보안

미 정부 웹 사이트 40%가 보안 테스트 실패

Carolyn Duffy Marsan | Network World 2012.03.20
미 연방정부의 약 40%가 웹 사이트에 추가적인 인증 계층을 배치하도록 하는 규정을 지키지 않고 있는 것으로 드러났다. 추가적인 인증 계층 배치는 해커가 웹 트래픽을 장악해 가짜 사이트로 돌리는 것을 막기 위한 것이다. 
 
이미 2년 전부터 연방 정부 기관은 자체 웹 사이트에서 DNSSEC(DNS Security Extensions)를 지원하도록 했지만, 최근에 실시된 두 개의 연구에 따르면 약 40%의 연방 정부 웹 사이트에 이런 인터넷 보안 표준이 배치되지 않은 것으로 나타났다.
 
이런 인터넷 보안 표준을 도입하지 않고 있는 기관으로는 국방부와 CIA(Central Intelligence Agency) 등이 포함되어 있다고 전문가들은 말했다.
 
DNS 근본적 결함 해결, DNSSEC 
DNSSEC는 지난 2008년 발견된 DNS의 근본적인 결함인 카민스키(Kaminsky) 취약성을 해결한다. 해당 결함을 이용해 해커들은 캐시 중독(Cache Poisoning) 공격을 감행해 웹 사이트 운영자나 사용자가 알아채지 못하는 사이에 트래픽을 합법적인 웹 사이트에서 가짜 사이트로 돌린다.
 
DNSSEC는 웹 사이트가 디지털 서명과 공개 키 암호화를 통해 도메인명과 이에 상응하는 IP 주소를 검증하도록 허용함으로써 캐시 중독 공격을 예방한다.
 
그리고 루트 존(Root Zone), .gov 같은 최상위 도메인, www.irs.gov 같은 개별적인 웹 사이트 등 DNS 체계의 모든 측면이 해당 표준을 지원하는 한, 중간자 공격(Man-in-the-Middle Attack)을 예방할 수 있다. 
 
DNS 루트 존과 .gov 도메인은 암호화되어 서명되기 때문에 이제 DNSSEC를 배치해 정부 웹 트래픽의 엔드 투 엔드 보안을 강화하는 것은 개별적인 미 연방 웹 사이트의 몫이었다.
 
미 연방 기관은 지난 2008년 8월 관리예산처의 명령에 따라 자체 웹 사이트에서 DNSSEC를 지원해야 한다. 준수 기한은 2009년 12월 31일까지였다.
또한 연방정보보안관리법(Federal Information Security Management Act, 이하 FISMA)에 따라 IT 보안 보고서 카드에 높은 점수를 받기 위해서는 DNSSEC 배치가 필요하다.
 
지난 3월 2일 DNS 개발업체 시큐어64가 실시한 한 연구에서 테스트를 실시한 359개의 미 연방 정부 웹 사이트 가운데 57%만이 DNSSEC를 배치한 것으로 나타났다. 그리고 나머지 43%의 웹 사이트는 아직까지 자체 DNS 서버에 디지털 서명 기술을 추가하지 않은 것으로 드러났다.
 
미국표준기술연구원(National Institutte of Standards and Technology, 이하 NIST)가 지난 3월 11일 수행한 이와 유사한 연구에서는 약 59%의 연방 기관이 자체 웹 사이트에서 DNSSEC를 운영하는 것으로 추정했다. 1,595개의 웹 사이트를 대상으로 한 NIST 연구에 따르면 연방 기관의 41%는 DNSSEC를 배치하지 않았고 7%는 배치 중인 것으로 나타났다.
 
두 연구 결과 모두 연방 웹 사이트의 저조한 DNSSEC 도입을 보여주고 있다.
 
미 연방 IT 시장 조사기관 델텍 CKO 레이 보클런드는 "그 누구도 DNSSEC를 고려하지 않고 있다"고 말했다. 보클런드는 "몇 년 전에 이것에 관해 들어본 기억이 어렴풋하게 나지만 내가 알고 있는 CIO들은 이런 이야기를 꺼내지 않는다"고 밝혔다.
 
 Tags 보안 DNSSEC
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.