2018.09.21

글로벌 칼럼 | 최고의 비밀번호에 대한 권장사항 "뜨거운 논쟁"

Roger A. Grimes | CSO
짧지만 크랙이 가능한 비밀번호와 길고 복잡해서 재사용할 확률이 높은 비밀번호. 이 둘 가운데 좋은 비밀번호는 무엇일까. 이에 대한 논쟁이 격렬하다.


Credit: Getty Images Bank

NIST(National Institute of Standards and Technology)는 몇 년 전 리뷰 목적에서 'SP 800-63 디지털 ID 가이드라인(Digital Identity Guidelines)'을 발행했다. 이후 컴퓨터 보안 업계는 이 기관이 새롭게 제안한 비밀번호 관련 정책을 놓고 뜨겁게 논쟁하고 있다. NIST의 비밀번호 정책에 대한 권장 사항이 수십 년 동안 유지된 '권장사항(조언)'과 대척점에 있기 때문이다.

현재 NIST의 권장사항 중 가장 두드러진 내용을 요약하면, NIST는 길고 복잡한 비밀번호를 자주 변경해 사용하도록 요구하는 정책이 사용자와 기업에 초래하는 위험을 높인다고 주장한다. 비밀번호를 기억하기 어려워 여러 관련 없는 보안 도메인에 중복 사용하고, 그 결과 동일한 비밀번호를 중복 사용한 다른 도메인에 대한 침해가 쉬워진다는 이유에서다.

지난 20년 간 탈취한 로그인 크리덴셜을 이를 중복 사용한 다른 관련 없는 여러 보안 도메인에서도 이용해 발생한 침해 사고들이 있었으며, 이런 사고 사례가 NIST의 주장에 힘을 실어준다. 사용자가 다른 장소에서 사용한 크리덴셜을 다시 사용한 결과로 침해가 발생한 기업과 웹사이트가 아주 많다.

그러나 수십 년 동안 유지된 기존 '베스트 프랙티스'를 뒤집기 힘들다. 특히, 일반적으로 사람들이 사용하기 좋아하는 비밀번호는 며칠 이내로 크랙이 가능한 때가 많지만, 길고 복잡한 비밀번호는 몇 년을 버틸 수 있다. 그리고 현재 기업과 기관에서 비밀번호 변경을 요구하는 90일이라는 기간 내에는 불가능하다.

여기에 더해, HIPAAA와 SOX, PCI-DSS, NERC, CIS 등 주요 컴퓨터 보안 규정/가이드 라인들이 비밀번호 정책에 대한 새로운 권장사항을 제시하지 않는 것이 혼란을 가중시킨다. 필자가 알기로는, 이들 기관은 가까운 장래에 비밀번호 정책에 대한 새로운 권장사항을 제시할 계획이 없다. 이런 이유로 컴퓨터 보안 종사자들은 '진퇴양난'의 상황에 놓여있다. 위험을 줄이기 위해 NIST 가이드라인을 따를 경우, 환경에 대한 평가를 받을 때 그 즉시 감사를 받게 될 것이다.

그러니 NIST의 새로운 가이드라인에 대해 신경을 끄고, 기존 규정과 수십 년 간 유지된 비밀번호에 대한 권장사항을 따르는 것이 더 쉽다.

짧아서 크랙이 가능한 비밀번호냐, 길어서 재사용 확률이 높은 비밀번호냐
필자는 최근 소속 회사의 최고 해킹 책임자(Chief Hacking Officer)로 세계에서 가장 유명한 해커 가운데 한 명인 케빈 미트닉과 이 문제를 놓고 논쟁을 한 바 있다. 아주 오래 전에 개과천선해 신뢰할 수 있는 화이트햇 해커로 활동하고 있는 미트닉은 크게 성공한 침입 테스트 업체를 경영했었다.

미트닉은 자신의 해킹 경험에 비춰봤을 때, 좋은 비밀번호 정책의 '열쇠'는 불필요하게 복잡하더라도 긴 패스프레이즈를 사용하는 것이라고 주장했다. 필자는 '반대 편'에서, 즉 NIST의 관점으로 논쟁했다(필자는 보안 인식 제고 훈련업체인 KnowBe4에서 일한다).

아주 맹렬한 논쟁이었다. 수십 개의 작은 주제에 양쪽의 '이론과 실제'가 동원되었다. 며칠 간 계속된 논쟁에 몇몇 동료들까지 참여했다. 이 글을 쓰는 지금도 여러 이메일 스레드로 논쟁이 계속되고 있는 중이다. 뜨겁지만 서로를 존중하는, 컴퓨터 보안 전문가들이 정말 좋아하는 그런 대화 같은 논쟁이었다.

