전자서명을 하면 부인방지 효과가 있다?

youknowit의 이미지

전자서명을 하면 부인방지 효과가 있다(고객이나 서버가 거래 내역을 나중에 부인하지 못하게 만들 수 있다)는 것이 행안부/금감원/KISA의 주장이며, 보안학계의 견해인 것 같습니다.

그러나, 실제로 분쟁이 생기면 고객은 자신이 아예 “서명자”가 아니라고 주장하는 것이지, 자신이 서명자이긴 했으나 그런 내용으로 거래하지는 않았다고 부인하는 경우란 없습니다.

요컨대,"부인방지"라는 뜻은 "서명자가 그 거래내역을 부인하지 못한다"는 것이지, 해당 거래에 대하여 고객이 자신은 아예 "서명자가 아니라는 주장"을 못하게 만들 수 있다는 뜻은 아닙니다.

전자서명법 제3조에도, 공인전자서명은 "서명자"의 서명으로 추정한다고 되어 있을 뿐, 서명자가 누구인지를 추정하는 규정은 없습니다.

물론 고객은 자신의 개인키가 유출되어 공격자가 서명하였다고 주장하는 것이므로, 그 주장이 옳다면 개인키 보관에 필요한 주의를 다하지 못했으니 고객에게 잘못이 있다고 할 수 있을 것 같지만, 그것도 쉽지는 않습니다. 현재와 같이 은행이 깔라는 플러그인 3종 세트를 고분고분 깔고, 은행이 하라는대로 보안경고창이 뜨면 '반드시 예'를 눌러온 고객에게 무슨 '잘못'이 있습니까? 그리고, 고객의 잘못(과실)을 이런식으로 따져본다는 것은 이미 고객이 한 거래는 아니라는 점을 인정하는 것이기도 합니다(즉, 고객은 거래 주체가 아니었다는 주장이 수용되는 것입니다).

복제 가능한 인증서 개인키를 나누어주고, 일반 이용자에게 끝없이 보안경고창에 "예"를 누르도록 안내하면서, 인증서 개인키가 개인PC에서 안전하게 보관될 것이라고 기대하는 것부터가 잘못이 아닐까 싶습니다.

picpic76의 이미지

안녕하세요. 초보 리눅서입니다
잘부탁해요 ^^

여전히 저도 이부분에 한하여 관심이 많은데요 (논쟁보단,.좀 기술적으로)

<요컨대,"부인방지"라는 뜻은 "서명자가 그 거래내역을 부인하지 못한다"는 것이지, 해당 거래에 대하여 고객이 자신은 아예 "서명자가 아니라는 주장"을 못하게 만들 수 있다는 뜻은 아닙니다.> --> 말씀하신 내용은 동감하나, 사실 앞서(전자서명전에) 사용자가 공인인증서를 사용함으로써(:=로그인) 이미 사용자의 신원에 대한 '인증 - Authentication' 을 추가적으로 했다고 가정하면 (실제로 공인인증체계 - 걍 뭉텅거려서 - 의 시스템은 일반적으로 1. 공인인증서를 이용하여 '인증:=로그인'을 먼저 하고 2. 후의 어떤 거래에 대해 '전자서명:=부인방지' 를 합니다만.) , 논리적으로 현 공인인증체계 시스템은 두가지 역할(인증 + 부인방지)을 제대로 수행하고 있는겁니다.(뭐 개인적으론 여전히 '부인방지'가 어떻게 가능한가는 여전히 의문사항...) 말씀하신 내용은 글을 보는 관점에 따라 부분적으로 맞기도 틀리기도 하는것같습니다.

사견으로.. 어떤 수단이든(그게 SSL 이든 플러그인 방식이든).. 공인인증서를 이용하여 '인증'하는 수단은 결코 약하지 않다고 사료되며(공인인증서 - 직접 대면 확인,발급, 결코 약하지 않음, 앗,,재발급쪽엔 문제가 좀 있나요?ㅋ), 큰 관점에서 봤을때 '인증'의 수단으로 사용하되 작은의미의 '부인방지' 를 포함하지 않을까? 그러기에 굳이 '전자서명:=부인방지'가 왜 필요하나 ? (전자서명까지의 강요는 좀 사용자에게 불합리한 요소가 있지 않나?) , 사용자는 여전히 부인할수 있다란 자그만 양보가 필요치 않나..란..(이상한건가요?ㅋ) 생각만 머리에서 맴도네요 ^^

안녕하세요. 초보 리눅서입니다
잘부탁해요 ^^

youknowit의 이미지

서명 전에 "인증"이 이루어지는 단계에서도 공격자가 고객의 인증서/개인키로 인증을 통과하는 것이지요.

서명에 필요한 인증서/개인키를 가지고 있는 공격자라면 인증서로그인도 당연히 통과할 수 있습니다.

그리고 인증서 로그인을 통과한 공격자에게 전자서명을 100번 요구해도, 100번 다 해치울 수 있습니다.

http://openweb.or.kr

picpic76의 이미지

안녕하세요. 초보 리눅서입니다
잘부탁해요 ^^

서명에 필요한 인증서/개인키를 가지고 있는 공격자라면 인증서로그인도 당연히 통과할 수 있습니다.
--> 맞습니다.
-HDD등에 파일로 저장되는 국내 공인인증체계의 시스템이나,
-웹브라우저등에 저장되는(아 정확힌 모 OS의 어디단 ,,CSP(MS Windows군에서..) 나..) 웹표준이나,
역시 똑같이 약한것 아닌가요? (전자는 파일복사로 후자는 해당 API()로 노출가능하니..)
그러타면 현재의 X.509 인증기반 의 시스템은 심각한 오류가 있다는건데요!? (사용 방법에 문제가?? 전자야 그러타치고 후자는 세계적인 표준,사례일텐데..)

제가 알기론 교수님께선 '현재의 인증시스템을 부정'하는것이 아니라 그 문제점과 대체방안에 대하여 말씀하신걸로 아는데, 현 글을 보면 아예 인증서기반의 시스템을 부정하시는거 아닌가요? (그게 웹표준이든 플러그인방식이든)

안녕하세요. 초보 리눅서입니다
잘부탁해요 ^^

youknowit의 이미지

개인키 유출이 어려운 매체(스마트카드, 하드웨어토큰 등)에 저장된 인증서는 탁월한 인증/부인방지 효과를 거둘 수 있습니다.

HDD나 USB메모리스틱에 저장되는 공인인증서는 적지 않은 "현실적" 취약점이 있고(알고리즘이나, 콘셉은 흠잡을 데 없지만), 그런 공인인증서 사용을 "강제"해서는 안된다는 것이 제 생각입니다.

각 은행/카드사가 스스로 판단해서 그런 공인인증서를 사용하던가, 공인인증서는 사용하지 않는 대신 다른 보안/인증 수단(예를 들어 개별 은행이 자기 고객에게 오직 스마트카드에만 저장되는 사설인증서를 발급하던가, challenge-response 방식의 OTP 수단을 배포하던가 등등)을 사용하던가 선택할 수 있게 하는 것이 옳을 것입니다.

저는 공인인증서 사용 "강제" 규정 때문에 오히려 한국의 보안 상황이 악화되었다고 생각합니다.

http://openweb.or.kr

madhatter의 이미지

인증서 보관을 제대로 하지 못했다고 고객을 '비난' 한다는 건 이상한 것이죠. 책임을 지지 않겠다고 '주장'할 수는 있겠지만요.

이론적으로 보자면 전자서명법에서는 전자서명을 보통의 서명과 같은 레벨로 보는 것이 아닐까 합니다. 실제 서명도 계약서 등에서 효력을 인정하곤 하니까요.

하지만 그 서명도 본인이 했는지 아닌지까지 추정할 순 없죠. 그런 마당에 비대면 채널에서 이루어지는 전자서명은 반드시 본인이 했다는 추정이 이루어져야 한다고 강제한다면 글쎄요.. 모든 서명이나 인감 도장을 다 폐지해야 하는 것 아닐까 합니다.

