Maria Korolov | Network World


우리 모두는 기존의 사용자 이름 + 비밀번호 시스템이 문제가 있다는 사실을 알고 있다. 러시아 해커들이 10억 개 이상의 비밀번호를 보유하고 있는 것으로 알려져 있으며 새로운 해킹에 관한 소식이 정기적으로 전해지고 있는 상황에서 해커들이 아직 여러분의 비밀번호를 갖고 있지는 않더라도 언젠가는 그렇게 될 것이라 예상할 수 있다.

네트워크 보안 기업 플로우트랙(FlowTraq)의 CEO 빈센트 버크는 "대부분의 웹 사이트와 기업들은 최소 8자리에 대소문자, 숫자, 하나 이상의 특수 문자가 포함되어 있는 비밀번호를 요구한다”고 지적했다. HP ESP(Enterprise Security Products)의 CTO 제이콥 웨스트는 이런 종류의 비밀번호 정책은 실제로 전반적인 보안을 감소시켰다고 보고있다. 그는 "우리는 비밀번호 정책을 분별할 수 있어야 한다. 인간은 절대로 이런 요건을 충족시킬 수 없다"라고 말했다.

사람들은 이런 비밀번호를 기억하지 못하기 때문에 같은 비밀번호를 반복적으로 사용한다. 사실 RSA와 PI(Ponemon Institute)가 11월에 진행한 연구에 따르면 소비자의 69%가 여러 사이트에서 비밀번호를 반복적으로 사용하고 있으며, 그 중 약 50%는 이미 데이터 해킹 피해를 입은 경험이 있었던 것으로 나타났다.

지갑도 분실 또는 도난 위험이 있기 때문에 비밀번호 목록을 지갑에 보관하는 것도 좋지 못하다. 도둑이 비밀번호 목록을 확인하여 사용하는지 여부에 상관 없이 모든 비밀번호를 잊어버리고 모든 사이트의 접속을 수동으로 리셋해야 할 것이다. 그리고 자신이 더 이상 사용하지 않는 이메일 주소에 연결되어 있는 사이트가 없기를 간절히 기도할 것이다.

또한 해당 목록에 업무 관련 비밀번호가 많다면 이런 비밀번호를 종이에 기록해 두었다가 잃어버린 것과 관련하여 고용주와 문제가 발생할 수도 있다.

보안 벤더 아이덴티브(Identiv)의 CEO 제이슨 하트는 "사실 비밀번호는 유효기간이 늘 쉽게 지난다. 유일하게 합리적인 해결책은 하나 이상의 비밀번호가 포함된 범용 표준 기반 시스템으로 이행하는 것이다"라고 말했다.

이중 인증 지옥에 온 것을 환영한다
하트 그리고 여러 다른 보안 전문가들은 다중 인증 사용을 권장한다.

클라우드 보안 벤더 싸이퍼클라우드(CipherCloud)의 CTO(Chief Trust Officer) 밥 웨스트는 “이중 인증과 생체 인식은 비밀번호를 보호하는 좋은 기술이다. 하지만 문제는 실용성이다. 대부분의 애플리케이션은 이중 인증을 지원하지 않는다"고 말했다.

또한 여러 이중 인증 기술이 저마다의 문제를 안고 있다. SKT(Secure Key Technologies)의 CIO 안드레 보이슨은 "이중 인증 지옥은 지금의 비밀번호 지옥보다 더 최악이다"고 지적한다.

이중 인증 기술은 일회용 비밀번호 또는 인증 코드가 포함되어 있는 SMS 메시지, 스마트폰 앱, USB 키와 스마트카드 및 다양한 종류의 전자 열쇠, 성문 분석기, 입력 속도 분석기, 사용자가 특정 패턴을 그리는 방식을 추적하는 앱, 지문 스캐너, 얼굴을 인식하거나 눈 또는 표정을 추적하는 카메라 등 굉장히 다양하다.

보이슨은 이것들이 "사용자들의 부담만 가중시킬 뿐”이라고 말했다.

가능하다면 언제든지 비밀번호를 없애라
기업들은 각 직원들이 필요로 하는 도구와 애플리케이션에만 접속할 수 있고 시스템 상에서 그들의 행동을 추적하는 SSO(Single Sign On) 포털을 제공함으로써 그들의 부담을 완화시킬 수 있다. 로그인 시의 강력한 인증과 이례적인 행동에 대한 보조 요소 인증으로 직원들의 부담을 불필요하게 가중하지 않으면서 보안을 높일 수 있다.

가장 중요한 것은 기업에서 가장 위험한 공격 요소 중 하나인 권한이 있는 사용자 계정의 문제를 없앨 수 있다. 하지만 직원들이 접근해야 할 필요가 있을 수 있는 모든 클라우드 기반의 애플리케이션에 적용할 수 있는 것은 아니다.