액티브 디렉토리 해킹에서 할 수 있는 일과 없는 일, 윈도우가 아닌 시스템의 '패스 더 해시(Pass-the-hash)' 공격 가능 여부, 여러 해시 및 인증 알고리즘의 프로토콜 차이점에 대해 논쟁을 했다. 아주 열띤 논쟁이었다. 정말 좋았다.

미트닉은 "theredfoxishunted"와 같이 길지만, 쉽게 기억할 수 있는 패스프레이즈를 사용하는 것이 좋다고 권장했다. 그는 크게 성공한 침입 테스트 전문가 입장에서 아주 강력히 주장했다. 미트닉은 추가 목적을 달성하기 위한 방편으로 비밀번호를 크랙하거나 추측하기 위해 비밀번호 해시를 캡처하는 때가 많다.

미트닉은 여러 침입 테스트에서 비밀번호 해시를 평문 형태로 크래킹한 것이 도움이 된 실제 사례 몇 개를 제시했다. 필자는 그 사례에 반박할 수 없었다. 짧은 비밀번호는 크랙하기 더 쉬우며, 더 빨리 피해자가 발생하고 피해가 커진다. 미트닉의 생각 가운데 일부는 여기에서 확인할 수 있다.

필자는 긴 비밀번호가 복잡한 비밀번호보다 더 낫다는 점을 포함해, 미트닉의 주장 상당수에 동의한다. 그러나 NIST의 새 비밀번호 가이드라인을 전적으로 무시하기는 힘들다. 입증되지 않은 사례가 아닌, 실제 데이터와 결과에 토대를 두고 있기 때문이다.

NIST 권장사항을 지지하는 필자의 주장을 요약하면 '긴 비밀번호를 요구할 경우, 크래킹 위험을 줄여 얻는 것을 상쇄시키는 또 다른 더 큰 위험이 초래될 수 있음'이다. NIST는 길고 복잡한 비밀번호를 자주 바꿔 사용하는 방식이 더 큰 위험을 초래한다고 판단했다.

즉 더 길고 복잡한 패스프레이즈를 자주 변경해 사용하도록 요구했을 때 무력화할 수 있는 위험의 정도가 '질문'으로 남는다. 이 질문에 답을 할 수 있는 데이터를 갖고 있는 사람이 있는지 모르겠다. 그 때까지는, 또는 데이터가 무엇이든 기존의 더 '위험한' 비밀번호 정책을 계속 적용해야 한다. 길고 복잡하며, 자주 변경해야 하는 비밀번호 정책을 말하는 것이다. 향후 새 데이터에 토대를 둔 새롭게 개정된 가이드라인이 제시되기 기대한다.

필자가 주장하는 새로운 비밀번호 정책의 형태
규제 준수를 걱정할 필요가 없을 때, 필자가 권장하는 비밀번호 정책은 다음과 같은 형태와 특징을 갖고 있다.

- 가능한 경우, 다중 인증(MFA)을 사용한다.
- MFA를 사용할 수 없는 경우, 각 보안 도메인에 대해 고유하고, 길고, 임의로 생성되는 비밀번호를 생성해 제공하는 비밀번호 관리 도구를 사용한다.
- 비밀번호 관리 도구를 사용할 수 없는 경우, 길고 간단한 패스프레이즈를 비밀번호로 사용한다. 또한 여러 사이트에 동일한 비밀번호를 중복 사용하지 않는다.


기존 권장 사항보다 복잡하고, 기억하기 힘든 조언일지 모르겠다 그러나 개인적으로 옳은 조언이라고 생각한다. 이 조언에서 문제점은 MFA와 비밀번호 관리 도구가 작동하지 않는 사이트와 장치가 있다는 것이다. 일부 경우에는 비밀번호를 선택해 사용해야 한다는 의미다. 비밀번호 관리 도구가 복잡하고 긴 임의의 비밀번호를 선택해줬다. 그런데 이 도구를 사용할 수 없는 장치가 있다. 이 경우, 도구가 생성한 길고 복잡한 비밀번호를 기억하거나 기록해 둬야 한다. 그러면서 NIST가 경고한 위험이 초래될 수 있다.


Credit: CSO/IDG

즉 자신이 비밀번호를 만들어야 할 상황에 직면할 것이다. 비밀번호를 길게 만들면 여러 사이트에서 중복해 사용하거나, 아주 조금 수정을 하면서 해커들이 악용할 수 있게 될 것이다. 우리 모두 길지만 복잡하지 않고 단순한 패스프레이즈를 사용하게 되면, 대부분 사전에서 쉽게 찾을 수 있는 단순한 영어 단어를 사용할 것이다.

