[단독] 비밀번호 관리 프로그램, 27가지 공격 시나리오 허용

[단독] 비밀번호 관리 프로그램, 27가지 공격 시나리오 허용
Photo by rc.xyz NFT gallery / Unsplash
💡
Editor's Pick
- 비트워든, 라스트패스, 대시레인은 각종 공격 허용
- 원패스워드는 모든 공격 차단
- '제로 지식 암호화'는 위대한 홍보 문구...하지만 안전 보장하지 않아

현재 가장 널리 사용되고 있는 비밀번호 관리 프로그램 네 가지를 대상으로 실험했을 때 27가지 해킹 공격이 통했다는 결과가 발표됐다. 현존하는 비밀번호 관리 프로그램들이 스스로 약속한 것만큼 대단한 보안성을 보유하고 있지는 않은 것 같다고 연구원들은 꼬집었다. 네 가지 중 한 가지는 모든 테스트를 통과하며 단 한 건의 공격도 허용하지 않았다고 한다.

실험 대상이 된 프로그램 네 가지는 다음과 같다.
1) 비트워든(Bitwarden) : 오픈소스로 공개돼 있어 ‘보안 의식 높은 사용자 및 개발자’ 사이에서 인기 높음
2) 라스트패스(LastPass) : 기업과 일반 사용자 사이에서 오랜 기간 1위를 수성하고 있는 프로그램
3) 대시레인(Dashlane) : 편의성 중시한 UX 중심 상용 서비스로, 대중 사용자의 비중이 높음
4) 원패스워드(1Password) : 기업 시장의 강자로, 보안성을 특히나 강조하는 편

이 네 가지 프로그램은 같은 철학 위에 안전을 약속한다는 공통점을 가지고 있다. 그 철학은 ‘제로 지식 암호화(Zero-knowledge Encryption)’라고 하며, “서버에 저장된 내용까지 암호화 되어 있기 때문에 서비스 제공자도 그 내용을 읽을 수 없다”가 핵심 특장점이다. 즉 프로그램을 개발하고 제공하는 기업들도 고객의 비밀번호를 ‘기술적으로’ 입수할 수 없다는 것이다. ‘개발사조차 볼 수 없다니, 얼마나 안전할까!’라는 이미지를 심는 데 일조할 수 있는 메시지다.

하지만 여기에는 맹점이 있다. “서비스를 제공하는 입장에서조차 읽을 수 없다”는 것과 “안전하다”는 다른 얘기라는 것이다. ‘서비스 제공자조차 읽을 수 없는 데이터’가 안전하려면, 그 데이터가 저장돼 있는 서버도 안전하게 지켜져야 한다. 서버 내에 누군가 침투해 복호화를 시도해 성공하면, ‘서비스 제공자도 읽을 수 없는 암호화’가 사실이라 하더라도 ‘안전하다’는 건 거짓이 된다. 이런 식으로 ‘서비스 제공자도 읽을 수 없다’와 ‘안전하다’ 사이에 등호를 놓을 수 없게 하는 상황이 더 많을 수 있지 않을까, 하는 질문에서 연구가 시작됐다고 ETH취리히와 스위스 이탈리아 대학교 연구진은 설명했다.

어떤 공격 실행했을까?

실험의 목표는 분명했다. ‘서비스 제공자도 볼수 없다’는 걸 정면으로 반박하는 게 아니라, 서비스 제공자도 볼 수 없는 상태가 안전함을 보장해주지 않는다는 걸 증명하는 것. 그러므로 해당 관리 프로그램들에서 제공하는 암호화 기술을 깨는 게 연구원들의 주된 목적이 아니었다. 

첫 번째로 시도한 건 ‘필드 스왑 공격’이었다. 비밀번호라는 게 URL, 사용자 ID, 비밀번호 등 여러 가지 요소로 구성되는데, 이때 각 구성 요소들이 하나의 필드를 차지하며 저장된다는 걸 알고 실시한 공격이었다. 연구진들은 서버에 저장된 필드값들을 서로 바꿨다. 사용자 ID 필드에 URL 값을 넣는 식이었다. 새로운 값을 입력하는 게 아니라 서버에 이미 저장된 것을 뒤죽박죽으로 만든 것이다. 

“이렇게 했을 때 바트워든과 라스트패스의 경우 평문으로 된 비밀번호를 실험진들에게 전달하는 걸 목격했습니다. 대시레인과 원패스워드는 여러 번 시도했지만 같은 공격이 불가능함을 확인할 수 있었습니다.” 연구진들의 발표 내용이다.

