2017.04.11

신뢰 문제가 드러난 SSL 인증서의 한계

Fahmida Y. Rashid | InfoWorld
인증 기관(Certificate Authorities, CA)들은 최근 스스로 불명예를 자초하면서 사용자들의 신뢰를 얻기가 어렵게 되었다. 구글(Google)은 시만텍(Symantec)이 수년 동안 수천 개의 인증서를 잘못 발행했다는 점을 발견한 후 더 이상 신뢰하지 않게 되었고, 연구원들은 피싱(Phishing) 사이트들이 리눅스 재단(Linux Foundation)의 렛츠 인크립트(Let's Encrypt) CA가 발행한 페이팔(Paypal) 라벨이 적용된 인증서를 이용하고 있었음을 발견했다. 이런 실수에도 불구하고 CA는 인터넷에서 신뢰를 수립하는데 중요한 역할을 감당한다.


Credit: Getty Images Bank

CA는 다양한 유형의 인증서를 발행하며 각 유형은 다양한 인터넷 보안 사용사례를 다룬다. 이번 기사를 통해 인증서와 온라인 신뢰에 대해 파악해 HTTPS 이면에서 어떤 일이 이뤄지고 있는지 살펴보고자 한다. 또한 현재 무료 CA들은 인증서를 손쉽게 획득할 수 있도록 하고 있다.

인증 기관들은 어떻게 신뢰를 잃었는가
리눅스 재단의 ISRG(Internet Security Research Group)이 운영하는 무료 CA인 렛츠 인크립트는 도메인명 또는 인증서 ID에 "Paypal"이라는 단어가 포함된 1만 5,270개의 인증서를 발행해 비난을 받았다. 암호화 전문가 빈센트 린치는 "이런 인증서를 사용하는 사이트들은 페이팔(Paypal) 속성이 아니었으며 거의 모든 도메인(97%)이 피싱 페이지를 관리했다"고 말했다.

올해 초, 한 연구원이 시만텍이 발행한 수백 개의 인증서에서 문제를 발견해 구글에 자체 조사를 촉구했다. 시만텍이 다른 당사자들이 인증서 인프라에 접근할 수 있도록 허용하면서 해당 프로세스를 제대로 감독하지 않았음이 발견된 후, 구글 크롬(Chrome) 개발자들은 "더 이상 지난 수년 동안 시만텍의 인증서 발행 정책과 활동에 대해 더 이상 신뢰할 수 없다"고 말했다.

시만텍은 구글의 새로운 유효성 기간 요건에 따라 모든 TLS(Transport Layer Security) 인증서를 재발행하겠다고 약속했다. 이 외에도 많은 일들이 있었다. 지난 수년 동안 다른 CA들이 저지른 실수 때문에 지금 그들의 신용에 대한 의심이 발생한 것이다.

인증서가 다르다는 것은 어떤 의미인가
도메인 소유자가 TTL/SSL 인증서를 획득하기로 결정하는 이유는 여러 가지인데, 가장 보편적인 이유는 사용자에게 해당 사이트가 진짜이고 소유자가 정당하다는 것을 확인할 수 있는 수단을 제공하기 위함이다.

또 다른 이유는 (이런 걷잡을 수 없는 감시, 추적, 도청의 시대에) 사용자의 컴퓨터 또는 모바일 기기와 해당 애플리케이션을 관리하는 웹 서버로부터 이동하는 모든 트래픽을 암호화하는데 대한 관심이 증가하고 있기 때문이다.

이 두 가지가 인증서를 획득하는 주된 이유지만 둘 다 HTTPS에 의존하고 있다.
웹 보안 기업 HTB(High-Tech Bridge) CEO 일리아 콜로첸코는 HTTPS 의존성 덕분에 도메인 소유자 및 인터넷 사용자들은 둘을 손쉽게 융합할 수 있게 되면서 신뢰성 문제 외에 추가적인 혼란을 낳게 되었다"고 말했다. 콜로첸코는 "우리는 HTTP 트래픽 암호화와 웹사이트 ID 확인 문제를 분리해야 한다"고 덧붙였다.

