2014.08.12

블랙햇 2014 | 3일차, 블랙햇, 데프콘, 그리고 '비사이드 라스베가스'도 있었다

Steve Ragan | CSO
지난 주 목요일, 해커서머캠프(Hacker Summer Camp)는 변화를 맞이했다. 기업적인 측면들은 서서히 줄어들기 시작했고 블랙햇(Black Hat) 참가자들은 데프콘(DEF CON) 또는 집(Home) 가운데 하나를 선택할 가능성이 높다.

블랙햇과 데프콘 얘기를 잠시 접어두고 오늘은 지난 주 초에 있었던 비사이드 라스베가스(BSides Las Vegas)에 대해 이야기해보도록 하자.

지난 주, 비사이드 라스베가스는 해커들이 모이기 위한 제 3의 선택이었다. 이 행사는 2009년 블랙햇과 데프콘이 거부한 주제를 다루기 위해 시작됐다. 당시에는 컨퍼런스로 인정받기 부족했지만 더 이상은 그렇지 않다. 지금은 국제적인 행사가 되었고 충분히 주목받을 만 하다.

지난 주 개최된 비사이드 라스베가스에서는 ▲정보보안을 기대하는 사람들과 기존 종사자들을 위한 직업 전략 ▲위협 지식 공급의 가치 그리고 ▲그들의 실제 지식을 측정하는 방법 ▲다양한 툴과 방법론 ▲IDS(Intrusion Detection System)의 적절한 조정과 이를 통해 실제적인 지식을 얻는 방법에 대한 이야기가 있었다.

올해 비사이드 라스베가스를 보지 못했더라도 걱정할 필요가 없다. 내년 여름에도 무료로 참관할 수 있다. 또한 대부분이 녹화되어 있어 앞으로 공개되는 영상을 통해 이야기를 들을 수 있을 것이다.

비사이드 라스베가스에서 제공된 또 다른 특별한 점은 연사들이 처음으로 '완전한' 프레젠테이션을 제공한, 이른바 '성능 시험장(Proving Ground)'라 불리는 루키 트랙(Rookie Track)이었다. 성능 시험장은 실제로 해킹 커뮤니티를 엿볼 수 있는 좋은 기회다. 사람들 앞에서 처음으로 나서 얘기할 때는 쉽지 않지만, 비사이드는 매우 화기애애한 분위기를 조성한다.

또한 비사이드 라스베가스는 올해 자체적으로 '비밀번호, PIN, 코드, 디지털 인증에 관한 해커 컨퍼런스'로 규명한 패스워드콘(PasswordsCon)을 개최했다.

필자는 패스워드콘에 참석하지는 못했지만 트러스트웨이브(Trustwave)로부터 일부 비밀번호 관련 정보를 얻을 수 있었다. 누군가 패스워드콘을 영상을 기록해 조만간 공개했으면 하는 바람이다. 트러스트웨이브의 데이터가 신뢰성을 얻는다면 이런 컨퍼런스가 보편화될 것이다.

트러스트웨이브가 조사한 바에 따르면, 기업의 1/3이 보안성이 약한 비밀번호나 기본 비밀번호를 채택하고 있었다.

보안성이 약한 비밀번호는 전멸된다. 기업들은 이제 강력한 인증 정책을 이행하고 실행한다. 네트워크에 접근하는 직원들을 위한 2중요소 인증을 수립한다. 이로 인해 사용자들은 단순히 사용자명과 비밀번호가 아닌 사용자의 휴대폰으로 전송되는 특수 코드 등의 정보를 통해 자신의 신원을 검증하게 된다.

트러스트웨이브는 "IT 관리자들은 저장된 비밀번호를 해시(Hash) 처리할 때 특수한 또는 무작위 데이터가 해시를 계산하기 전에 각 비밀번호와 조합되는 특수한 무작위 솔트(Salt)를 이용해 비밀번호 해제 공격을 저해할 수 있다. 안전한 비밀번호 저장소, 교육을 잘 받은 사용자, 적절히 설계된 사용자 비밀번호 선택 정책이 갖춰져 있다면 해킹을 방지하는데 큰 도움이 된다"고 전했다.

