4월부터 공인인증 기반 스마트폰뱅킹 '스타트'
글쓴이: cleansugar / 작성시간: 일, 2010/03/21 - 2:05오후
http://news.mt.co.kr/mtview.php?no=2010032110421673170&type=1
김기창 교수님에 따르면 부인 방지는 무의미하다고 합니다.
그렇다면 외국은 잘 쓰고 있는데 이유가 뭐냐 이거죠.
크래킹 때문에 컴퓨터 안에 인증서 내장하지 말라는 게 지침인데 스마트 폰에는 내장해야 됩니다.
공인인증서 정말 짜증나네요.
공인 인증서는 일종의 정부가 개인 영역에 침투한 교두보입니다.
공인인증서를 기반으로 감시와 통제가 됩니다.
억지로 사용하면 정치, 사회, 경제적으로 손해를 입게 됩니다.
이런 짓 안해도 은행이나 쇼핑몰 마음대로 하게 두면 알아서 잘 합니다.
기업 입장에서는 결제가 간편할수록 수익에 도움이 됩니다.
현재는 송금하려면 공인 인증서 관리자, 키보드 보안, 방화벽 깔고 프로그램 실행하고 USB 꼽고 선택하고 인증서 암호 입력하고 은행 코드 암호 입력하고 이래야 되는데 이게 뭡니까 대체.
경쟁력를 저하시키는 규제입니다.
궁금한 게 있는데요 비밀키와 공개키 생성이 서버에서 생성되나요 클라이언트에서 생성되나요?
제가 알기에 한국의 공인인증서는 그냥 키위탁이라서 진정한 PKI가 아닌 거 맞나요?
그리고 공개된 기술이면서 클라이언트 소스는 왜 공개되지 않는건가요?
만일 키쌍이 서버에서 생성된다면 공인 인증서는 금고 열쇠를 정부가 보관하겠다는 제도고 공인 인증서 프로그램은 넓은 의미의 악성 코드입니다.
Forums:
안녕하세요. 초보
안녕하세요. 초보 리눅서입니다
잘부탁해요 ^^
인증서(공개키)는 공개되어도 무방,
but 일반적으로 개인키는 비밀번호로 암호와되어져있습니다(PKCS#5,8)
막상 제3자에게 노출되어도 일차적으로 그 비번을 알수없는 이상, 사용불가입니다만...^^
안녕하세요. 초보 리눅서입니다
잘부탁해요 ^^
옛날 이야기가
옛날 이야기가 나와서 한마디 거들어 보면요.
오픈웹이 처음 비 IE 브라우저에게 플러그인 기반 특히, 파이어폭스에서라도 인터넷 뱅킹이 되게 해달라는 주장을 한 가장 큰 이유가 적어도 OS 차별은 없어지기 때문이었죠. (당시 김교수님이 리눅스를 쓰고 계시기도 했구요.) 근데 금결원에서 한개 브라우저 해주면 다른 브라우저 사용자도 계속 해달라고 할 거기 때문에 못한다고 한거고 그래서 소송이 시작되었습니다. 소송 결과는 아시다시피 기술 선택은 시장의 서비스 제공자가 할 수 있다는 취지로 패소를 했구요.
실제 전자금융거래법 하위 규정에도 예외 조항을 통해 기술 선택은 서비스 제공자가 할 수 있게 되어 있습니다. 즉, 금융 감독 규정에 은행이 책임지고 하겠다고 하면 어떤 기술을 써도 할 수는 있습니다. (VM뱅킹이 그렇고 아이폰앱도 그렇고...) 근데 단지 하나 공인 인증만이 이상하게 관행 처럼 강제 되어 있고, 공인 인증은 플러그인 기술을 사용할 수 밖에 없게 되어 있지요.
(유선이던 모바일이든) 웹 기반의 많은 사용자를 포괄하려면 플러그인을 쓰지 않는 기술을 선택할 수 있어야 합니다. 보안 업계에서는 플러그인 기술을 쓰는 것이 불가피한 측면이 있다고 주장하지만, 이로 인해 사회 전반적인 보안 비용은 높아진 것만은 분명합니다.
어쨌든 플러그인 없는 기술을 좀 선택 하자고 주장을 하면 대안을 요구 하고, SSL+OTP를 제시하니 공인 인증 보다 보안성이 떨어진다는 비판을 받게 되죠. PKI에서 전자 서명이 주는 부인 방지 기능은 강력합니다만 tj님 말씀 처럼 전반적으로 액티브X 플러그인으로 인해 사용자 보안 상황이 안좋아졌고, 이 때문에 그 효과를 얻기가 힘들어지고 있습니다. (플러그인이 원인의 전부는 아니지만 최신 운영 체제나 웹브라우저가 주는 보안 업그레이드나 선택의 폭을 제한 하기 때문에 전반적 보안 혜택을 받는데 부정적입니다.)
공인 인증 역시 OTP 같은 오프라인 보안 장치나 SMS 인증 같은 이중 보안을 거쳐야만 더 안전해 지는 건 말할 나위가 없지요. 그러나, 지금 우리 나라 비 IE 사용자, 스마트폰 사용자 합쳐봐야 50만명 안됩니다. (전체 인터넷 사용자의 2% 입니다.) 이들에게 공인 인증 빼고 나머지 기술 조합으로 조회나 이체 서비스 제공 한다면 그게 그렇게 보안에 취약한 일인지 잘 모르겠습니다. (정 걱정된다면 하루 이체 한도 50만원 이하로 정해도 되구요. 서민이 그 이상 이체할일도 별로 없고...)
PKI 기술이 웹 브라우저에 온전히 탑재되도록 하는 가끔 노력을 계속 하고 있기는 합니다만 표준 기구에서 니즈가 없습니다. 그건 바로 산업적 니즈가 없기 때문이지요. PKI 기술을 쓰는 사설 인증 업체이자 IT 업계 큰손인 베리사인 조차 기존 기술 가지고 사업 잘만 하고 있습니다. 보안 업계를 위해서도 우리가 가진 인트라넷에서만 굴러가는 기술은 점점 용도 폐기하는 게 옳구요. OTP나 HSM 같은 다양한 보안 산업도 키울려면 다양한 인증 기술을 선택하게 하는 제도적 보완이 반드시 필요 합니다. 오픈웹이 하는 노력은 궁극적으로 보안 업계에도 도움이 되는 겁니다.
또 한가지 우리 나라 공인 인증의 사용처는 신원 확인 용도로 쓰는 경우가 많은데 이또한 SSL기반 클라이언트 인증으로 처리 가능하고 플러그인을 쓸 필요가 없습니다. 좀 더 나아가서 SSL 클라이언트 인증과 OTP와 2-factor 인증을 잘 만 조합하면 공인 인증에서 부인 방지 효과를 얻을 수 있을 것 같구요. PKI 기술만 고수하지 않는다면 OTP 통합 인증 센터를 공인 인증 기관으로 지정도 가능할 겁니다. 과거 PKI 기술에 기대 만든 전자서명법을 장기적으로 공인 인증 관리법으로 개정하면서, 다양한 기술을 가진 공인 인증 업체가 출현하도록 해야 맞을 겁니다.
눈 앞에 이익에 눈먼 보안 업계 마케터들이 그 간의 행정 규제에 대한 책임과 실패에 두려워 하는 공무원들에게 공인 인증의 보안 우월성이라는 명목으로 꼬드겨 이번에도 문제 해결이 안되는 누를 범하지 않길 바랍니다.
Channy Yun
Mozilla Korean Project
http://www.mozilla.or.kr
Channy Yun
Mozilla Korean Project
http://www.mozilla.or.kr
안녕하세요. 초보
안녕하세요. 초보 리눅서입니다
잘부탁해요 ^^
조금의 더 부연설명이라면..(디테일하게^^)
IT 업계 큰손인 베리사인 조차 기존 기술 가지고 사업 잘만 하고 있습니다.
--> 사실과 약간 다릅니다. 베리사인 역시 전자서명 플러그인(액티브X)를 사용합니다.. 꽤 (는 아닌거같고..)여기저기서 ..실제로 적용하여 일부 은행권 (자세히는 모르겠음..)에 응용되고있습니다. 중요한건 이게 선택적이란거죠 ^^ (강제가 아님..고객사 원할시!) ..최근의 베리사인의 트랜드(뭐 이게 조금은 더 글로벌한거겠죠..최소한 울나라보단)는 말씀하신 OTP등의 2factor인증으로 나가고 있습니다. 제 책상서랍에 연구목적(!?)으로 마구 쌓여있네요
(실제로 ID/PW + OTP의 조합으로 Fraud Detection System류(맨날 10만원이체하던놈이 갑자기 100만원 이체할때등에 누구냣!!하는ㅋㅋ)의 솔루션 군이.. 미국등에서..금융권에서 사용되고 있는듯해요)
우리 나라 공인 인증의 사용처는 신원 확인 용도로 쓰는 경우가 많은데
--> 물론 그렇지만, 이와 관련하여 실무진 들의 입장..(이것을 개발/운영하는...)의 더 큰 관점은 전자서명을 함으로써 '행위의 부인방지'에 초점을 두는것같습니다. 만약 신원확인이 주 용도라면 굳이 지금처럼 플러그인방식고집해서 모두 우왕자왕하는 이지경까지 오진 않았겠죠. 걍 SSL로써 사용해도 신원확인 := 인증 ! 은 충분하니깐요~
이 부분의 저의 최대관심사이기도 하구요.. 아직도 갈등입니다..전자서명이 부인방지를 한다.. 끄응..어려워요.. 위에 김기창교수님이 주신 논문링크를 정독해보고 한번 스스로 정리해봐야겠어요...
