2020.06.04

TLS 1.3 미들박스 구축에 대한 찬반 논란

J.M. Porup | CSO
물론 TLS 1.3은 전송 계층 보안(Transport Layer Security, TLS) 프로토콜의 가장 안전한 버전이지만 일시적 타원 곡선 키를 사용한다는 점, 그리고 정적 RSA 키가 폐지된다는 점은 곧 TLS 세션이 순방향 비밀성(forward secrecy)을 제공한다는 것을 의미한다. 그런데 순방향 비밀성은 네트워크 트래픽에 대한 가시성을 유지하기를 원하는 기업 보안 관리자에겐 골칫거리다.
 
ⓒ Getty Images Bank

그렇다면 무엇이 더 나은 보안 전략일까? 가시성을 유지하기 위해 TLS 1.3 미들박스를 구축하고 새로운 보안 약점을 초래할 것인가, 아니면 그냥 넘기고 엔드포인트 위협 탐지와 완화에 초점을 둘 것인가?

메시징, 악성코드, 모바일 오용 방지 워킹 그룹(M3AAWG) 이사회 위원인 커트 앤더슨은 본지와의 인터뷰에서 “기업 네트워크 사이트는 네트워크 프록시에서 암호화된 트래픽을 해독하는 방식으로 네트워크 관리자가 트래픽을 면밀히 검사, 로깅, 차단하도록 허용하는 경우가 많다”면서 “그러나 기업 네트워크 관리자가 이렇게 해야 할까”라고 의문을 제기했다.

구축해야 한다는 논거도 많고, 하지 말아야 한다는 논거도 많다. 조직마다 위협 모델은 다르므로 '예/아니요'로 간단히 대답할 수 있는 사안은 아니다. 기업 환경에서의 TLS 1.3 인터셉션(Interception)에 관한 결정을 내릴 때 도움이 되는 몇 가지 고려사항은 다음과 같다.


TLS 1.3이 온다

TLS 1.3이 온다. 좋든 싫든 RFC8446(TLS 1.3)은 IETF 표준이 될 것이다. 파이어폭스와 크롬은 현재 TLS 1.3을 지원하고, 클라우드플레어(Cloudflare)도 새 영역에 TLS 1.3을 배포하고 있다. 퀄리스(Qualys)의 SSL 펄스(SSL Pulse)에 따르면 2020년 5월을 기준으로 웹사이트의 30%가 이미 TLS 1.3을 지원한다.

미국 정부 네트워크의 NIST SP800-52r2에는 “시민 또는 기업 대면 애플리케이션을 지원하는 서버(즉, 클라이언트는 정부 IT 시스템의 일부가 아닐 수 있음)는 TLS 1.2 및 TLS 1.3과 협상하도록 구성되어야 한다”라고 명시돼 있다. 또한 NIST에 따라 모든 정부 TLS 서버와 클라이언트는 2024년까지 TLS 1.3을 지원해야 한다.

앤더슨은 “TLS 1.3이 배포되면 네트워크 관리자가 주기적으로 트래픽을 인터셉트해서 해독하지 않는 한 ‘모든 것’의 암호화가 전반적으로 크게 개선될 것”이라면서 “하지만 ‘네트워크 관리자가 주기적으로 트래픽을 인터셉트해서 해독하지 않는 한’이라는 조건이 매우 중요하다”라고 덧붙였다. 그런데, 트래픽을 인터셉트해야 할까?


기업이 TLS 1.3 트래픽을 인터셉트하려는 이유

기업 보안 관리자는 많은 정당한 이유로 네트워크에 대한 완벽한 실시간 가시성을 원한다. 최근까지도 이들은 원하는 수준의 가시성을 달성할 수 없었다. 그런데 갑자기 더 이상 모든 것을 볼 수 없게 되자, 이를 우려하는 보안 관리자도 있다.

기업 네트워크에서는 일반적으로 직원의 프라이버시에 대한 기대가 없고 관리자는 직원이 금지된 웹사이트를 탐색하거나 업무 시간에 쇼핑을 하지 못하도록 막고자 한다. 또한 침해 발생 시 데이터 유출을 차단하고 이메일에서 스팸이나 피싱을 모니터링하고 악성코드 다운로드 또는 악성코드 명령 및 제어 서버로의 연결을 차단하고자 하는, 보안 측면에서 정당한 동기도 있다. 

기업 관리자가 TLS 1.3 인터셉션을 구현하고자 한다면 그 방법은 모든 TLS 1.3 트래픽, 이메일, 웹 등을 대상으로 ‘중간자(Man-in-the-Middles, MitM)’을 수행하는 미들박스 솔루션이 될 것이다.