이전의 쓰레드에서도 지겹게 논의되었지만, 전자서명 기술을 보완하는 것으로 부인방지 효과가 도용되는 것을 예방하는 것이 더 좋은 방향이 아닐까 합니다. 그게 OTP가 되었건 무엇이 되었건 간에요.

youknowit의 이미지

'비난'이라는 용어는 잘못 사용된 듯. 님의 지적을 반영하여 본문을 수정했습니다.

http://openweb.or.kr

youknowit의 이미지

이미 잘 아시는 내용이겠지만, client 인증서로 인증서 로그인을 할 때, 어느 단계에 가서 client는 CertificateVerify 메세지를 서버에게 보내는데 이 메세지를 클라이언트가 자신의 개인키로 전자서명하여 서버에게 보냅니다. 서버는 이것을 클라이언트가 보내온 인증서로 검증하고, 검증이 성공하면 서버/클라이언트 상호인증 https 세션이 시작됩니다.

굳이 거래내역 서명을 따로받아야 한다는 주장은 "문서로서의 형식"을 갖추려면 도장이 있어야 한다는 정도의 발상이라고 저는 생각합니다.

법률지식이 없는 일반인들은 도장이 없는 문서는 법적 효력이 없다고 오해하고 있으나, (특별한 경우를 제외하고는) 도장이 없는 문서도 문서로서 효력이 있습니다. 증거가치의 문제로 될 뿐입니다.

http://openweb.or.kr

gogoonee의 이미지

youknowit 님이나 picpic76 님이 올리신 위 2개의 글의 내용을 전혀 엉뚱한 글로 위변조 할려고 한다면 어떻게 하면 되겠습니까?
해킹해서 게시판 테이블 컬럼 한두개 update 하면 되겠죠.
권순선님을 비롯한 kldp 관리자 분들은 해킹은 커녕 그냥 서버 로그인해서 sql 몇개 실행해주면 될테구요.

아주 쉽죠잉~~~~

근데 게시글 밑에 '전자서명'이 들어가 있다면 뭐 말그대로 인증서, 개인키 훔치고 비밀번호 알아내고 서명 등등 온갖 삽질을 해야됩니다.

아주아주 어려울뿐만 아니라 그렇게 할려면 상당히 의도적인 노력을 해야되기때문에 범죄중에서도 우발적 범죄가 아니고 치밀한 계획에 의한 의도적인 범죄가 된다고 생각하거든요.

우발적 범죄는 또 뭐냐.. 그러신다면 제가 드릴말씀은 ... 전산시스템이라는게 실수할 소지가 다분히 있고 또 그러하기 때문에 실수였고 의도한 바가 아니였다고 발뺌할 여지도 많이 있다고 생각되며 이러한 발뺌할 여지를 줄여 '의도적인 침해'였다고 확실히 구분하게끔 전산 시스템을 구성해도 그 효과는 상당하다 생각됩니다.

db서버에서 게시판 table 의 id 컬럼만 update 해도 작성자를 바꿔버리는것이 간단히 되는데(시간이 지나면 게시글 작성자가 의문을 제기하여 탄로가 나긴하겠지만..)
게시글에 전자서명이 추가된다면 게시글 작성자와 서명자가 다르다는건 바로 확인이 되는것이고 저는 이게 '부인방지'의 효력을 발휘한다 생각합니다.

다만 '부인방지'기능을 절대적으로 신뢰하여 서명이 들어갔으니 '더 살펴볼것도 없이 니가 쓴 글이 맞다'고 단정해 버리긴 힘들겠지만 전자서명까지 위변조 되었으면 상당히 의도적으로 위변조한것이다라고 말할 수는 있을것 같으며 이러한 가정이 가능하다는 이유만으로도 '전자서명'의 가치는 충분하다 생각됩니다.

* '상당히 악의적인 의도로' --> '상당히 의도적으로' 로 문구를 수정하였습니다.

youknowit의 이미지

gogoonee님 오랫만입니다.

고객이 부인하는 사태가 아니라, 서버가 부인하는 사태를 염두에 두시는 듯 하네요.

은행은 자기 서버 관리/운용을 철저히 하여 그런 일이 안 생기도록 노력해야 하는 것이지, 고객에게 전자서명을 강요하면서, 혹시 서버가 악의/과실로 거래내역이 위변조될 때 은행이 잘못한 것이 확실하다는 증거로 제출하기 위하여 고객의 서명을 받아두는 것이라면, 좀 이상하게 들릴 수도 있네요.

서버가 부인하는 것을 방지하기 위하여 고객의 서명을 서버가 자진해서 받아둔다는 것은 기술적으로는 옳은 말씀이지만, 현실적으로는 드문 일인듯

http://openweb.or.kr

gogoonee의 이미지

'금감원'이 전자서명 강조하는게 아닐까요? ( 제 추측일 뿐입니다.)
그럼 금감원은 금융기관 옹호 기관이 아니라 금융이용자 이익 대변 기관이였다!!!!
상당한 반전인가요? 음.. 저는 원래 그러한걸로 알고 있었는데요..

* 네 오랜만입니다. 가끔 openweb 사이트 둘러보곤하는데. 꾸준한 노력에 고마움과 감탄을 느끼면서도 가끔씩은 방향이 좀 이상해진다는 생각을 가질때도 있답니다.

예전에 그랬던것처럼 비 윈도우 환경에서도 금융거래가 이상없이 잘되는 사이트를 홍보하고 계좌개설과 금융거래하기 운동을 통해 수요와 공급의 법칙으로 승부(?)하는게 무리수도 없고 서로(금감원이등, 금융기관이든, 사용자든..) 재미있을것 같은데 말이죠. 서로 얼굴 붉히는일 없이..
암튼 수고많으십니다!

picpic76의 이미지

안녕하세요. 초보 리눅서입니다
잘부탁해요 ^^

상당한 반전! 에서 빵 터졌습니다 ㅋㅋ

안녕하세요. 초보 리눅서입니다
잘부탁해요 ^^

youknowit의 이미지

언제나 감사하고 있습니다(아시겠지만).

그리고 하신 말씀 잘 새겨두겠습니다. 공인인증서 사용 "강제" 규정만 폐지되면 좋겠는데...

http://openweb.or.kr

serialx의 이미지

전자서명을 너무 편협하게만 바라보고 계십니다.

예를들어서 은행 서버가 해킹 당하여 한 사용자에 대한 이체 내역이 임의로 추가가 되었다고 칩시다.

그러데 현행 은행 체계에서는 이에 대해서 사용자가 자기가 이체를 내리지 않았음을 '전자서명'으로써 증명할 수 있습니다.

해커가 해킹한 은행 서버 내역에는 전자서명을 할 수 없기 때문입니다.

전자서명은 분명 '보안' 기능들이 존재합니다. 앞서 말씀드렸듯이 XSS나 BHO에 의한 DOM조작 등에 대해서도 최종 방어책을 제시하기도 합니다.

기술 자문이 좀 필요하실 것 같습니다.

jick의 이미지

은행 DB 서버를 해킹해서 이체 내역을 마음대로 추가할 수 있는 상황이면 뭔들 못하겠습니까?

1. 웹서버를 해킹해서 공인인증서를 제 3의 서버로 통째로 업로드하는 ActiveX 플러그인을 설치한 다음 로그인하는 순간 의무적으로 실행하게 한다. (물론 사용자들은 보안경고창이 나오면 생각도 안하고 "예"...)

2. 메일서버를 해킹해서 고객에게 ActiveX 플러그인을 장착한 카드요금 고지서 메일을 보낸 다음 고객이 열어보려고 하면 "본인 확인이 필요합니다" 하면서 공인인증서 창을 띄워서 서명을 받는다.