좀 더 나아가서 SSL 클라이언트 인증과 OTP와 2-factor 인증을 잘 만 조합하면 공인 인증에서 부인 방지 효과를 얻을 수 있을 것 같구요
--> 위와 비슷한 말이긴 한데.. OTP를 도입한다고 해서 어떻게 부인방지효과를 가지게 될지 의문입니다.. 전 어떠한 방식이든 현재의 방식으론 부인방지는 힘들지 않을까(전 여전히 이정도의 환경에서는 사용자가 부인할수 있는 권리를 가진다! 라고 봅니다, 너무 억지인가요^^)..하는 의견이구요(앗! 하나 예외! 생체인식이요ㅋㅋ 얘는 확실히 좀 강하겠죠!? )
뭐 사실 기술적인 면... 정책적인 면에서의 관점의 차이에서도 다들 차이가 있으신것같에요.
저역시 사내에서의 회의(요즘들어 관련 회의가 꽤 많아졌습니다..고무적이긴하죠^^)에서도 이해할수 없는 발언/내용에 슬슬 지쳐가고 있습니다.
무엇이 해답이다! 란 어렵지만! 여러가지 대안이 있다.. 는것은 동의합니다.
개선되어야겠죠... 그리고 실제로 그러케 조금씩이지만.. 변하고 있습니다 ^^
안녕하세요. 초보 리눅서입니다
잘부탁해요 ^^
인용: 과거 PKI 기술에
인용:
과거 PKI 기술에 기대 만든 전자서명법을 장기적으로 공인 인증 관리법으로 개정하면서, 다양한 기술을 가진 공인 인증 업체가 출현하도록 해야 맞을 겁니다.
결국은 이게 중요한 문제인 것 같은데요? 공인 인증 업체들 사이에 사실상 경쟁을 통한 기술개발 혹은 인증 서비스가 안되고 있다....
답답하군요. OTP는
답답하군요.
OTP는 개인인증서와는 또다른 특성의 인증 방법일 뿐입니다. 동등한 안정성을 제공하는것은 당연히 아니구요.
OTP MITM 공격 들어보셨습니까? 그냥 단순히 기존 방식을 걷어내는게 만사는 아닙니다.
답답하지 않게 했던
답답하지 않게 했던 얘기를 반복하지는 말았으면 좋겠군요.
피싱이 성공했다고 가정해야 되는데, 그러면 공인인증서는 물론이고 MITM 방법을 막을 수 있는 기술같은 건 없습니다.
MITM 이..
PKI 기반 공인인증서도 무력화 시킬 수 있다는 얘긴가요? 실제 PKI는 서버 인증서 확인 시 보안 오류 코드가 수신 되면 아예 통신을 종료하지 않나요? 브라우저가 경고창을 띄우는 정도에서 그치는 것에 비하면요.
웹브라우저 설정을
웹브라우저 설정을 경고창이 아니라 연결 안 하도록 바꾸면 순식간에 안전한 기술이 되는 건가요? :>
웹서버 인증서나 지금 플러그인이 사용하는 서버 인증서나 똑같은 PKI 기술이죠. 말씀하신 건 무슨 기술 때문이 아니라 인증서가 올바르지 않을 때 기본 동작이 뭐냐에 따라 앞에서 말한 피싱이 성공하느냐 여부의 문제입니다. 플러그인의 그 기본 설정 값은 인증서 경고만 띄우는 브라우저의 기본 설정보다는 분명히 안전하군요.
SSL의 경우 SSLStrip 과
SSL의 경우 SSLStrip 과 같은 PoC 툴들이 현시대에 존재하는 브라우저들의 SSL 문제를 보여주고 있습니다. 적어도 SSLStrip과 같은 툴들에 대해서는 현 ActiveX기반 보안 툴들이 안전한 건 사실입니다. (적어도 수많은 회사들의 ActiveX를 비슷하게 보이도록 구현하는건 더 어렵고 귀찮죠) Security by Obscurity 입니다.
누가 ActiveX를 좋아합니까. 다만 현실적인 대안이 없는 상황에서 단순히 SSL+OTP가 만능이다 라는건 경계를 해야한다고 생각합니다.
Channy 님이 말씀하신 브라우저 기반 개인인증 방식을 도입하고 여기에 일반 사용자들이 편하게 사용할 수 있는 ActiveX를 도입하여 표준 위에서 기존과 같은 인터페이스를 구현하면 어느정도 타협점이 될 수 있겠죠.
하지만 현존하는 (SSLStrip 등의) 문제들은 아직까지 브라우저나 표준에서 효율적인 해법을 전혀 제시하지 못하고 있으며 강제적으로 https 접근을 하게 하는데에는 또다시 ActiveX등의 도입이 불가피합니다.
Security by Obscurity 를 믿고 가자는 겁니까?
지금이 2차대전 전인가요?
[예진아씨 피카사 웹앨범] 임예진 팬클럽 ♡예진아씨♡ http://cafe.daum.net/imyejin
[예진아씨 피카사 웹앨범] 임예진 팬클럽 ♡예진아씨♡ http://cafe.daum.net/imyejin
그건 요기를 보시면
그건 요기를 보시면 될듯 합니다 (debatable topic 이라는 말입니다): http://en.wikipedia.org/wiki/Security_through_obscurity
딱히 Security through Obscurity의 유용론을 제기하고자 하는건 아닙니다. 하지만 현실은 현실이라는 거죠.....
표준 https 방식이 이래저래 까이고 있고 ZeUS 같은 botnet이 판을치고 있는데 한국 인터넷 뱅킹이 효과적인건 사실이라는거죠.
Security through Minority 라고 볼수도 있고.
제 맘에는 전혀 들지 않지만.. 현실은 현실....
개인키 유출
"인증서 개인키가 유출되지 않았다는 전제가 충족되면" 맞는 말씀입니다만, 이 전제가 비현실적이라는 것이 제 생각입니다. 이론적으로 안전하다고 해서, 실제로 안전한 것은 아니라고 생각합니다.
공인인증서 만능론을 경계하자는 말씀을 드리는 것입니다. 공인인증서 만능론을 주장한적 없다고 하실지 모르겠습니만, 그렇다면 공인인증서 사용을 진작에 강제하지도 말아야 하겠지요. 다양한 기술들이 시장에서 경쟁하도록 하자는 것이 오픈웹 주장의 전부입니다.
http://openweb.or.kr
http://openweb.or.kr
차라리 공인인증을
차라리 공인인증을 표준의 범위 내에서 구현하라 (SSL + 브라우저 기반 개인인증 + 이를 편하게 하는 ActiveX등은 맘음대로) 라고 법규를 고친다면 또 모를까 잘 동작하는 공인인증 시스템을 강제하지 말고 시장 자율에 맡기자는건 좀 동의하기 힘듭니다.
어쨌든 엄연히 표준 안에서 구현이 가능한, 그리고 수학적으로도 무결한 공인인증 시스템을 굳이 강제하지 않을 이유라도 있나요? 인증 시스템이 한단계 더 추가되서 보안에 나쁠 건 하나도 없습니다. 그렇다고 비표준으로만 구현 가능한 기술도 아니고요.
차라리 공인인증을 SSL표준 기반으로 전환하자는 운동을 펼치는게 맞는것 같습니다. 보안 3종셋트도 옵션으로 사용자가 선택할 수 있도록 만들고요. 최근 오픈웹 행보가 너무 산으로 가는것 같아 안타깝습니다. 물론 현실이 팍팍하니 현실적으로 대응하시기에 그렇게 되는 것이라 생각은 듭니다만...
강제 v 자율
공인인증서 사용 "강제" 규정을 폐지하면, 마치 공인인증서를 사용 안할 것이라고 미리 단정하시는 듯 한데요. 혹시 그렇게 예상하시는 이유라도 있나요?
쓰기 싫은 것을 억지로 쓴 것이 아니라면, 강제 규정 없앤다고 갑자기 안 쓸 것이라고 단정하기는 어렵지 않나요? 강제 규정 없이는 도저히 시장에서 살아 남을 수도 없는 저급한 기술이면 모를까...
http://openweb.or.kr
http://openweb.or.kr
정확히는 관련
정확히는 관련 법규를 폐지하더라도 딱히 은행권이 변하지 않으리라 예상하기 때문입니다. 즉, 관련 법규 폐지와 오픈웹의 실리와 별로 연관성이 없는것 같습니다.
예를들어서 (보안쪽은 아니지만) 나라에서는 은행들의 자기자본 최소 비율을 법적으로 규제합니다. 유사시를 대비하여 cushion 역할을 하고 예금자들에게 5000만원 이하의 금액에 대해 100% 지급을 보장하기도 하지요.
제가 하고자 하는 말은 법적으로 아직 제대로 성숙하지도 않은 분야인 컴퓨터 보안에 대해 보수적인 입장을 취하고 추가적인 레벨의 보안을 항상 강제하는게 문제될게 없고, 오히려 그 기술적 정당성이 어느정도 있다면 응당 해야한다는 입장입니다.
그 기술이 표준적인게 아니고 특정 사업의 발전을 저해할 가능성이 있다면야 또 모를까, 엄연히 표준으로 존재하는 시스템이죠. 심지어 ActiveX 기반의 SSL 통신 모듈들도 표준 SSL 구현체들입니다. (내부적으로)
문제는 이런 법규를 실제 구현하는데에 있어서 특정 플랫폼 전용으로 개발하지 못하도록 추가적인 규제가 필요하지 않을까 라는것이죠.
변화
강제 규정을 폐지해도 변하지 않을 것이라고 예상하신다면서, 강제 규정 폐지를 반대하시는 것은 잘 이해하기 어렵네요.
http://openweb.or.kr
http://openweb.or.kr
문제가 없나요?
문제가 없나요?
문제가 많으니까 이런 토론이 있는 것 아니겠습니까. 사용자 불편, 소외받는 플랫폼 발생, 구현이 어려운 새로운 플랫폼이 계속 등장하는 등 문제가 많고, 경제적으로도 보안 업체들이 독과점으로 고착화되었고 관련 사업을 저해하고 있는 등 했던 얘기 또 할 필요는 없을 것 같습니다.
