출처 : http://www.dev2dev.co.kr/pub/a/2005/11/saml.jsp


SAML의 실체

by Harold Lockhart
2005/11/09

개요

웹 서비스, 포털 및 통합 애플리케이션을 통해 점점 더 많은 시스템이 서로 링크되면서 보안 정보를 공유 및 교환할 수 있는 표준에 대한 필요성이 점점 높아지고 있습니다. SAML(Security Assertion Markup Language)은 다양한 환경에서 ID 및 인증 정보를 교류하기 위한 강력하면서도 확장 가능한 일련의 데이터 포맷을 제공합니다. SAML의 필요성 및 정의를 이끌어 내는 핵심 개념인 ID 통합(Identity Federation)은 권한 부여 같은 보안 서비스를 구현하기 위해 독립적으로 관리되는 다양한 소스를 의미합니다. SSO(Single Sign-on)와 더불어 SAML은 현대 네트워크 환경의 필수 요건입니다.

ID 통합

컴퓨터가 네트워크에 연결되기 전만 해도 독립 실행형 시스템에 구현된 인증 및 권한 부여 같은 보안 서비스는 시스템 자체에 포함되어 있었습니다. 따라서 키, 암호, 권한을 결정하기 위한 사용자 정보, 권한 부여 정책뿐만 아니라 인증을 수행하는 데 필요한 모든 코드도 이를 사용하는 시스템에 들어 있었습니다. 시스템을 나중에 네트워크에 연결하는 경우에도 처음에 아주 조금만 변경하면 가능했습니다. 각 시스템은 하나의 섬과 같았고, 사용자들은 액세스하려는 각 시스템에 계정을 가져야 했습니다.

이러한 접근 방법은 단점이 많았습니다. 일례로, 계정마다 암호, 그룹 또는 다른 속성을 사용하므로 사용자 및 관리자가 여러 계정을 설정하는 것이 불편했습니다. 또한 누군가 조직을 떠날 경우 계정 변경 또는 삭제가 사용자의 책임이었기 때문에 관리자가 속성을 변경하느라 많은 시간을 들여야 했습니다. 만일 더욱 강력한 인증 메서드를 사용할 경우 각 시스템을 개별적으로 업데이트해야 했습니다.

Single Sign-on

World Wide Web의 등장으로 여러 시스템 상에서 단일 웹 사이트를 호스팅하는 것이 일반화되었습니다. 그러나 단지 서로 다른 시스템에서 사용자의 다양한 요청을 처리한다는 이유만으로 사용자가 여러 번 로그인해야 한다면 이것은 상당히 번거로울 것입니다. 마찬가지로 포털에서도 사용자가 서로 다른 애플리케이션에 액세스할 때마다 로그인하지 않아야 합니다. SSO(Single Sign-on)는 초기에는 일종의 생산성 향상을 위한 사치품 정도로 여겨졌지만 이제는 적어도 사용자가 하나의 통합 시스템을 경험하고자 한다면 꼭 필요한 요건이 되었습니다.

게다가 네트워크가 점점 대형화되면서 사용자에 관한 모든 정보를 한 곳에 모으기가 불가능해졌을 뿐만 아니라 아무도 그런 방식을 바라지 않게 되었습니다. 예를 들면 의사의 경우 진료 기록 관리, 브로커는 주식 보유 내역, 보험 에이전트는 증권 정보 보유, 회계사는 금융 및 세금 기록 보관 등과 같이 수많은 사용자 및 조직은 개인과 관련된 다양한 종류의 개인 정보를 보유하고 있습니다. 계속해서 이러한 모든 정보를 하나의 지점으로 옮기는 동시에 데이터를 정확하고, 항상 최신으로 유지하기는 더욱 어렵습니다. 더구나 정보를 이전하면 전송 중에 데이터를 손실하거나 도난 당할 확률도 높아집니다.