그 다음 실시한 건 ‘악성 자동 등록 공격’이다. 일부 비밀번호 관리 프로그램은 회사 차원에서 공용으로 사용하는데, 이 때 회사 전용 공유 금고가 존재하고, 서버는 이러한 금고를 열거나 잠그기 위해 복구 키와 공개 키를 같이 사용한다는 것을 노린 공격이었다. 가짜 회사를 만들고, 사용자가 이 가짜 회사에 자동으로 등록되도록 했을 때 복구 키나 공개 키가 클라이언트에 전달될 수 있도록 한다는 원리였다. 

“비트워든과 대시레인의 경우 이 공격이 통한다는 걸 확인할 수 있었습니다. 공개 키가 클라이언트에게 전송되더군요. 이를 통해 쉽게 금고에 진입해 비밀번호를 탈취할 수 있었습니다. 라스트패스와 원패스워드는 이 공격이 통하지 않았습니다.” 

그 다음은 ‘복구 암호분 탈취 공격’이었다. 계정 복구용 암호문이 서버에 저장되며, 이 암호문이 특정 공개키로 암호화 된다는 걸 이용한 공격이라고 연구진들은 설명했다. “공격자가 ‘비밀번호를 잊어버렸다’는 상황을 가짜로 만들고, 복구에 필요한 공개키도 허위로 만들어 서버에 전달하면, 서버가 어떻게 대응하는지 살피는 실험이었습니다. 서버가 공개키를 검증하지 않는다면 공격이 통할 수밖에 없죠.”

실험 결과 비트워든과 대시레인에서는 이 공격이 제대로 먹혀들었다고 한다. 라스트패스는 이 유형에 속하는 다양한 공격 중 일부를 막는 데 성공했고 원패스워드는 아예 통하지 않았다고 연구진은 밝혔다. 

다음은 ‘KDF 다운그레이드 공격’이었다. 클라이언트 버전을 옛것으로 갈았을 때, 서버가 이를 인지해 경고하느냐를 살피는 공격이었다. 만약 서버에 이런 기능이 없다면 다운그레이드 공격으로 클라이언트를 공략함으로써 다양한 비밀번호 탈취 시나리오가 가능하게 된다. 

“비트워든과 라스트패스의 경우 이 공격에 속절없이 무너졌습니다. 대시레인은 여러 시나리오 중 일부 방어하는 모습을 보여주었고, 원패스워드는 모든 공격을 성공적으로 방어했습니다.” 

‘27’가지 공격 성공이 주는 의미

위 네 가지 유형의 공격을 ‘실제 시나리오로 풀어 공격했을 때’ 27번의 성공 사례가 나타났다는 게 이번 논문의 핵심이다. 일반적으로 보안 업계에서 1~2개 성공 시나리오가 발굴되면 ‘흥미로운 취약점이 나타났다’고 보고, 5개 내외면 ‘구조적 문제가 있을 가능성이 높다’고 보며, 10개 이상이면 ‘설계 수준에서 결함이 있다’고 파악한다. 20개 이상이면 ‘모델 자체가 문제’라고 인식한다. 

스무 개 넘는 공격 시나리오가 한 가지 제품에서만 나타난 거면 사용자로서 문제 해결은 간단하다. 그 제품을 사용하지 않으면 된다. 하지만 이번 실험은 가장 널리 쓰이는 네 개의 제품을 대상으로 한 거였고, 27개 공격 시나리오는 이 네 개 제품 중 세 개에서 공통으로, 꾸준히 나타났다. 즉 이 모델들의 공통 기반인 ‘제로 지식 암호화’라는 개념 자체가 안전과 거리가 멀다는 게 입증됐다는 것이다. 다행히 원패스워드가 모든 공격을 성공적으로 차단했으므로, 사용자들은 원패스워드로 갈아타면 비교적 안전하게 비밀번호를 관리할 수 있다는 의미가 된다.

“제로 지식 암호화라는 개념 자체가 밑바탕부터 틀렸다고 볼 수는 없습니다. 다만 그러한 개념이 곧바로 ‘안전’을 보장하지 않는다는 게 입증됐을 뿐입니다. 원패스워드라는 사례가 있기 때문에 ‘제로 지식 암호화’도 얼마든지 안전하게 사용할 수 있다는 사실 역시 이번 실험을 통해 증명됐다고 볼 수 있습니다.” 연구진들이 강조하는 내용이다.