PS. 내부가 SSL 구현인 것에 대해 잘 알고 있습니다. 과거 모사의 보안 플러그인은 copyright notice도 지워버린 채로 OpenSSL을 그대로 사용하는 라이선스 위반을 저질렀던 불법 소프트웨어였으니까요. (최근 버전은 안 그렇습니다.)
만드는 사람이
만드는 사람이 문제지, 법규가 문제는 아니라고 생각한다는거죠. 그럼 공인인증 법규를 철폐하면 갑자기 모든 은행권 보안 소프트웨어의 질이 향상이라도 되나요?
갑자기 향상되야
갑자기 향상되야 하나요? 갑자기는 당연히 안 될 것 같은데, 시작은 할 수 있겠죠. 적어도 개방된 표준을 사용하면 이 문제를 큰 비용이나 노력을 들이지 않고 해결할 수 있으니.
현 체계 안에서 만드는 사람만 노력해서 이런 문제들 해결할 수 있나요? 누가 노력하면 되나요? 모모 업체들에 있는 사람들이? 몇 년 동안 기대했는데 별로 믿음을 못 주는 군요. 리눅스에서 우체국 뱅킹 이용하게 하려고 2년 동안 세금을 써서 바로 그 업체들의 코드로 삽질해서 개발한 리눅스용 백신이 잡는 바이러스는 죄다 윈도우용 바이러스이고, 키보드 보안은 루트로 브라우저 실행해야 되요.
뭘 해도 MITM + activeX
뭘 해도 MITM + activeX 설치보다 더 위험하긴 힘들죠. -_-;;;
최종사용자에게 소프트웨어 공인인증서는 그냥 구제 불능입니다. 뭘 해도 어느 방향에서건 다 뚫립니다. 괜히 안쓰는 게 아니라니까요.
표준화된 framework
표준화된 framework 안에서 모든것을 개발 했을 시 mass attack 을 당하는 것도 그만큼 위험합니다.
왜 그런 말 있잖습니까. 모든 사람들의 유전자가 동일하다면 단 하나의 치명적인 바이러스로도 전 인류가 멸종할 수 있다..
표준이 그렇기 때문에 안좋다라고 말하려는건 아닙니다. 다만 보안적인 이슈로 봤을 때 표준을 지키는 것은 어느정도 타협하기 힘든 부분 중 하나라는 겁니다. 특히 요즘같이 자동화된 개인정보 수집 malware가 판을 치는 세상에서요..
기술적인 장점은
기술적인 장점은 없지만 널리 쓰이지 않는 방법이기 때문에 더 안전하다는 주장인가요? 보안도 정도의 문제이고 security by obscurity가 정도의 차이를 만들어내는 점 또한 사실입니다. 하지만 똑같은 논리로 보안 역시 다른 편익들과 트레이드오프되어야 하는 사안이고, 현재 체계의 편익 계산이 그렇게 좋아보이지 않는데다 나빠지는 속도가 점점 가속되고 있다는 점 또한 정도의 차이는 있겠지만 널리 받아들여지는 사실입니다. 전 이제 이론적인 얘기는 할만큼 한 거 같구요, 말씀하신 부분에 대한 답변 + 개인적인 생각을 현실적인 부분에 맞춰 써보자면,
* 공인인증서 체계가 말씀하신 obscurity를 만들어내고 있다고 동의하기 힘듭니다. 그러기엔 뚫기가 너무 쉬워요.
* 양날의 검이긴 하지만 어이없이 복잡해진 activeX 덩어리들이 분명 어느정도의 진입 장벽은 만들어내고 있습니다. activeX들 유지한 상태에서 공인인증서 완전히 빼고 보안카드와 패스워드만 요구해도 지금의 사고율과 크게 차이나지 않으리라고 생각합니다. 최종 사용자단의 보안이 너무 심하게 망가져있는 상태라서 갑작스러운 변화가 위험할 수 있다고 얘기한 이유이기도 하구요. 다만 이게 현시스템 강제에 대한 옹호는 아닙니다. 이런 정도의 장벽은 다른 방법으로도 얼마든지 만들 수 있습니다.
* 장기적으론 어떻게든 벗어나는 수밖에 없습니다. 이대로 주욱 가면 나중엔 반쯤은 타의로라도 벗어날 수밖에 없게될거구요. 막장까지 가서 어이없이 뒤집히는 게 익숙한 진행 방식이긴 합니다만 (아이폰 들어와서 한 순간에 스마트폰 시장 뒤집어지는 것 처럼), 그 전에 어떻게 줄 잘 서서 나오면 좋지 않을까 하는 소박한 바램이 있습니다.
* 엔지니어 입장에서 이런 만신창 시스템이 국가 정책이라는 게 슬픕니다. 개인적으로 또 재미있었던 건이 있는데, 제작년까진가 yesone에서 연말 정산 정리한 걸 출력하려면 activeX를 깔아서, 프린터 종류를 제한하고, 네트웍 프린팅, VM도 막고 출력하게 했었습니다. 인지 찍는 효과를 온라인으로 그냥 확장하려고 한건데요. PKI는 이럴 때 쓰는 겁니다. 키 짝을 yesone과 국세청이 나눠 가지고, yesone에서 출력 내용을 사이닝해서 같이 출력하고, 국세청에서 입력하면서 사인을 자기키로 검증하면 중간에 그 정보가 어떤 경로를 통해왔건 내용의 authenticity를 확인할 수 있습니다. 그렇게 명백하게 PKI를 써야할 경우엔 쓰지 않고, 최종 사용자에겐 비밀키라고 화일을 나눠주고 있는 걸 보고있으면 슬픕니다만 국토 종단으로 운하도 파고, 전화번호도 바꾸라고 그러고, GPS+모바일인터넷+증강현실 시대에 주소 체계도 바꾸니 뭐 그냥 그러려니 합니다. 꿋꿋하게 살아야지요.
핵심은 현제 은행권
핵심은 현제 은행권 보안 시스템이 표준 기반의 보안 시스템(혹은 OTP+SSL이건 미국 은행 X에서 사용하는 표준 기반 시스템이건) 에서 제공하는 보안 기능을 포함하여 그 이상의 보안 기능을 갖고 있다는 것입니다. 거기에 의도했든 의도치 않든 obscurity에 기반한 보안 기능도 들어가 있는 것이구요.
보안에 있어서 추가적인 레벨의 보안 조치를 취하는건 당연한 전략입니다. (Defense in Depth 전략이죠. 한국말로 하면 종심방어라는 군사용어로만 번역이 되어 영어로 씁니다)
제가볼땐 현 금융 보안관련 법규는 별로 문제가 없어 보입니다. 공인인증서 시스템 자체도 매우 완전한 (수학적으로 + 역사적으로) 시스템이기도 하구요. (표준이기도 하구요) 다만 구현하는 사람들이 문제인거죠.
우리가 해야할 일은 현재 나름대로 잘 존재하는 공인인증 시스템을 어떻게 하면 다시 표준의 근간 위에서 구현할 것인지를 논의하는 것이라 생각합니다. 어차피 기존 ActiveX 보안 시스템들도 다 엔지니어들이 만든겁니다. 엔지니어끼리 침뱉고 싸운다고 살림살이 좀 나아질까요?
얘기가 계속
얘기가 계속 순환이네요.
> 공인인증서 시스템 자체도 매우 완전한 (수학적으로 + 역사적으로) 시스템이기도 하구요.
반복해서 지적되는 건 현실적으론 최종 사용자에게 거의 의미가 없다는 점이죠. 역사적으로는 모르겠고, 수학적으로 완전한 건 비밀키의 보안이 보장될때의 얘기고 비밀키가 안전하지 않은 상태에선 수학적으로 아무런 의미가 없습니다.
> 엔지니어끼리 침뱉고 싸운다고 살림살이 좀 나아질까요?
그럼요. 별로 동업자 정신은 없습니다. 엉뚱한 소리하면 히드라처럼 침 백번이라도 뱉고 싸워야지요. 현 상황의 문제점은 인정하지만 현실적인 한계때문에 당장 어떻게 하기 어렵다는 정도는 동의할 수 있습니다만 현 상황의 문제점을 인지조차 못하거나 물타기하는 경우는 제 개인적으론 별로 엔지니어 취급 안하고 싶습니다.
> 반복해서 지적되는
> 반복해서 지적되는 건 현실적으론 최종 사용자에게 거의 의미가 없다는 점이죠. 역사적으로는 모르겠고, 수학적으로 완전한 건 비밀키의 보안이 보장될때의 얘기고 비밀키가 안전하지 않은 상태에선 수학적으로 아무런 의미가 없습니다.
사용자의 컴퓨터가 뚫려있으면 어떠한 보안도 소용이 없다는 말씀을 하려는 건가요?
그럼 그냥 보안 소프트웨어 다 걷어내죠? 뭐하러 설치합니까. ㅎㅎ
비밀키의 보안
비밀키의 보안 보장을 최종 사용자가 합리적인 수준에서 할 수 없다는 얘깁니다. 그래서 최종 사용자 인증 용으로 소프트웨어로 구현한 PKI는 잘 안쓰는거구요. 현실적인 거 강조하시다가 갑자기 논리적 극단으로 가버리시는군요. 공인인증서의 현재 형태로선 최종 사용자의 보안을 강화하는 데 별 의미가 없다에서 그런 결론이 어떻게 나오는거지요?
그러니까 그럼
그러니까 그럼 그거의 현실적인 대안이 뭐냐는겁니다.
OTP? MITM 공격에 취약합니다.
SSL? SSLStrip 등의 공격이 있습니다.
대안이 없는 상태에서 현제 보안 시스템 까는건 쉽습니다.
그게 여태껏 이
그게 여태껏 이 쓰레드에서 계속 했던 얘깁니다.
MITM 공격에 취약하지 않은 방법은 독립된 디스플레이를 갖춘 HSM 밖에 없습니다. OTP가 현재 방법보단 훨씬 더 우수하고 비용과 위험도를 따졌을 때 *현실적으로* 받아들일만 하다고 주장하고 있는거구요.
