네트워크 / 보안

"네트워크 보안 경계는 어디인가" 레거시 액티브 디렉토리부터 하이브리드까지

Susan Bradley | CSO 2023.06.26
아주 오래전 필자가 우려하고 책임이 있다고 생각한 경계는 액티브 디렉토리 도메인과 그것을 보호하는 방화벽에서 그쳤다. 그 후 네트워크의 경계는 나의 통제하에 있는 컴퓨터에서 필자가 접근할 수 있고 연결된 커넥티드 기기, 클라우드 애플리케이션과 인터넷까지로 변경되었다. 클라우드에 있는 모든 것에 거부감을 보이던 회사 이해관계자도 이제는 절반은 클라우드에, 절반은 온프레미스에 있다는 것을 이해할 수 있게 되었다.
 
지금은 액티브 디렉토리 사용자에 나열된 컴퓨터만 걱정할 수는 없다. 이제는 도메인 안의 앱에 인증 링크를 생성할 수 있는 애플리케이션과 API까지도 우려해야 한다.
 
ⓒ Getty Images Bank

최근에는 보안 경계의 사용자 이름과 비밀번호도 걱정 대상이 되었다. 사용자 이름과 비밀번호는 어디에 쓰이는가? 네트워크 자원에 연결된 클라우드 애플리케이션과 자원에 로그인할 수 있는가? 액티브 디렉토리 인증 자격증명이 SSO를 통한 인증에도 사용되는가? 사용자 이름과 비밀번호를 가지고 클라우드 자원과 데이터를 동기화할 수 있는가?
 

걱정이 단지 도메인에 그치지 않는 이유

이제 우리 회사가 여러 컨설턴트와 관리 서비스 업체와 함께 일한다고 생각해 보자. 컨설턴트와 관리 서비스 업체가 도메인 내의 사용자 이름과 비밀번호나, 원격 액세스가 가능한 관리 도구를 통해 네트워크 접속 권한이 있다면, 이제 보안의 경계는 보안 방어 도구로까지 확장된다. 더 이상은 도메인만 걱정해서는 안 된다.
 
아주 최근에는 무브잇(MoVEit)이라는 취약성이 최대한 안전하게 무장해도 도메인 내의 소프트웨어 하나만으로도 영향을 받을 수 있다는 점을 보여주었다. 현재 관련된 기업에는 에이전시가 알림을 보내고 있다.

마이크로소프트는 최근 액티브 디렉토리 보안 전문가이자 보안 경계의 우려가 액티브 디렉토리 이상이어야 함을 주장한 션 맷캘프와 인터뷰를 진행했다. 이 인터뷰에서 맷캘프는 현재 네트워크의 문제점이 오랫동안 네트워크를 설정했지만, 여러 건의 인수 합병이 진행되면서 허가와 포레스트 레벨(연속된 네임스페이스를 형성하지 않는 하나 이상의 도메인 트리 집합)에 영향을 미친다고 주장했다.
 
다른 네트워크도 아마 상황은 비슷할 것이다. 현재 드러나 있는 보안 문제에 대해 걱정하지 않았던 시절에 설정된 액티브 디렉토리에서 이전해 구축된 네트워크들이다. 대기업이라면 어디든 현재의 액티브 디렉토리가 지나치게 침투를 많이 허용한 계정이나 서비스를 두고 있을 것이 틀림 없다.
 

포레스트 레벨 설정은 보안에도 영향을 미친다

포레스트 레벨 설정처럼 사소해 보이는 것도 기업의 보안 태세에 영향을 미친다는 점에 주의해야 한다. 예를 들어 도메인 기능 수준이 서버 2008에 못 미치면 오는 7월 윈도우 보안 업데이트에서 KrbtgFullPacSignature가 발효되면 영향을 받게 된다. Krbgt 계정에 대한 AES 키가 필요하게 된다. 서버 2008 이상의 도메인 포레스트 레벨까지 마이그레이션하면 krbgt 계정에 대한 AES 키가 자동으로 생성된다. 액티브 디렉토리 담당 부서가 언제 krbgt 계정 비밀번호를 바꿨는지 기억하지 못한다면 지금 바로 도메인에서 실행할 스크립트 항목에 작업을 예약하고 정기적으로 수행해야 한다.

