보안업체 시큐어옵스(SecureOps)는 파워셸로 작성된 PSPKIAudit이라는 감사 툴킷을 개발했으며, 8월 초 블랙햇(Black Hat) USA 2021 컨퍼런스에서 2가지 공격형 도구인 서티파이(Certify)와 포지서트(ForgeCert)를 출시할 예정이다. 그러나 필자는 도메인이 계정 또는 도메인 탈취로 이어지는 공격에 취약한지 여부를 빨리 확인하고 싶었다.
AD CS의 잘못된 구성을 찾기 위한 단계
필자는 다음과 같은 단계에 따랐다.1. 승격된 권한의 파워셸 프롬프트에서 다음 명령을 사용해 원격 서버 관리 도구 인증서 서비스(Remote Server Administration Tools Certificate Services)와 액티브 디렉토리 기능을 설치한다.
Get-WindowsCapability -Online -Name "Rsat.*" | where Name -match "CertificateServices|ActiveDIrectory" | Add-Windows
2. 다음 명령으로 PSPKIAudit을 다운로드해 PSPKIAudit 폴더에 압축을 푼다.
cd PSPKIAudit
Get-ChildItem -Recurse | Unblock-File
3. 다음 명령으로 PSPKIAudit을 가져온다.
Import-Module .\PSPKIAudit.psm1
경우에 따라 '경고: 'PSPKIAudit' 모듈에서 가져온 일부 명령의 이름에 검색을 어렵게 할 수 있는 승인되지 않은 동사가 포함되어 있습니다(WARNING: The names of some imported commands from the module 'PSPKIAudit' include unapproved verbs that might make them less discoverable)'라는 메시지가 표시될 수 있는데, 이때는 -Verbose 매개변수를 추가해야 한다.
PS C:\PSPKIAudit> Import-Module .\PSPKIAudit.psm1 -Verbose
승인된 동사 목록을 보려면 “Get-Verb”를 입력한다. 검색 가능성이 낮은 동사에 대해서는 알림이 표시된다.
4. 다음 명령을 실행하거나 .csv 파일로 내보내 조직의 상태를 검토한다.
Invoke-PKIAudit [-CAComputerName CA.DOMAIN.COM | -CAName X-Y-Z]
이 명령은 다양한 인증 기관(CA) 및 인증 템플릿 설정을 열거하는 등 기존 AD CS 환경에 대한 감사 확인 작업을 수행한다. 또는 간단히 Invoke-PKIAudit을 입력해 제공되는 출력을 검토할 수도 있다.
불필요한 인증 기관 값을 제거하는 방법
이 출력은 더 이상 네트워크에 없는 CA의 값이 남아 있는지 여부도 알려준다. 필자의 경우 액티브 디렉토리에서 인증서 서비스를 제공했던, 더 이상 네트워크에 없는 2개의 서버가 발견됐다. 이들은 아무런 역할도 하지 않으므로 네트워크에서 제거해야 한다.또한 네트워크의 한 서버에 대한 CA에 잠재적으로 취약한 템플릿이 있다는 점도 보고됐다. 필자의 경우 다행인 점은 주 도메인 인증서에는 문제가 없었다는 점이다. 다만 특별 서버를 위한 다른 인증서 템플릿에 문제가 있었다. 이런 템플릿 가운데 2개는 ESC1 – 잘못 구성된 인증서 템플릿이었다. 이를 해결하는 방법은 다음과 같다.
1. 인증서 템플릿 콘솔(certtmpl.msc)에서 해당되는 인증서 템플릿을 마우스 오른쪽 버튼으로 클릭한다.
2. '속성(Properties)'을 선택한다.
3. '요청 시 공급(Supply in Request)'을 선택 해제해서 '대상 이름(Subject Name)'을 통해 CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT 플래그를 제거한다. 이렇게 하면 CSR에서 임의의 SAN 사양이 차단된다. 이 템플릿에 대해 대체 이름이 필요한 경우가 아니라면 이것이 최선의 해결책일 것이다.
4. '확장(Extensions)' -> "애플리케이션 정책(Application Policies)'을 통해 '클라이언트 인증(Client Authentication)' 또는 '스마트카드 로그온(Smart Card Logon)' EKUS를 제거한다. 이렇게 하면 이 템플릿을 사용한 도메인 인증이 차단된다.
5. '발급 요구 사항(Issuance Requirements)'에서 'CA 인증서 관리자 승인(CA Certificate Manager Approval)'을 활성화한다. 이렇게 하면 이 템플릿에 대한 요청은 인증서 관리자가 수동으로 승인해야 하는 '보류 중인 요청(Pending Requests)' 대기열에 들어간다.
6. 이 템플릿과 연결된 자동화가 있고 CA 인증서 관리자 승인을 활성화한 경우 네트워크의 자동화 및 스크립팅이 영향을 받을 수 있다. 이 영향을 적절히 검토해야 한다.
7. "발급 요구 사항(Issuance Requirements)"에서 “승인된 서명(Authorized Signatures)”을 활성화한다. 이렇게 하면 CSR은 등록 에이전트 인증서에 의해 공동 서명되어야 한다. 따라서 권한이 낮은 사용자가 “보안(Security)”을 통해 이 템플릿에 등록해 적절한 등록 권한을 제거할 수 없게 된다. 이번에도 역시 이 인증서에 의존하는, 네트워크 운영에 영향을 미칠 수 있는 자동화 또는 스크립팅을 확인해야 한다.
인증서는 네트워크 인프라의 중요한 부분이다. CA를 통해 인증을 제공할 수 있고 클라이언트는 인증서를 요청할 수 있다. 인증 기관 서버를 도메인 컨트롤러와 동일한 범주로 취급하는 것부터 시작한다. 인증 기관 서버에 접근할 수 있는 사람, 이들이 로그인하는 데 사용하는 계정에 대한 제한이 필요하다. 침해에서 인증서가 악의적으로 사용된 경우 워크스테이션을 지우고 다시 구축해야 할 뿐만 아니라 사용자에게 발급된 모든 인증서를 역추적해서 AD CS에서 철회해야 한다.
CA 서버가 침해되었다고 판단된다면 인증 기관도 침해된 것으로 간주해야 한다. 마이크로소프트 가이드에 따라 다시 구축하고 의심스러운 인증서를 모두 철회하는 것이 좋다.
핵심은 액티브 디렉토리 인증서 서비스 인프라를 검토하고, 시간을 내어 기존 인프라가 현재 권장되는 보안 가이드를 사용해 배포되었는지 여부를 확인해야 한다는 것이다. editor@itworld.co.kr