따라서 직원과 업무 관련 비밀번호를 추적하는 전통적인 방식에 대해 알아보도록 하자.

1. 치환 암호: a=b
치환 암호는 알파벳만큼 오랜 역사를 갖고 있다. 일요일 신문의 암호 퍼즐과 마찬가지로 각 글자를 다른 글자, 숫자, 기호 등으로 대체한다.

모든 글자를 알파벳의 다음 글자로 대체하는 것이 아마도 가장 간단한 암호일 것이다. 따라서 "cat"은 "dbu"가 되고 "dog"는 "eph"가 된다.

몇 개의 암호화된 텍스트 문장이 있는 경우 그리고 미리 어떤 암호를 사용하고 있는지 알고 있는 경우 치환 암호를 손쉽게 해독할 수 있다.

정보가 부족하고 해커가 사용자가 이런 암호를 사용하는지 여부를 모르는 경우에 매우 어려워진다.
예를 들어, 비밀번호 목록이 다음과 같다고 가정해 보자: “bank: pineapple!1, email: butterfly?2, social: cumulus#3.” 해커가 목록을 손에 넣으면 “pineapple!1”를 입력하고 효과가 없으면 역방향으로 입력할 것이다. 하지만 “qjofbqqmf!1”를 입력해 볼 가능성은 매우 낮다. 이 때, 무식한 접근방식을 취하여 가능한 모든 글자와 숫자의 조합을 시도해 볼 수도 있다.

2. 치환 암호: a=s
터치로 입력하는 경우에 효과적이다. 비밀번호를 입력할 때 손가락을 오른쪽으로 1키씩 이동한다. “Cat”은 “Vsy”가 된다.

이 접근방식을 통해 글자와 기호가 치환될 뿐 아니라 생각하거나 기억할 필요가 없다.

3. 암호화된 비밀번호를 절대로 적어두지 않는다: banana라고 적되 nsmsms라고 적지 않는다
“banana” 대신에 “nsmsms”라고 적어두고 머리 속으로 코드를 암호화하여 실제 웹 사이트에 비밀번호로 “banana”를 입력하는 것이 좀 더 안전해 보일 수 있다.

하지만 “banana”라고 적어두고 머리 속으로 암호화하는 것이 “nsmsms”라고 적어두고 복호화를 하는 것보다 더욱 안전하다. 왜냐하면 목록을 손에 넣는 해커 또는 도둑이 자신이 사용하고 있는 암호화 방법에 관한 힌트를 얻지 못할 것이기 때문이다.

해커가 “nsmsms”와 명백히 암호화되어 있는 다른 여러 단어들을 본다면 암호 해독기 등을 사용하는 등 직접 해독을 시도할 수도 있다. 그리고 결국 "banana"를 알아내면 성공을 확신할 것이다.

기본적인 단어 목록만 있으면 해커가 암호화 방식을 눈치챌 수 없다. 그리고 해킹 이후에 비밀번호를 변경하거나 다시 배열하는 등의 조치로 비밀번호가 소용 없게 되면 비밀번호는 결국 다른 사이트에서 사용하게 된다.

하지만 그래도 여전히 “bank: pineapple!1, email: butterfly?2, social: cumulus#3” 같은 것을 적어두기가 꺼려질 수 있다. 특히 상사, 동료, 회사의 보안 직원이 보고 화가 날 수 있는 장소는 피하는 것이 좋다.

암호 대신에 코드를 사용해 보자.

4. 머릿속에 계속 맴도는 노래나 구절을 활용한다: 버스의 바퀴는 돌고 돈다
예전에 비밀 메시지를 교환하는 보편적인 방법 중 하나는 동일한 서적을 활용하는 것이었다. 성경이나 다른 아무 책이나 상관 없다.

특정 단어를 보내려면 해당 책에서 단어를 찾고 페이지 번호와 페이지에서의 위치를 적는다. 메시지를 보내기 위해 코드를 사용하기가 어려웠고 적들에게 어떤 책을 사용하는지 숨길 수 있는 경우에만 효과가 있었다.

하지만 책만 한 권 있으면 되기 때문에 비밀번호를 생성하기는 쉽다. 사실 책 전체가 있을 필요도 없다. 자신이 기억하고 있는 기도문이나 연설문, 시, 노래 등을 활용하면 된다. 전체를 기억하지 못하더라도 온라인에서 쉽게 찾을 수 있는 것을 활용할 수 있다. 하지만 정말로 끝까지 외우고 있는 노래가 단 한 곡도 없는가?

“The wheels on the bus go round and round(버스의 바퀴는 돌고 돈다)”라는 노래를 예로 들어보자.

“Bank: 5-2”는 “bus-wheels”라는 비밀번호로 해석할 수 있다.

자신의 머릿속에 어떤 노래가 맴도는지 아는 사람이 없기 때문에 이미 여러 개의 비밀번호를 알고 있어 노래의 가사를 이리저리 맞춰볼 수 있지 않은 이상 해당 코드가 무엇을 의미하는지 알 수가 없다.

