개발자 / 보안 / 오픈소스

새로운 무료 소프트웨어 서명 서비스 '시그스토어', 오픈소스 생태계 강화 기대

Lucian Constantin | CSO 2021.03.15
리눅스 재단(Linux Foundation)이 소프트웨어 개발자가 자신의 릴리스 및 기타 소프트웨어 아티팩트에 디지털 서명하는 데 사용할 수 있는 무료 서비스를 출범했다. 이 프로젝트는 최근 몇 년 사이 전례 없이 많은 공격에 직면한 오픈소스 소프트웨어 공급망의 보안과 감사 가능성을 강화하는 데 목표를 두고 있다.
 
ⓒ Getty Images Bank

새로운 서비스의 기반 코드인 시그스토어(sigstore)는 구글, 레드햇, 그리고 퍼듀 대학과의 협력으로 개발됐으며, 앞으로 커뮤니티에 의해 유지 관리된다. 모든 서명 이벤트는 위조 방지 기능이 있고 모니터링을 통해 잠재적 악용을 발견할 수 있는 퍼블릭 로그에 저장된다.


시그스토어 작동 방법 

시그스토어는 오픈ID(OpenID) 인증 프로토콜을 사용해 인증서와 ID를 연계한다. 이는 개발자가 자신의 이메일 주소 또는 기존 오픈ID ID 제공업체가 있는 계정을 사용해 소프트웨어에 서명할 수 있음을 의미한다.

예를 들어 마이크로소프트나 애플과 같은 특정 소프트웨어 생태계의 유지 관리자에 의해 신뢰된 인증 기관(CA)으로부터 인증을 받아야 하는 기존 코드 서명과는 다르다. 기존 코드 서명 인증서를 받기 위해서는 ID 확인이 포함된 특수한 절차를 거치거나 개발자 프로그램에 가입해야 한다.

시그스토어 서명 클라이언트는 단기간 유지되는 키 쌍을 생성하고, 리눅스 재단이 운영하는 시그스토어 PKI(public-key infrastructure)에 연결한다. PKI 서비스는 성공적인 오픈ID 연결을 확인하고 소프트웨어 서명에 사용될 키 쌍을 기반으로 인증서를 발급한다. 서명 이벤트는 퍼블릭 로그에 기록되고 이후 키를 폐기할 수 있다.

이는 기존 코드 서명과 또 다른 차이점이다. 각 서명 이벤트에서 새 키 쌍과 인증서가 생성되기 때문이다. 궁극적인 목표는 특정 ID가 특정 시간에 하나의 파일에 서명했다는 공개적 증거를 남기는 것이다. 이 정보를 사용해 정책 및 실행 메커니즘을 만드는 도구를 구축하는 것은 커뮤니티의 몫이다.

구글 오픈소스 보안 팀원이자 프로젝트 기여자인 댄 로렝은 “일반적인 X.509 인증 기관을 기반으로 하므로 사람들은 자신의 루트 CA를 추가하고, 원한다면 우리 루트 CA를 제거할 수 있고, 자체 중개자를 추가할 수도 있다”라고 설명했다.

개발자는 공개 PKI 서비스와 투명성 로그를 사용하거나, 조직용으로 자체 내부 서명 시스템을 배포해 실행할 수 있다. 로깅 서비스용 코드인 리코(Rekor), 루트 인증 기관용 코드인 풀치오(Fulcio)는 오픈소스이며 깃허브에서 받을 수 있다.


소프트웨어 릴리스에 서명하는 이유

소프트웨어 코드 서명(Software code signing)은 일반적으로 소프트웨어의 출처에 대한 보장을 통해 코드 조각이 사용자가 신뢰하는 특정 개발자 또는 조직에서 나온 것이라는 증거를 제공하는 데 사용된다. 예를 들어 애플리케이션 화이트리스팅(Application whitelisting) 솔루션은 이 정보를 사용해 특정 시스템에서 어떤 소프트웨어가 실행되는지에 관한 사용자 정책을 시행할 수 있다.