하지만 여전히 사용자 인증 및 권한 부여를 위해 다양한 유형의 정보를 네트워크 전체에서 사용할 수 있도록 유지해야 합니다. 이것이 바로 ID 통합의 목적입니다. 권한 부여와 같은 목적으로 다양한 소스로부터 단일 사용자에 관한 데이터를 결합합니다. 조직마다 서로 다른 제품을 사용하여 그들이 가지고 있는 ID 데이터를 관리하려고 하기 때문에 네트워크 상에서 이러한 데이터를 보유하고 있는 곳에서 사용될 곳으로 이동하기 위해서는 하나의 표준이 필요합니다. 마찬가지로 많은 제품들이 웹 Single Sign-on을 제공한다 하더라도 표준이 있어야 서로 다른 제품 간에 이를 구현할 수 있습니다. 이것이 바로 SAML을 사용하게 된 이유입니다.

SAML 기초

SAML은 다음과 같은 기능을 제공하여 보안 정보의 수신, 전송 및 공유와 관련된 모든 기능을 표준화합니다.

  • 사용자 보안 정보에 대한 XML 포맷을 제공하고 이러한 정보를 요청 및 전송하기 위한 포맷을 제공합니다.
  • SOAP 같은 프로토콜에서 이러한 메시지를 사용하는 방법을 정의합니다.
  • 웹 SSO와 같이 일반적인 특정 이용 사례에 대해 자세한 메시지 교환 방법을 지정합니다.
  • 사용자의 신원을 노출시키지 않고 사용자 속성을 결정하는 기능을 비롯하여 여러 가지 개인 정보 보호 메커니즘을 지원합니다.
  • Unix, Microsoft Windows, X.509, LDAP, DCE, XCML 등 널리 사용되는 기술에서 제공하는 포맷으로 ID 정보를 처리하는 방법을 자세히 알려줍니다.
  • 메타데이터 스키마를 수식화하여 참여하는 시스템에서 지원하는 SAML 옵션과 통신할 수 있도록 합니다.

더욱이 SAML은 높은 유연성 유지를 위해 특별히 설계되어 아직까지 표준으로 해결되지 않는 요구 사항을 처리할 수 있을 정도로 확장이 가능합니다.

SAML 역할, 어설션(Assertions) 및 문(Statement)

통합 환경은 적어도 다음 세 가지 역할과 관련이 있습니다.

  • 공급 업체(Relying Party) - ID 정보를 사용하는 업체로, 통상적으로 어떤 요청을 허용할 것인지 결정하는 서비스 공급자를 말함.
  • 어설션 업체(Asserting Party) - 보안 정보를 제공하는 업체로, SAML에서는 이들을 " ID 공급자"라고 함.
  • 대상(Subject) - ID 정보와 관련된 사용자

모든 환경에는 여러 개의 대상 및 서비스 공급자가 있습니다. ID 공급자도 여럿이 있을 수 있습니다.

기본적으로 서비스 공급자 또는 공급 업체가 알아야 할 세가지는 다음과 같습니다.

  1. ID 정보
  2. 요청을 하는 업체가 대상이라는 사실
  3. ID 공급자는 이러한 정보를 제공하기로 되어 있다는 사실

SAML에서 어설션(Assertion) 은 이러한 정보를 전달합니다. 어설션에는 머리글 정보, 대상 이름 및 하나 이상의 이 포함되어 있습니다. 머리글에는 ID 공급자 이름 및 발행일 및 만료일 같은 기타 정보가 포함되어 있습니다.

가장 중요한 두 가지 문 유형은 다음과 같습니다.

  • 인증 문(Authentication Statements) - 대상이 특정 시간 및 장소에서 특정 메서드를 사용하여 인증되었음을 보고합니다. SAML은 20가지가 넘는 다양한 인증 메서드를 자세하게 정의합니다. 인증 문은 SSO를 지원하는데, 여기서는 ID 공급자가 서비스 공급자를 대신하여 로그온을 수행합니다.
  • 속성 문(Attribute Statements) - 대상과 관련된 속성을 포함합니다. Groups 및 Roles은 전형적인 속성입니다. 그러나 속성 문에는 재무 데이터 또는 다른 속성도 전달할 수 있습니다.