3. 다 필요없음, 전자서명은 무시하고 이체 내역에 "은행 창구에서 홍길동에게 10억 이체" 항목을 추가한 다음 가까운 현금인출기로 가서 10억을 인출하고 바하마로 고고싱~

마치 "서랍장 문을 용접해 버리면 담넘어 도둑이 들어와도 안 열려서 안전해요" 같은 기분인데, 도둑이 서랍장을 그렇게 탐내면 서랍장을 통째로 들고가면 되지요.

serialx의 이미지

님 논리대로라면 이세상 모든 보안 시스템은 충분한 시간과 자원과 은밀성이 있으면 다 뚫어버릴 수 있으므로 보안 시스템은 하나도 소용이 없습니다.

DB에 한 사용자에 대한 이체 내역을 은밀하게 추가하는 것과 말씀하신 1, 2를 수행하는것과 뭐가 동등하다는 건가요? 그럼 뭐하러 도둑놈이 집에 몰래 숨어들어오나요? 그냥 총하나 들고 문부터 부숴버리고 침입하면 되지. -_-

그리고 은행이 해킹당했을 때 개인이 해킹당하지 않았음을 증명하는 수단으로써 전자서명을 얘기하고 있는데 3번은 또 무슨 상관인가요?

서랍장 문을 열고 돈만 꺼내가는 것과 서랍장을 통째로 들고가는걸 동일하다고 생각하시면 정말 더이상 님과는 아무런 논의를 하고싶지 않습니다.

jick의 이미지

> 님 논리대로라면 이세상 모든 보안 시스템은 충분한 시간과 자원과 은밀성이 있으면 다 뚫어버릴 수 있으므로 보안 시스템은 하나도 소용이 없습니다.

맞습니다. 그러므로 극단적인 상황을 가정하는 논의는 별로 필요성이 없죠. 이를테면 은행의 핵심 DB에 해커 혹은 내부인사가 은밀하게 접근하여 마음대로 SQL INSERT를 할 수 있는 상황이라든지...

혹은 그런 상황인데도 불구하고 은행의 웹서버에 은밀하게 접근하여 이미 존재하는 ActiveX plugin 파일을 바꿔놓는 것은 절대로 불가능한 상황이라든지...

은행의 계좌이체 내역을 담고 있는 DB라면 당연히 안전을 위하여 이중 삼중으로 보안과 audit 기능이 있어서 허락받지 않는 경로로 접근하는 것을 감시할 수 있는 시스템이 있어야 하는 게 당연하겠죠. 그걸 다 뚫고 원하는 계좌를 콕 찝어서 DB의 내용을 고칠 수 있다는데, 뭔들 못하겠습니까?

serialx의 이미지

부인방지의 핵심은 은행 내부인이라도 사용자의 인증서 없이는 정당한 거래를 만들 수 없다는겁니다.

은행 내부자로 인해 범죄가 발생한 케이스는 은근 있으니 직접 찾아보세요.

bushi의 이미지

부인방지도 아니고 핵심도 아닙니다.

사용자는 내 인증서로 서명한 게 아니다라고 주장하는 게 아니라 내가 거래하지 않았다라고 주장합니다.
인증서를 도난 당했건 비밀번호를 도난 당했건,
애초에 공인인증서 없을 때 발생하던 그 '부인'과 달라질 것이 없다는 것이 핵심입니다.
달라진 것이 없으므로, 전자서명은 '부인'을 '방지'하지 못합니다.
그렇죠 ? 아닙니까 ?

말씀하시는게 뭔지는 잘 압니다.
사고 발생시 책임의 소재가 어디있는지 증명해야 되는 주체가 '사용자'가 되게 만드려는 목적의 전자서명이죠.
참 싱숭생숭합니다.

은행 내부인은 사용자의 인증서 없이도 정당한 거래를 얼마든 만들 수 있습니다.
심지어 외부인도 됩니다.
전화사기 조심하세요.

OTL

cwryu의 이미지

전자서명의 가치를 부정하지는 않습니다. 하지만 이 스레드에서는 부인 방지가 있는지 따져 보자는 거지요. 왜냐하면 지금 금감원이 안 된다고 주장하는 이유가 바로 그 편협한 "부인 방지 기능이 없다"는 이유거든요. 고객이 거래한 적 없다고 부인하는 경우에 은행이 증명하는 수단이라는 거죠.

말씀하신 경우들은 "부인 방지"에 사용하는게 아닌데요. 그 이름이 부인 방지가 아니라 거래 확인이라든지, 아니면 사고 원인을 파악하는 거니까 블랙박스라든지 이름을 붙여야 하지 않으려나요.

(쓰고 나니까 위에 비슷한 얘기가 있네요. 고객이 부인하는 게 아니라 서버가 부인하는 사태...)

serialx의 이미지

어쨌든 부인방지 아닌가요? 개인 인증서를 통해서 해당 거래가 서명이 안되었기에 은행이 본인들이 해킹당했다는 사실에 대해서 부인을 할 수 없잖습니까.

혹시 몰라 위키를 찾아봤습니다( http://en.wikipedia.org/wiki/Non-repudiation ):

Regarding digital security, the cryptological meaning and application of non-repudiation shifts to mean:
* A service that provides proof of the integrity and origin of data.
* An authentication that with high assurance can be asserted to be genuine.

부인방지란 데이터의 출처와 신뢰성을 검증하는 서비스라네요.

cwryu의 이미지

사전적 의미가 거기까지 포함하는 건지 모르겠는데, 어쨌든 그건 행안부/금감원이 없으면 안 된다고 주장하고 있는 부인방지의 기능과 다른 거예요. 그 쪽에서 주장하고 있는 건 고객의 책임 판단 기준이예요.

과거 행안부 인터뷰에서

Quote:

-공인인증서 이용시 어떤 보안상의 이점이 있는가
▶공인인증서는 공인인증체계를 기반으로 해 전자서명을 생성하고 검증함으로써 무결성, 부인방지, 사용자 인증 등 종합적인 보안기능을 제공하고 있는 인터넷의 핵심적인 종합 보안대책이다. 전자서명만이 ‘사용자의 거래내역이 변경되지 않았음을 증명’할 수 있는 부인방지 기능을 제공하며, 이는 전자금융사고 등 사용자와의 분쟁 발생시 해당 사용자의 책임을 입증하는 용도로 활용된다.

serialx의 이미지

> 전자서명만이 ‘사용자의 거래내역이 변경되지 않았음을 증명’할 수 있는 부인방지 기능을 제공하며,
이건 맞는 말인듯. (그리고 부인방지의 뜻으로도 맞네요)

> 이는 전자금융사고 등 사용자와의 분쟁 발생시 해당 사용자의 책임을 입증하는 용도로 활용된다.
이건 개소리인듯. 하지만 인증서를 안전하게 관리 못했다는 책임은 물을 수 있겠죠. 오히려 저는 은행의 책임을 입증하는 용도로 활용될거라 보는데. (서버해킹시)

즉, 정리하면 그들이 아는 부인방지는 제가 아는 부인방지와 맞고. 단지 부인방지를 어떻게 쓰겠다가 잘못된 개소리지 부인방지에 대한 이해는 제대로 하고 있는 것이네요.

cwryu의 이미지

바로 그 개소리가 지금까지 저 인터뷰 뿐만 아니라 여러 매체에서, 여러 사람의 입을 통해 계속 말해 온 행안부/금감원 주장입니다. 바로 그걸 못 해서 전자서명 못 없앤다고 말해 왔다고요.

그래서 그 기능을 과연 얼마나 잘 수행하냐, 그걸 해야 되냐라고 반박하는 게 이 스레드 원문인데, 전자서명의 여러가지 가치를 광범위하게 말하면 핀트를 벗어나는 얘기입니다.

serialx의 이미지

사용자의 책임이 '인증서 유출' 이라면 저 말이 맞습니다.

사용자의 책임이 '본인 서명' 이라면 저 말은 개소리라는겁니다.