트러스트웨이브는 2013년과 2014년에 침투 시험 참여하면서 수집한 62만 6,718개의 비밀번호 가운데 절반 이상을 수분 만에 복구할 수 있었다고 밝혔다. 또한 그 가운데 92%에 해당하는 57만 6,533개를 31일만에 해킹할 수 있었다.

2013년에 트러스트웨이브가 조사한 691회의 침투 가운데 31%는 보안성이 약한 비밀번호 또는 기본 비밀번호와 관련되어 있었다고 한다. 결국 이 업체는 비밀번호의 복잡성과 강도에 대해 상당수의 사람들이 잘못 이해하고 있다고 결론내렸다.

트러스트웨이브는 비밀번호 분석 개요에서 "많은 일반 사용자와 일부 IT 관리자들이 다양한 대소문자, 숫자, 특수 문자를 사용한 비밀번호가 더욱 안전할 것이라고 착각하고 있다"고 설명했다.

"이렇게 하면 인간이 타인의 개인적인 비밀번호를 추측하는 것이 더 어려워질 수 있지만, 그렇다고 해서 비밀번호 해킹 툴이 비밀번호를 복구하기 위해 더 많은 자원이 필요한 것은 아니다. 단, 비밀번호의 글자 수를 늘리면 자동화된 툴이 비밀번호를 복구하는데 걸리는 시간이 영향을 줄 수 있다."

비밀번호 가운데 'Password1'이 가장 취약했으며, 'Hello123', 'password', 'Welcome1', 'banco@1', 'training' 등이 그 뒤를 이었다.

별로 놀라운 일도 아니다. 'Password1'과 'password'는 지난 10년 동안 가장 해킹을 많이 당하는 비밀번호였다. editor@itworld.co.kr


2014.08.12

블랙햇 2014 | 3일차, 블랙햇, 데프콘, 그리고 '비사이드 라스베가스'도 있었다

Steve Ragan | CSO
지난 주 목요일, 해커서머캠프(Hacker Summer Camp)는 변화를 맞이했다. 기업적인 측면들은 서서히 줄어들기 시작했고 블랙햇(Black Hat) 참가자들은 데프콘(DEF CON) 또는 집(Home) 가운데 하나를 선택할 가능성이 높다.

블랙햇과 데프콘 얘기를 잠시 접어두고 오늘은 지난 주 초에 있었던 비사이드 라스베가스(BSides Las Vegas)에 대해 이야기해보도록 하자.

지난 주, 비사이드 라스베가스는 해커들이 모이기 위한 제 3의 선택이었다. 이 행사는 2009년 블랙햇과 데프콘이 거부한 주제를 다루기 위해 시작됐다. 당시에는 컨퍼런스로 인정받기 부족했지만 더 이상은 그렇지 않다. 지금은 국제적인 행사가 되었고 충분히 주목받을 만 하다.

지난 주 개최된 비사이드 라스베가스에서는 ▲정보보안을 기대하는 사람들과 기존 종사자들을 위한 직업 전략 ▲위협 지식 공급의 가치 그리고 ▲그들의 실제 지식을 측정하는 방법 ▲다양한 툴과 방법론 ▲IDS(Intrusion Detection System)의 적절한 조정과 이를 통해 실제적인 지식을 얻는 방법에 대한 이야기가 있었다.

올해 비사이드 라스베가스를 보지 못했더라도 걱정할 필요가 없다. 내년 여름에도 무료로 참관할 수 있다. 또한 대부분이 녹화되어 있어 앞으로 공개되는 영상을 통해 이야기를 들을 수 있을 것이다.

