보안

크롬 브라우저, TPM 이용해 쿠키 복제 차단…오픈소스 툴로 공개

Michael Crider | PCWorld 2024.04.04
쿠키는 GDPR 때문에 사용자가 사이트를 방문할 때마다 귀찮게 하는 뭔가에 불과한 것이 아니다. 쿠키는 사이트가 좋든 나쁘든 특정 사용자를 식별하는 가장 기본적인 방법의 하나이다. 이런 쿠키를 훔치고 스푸핑하는 것은 신원 도용 공격의 인기 벡터인데, 최신 크롬 업데이트가 쿠키를 안전하게 보호하고자 하는 것도 이 때문이다.
 
ⓒ Sesame Workshop/Google

최근 크로미엄 블로그 포스트에서 설명한 것처럼, 소셜 엔지니어링을 통해 사용자의 인증 쿠키를 훔치면 원격에서 다른 사람이 로그인한 세션을 시뮬레이션할 수 있다.

예를 들어, 사용자가 'CEO'(스푸핑된 헤더가 있는 피싱 이메일)가 보낸 링크를 클릭하면, 브라우저를 관찰하는 백그라운드 프로세스가 설치된다. 이제 사용자가 2단계 인증까지 사용해 은행에 로그인한다. 이때 백그라운드 프로세스는 브라우저에서 활성 쿠키를 훔쳐내며, 이후 해커는 사용자가 해당 쿠키를 사용하는 것처럼 가장해 활성 로그인 세션을 시뮬레이션할 수 있다.

이 문제에 대한 구글의 해결책은 디바이스 바운드 세션 크리덴셜(Device Bound Session Credentials, DBSC)이다. 구글은 널리 사용되는 웹 표준이 되기를 바라며 DBSC를 오픈소스 툴로 개발하고 있다. 기본 개념은 사용자를 식별하는 추적 쿠키 외에도 브라우저가 추가 데이터를 사용해 해당 세션을 특정 디바이스(컴퓨터 또는 휴대폰)에 연결함으로써 다른 기기에서 쉽게 스푸핑할 수 없도록 한다는 것이다.

이 작업은 TPM(Trusted Platform Module) 칩에서 생성한 공개/개인 키로 수행된다. 2021년 마이크로소프트가 윈도우 11의 시스템 요구사항 중 하나로 정하면서 주목을 받았던 TPM 칩은 지난 몇 년 동안 판매된 대부분 최신 디바이스에 탑재되어 있다. 구글이 적극 홍보한 안드로이드 폰과 크롬북의 타이탄 칩이 대표적인 예다. 보안 서버가 브라우저 활동을 TPM에 연결하면 세션과 디바이스가 페어링되어 관련 쿠키를 훔쳐 가도 복제할 수 없게 된다.

크로미엄 블로그 포스트는 각 세션-기기 페어링이 고유하기 때문에 DBSC 시스템은 세션과 세션 간의 상관관계를 허용하지 않는다고 설명했다. 크롬 개발팀원 크리스티안 몬센은 "서버로 전송되는 유일한 정보는 서버가 나중에 키 소유 증명을 인증하는 데 사용하는 세션별 공개 키뿐이다”라고 밝혔다.

구글은 마이크로소프트의 엣지팀과 ID 관리 전문업체 옥타(Okta) 등을 비롯해 다른 브라우저 및 웹 솔루션 업체도 DBSC 툴에 관심을 보이고 있다고 밝혔다. DBSC는 현재 크롬 버전 125(현재 프리 베타 크롬 개발자 빌드) 이상에서 시험 사용 중이다.
editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.