근데 제가 볼때는 전자에 가까운 것 같은데요?

cwryu의 이미지

후자 맞아요. 지금 행안부/금감원이 부인 방지 얘기를 할 때 인증서 분실 책임같은 거라고는 얘기 안 해요. 본인이 거래를 안 했다고 부인한 경우에 입증하는 기능이라고 말하고 있어요.

또 다른 인터뷰를 붙여보면

Quote:

금융위 관계자는 "인터넷뱅킹과 전자상거래 보안은 우리나라가 세계에서 가장 앞서 있다고 할 수 있다"면서 "굳이 외국 사례를 따라할 필요가 있는지 의문"이라고 밝혔다. 이 관계자는 "SSL 보안 서버 인증 방식에는 부인 방지 기능이 없어 본인이 거래를 안 했다고 주장하는 경우에는 이를 증명할 수가 없다"고 덧붙였다. 해외 사례가 어떻든 지금보다 보안 수준을 더 낮추는 쪽으로 갈 수는 없다는 이야기다.

삼천포는 여기까지

마잇의 이미지

저는 좀 비전문가라... 질문 하나 하겠습니다.

현재 공인 인증서의 '부인 방지' 기능이:

보통 리눅스 클라이언트에서 ssh로 접속할 때 이미 생성해둔 공개/개인 키 값을 가지고 하는데 이것을 얘기하는 것인가요?

다시 말하면 제가 공개/개인키 를 생성해서 접속하고자 하는 서버에 공개키를 주고 제 홈 디렉토리에 개인키를 가지고 ssh명령으로 로그인 하는 과정이 '부인 방지'에 맞는 내용인가요?

--
마잇


--
마잇

gogoonee의 이미지

ssh 접속시 우리가 이용하는 공개/개인키와 같은방식입니다.
단지 공개키를 제3의 공인된 누군가가 확인/서명 해주어서 '공인인증서'가 첨부된(?) 키를 사용한다는것이구요.
또한 ssh 사용시에는 접속시 '인증'(신원확인)-암호화 용도로만 사용되는데.. 부인방지-전자서명 하며 나오는 얘기는 예를들면 ssh 로 터미널에 접속했을때 사용자 단말기로부터 입력되는 모든 데이터에대해 (엔터키를 입력했을때마다.... -일반 터미널 생각하지 마시고 사용자 터미널 로컬 버퍼에 키인하고 엔터키를 눌렀을때 서버로 전송하는 터미널인경우가 좀더 적용이 수월할듯합니다.) 서명을 추가하고 서버는 매번 확인하는 그런방식이라고 표현할 수 있을것 같습니다.(아 확인하고 또 저장도 해두죠 key-in 한 거랑 그것의 서명값이랑)

picpic76의 이미지

안녕하세요. 초보 리눅서입니다
잘부탁해요 ^^

첨부로 말씀드리면..
전자서명(SignedData)은 일반적인 비대칭키의 사용의 한분류로 어떤 일련의 값(거래내역, 행위의 결과, 등)을 그사람의 개인키로 서명(해쉬후 그값을 소유자의 개인키로 암호화) 함으로써, '인증'과는 별도의(더해!?) 부인방지 효력을 가지는 행위(물론 그 서명값에는 해당 사용자의 개인키 := 인증서를 포함하므로-대체적으로- 인증의 효력역시 포함)를 말합니다.
비대칭키 방식을 사용한다고 해서 '전자서명:=부인방지' 한다고 단정하긴 어렵구요. SSL의 경우 '인증'의 수단으로만 사용합니다. SSH역시 마찬가지입니다. (아..둘다. +기밀성+무결성의 기능을 가지군요.)

안녕하세요. 초보 리눅서입니다
잘부탁해요 ^^

linlin의 이미지

오픈웹의 주장은 항상 두 마리의 토끼를 잡으려다 하나도 못잡는 것 같습니다.

일단 youknowit님이 얘기하시는 "부인방지" 문제 제기는 도데체 무엇을 어떻게 하겠다는 얘기입니까? 아예 애초부터 법이 잘못되었으니 부인방지 요건을 법 개정을 통해 빼버리자는 얘기인가요? 아니면 부인방지 요건은 놓아두고 공인인증서 이외의 다른 기술도 법적인 부인방지 요건을 충족시킬 있다고 주장하실 건가요? 우선은 이것부터 정리가 되어야 하지 않나 싶네요.

바라미의 이미지

후자 쪽입니다. 공인인증서 외에 다른 기술을 대안으로 내놓았는데. 그걸 '부인방지' 기능이 없다고 비판을 하니 이런 공방이 생기는거 같습니다..

지리즈의 이미지

은행이 스스로 결정하게 나둘 필요가 있다는 것이죠.

부인방지를 위해 "전자서명"을 쓸 것인지, 아니면, 로그인만으로 인증을 할 것인지,
SMS 본인 확인 정도로 하고 말것인지는 전적으로 서비스를 제공하는 업체가 결정할 수 있도록 해줄 필요가 있는 것인데,
국가가 정해버리기 때문에 문제가 생기는 것이죠.

만약, 어떠한 업체가 지금의 전자서명 시스템보다
더 획기적이고 편리하고 안전한 시스템을 개발해도 이것을 임의로 기존의 전자서명을 대체할 수가 없습니다.

결국 시장의 왜곡을 불러 오지요.

결론은 정부가 개입해서 지나친 규제를 할 필요가 없다고 보입니다.

There is no spoon. Neo from the Matrix 1999.

There is no spoon. Neo from the Matrix 1999.

danskesb의 이미지

너무 빠지면 점입가경이 될 것 같아서 한 가지만 쓰겠습니다.

우리가 은행에서 거래를 하거나, 기타 다른 계약(예를 들어 휴대폰을 개통한다거나, 내용 증명 우편을 보낸다거나)을 할 때는 서명이나 도장을 지참하죠. 그리고 내가 무슨 서류를 어떻게 썼고, 어디에 서명을 했는지를 직접 볼 수 있습니다. 때때로는 자필 원본 서명이 들어간 종이를 돌려주기도 합니다.작년에 휴대폰 기기변경할 때 제 서명이 들어간 원본 서류를 가져온 기억이 나는군요.

하지만 우리의 전자서명 플러그인은 '누군가에게 송금한다'는 요약 정보만 보여주고 '전자서명이 필요함'이라면서 인증서 암호를 물어옵니다. 송금할 때는 저런 정보를 보여주지, OTP를 새로 등록하는 등 돈이 직접적으로 오고 가지 않는 거래에는 내가 무엇을 서명하는지 투명하게 알 수가 없습니다. 하다못해 플러그인을 조작해서 내가 아는 사람에게 돈을 보낸다는 사실에 서명하도록 내용을 표시한 다음, 전자서명 비밀번호를 얻어서 해커의 계좌로 돈을 보낸다는 사실에 서명하라고 만들 '수도' 있습니다. 종이에 서명할 때와는 매우 다르죠.

전자서명이라는 기술 자체는 유용하게 쓰일 수 있다고 생각하지만, 지금 한국에서 하는 것처럼 부분적으로 투명한 전자서명은 얼마나 도움이 되는지 모르겠고, 한국 이외 어느 국가에서도 표준화를 시키자는 주장이 나오지 않는다는 건 생각해 볼 필요가 있습니다.

---- 절취선 ----
http://blog.peremen.name

serialx의 이미지

좋은 지적입니다. 투명하고 분명한 금융거래 전자서명 표준이 필요하다에 한표 던집니다.

참고로 Form Signing에 대한 수요는 세계적으로 존재합니다. (찾아보세요)

모질라 계열은 Netscape시절 부터 Form Signing을 지원했구요. 지금까지 IE 구현체들은 ActiveX를 많이 썼던것 같습니다.

여기서 만드는 사람들의 마인드가 한국과 외국이 극명하게 갈리는데,

한국은 SSL, 전자서명등을 하나의 ActiveX에 다 떼려박아 만든 반면에 외국 놈들은 Netscape계열은 이미 있는 것 사용하고 IE만 Netscape과 유사한 기능을 제공하는 ActiveX등으로 minimal 하게 해결하려 했다는 겁니다.