앤더슨은 “주된 방법은 엔터프라이즈 인터넷 게이트웨이에서 실행되는 MitM 프록시 어플라이언스가 될 것”이라며, “이 프록시는 외부 세계와 내부 사용자 사이의 미들박스 역할을 한다. 미들박스는 외부 세계에 대해서는 ‘클라이언트’, 내부에서 볼 때는 ‘서버’ 역할을 한다”라고 말했다.

여기까지는 좋다. 하지만 이 접근 방식으로 인해 어떤 문제를 유발할 수 있고, 기업 보안 관리자가 미들박스 솔루션을 구현하기 전에 신중히 판단해야 하는 이유는 무엇일까? 


반대 주장 1. 안전하지 않은 미들박스

TLS 1.3 인터셉션을 구현할 만한 정당한 논거와 적절한 사용 사례도 있지만, 미들박스 솔루션은 흔히 생각하는 확고한 해결책은 결코 아니다. MitM 미들박스를 구축해 TLS 1.3 트래픽을 검사하면 가시성이 늘어났으니 보안 측면에서 이익이라고 생각할 수도 있지만 이로 인해 기업 인프라에는 기밀성, 무결성, 가용성에 대한 위협을 포함한 새로운 보안 약점이 발생한다.

가장 우려되는 부분은 MitM 미들박스 자체에 공격자가 악용할 수 있는 보안 문제가 있는 경우다. 2018년 연구 논문 “기업 인터셉션 어플라이언스의 유감스러운 TLS 보안 상태” 저자들은 “13개의 네트워크 어플라이언스를 테스트했고 모든 어플라이언스의 TLS 프록시가 테스트에서 다양한 수준으로 취약한 것으로 확인됐다. TLS 프록시는 주로 악성코드와 네트워크 공격을 스캔하기 위한 목적으로 트래픽을 해독하기 위해 기업 환경에 구축되지만 이로 인해 공격자가 이용 가능한 새로운 침입 기회와 취약점이 발생한다”라고 경고했다.

결국 모든 기업 TLS 트래픽을 하나의 관문(단일 실패 및 침해 지점)을 통해 밀어 넣는다는 것은 공격자도 기업의 모든 부분에 대해 관리자와 동등한 가시성을 얻을 수 있음을 의미한다. 미들박스를 해킹하면 관리자가 보는 모든 것을 똑같이 볼 수 있다. 공격자 관점에서 이 논리는 더할 나위 없이 명확하다.


반대 주장 2. TLS 검사는 제로 트러스트에 위배

많은 직원이 재택근무를 하는 코로나19 상황에서 모든 네트워크를 신뢰할 수 없는 네트워크로 간주하고 사용자 기기에 보안을 적용하는 제로 트러스트 모델을 채택하는 기업이 늘고 있다.

TLS 검사 미들박스의 보안에 대해 연구한 미국 일리노이 대학 어바나 샴페인의 마이클 베일리 교수는 “알려져 있듯이 제로 트러스트 개념은 완전히 분산된 모델”이라며, “보안을 제공하기 위해 네트워크에 의존해서는 안 된다”라고 말했다.

베일리는 보안 통제 수단을 네트워크가 아닌 사용자 기기에 구현하면 부가적인 탄력성을 얻게 된다면서 TLS 검사 미들박스를 “해자와 성”에 비유했다. 즉, 공격자가 벽을 넘는 순간 게임은 끝난다. 베일리는 “중앙화하지 않고 네트워크 엣지에 위치하는 통제 수단은 부가적인 탄력성을 제공한다”라고 말했다.

베일리는 기업은 TLS 검사 미들박스 솔루션을 구매하기 전에 실용적인 관점으로 위협 모델을 평가하고 누가 적인지, 무엇을 보호하는지를 생각해야 한다고 강조했다.


반대 주장 3. 규제 문제

TLS 미들박스 배포에 신중을 기해야 할 또 다른 이유는 미국 정부의 규제와 관련한 문제에 직면할 수 있다는 점이다. US-CERT(미국 침해사고대응팀)는 공식 알림 “HTTPS 인터셉션으로 TLS 보안 약화(HTTPS Interception Weakens TLS Security)”를 통해 TLS 미들박스에 대해 공개적으로 경고했다. 