액티브 디렉토리 평가 도구 퍼플 나이트(Purple Knight)는 최근 도메인을 보안 평가할 경우 생기는 일반적 문제를 다룬 보고서를 발표했다. 다음과 같은 핵심 문제가 언급됐다.
 
  • 기업은 AD 환경을 안전하게 보호하지 못하고 있다. 주로 위험한 구성에 대한 가시성이 부족하기 때문이다.
  • 레거시 애플리케이션과 복잡한 환경 때문에 대기업은 최악의 상황에 처해 있다.
  • 자원이 적은 소기업이나 버티컬 시장은 AD에 대한 사내 전문지식이 부족해 AD 보안이 저해된다.

퍼플 나이트는 5,000명 이상의 대기업이 소기업보다 노출 상태가 심각하다고 밝혔다. 응답자 63%가 도메인의 DCSync 권한이 기본값이 아니라고 답했고, 53%는 AdminSDHolder 개체 권한 변경을 보고했다. 심지어 대기업에서는 액티브 디렉토리에 대한 익명 접근이 활성화되었을 가능성도 크다.
 

좋은 보안이란 네트워크 변경의 영향 확인을 의미한다

대기업에서는 종종 도메인 관리자와 동등한 권한을 가졌으면서도 그 사실을 모르는 사용자들이 있다. 심지어 수년 전 마이그레이션한 노벨(Novell) 네트워크의 원 계정과 권한 설정을 그대로 이전받은 경우도 있을 것이다.
 
보안이 강력한 기업과 그렇지 않은 기업의 차이는 변화가 있을 때 부작용을 먼저 테스트하고 확인하는 데 별도의 시간을 할애하는 직원의 보유 여부에 있다. 무제한 위임의 예를 들어 보면, 조직 내부에만 있는 웹 애플리케이션을 포함해 많은 웹 애플리케이션이 작동하는 데 필요한 설정이다.
 
그러나 이 설정을 쓰면 도메인이 과도한 위험에 노출될 수 있다. 위임을 사용하면 컴퓨터나 서버가 케르베로스 인증 티켓을 저장하고, 저장된 티켓은 사용자를 대신해 작동에 사용된다. 이 티켓을 확보하면 서버와 상호작용해 그 사용자의 신원, 특히 권한을 가장할 수 있으므로 공격자가 선호하는 설정이다.
 
이러한 유형의 위임은 설정이 쉽고 예전에는 서버에서 유일하게 지원하는 위임 유형이었다. 오래된 레거시 인증 방법론은 액티브 디렉토리를 그대로 두어서는 안 되며, 위험을 최대한 낮추면서 새로운 기술을 수용하는 방법을 계속해서 모색해야 한다는 것을 보여준다.
 

애저 AD 구현 후 구 계정을 검토할 것

애저 액티브 디렉토리와 SSO의 세계를 살펴 보자. 많은 이가 기존 인프라를 클라우드로 동기화하려고 애저 AD를 시작했다. 애저 AD 커넥트는 대다수 기업이 여정을 시작한 방법이다. 기존 AD 인프라에 애저 AD 커넥트를 배포하고 동기화가 완료된 후에야 모든 계정이 동기화되지 않을 수도 있다는 점을 생각하게 되었다.

일부 기업에서는 여전히 검토해야 할 많은 계정이 동기화되어 있을 것이다. 공격자 역시 하이브리드 시스템에 침입할 방법을 찾고 있다. 지난 4월 마이크로소프트는 애저 AD 커넥터 계정과 AD DS 커넥터 계정을 노리고 있다고 발표했다. 
 
애저 AD 커넥트 서비스를 실행하는 서비스에 로컬 관리자가 있다면, 애저 AD 커넥터 계정과 AD DS 커넥터 계정 비밀번호를 알 수 있다. 액세스 권한을 얻기 위해 AAD인터널이라는 도구가 사용되었다. 오래된 도메인에서 마이그레이션하고 DirSync 도구를 사용하며 애저 AD 커넥트에서 업그레이드한 많은 기업에서는 이 서비스 계정이 여전히 전체 글로벌 관리자 권한을 갖게 된다.

하이브리드 방식으로 마이크로소프트 제품을 사용한다면 레거시 설정이 향후의 보안 태세에 영향을 미친다는 점을 알고 있어야 한다. 별도의 시간을 내서 과거의 선택이 미래의 보안에 어떤 영향을 미칠지 검토하기 바란다.
editor@itworld.co.kr 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.