인증서의 종류, 'DV, EV, OV'
인증서의 종류는 크게 3가지다.
- DV(Domain-Validated) 인증서는 도메인 대장을 기준으로 확인하지만 소유자의 신원을 입증하기 위해 확인 정보를 요구하지 않는다. DV 인증서는 방문자에게 자신이 방문하고 있다고 생각하는 도메인이 인증서에 나열된 도메인과 일치한다는 점만 알려줄 뿐이다. 이 때문에 사이트에 인증서가 있더라도 도메인 소유자를 위조할 수 있다.

- EV(Extended-Validation) 인증서는 방문자에게 방문하고 있는 도메인의 소유자가 확인되었으며 실제 소유자라고 알려준다. EV 인증서를 얻기 위해서는 요청자가 신원을 확인하는 정보를 제공하여 (불가능한 것은 아니지만) 위조 정보를 얻기가 더욱 어렵다.

- OV(Organization-Validated) 인증서 또한 신원을 확인하지만 EV 인증서보다 요구하는 정보가 적기 때문에 좀 더 속이기 쉽다. 하지만 EV 인증서만큼 흔하지는 않다.

주된 목표는 웹사이트의 진정성을 확인하는 것이지만 웹사이트에는 EV 인증서가 있어야 한다. 따라서 사용자는 CA가 인증서를 지원하는 독립체가 정당한 소유자인지에 대한 증거를 받았음을 알 수 있다.

브라우저의 주소 표시줄에 자물쇠 옆에 도메인 소유자의 이름이 표시되기 때문에 사용자는 웹사이트가 EV 인증서를 사용하고 있는지 파악하기 위해 실제 인증서를 볼 필요가 없다. 예를 들어, 페이팔의 경우 대부분의 브라우저에서 잠겨 있는 자물쇠 아이콘과 "PayPal, Inc. [US]" 그리고 HTTPS 프리픽스(Prefix)가 붙은 실제 PayPal URL이 표시된다. 인터넷 익스플로러(Internet Explorer)에서는 도메인 소유자의 이름 위에 마우스를 가져가도 해당 인증서를 발행한 CA의 이름이 표시된다.

반면에 사용자는 URL(마찬가지로 HTTPS 프리픽스 적용) 옆의 주소 표시줄에 자물쇠 아이콘 또는 "Secure"라는 단어가 있기 때문에 대부분의 브라우저에서 해당 사이트가 DV 또는 DV 인증서만 갖고 있는지 알 수 있다. 하지만 EV 인증서처럼 도메인 소유자의 이름이 열거되지는 않는다.

OV 인증서가 신원 입증을 요구하기는 하지만 EV 인증서에 있는 녹색 표시줄과 도메인 이름을 얻기에는 충분하지 않다. DV와 OV의 차이를 구분하는 유일한 방법은 실제 인증서를 보는 것이다.

4대 데스크톱 브라우저의 주소 표시줄에서 SSL 인증서가 어떻게 표시되는지 유심히 살펴보자. 사이트에 EV 또는 OV 인증서가 있다면 자물쇠 아이콘 외에 도메인 소유자의 이름이 표시된다.

주된 목표가 통신을 암호화하는 것인 경우 사이트가 사용하는 인증서의 종류는 상관이 없다. 모두 다 전송 중 동일한 통신 암호화를 제공한다. (금융 정보 또는 민감한 사용자 정보를 공유하지 않는 경우) 도메인 소유자가 (더욱 비싼 EV 인증서를 통해) 사이트의 소유자를 밝힐 필요가 없는 경우 (좀 더 저렴한) DV 인증서로 충분할 수 있다. DV보다도 비싸고 EV의 보안 이점이 없는 OV 인증서가 최악이다.

인증서 신뢰 회복을 위한 방법
TLS/SSL 인증서는 웹 브라우저들이 모든 HTTPS 웹사이트를 안전한 것으로 표시하며 사용자들은 사이트의 합법성을 판단하기 위해 자물쇠 또는 "Secure"라는 단어를 찾도록 훈련되어 있기 때문에 사용성 문제가 있다.

하지만 자물쇠나 "Secure"는 통신이 암호화되고 있음을 나타낼 뿐이다. 소유자가 확인되었다는 의미는 아니다. 피셔(Phisher) 또는 기타 사이버 범죄자들이 소유자로 위장할 수 있기 때문에 사이트를 암호화해도 안전하지 않을 수 있다.

