Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안 / 오픈소스

미 정부가 만든 ‘개발자가 알아야 할 SW 공급망 보호 가이드' 핵심 살펴보기

Chris Hughes | CSO 6일 전
클라우드 네이티브 컴퓨팅 재단(CNCF)이 공개한 ‘공급망 침해 카탈로그’에서 볼 수 있듯이, 소프트웨어 공급망에 대한 공격은 업계 전반에 걸쳐 증가하는 추세다. 구글, 리눅스 재단, 오픈SSF 등 IT 업계 주요 기관은 이미 1년 전부터 미국 국립표준기술연구소(NIST) 같은 공공 기관과 함께 공급망 보안과 관련한 가이드를 공개하기도 했다.
 
ⓒ Getty Images Bank 

여기에 한발 더 나아가 미국 국가안전국(NSA)은 사이버보안 및 인프라 보안국(CISA), 미국 국가정보장실(ODNI)과 함께 ‘소프트웨어 공급망 보호:개발자를 위한 권장 사항 가이드(Securing the Software Supply Chain: Recommended Practices Guide for Developers)’라는 별도의 문서를 발간하며, 적극적으로 공급망 보호에 힘쓰고 있다. NSA는 해당 가이드를 발표하면서 “안전한 소프트웨어를 만드는 데 있어 개발자의 역할을 강조하고, 개발자가 정부 및 업계 권장 사항을 채택하도록 돕기 위해 가이드를 마련했다”라고 설명했다. NSA는 향후 개발자 뿐만 아니라 공급자와 소비자에게 초점을 맞춘 공급망 보호 가이드도 추가로 공개할 예정이다. 개발자에 대해서만 다룬 이번 가이드는 다음과 같은 세 부분으로 구성된다.
 
  • 소프트웨어 개발자를 위한 보안 가이드
  • 소프트웨어 공급자 고려 사항
  • 소프트웨어 고객 권장 사항
 

개발자, 소프트웨어 공급자, 고객의 역할

가이드는 먼저 개발자, 공급자, 고객이 전체 소프트웨어 공급망 생태계에서 어떤 역할을 담당하고 있는지 설명한다. 다음 이미지에서 볼 수 있듯이, 세 주체는 각각 해야 하는 보안 활동이 있다. 역할에 따라 보안 테스트와 무결성 검증과 관련된 안전한 소프트웨어 개발 및 구성 등을 진행한다. 
 
ⓒ 미국 국방부

안전한 소프트웨어란 안전한 소프트웨어 개발 수명주기(SDLC)를 갖춘 기술을 말하는데, NSA는 미국 국립표준기술원(NIST)의 ‘안전한 소프트웨어 개발 프레임워크(SSDF)’, 카네기 멜론 대학의 ‘안전한 소프트웨어 개발 수명주기 프로세스’, 오픈SSF의 ‘안전한 소프트웨어 개발의 기초 과정’ 등 참고해 따르기를 추천한다.
 
ⓒ 미국 국방부


안전한 소프트웨어를 개발하는 방법

가이드는 안전한 소프트웨어 개발 프로세스를 사용하는 것 외에, 소프트웨어의 보안 및 회복탄력성에 대한 확신을 갖도록 소프트웨어 생산자와 소비자가 모두 사용하면서 눈으로 볼 수 있는 아티팩트와 증명을 만들라고 강조한다. 이러한 프로세스와 활동에는 위협 모델링, SAST, DAST, 침투 테스트와 같은 모범 사례뿐만 아니라 디지털 서명과 같은 보안 릴리스 활동을 사용하는 것도 포함된다. 실제로 소프트웨어 서명, 검증 및 보호를 위한 표준인 시그스토어(Sigstore) 도입이 증가되고 있기도 한다. 시그스토어 채택 및 사용은 오픈 SSF의 ‘오픈 소스 보안 동원 계획(Open Source Security Mobilization Plan)’에도 소프트웨어 공급망의 신뢰를 강화할 수단으로 소개한다. 

위협 모델링은 가이드에서 상당히 중요하게 언급되는 부분이다. 제품 개발 과정에서 배포와 관여된 팀은 위협 시나리오와 이를 완화하기 위한 통제 수단을 검토해야 한다고 설명한다. 또한 팀은 허용할 수 없는 취약점이 프로덕션 환경으로 유입되거나 고객에게 전달되지 않도록, 보안 테스트 계획 및 관련된 릴리스 준비 기준도 마련해야 한다고 제시했다.

제품 성숙 관련 업무를 담당하는 팀은 지원 및 취약점 처리를 위한 정책을 준비하기 마련이다. 보통 제품 취약점을 제출할 수 있는 시스템과 사고 발생 시 개입해서 대응하는 관련 사고 대응팀 구성 등이 포함된다. 개발자는 생산되는 제품의 안전성 또는 불안전성에 큰 영향을 미칠 수 있으므로 공식화된 평가 및 교육이 반드시 필요하다. 즉 어떤 교육이 필요하며 그 교육을 누가, 어느 정도의 빈도로 받아야 하는지를 결정해야 한다. 

오픈SSF의 오픈 소스 소프트웨어 보안 동원 계획을 보면, 보안 교육은 업계 구분 없이 소프트웨어 개발자에게 꼭 필요하다고 소개한다. 교육 주제는 안전한 소프트웨어 개발, 코드 검토, 개발 중 검증 테스트, 취약점 평가 툴 사용 같은 내용을 다룰 수 있다. 보안성 높은 소프트웨어 개발 방법, 위협 모델링, 보안 테스트 계획, 보안 정책 및 절차 등 앞서 언급된 활동과 방법은 곧 소프트웨어 벤더가 미국 연방 정부를 대상으로 소프트웨어 제품을 판매할 때 증명해야 할 필수 요건이 되는 NIST SSDF의 활동과 연결된다.

안전한 코드 개발은 처음부터 취약점을 완화할 수 있는 프로그래밍 언어를 선택하는 것에서 시작한다. 여기에 기업은 악의적인 엔지니어나 교육을 제대로 받지 못한 엔지니어 등으로 발생되는 내부자 위협에도 대처해야 한다. 기업은 적절한 인증을 수행하고 코드를 대상으로 정적/동적 테스트를 실행하고 노출된 기밀 사항을 점검하는 명문화된 소스 제어 프로세스를 구축해 관련 위협을 완화할 수 있다.

또한 기업은 일일 빌드 및 보안 회귀 테스트도 구현해서 결함과 취약점을 인지하고 처리해야 한다. 개발 작업은 즉석으로 이뤄지는 것이 아니라 구체적인 시스템 요구사항에 따라 진행돼야 하며 관련 보안 테스트를 통해 위험을 유발할 수 있는 기능의 과도한 확장(feature creep)을 피해야 한다.

코드 검토는 특히 핵심적인 코드를 우선적으로 진행해서 암호화와 같은 기본 요소가 구현되어 있는지, 리소스에 대한 특권 승격 및 액세스 보호 요구사항이 있는지 여부를 확인해야 한다. 단순히 보호해야 할 코드만이 아니라 개발 환경도 살펴야 한다. 솔라윈즈(SolarWinds)와 같이 개발 환경이 침해돼 소비자까지 감염시키는 사고가 실제로 발생하고 있으므로, 개발자 엔드포인트, 소스 코드 리포지토리 및 CI/CD 파이프라인과 같은 시스템을 위협 모델링하고 취약점 평가를 수행해야 한다.
 

 Tags 소프트웨어 공급망 보호 가이드
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.