보안

'온라인 시위는 시들, 논란은 지속' HTML 이메일 갑론을박

편집부 | Computerworld 2009.07.01

지난주 마이크로소프트 아웃룩(Outlook)에 대한 온라인 항의는 트위터(Tweeter) 내의 소동으로 막을 내렸다.

지난 29일까지 약 2만 4,000명의 트위터 이용자들이 지지를 표명한 이 항의의 골자는, 마이크로소프트가 아웃룩 엔진(마이크로소프트 워드)을 개선해서 풍부한 웹 컨텐츠를 쉽게 볼 수 있도록 해야 한다는 주장이었다.

 

2만 4,000명이라는 숫자는 상당히 인상적이다. 그러나 현재 아웃룩을 사용하고 있는 수억 명의 사용자, 라디카티 그룹에 따르면 20011년까지 3억 400만 명에 달할 것으로 예상되는 전체 사용자에 비하면 너무 적은 수치다.

 

또 마이크로소프트에서 확고한 반대 입장을 보임에 따라 이 항의는 힘을 잃고 있다. 항의가 시작된 지 24시간 동안은 2만건의 트위트가 올라왔지만, 이후로는 하루에 1,000건씩 올라오는 데 그치고 있다.

 

마이크로소프트는 인터넷 익스플로러(아웃룩 2007이 나올 때까지 사용되었다)와 같은 브라우저보다 워드의 HTML 렌더링이 사용자에게 안전하다고 주장하고 있다.

 

마이크로소프트의 이사 윌리엄 케네디는 “워드에서는 고객의 보안과 안전을 위협할 수 있는 웹 스크립트나 그밖의 액티브 컨텐츠가 구동되지 않는다”라고 말했다.

 

반면 이러한 언급은 몇 가지 의문점을 일으킨다. HTML 이메일이 오늘날에도 여전히 위험한가? 아니면, 마이크로소프트는 웹 표준에 따르지 않으려는 목적으로 보안을 구실로 삼고 있는 것인가?

 

호주의 이메일 마케팅 소프트웨어 벤더 대표이자 픽스아웃룩점오알지(FixOutlook.org)를 통해 이번 항의를 주도한 데이브 그라이너는 후자라고 주장했다.

 

그라이너는 지난주 자신의 블로그에 “나는 지금까지 포르노 스팸이나 바이러스를 포함한 HTML 이메일을 받아본 적이 없다. 그렇게 주장하는 당신들은 어떤 사이트에 돌아 다니길래 그렇게 불안해 하는지 이유를 모르겠다”는 글을 올렸다.

 

그러나 컴퓨터월드에서 인터뷰한 보안 및 프라이버시 전문가들은 이메일 보안 소프트웨어와 데스크톱 바이러스 프로그램의 상당한 발전에도 불구하고, HTML 기반의 이미지, 동영상, 화려한 레이아웃, 하이퍼링크 속에 숨겨진 수많은 악성코드의 위험이 실재하는 상황이라고 지적했다.

 

안티스팸 벤더인 센디오사(Sendio Inc.)의 사장이자 CTO인 탤 골런은 “HTML 이메일에는 근본적인 위험 요소가 내재하며, 앞으로도 변함이 없을 것”이라고 말했다.

 

또 일각에서는 HTML 이메일의 더 큰 위협이 이용자들의 취향이라는 주장도 제기되고 있다.

 

HTML 이메일은 약 10년 전에 대중화되기 시작했고, 보다 효과적인 광고를 원하는 마케팅 담당자들과 이용 면에서의 편의와 직관적 인터페이스를 중시하는 이용자들에게 폭넓게 받아들여졌다.

 

하지만 스패머들과 저돌적인 마케팅 담당자들은 HTML 이메일을 ‘웹 버그(Web bugs)’와 같은 기술을 이용할 기회로 생각했다. 이용자가 알지 못하는 사이에 다운된 작은 GIF 이미지가 이용자의 이동 경로를 추적하거나 이메일의 유효성을 확인(스팸 메일의 목적으로)하게 하는 것이다.

 

웹 버그는 노골적인 염탐 활동에도 이용될 수 있다. HP는 몇 년 전 이사회에서 언론 누설에 대한 내부 조사 기간에 리포터들에 대해 웹 버그를 사용한 사실을 인정했다.

 

오늘날 웹 비콘(Web beacons)으로 알려져 있는 웹 버그는 개인 정보 위협의 면에 있어서 과소평가되고 있다고 덴버 대학교의 비즈니스 조교수인 코리 시오체티는 지적했다.