웹 브라우저는 인증서 정보를 훨씬 눈에 잘 띄도록 했지만 이 작은 자물쇠에 대한 과도한 의존성을 탈피해야 한다. 브라우저가 실제로 안전한 것을 표시하는 방법을 수정할 때까지 사용자는 URL과 별도로 표시되는 도메인 소유자의 이름을 찾는 것이다. 이것이 사이트의 소유자의 신원이 확인되었다는 유일한 증거다.

자물쇠 아이콘이나 "Secure"는 이런 정보를 제공하지 않는다. 하지만 해당 업계는 어떤 도메인이 단순히 암호화된 것이 아니라 확인되었다고 보여주는 것 외에도 다른 조치를 취해야 한다.

또한 CA들이 준수할 더 나은 기준을 수립해야 한다. 무료 제품에 대해 불평하기는 쉽지만 시만텍의 경우에서 보았듯이 어느 CA에나 엉성하고 형편 없을 수 있다. 무료 CA들 때문에 범죄자들이 인증서를 더욱 쉽게 얻을 수 있으며, 더욱 광범위하고 손쉬운 보안을 위해서는 어쩔 수 없는 결과다.

피싱 사이트들이 인기 브랜드를 위조하지 못하도록 하기 위해 무료 혹은 저렴한 CA들이 특정 부분열을 필터링해야 한다는 보안 전문가들의 말에는 동의하지 않는다.

이런 접근방식으로 인해 CA는 어떤 콘텐츠를 온라인으로 내보낼 수 있는지 결정할 수 있는 강력한 지위를 갖게 되며, 이는 위험한 선례가 될 것이다. 예를 들어, 페이팔은 부분열에 대한 배타적인 통제력을 가져서는 안 된다. 기분이 상한 사용자가 IHatePayPal.com을 설정할 수 있어야 한다.

하지만 업계에서는 신뢰의 수준을 높이기 위해 조치를 취할 수 있다. 예를 들어, 인증서 투명성과 피싱 방지 필터를 위해 더 나은 감사 툴을 확보하면 악성 웹사이트가 초래할 수 있는 위험의 양이 제한될 것이다. editor@itworld.co.kr  


2017.04.11

신뢰 문제가 드러난 SSL 인증서의 한계

Fahmida Y. Rashid | InfoWorld
인증 기관(Certificate Authorities, CA)들은 최근 스스로 불명예를 자초하면서 사용자들의 신뢰를 얻기가 어렵게 되었다. 구글(Google)은 시만텍(Symantec)이 수년 동안 수천 개의 인증서를 잘못 발행했다는 점을 발견한 후 더 이상 신뢰하지 않게 되었고, 연구원들은 피싱(Phishing) 사이트들이 리눅스 재단(Linux Foundation)의 렛츠 인크립트(Let's Encrypt) CA가 발행한 페이팔(Paypal) 라벨이 적용된 인증서를 이용하고 있었음을 발견했다. 이런 실수에도 불구하고 CA는 인터넷에서 신뢰를 수립하는데 중요한 역할을 감당한다.


Credit: Getty Images Bank

CA는 다양한 유형의 인증서를 발행하며 각 유형은 다양한 인터넷 보안 사용사례를 다룬다. 이번 기사를 통해 인증서와 온라인 신뢰에 대해 파악해 HTTPS 이면에서 어떤 일이 이뤄지고 있는지 살펴보고자 한다. 또한 현재 무료 CA들은 인증서를 손쉽게 획득할 수 있도록 하고 있다.

인증 기관들은 어떻게 신뢰를 잃었는가
리눅스 재단의 ISRG(Internet Security Research Group)이 운영하는 무료 CA인 렛츠 인크립트는 도메인명 또는 인증서 ID에 "Paypal"이라는 단어가 포함된 1만 5,270개의 인증서를 발행해 비난을 받았다. 암호화 전문가 빈센트 린치는 "이런 인증서를 사용하는 사이트들은 페이팔(Paypal) 속성이 아니었으며 거의 모든 도메인(97%)이 피싱 페이지를 관리했다"고 말했다.