그리고 대부분이 32개 문자를 사용하기 때문에 현재 복잡해야 하는 것이 복잡하지 않은 현재의 복잡한 비밀번호에 존재하는 문제처럼, 해커들이 쉽게 추측할 수 있는 패스프레이즈를 만들기 시작할 것이다. 즉 'Password' 대신 'ThisIsMyPassword' 같은 비밀번호를 사용하는 것이다.

마이크로소프트 리서치(Microsoft Research) 수석 연구원 코맥 할리는 "패스프레이즈는 좋다. 분명히 8~10개 문자의 비밀번호, 4개 중 3개 문자 세트가 복잡한 비밀번호보다 부담이 덜하다"고 말했다. 우리는 후자를 직면한 사람들이 단순히 치환을 할 것이라는 점을 안다. 20개의 6개 소문자 비밀번호 목록을 계정의 3%에 사용한다. 20개의 8개 문자 비밀번호를 2%에 사용한다.

GPU와 오프라인 공격은 신경 쓸 필요가 없다. 이는 성의 없는 온라인 추측 공격에도 비할 바 못 된다. 단순하고 반복되지 않은 해시를 비밀번호에 적용하면, 필자의 판단으로는 사용자가 선택한 비밀번호가 오프라인 공격에도 버틸 것이다.

16개 문자 패스프레이즈를 의무적으로 요구하면, 일부 패스프레이즈는 너무 평범해 공격자의 공격 거점이 되기에 충분한 수의 계정들을 제공하게 될 것이다. 오프라인 추측에 대한 방어는 ▲파일이 유출되지 않도록 만드는 것 ▲반복된(iterated) 메모리-하드(memory-hard) 해시를 사용하는 것 ▲탐지 및 경감 대책을 마련하는 것이다.

모두 혼란스럽고 논쟁의 여지가 있다. 필자와 미트닉은 장시간 공개 토론을 계획 중이다. 청중들이 자신의 아이디어와 의견을 제시할 수 있는 자리다. 활기가 가득한 그런 토론이 될 것이다. 물론 10년 후에는 비밀번호나 기존의 인증 방법을 사용하지 않을 것으로 예상한다. editor@itworld.co.kr
 


2018.09.21

글로벌 칼럼 | 최고의 비밀번호에 대한 권장사항 "뜨거운 논쟁"

Roger A. Grimes | CSO
짧지만 크랙이 가능한 비밀번호와 길고 복잡해서 재사용할 확률이 높은 비밀번호. 이 둘 가운데 좋은 비밀번호는 무엇일까. 이에 대한 논쟁이 격렬하다.


Credit: Getty Images Bank

NIST(National Institute of Standards and Technology)는 몇 년 전 리뷰 목적에서 'SP 800-63 디지털 ID 가이드라인(Digital Identity Guidelines)'을 발행했다. 이후 컴퓨터 보안 업계는 이 기관이 새롭게 제안한 비밀번호 관련 정책을 놓고 뜨겁게 논쟁하고 있다. NIST의 비밀번호 정책에 대한 권장 사항이 수십 년 동안 유지된 '권장사항(조언)'과 대척점에 있기 때문이다.

현재 NIST의 권장사항 중 가장 두드러진 내용을 요약하면, NIST는 길고 복잡한 비밀번호를 자주 변경해 사용하도록 요구하는 정책이 사용자와 기업에 초래하는 위험을 높인다고 주장한다. 비밀번호를 기억하기 어려워 여러 관련 없는 보안 도메인에 중복 사용하고, 그 결과 동일한 비밀번호를 중복 사용한 다른 도메인에 대한 침해가 쉬워진다는 이유에서다.

지난 20년 간 탈취한 로그인 크리덴셜을 이를 중복 사용한 다른 관련 없는 여러 보안 도메인에서도 이용해 발생한 침해 사고들이 있었으며, 이런 사고 사례가 NIST의 주장에 힘을 실어준다. 사용자가 다른 장소에서 사용한 크리덴셜을 다시 사용한 결과로 침해가 발생한 기업과 웹사이트가 아주 많다.

그러나 수십 년 동안 유지된 기존 '베스트 프랙티스'를 뒤집기 힘들다. 특히, 일반적으로 사람들이 사용하기 좋아하는 비밀번호는 며칠 이내로 크랙이 가능한 때가 많지만, 길고 복잡한 비밀번호는 몇 년을 버틸 수 있다. 그리고 현재 기업과 기관에서 비밀번호 변경을 요구하는 90일이라는 기간 내에는 불가능하다.