현제도 이미 은행
현제도 이미 은행 뱅킹은 OTP아니면 보안카드로 추가적인 인증을 수행하고 있습니다. 거기서 공인인증을 "걷어낸다"면 보안이 더 나아지나요? 제가 이해를 못하는건 그겁니다.
그리고 그걸 "걷어낸다" 칩시다. 그리고 나서 발생하는 보안사고의 책임은 누가 지나요? '~';;
> 거기서 공인인증을
> 거기서 공인인증을 "걷어낸다"면 보안이 더 나아지나요? 제가 이해를 못하는건 그겁니다.
전체 쓰레드의 반 이상이 그 내용입니다. 왜 현상태에서 의미가 없는지. 의미가 없는 걸 걷어내면 더 나아지진 않지만 나빠지지도 않죠.
> 그리고 그걸 "걷어낸다" 칩시다. 그리고 나서 발생하는 보안사고의 책임은 누가 지나요?
더 나빠질 게 없는데 사고 책임 소재가 바뀔리가 있습니까?
이정도 까지 오면
이정도 까지 오면 더이상 의논할 가치가 없는 것 같네요. 그정도의 비약이면 OTP도 SSL도 소용이 없습니다.
주 논점은
주 논점은 공인인증인 거 같지만, 답답한 마음에 좀 끄적여 봅니다.
그냥, 전용 단말기로 전용 네트웍을 통해 접속하도록 하면 보안 문제가 다 해결됩니다. 사용자가 프로그램 설치가 불가능한, 전용 단말기 말이죠. 네트웍도 TCP/IP 같은 표준 말고, 전용으로 암호화 통신 프로토콜 만들어서하고, 인증서는 따로 모듈 형태로....... 더불어, 거래 요청이 되면 은행에서 전화해서 확인해보고....
이런 주장은 (금융권/정부기관/보안업체쪽에서) 안하나요?
답답하네요.
정말, "쓸모없는 보안 기술"에 이렇게 얽매여있다는 게.
Security by Obscurity 까지 언급되고 있는데... 한 가지 사례.
모 대기업에서도 사용하는 보안 솔루션이 있습니다. 근데, 이게 5분도 안 걸리는, 별다른 프로그램도 필요없는 아주 간단한 조작만으로도 무력화되는 문제가 있었습니다. 그 업체도 아마 설마 그렇게 조작할 사람은 없을거라 생각했나봅니다. 수 년이 넘도록, 그 솔루션은 업그레이드 되었지만, 그 헛점은 계속 살아있었습니다. 그 헛점을 아는 사람은 그 수년간 보안이 되고 있다고 믿는 사람들을 가볍게 속일 수 있는 상황이었던 겁니다. 더욱이 대기업까지도 수년간 뻥 뚤린 거죠. (더 웃겼던 건, 그 솔루션의 비밀번호는 평문으로 보관되고 있었다는 점이랄까요... 그것도 그 PC의 것만 아니라 불필요한 다른 PC의 것들까지 서로 공유해서...... 모를거라고 생각했나 봅니다.)
Security by Obscurity 는, 정말로, 보안에는 아무런 도움이 안된다고 느꼈던 사례였습니다.
다양한 보안 솔루션이 경쟁할 수 있도록 놔 두고, 사용자가 어느 하나 선택하도록 하는 게 그나마 낫습니다. 경쟁시켜도 저모양이었던 거 같지만... -_- 여튼, 그걸 위해서 표준도 필요하고(최소한 국내표준이라도), 인증도 필요합니다. 인증된 여러 솔루션 중, 사용자가 선택하라는 거죠. 많은 사용자들도 그러길 원하고 있고.
또, 대개의 사용자들이 동일한 또는 비슷한 비밀번호를 쓴다는 점에서, 더욱이 보안의식이 약한 사람들은 취약한 비밀번호를 쓴다는 점에서, 공인인증서의 전자서명/부인방지 기능 역시 사실 무력화 된 거나 다르지 않다고 보는 의견에는 저도 동의하고 있습니다. (세상에 가장 흔한 패스워드가 password라는 이야기도 있죠, 실제로.) 내 PC가 해킹당한적이 없다라는 걸 증명하지 못한다면, 임의의 서명이 내 서명이라는 것도 증명하지 못하는 거죠. (내 PC가 해킹당한적이 있다는 걸 증명하는 방법 보다, 내 PC가 해킹당한 적이 없다는 걸 증명하는 쪽이 보안 관점에서도 더 강력한 접근법일테고.)
그동안 사용자들의 보안의식을 바꾸려는 노력보다는, "보안 프로그램", "보안 기술"에만 의지하도록 방치한 정부와 금융회사들 문제가 제일 큽니다만... 거기에 빌붙어 있는 현재 보안 솔루션들도 딱히 더 나아 보이지 않습니다.
OTP 관련해서도 문제점을 짚어보자면,
OTP도 time synced 방식들은, 단순히 생각해도 OTP로 생성된 비밀번호가 유출되고 최대 1분가까이 헛점이 생기죠. (이 정도 시간이면 짧은 시간은 아니죠.) 1분간 두 번 이상 같은 비밀번호가 입력된 경우, 최소한 두번째 입력된 비밀번호부터는 내가 입력한 게 아닐 가능성이 있다는 것이죠. 이런 면에서는 오히려 event synced가 더 나은 데, event synced는 또 다른 문제가 있으니, time + event synced가 현재로서는 최적. 근데 time + event synced OTP는 현재 쓸 수 없는 걸로 알고 있고... 이걸 또 좋다고 금융기관끼리 연동을 해버리고 있으니....... 내가 비밀번호 입력하고 최대 1분가까이의 시간 동안은 내가 방금 거래한 금융기관 외의 다른 곳도 뚫릴 수 있다는 이야기. 물론, 공인인증서, 비밀번호가 유출된 상황이라는 조건 하에서 말이지만, 보안 관점에서 보자면 최악의 경우를 가정을 해 둬야 하니까요.
한 쪽에서는 보안보안 하면서 온갖 방법들로 틀어막는데 그렇다고 제대로 막는 것도 아니고, 다른쪽에서는 또 줄줄 새고 있는 걸 들여다보려고도 안하는 모습들을 보면 뭐하자는 건지 통 모르겠습니다.
표준을 지키는 경우에 비해 딱히 특별하게 더 나을 것 없는 정도의 보안 상황에서, 더불어 보안위협이 또 계속 존재하는 상황에서, 사용성/호환성만 해치는 지금 상황은 어떻게든 바뀌어야 합니다. 근데, 바꾸려는 노력을 관련기관이나 업계에서는 하고는 있는지 의심됩니다. 그러니까 계속 이런 저런 문제가 제기되고 있는 걸텐데, 나오는 반론들이 어째 다 거기서 거기인지.......
그럼 OTP는 Security by
그럼 OTP는 Security by Obscurity 라고 느낀적 없으신가요? 대부분 내부 알고리즘이 공개되어있지 않습니다.
혹시 또 알아요. 국내에서 사용하는 OTP알고리즘에 심각한 엔트로피 감소 취약점이 있어서 다 뚫릴지.
OTP의 키는 최소한
OTP의 키는 최소한 유출될 가능성이 매우 적죠. OTP의 키를 사용자가 입력하는 경우가 흔하지는 않으니까. 특히, 일련번호를 직접 키로 쓰지 않는다면 더더욱. (근데 그냥 키로 쓸 거 같다는 생각이 갑자기......)
그리고 제가 제기하는 문제는, 그렇게 보안보안 떠들면서 다른 보안 헛점들은 또 계속 놔두거나 더 큰 보안헛점을 만드는 문제입니다. 두서없이 쓰긴 했습니다만...
> 내가 비밀번호
> 내가 비밀번호 입력하고 최대 1분가까이의 시간 동안은 내가 방금 거래한 금융기관 외의 다른 곳도 뚫릴 수 있다는 이야기.
이런건 쉽게 기술적으로 해결할 수 있는 문제입니다. 인증을 중앙화 하고 같은 키로는 한 번 이상 허용하지 않으면 됩니다. 은행들이 직접 OTP 키값을 확인할 이유도 없구요. 이런 것들은 금융기관들이 할 부분이고 알아서 잘 하리라 생각합니다.
정말 이렇게
정말 이렇게 생각하시는 건가요?....
"사용자가 입력한 OTP 비밀번호를 가로채고 사용자에겐 에러를 표시. 제 3자가 그 OTP비밀번호를 이용해 타계좌로 이체."
간단한데요?... 대부분의 사람들이 이정도 지식도 없는 상태에서 현 보안 체계를 깐다는게 이해가 되지 않네요.
그건 위에서
그건 위에서 얘기했던 MITM 이지요? 제가 답글을 달았던 건 키 *재*사용이구요.
MITM 아니면..
실제로 어떻게 OTP 키를 가로채나요...
MITM이나 로컬 해킹
MITM이나 로컬 해킹 상황에선 완전히 독립된 장치를 사용하지 않는 한 해결책이 없다는 건 벌써 여러번 한 얘기입니다. 답변은 OTP 공유시 다른 기관에서의 키 재사용에 대한거고, 이 전 페이지에서 Viz님이 저축 은행에서 OTP 키 유출 가능성에 대해서 얘기했었구요.
외국에서 이미 OTP
외국에서 이미 OTP 키가 피싱 당한 사례가 있습니다.
OTP
OTP를 "한번만" 사용하면 나머지 모든 거래는 일사천리로 해치울 수 있도록 금융거래를 설계하는 자는 없겠지요 ^^ 로그인에 한번, 이체에 또 한번 요구하는 것이 일반적입니다.
OTP 에서 "one time"의 의미를 저와는 다르게 이해하시는 듯...
http://openweb.or.kr
http://openweb.or.kr
예. 제가 말한
예. 제가 말한 시나리오에서는 OTP 비밀번호를 "one time" 사용합니다.
이미 OTP인증은..
중앙화 되어 있을 겁니다. 은행 연합회에서인가 공동 구축했다고 합니다.