올해 초, 한 연구원이 시만텍이 발행한 수백 개의 인증서에서 문제를 발견해 구글에 자체 조사를 촉구했다. 시만텍이 다른 당사자들이 인증서 인프라에 접근할 수 있도록 허용하면서 해당 프로세스를 제대로 감독하지 않았음이 발견된 후, 구글 크롬(Chrome) 개발자들은 "더 이상 지난 수년 동안 시만텍의 인증서 발행 정책과 활동에 대해 더 이상 신뢰할 수 없다"고 말했다.

시만텍은 구글의 새로운 유효성 기간 요건에 따라 모든 TLS(Transport Layer Security) 인증서를 재발행하겠다고 약속했다. 이 외에도 많은 일들이 있었다. 지난 수년 동안 다른 CA들이 저지른 실수 때문에 지금 그들의 신용에 대한 의심이 발생한 것이다.

인증서가 다르다는 것은 어떤 의미인가
도메인 소유자가 TTL/SSL 인증서를 획득하기로 결정하는 이유는 여러 가지인데, 가장 보편적인 이유는 사용자에게 해당 사이트가 진짜이고 소유자가 정당하다는 것을 확인할 수 있는 수단을 제공하기 위함이다.

또 다른 이유는 (이런 걷잡을 수 없는 감시, 추적, 도청의 시대에) 사용자의 컴퓨터 또는 모바일 기기와 해당 애플리케이션을 관리하는 웹 서버로부터 이동하는 모든 트래픽을 암호화하는데 대한 관심이 증가하고 있기 때문이다.

이 두 가지가 인증서를 획득하는 주된 이유지만 둘 다 HTTPS에 의존하고 있다.
웹 보안 기업 HTB(High-Tech Bridge) CEO 일리아 콜로첸코는 HTTPS 의존성 덕분에 도메인 소유자 및 인터넷 사용자들은 둘을 손쉽게 융합할 수 있게 되면서 신뢰성 문제 외에 추가적인 혼란을 낳게 되었다"고 말했다. 콜로첸코는 "우리는 HTTP 트래픽 암호화와 웹사이트 ID 확인 문제를 분리해야 한다"고 덧붙였다.

인증서의 종류, 'DV, EV, OV'
인증서의 종류는 크게 3가지다.
- DV(Domain-Validated) 인증서는 도메인 대장을 기준으로 확인하지만 소유자의 신원을 입증하기 위해 확인 정보를 요구하지 않는다. DV 인증서는 방문자에게 자신이 방문하고 있다고 생각하는 도메인이 인증서에 나열된 도메인과 일치한다는 점만 알려줄 뿐이다. 이 때문에 사이트에 인증서가 있더라도 도메인 소유자를 위조할 수 있다.

- EV(Extended-Validation) 인증서는 방문자에게 방문하고 있는 도메인의 소유자가 확인되었으며 실제 소유자라고 알려준다. EV 인증서를 얻기 위해서는 요청자가 신원을 확인하는 정보를 제공하여 (불가능한 것은 아니지만) 위조 정보를 얻기가 더욱 어렵다.

- OV(Organization-Validated) 인증서 또한 신원을 확인하지만 EV 인증서보다 요구하는 정보가 적기 때문에 좀 더 속이기 쉽다. 하지만 EV 인증서만큼 흔하지는 않다.

주된 목표는 웹사이트의 진정성을 확인하는 것이지만 웹사이트에는 EV 인증서가 있어야 한다. 따라서 사용자는 CA가 인증서를 지원하는 독립체가 정당한 소유자인지에 대한 증거를 받았음을 알 수 있다.

브라우저의 주소 표시줄에 자물쇠 옆에 도메인 소유자의 이름이 표시되기 때문에 사용자는 웹사이트가 EV 인증서를 사용하고 있는지 파악하기 위해 실제 인증서를 볼 필요가 없다. 예를 들어, 페이팔의 경우 대부분의 브라우저에서 잠겨 있는 자물쇠 아이콘과 "PayPal, Inc. [US]" 그리고 HTTPS 프리픽스(Prefix)가 붙은 실제 PayPal URL이 표시된다. 인터넷 익스플로러(Internet Explorer)에서는 도메인 소유자의 이름 위에 마우스를 가져가도 해당 인증서를 발행한 CA의 이름이 표시된다.