어설션은 두 가지 유형의 문을 모두 전달할 수 있고 추가 문 유형을 정의할 수도 있습니다. 사실 XACML에서 정책을 전달하기 위한 문 및 권한 부여 결정의 결과를 알려주기 위한 또 다른 문도 정의된 적이 있습니다.

SAML의 강점 중 하나는 유연성입니다. ID 공급자는 어설션을 디지털로 서명할 수 있지만 정보의 무결성을 보장하기 위해 SSL 같은 다른 메서드를 사용할 수 있는 옵션이 있습니다. 어설션(Assertion)에는 대상 확인(Subject Confirmation)이라는 요소가 포함되어 있는데, 서비스 공급자는 이 요소를 사용하여 어설션의 정보가 현재 요청하고 있는 업체를 가리키는지 여부를 결정합니다. SAML을 통해 서비스 공급자는 이러한 목적을 위해 다양한 수단을 사용할 수 있습니다.

바인딩 및 프로파일

SAML 어설션이 ID 공급자에서 서비스 공급자에게로 이동하기는 하지만 서비스 공급자도 다음과 같은 기타 경로를 통해 동일한 작업을 수행할 수 있습니다. 서비스 공급자는 전용 채널을 통해 어설션을 직접 얻을 수 있습니다. 가능성 있는 또 다른 방법은 요청하는 대상이 어설션을 전달하고 이를 서비스 공급자에게 제공하는 것입니다. 세 번째 방법은 또 다른 노드를 통해 어설션을 릴레이하는 것입니다. 웹 서비스 환경에서는 SOAP 머리글이 어설션을 전송할 수 있습니다.

SAML은 서비스 공급자가 어설션을 직접 얻는 데 사용할 수 있는 일련의 요청 및 응답 메시지를 XML에 정의합니다. 이러한 요청 메시지는 예를 들어 "John Smith에 관한 모든 속성"과 같이 서비스 공급자가 원하는 것을 지정합니다. 응답 메시지는 요청에 일치하는 하나 이상의 어설션을 반환합니다. 서로 다른 제품이 상호 운용될 수 있도록 하려면 네트워크 프로토콜이 이러한 요청 및 응답을 전송하는 방법도 지정해야 합니다.

SAML SOAP 바인딩은 SOAP 메시지의 본문에 이를 전송하는 방법을 지정합니다. PAOS 바인딩은 휴대폰과 같이 네트워크로부터 요청을 수신할 수는 없고 보낼 수만 있는 장치를 위해 설계되었습니다. 이것은 HTTP 응답에 전송된 메시지를 사용하여 HTTP 이전 프로그램에서 SOAP를 실행합니다. Browser POST 및 Artifact Profiles은 표준 웹 브라우저 동작을 중심으로 설계되었습니다. POST Profile에서 SAML 응답은 브라우저를 통해 POST 되는 서식으로 눈에 보이지 않는 필드에 전달됩니다. Artifact Profile에서는 Artifact라는 임의의 비트 문자열이 서비스 공급자에게 전달되고, 서비스 공급자는 이를 사용하여 전용 백 채널에서 상응하는 어설션을 요청합니다.

SAML은 통합 ID 환경을 지원하기 위해 여러 가지 다른 메커니즘을 제공합니다. 어떤 프로토콜은 서비스 공급자가 몇몇 가능한 ID 공급자 중에서 특정 클라이언트 요청을 보낼 곳을 결정할 수도 있고, 다른 프로토콜에서는 두 개의 ID 공급자가 동일한 사용자에 대해 소유하고 있는 각각의 계정을 결합할 수도 있습니다. 예를 들어, 한 공급자는 사용자를 John Smith로 알고 있고 다른 공급자는 Jonathan K. Smith로 알고 있을 수 있습니다.(일반적으로 이것은 개인 정보 보호 상의 이유로 사용자 허락이 필요합니다.)

