모바일 / 보안 / 오피스ㆍ협업

글로벌 칼럼 | 코로나19로 더욱 분명해진 다중인증의 허점

Evan Schuman | Computerworld 2020.04.14
모두가 알고 있는 그 사태로 인해(더 이상 그 이름을 말하고 싶지 않다) 기업은 불과 며칠 만에 많은 직원을 홈오피스로 보내야 했다. 당연히 철저히 검사해야 할 애플리케이션의 RFP를 적절하게 처리하는 등의 보안 정확성을 확인할 시간은 없었다. 비상 사태라는 점을 고려하면, 직원과 IT 부서는 상황이 허락하는 만큼 즉각적으로 보안을 개선할 수 있는 것을 파악해서 할 수 있는 만큼만 해야 했다.
 
ⓒ GettyImagesBank

여기서 등장하는 것이 다중인증(MultiFactor Authentication, MFA)이다. MFA는 안전할 것으로 생각되지만, 보통은 그리 안전하지 않은 방법으로 적용된다. 단순 숫자/문자를 모바일 디바이스로 전송하는데, 중간자(Man-in-the-Middle) 공격에 쉽게 당하는 방식이다. 과연 현재처럼 이상적인 조건과는 거리가 먼 상황에서 MFA를 좀 더 안전하게 배치하는 방법은 없을까? 살펴보자.

우선, 숫자/문자는 중간자 공격이 아니라도 몇 가지 방법으로 쉽게 손상될 수 있다는 것을 주목해야 한다. 블랙베리의 제품 관리 담당 수석 부사장 존 헤레마는 “2FA(Two Factor Authentication, 이중인증) 전달 채널로 사용되는 SMS는 사이버 공격자의 주요 공격 대상이자 쉽게 손상된다는 것은 확인된 사실이다. 이유는 SMS가 2FA 전달에 사용되고 있으며, 뱅킹이나 페이팔 같은 공격 가치가 높은 앱이나 서비스에 사용된다는 것이 잘 알려져 있기 때문이다”라고 지적했다. 

공격 방법은 기술적인 방법과 소셜 엔지니어링을 결합해 사용하는데, 가짜 사이트와 피싱 공격의 결합이 이용되기도 한다. 헤레마는 “어떤 2FA라도 좋지 않다. 따라서 어떤 2FA가 좀 더 나은지가 아니라 이렇게 공격 받기 쉬운 곳에 사용할 수 있는 최첨단 방식이 있는지를 물어봐야 한다. 은행 액세스를 보호하는 것은 유튜브 계정을 보호하는 것과는 다르다”고 강조했다.

헤레마가 페이팔을 언급한 것이 흥미롭다. 왜냐하면, 페이팔은 두 가지 서로 다른 MFA 접근방법을 취하고 있는데, 최종 사용자에게는 두 방식이 거의 똑같아 보인다. 필자는 지난 달 페이팔의 MFA가 중간자 공격에 영향을 받기 쉽다는 유럽 보안연구원의 보고서를 살펴보다 이 사실을 발견했다. 연구원들은 연구에 사용한 정확한 방법을 공유했지만, 필자와 함께 작업한 침입 테스터는 이 공격을 제대로 복제하지 못했다. 여러 번의 실시간 논의와 화면 공유 끝에 이 공격은 MFA 옵션이 꺼져 있을 때만 성공할 수 있다는 것이 분명해졌다. 

그래서 페이팔이 해당 옵션을 활성화한 모든 사용자에게 비교적 튼튼한 MFA를 제공한다는 것을 확인했다. 하지만 MFA를 거부한 사용자에게도 한 가지 방법을 제공하는데, 보안성이 훨씬 낮다. 자사의 모든 사용자, MFA를 거부한 어리석은 사용자까지도 보호하려는 페이팔의 노력에는 경의를 표하는 바이다.

하지만 이런 페이팔의 완전 무장 MFA도 평문 메시지를 사용하는 것으로 나타났다. 더 나은 방법이 필요한 대목이다.