공용이니까 더 위험한 거죠. 차라리 계좌 별로 OTP를 각각 가져가는 게 더 안전하겠죠?
공용이니까 키
공용이니까 키 *재*사용을 못하잖습니까? 시나리오들은 수도 없이 많습니다. 그 중 하나를 드셨길래 그에 대한 해결책을 적은겁니다. 가능성이 높은 것들 막는 건 보안업체들이 해야지요.
공용이니까 재사용 못하는 게 아니죠.
공용이니까 같은 키로 다른 금융기관 공격 시도도 가능하다는 거죠. 동시에 try 하면 성공 확률도 높아지겠죠.
재사용 못하게 하는 건 계좌 별로 OTP가 존재해서 해당 계좌에 대한 OTP 키값의 재사용 못하게 하면 되니까 다른 얘기죠.
아까 했던 얘기와
아까 했던 얘기와 겹쳐서 엉뚱한 답변이 되버렸는데요. 정리하면, Viz님은 저축은행등 금융기관에서 OTP 키가 누출되어 타기관에 재사용될 가능성에 대해 걱정했었고 espereto 님 역시 사용된 키의 재사용에 대해 걱정하시길래 인증 과정의 공유를 통해 키 재사용을 막을 수 있다는 얘길한거구요. OTP 장치의 공유는 따로 사용하는 것보다 위험한 건 맞습니다만 비용과 편의성을 고려했을 때 공유하는 쪽으로 갈 수 밖에 없다고 생각합니다. 생기는 헛점들은 인증 과정에서 최대한 보완하는 수밖에 없겠지요. 인증하는 쪽에서 로그인 상태만 추적해도 쉬운 재사용이나 타기관 사용은 막을 수 있겠죠.
인증이 이미 중앙화
인증이 이미 중앙화 되어 있죠. 문제는 1분간 같은 키가 유지될 수 있는 time synced 방식에서는 1회 인증 후, 키 자체를 무효화 하고 다음 1분이 될때까지 인증을 거부하지 않는 이상은, 방법이 없을 것 같은데요. 이미 그렇게 하고 있다면 그나마 다행이겠습니다만...(간혹 운 없게도 1분에 두번 거래 시도를 한 사용자가 좀 불편하겠지만.) 시도를 안 해 봐서 모르겠는데, 언제 한 번 시도해 봐야겠네요.
이 방법은..
위의 사용자에겐 error 송출하고 가로챈 키로 공격 시도하면 마찬가지로 방법 없습니다.
그렇네요. ㅎㅎㅎ
그렇네요. ㅎㅎㅎ
네, time synced + seq여야
네, time synced + seq여야 편히 쓸 수 있겠죠. 근데 아니더라도 1분안에 다른 기관에서 동일 키로의 연속 인증은 거부하는 게 문제가 될 것 같진 않습니다. 실제로 그렇게 할 지는 모르겠지만요.
(계속 tj님의 글에
(계속 tj님의 글에 토를 다는것 같아 정말 죄송합니다..)
어떤 방식의 OTP이던 대부분 MITM공격에 취약합니다.
이렇게 된 판에 따로
이렇게 된 판에 따로 죄송하실 필요는;;;
이 얘기는 아까 다른 분하고도 했던 얘긴데요. OTP는 challenge/response 짝이 형성이 되지 않아서 challenge 값을 공유할 수 밖에 없는 게 문제가 되는건데요. 아까 쓰레드에서도 키 재사용 문제가 나왔고, 이번에도 그 얘기가 나와서 재사용은 막을 수 있다는 얘길 쓴거구요.
MITM 혹은 로컬 해킹 상태에서 안전할 수 있는 방법은 아까도 말씀드렸듯 디스플레이가 있는 HSM 밖에 없습니다. 다시 원래의 공인인증서로 돌아가면 공인인증서는 비슷한 상황에서 공격의 동시성을 요구하지도 않습니다. 그보다 훨씬 덜한 상황에서도 키의 도난이 쉽게 발생하구요. OTP가 완전하다는게 아니라 공인인증서보다는 최종사용자 인증에서 훨씬 나은 방법이고 비용, 위험도, 사용 편의성을 고려해봤을 때 받아들일만 하다고 주장하는겁니다.
OTP
어쩌면, 이때까지 댓글에서 OTP가 취약하다고 주장하셨던 분들께서 "one time"의 의미를 패스워드 "한번만" 입력하고 로그인하고 나면 더 이상 패스워드를 요구하지 않는 방식(그래서 "one time")이라고 오해하고 계신 것이 아닌가 하는 생각이 드는 군요.
만일 그렇다면, 이때까지 논의는 시간 낭비라는 생각...
로그인 할때 한번, 계좌 이체할 때마다 또 한번 입력하도록 설계하는 것입니다. 로그인이후 1분 이내에는 계좌 이체할 수 없게 설계하는 것이 그렇게 어렵나요? 그리고, 정당한 고객이라면 로그인 후 반드시 1분 이내에 계좌이체를 해야하는 절박한 상황이 있나요?
http://openweb.or.kr
http://openweb.or.kr
로그인 후 1분이건 뭐건,
로그인 결과 창을 보여주면 굉장히 쉬울 뿐더러, MITM 공격이 가능하다면 로그인 세션값 가로채는 건 더 쉽습니다.
로그인이라는 게 설마 MITM 공격을 무력화 시킬만큼 완전 무결한 보안상태라고 생각하시는 건 아니겠죠?
SSL
SSL3.0/TLS1.0 에서 MITM 공격이 어느 정도 성공가능성이 있는지... 혹시 SSLstrip 공격을 말씀하시는 건지요?
유저에게 "주소창이 https:// 로 시작하는지 확인하라"는 안내가 정말 그렇게 무용지물인지 저는 잘 모르겠네요.
http://openweb.or.kr
http://openweb.or.kr
'유저에게 공인인증서 암호는 웹사이트 암호와 다른 걸 써라'
만큼이나 무용지물이라고 가정해야 하지 않을까요?
이건 이해가
이건 이해가 안되는데요 ?
대부분의 일반적인 사용자들은 .. 공지사항 따위는 거들떠 보지도 않을 뿐더러, 주소창이 http:// 로 시작하든 ftp:// 로 시작하든 신경도 안 씁니다.
ssl 든, OTP 든, activex 든 .. 저는 별 관심은 없습니다만 (저는 일반 사용자로서 쓰기 편하고 안전하면 장땡이고, 저런 문제는 알아서 해결해주기를 바랍니다.), 저런 공지사항은 별로 의미가 없다는 것은 잘 알고 있습니다.
대부분의 사용자들이 물건 사고 버리는 2번째가 매뉴얼이라죠 아마 ? (첫번째는 제품 박스 ...)
두번째 ... 저 위쪽에 붙일까 하다가 그냥 여기 붙이는데요.
제 주위의 사람들은 상당수가 웹사이트마다 비밀번호를 다르게 합니다. 저역시 마찬가지이고요. 그리고, 하나가 유출되었다고 해도 다른 곳의 비밀번호를 유추해내기도 쉽지도 않습니다.
그렇게 한 것은 예전에 케텔, 천리안 등의 PC 통신 때부터 버릇이고, 그런 것이 굳어져서 지금도 그렇게 합니다.
이런 식으로 보안은 일종의 몸에 배는 것이 되어야지, 공지사항 하나 띄우면서 '주소창이 https:// 인지 확인하세요.' 이걸로는 부족합니다. 적어도 현재의 activex 방식은 거진 10년 가까이 이어져 오면서 일종의 몸에 밴 버릇이 입니다. 그러니, https:// ... 이게 몸에 배려면 activex 방식 버리는데, 10년, 다시 https:// 버릇 들이는 데에 그 정도 들 겁니다.
---------
귓가에 햇살을 받으며 석양까지 행복한 여행을...
웃으며 떠나갔던 것처럼 미소를 띠고 돌아와 마침내 평안하기를...
- 엘프의 인사, 드래곤 라자, 이영도
즐겁게 놀아보자.
http://akpil.net
http://akpil.egloos.com
---------
귓가에 햇살을 받으며 석양까지 행복한 여행을...
웃으며 떠나갔던 것처럼 미소를 띠고 돌아와 마침내 평안하기를...
- 엘프의 인사, 드래곤 라자, 이영도
즐겁게 놀아보자.
그래서 모든 것을
그래서 모든 것을 기술로 처리하려고 노력했던 정부나 금융기관의 대처가 문제가 되는 겁니다.
보안에 대한 국민의 의식을 높이려는 노력이 부족했다는 것입니다.
보안은 사용자가 조금만 관심을 기울리면 그 효과가 매우 뛰어나다고 생각합니다.
사용자가 이런데 관심이 없다면 아무리 기술로 틀어막아도 어딘가로 샐 것입니다.
그런 의미에서 "다른 암호를 사용하라고 좀 더 적극적으로 홍보했더라면 어땠을까?" 하는 생각이 듭니다.
한편으로는, 암호를 다르게 적고 기억하는 것도 좋겠지만, 단순히 https를 확인하는게 더 쉽지 않나요?
----
내 블로그: http://unipro.tistory.com
내 블로그: http://unipro.tistory.com
네 그게 부족했던 겁니다.
다른 보안적인 문제들이 없다는 가정하에서 ...
불편하게 접속하는 곳마다 암호를 다르게 하는 것보다야 .. 그냥 하나로 통일하고 대신 https 같은 것으로 쓰면 편합니다.
그런데, 이미, 단순히 http -> https 로 하기에는 사람들의 습관이 그렇게 가기에는 어려워졌다는 거죠.
이 글타래에서 논의되고 있는 OTP, SSL strip .. 이런 기술적인 문제는 저에게는 너무 어려운 문제입니다. 저는 사실 별 관심 없습니다. 위에서도 밝혔듯이 그런 건 그거 담당하는 사람들이 해결하고 저는 잘 쓰면 되니까요.
그래서 저는 오픈웹식 접근법을 그다지 좋아하지는 않습니다. 물론, 반대한다거나 .. 그런 것은 아닙니다만, 접근법이 너무 과격했다고나 할까요 ?