여기에 더해, HIPAAA와 SOX, PCI-DSS, NERC, CIS 등 주요 컴퓨터 보안 규정/가이드 라인들이 비밀번호 정책에 대한 새로운 권장사항을 제시하지 않는 것이 혼란을 가중시킨다. 필자가 알기로는, 이들 기관은 가까운 장래에 비밀번호 정책에 대한 새로운 권장사항을 제시할 계획이 없다. 이런 이유로 컴퓨터 보안 종사자들은 '진퇴양난'의 상황에 놓여있다. 위험을 줄이기 위해 NIST 가이드라인을 따를 경우, 환경에 대한 평가를 받을 때 그 즉시 감사를 받게 될 것이다.

그러니 NIST의 새로운 가이드라인에 대해 신경을 끄고, 기존 규정과 수십 년 간 유지된 비밀번호에 대한 권장사항을 따르는 것이 더 쉽다.

짧아서 크랙이 가능한 비밀번호냐, 길어서 재사용 확률이 높은 비밀번호냐
필자는 최근 소속 회사의 최고 해킹 책임자(Chief Hacking Officer)로 세계에서 가장 유명한 해커 가운데 한 명인 케빈 미트닉과 이 문제를 놓고 논쟁을 한 바 있다. 아주 오래 전에 개과천선해 신뢰할 수 있는 화이트햇 해커로 활동하고 있는 미트닉은 크게 성공한 침입 테스트 업체를 경영했었다.

미트닉은 자신의 해킹 경험에 비춰봤을 때, 좋은 비밀번호 정책의 '열쇠'는 불필요하게 복잡하더라도 긴 패스프레이즈를 사용하는 것이라고 주장했다. 필자는 '반대 편'에서, 즉 NIST의 관점으로 논쟁했다(필자는 보안 인식 제고 훈련업체인 KnowBe4에서 일한다).

아주 맹렬한 논쟁이었다. 수십 개의 작은 주제에 양쪽의 '이론과 실제'가 동원되었다. 며칠 간 계속된 논쟁에 몇몇 동료들까지 참여했다. 이 글을 쓰는 지금도 여러 이메일 스레드로 논쟁이 계속되고 있는 중이다. 뜨겁지만 서로를 존중하는, 컴퓨터 보안 전문가들이 정말 좋아하는 그런 대화 같은 논쟁이었다.

액티브 디렉토리 해킹에서 할 수 있는 일과 없는 일, 윈도우가 아닌 시스템의 '패스 더 해시(Pass-the-hash)' 공격 가능 여부, 여러 해시 및 인증 알고리즘의 프로토콜 차이점에 대해 논쟁을 했다. 아주 열띤 논쟁이었다. 정말 좋았다.

미트닉은 "theredfoxishunted"와 같이 길지만, 쉽게 기억할 수 있는 패스프레이즈를 사용하는 것이 좋다고 권장했다. 그는 크게 성공한 침입 테스트 전문가 입장에서 아주 강력히 주장했다. 미트닉은 추가 목적을 달성하기 위한 방편으로 비밀번호를 크랙하거나 추측하기 위해 비밀번호 해시를 캡처하는 때가 많다.

미트닉은 여러 침입 테스트에서 비밀번호 해시를 평문 형태로 크래킹한 것이 도움이 된 실제 사례 몇 개를 제시했다. 필자는 그 사례에 반박할 수 없었다. 짧은 비밀번호는 크랙하기 더 쉬우며, 더 빨리 피해자가 발생하고 피해가 커진다. 미트닉의 생각 가운데 일부는 여기에서 확인할 수 있다.

필자는 긴 비밀번호가 복잡한 비밀번호보다 더 낫다는 점을 포함해, 미트닉의 주장 상당수에 동의한다. 그러나 NIST의 새 비밀번호 가이드라인을 전적으로 무시하기는 힘들다. 입증되지 않은 사례가 아닌, 실제 데이터와 결과에 토대를 두고 있기 때문이다.

NIST 권장사항을 지지하는 필자의 주장을 요약하면 '긴 비밀번호를 요구할 경우, 크래킹 위험을 줄여 얻는 것을 상쇄시키는 또 다른 더 큰 위험이 초래될 수 있음'이다. NIST는 길고 복잡한 비밀번호를 자주 바꿔 사용하는 방식이 더 큰 위험을 초래한다고 판단했다.