즉 한국 사람들도 멀티 플랫폼 제작에 조금이라도 신경 썼으면 이런 개판이 나질 않았을 거라는건데..

뭐, 10년전 한국의 상황과 엔지니어들의 수준, 그리고 엔지니어들을 고용하는 업체들의 수준에 딱히 뭘 기대하는것도 웃긴 것 같습니다.

tj의 이미지

> 참고로 Form Signing에 대한 수요는 세계적으로 존재합니다. (찾아보세요)

수요는 존재하지만 소프트웨어로만 구현한 PKI를 최종사용자에게 널리 쓰지는 않죠. 왜 그럴까요?

> 모질라 계열은 Netscape시절 부터 Form Signing을 지원했구요. 지금까지 IE 구현체들은 ActiveX를 많이 썼던것 같습니다.

이건 좋게 봐줘도 legacy baggage라고 밖에는... -_-;;

> 즉 한국 사람들도 멀티 플랫폼 제작에 조금이라도 신경 썼으면 이런 개판이 나질 않았을 거라는건데..

멀티 플랫폼 제작이 문제가 아니라 훨씬 전으로 돌아가서 남들은 해보고 근본적인 문제가 있구나하고 애저녁에 빠져나간 걸 강제하는 것부터 문제인거죠. 이게 다 연결되어있는게 기술적으로 말이 안되는 내용을 표준화해서 멀티플랫폼으로 널리 구현되게 하기가 불가능해요. 그 짓을 누가 왜 하겠어요. 이게 왜 필요하냐고 하는데 "은행 DB가 해킹당했을 때를 대비해서요" 이러면 납득할 거 같나요?

serialx의 이미지

추가적으로 지적을 하자면 정부쪽에서 그렇게 '부인방지'를 좋아하는 이유는 다름이 아니라.. 이겁니다:

1. 인증서를 유출당하는 책임은 사용자에게 있음.

2. 인증서로 전자서명을 하게 된다면 은행은 해당 거래내역이 우리측 해킹으로 이루어진게 아님을 증명할 수 있음. (즉, 누가 인증서를 썼던, 어쨌든 '그' 인증서로 서명되었음을 증명할 수 있음)

3. 따라서 은행은 사용자가 본인이 전자서명을 하지 않았다고 주장한다면 인증서가 사용자의 책임으로 유출되었음을 자동적으로 증명 가능.

전자서명이 없는 경우:

1. 사용자가 해킹당했음을 증명하는 책임은 은행에게 있음.

2. 사용자는 자기가 아무것도 한게 없다고 잡아뗌. 변호사는 은행이 해킹당했을거라 공격.

3. 은행은 땀만 뻘뻘. 별 수 없이 n만원을 사용자에게 돌려줌. 은행은 n만원 손해. ㅠㅠ

youknowit의 이미지

인증서개인키 유출 책임을 고객에게 묻기 위해서는 고객에게 "중대한 잘못"이 있다는 점을 은행이 입증해야 합니다. 인증서 개인키 유출은 고객의 컴퓨터가 침입공격을 당하면 일어날 수 있습니다. 자기 컴퓨터가 침입공격을 당했다는 점을 못 알아차린 것이 "중대한 과실"이라고 법원이 판단할 가능성은 없다고 저는 생각합니다.

따라서 전자서명을 아무리 받아두어도, 고객의 "중대한 과실"을 은행이 입증하는데는 별 도움이 되지 않습니다.

실제로도, 전자서명 값을 법원에 제시하기만 하면 법원이 고객에게(인증서 개인키 유출에) 중대한 과실이 있었다고 인정해 줄 것으로 기대하는 은행도 아예 없습니다.

부인방지는 분쟁상황에서 아예 이슈도 안됩니다. 핵심쟁점은 개인키, 보안카드 등 "접근매체"가 유출되는 과정에서 고객에게 어느 정도 잘못이 있었나인데, 자기 컴퓨터가 뚫려서 인증서 개인키가 자신도 모르게 유출된 경우라면 고객에게 "중대한 잘못"이 없다고 판단될 가능성이 크고, 오히려 보안카드를 스캔해서 이메일에 올려두는 등의 행위가 "중대한 과실"이 있었다는 결론이 날 가능성이 있습니다.

전자서명을 아무리 받아둬도, 은행에게 별로 유리한 점은 없다고 생각합니다.

http://openweb.or.kr

serialx의 이미지

youknowit님이 법쪽은 잘 아시니 사용자 책임을 물을 수 없다고 칩시다. 그래도 적어도 전자서명은 은행측 잘못이 없음을 증명하는 최소한의 수단이 됩니다.

전사서명마저 없다면 사용자가 '내 문제가 아니라 너네 서버 문제다' 라고 말했을 경우 은행이 방어할 수 있는 수단은 뭔가요?

OTP? 사용자가 입력했다고 기록을 조작할 수 있습니다. (은행이)

(** 생각해보니 OTP 가 현재 중앙관리식인가요? 그럼 조작 불가능하다고 여겨지네요. **)

(** 다만 사용자가 OTP입력을 하고 A에게 100만원을 입금하겠다고 입력했는데 사용자가 증언을 바꿔 자기는 B에게 1억을 입금하겠다고 입력했다 말하면 은행은 할말이 없죠 **)

보안카드? 마찬가지로 사용자의 보안카드 번호를 은행이 다 알고 있습니다.

그리고 그렇게 은행쪽 입증 책임이 막대하다면 전 오히려 해당 법을 고치지 않는한 보안3총사, 전자서명, ActiveX 등은 영원히 바뀌지 않을꺼라고 더 확신이 드네요.

youknowit의 이미지

저도 은행에게 모든 입증의 부담을 지우는 현행 법제가 개선되어야 한다고 생각합니다. 개인고객과 기업고객을 나누어, 기업 고객은 (1)은행이 합리적 수준의 보안조치를 취했다는 점을 입증하면 (2) 나머지 부분은 기업고객이 접근 매체 유출에 잘못이 없었음을 입증하도록 하고, 개인 고객은 지금과 같이 은행이 고객의 중대한 과실을 입증해야 면책되도록 하는 것이 좋다고 생각합니다. 그래야, 기업들이 각자 자신의 전산 자원의 안전 관리에 투자할 인센티브가 생길 것입니다. 개인고객에게 기업고객 수준의 컴퓨터 보안조치를 하도록 기대하는 법제는 지구상에 없습니다. http://openweb.or.kr/?p=2720 참조.

어쨋건, "현행 법 하에서는", "은행에게 잘못이 없다"는 것을 아무리 입증해도, 그것이 곧 "고객에게 중대한 잘못이 있다"는 결론 도출에 도움이 되는 것이 아닙니다(법률가들의 논리가 원래 이렇습니다 ㅠㅠㅠ). 은행도 잘못이 없고, 고객도 잘못이 없으면 은행이 배상해야 하는 것이 현행법입니다. 그러니 현행법 하에서는 전자서명을 아무리 받아 두어도 은행에게 도움이 안된다고 말씀드리는 것입니다.

http://openweb.or.kr

youknowit의 이미지

제일 아쉽게 여기는 점은 이것입니다: 인증서 기술이 훌륭한 기술인데도, 괜히 "강제"함으로써 온갖 문제를 불러일으키는 사태.

강제 규정 없이는 시장에서 살아남을 수 없는 기술이라는 의혹을 끊임 없이 받게 되는데, 이런 의혹은 강제 규정을 삭제하면 말끔히 없어질 것입니다. 강제 규정을 굳이 둠으로써 이런 의혹을 왜 자초하는지요?