보안에 대한 국민들의 의식을 높여놓고 나서 ...
"20xx 년부터 5년간의 통계를 보니... activex 나, ssl(==https) 나 별로 다를 것 없이 보안적으로 안전합니다. 그러니 금융거래에서도 귀찮게 activex 쓰지 말고 https 로 웹표준 지켜가며, 여러 OS, 다양한 브라우저에서도 쓸 수 있게 합시다."
이런 식이 되는 게 좀 더 친근하게(?) 다가갈 수 있지 않았을까 싶습니다.
-------- 약간 곁다리 얘기로,
어쩌다보니 미국 은행에 계좌가 하나 있는데, 여기는 ssl 로 잘 합니다. 하지만, 꽤 불편합니다. 어떤 계좌로 처음 이체하려면 우리나라처럼 은행이름, 계좌 번호(가끔 계좌 주인 이름) 만 알면 되는 게 아니라, 그 계좌 주인의 주소(또는 전화번호, ZIP 코드 .. 이건 은행마다 다르더군요.) 도 알아야 하고 .. 그렇습니다. 그리고 돈을 보낼 때 한번에 보내는 게 아니라, 소액(몇센트 정도)으로 1,2 번 보내고 그것이 제대로 갔는지를 확인하고, 그 뒤에 보낼 돈을 보낼 수 있습니다. 이게 빠르면 몇시간이지만, 길면 며칠이 걸리기도 합니다. (2천달러 보내는데, 2주 걸린 적도 있었습니다.) .. 이런 불편함 때문에 아마 paypal 같은 곳이 영업이 가능한 게 아닐까 싶기도 합니다.
---------
귓가에 햇살을 받으며 석양까지 행복한 여행을...
웃으며 떠나갔던 것처럼 미소를 띠고 돌아와 마침내 평안하기를...
- 엘프의 인사, 드래곤 라자, 이영도
즐겁게 놀아보자.
http://akpil.net
http://akpil.egloos.com
---------
귓가에 햇살을 받으며 석양까지 행복한 여행을...
웃으며 떠나갔던 것처럼 미소를 띠고 돌아와 마침내 평안하기를...
- 엘프의 인사, 드래곤 라자, 이영도
즐겁게 놀아보자.
거래때마다 입력하는
거래때마다 입력하는 것은 알고 있습니다.
그리고 전, 로그인 후 최대한 빨리 이체하고 끝내길 원합니다. 물론, 계좌번호 입력하고 하다보면 1분은 훌쩍 넘어갑니다만...
패스워드 재사용이 가능한 방식의 경우 - 가로채고 사용자에게는 오류를 전송하는 경우도 - 서버에는 미리 조작된 데이터나 프로그램을 이용해서 1분내에 로그인-송금이 처리되도록 하는 방법도 있습니다. (물론, 이미 해킹되었다는 전제조건부터해서 몇 가지 전제조건들이 붙게 됩니다만...)
실제 일어나기 힘든 상황을 가정한 것은 사실이지만, 그 부분이 실제로 취약하다면 문제가 될 가능성도 언제나 있으니까요.
*쓰고나서 보니 글을 좀 이상하게(?) 적어서, 조금 고쳤습니다.*
보안카드 OTP
논의를 지켜보면서 궁금하게 여기는 점이 하나 있는데, 보안카드 OTP는 어떻게 공격할 수 있나요? 지금처럼 두자리/두자리 요구할 경우, 총 몇회의 거래를 지속적으로 모니터해야 공격할만한 수준까지 알아낼 수 있을지 궁금하네요. 그리고, 제가 데모용으로 만들어둔 방법( https://openweb.or.kr/bank/login1.php ) 처럼 randomness를 아주 조금 증가시킨 경우, 몇번의 거래를 모니터해야 할지요? 잘 몰라서 여쭈어 봅니다.
http://openweb.or.kr
http://openweb.or.kr
저라면 그 방법보다는..
해당 은행에서 계속 보안카드 재발급을 받는 방법으로 다른 일련번호의 보안카드를 최대한 많이 확보하여 보안카드 패턴을 기록하고 거래 모니터링 하여 특정 사용자에 매핑된 보안카드를 알아내어 공격하겠습니다.
꼬리
꼬리를 남기게 되겠네요... 누가 몇번이나 보안카드를 재발급 받았는지는 기록이 남으니까요.
http://openweb.or.kr
http://openweb.or.kr
두자리 두자리
두자리 두자리 조합의 경우 70개중 두개를 고르는건데요, 50개를 알면 대략 1/2의 확률로 답을 할 수 있고, 제 계산이 맞다면 평균적으로 44회 정도 인증을 지켜보면 50개를 알 수 있습니다.
control code
이런 방식의 OTP는 어떻게 공격하는지도 궁금하네요.
https://www.nordea.se/login_internetbanken_privat
Kontrolkod 라는 challenge를 알고, 스마트카드를 가지고 있는 자가 해당 OTP를 입력하는 순간, 그 OTP는 재사용이 불가능하게 되는 것 같은데...
http://openweb.or.kr
http://openweb.or.kr
마찬가지로
마찬가지로 MITM상황에서는 challenge를 3자가 가로체고 사용자에게 보여주고 사용자가 입력한 OTP를 가로체서 이를 제 3자가 유용할 수 있습니다.
이러한 MITM공격을 막을 수 있는 방법은 현재로써 비대칭키 기반 PKI(공인인증체계) 가 거의 유일합니다. (Web of Trust 등 제외하면)
SSL이 MITM에
SSL이 MITM에 취약하다고 하며 activeX를 설치해야하는 공인인증체계가 MITM을 막을 수 있다고 주장하면 앞뒤가 안맞습니다. MITM시 무슨 프로그램들이 도는지조차 확인할 수 없는 상황이 됩니다. MITM 상황에서 안전하려면 PKI를 독립된 하드웨어로 구현하는 방법밖에 없습니다.
PKI 기반의 SSL은
PKI 기반의 SSL은 MITM공격에 안전합니다. 하지만 현존하는 모든 브라우저에서의 https 구현 (SSL이 아닌 https) 은 사용자 입장에서 https 인지 http 인지 확인조차 쉽지가 않으며 상대적으로 훨씬 취약하죠.
SSL/TLS = 잘 구현된 상태에서 수학적으로 완전한 통신 보안을 만들어줍니다
근데 그게 다입니다. 구현하는 방법에 따라서 실질적인 보안은 달라질 수 밖에 없죠.
https는 암호화가 없는 http에 최소한의 수정을 거쳐 만들어진 프로토콜로 어느정도 태생적인 한계로 인한 취약점을 가지는겁니다.
SSLStrip 은 그러한 https를 사회공학적인 방법으로 효율적으로 exploit 하는 것이구요.
위와같은 문제 때문에 EV Certificate 같은 것들이 존재하는데, 어쨌든 사용자들의 교육이 필요하다는 점에서는 거의 동일합니다.
비슷한 정도의
비슷한 정도의 사회공학적인 방법으로 MITM에 성공하면 현재 공인인증서도 마찮가지입니다. 둘 사이에 별다른 차이가 없습니다.
MITM공격을 막기 위한
MITM공격을 막기 위한 몇 안되는 두 개의 수단이..
1. 서버 공인인증서입니다. 하지만 이건 SSLStrip으로 뚫린다고 가정하죠.
2. 개인 공인인증서입니다. 이건 SSLStrip으로 어떻게 할 수 없어요. MITM공격으로 서버 https 를 우회했다고 하더라도 은행 서버에서 기대하는 개인 공인인증서 인증까지 SSLStrip이 exploit 할 수는 없습니다.
따라서 로그인 하는 과정에서 서버가 거부를 할 것이고.. 안타깝게도.. 개인 공인인증서 덕분에 MITM 공격은.. 막힙니다.
현재
현재 공인인증체계에서 중간에 끼여들어갔으면 개인키 화일 빼오는 건 일도 아니지요. 개인 인증서가 전자적으로 노출된 상태에서 개인 인증서를 통한 보안 확보는 불가능합니다.
잉? MITM 공격 얘기를
잉? MITM 공격 얘기를 하고있었는데 왜 갑자기 사용자 컴퓨터가 침해당한 상태라고 가정하시는건가요?
컴퓨터가 안전한 상태에서의 MITM 공격을 얘기해야지요.
컴퓨터가 침해당했으면 어떤 소프트웨어적인 보안 방식이 쓸모가 있습니까? -_-
현재 공인인증체계는
현재 공인인증체계는 사용자에게 activeX 사용을 강제합니다. MITM 상황에서 사용자 컴퓨터가 침해당한 상태가 안되는 게 이상하지요.
> 컴퓨터가 침해당했으면 어떤 소프트웨어적인 보안 방식이 쓸모가 있습니까? -_-
네 여태껏 그 얘기 한 거 아닙니까. 디스플레이 달린 HSM으로 구현한 PKI 아니면 의미없다고 -_-;;;;;;
MITM상황에서 사용자
MITM상황에서 사용자 컴퓨터가 어떻게 침해 당한다는 건가요? ?.?
MITM은 오직 네트워크 레벨에서의 공격일 뿐입니다.
클라이언트가 볼
클라이언트가 볼 내용을 조작할 수 있으니까요. 공인인증처럼 보이는 activeX를 보내면 되죠.
맙소사. 그렇게 까지
맙소사. 그렇게 까지 말씀하신다면 아래쪽 youknowit 교수님 글에 대한 답변이 답이 되겠네요.
그리고 ActiveX를 만드려면 Code Signing을 할 때 필요한 공인인증서가 필요합니다. 그 인증서를 발급받으려면 정당한 사업자 등록증이 있어야 하구요. 따라서 두자기 케이스가 있는데..