맹신, 무조건 배척

이번 실험이 파고들어 적나라하게 공개한 건 ‘맹신의 허점’이다. 이건 기업과 사용자 모두에게 경종을 울리는 일이라 할 수 있다. 제일 먼저 이 ‘제로 지식 암호화’는 기업이 마케팅용 문구를 만들기에 더 없이 적합한 소재가 된다. ‘서비스를 만들어낸 우리조차 당신의 비밀번호를 볼 수 없어요’라고 홍보하니 일반 사용자 입장에서는 ‘대단히 안전하다’로 해석될 소지가 다분하다. 기업들은 이런 오해 아닌 오해를 일부러 막지 않는다. 안전하다는 이미지가 각인되는 건 자신들에게 유리하기 때문이다. 하지만 현실은 어땠나? 이 홍보 문구를 정말로 ‘안전’과 결부지은 건 원패스워드 하나뿐이었다.

‘개발사조차 볼 수 없는 시스템’이라는 표현을 들었을 때 곧바로 ‘안전’을 연상한 사용자들에게도 잘못이 없지 않다. 기업들은 저 문구 속에 ‘안전’이나 ‘100% 보안 보장’과 같은 표현을 쓰지 않았다. 받아들인 측에서 ‘안전’까지 함께 접수해버린 것이다. 이는 ‘편리한 보안’을 바라는 기저심리 때문이다. 만병통치약처럼 딱 한 번만 설치하거나 딱 한 번만 실행하면 모든 보안 문제가 해결되는 방법이 있을 거라고 여기고 있으니, 간단한 홍보 문구도 거르지 못하고 오해하는 것이다. 

어떤 기술이 등장하고, 세상이 어떤 신기술로 탈바꿈한다 하더라도 변하지 않을 보안 명제는 딱 두 가지다. “만병통치약은 없다”와 “맹신은 가장 큰 취약점”이다. 전자는 ‘편리한 보안은 없다’로 해석이 가능하지만 ‘편리’가 매우 주관적인 영역이라 다른 표현이 존재할 수 있다. 그러므로 사람에 따라 해석의 범위가 달라질 수 있다. 그러나 ‘맹신=취약점’이라는 면에 있어서는 이견이 있을 수 없다. 의심이 가장 큰 안전 자산이다.🆃🆃🅔

by 문가용 기자(anotherphase@thetechedge.ai)


갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’
💡Editor’ s Pick - 비밀번호 재설정 요청 메일을 받은 인스타그램 사용자 일부 - 해당 메일은 인스타그램이 보낸 것...피싱 아니었음 - 같은 시기에 다크웹에 올라온 인스타그램 사용자 정보 일부 인스타그램 사용자들이 “비밀번호를 재설정 해달라”는 요청을 인스타그램으로부터 받는 일이 지난 주에 있었다. 해당 메일에 따라 사용자들은 비밀번호를 변경하거나 그대로 둘

Read more

장벽은 남아 있지만, 보안은 비용이 낮아질 때 무너진다

장벽은 남아 있지만, 보안은 비용이 낮아질 때 무너진다

💡Editor Pick - 멀티 심 확장기 통해 알아보는 보안의 방향성 - 새로운 해킹 기법이 아닌 비용을 낮추는 도구의 활용 - 장벽을 세우고 기다리는 방식의 보안은 기술의 발전 속에 무너질 것 본 지에서는 알리익스프레스 등 글로벌 온라인 마켓플레이스에서 판매되고 있는 한 주변기기가 눈에 들어왔다. 이른바 멀티 심카드 확장기(SIM Card Expander)

By Donghwi Shin, 문가용 기자
1.7억회 조회의 의미 : 쿠팡 개인정보 유출 사고 정부 발표를 다시 읽다

1.7억회 조회의 의미 : 쿠팡 개인정보 유출 사고 정부 발표를 다시 읽다

💡Editor Pick - 쿠팡 침해 사고에 대한 정부 조사 발표 - 정부 발표에서 확인한 내용 기반의 분석 그리고 새로운 시선 - 우리는 무엇을 어떻게 바꾸어야 할지... 정부가 발표한 쿠팡 개인정보 유출 사고 조사 결과는 분명하고 단호했다. 1억 7천만 회가 넘는 조회, 2천 개가 넘는 IP, 수개월에 걸친 공격, 그리고 관리

By Donghwi Shin