즉 더 길고 복잡한 패스프레이즈를 자주 변경해 사용하도록 요구했을 때 무력화할 수 있는 위험의 정도가 '질문'으로 남는다. 이 질문에 답을 할 수 있는 데이터를 갖고 있는 사람이 있는지 모르겠다. 그 때까지는, 또는 데이터가 무엇이든 기존의 더 '위험한' 비밀번호 정책을 계속 적용해야 한다. 길고 복잡하며, 자주 변경해야 하는 비밀번호 정책을 말하는 것이다. 향후 새 데이터에 토대를 둔 새롭게 개정된 가이드라인이 제시되기 기대한다.

필자가 주장하는 새로운 비밀번호 정책의 형태
규제 준수를 걱정할 필요가 없을 때, 필자가 권장하는 비밀번호 정책은 다음과 같은 형태와 특징을 갖고 있다.

- 가능한 경우, 다중 인증(MFA)을 사용한다.
- MFA를 사용할 수 없는 경우, 각 보안 도메인에 대해 고유하고, 길고, 임의로 생성되는 비밀번호를 생성해 제공하는 비밀번호 관리 도구를 사용한다.
- 비밀번호 관리 도구를 사용할 수 없는 경우, 길고 간단한 패스프레이즈를 비밀번호로 사용한다. 또한 여러 사이트에 동일한 비밀번호를 중복 사용하지 않는다.


기존 권장 사항보다 복잡하고, 기억하기 힘든 조언일지 모르겠다 그러나 개인적으로 옳은 조언이라고 생각한다. 이 조언에서 문제점은 MFA와 비밀번호 관리 도구가 작동하지 않는 사이트와 장치가 있다는 것이다. 일부 경우에는 비밀번호를 선택해 사용해야 한다는 의미다. 비밀번호 관리 도구가 복잡하고 긴 임의의 비밀번호를 선택해줬다. 그런데 이 도구를 사용할 수 없는 장치가 있다. 이 경우, 도구가 생성한 길고 복잡한 비밀번호를 기억하거나 기록해 둬야 한다. 그러면서 NIST가 경고한 위험이 초래될 수 있다.


Credit: CSO/IDG

즉 자신이 비밀번호를 만들어야 할 상황에 직면할 것이다. 비밀번호를 길게 만들면 여러 사이트에서 중복해 사용하거나, 아주 조금 수정을 하면서 해커들이 악용할 수 있게 될 것이다. 우리 모두 길지만 복잡하지 않고 단순한 패스프레이즈를 사용하게 되면, 대부분 사전에서 쉽게 찾을 수 있는 단순한 영어 단어를 사용할 것이다.

그리고 대부분이 32개 문자를 사용하기 때문에 현재 복잡해야 하는 것이 복잡하지 않은 현재의 복잡한 비밀번호에 존재하는 문제처럼, 해커들이 쉽게 추측할 수 있는 패스프레이즈를 만들기 시작할 것이다. 즉 'Password' 대신 'ThisIsMyPassword' 같은 비밀번호를 사용하는 것이다.

마이크로소프트 리서치(Microsoft Research) 수석 연구원 코맥 할리는 "패스프레이즈는 좋다. 분명히 8~10개 문자의 비밀번호, 4개 중 3개 문자 세트가 복잡한 비밀번호보다 부담이 덜하다"고 말했다. 우리는 후자를 직면한 사람들이 단순히 치환을 할 것이라는 점을 안다. 20개의 6개 소문자 비밀번호 목록을 계정의 3%에 사용한다. 20개의 8개 문자 비밀번호를 2%에 사용한다.

GPU와 오프라인 공격은 신경 쓸 필요가 없다. 이는 성의 없는 온라인 추측 공격에도 비할 바 못 된다. 단순하고 반복되지 않은 해시를 비밀번호에 적용하면, 필자의 판단으로는 사용자가 선택한 비밀번호가 오프라인 공격에도 버틸 것이다.

16개 문자 패스프레이즈를 의무적으로 요구하면, 일부 패스프레이즈는 너무 평범해 공격자의 공격 거점이 되기에 충분한 수의 계정들을 제공하게 될 것이다. 오프라인 추측에 대한 방어는 ▲파일이 유출되지 않도록 만드는 것 ▲반복된(iterated) 메모리-하드(memory-hard) 해시를 사용하는 것 ▲탐지 및 경감 대책을 마련하는 것이다.

모두 혼란스럽고 논쟁의 여지가 있다. 필자와 미트닉은 장시간 공개 토론을 계획 중이다. 청중들이 자신의 아이디어와 의견을 제시할 수 있는 자리다. 활기가 가득한 그런 토론이 될 것이다. 물론 10년 후에는 비밀번호나 기존의 인증 방법을 사용하지 않을 것으로 예상한다. editor@itworld.co.kr
 


X