Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안

“반복은 그만!” IT 업계 5대 보안 실수

Kenneth van Wyk | Computerworld 2010.01.15

새해가 밝았다. 언제나 그렇듯이 달력이 넘어가면 미래를 예측하는 기사들이 쏟아져 나온다. 물론 이것도 좋지만, 잠깐 멈추고 지난 시간을 돌이켜 보면서 미래를 준비하는 것은 어떨까?

 

같은 실수를 반복하면서 무조건 앞으로 나아가지만 말고, 지난 실수로부터 무언가를 먼저 배워보자.

 

1. 서명 기반의 방어 의존

 

우리는 서명 기반의 방어에 의존하는 관행을 지난 몇 년간 목격했고, 지금도 여전히 사용하고 있다. 1980년대 후반 PC 바이러스가 처음 등장했을 때, 업체들은 바이러스를 추적하고 삭제하는 툴을 배포했다. 그러나 당시 기술적으로 매우 밝은 사람들은 이런 서명 기반의 제품이 단기적인 해결책에 불과하고 더 큰 문제를 일으킬 것이라는 사실을 인지하고 있었다.

 

이 같은 실수는 1990년대 말 IDS(intrusion-detection systems)가 퍼지기 시작했을 때에도 반복됐다. 게다가 오늘날 대부분 유행하는 IDS와 IPS 제품은 공격 추적을 위해 여전히 정적인 서명 데이터베이스에 의존하고 있다.

 

물론, 이 제품은 매우 많이 발전됐고, 더욱 정교하게 만들기 위한 서명 엔진은 정규식(regular expression) 파싱(parsing) 및 스크립팅(scripting) 기능도 갖췄다. 그러나 내부의 문제는 아직 남아있다.

 

안전한 것만 접근을 허가하는 매커니즘인 화이트리스팅(positive validation)이 본격화 되기 전까지우리는 계속 새로운 공격에 놀라게 될 것이다. 화이트리스팅을 위해서는 무슨 일이 진행되고 있는지 이해할 필요가 있는데, 이것은 솔루션이 우리의 애플리케이션 소프트웨어 안에 포함되어 있거나 매우 근접해야 한다는 의미이다.

 

2. 침투 테스트

 

침투 테스트는 보안 분야에 있어서 가장 중요한 부분 중 하나이지만, 침투 테스트에만 의존해 애플리케이션이나 시스템이 안전한지 판단하는 것은 굉장히 위험하다.

 

AP1316.JPG침투 테스트 툴과 기술은 모두 네트워크나 애플리케이션 스캔에 기반해 단순하기 때문이다. 이것은 태생적으로 외부에서 내부로 오는 접근으로, 소프트웨어 아키텍처, 설계, 소스코드 내부를 깊게 볼 수가 없다.

 

모든 신뢰할 수 있는 보안 테스트 프로그램은 적절한 설계와 소스코드 리뷰와 함께 철저하고 다양한 테스팅(예: 모듈/API 퍼징(fuzzing))이 포함되어 있어야 한다. 물론, 이것들과 함께 침투 테스트도 추가되어야 한다.

 

3. 소프트웨어 이해 부족

 

필자가 IT 업계에서 일하기 시작한 1980년대 후반에는 시스템 관리자라는 직함을 가진 동료들이 프로그래밍에 매우 능숙했었다. 거의 모든 사람이 최소한 컴퓨터 공학 전공과 같은 배경을 갖고 있었기 때문이다.

 

그러나 오늘날 주위를 살펴보면, 정보 보안이 자체적으로도 전문 분야로 나눠지고 소프트웨어 소스 코드를 읽을 수 있는 전문가는 점점 줄어들고 있다. 이것이 바로 중요한 실수이다. 최신 착취(exploit)이나 해당 툴이 어떻게 작동하는지 아는 것만으로는 부족하다. 우리 모두는 우리가 이용하는 기술 이면의 깊은 내용을 이해할 필요가 있다.

 

보안 전문가들이 최신 보안 기술을 습득하는 것은 기본적인 것으로 간주된다. 그러다 이렇게 아는 것만으로는 부족하고, 좀 더 깊은 이해가 필요하다.

 

4. 임시 보안

 

새로운 공격 툴이나 기술에 대해서 읽을 때마다 자사 시스템은 이런 공격에 안전한지 확인해보고 싶은 것이 자연스러운 반응이다. 만일 시스템이 안전하지 않다면, 재빨리 대응책을 찾아야 한다.

 

그러나 대응을 빨리 하려고 하다 보면 보통 보안을 추가하게 되기 마련이다. 업체로부터 제품을 사서 회사 시스템의 최전방에 넣고, 기적을 바란다. 그러나 자주 실망하게 된다.

 

심한 문제를 해결할 때 임시변통을 사용하는 것은 나쁘지 않다. 그러나 이것이 말 그대로 임시적인 조치일 뿐이라는 것을 기억해야 한다. 만일 시스템 내부 문제에 대해 부지런히 보지 않는다면, 시스템이 뒤범벅이 되어버려 더 큰 어려움에 처하게 될 것이다.

 

5. 낙관적인 코드

 

이 주제는 약간 벗어나 있는 것이긴 하지만, 지금까지 반복해서 봐왔던 것 중 하나다. 우리가 사용하고 있는 소프트웨어는 종종 너무 낙관적으로 작성되어 있는 경우가 있다. 필자를 포함해 코드를 작성해본 사람이면 누구나 이 같은 실수를 한 적이 있을 것이다.

 

여기서 이야기 하고 싶은 것은 액션이 일어나도 괜찮을 것이라는 추정만으로 작성된 소프트웨어가 문제라는 것. 디스크에 작성된 파일을 예로 들어보자. 우리는 항상 디스크에 이 파일이 들어갈 충분한 공간이 있고, 운영이 깨끗이 될 것이라고 가정한다.

 

그러나 현실적으로 컴퓨터 환경에는 자주 예상치 못한 장애가 발생하곤 한다. 구체적인 가정을 하는데 실패했기 때문인데, 이런 실패는 고객 데이터가 유출되거나, 인증이 실패하는 등 중대한 보안 결함으로 이어지기도 한다.

 

필자는 시스템을 살펴볼 때면, 항상 최악의 상황을 생각하도록 한다. 아장아장 걷는 아기와 함께 바쁜 도시 거리를 걸어가고 있는 것과 같은 마음가짐을 가지는 것이다. 여기서 아기의 안전은 어른에게 달려있는 것처럼, 시스템의 안전 역시 개발자에게 달려있다.

 

지금까지 언급한 것들은 2010년을 맞이하면서 다시 한번 돌이켜 봄직한 실수들이다. 물론 필자가 모든 해답을 가지고 있는 것은 아니고, 당장 해결하기 어려운 문제이지만, 좀 더 나아질 수 있는 기회를 잡을 수는 있을 것이다.

 

Kenneth van Wyk은 20년간 정보보안 분야에서 일해왔으며, 카네기 멜론 대학의 CERT/CC, DoD(U.S. Deptartment of Defense) 등에서 근무했다. 현재 KRvW 어소시에이트 LLC의 대표이자 수석 컨설턴트이다. editor@idg.co.kr

 Tags 보안 해킹 소프트웨어 침투테스트

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.