NTLM 릴레이 공격이란
NTML은 20년이 넘는 역사를 갖고 있다. 윈도우2000부터 시작, 초기 윈도우 시스템의 인증에 이용됐었다. 시도 응답(Challenge-response) 메커니즘을 통해 클라이언트를 인증한다. 많은 기업과 기관이 커베로스(Kerberos)로 옮겨가기는 했지만, 여전히 많은 시스템과 애플리케이션이 NTLM을 지원하거나 이용한다. 비 도메인 컨트롤러의 로컬 로그인 인증, 워크그룹 가입에도 사용되는 경우도 있다. 비 마이크로소프트 애플리케이션도 이런 경우들이 일부 존재한다.NTLM 릴레이 공격(NTLM relay attack)은 NTLM 시도 응답 메커니즘을 악용한다. 공격자는 정당한 인증 요청을 가로챈 후 서버로 전달한다. 최초 요청을 보낸 클라이언트가 시도를 받지만, 공격자가 응답을 가로채 서버로 전달하며, 이로 인해 요청을 한 사람이나 장치가 아닌 공격자를 인증한다.
NTLM 릴레이 공격은 새로운 공격은 아니지만, 보안 연구원과 악성 행위자들은 이 인증 프로토콜을 공격할 새로운 방법들을 계속 찾고 있다. 최근 프티포탬(PetitPotam) 공격이 좋은 사례가 될 수 있다.
프티포탬이 다른 이유
프티포탬은 길레스 라이오넬이 깃허브에 이 익스플로잇의 PoC(Proof of Concept)를 발표하면서 공개됐다. 프티포템이 특히 더 우려스러운 부분은 도메인 컨트롤러를 포함한 윈도우 서버가 악성 대상을 인증하도록 만들어, 공격자가 전체 윈도우 도메인을 장악할 수 있다는 것이다.이전 NTLM 릴레이 공격은 마이크로소프트 환경의 일부인 MS-RPRN 프린팅 API 기능을 악용하는 경우가 많았다. 이런 종류의 공격이 알려지면서 기업들은 공격 벡터를 차단하기 위해 MS-RPRN을 비활성화하기 시작했다.
그러자 프티포템은 새롭게 접근한다. MS-EFSRPC(Microsoft Encrypting File System Remote Protocol) API의 EfsRpcOpenFileRaw 기능을 악용한다.
보안 연구진과 래피드7(Rapid7)과 같은 보안 업체들은 PoC에 동의하면서 “이런 공격은 너무 쉽다”라고 밝혔다. 인증되지 않은 공격자가 AD에서 윈도우 도메인을 탈취하면 일부 기업은 큰 문제에 직면할 수 있다. 프티포템의 작동 방식과 이를 억제하는 방법을 알아야 하는 이유가 바로 여기에 있다.
프티포템의 작동 방식
마이크로소프트 문서에 언급됐듯이, EfsRpcOpenFileRaw는 원격 저장되고 네트워크를 통해 접근되는 암호화된 데이터에 대해 유지 및 관리 기능을 수행한다. 이전 NTLM 릴레이 공격은 MS0RPRN API를 표적으로 삼았기 때문에, EfsRpcOpenFileRaw를 악용하는 것은 새로운 방식이다.MS-RPRN과 MS-EFSRPC API 모두 기본 값으로 활성화되어 있어, 이런 공격에 대한 방어를 강화하지 않은 기업들이 많다. 프티포템의 경우, 피해자의 환경은 공격자가 제어하는 원격 NTLM을 인증한다. 이 공격자는 앞서 설명한 MS-EFSRPF를 이용하고, 인증 정보를 공유한다. 이런 인증 정보에는 NTLM을 매개체로 한 해시 된 비밀번호가 포함되어 있다.
해시 비밀번호가 노출된 것 자체도 큰 문제이지만, 공격자는 이 해시 비밀번호를 이용해 제어 수준을 높인다. 공격자는 입수한 크리덴셜을 AD CS(Active Directory Certificate Services) 웹 등록 페이지로 전달해 도메인 컨트롤러 인증서를 등록할 수 있다.
이를 통해 도메인 컨트롤러로 도메인 서비스에 접근할 때 이용할 수 있는 인증 인증서를 보유하게 된다. 그러면 전체 윈도우 도메인이 위험해진다. 마이크로소프트 AD를 이용하고, 도메인을 중심으로 사용자 기반이 조직되어 있는 기업 환경의 경우, 이는 큰 피해를 초래할 수 있는 중대한 위험이다.
NTLM 릴레이 공격을 완화하는 방법
프티포탬의 도달 범위와 파급이 광범위하기 때문에, 일부 기업들은 영향을 받을 수 있는 사람들에게 이를 경감할 수 있는 방법을 조언하고 있다. 마이크로소프트를 예로 들 수 있으며, 미국 CISA(US Cybersecurity and Infrastructure Security Agency)는 프티포템 NTLM 릴레이 공격을 경감할 수 있는 가이드 전파에 도움을 줬다. 마이크로소프트는 NTLM 릴레이 공격을 방지하기 위해, EPA(Extended Protection for Authentication) 같은 보호책과 SMB 서명과 같은 서명 기능을 이용하라고 권장한다. 또한 도메인 컨트롤러의 NTLM 인증을 비활성화 시키는 것이 좋다고 설명한다.
마이크로소프트는 ‘KB5005413: AD CS에 대한 NTML 릴레이 공격 경감(Mitigating NTLM Relay Attacks on Active Directory Certificate Services)’라는 가이드를 발표했다. 마이크로소프트는 인증 권한 웹 등록(Certificate Authority Web Enrollment)와 인증 등록 웹 서비스(Certificated Enrollment Web Services)를 이용하는 사람들이 프티포탬에 특히 취약하다고 언급했다.
NTLM을 이용해야 하는 사람들은 EPA를 활성화하는 것이 좋다. 그러면 커널 모드 인증이 활성화된다. 마이크로소프트는 이를 통해 인증 성능을 향상시키고, 취약점 등 인증 문제를 방지할 수 있다고 설명한다. 또한 EPA를 활성화한 다음 extendedProtectionPolicy를 활성화하고 SSL을 요청하는 것이 좋다고 설명했다. 그러면 HTTPS 암호화된 연결만 활성화된다.
기타 윈도우 도메인 컨트롤러에서 NTLM 인증을 비활성화하고, 그룹 정책을 통해 도메인의 모든 AD CS 서버에서 NTLM을 비활성화하고, 도메인의 모든 AD CS 서버에서 IIS(Internet Information Services)에 대한 NTLM을 비활성화하는 방법을 권장했다. 이는 Negotiate:Kerberos에서 인증을 하도록 만드는 데 도움이 된다.
도메인을 장악할 수 있는 경우를 중심으로 NTLM 릴레이 공격은 액티브 디렉토리를 이용하는 윈도우 기업 환경에 치명적인 영향을 초래할 수 있다. ID를 새로운 경계선으로 보는 현대적인 아키텍처 환경에서는 더욱 그렇다.
NTLM에서 커베로스로 옮기는 것이 여전히 가장 좋은 방법이지만, 환경과 기존 애플리케이션, 아키텍처 때문에 이것이 힘든 경우도 있다. 이 방법을 쓸 수 없는 경우, 보안 연구원, 전문가, 마이크로소프트의 조언을 듣는 것이 좋다. editor@itworld.co.kr
함께 보면 좋은 콘텐츠
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.