생체 ID에 접근하려면 사용자의 기기를 직접 해킹해야 한다는 의미다. 기기 해킹에 성공해 생체 ID 접근에 성공하더라도 해당 기기 이외에서는 사용할 수 없다.

이와 관련된 두 번째 이유는 생체 ID로 로그온한 시점 이후부터는 앞서 거론한 것 중 생체 ID를 제외한 다른 인증 방식 가운데 한 가지가 사용되기 때문이다. 지문이 아닌 다른 인증 토큰이 사용되고 있다. 사용자의 생체 ID가 기기를 벗어나는 일은 거의 없다고 보면 된다. 다만, 생체인증방식을 전역적으로 과도하게 의존하기 시작한다면 상황은 달라질 것이다.

결론
지금처럼 광범위한 전역 ID의 실현에 가깝게 다가간 적은 여태까지 한번도 없었다. 전역 ID에 이중요소(2FA)/ 멀티요소(MFA) 인증 옵션을 꼭 설정하고 사용하라고 당부한다. 그래야만 편리함은 누리되 위험은 줄일 수 있다. editor@itworld.co.kr  

2017.06.14

글로벌 칼럼 | 현 시점에서 ID 관리에 대한 최상의 조언

Roger A. Grimes | CSO
ID(Identity)는 컴퓨터 보안 방어에서 의미있는 유일한 보안 장벽이다. 만일 여러 영역에 접근 가능한 하나의 로그온 정보가 해킹된다고 가정하면 물리적인 장벽이나 방화벽, 보안 도메인, 숲, 영역, 가상 네트워크할 것 없이 다른 모든 것은 아무런 의미가 없다.

오늘날 ID 솔루션은 수십만 개에 이르는 보안 도메인에 하나의 로그온 정보로 접속 가능하다. 경이롭게도 이와 동시에 전반적인 위험은 줄여준다. 어떻게 이런 일이 가능할까?

인터넷 초기 상황
컴퓨터와 네크워크 사용 초기 시절에는 대부분의 사람이 로그온 이름과 비밀번호를 한 가지로 통일했다. 이는 매우 위험한 방식이었다. 컴퓨터 한 대가 해킹 당하면, 똑같은 로그온 정보를 공유하는 다른 모든 컴퓨터도 피해를 입을 공산이 크기 때문이다. 따라서 시스템 별로 각기 다른 접속 비밀번호를 만들라는 권고 사항이 생겼다.

과도기 상황
대부분의 사람이 접속하는 자료가 비밀번호로 보호되고 그 종류도 수십 개 내지 수백 개에 이르는 상황이 도래했다. 사용자들은 수많은 사이트에서 각기 다른 비밀번호를 사용하기 위해 비밀번호를 다 적어두거나 아니면 비밀번호 관리자나 모종의 싱글사인온(Single Sign-On, SSO) 솔루션을 사용해야 했다(비밀번호를 적어 두는 방법은 절대 금물이다. 비밀번호 관리자는 비밀번호를 모두 저장해 주고 사용자가 다른 여러 사이트를 방문할 때 자동 로그인하게 해 줄 수도 있다).

SSO 솔루션은 기업에서 꽤 인기를 끌었고 비밀번호 관리자는 일반 가정에서 꽤 널리 사용되었다. 그러나 모든 보안 도메인과 플랫폼에 걸쳐 두 가지 솔루션이 모두 일관성있게 작동한 적은 없었다. 적용 범위가 넓은 SSO 솔루션 몇 가지가 개발되어 시범 사용됐지만 폐기됐다. 마이크로소프트에서 원래 내놓았던 패스포트(Passport)와 분산형 오픈ID(OpenID) 표준이 대표적인 예다. 과도기의 SSO 솔루션들은 하나같이 전역적인 사용과 수용을 약속했지만 모두 실패하고 말았다.

현재 상황
SNS 킬러 앱인 페이스북(Facebook)과 트위터(Twitter)가 등장하면서 비로소 기존의 낙오자들을 몰아내고 ID 솔루션의 새로운 승자로 등극했다. 이들 앱이 사용하는 솔루션과 프로토콜은 방대한 사용자 수 덕분에 전역성(globalness)과 광범위성(pervasive)을 갖출 수밖에 없었다.