심지어 NSA까지 TLS 검사에 대해 우려를 제기한 보고서 ‘전송 계층 보안 검사의 위험 관리하기(Managing Risk From Transport Layer Security Inspection)’에서 “네트워크 소유자는 TLSI가 만능 해결책이 아님을 인지해야 한다. 기업의 포워드 프록시에 구현된 TLSI 기능은 암호화된 네트워크 트래픽에 대한 가시성을 제공해 악의적인 암호화 사용을 감지할 수 있지만, TLS 트래픽을 해체해 검사하는 기기는 유력한 공격 대상이 될 수 있고 기업 네트워크에 부가적인 위험을 초래할 수 있다. 기업은 TLSI의 이런 위험과 이점, 그리고 대안을 신중하게 비교 평가해야 하며, TLSI를 구현할 경우 이와 같은 위험에 대처해야 한다”라고 경고했다.

HIPAA(Health Insurance Portability and Accountability Act) 규정을 준수해야 하는 의료 기관이라면, 미국 보건사회복지부(HHS)의 TLS 미들박스에 대한 우려도 주시해야 한다. HHS는 “중간자 공격과 HTTPS 검사 제품”이라는 제목의 주의보에서 “HTTPS 인터셉션 제품을 사용하거나 사용을 고려하는 관련 주체 및 기업 운영자는 위험 분석 시 특히 US-CERT 알림에서 언급한 장단점을 고려해 HTTPS를 통해 전송되고 HTTPS 인터셉션 제품으로 검사되는 전자 PHI(Protected Health Information)에 대한 위험성과 악의적인 외부 중간자 공격에 대한 취약점 증가를 고려해야 한다”라고 밝혔다.


TLS 1.3 미들박스를 배포해야 하는가?

그렇다면, TLS 1.3 미들박스를 배포해야 하는가? 상황에 따라 다르다. 어떤 업종인지, 위협 모델은 무엇인지, 누구로부터 무엇을 보호하는지, 어떤 규제 문제에 직면해 있는지, 예산은 어느 정도인지, 보안 담당자의 생각은 어떤지에 따라 다르다. 

TLS 1.3 인터셉션이 명확하게 타당한 경우는 소수이며, 명확하지 않은 경우는 꽤 많고, 전혀 타당하지 않거나 역효과만 내는 경우는 매우 많다. TLS 1.3 인터셉션을 구현하면 이를 통해 해결되는 문제만큼 많은 새로운 보안 문제가 발생할 가능성이 높다. 결정에 앞서 신중하게 분석해야 한다. editor@itworld.co.kr 


2020.06.04

TLS 1.3 미들박스 구축에 대한 찬반 논란

J.M. Porup | CSO
물론 TLS 1.3은 전송 계층 보안(Transport Layer Security, TLS) 프로토콜의 가장 안전한 버전이지만 일시적 타원 곡선 키를 사용한다는 점, 그리고 정적 RSA 키가 폐지된다는 점은 곧 TLS 세션이 순방향 비밀성(forward secrecy)을 제공한다는 것을 의미한다. 그런데 순방향 비밀성은 네트워크 트래픽에 대한 가시성을 유지하기를 원하는 기업 보안 관리자에겐 골칫거리다.
 
ⓒ Getty Images Bank

그렇다면 무엇이 더 나은 보안 전략일까? 가시성을 유지하기 위해 TLS 1.3 미들박스를 구축하고 새로운 보안 약점을 초래할 것인가, 아니면 그냥 넘기고 엔드포인트 위협 탐지와 완화에 초점을 둘 것인가?

메시징, 악성코드, 모바일 오용 방지 워킹 그룹(M3AAWG) 이사회 위원인 커트 앤더슨은 본지와의 인터뷰에서 “기업 네트워크 사이트는 네트워크 프록시에서 암호화된 트래픽을 해독하는 방식으로 네트워크 관리자가 트래픽을 면밀히 검사, 로깅, 차단하도록 허용하는 경우가 많다”면서 “그러나 기업 네트워크 관리자가 이렇게 해야 할까”라고 의문을 제기했다.

구축해야 한다는 논거도 많고, 하지 말아야 한다는 논거도 많다. 조직마다 위협 모델은 다르므로 '예/아니요'로 간단히 대답할 수 있는 사안은 아니다. 기업 환경에서의 TLS 1.3 인터셉션(Interception)에 관한 결정을 내릴 때 도움이 되는 몇 가지 고려사항은 다음과 같다.


TLS 1.3이 온다

TLS 1.3이 온다. 좋든 싫든 RFC8446(TLS 1.3)은 IETF 표준이 될 것이다. 파이어폭스와 크롬은 현재 TLS 1.3을 지원하고, 클라우드플레어(Cloudflare)도 새 영역에 TLS 1.3을 배포하고 있다. 퀄리스(Qualys)의 SSL 펄스(SSL Pulse)에 따르면 2020년 5월을 기준으로 웹사이트의 30%가 이미 TLS 1.3을 지원한다.