강제 규정이 없어도 대부분의 은행은 스스로 인증서를 계속 사용할 것이라고 예상하신다면, 강제 규정 폐지를 반대할 이유는 없지 않겠습니까?

http://openweb.or.kr

serialx의 이미지

그런데, 그럼 관련 강제 법률을 없애고 전자서명을 다들 안쓰게 됐는데 갑자기 특정 Malware가 퍼져서 100억대의 손실이 났다 - 라고 하면 그에 대한 도의적인 책임은 누가 지는 것인가요?

강제 규정 없이는 시장에서 살아남을 수 없는 기술이라고 하시는데, 오히려 이런 강제사항 없이는 제대로된 보안을 펼칠수도 없는 세상이라고는 생각하지 않으시나요? 당장 KLDP에서 보안에 대해 얼마나 말도안되는 주장을 하는 사람들이 널렸습니까? 한국 기업들이 보안에 투자하는 액수는 또 얼마나 작습니까?

법적으로 전자서명이 완전한 사용자 책임을 물을 수 없다고 쳐도 가장 완벽하게 '인증서 유출'을 증명할 수 있는 수단이 됩니다. (즉, 그 인증서를 써서 계좌이체를 수행했다는 사실에 대한 부인 방지가 가능합니다) 그말은 교수님도 관련 기술의 보안적 의의를 인정하신다는 것 아닙니까?

지리즈의 이미지

인증서 유출당하는 책임이 사용자에게 있다는게 법정에서 인정되지 않기 때문에
키보드 보안이니 뭐니 은행 한번 들어가면 온갓 잡동산이들이 쌓이는 겁니다.

키로거 같은 해킹툴을 자신의 PC에 설치하는 것에 대한 책임은 사실 사용자에게 있는 것입니다.
법원에서 이렇게 해 두었어야, 사실 사용자들에게 선택의 여지가 생기는 건데요.

1. 인터넷 뱅킹을 안한다.
2. 스스로 보안 솔루션에 돈을 투자한다.
3. 공개된 장소에서 인터넷 뱅킹은 피한다.
4. 스스로 보안에 대한 인식을 개선하고 스스로 PC를 안전하게 지킨다.

외국계 특정회사 온라인 게임은
앤티 해킹 솔루션을 설치할 것은 "권장"합니다.
만약에 이 솔루션을 설치한 상태에서 사용자가 고의적으로 자신의 계정정보를 노출하지 않았다는 것만 입증하면,
이로 인해서 발생되는 모든 문제에 대해서 회사가 보상해 줍니다.(면책에 대한 입증 의무를 회사가 져줍니다.)

반면, 이 솔루션을 설치하지 않았을 경우에는 회사는 어떠한 책임도 지지 않습니다.
즉, 만랩 캐릭이 사라졌다고 해도 복원 안해주는 것이죠.

선택할 수 있는 자유는 매우 소중한 것입니다.

There is no spoon. Neo from the Matrix 1999.

There is no spoon. Neo from the Matrix 1999.

serialx의 이미지

정리 됐네요. 그럼 컴퓨터 보안으로 인한 해킹에 대해 사용자에게 "중대한 과실"을 물도록 법을 바꿔야 은행이 움직인다는 결론에 도달했네요.

거기에 공인인증 폐지나 전자서명 폐지는 별로 의미가 없는듯 합니다. -_-a.

jollaga의 이미지

이건 그때 가서 고민하면 되지 싶습니다.

은행이 그게 정말 무섭다면 계속 현재 시스템을 유지하는 것을 선택하겠지요.

아님 다른 은행이 이런 무서움을 무릅쓰고 SSL+OTP로 서비스를 시작하는 모험을 단행했는데 실 사용자들의 반응이 폭발적이었더라..

그러면 그런 득실을 따져보니 우리도 걍 위험을 무릅쓰는게 낫겠다고 판단되면 그 때 가서 은행이 움직일 수도 있는 거구요.

미래의 일이라 해보기 전에는 어떤 식으로 전개될지는 저도 잘 모르겠네요.

serialx의 이미지

SSL+OTP를 사용하는 다른 나라의 금융 피해액수를 보고 이런 주장을 하시지요?

당장 SSL+OTP를 도입햇더니 jollaga님 돈 1억이 계좌에서 날라갔다고 칩시다.

그냥 '아.. 그래 난 모험을 단행한거니 당연히 1억 정도는 감수해야지!' 하실 건가요? ㅎㅎ

jollaga의 이미지

아니죠.. 법(법원 판례?)이 바뀌기 전에는 제가 모험을 단행하는게 아니라 은행이 모험을 단행하는 거죠..

지리즈의 이미지

사실 법이 아니라, 법원 판례가 문제입니다.

몇번의 판례들이 사용자들의 과실에 대해서 은행측이 책임을 지게 만들어 버리니,
은행들이 완전히 보수적이고 안전 지향으로 나갈 수 밖에 없게 되는 것이죠.
우리나라가 윈도우만 지원하는 인터넷 뱅킹을 지원하게 된 가장 큰 이유가 바로 여기에 있습니다.
자바로 만들어도 자신들이 모르는 보안 사고가 있을까봐 섭불리 서비스를 할 수도 없습니다.
그래서, 법원도 자신들이 이렇게 몰아가고 있는 것을 인정하기 때문에
IE용 인터넷 뱅킹서비스만 내놓더라도 은행편을 들어 줄 수 밖에 없는 것이죠.

은행의 편집증이 어느정도냐면 모 업체에서 스마트폰용 브라우저용 인터넷 쇼핑 서비스를 시작했는데,
공개된 방법이기 때문에 리눅스용 브라우저에서도 되니까 이 업체에서는 이것을 의도되지 않은 "사고"로
간주하고 리눅스에서는 서비스를 막아 버리는 웃지 못할 일조차 생기는 겁니다.

자동차 사고가 날 수 있습니다. 대부분은 운전자 과실이고 아주 일부부은 제조사 과실이죠.
그런데, 운전자 과실이라도 보험이라는 것이 있어서 이부분을 커버해 줍니다.

인터넷 뱅킹에서 사용자과실을 인정하고, 보험제도를 강화할 필요가 있습니다.
이렇게 되면 인터넷 뱅킹으로 인한 보험료가 인상될 필요가 있겠죠.

하지만, 이것이 합리적인 것입니다.

There is no spoon. Neo from the Matrix 1999.

There is no spoon. Neo from the Matrix 1999.

linlin의 이미지

이 경우 은행이 부담하는 리스크가 과도하지만 법적으로 이것이 강제되고 있다면 보험을 통해서 은행에게 떨어진 리스크를 재분산시킬 수 있을 텐데요. 그러니까 전체 리스크가 100이라면 지금은

은행: 100, 사용자: 0

이라고 볼 때 은행이 해킹 대비 보험을 예를들어 은행을 상대하는 보험회사가 80이라는 비용에 이 리스크를 커버해 준다고 칩시다. 그러면 이렇게 되겠죠.

은행: 80 사용자:0 (보험회사: 100)

은행간 경쟁하고 있는 시장상황에 따라 이 은행은 그럼 사용자에게 서비스 수수료를 적당히 전가하면 될겁니다. 반 정도 물린다고 가정하죠.

은행: 40 사용자: 40

이렇게 되면 법적으로는 은행이 모든 리스크를 부담해야 하지만 실제는 사용자에게도 리스크가 분담되게 됩니다.

어쨌거나 이런 방식이 작동하려면 적절한 보험 시스템이 뒷받침 되어야 하는데 한국에서는 이것이 어떻게 운용되고 있나요? 저도 잘은 모르지만 선진국들은 예금사고에 대해 한국보다 관대한 편인데 (미국의 경우 우편으로 personal check (개인 수표) 송금을 많이 하는데 이 경우 송금사고가 났을 경우 은행에서 커버를 쉽게 해 주는 편입니다.) 그 이유가 은행들 뒤에 금융사고에 대비해주는 보험 시스템이 잘 되어 있다는 얘기를 들은 적이 있습니다만. 이쪽으로 잘 아시는 분 없나요?

Viz의 이미지

youknowit님께서 계속 공인인증체계를 공격하는 이유가 궁금합니다.