1. 외국 놈들이면 귀찮아서 아직까지 그런 짓 한 적 없고 (미국이나 유럽에서 떼돈 버는데 굳이 한국 공격할 필요가 -.-)
2. 그래도 공격할 놈들이라면 어쨌든 사업자등록증을 위조하든 뭘 위조하든 물리적으로 더 어려운 수단을 사용하여 세탁된 Code Signing 공인 인증서를 만들고 이를 사용해서 또 공인인증처럼 보이는 ActiveX를 만들어서 사용자에게 MITM공격을 건 뒤에 그럴듯한 은행 페이지를 보여주면서 ActiveX를 받아 실행하도록 꾸며야합니다.
게다가, 그 ActiveX는 사용자 인증서를 제시하고 사용자가 패스워드를 입력하게 해야하고.. 입력받은 패스워드로 인증서를 해독하고 이를 C&C서버에 전송을 해야겠네요.
아 네, 참 Practical 하네요.
저거 개발할 시간에 SSL+OTP 공격하는 초울트라메가헤비톤급 글로벌 Malware를 제작하겠습니다.
실존: http://news.techworld.com/security/3215033/zeus-botnet-malware-is-improving-for-hackers/
비꼬는건 아닙니다. 누군가가 언젠가 이러한걸 만들고 한국 인터넷뱅킹을 싹 뚫어버리면.. 그때 이제 한국 인터넷 뱅킹은 한번 개혁의 바람이 불겠죠.
하지만 현실은 지금까지 잘 작동했구요. 앞으로도 아마 잘 작동할 거 같다는게 문제라면 문제.
이렇게 진행되지
이렇게 진행되지 싶더니 그대로 가는군요. 말웨어 엑티브 엑스 다들 잘 깝니다. 아니면 이 꼴이 아니게요. 엑티브 엑스는 화면 보여주고 인증서 화일과 입력받은 스트링만 전송하면 되구요. 키와 패스워드만 빼오면 되는데 해독은 할 필요없죠. OTP를 MITM이나 피슁으로 뚫는다고 하는거나 이거나 별 차이 없습니다.
다시 처음으로 돌아가서 MITM이나 피슁이 아니더라도 기본적으로 말웨어가 창궐하고 비밀키 보안이 지켜지기 힘든 환경입니다. youknowit님 글에 답글 다신 거 보니 그렇게 다른 의견도 아닌 거 같은데 여기까지 하지요. 내일 다섯시에 일어나야해서 이제 자야될 것 같습니다. 안녕히 주무세요.
아 참고로
아 참고로 이년전엔가 MITM/피슁으로 공인인증서와 OTP 뚫는 시연을 한적이 있습니다. 뉴스 찾아보면 나올텐데 말씀하신것처럼 그렇게까지 머나먼 방법은 아닙니다. 근데 그 정도 선을 넘어가기 시작하면 기술외의 요인으로 꺼려하게 되는 경우가 많고, 그래서 OTP 정도면 비용대비 충분히 안전하지 않느냐라고 얘길 하는거구요.
MITM공격을 막기 위한
- 글이 두 개 올라왔네요 하나 지울게요 -
공격자
공격자가 이미 고객의 개인키파일/개인키 암호를 입수하고 있는 상황에서는 MITM 공격을 할 필요도 없이, 자신이 고객인 것처럼 그냥 거래하면 되지 않나요?
"공격자가 개인키 파일을 입수하지 못한 상황을 전제한다면" 공격자는 아무것도 못하는 것이 맞지만,,,
http://openweb.or.kr
http://openweb.or.kr
보통 네트워크단의
보통 네트워크단의 침입보다 직접적인 컴퓨터 침입이 더 하위 레벨의 침입으로 간주됩니다.
컴퓨터 침입이 더 어렵고 침입했을 시 할 수 있는게 많다는거죠.
사실 컴퓨터가 침입 당하면 보안 솔루션이 할 수 있는 것들은 많지 않습니다. 궁극적으로 커널 레벨까지 올라가도 루트킷과의 Race Condition밖에 답이 없거든요. (안티바이러스 커널 드라이버가 먼저 로드되냐 아니면 루트킷의 커널 드라이버가 먼저 로드되냐의 싸움)
사용자가 멍청하고 대부분 침입을 당해서 대부분의 보안 시스템이 소용이 없다면 할 수 있는게 많지 않습니다.
할 수 없이 보안 3종 셋트 실행시켜놓고 정보 유출이 안당하길 비는 수 밖에요.
하지만 대부분의 컴퓨터 침입 공격 형태가 자동화된 개인정보 수집 Malware인 것을 감안했을 때.. 안타깝게도 ActiveX 기반 SSL, 키보드 보안, 방화벽 시스템은 놀라운 성능을 보여줍니다.
그 어떤 Malware 개발자도 아직까지 한국 인터넷 뱅킹에 대한 자동화된 공격을 시도하지 않았거든요. :P
이건 마치 맥이 PC보다 안전하다. 라고 Argue 하는 것 과 비슷한 논리인데..
워낙 우물안 개구리이다보니까 전 세계에 존재하는 다양한 사이버 범죄자들의 눈에 아직 한국의 인터넷 뱅킹 시스템이 눈에 들어오지 않았을 뿐인 것이고요. (정확히는 다른 마켓이 크니까 신경을 안쓰는 거겠죠)
저 개인적으로는 지금의 보안 방식이나 외국의 SSL+OTP 보안 방식에 더불어 개인공인인증서를 사용했을 경우의 보안은 equivalent 하다고 생각합니다만..
어쨌든 한국의 우물안 개구리 보안 방식 덕분에 현제까지 사고가 적었던 것이고 (물론 실제 피해액은 훨씬 클 지 모르지만 그런것에 대한 수치적인 근거가 없으니 포기하기로 하고) 어떻게 보면 아직까지 한국의 인터넷 뱅킹 보안 시스템은 Security through Obscurity, Security through Minority 의 가장 모범적인 예라고 할 수 있겠습니다.
저도 한국 인터넷 뱅킹 싫어요. 근데 문제없이 잘 되잖아요. XX 불편해도..-_-
두분의 PC도 그렇게 취약합니까?
tj님과 youknowit님은 '사실 모든 PC가 해커의 놀이터다' 라는 것은 절대적인 진리인양 말씀하십니다.
하지만 두분의 PC도 그렇게 취약합니까? 해커가 맘만 먹으면 장악할 수 있습니까?
두분은 인터넷에서 프로그램을 설치할 때 코드 사인을 확인하지 않으시는지요? 얼마전까지만 해도 openweb은 전자서명클라이언트 제작자는 코드사인을 하고 사용자는 코드사인 인증서를 확인해야 한다고 주장하였는데요?
기본적으로 네트워크와 보안을 놓고 말할때는..
네트워크는 신뢰할 수 없고..
종단점(PC 및 은행서버)은 신뢰할 수 있다는 가정이 우선입니다.
네트워크는 직접 관리할 수 없는 구간이고
종단점은 직접 관리 할 수 있는 것이니까요.
My Passion for the Vision!
My Passion for the Vision!
글타래의 방향이 약간 기술적으로 흘러가는듯 하여...
공인인증이슈는 사실 이념간의 충동 및 관련 업계 간의 이권 충돌도 발생하고 있는 곳이기 때문에 이 글타래에서도 아주 다양한 면이 논의되고 있습니다만...
글타래의 방향이 약간 기술적으로 흘러가는듯 하여 기술적인 면에서의 제 생각을 조금 더 덧붙여 보겠습니다. :)
youknowit 님을 비롯하여 openweb의 현재목표(OTP 등을 사용함으로서 공인인증서를 사용하지 않을 수 있도록 하자)에 동의하시는 분들은 공인인증기술(PKI기반)이 현실적으로 보안성을 전혀 제공하지 못한다고 주장하고 계십니다.
그러나 이는 조금이라도 전문적인 지식을 가진 사람들이 봤을 때 설득력이 떨어지는 주장입니다. 글타래에서도 계속 제기되는 내용이지만 공인인증(PKI)를 제외한 기술들은 MITM에 취약합니다(적어도 이 글타래에 나온 것들은 그렇습니다). 반면 공인인증은 MITM 공격 시 믿음직한 최종 방어벽이 되어 줍니다.
만약 공인인증이 없다면 어떠한 위험이 있을까요? 흔한 예를 들어보도록 하겠습니다. 저를 모델로 하여 설명해 볼께요 :)
-------------------------------------
저는 개인적으로 보안에 관심이 많기 때문에 노트북에서 리눅스를 돌립니다. 윈도우 같은 운영체제를 썼다 해킹당하면 큰일나니까요. 보안 업데이트도 꼬박꼬박 설치하고 바이러스 실시간 감시도 하고 있으며 방화벽도 켜두고 있습니다. 이런 제가 노트북을 들고 스타벅스에 갔습니다. 커피를 마시며 수다를 떨던 중 갑자기 오늘 내야 하는 관리비가 생각났습니다. 부랴부랴 노트북을 꺼내 인터넷 뱅킹에 접속하여 입금 준비를 합니다. (납기를 넘기면 2%나 되는 연체료를 물어야 되거든요)
노트북의 무선인터넷을 활성화시켜 스타벅스의 무선인터넷에 접속을 합니다. 'starbucks'라는 이름의 AP가 두개나 있네요. 신호세기가 큰 AP에 접속하여 네이버에서 신한은행을 검색한 후 맨 위에 나오는 신한은행 링크를 눌러 신한은행 홈페이지 들어갑니다. 아이디/패스워드를 입력하여 로그인하고 이체화면에서 관리비계좌를 선택한 후 OTP와 계좌비밀번호를 입력하였습니다. 혹시나 하는 마음에 브라우져 상태 표시줄을 봤지만 든든한 자물쇠 아이콘이 보여 안심하고 이체 버튼을 누른다음에 결과를 확인하고 노트북을 껐습니다. 그리고 마저 커피를 마시며 즐거운 시간을 보냈습니다.
그런데... 다음날 인터넷뱅킹에 들어간 저는 계좌에 한푼도 남아있지 않으며 알 수 없는 이상한 계좌에 전액이체된 것을 확인하고 좌절에 빠져듭니다. 무엇이 잘못된걸까요? 전 보안에 철저한 사람인데요...?