새로운 전역성 ID 표준과 솔루션이 속속 등장했다. 일반인 기준으로는 하루 아침에 생겨났다 싶을 정도로 빠른 속도였다. 새로운 솔루션이 항상 전체적인 신뢰와 합의를 얻은 것은 아니었다. 보다 나은 솔루션을 개발하기 위해 더 오랜 기간 노력해 왔던 수많은 똑똑하고 헌신적인 많은 사람의 마음에 상처를 주었다.

덩치 큰 고릴라 몇 마리의 폭주로 인한 초반의 아픔이 잦아들고 나니, 강제된 새로운 표준이 좋은 것이 되고 말았다. 그 결과, 선택지의 수는 줄어들었지만 보다 널리 인정되는 여러 가지 SSO 인증 표준을 갖게 되었다. 기업용 플랫폼과 소비자용 플랫폼에 모두 사용 가능하다.

오늘날의 ID 솔루션을 논할 때 많이 언급되는 프로토콜과 솔루션은 페이스북의 그래프 API(Graph API), 오쓰(oAuth), OIDC(OpenIDConnect), 엑스오쓰(xAuth), SAML, 레스트풀(RESTful), FIDO 얼라이언스(Fast IDentity Online Alliance) 등이다. 수십 년에 걸친 노력 끝에 드디어 광범위성 ID의 세계가 코 앞으로 다가오고 있다. 페이스북이나 트위터, 아니면 즐겨쓰는 오쓰(oAuth) 또는 엑스오쓰(xAuth) 기능이 설정된 SSO 로그온을 이용해 인증할 수 있는 웹 사이트가 많아졌다. 아직 상호 운용성 문제가 남아 있지만 그 장벽도 빠르게 사라지고 있다.

오늘날 사용자는 비밀번호, 휴대전화기, 디지털 인증서, 생체 ID, 이중인증(2FA) 또는 다중인증(MFA) SSO 솔루션으로 다양한 사이트에 로그온할 수 있다. 각 ID는 여러가지 관련 '속성' 또는 '클레임(claims)'이 있어 신뢰하는 기기 한 대 이상에 연결 가능하며 보증 등급을 다르게 설정할 수 있고 직접 선택한 여러 사이트에서 사용할 수 있다.

물론 현 시점에서 모든 사이트에 사용 가능한 SSO는 없지만 실현 단계에 가까이 가고 있다. 막상 실현될 것이라고 생각하니 별로 필요없을 것 같기는 하다. 대부분의 사람들은 용도별로 복수의 ID가 꼭 필요하다. 예컨대 업무용 계정과 개인용 계정이 따로 필요하다. 필자는 업무 상 관련 자료 일체를 항상 보관해야 하며 퇴사 시에는 즉시 삭제도 가능하다.

반면, 집 컴퓨터에 있는 개인적인 웹 사이트 방문 기록에 회사의 IT 담당자가 접근하는 일은 원하지 않는다. 개인 문서가 회사 컴퓨터로 넘어가거나 반대로 회사 문서가 개인 컴퓨터로 넘어오는 일도 원하지 않는다. 이런 일은 요즘 들어 전역 ID가 보다 널리 사용되는 상황 때문에 종종 발생한다. 한번은 필자의 아내가 아이팟(iPod)을 충전하려고 내 업무용 컴퓨터에 꽂았는데 그 순간 내 업무 문서가 아내의 아이튠즈(iTunes)에 복사되는 바람에 기겁을 한 적이 있다.

완벽한 하나의 ID
하나의 전역 ID를 갖되 "업무 중인 나"와 "집에 있는 나"와 같이 여러 가지 "페르소나(persona)"가 있어 용도에 따라 적용할 수 있다면 더할 나위 없이 좋을 것이다. 다른 문서와 자료가 서로 섞일 일이 없을 것이기 때문이다. 이러한 완벽한 세상이 미래에는 가능할 지 모르지만 아직은 아니다.

SSO가 더 많은 위험을 불러오지 않는가
통합 ID 하나만 사용한다면 (아니면 가지 수는 줄이되 보다 광범위한 ID 몇 개를 사용한다면) 단 한번의 해킹만으로도 더 심각한 결과가 초래되지 않을까 하는 의문이 들 수 있다. 아닌 게 아니라 모든 웹 사이트에 ID 하나로 로그인 하는 것은 같은 비밀번호 하나를 쓰는 것이나 다름없이 위험하지 않은가? 결국 돌고 돌아 똑같은 문제에 봉착한 것 아닌가?