같이 활동하시는 channy 님께서는 모질라 재단과 관계가 있으시고 웹표준 쪽에서 오랫동안 활동해 왔기 때문에 현실적으로 표준화되기 힘든 공인인증체계 보다는 웹표준과 충동의 여지가 없는 OTP를 지지하시는 것이 당연합니다. 공인인증체계 자체는 웹표준 준수 및 자유로운 웹환경 추구라는 가치와 정면으로 충돌하거든요.

몇몇 글타래에서 SSL 클라이언트 인증서 방식으로 공인인증체계를 적용하자는 말이 있었지만 안타깝게도 현실적으로 불가능한 일입니다. 인증서 규격 자체가 호환할 수 없기 때문이죠(SSL 인증서 및 공인인증서는 같은 기술적 바탕을 공유하지만 세부적인 규격에서 차이가 있습니다). 브라우져 플러그인 만이 유일한 대안인데 모든 브라우저에 대해 공인인증 플러그인을 만들 수는 없습니다. 정부가 직접 만들던 보안업체 같은 민간 기업에서 만들던 오직 선택된 장치의 선택된 운영체제에서 동작하는 선택된 브라우저에 대해서만 공인인증 플러그인을 제공할 수 있는 것이 현실입니다.

이것은 절대 부정할 수 없는 단점입니다. 공인인증체계를 사용함에 따르는 피할 수 없는 사회적 비용이라고 할까요. 제가 기억하던 예전의 오픈웹은 이 비용을 줄여보고 노력하는 곳이였습니다.

그런데 최근 youknowit님은 이런 맥락에서 주장을 펴시기보다는 자꾸 공인인증체계 자체가 무가치성을 주장하십니다. 공인인증체계가 현재 대한민국의 전자금융환경에 주는 추가적인 가치(추가적인 보안성, 부인방지 기능 등)가 전혀 없으며 그렇기에 폐지해야 한다고 반복적으로 글을 올리고 있습니다. 이에 공인인증과 관련된 업계 관련자 뿐만 아니라 직접적인 이해관계가 없더라도 공인인증체계의 가치를 인정하는 사람들의 공분을 사고 계신겁니다.

공인인증체계 자체와 싸우는 것은 힘든 싸움일 겁니다. 그렇기에 상대방을 각개격파한다는 전략으로 이 글처럼 '전자서명의 부인방지' 하나만 공격하는 글을 올리시는 것으로 보이는데요. 제가 보기에는 너무나도 무리인 시도입니다.

우리나라의 현재 금융환경이 다른나라의 금융환경보다 안전하다는 것은 부정할 수 없습니다. 이 부분에 대해서는 전에도 KLDP에서 저와 다른 분이 객관적인 자료(금융거래 규모에 대한 사고 발생액 등이였죠) 들어가며 논쟁한 적도 있고 지금 당장 인터넷을 검색한다고 해도 많은 근거 자료가 나옵니다(이런 자료도 있네요).

몇몇 글에서 youknowit님이 '우리나라에선 관계기관에서 쉬쉬하기 때문에 정확히 집계가 안되므로 외국과 비교할 수 없다'라는 억지까지 펼치시는 것을 본적이 있는데 계속 그런식이라면 어떤 논쟁도 의미가 없습니다. 인터넷뱅킹 해킹당했다고 하면, 아니 해킹이 이루어질 틈이라도 발견되면 TV 9시 뉴스에 방송이 나가고 신문 주요기사로 쓰이는 곳이 대한민국입니다. 사고 사례의 집계 과정에서 작은 착오가 발생한 적은 있을 수 있겠지만 이런 것을 끄집어 낸다고 해서 객관적인 수치에서 수십배가 차이가 나는걸 부정할 수 없습니다. (이래도 차이가 없다는 주장을 계속하신다면 저는 다시는 youknowit님과 논쟁하지 않을 생각입니다)

그리고 이러한 차이를 만드는 것, 우리나라에 있고 외국에 없는 것, 수십배의 금융사고 발생율 차이를 가장 설득력있게 설명할 수 있는 것. 그것이 바로 공인인증체계입니다. (여러모로 역설적이지만) youknowit님이 주장하신대로 공인인증체계에 의한 ActiveX 불감증으로 좀비PC 천국이 되었다는 우리나라에서도 금융거래 이용자의 재산을 든든히 지켜준 것이 공인인증체계란 말입니다. 이러한 공인인증체계의 가치 자체를 공격해서는 전혀 승산이 없습니다.

그러면 가능한 논쟁은 무엇일까요? 저는 아래 같은 논쟁이라면 응하고 싶습니다.

외국 수준의 보안 위험을 무릅쓰더라도 공인인증체계를 사용하고 싶지 않은 사람이 있을 때 이를 인정해 주어야 하는 것인가? 인정한다면 어느 수준까지 인정할 수 있을 것인가? 인정하지 못한다면 왜 그런 것인가?

그런데 왜 자꾸 생산적이지 못하게 기술적인 디테일 수준에서까지 공인인증체계에 대한 공격을 반복 하시는지요? 오랜시간 관계기관과 싸움을 이어오시다 보니 '공인인증체계 자체가 이 싸움의 최종 보스다!'라고 착각하는 건 아니신지요? 공인인증체계는 '풍차'지 '거인'이 아닙니다.

그동안 youknowit님이 국내 금융거래 및 일반적인 인터넷 환경에 크게 이바지하신 바 많은 존경을 담아 생산적인 토론으로의 복귀를 부탁드립니다.

My Passion for the Vision!

My Passion for the Vision!

youknowit의 이미지

"공인인증서" 외의 방법으로 서비스 제공을 하겠다는 사업자를 왜 못하게 하는지 저는 이해하기 어렵네요.

http://openweb.or.kr

jollaga의 이미지

이게.. 이런 논리가 있을 수 있을 것 같긴 합니다.

한 어리버리(?)한 은행이 겁도 없이(?) SSL+OTP 로 서비스를 했는데 어느날 갑자기 돈이 해외로 엄청나게 빠져나갔다는거죠.

어쨌든 피해를 입은 사람에 대해서는 은행이 보상을 해 주기는 하겠지만.. 이미 해외로 빠져나간 돈은 어떻게 하겠느냐..

국가적인 피해를 본 거 아니냐..

이런 국가적인 피해를 막기 위해서는 타율로 강제하는 수밖에는 없다..

이런 논리는 있을 수 있을 것 같네요..

unipro의 이미지

은행이 어리버리하다는 것이 전제이군요.
그래서 피해에 대해서 책임이 있는 은행에서 본인이 어처구니 없는 선택을 막기줄 어떤 곳의 정책을 따라야 한다구요.
(제가 알기로는 피해를 당하면 그곳에서 제대로 책임을 지지도 않는다죠?)
상식적으로 내 돈 관리하는데 누가 가장 힘을 쏟을까요? 옆집 아줌마가 그래줄까요?
절대 아니죠. 본인 스스로 여러 전문가들에게 자문을 구해서 가장 좋은 것을 선택해야겠죠.

그런데, 옆집 아줌마의 말을 따라야 한다고 하네요.
이유는 내가 어이없는 선택을 할지 모르기 때문이라죠?
그 아줌가가 전문가일 수도 있겠죠.
그러데 좀 더 다양한 선택에서 최선의 해법을 찾으려고 노력하면 안되나요?
소중한 내 돈을 지키려면 당연히 누구보다 고심하고 노력하지 않겠어요?
----
내 블로그: http://unipro.tistory.com

내 블로그: http://unipro.tistory.com

linlin의 이미지

근데... "공인인증서 외의 방법으로 서비스 제공을 하겠다는" 사업자가 있기는 한겁니까? 공인 인증서 외의 방법으로 서비스 제공을 할 수 있는 길을 트겠다.. 와 현행 법이 공인 인증서 외의 방법으로 서비스 제공을 하겠다는 사업자를 막고 있다... 는 구분해야 하지 않나 싶은데 어느쪽인가요?

krisna의 이미지

그런데 웹브라우저에 내장된 자바스크립트를 이용한 전자서명 기능을 추가하는 것이
왜 브라우저 수준에서 구현될 수 없는지요?