미국 정부 네트워크의 NIST SP800-52r2에는 “시민 또는 기업 대면 애플리케이션을 지원하는 서버(즉, 클라이언트는 정부 IT 시스템의 일부가 아닐 수 있음)는 TLS 1.2 및 TLS 1.3과 협상하도록 구성되어야 한다”라고 명시돼 있다. 또한 NIST에 따라 모든 정부 TLS 서버와 클라이언트는 2024년까지 TLS 1.3을 지원해야 한다.

앤더슨은 “TLS 1.3이 배포되면 네트워크 관리자가 주기적으로 트래픽을 인터셉트해서 해독하지 않는 한 ‘모든 것’의 암호화가 전반적으로 크게 개선될 것”이라면서 “하지만 ‘네트워크 관리자가 주기적으로 트래픽을 인터셉트해서 해독하지 않는 한’이라는 조건이 매우 중요하다”라고 덧붙였다. 그런데, 트래픽을 인터셉트해야 할까?


기업이 TLS 1.3 트래픽을 인터셉트하려는 이유

기업 보안 관리자는 많은 정당한 이유로 네트워크에 대한 완벽한 실시간 가시성을 원한다. 최근까지도 이들은 원하는 수준의 가시성을 달성할 수 없었다. 그런데 갑자기 더 이상 모든 것을 볼 수 없게 되자, 이를 우려하는 보안 관리자도 있다.

기업 네트워크에서는 일반적으로 직원의 프라이버시에 대한 기대가 없고 관리자는 직원이 금지된 웹사이트를 탐색하거나 업무 시간에 쇼핑을 하지 못하도록 막고자 한다. 또한 침해 발생 시 데이터 유출을 차단하고 이메일에서 스팸이나 피싱을 모니터링하고 악성코드 다운로드 또는 악성코드 명령 및 제어 서버로의 연결을 차단하고자 하는, 보안 측면에서 정당한 동기도 있다. 

기업 관리자가 TLS 1.3 인터셉션을 구현하고자 한다면 그 방법은 모든 TLS 1.3 트래픽, 이메일, 웹 등을 대상으로 ‘중간자(Man-in-the-Middles, MitM)’을 수행하는 미들박스 솔루션이 될 것이다.

앤더슨은 “주된 방법은 엔터프라이즈 인터넷 게이트웨이에서 실행되는 MitM 프록시 어플라이언스가 될 것”이라며, “이 프록시는 외부 세계와 내부 사용자 사이의 미들박스 역할을 한다. 미들박스는 외부 세계에 대해서는 ‘클라이언트’, 내부에서 볼 때는 ‘서버’ 역할을 한다”라고 말했다.

여기까지는 좋다. 하지만 이 접근 방식으로 인해 어떤 문제를 유발할 수 있고, 기업 보안 관리자가 미들박스 솔루션을 구현하기 전에 신중히 판단해야 하는 이유는 무엇일까? 


반대 주장 1. 안전하지 않은 미들박스

TLS 1.3 인터셉션을 구현할 만한 정당한 논거와 적절한 사용 사례도 있지만, 미들박스 솔루션은 흔히 생각하는 확고한 해결책은 결코 아니다. MitM 미들박스를 구축해 TLS 1.3 트래픽을 검사하면 가시성이 늘어났으니 보안 측면에서 이익이라고 생각할 수도 있지만 이로 인해 기업 인프라에는 기밀성, 무결성, 가용성에 대한 위협을 포함한 새로운 보안 약점이 발생한다.

가장 우려되는 부분은 MitM 미들박스 자체에 공격자가 악용할 수 있는 보안 문제가 있는 경우다. 2018년 연구 논문 “기업 인터셉션 어플라이언스의 유감스러운 TLS 보안 상태” 저자들은 “13개의 네트워크 어플라이언스를 테스트했고 모든 어플라이언스의 TLS 프록시가 테스트에서 다양한 수준으로 취약한 것으로 확인됐다. TLS 프록시는 주로 악성코드와 네트워크 공격을 스캔하기 위한 목적으로 트래픽을 해독하기 위해 기업 환경에 구축되지만 이로 인해 공격자가 이용 가능한 새로운 침입 기회와 취약점이 발생한다”라고 경고했다.

결국 모든 기업 TLS 트래픽을 하나의 관문(단일 실패 및 침해 지점)을 통해 밀어 넣는다는 것은 공격자도 기업의 모든 부분에 대해 관리자와 동등한 가시성을 얻을 수 있음을 의미한다. 미들박스를 해킹하면 관리자가 보는 모든 것을 똑같이 볼 수 있다. 공격자 관점에서 이 논리는 더할 나위 없이 명확하다.