그렇다고도 할 수 있고 아니라고도 할 수 있다. 제대로 된 조치를 취하기만 한다면 대부분의 경우 문제가 없다. 현재 사용 중인 전역 ID 체계가 해킹되었을 때 그 발생 장소가 ID 제공업체라면 해킹된 ID가 더 많은 곳에서 악용될 위험성이 더 높다. 가령, 어떤 나쁜 사람이 자신의 페이스북 로그온 이름과 비밀번호를 해킹하면, 페이스북 계정 정보로 로그온하는 모든 곳에도 접속할 공산이 크다.

바로 이러한 점 때문에 페이스북 등 인기 SNS 사이트와 인증 제공업체에서는 보다 강력한 2FA 및 MFA 솔루션 사용을 적극 권장하고 있다. 사용자는 이를 따르는 것이 좋다. 그래야만 비밀번호를 해킹당하더라도 안전하다. 인증에 필요한 두 번째 요소나 물리적 기기까지 입수하는 것은 불가능하거나 적어도 시간이 걸리기 때문이다.

또한, 대부분의 광범위성 ID 솔루션은 참가 사이트에 하나의 인증 토큰(token)을 사용하지 않는다. 그 대신 사용자의 "전역 토큰"으로 별도의 인증 토큰을 여러 개 만든다. 이들은 특정 사이트와 세션에서만 사용되고 다른 사이트에서는 절대 사용되지 않다. 즉, 특정 사이트의 전역 인증 토큰이 해킹되더라도 다른 사이트에서는 사용할 수 없다는 의미다. 누이 좋고 매부 좋은 격이다. 비밀번호 공유보다 훨씬 낫다.

생체 ID 관련 우려 사항
필자가 진정 우려하는 것은 생체인식 정보가 무심히 사용되고 언젠가는 모든 사람들의 전역 ID 계정에 저장될 지도 모른다는 점이다. 생체인식 정보는 절대 소문만큼 좋지 않다. 사실 그렇게 정확하지도 않고 위조하기도 쉬우며 제대로 작동하지 않을 때도 많다(지문에 땀이나 먼지가 조금만 묻어 있어도 인식이 잘 안된다).

지문 인증 방식을 매우 선호하는 사람은 당연히 모든 사이트 접속에 이용하고 싶기 때문에 이것이 가능한 전역 인증 제공업체를 선택하게 된다. 괜찮은 생각 같기도 하다. 그러나 전역 인증 업체에 지문을 저장하기 시작하는 순간 위험에 노출된다. ID 제공업체에 침투한 해커가 지문을 손에 넣으면 영원히 소유하게 된다. 해당 지문으로 인증되는 모든 사이트에서 버젓이 사용자 행세를 할 수도 있다.

지금까지 생체 ID 도용 문제가 크게 확산되지 않은 이유는 두 가지다(생체 정보가 인식되는 곳이 전화기와 노트북 말고는 많지 않다는 사실은 빼놓기로 하자).

첫째, 대부분의 생체 정보는 국지적으로 저장되고 사용된다. 즉, 해커가 생체 ID에 접근하려면 사용자의 기기를 직접 해킹해야 한다는 의미다. 기기 해킹에 성공해 생체 ID 접근에 성공하더라도 해당 기기 이외에서는 사용할 수 없다.

이와 관련된 두 번째 이유는 생체 ID로 로그온한 시점 이후부터는 앞서 거론한 것 중 생체 ID를 제외한 다른 인증 방식 가운데 한 가지가 사용되기 때문이다. 지문이 아닌 다른 인증 토큰이 사용되고 있다. 사용자의 생체 ID가 기기를 벗어나는 일은 거의 없다고 보면 된다. 다만, 생체인증방식을 전역적으로 과도하게 의존하기 시작한다면 상황은 달라질 것이다.

결론
지금처럼 광범위한 전역 ID의 실현에 가깝게 다가간 적은 여태까지 한번도 없었다. 전역 ID에 이중요소(2FA)/ 멀티요소(MFA) 인증 옵션을 꼭 설정하고 사용하라고 당부한다. 그래야만 편리함은 누리되 위험은 줄일 수 있다. editor@itworld.co.kr  

X