'비전문가'로서 여기서 논의되는 내용들을 살펴보면 다 문제가 되지 않는데, 전자서명기능을
브라우저에 구현할 수 없어서 반드시, 외부 모듈로 구현해야 한다는 데 있는 것 같습니다.

그 '전자서명'이라는 기능을 브라우저에 내장하는 것이 왜 할수 없는 일인지 궁금하네요.
파이어폭스에 '전자서명' 기능을 구현해 넣으면 다 해결될 문제로 보이는데 말입니다.

만일 전자서명에 사용할 공인인증서 포맷이 문제라면 파이어폭스에서 '한국'만의 공인인증서
포맷을 인식할 수 있도록 구현하거나, 공인인증서 포맷을 호환성 있는 것으로 바꿀 수도 있는
것이 아닌가요.

channy의 이미지

참고하세요.
http://kldp.org/node/113664#comment-522637

Channy Yun

Mozilla Korean Project
http://www.mozilla.or.kr

Channy Yun

Mozilla Korean Project
http://www.mozilla.or.kr

linlin의 이미지

솔직히 공인인증체계를 공격하는 것인지... 액티브X를 공격하는 것인지조차도 불분명하죠. 글타래가 길어지니 이제는 공인인증체계 강제조항이 문제라고 하시는데 말입니다.

지리즈의 이미지

총체적 문제가 바로 서비스 이용자/제공자 모두에게 선택의 여지를 주지 않는 것에 있습니다. 법률적으로 지나치게 규정한 것이 많은 점이죠.

전자서명 시스템이던, 액티브 엑스 남용이던 그 근본 원인은 위의 하나로 귀결 됩니다.

안전한가? 예 안전합니다.

그런데, 경제적으로 합리적인 수준에서 안전한가? 그건 아니라고 봅니다.

"적정수준의 범죄율"라는 것이 있습니다.(전에도 이곳에 언급한 바가 있다고 기억했는데 검색해 보니 없네요. )
어떤 가상의 국가에서 범죄율을 절반으로 줄이기 위해서는 2배의 비용이 발생한다고 가정하겠습니다.
그럼 처음의 25%까지 떨어뜨리는데는 처음 예산의 4배가 필요합니다.12.5%까지는 8배, 6.25%까지 떨어뜨리는데는 16배의 예산이 필요하죠. 0%로 만들려면 무한대의 예산이 필요해집니다. 따라서, 적정수준에서 타협을 보고, 일정 수준의 범죄는 허용하는 것이 국가 경제적인 측면에서 이득입니다.

한국의 인터넷 상거래/뱅킹을 보면, 지나치게 경제적으로 고비용을 소모하고 있습니다.
단순히 인터넷 뱅킹/상거래를 운영하기 위한 비용만 판단할 때는 저렴하게 느껴질 수 있으나, 실제로 우리나라 기술 편중으로 인한 기회비용 상실, MS에 지불하는 비용. 단일 시스템만을 사용하기 때문에 발생하는 전체 보안시스템의 취약의 증대 등 간접적인 비용이 어마어마하게 지출되고 있다고 봐야 합니다.

사실상 이러한 것을 비용으로 정확히 측정해서, 보안 수준을 적절하게 낮추고 어느 정도 해킹으로 인한 피해를 감수하는 편이 이득이 될 수 있습니다.

이 글타레에서 다루어지는 내용이 리눅스에서 인터넷 뱅킹/쇼핑을 하자는 욕망에서나 나온 망상 정도 치부해서는 절대로 안된다고 봅니다.

어쩌면, 정말 심각한 문제일 수 있습니다.

There is no spoon. Neo from the Matrix 1999.

There is no spoon. Neo from the Matrix 1999.

linlin의 이미지

좋은 지적입니다. 덧붙여 이 문제를 법적으로 해결하려는 시도 자체의 한계도 고려되어야 한다고 봅니다. 공인인증서를 강제하는 법 조항의 개정 필요성을 법리나 기술적인 측면에서만 접근하다보니 법리에서는 서명시 부인 방지 요건 자체를 공격하지 못하고 기술적인 측면에서는 공인 인증서보다 더 나은 대안을 제시하기가 어렵습니다.

하지만 이것을 경제적인 관점에서 보면 얘기가 달라지죠. 기회비용만 적용해봐도 그렇습니다. 기회비용의 관점에서는 전자 상거래에서 공인인증 이외의 차세대 보안 기술이 발달할 수 있는 가능성을 애초에 법이 가로막고 있으니 이 법이 사회적 비용을 발생시키는 악법 아니냐 라는 주장을 쉽게 해 볼 수 있습니다. 굳이 SSL+OTP라는 조합을 들이대지 않고 차세대 보안 기술이라는 블랙박스를 공인인증서 기술의 대항마로 내걸고도 말입니다.

조금 더 나아가 시장 독점 방지라는 측면에서보면 공인인증서가 강제되는 까닭에 전자상거래 기술 시장에 진입장벽이 생겨 신규 업체들의 공인 인증서 관련 기술 시장 진입이 어렵고 기존 업체의 기득권을 지나치게 보호하고 있으니 이 법을 폐지... 혹은 요즘 MB 가카가 좋아하실만한 버전으로 규제를 완화해야 한다는 얘기를 해 볼 수도 있을 겁니다. 물론, 이를 뒷받침하는 적절한 통계나 자료가 나와야겠지만 SSL+OTP나 공인인증서의 장단점을 시시콜콜 비교해 근거로 삼아 공인인증서 기술 시장을 선점해 놓고 법으로 보호까지 받고 있는 업체(들)의 시장 우월적 위치를 끌어내리려고 하는 것보다는 나은 접근법 아니겠어요. 뭐 이것이 오픈웹 측에서 공인 인증서 인증을 그렇게 싫어하는 이유 중 하나인지는 제가 알 방법이 없겠습니다만...

또 이미 공인인증서 사용이 액티브X에서 초래된 보안 위험에도 불구하고 널리 쓰이게 되었다고 판단한다면 어차피 규모의 경제 효과가 있으니 아예 공인인증서 인증에 올인해서 규모의 경제 효과를 더 키우고 대신 플러그인이나 웹브라우저 기술 개발에 매진할 수도 있을 겁니다. 이것 역시 사회적 비용을 줄이는 방법일테니까요.

어쨌거나 이 문제는 경제적으로 사회적 비용이라는 큰 관점을 좀 더 생각해야 하지 않나 싶습니다.

youknowit의 이미지

"공인인증서 기술 시장을 선점해 놓고 법으로 보호까지 받고 있는 업체(들)의 시장 우월적 위치를 끌어내리려고 하는 것": 기술이 아니라 법이 문제...

dgkim의 이미지

외국(SSL + OTP)에서 인터넷 거래사고 자료 및 원인이 나오는 자료가 있나요?
( 신용카드 등의 번호만으로 처리되는 거래 제외 )

위 두 기술은 사회공학적인 방법외에 기술적으로 공격이 불가능하다고 생각합니다.
( 사용자가 SSL의 경우 경고창을 무시하지 않는다는 가정하에 )

사용자 인증서를 프로토콜 레벨에서 인증(https 사용자 인증서 제출)하고,
EV SSL 인증서 등을 통해 서비스 제공자의 식별을 도와 주며,
SMS + OTP와 같은 이중 안전 장치를 통한 거래는 신뢰할 수 있다고 생각합니다.
(이미 이 주장은 오픈웹에서 본 것이고.)

기술적으로 위와 같은 구성에서 사고가 발생할 수 있는 가능성도 소개해 주시면 좋겠습니다.

--
김덕곤
mailto:comy01@gmail.com
jabber:dgkim@dgkim.net
http://www.dgkim.net
No Spams!