5. 연상 기호: a=alpha
하지만 마술사들이 수 세기 동안 사용해 온 기억법인 연상 기호를 활용할 수 있다면 굳이 번거롭게 목록을 작성할 필요가 있을까?

“a is for apple, b is for banana” 또는 “a is for alpha, b is for bravo”처럼 자신이 잘 알고 있는 알파벳으로 시작해 보자.

그리고 나서 자신이 비밀번호를 기억하고자 하는 사이트의 첫 번째 또는 마지막 글자에 해당하는 단어를 사용한다.

예를 들어, 사이트의 첫 두 글자를 기준으로 코드를 생성하기로 결정하고 bank.com의 비밀번호를 기억하려 한다면 “bananaapple”로 시작한다. 하이픈을 넣고 필요한 기호도 넣는다.

이것을 치환 암호 및 bank.com의 비밀번호와 조합하면 “nsmsms=s[[;r”가 된다. 이게 무슨 뜻인지 알 수 있는 사람은 없을 것이다.

또는 알파벳 대신에 자신이 좋아하는 노래 가사를 활용할 수 있다. 따라서 “b”는 알파벳의 두 번째 글자이며 “a”는 첫 번째 글자이기 때문에 기본 비밀번호는 “wheels-The”이 된다.

또 다른 접근방식은 숫자 기반의 연산 기호로 “zero는 hero이고 one은 bun이며 two는 shoe이다”. 따라서 메인 도메인이 4글자인 bank.com 같은 사이트는 기본 비밀번호가 “zero-door”가 될 수 있다. zero를 빼고 여기에 노래 가사를 활용할 수도 있다.

모든 사이트마다 특별한 비밀번호를 만들 수는 없지만 광범위한 비밀번호를 얻을 수 있다.

6. 비밀번호 끝에 사이트 이름을 추가한다: banana-twitter
판다 시큐리티(Panda Security)의 클라우드 보안 벤더 기술 이사 루이스 코론스는 사이트마다 다른 비밀번호를 만들고도 적어두는 수고를 덜고 싶다면 비밀번호 끝에 사이트 이름을 추가하라고 조언했다.

bank.com의 경우 끝에 “-bank”를 붙인다. 그리고 소셜 미디어 계정의 경우 “-twitter”, “-facebook”, “-linkedin” 또는 입력하는 글자를 줄이고 싶다면 “-twit”, “-face”, “-link”를 붙인다.

7. 만료일 트릭: banana-q1-14
하지만 3 또는 6개월에 한 번씩 비밀번호 변경을 요구하는 기업은 어떨까?

비밀번호의 앞 또는 뒤에 년도와 분기를 붙인다. 따라서 기본 비밀번호가 “banana”인 경우 “banana-14-q1” 또는 “banana-14-q2” 또는 “banana-2014-h2”를 만들 수 있다.

키보드 위에서 모든 것을 1키씩 옮기면 “nsmsms=3-25=j3”가 된다.

그리고 짜잔! 자신이 기억할 수 있으며 추측이 어렵고 정기적으로 변경할 수 있는 특별한 비밀번호가 탄생했다.

비밀번호 관리자는?
인기 있는 대안 중 하나는 데스크톱, 노트북, 모바일 장치의 앱과 조합하여 암호화된 파일에 모든 비밀번호를 보관하는 비밀번호 관리 도구를 사용하는 것이다.

하지만 지난 8월 샌디에이고(San Diego)에서 열린 USENIX 시큐리티 심포지엄(USENIX Security Symposium)에서 발표된 새로운 연구 보고서에 따르면 5개 주요 비밀번호 관리자 중 4개에서 주요 보안 취약성이 발견되었다.

연구원들에 따르면, 1회용 비밀번호, 북마클릿(Bookmarklet), 공유 비밀번호 등 다양한 기능에서 취약성이 발견되었다. 취약성의 기저 원인도 로직 및 인증 실수부터 웹 보안 모델에 대한 오해까지 다양하다.

또한 많은 사람들이 다른 사람의 기기를 사용하여 자신의 계정에 접근해야 하는 경우에 유용한 웹 기반 접속을 제공하는 비밀번호 관리자를 선택했다. 하지만 해커가 키로거(Keylogger)를 이용해 침투하여 모든 비밀번호를 한 번에 훔쳐갈 수 있는 위험도 있다.

이것은 보안 연구원들이 발견한 북마클릿, 웹, 사용자 환경 취약성 외에 추가적인 부분이다. 연구원들은 자신들이 발견한 문제를 관련된 업체에 보고했으며 공개 후 수 일 만에 대부분의 버그가 수정되었다. 하지만 걱정은 여전히 남아 있다. editor@itworld.co.kr


출처: http://www.itworld.co.kr/news/96530?page=0,0

Posted by insightalive
,