보안 / 애플리케이션

구글 어센티케이터의 클라우드 2FA에 숨은 위험

Alaina Yee | PCWorld 2023.05.02
2중 인증(Two-factor authentication, 2FA) 코드를 저장하고 생성하는 구글 어센티케이터(Google Authenticator) 앱은 2010년에 처음 등장했지만 이후 오랜 기간 동안 백업과 다중 디바이스를 지원하지 않았다. 그래서 스마트폰 데이터 이전이 어려웠고 2FA의 대안을 준비해두지 않으면 디바이스 분실 또는 도난 시 무척 곤란한 상황에 직면했다. 부가적인 보안 계층으로 보호되는 계정에 로그인에 필요한 인증 정보를 얻을 수 없으니, 결국 계정이 잠기기 일쑤였다.
 
ⓒ Google

지난주, 드디어 구글이 클라우드 동기화 방식의 백업을 지원하도록 어센티케이터를 업데이트했다. 안드로이드용 버전 6.0, iOS용으로는 버전 4.0의 어센티케이터를 사용하면 2FA 시드(코드 생성에 사용되는 정보)를 구글 계정에 백업하는 옵션이 제공된다. 이 옵션을 선택하면 어느 디바이스에서나 2FA 코드에 액세스하고 관리할 수 있다.
 
구글 어센티케이터 사용자가 오래전부터 요구해온 기능이고 그럴 만한 이유도 충분하다. 계정 잠금은 그만큼 골치 아픈 일이다. 하지만 그런 암담한 상황까지 염두에 둔다 해도 2FA 코드를 클라우드에 동기화하는 것은 좋은 생각이 아닐 수 있다.
 
현재 구글 어센티케이터 백업은 종단간 암호화(E2EE)가 아니며, 이 문제를 발견한 보안 연구원도 지적했듯 2FA 시드는 완전히 비밀로 유지되지 않는다. 구글이 이 시드를 볼 수 있다는 의미다.
 
구글은 전송 중(서버에 정보를 보내거나 서버로부터 정보를 받을 때) 암호화를 사용한다고 주장하는데 어떻게 이런 일이 일어날 수 있을까? 문제는 데이터가 암호화되는 방식과 관련된다. 현재 방법에서는 구글이 암호화 키를 소유한다. 즉, 구글은 사용자 데이터를 암호화하고 해독할 수 있으므로 해독된 데이터를 볼 수도 있다.
 
마이스크가 트윗으로 경고한 내용 일부 ⓒ PCWorld

만일 구글 어센티케이터 2FA 시드가 E2EE로 보호된다면 암호화를 관리하는 주체가 사용자일 것이다. 즉, 데이터가 사용자 디바이스를 떠나 다양한 서버 사이를 오가면서 구글 서버에 저장되는 과정에서도 안전하게 유지된다. 간단히 말해 2FA 시드를 개인 스마트폰에 넣어두고 패스코드나 암호를 사용해서 잠근 다음, 언제든 새 디바이스에서 다운로드할 때 동일한 자격 증명을 사용해 잠금을 해제할 수 있다.
 
E2EE는 구글 계정, 또는 더 심하게는 구글 서버가 침해되더라도 사용자를 보호해준다. 안전 금고에 집 열쇠를 보관해 두는 것과 비슷하다고 생각하면 된다. 이론적으로 안전 금고 열쇠를 잃어버리거나 누군가 나 모르게 열쇠를 복제하지 않는 한(즉, 누군가가 내 구글 계정 암호를 알아내거나 추정하지 않는 한) 안전하다. 또한 은행 직원이 내 안전 금고에 손을 대지 않고 항상 적절히 보호해줄 것이라고 신뢰해야 한다.
 
안전하고 또 안전하게 데이터를 보호해야 한다. ⓒ PCWorld

그러나 누군가가 내 안전 금고 열쇠를 훔칠 가능성은 있으므로(같은 암호를 재사용하거나 취약한 암호를 사용하는 사람들이 많음), 안전 금고에 넣기 전에 먼저 오직 나만 풀 수 있는 방법으로 집 열쇠를 밀봉하면 보호 수준을 더 높일 수 있다(이것이 E2EE). 은행에 가는 길에 자동차를 도둑맞거나 은행 직원이 다른 마음을 먹거나 누구가가 안전 금고가 보관된 은행을 털더라도 나의 소중한 열쇠는 안전하다.
 
그러나 구글은 의도적으로 E2EE 지원을 뺐다고 밝혔다. 구글의 어센티케이터 앱 그룹 제품 관리자인 크리스티안 브랜드는 트윗을 통해 보안과 사용 편의성 사이에서 균형을 맞췄다고 설명했다. 또한 브랜드는 사용자가 선택 가능한 종단간 암호화가 향후 어센티케이터에 적용될 가능성도 있다고 언급했다.
 
ⓒ PCWorld

최소한 그때까지는 구글 어센티케이터 백업을 미루는 것이 좋다. 얻는 보상 대비 위험이 크고, 더 나은 대안 앱도 있기 때문이다. 클라우드에 동기화되는 2FA 코드 앱으로는 크로스 플랫폼 어씨(Authy)가 있다(iOS, 안드로이드, 윈도우, 맥, 리눅스 지원). 어씨는 E2EE를 사용하며 새 디바이스 추가를 제한할 수도 있다.
 
 
이지스에도 다크 모드가 있다. ⓒ Aegis / PCWorld

2FA 시드를 백업하는 기능만 필요하다면 이지스(Aegis, 안드로이드) 또는 라이보(Raivo, iOS)와 같은 앱을 사용하면 된다. 2FA 비밀을 암호로 보호해주며 암호화도 지원한다. 클라우드에 저장할 필요도 없고, 시드의 암호화된 복사본을 내보낸 다음 다른 곳에 오프라인으로 저장하면 된다.
 
부득이 구글 어센티케이터의 클라우드 백업을 사용할 경우에는 구글 계정에서 2중 인증을 꼭 활성화해야 한다. 무단으로 액세스 권한을 획득한 사람이 어센티케이터를 다운로드해서 사용자의 구글 계정에 연결하면 바로 모든 2FA 코드를 볼 수 있기 때문이다. 구글 계정 외 다른 여러 계정을 탈취하는 데 필요한 퍼즐의 마지막 조각이 완성되는 것이므로 이 상황은 피해야 한다.
 
현재 구글 도움말 페이지에서는 어센티케이터를 사용할 때 2FA가 필수 요건이라고 안내하고 있다. 따라서 사용자는 클라우드 백업이 정상적으로 설정되면 2FA도 활성화되어 있을 것이라고 생각할 수 있다. 그러나 실험 결과, 도움말 내용과 달리 2FA 보호가 비활성화된 구글 계정에도 구글 어센티케이터를 연결할 수 있었다(도움말과 실제의 차이에 대해 구글 측에 문의했으나 즉각적인 답변을 받을 수 없었음). 따라서 직접 이 점을 잘 확인해야 한다.
 
즉, 2FA 코드를 100% 안전하게 보관하려면 현재로서는 구글 어센티케이터 대신 다른 앱을 사용하는 것이 최선이다(내보내기 QR 코드 생성에 대한 구글의 안내를 따르면 매우 쉽게 전환이 가능함). 굳이 사용하려면 최소한 구글 계정에 2중 인증이 설정되어 있는지 확인하고, 여러 2FA 방법을 사용해서 우발적인 계정 잠금을 방지해야 한다.
editor@itworld.co.kr 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.