이런 정책을 패키지 관리자로 확장할 수도 있다. 모든 현대 소프트웨어는 서드파티 오픈소스 구성요소를 사용해 구축되며 이것이 코드 베이스의 대부분을 차지한다. 이런 이유로, npm, 파이파이(PyPi) 또는 루비 젬(Ruby Gems)과 같은 오픈소스 패키지 리포지토리에 대한 공격이 발생해왔다. 최근 드러난 한 공격 수법인 의존성 혼동(dependency confusion)은 이름은 같으면서 버전은 더 높은 패키지를 공개 리포지토리에 게시하는 방법으로 패키지 관리자를 속여 특정 로컬 패키지의 무단 변형본을 설치한다. 

소프트웨어 디지털 서명을 중심으로 구축된 보안 정책은 이와 같은 공격, 그리고 소프트웨어 개발자가 사용하는 다운로드 또는 업데이트 서버가 침해되고 정상적인 패키지가 악성 패키지로 대체되는 공격, 또는 소프트웨어 업데이트 메커니즘을 노리는 중간자(man-in-the-middle) 공격을 차단하는 데 도움이 될 수 있다.

개발자 컴퓨터 또는 소프트웨어 빌드 인프라를 훼손하는 다른 공격, 최근 수천 개의 조직에 영향을 미친 솔라윈즈(SolarWinds) 공격과 같이 소프트웨어 개발의 초기 단계에 악성코드를 주입하는 공격도 있다. 소프트웨어 릴리스 서명은 배포에 앞서 마지막으로 수행하는 단계이므로 코드 주입 이후가 될 가능성이 높다는 면에서 코드 서명을 적용했다 해도 이 공격이 차단되었을 것이라고 확언하기는 어렵다. 그러나 시그스토어의 투명성 로그는 사고 조사관들에게 유용한 정보를 제공할 수 있고 침해의 조기 탐지로 이어질 수도 있다.

레드 햇의 보안 엔지니어링 수석인 루크 힌즈에 따르면, 이 로그를 사용해 사용자가 이메일 주소를 입력하면 인덱싱된 공개적 침해가 발생할 경우 알림을 받는 HaveIBeenPwned.com 데이터 침해 알림 서비스와 비슷한 방식의 모니터링 도구를 구축할 수 있다. 개발자는 이와 같은 도구를 사용해 자신의 이메일 주소가 시그스토어 로그에 나타날 때마다 알림을 받을 수 있다. 이와 같은 이벤트가 나타나지 말아야 할 시점에 나타난다면 이는 계정 또는 시스템이 침해되고 다른 누군가가 소프트웨어에 서명을 한다는 경보 신호다.

힌즈는 본지와의 인터뷰에서 “투명성 로그는 공격을 차단하는 기능이 아니라, 공격에 대한 지금까지 없던 새로운 인사이트를 제공한다”면서, “소프트웨어 공급망에 대한 투명성을 제공하는 것”이라고 밝혔다.

퍼듀 대학 연구진은 이 로그를 사용하는 모니터 프로토타입을 개발 중이지만 프로젝트를 관리하는 측에서는 장기적으로 오픈소스 커뮤니티와 보안 업체가 시그스토어 서비스를 중심으로 한 도구를 만들어줄 것을 희망한다. 예를 들어 개발 조직은 시스템을 배포하고 세부적인 보안 컨트롤을 만들 수 있다.

로렝은 “우리가 만드는 것은 정책 엔진이 아니라 이런 정책 엔진을 만드는 데 사용할 수 있는 도구와 재료다. 예를 들어 개발자가 12명이라면 이 가운데 7명이 아티팩트에 서명해야 하는 식이다. 이와 같은 다양한 시나리오를 구상할 수 있다”라고 말했다. editor@itworld.co.kr 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.