비사이드 라스베가스에서 제공된 또 다른 특별한 점은 연사들이 처음으로 '완전한' 프레젠테이션을 제공한, 이른바 '성능 시험장(Proving Ground)'라 불리는 루키 트랙(Rookie Track)이었다. 성능 시험장은 실제로 해킹 커뮤니티를 엿볼 수 있는 좋은 기회다. 사람들 앞에서 처음으로 나서 얘기할 때는 쉽지 않지만, 비사이드는 매우 화기애애한 분위기를 조성한다.

또한 비사이드 라스베가스는 올해 자체적으로 '비밀번호, PIN, 코드, 디지털 인증에 관한 해커 컨퍼런스'로 규명한 패스워드콘(PasswordsCon)을 개최했다.

필자는 패스워드콘에 참석하지는 못했지만 트러스트웨이브(Trustwave)로부터 일부 비밀번호 관련 정보를 얻을 수 있었다. 누군가 패스워드콘을 영상을 기록해 조만간 공개했으면 하는 바람이다. 트러스트웨이브의 데이터가 신뢰성을 얻는다면 이런 컨퍼런스가 보편화될 것이다.

트러스트웨이브가 조사한 바에 따르면, 기업의 1/3이 보안성이 약한 비밀번호나 기본 비밀번호를 채택하고 있었다.

보안성이 약한 비밀번호는 전멸된다. 기업들은 이제 강력한 인증 정책을 이행하고 실행한다. 네트워크에 접근하는 직원들을 위한 2중요소 인증을 수립한다. 이로 인해 사용자들은 단순히 사용자명과 비밀번호가 아닌 사용자의 휴대폰으로 전송되는 특수 코드 등의 정보를 통해 자신의 신원을 검증하게 된다.

트러스트웨이브는 "IT 관리자들은 저장된 비밀번호를 해시(Hash) 처리할 때 특수한 또는 무작위 데이터가 해시를 계산하기 전에 각 비밀번호와 조합되는 특수한 무작위 솔트(Salt)를 이용해 비밀번호 해제 공격을 저해할 수 있다. 안전한 비밀번호 저장소, 교육을 잘 받은 사용자, 적절히 설계된 사용자 비밀번호 선택 정책이 갖춰져 있다면 해킹을 방지하는데 큰 도움이 된다"고 전했다.

트러스트웨이브는 2013년과 2014년에 침투 시험 참여하면서 수집한 62만 6,718개의 비밀번호 가운데 절반 이상을 수분 만에 복구할 수 있었다고 밝혔다. 또한 그 가운데 92%에 해당하는 57만 6,533개를 31일만에 해킹할 수 있었다.

2013년에 트러스트웨이브가 조사한 691회의 침투 가운데 31%는 보안성이 약한 비밀번호 또는 기본 비밀번호와 관련되어 있었다고 한다. 결국 이 업체는 비밀번호의 복잡성과 강도에 대해 상당수의 사람들이 잘못 이해하고 있다고 결론내렸다.

트러스트웨이브는 비밀번호 분석 개요에서 "많은 일반 사용자와 일부 IT 관리자들이 다양한 대소문자, 숫자, 특수 문자를 사용한 비밀번호가 더욱 안전할 것이라고 착각하고 있다"고 설명했다.

"이렇게 하면 인간이 타인의 개인적인 비밀번호를 추측하는 것이 더 어려워질 수 있지만, 그렇다고 해서 비밀번호 해킹 툴이 비밀번호를 복구하기 위해 더 많은 자원이 필요한 것은 아니다. 단, 비밀번호의 글자 수를 늘리면 자동화된 툴이 비밀번호를 복구하는데 걸리는 시간이 영향을 줄 수 있다."

비밀번호 가운데 'Password1'이 가장 취약했으며, 'Hello123', 'password', 'Welcome1', 'banco@1', 'training' 등이 그 뒤를 이었다.

별로 놀라운 일도 아니다. 'Password1'과 'password'는 지난 10년 동안 가장 해킹을 많이 당하는 비밀번호였다. editor@itworld.co.kr


X