 

그는 “대부분의 사람들은 여전히 웹 버그가 존재한다는 사실조차 모른다”고 말했다.

 

보안 벤더인 마샬8e6(Marshal8e6)의 기술 전략 담당 이사인 브래들리 앤스티스는 결과적으로 많은 회사들이 게이트웨이 보안 소프트웨어를 구동할 수 있음에도 불구하고 웹 버그를 막지 않고 있다고 분석했다.

 

웹 버그보다 나쁜 것은 피싱 이메일이다. 골런은 피싱 제거를 위한 추가요금이 지불되지 않기 때문에 이메일 보안 소프트웨어에도 불구하고 피싱이 살아남을 수 있다고 지적했다. 더욱이 이용자들은 진짜처럼 보이는 가짜 웹 사이트에 속아 클릭할 수 있다는 것이다.

 

또한 그는 피싱과 웹 버그의 두 가지 모든 경우에 있어서, 가정 사용자는 기업 이메일 보안 게이트웨이와 같은 수단에 의한 보호를 받기 어려우며, 야후 메일이나 지메일과 같은 웹 호스트 이메일 서비스는 이러한 상황에 보호 수단을 제공하지만, 자바 스크립트나 SQL 주입 공격에 취약하다고 말했다.

 

워드 문제

그렇다면 워드의 결점이 아웃룩을 HTML 이메일로부터 보다 안전하게 해줄 수 있을까?

 

앤스티스는 그렇게 생각한다. 그는 “PC상에서 가장 위험한 애플리케이션은 웹 브라우저다. 웹 브라우저의 문제는 페이지 상의 모든 코드를 실행한다는 점이다. 워드는 그렇게 하지 않는다”고 말했다.

 

그러나 골런은 이에 대해 근시안적이라고 지적했다. 오픈소스 브라우저인 파이어폭스, 웹키트 기반의 구글 크롬, 애플의 사파리는 코드의 개방성으로 인해 서드파티 벤더에 의해 보다 빨리 이러한 문제가 해결될 수 있다는 설명이다.

 

골런은 “누구도 워드가 어떻게 작동하는지 알 수 없다”고 지적했다.

 

또한 그는 워드 기반 아웃룩 2007에 대한 둔감성은 사용자층이 얇기 때문에 일시적일 수 있다고 말했다. 참고로 대부분의 이용자들은 여전히 아웃룩 2003과 같은 인터넷 익스플로러 기반의 버전을 사용하고 있다.

 

골런은 워드 기반의 아웃룩 2007과 개발 중인 아웃룩 2010이 보다 대중화될수록 1999년의 멜리사 바이러스와 같이 마이크로소프트 워드를 목표로 하는 공격이 다시 나타날지 모른다고 지적했다.

 

HTML 이메일은 사용하지 않아야 할까?

적은 수지만 목소리가 큰 이용자들에 대한 해결책은 간단하다. HTML 이메일을 완전히 버리는 것이다.

 

mmu_man이라는 아이디를 사용하는 이용자는 이메일 표준 프로젝트 블로그에 “유감스럽지만 메일에 HTML이 설 자리는 없다. 폰트를 고르느라 시간을 보내는 대신, 글 내용을 검토하는 게 어떨까?”라는 댓글을 달았다.

 

케빈이라는 아이디를 사용하는 이용자는 “텍스트를 전송한 뒤에 스팸 메시지는 웹 사이트에나 올려라”라고 이에 동의하는 댓글을 달았다.

 

반면 그라이너는 이용자들이 이메일을 읽을 때 순전히 텍스트로만 읽거나 HTML 버전으로 읽도록 아웃룩의 렌더링 엔진을 수정하는 방법을 제안하고 있다.

 

그라이너는 “수많은 사람들이 HTML 이메일을 즐겨 사용하고 있으며, HTML 마케팅 메시지를 선택 수신하기를 원한다. 사람들은 그림을 좋아한다! 단지 당신이 싫다는 이유만으로 이것을 나쁘다고 말하면 안 된다”고 글을 올렸다.

 

그러나 골런은 100% 보안이 목적이라면, HTML 이메일은 매우 위험할 수 있다고 동의했다.

 

그는 “어떤 사람이라도 이메일의 이미지를 보기 위해 무심코 클릭할 수 있는 법”이라고 말했다. editor@idg.co.kr

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.