보안 솔루션 업체 세이지 시큐리티(Xage Security)의 CEO 던칸 그레이트우드는 SMS MFA의 불안전함을 넘어서 좀 더 직접적인 공격인 SIM 재킹을 걱정한다. 그래서 기업이 직원들에게 이런 문자 알림을 일부 암호화된 모바일 앱으로 받게 하는 것을 권장한다. 그레이트우드는 “만약 앱 서비스 업체가 이를 통합할 수 있다면, 엔드 투 엔드 암호화 메시지가 인증 코드를 배포하는 SMS보다 훨씬 더 안전하다”고 설명했다. 하지만 통신사 내부에 부패한 직원이 있어서 SIM 재킹을 돕는다면, SMS는 여전히 취약한 상태가 된다. 이런 도움을 얻는 데 드는 뇌물은 최하 200달러면 된다.

그레이트우드의 주장에서 중요한 것은 오히려 “앱 서비스 업체가 이를 통합할 수 있다면”이란 말에 있다. 여기에는 두 가지 범주의 위험이 있는데, 첫째, 악성코드가 기업 디바이스에 침투할 수 있다는 것이고, 둘째, 기업 자산에 승인되지 않은 직접 액세스가 가능하다는 것이다.

이 때문에 모바일 전략의 보안 수요가 늘고 있다. 특히 원격 근무는 수많은 내부 네트워크 액세스를 원격지 액세스로 돌리는 것이기 때문이다. IT와 보안은 첫째 위협에 대해 아무런 통제권이 없다. 할 수 있는 것은 직원들에게 은행 계정이나 유통 사이트에 액세스할 때 자체적으로 좀 더 나은 보안을 사용할 것을 간청하는 것뿐이다. 일부에서는 기업 데이터를 저장하거나 액세스하는 디바이스에 대한 요구사항을 적용하도록 만들 수도 있지만, 이를 어떻게 강제할 것인지 생각하면 한계는 분명하다.

다른 한편으로, 두 번째 위험은 좀 더 IT와 보안의 통제를 받는다. 그레이트우드는 VPN을 기반으로 하는 접근법을 권장한다. 이렇게만 해도 두 번째 위험을 해소하는 데 큰 도움이 될 것이다.

다음 단계는 보통 OTP(One-Time Password) 시스템을 기반으로 한 2차 인증 요소를 자동으로 제공하는 휴대폰 상의 앱이다. 구글의 MFA 시스템을 사용하는 사람에게는 친숙한 접근법이다. OTP MFA에 관해 생각할 수 있는 또 하나의 방법은 휴대폰에 대한 액세스를 사용하는 것이다. OTP 앱이 휴대폰에서 실행된다는 전제로 ID를 증명하는 2차 요소로 사용하는 것이다. 그레이트우드는 “하드웨어 키는 하드웨어가 뒷받침하는 2차 요소를 제공한다. 휴대폰 상의 OTP 앱과 비슷하지만, 훨씬 강력하다”고 덧붙였다.

하드웨어 키는 한층 더 안전하지만, 만약 도난이라도 당하면 보안 인증 문제를 한층 심각하게 만든다. 많은 사람이 이런 하드웨어 키를 말 그대로 열쇠고리에 다른 열쇠와 함께 놔둔다. 필자의 경우는 필요할 때 키를 챙기는 것이 일이다. 외부에서 일할 때는 걱정이 더 커진다. 카페에서 노트북을 사용하고 열쇠고리는 코드 주머니에 있다고 생각해보자. 잠깐 자리를 비운 사이에 대참사가 일어날 조건이 갖춰지는 것이다. 

그레이트우드는 시간이 걸리겠지만, 생체 인증을 대안으로 제시했다. 이미 많은 모바일 디바이스에 통합되어 있는 요소이다. 얼굴 인식이 보편화되어 있지만, 인식 장애 등의 문제 때문에 오히려 지문 인식이 부상할 것으로 보인다. 많은 기업이 이미 고객 인증용으로 모바일 생체인식을 사용하고 있다. 따라서 이를 직원이나 하청업체, 협력업체 인증에 사용하는 것은 자연스러운 확장이 될 것이다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.