바로 무선인터넷에 함정이 있었습니다. 스타벅스에 존재하던 2개의 AP중 제가 선택한 하나는 스타벅스의 AP가 아니라 스타벅스 위층에 사는 해커가 설치한 AP였던 것이지요. 그 해커는 자신이 설치한 AP에서 발생하는 네이버 검색 트래픽을 변조하는 프로그램을 돌리고 있습니다. 사실 제가 '신한은행'이라는 키워드로 검색한 결과 화면은 해커가 변조한 화면이였습니다. 다른 모든 것은 정상적인 경우와 마찬가지지만 딱 하나... 신한은행 바로가기를 클릭했을 때 실제 링크는 www.shinhan.com이 아니라 피싱사이트인 www.sinhan.com로 걸려있던 겁니다.
URL에서 'h'하나가 빠진걸 간과한 결과는 비참합니다. 제가 피싱사이트에서 입력한 것들(아이디/비밀번호, 이체비밀번호, OTP비밀번호)들은 모두 실시간으로 진짜 은행 사이트에 입력됩니다. 단 한가지 이체 대상 계좌와 금액만 달리 해서요. 은행 입장에서는 모든 것이 정상적이기 때문에 실시간 이체가 이루어지고 해커는 이미 대포통장에 입금된 돈을 빼돌렸습니다.
저는 왜 URL을 철저히 확인하지 못했을까.. 왜 신한은행의 '신'은 sin가 아니고 shin인걸 몰랐을까.. 스스로를 탓하면서 고민을 시작합니다. 과연 신한은행으로부터 돈을 돌려받을 수 있을지.. 얼마나 걸릴지.. 며칠뒤에 아파트 중도금 낼 돈이 였는데... 당장 어디가서 돈을 끌어와야 하나... 카드론이라도 해야하나.. 한숨만 나오네요. 그리고 쓸데 없는 후회를 하기 시작합니다.
..... 리눅스를 고집안했어도, 공인인증서 필요없다는 각서에 서명만 안했어도... 인증서만 썼으면 이따위 피싱사이트에 속아 넘어가지는 않았을텐데... 하고 말이죠.
-------------------------------------
사실 너무 극화한 감이 없진 않지만 위의 사례가 바로 외국에서 그렇게도 빈번히 일어나는 인터넷 뱅킹 사고의 전형적인 모습입니다. 이용자 입장에서는 사실 억울하죠. PC의 보안은 완벽한 상황에서 겨우 주소줄에서 'h'하나 놓친건데요.
이런 MITM 공격 상황은 공인인증서가 없다면 방어하기가 참으로 어렵습니다. OTP를 쓰던 SMS를 통한 2-factor인증 쓰던지 말이죠.
(최소한 현재는) 전혀 비용이 들지 않은 공인인증을 사용함으로써 이런 위험을 확실히 막을 수 있습니다. 아무리 중간에서 피싱사이트를 동원해서 수작을 부린다고해도 제 PC를 뚫지 못하는 이상 개인키를 훔칠수는 없으니까요.
... 이래도 공인인증이 아이디/패스워드 보다 조금의 보안이점도 없다고 주장하시려는지요? 그런 주장은 무지에서 비롯된 억지주장일 뿐입니다.
예전 openweb운동의 목표(모든 브라우져/운영체제에서의 공인인증지원)에 적극적으로 찬성하던 저지만 이런식의 억지라면 openweb에 대해 신뢰를 잃을 수 밖에 없습니다.
My Passion for the Vision!
My Passion for the Vision!
저에게 OTP MITM 어택의
저에게 OTP MITM 어택의 취약성을 깨닫게 해 주셨던 Viz 님께서 공인인증서는 MITM을 막을수 있다고 하시니 약간 당혹스럽네요..
제가 한번 공인인증서 상황에서 MITM 어택을 해보겠습니다.
(엄밀히 말하면 MITM도 아니죠 걍 피싱을 통한 컴퓨터 장악..)
제 PC는 장악되지 않았습니다. 깨끗한 상태입니다.
위 시나리오에서 www.sinhan.com 접속했을 때
www.sinhan.com 에서는 비밀키 내용을 전송하는 ActiveX + 키보드 로거 ActiveX 이렇게 두 개 내려줍니다.
그럼 제 PC에서는 ActiveX 설치하라고 뜹니다.
저는 한번 슥 보고 아 또 보안 모듈 업데이트되었나 보네.. 하고 '예'를 누릅니다.
자 이제 저의 PC는 장악되었습니다.
실제 사용 환경에서 위 시나리오가 억지스럽다면 저는 얼마나 억지인지 잘 모르겠습니다.
제 생각에는 우리 어머니는 100% '예'를 눌렀을 것 같습니다. (ActiveX 설치시 공급자 확인하는 사람이 얼마나 될까요?)
저라도 마찬가지일 것 같고요. www.sinhan.com 을 www.shinhan.com 으로 착각하는 확률과
크게 다르지 않을 것 같습니다.
ActiveX 를 그럴듯하게 만들려면 사업자 등록하고 하는 부분이 있어야 하는 걸로 알고 있는데
그래서 제가 개인적으로 내린 결론이 이건 Security by obscurity다..라는 거였습니다..
Security by obscurity 적인 면에서 공격하기 힘들다고 주장하신다면 저는 일단은 동의하도록 하겠습니다.
(관련한 백데이터를 저도 아는 것이 없어서요..)
제가 주장(?)하고 싶은 건 공인인증서가 이렇게 뚫리니 백해무익하다..라는 말씀을 드릴려는게 아닙니다.
현재 한국의 인터넷 환경에서는 공인인증서를 쓰나 SSL+OTP를 쓰나 보안 수준이 거기에서 거기일 것 같다는 말씀을 드리고자 하는 것입니다..
다시 말해 공인인증서만이 가지는 우월성 같은 것은 없어 보인다는거죠..
이 시나리오에서는,
PC가 장악되었다. 라는 얘기는 공인인증서 개인키가 유출되고 키로거가 설치 되어 향후 사용자가 정상적인 뱅킹을 시도했을 때 패스워드를 가로 채고 그것으로 사용자 인증을 완벽하게 획득한다는 얘기겠죠..? 여기서 패스워드 가로채는 부분은 MITM 공격이라고 할 수 없죠.
왜냐하면, 이게 이루어지려면 일단은 MITM 시도 성공 후에 자연스럽게 정말 뱅킹이 되도록 다시 MITM을 풀어준 다음 패스워드를 다시 성공적으로 가로 채야 합니다. 그런데 실제 뱅킹을 하면 키보드 로거 탐지기니 방화벽이니 보안툴이 몇 개 깔리고 실시간 감시 모듈도 올라와 돌죠. 즉, 키 로깅 성공 확률이 떨어집니다.
그런데, OTP+SSL은 MITM 시도 성공만 이루어지면 끝이죠. 순수히 MITM만 따지면 어느 쪽이 MITM에 대해서 보안 우위를 가지는 지는 확실한 것 같은데요.
제가 이해하기로는
제가 이해하기로는 이렇게 될 필요가 없는 것이, 중간에 있는 www.sinhan.com 이 프록시 역할만 충실히 해 주면 됩니다. www.sinhan.com 이 키보드 보안, 방화벽, 안티바이러스를 내려주고 활성화 시킬 필요가 있나요? 걍 원 사이트인 www.shinhan.com 이 웹 페이지에 보여주는 내용만 비슷하게 리플레이하면 끝입니다.
그 경우는..
키로거가 아니라 가짜 플러그인을 설치했을 경우 그게 되겠죠. 개인키 저장 장소를 탐색하여 개인키를 복사하고 패스워드를 받아서 공격자에게 그대로 전송시키는 방식으로요.
그런데, 다시 얘기하지만 PC 장악은 MITM 공격이 아닙니다. 뭔가 설치가 된다는 걸 전제로 하는데 제대로 된 백신만 설치 되어 있어도 무력화 되기 쉬운 공격이죠. 그런데 순수 MITM은 백신도 소용없는 것이거든요.
>> 키로거가 아니라
>> 키로거가 아니라 가짜 플러그인을 설치했을 경우 그게 되겠죠.
제가 올린 시나리오가 바로 그거입니다.
>> 그런데, 다시 얘기하지만 PC 장악은 MITM 공격이 아닙니다.
제 글에 저도 이미 똑같은 말을 썼었는데요;; 그런데 실제 악의적인 이체까지 할려면 OTP든 보안카드든 뚫어야 하니깐 언젠가는 MITM이 들어가야 하긴 하겠지요.
>> 뭔가 설치가 된다는 걸 전제로 하는데 제대로 된 백신만 설치 되어 있어도 무력화 되기 쉬운 공격이죠.
이 말씀은 100% 동의합니다. 다만, 뱅킹 사이트 접속시에만 활성화 되는 안티바이러스만 가지고는 제 시나리오는 못 막을 것 같습니다. 물론 사용자가 자기 PC에 항상 돌고 있는 안티바이러스를 설치했다면 님 의견에 100% 동의합니다.
플러그인 strip
저나 tj, jollaga, JuEUS-U 님이 말씀드리는 "플러그인 strip"은 고객에게는 백신, 키보드, 서명(signer) 등의 플러그인 오브젝트 태그가 모조리 제거된 상태로 웹페이지가 던져지는 방법입니다. Viz님도 이점은 이해하시는 듯 한데...
jollaga 님이 지적했듯이, 고객에게는 웹페이지 url 마저 완벽하게 동일하게 나타납니다.
http://openweb.or.kr
http://openweb.or.kr
죄송하지만,
윗분 글에서 '키 로거' 라는 공격 툴을 제시했기 때문에 페이크 플러그인이 아니라고 생각한 겁니다. 페이크 플러그인이면 키 로거 자체가 필요 없으니까요.
자꾸 뭔가 모른다는 식으로 말씀하시는데 그런 식의 화법은 별로 생산적이지 않은 것 같군요.
페이지