반대 주장 2. TLS 검사는 제로 트러스트에 위배

많은 직원이 재택근무를 하는 코로나19 상황에서 모든 네트워크를 신뢰할 수 없는 네트워크로 간주하고 사용자 기기에 보안을 적용하는 제로 트러스트 모델을 채택하는 기업이 늘고 있다.

TLS 검사 미들박스의 보안에 대해 연구한 미국 일리노이 대학 어바나 샴페인의 마이클 베일리 교수는 “알려져 있듯이 제로 트러스트 개념은 완전히 분산된 모델”이라며, “보안을 제공하기 위해 네트워크에 의존해서는 안 된다”라고 말했다.

베일리는 보안 통제 수단을 네트워크가 아닌 사용자 기기에 구현하면 부가적인 탄력성을 얻게 된다면서 TLS 검사 미들박스를 “해자와 성”에 비유했다. 즉, 공격자가 벽을 넘는 순간 게임은 끝난다. 베일리는 “중앙화하지 않고 네트워크 엣지에 위치하는 통제 수단은 부가적인 탄력성을 제공한다”라고 말했다.

베일리는 기업은 TLS 검사 미들박스 솔루션을 구매하기 전에 실용적인 관점으로 위협 모델을 평가하고 누가 적인지, 무엇을 보호하는지를 생각해야 한다고 강조했다.


반대 주장 3. 규제 문제

TLS 미들박스 배포에 신중을 기해야 할 또 다른 이유는 미국 정부의 규제와 관련한 문제에 직면할 수 있다는 점이다. US-CERT(미국 침해사고대응팀)는 공식 알림 “HTTPS 인터셉션으로 TLS 보안 약화(HTTPS Interception Weakens TLS Security)”를 통해 TLS 미들박스에 대해 공개적으로 경고했다. 

심지어 NSA까지 TLS 검사에 대해 우려를 제기한 보고서 ‘전송 계층 보안 검사의 위험 관리하기(Managing Risk From Transport Layer Security Inspection)’에서 “네트워크 소유자는 TLSI가 만능 해결책이 아님을 인지해야 한다. 기업의 포워드 프록시에 구현된 TLSI 기능은 암호화된 네트워크 트래픽에 대한 가시성을 제공해 악의적인 암호화 사용을 감지할 수 있지만, TLS 트래픽을 해체해 검사하는 기기는 유력한 공격 대상이 될 수 있고 기업 네트워크에 부가적인 위험을 초래할 수 있다. 기업은 TLSI의 이런 위험과 이점, 그리고 대안을 신중하게 비교 평가해야 하며, TLSI를 구현할 경우 이와 같은 위험에 대처해야 한다”라고 경고했다.

HIPAA(Health Insurance Portability and Accountability Act) 규정을 준수해야 하는 의료 기관이라면, 미국 보건사회복지부(HHS)의 TLS 미들박스에 대한 우려도 주시해야 한다. HHS는 “중간자 공격과 HTTPS 검사 제품”이라는 제목의 주의보에서 “HTTPS 인터셉션 제품을 사용하거나 사용을 고려하는 관련 주체 및 기업 운영자는 위험 분석 시 특히 US-CERT 알림에서 언급한 장단점을 고려해 HTTPS를 통해 전송되고 HTTPS 인터셉션 제품으로 검사되는 전자 PHI(Protected Health Information)에 대한 위험성과 악의적인 외부 중간자 공격에 대한 취약점 증가를 고려해야 한다”라고 밝혔다.


TLS 1.3 미들박스를 배포해야 하는가?

그렇다면, TLS 1.3 미들박스를 배포해야 하는가? 상황에 따라 다르다. 어떤 업종인지, 위협 모델은 무엇인지, 누구로부터 무엇을 보호하는지, 어떤 규제 문제에 직면해 있는지, 예산은 어느 정도인지, 보안 담당자의 생각은 어떤지에 따라 다르다. 

TLS 1.3 인터셉션이 명확하게 타당한 경우는 소수이며, 명확하지 않은 경우는 꽤 많고, 전혀 타당하지 않거나 역효과만 내는 경우는 매우 많다. TLS 1.3 인터셉션을 구현하면 이를 통해 해결되는 문제만큼 많은 새로운 보안 문제가 발생할 가능성이 높다. 결정에 앞서 신중하게 분석해야 한다. editor@itworld.co.kr 


X