반면에 사용자는 URL(마찬가지로 HTTPS 프리픽스 적용) 옆의 주소 표시줄에 자물쇠 아이콘 또는 "Secure"라는 단어가 있기 때문에 대부분의 브라우저에서 해당 사이트가 DV 또는 DV 인증서만 갖고 있는지 알 수 있다. 하지만 EV 인증서처럼 도메인 소유자의 이름이 열거되지는 않는다.

OV 인증서가 신원 입증을 요구하기는 하지만 EV 인증서에 있는 녹색 표시줄과 도메인 이름을 얻기에는 충분하지 않다. DV와 OV의 차이를 구분하는 유일한 방법은 실제 인증서를 보는 것이다.

4대 데스크톱 브라우저의 주소 표시줄에서 SSL 인증서가 어떻게 표시되는지 유심히 살펴보자. 사이트에 EV 또는 OV 인증서가 있다면 자물쇠 아이콘 외에 도메인 소유자의 이름이 표시된다.

주된 목표가 통신을 암호화하는 것인 경우 사이트가 사용하는 인증서의 종류는 상관이 없다. 모두 다 전송 중 동일한 통신 암호화를 제공한다. (금융 정보 또는 민감한 사용자 정보를 공유하지 않는 경우) 도메인 소유자가 (더욱 비싼 EV 인증서를 통해) 사이트의 소유자를 밝힐 필요가 없는 경우 (좀 더 저렴한) DV 인증서로 충분할 수 있다. DV보다도 비싸고 EV의 보안 이점이 없는 OV 인증서가 최악이다.

인증서 신뢰 회복을 위한 방법
TLS/SSL 인증서는 웹 브라우저들이 모든 HTTPS 웹사이트를 안전한 것으로 표시하며 사용자들은 사이트의 합법성을 판단하기 위해 자물쇠 또는 "Secure"라는 단어를 찾도록 훈련되어 있기 때문에 사용성 문제가 있다.

하지만 자물쇠나 "Secure"는 통신이 암호화되고 있음을 나타낼 뿐이다. 소유자가 확인되었다는 의미는 아니다. 피셔(Phisher) 또는 기타 사이버 범죄자들이 소유자로 위장할 수 있기 때문에 사이트를 암호화해도 안전하지 않을 수 있다.

웹 브라우저는 인증서 정보를 훨씬 눈에 잘 띄도록 했지만 이 작은 자물쇠에 대한 과도한 의존성을 탈피해야 한다. 브라우저가 실제로 안전한 것을 표시하는 방법을 수정할 때까지 사용자는 URL과 별도로 표시되는 도메인 소유자의 이름을 찾는 것이다. 이것이 사이트의 소유자의 신원이 확인되었다는 유일한 증거다.

자물쇠 아이콘이나 "Secure"는 이런 정보를 제공하지 않는다. 하지만 해당 업계는 어떤 도메인이 단순히 암호화된 것이 아니라 확인되었다고 보여주는 것 외에도 다른 조치를 취해야 한다.

또한 CA들이 준수할 더 나은 기준을 수립해야 한다. 무료 제품에 대해 불평하기는 쉽지만 시만텍의 경우에서 보았듯이 어느 CA에나 엉성하고 형편 없을 수 있다. 무료 CA들 때문에 범죄자들이 인증서를 더욱 쉽게 얻을 수 있으며, 더욱 광범위하고 손쉬운 보안을 위해서는 어쩔 수 없는 결과다.

피싱 사이트들이 인기 브랜드를 위조하지 못하도록 하기 위해 무료 혹은 저렴한 CA들이 특정 부분열을 필터링해야 한다는 보안 전문가들의 말에는 동의하지 않는다.

이런 접근방식으로 인해 CA는 어떤 콘텐츠를 온라인으로 내보낼 수 있는지 결정할 수 있는 강력한 지위를 갖게 되며, 이는 위험한 선례가 될 것이다. 예를 들어, 페이팔은 부분열에 대한 배타적인 통제력을 가져서는 안 된다. 기분이 상한 사용자가 IHatePayPal.com을 설정할 수 있어야 한다.

하지만 업계에서는 신뢰의 수준을 높이기 위해 조치를 취할 수 있다. 예를 들어, 인증서 투명성과 피싱 방지 필터를 위해 더 나은 감사 툴을 확보하면 악성 웹사이트가 초래할 수 있는 위험의 양이 제한될 것이다. editor@itworld.co.kr  


X