또한 대상의 장기 ID가 노출되지 않도록 개인 정보를 보호하는 임시 식별자를 사용할 수도 있습니다. 위의 예에서 계속해서, 한 ID 공급자는 Subject ABC123이 포함된 어설션이 John Smith를 가리킨다는 것을 알 수 있고, 다른 공급자는 ABC123과 Jonathan K. Smith를 연결할 수 있습니다. 그러나 어느 쪽도 상대가 사용하는 계정 이름을 볼 수 없습니다. 그 다음 날에는 전혀 다른 대상을 사용하여 써드파티가 사용 패턴을 감지하지 못하도록 할 수 있습니다.

SAML은 모든 서비스 공급자 및 ID 공급자에게 사용자가 서명했음을 알리기 위해 간단한 로그아웃 프로토콜을 지정합니다. 이것은 사용자가 시스템을 로그오프했음을 보장하기 위한 메커니즘이라기 보다는 주로 리소스 정리 시 편의를 위한 것입니다. 그 밖에 SAML의 유용한 기능은 다음과 같습니다.

  • 어설션 전체 또는 중요한 부분만 암호화
  • 어설션의 의도된 소비자 지정 .

또한 SAML 표준에는 다양한 기능 조합에 대한 상세한 준수 기준과 보안 및 개인 정보 보호 고려 사항에 관한 문서가 포함되어 있습니다.

결론

SAML은 대규모 환경에서 통합 ID 관리를 구현하기 위한 일련의 유용한 메커니즘을 제공하고, 가장 일반적인 여러 가지 시나리오를 아주 상세하게 지정하여 뛰어난 상호 운용성을 제공합니다. 또한 고유한 요구 사항 및 향후 발생하게 될 요구를 처리할 수 있도록 확장이 가능합니다.

추가 자료

  • SAML - OASIS의 SAML 홈 페이지 (OASIS - Organization for the Advancement of Structured Information Standards.)
  • Project Liberty - Liberty Alliance Project
  • XACML - OASIS의 XACML 홈 페이지

Harold Lockhart 는 BEA의 표준 및 아키텍처 그룹의 책임 엔지니어링 기술자입니다. 세계적으로 알려진 저자이자 강연자인 그는 OASIS 웹 서비스 보안 및 SAML 기술 위원회에서 왕성한 활동을 하고 있습니다.

냅스터(Napster)의 출현으로 세상에 알려진 P2P(Peer-to-Peer)는 서버의 도움 없이 PC간 일대일 통신을 가능하게 하는 기술이며, 그 활용 분야는 매우 광범위하다. 냅스터가 출현하고 난 이후 비로소 사람들은 그들의 데스크탑을 단순 브라우징, 다운로드, 그리고 이메일을 전송하는 일 이상에 사용할 수가 있게 되었다. 즉 데스크탑 PC를 클라이언트에서 서버의 위치로 격상시키는 결과를 야기시켰고, 클라이언트/서버 모델과는 대조적으로 이용자들을 단순 소비자의 역할에서 생산자의 역할까지도 가능하도록 상황을 변화시킨 것이다. P2P의 기술 동향, 표준 동향, 보안 취약성 그리고 보안 기술 동향에 대하여 살펴본다.

I. 서 론

1999년 냅스터의 출현으로 세상에 알려진 P2P는 사실 최근에 새롭게 발명된 기술이 아니다. P2P 기술의 기원을 찾는다면 그것은 인터넷만큼 오래된 기술인 것이며, P2P 개념을 갖는 최초의 네트워크는 ARPANET인 것이다. 초기 ARPANET의 호스트들은(UCLA, UCSB, SRI 그리고 Utah 대학의 4개의 컴퓨터) 동격으로 서로가 연결되었고 각 호스트들은 ARPANET에서 피어(Peer)로서 역할을 했다. 그 이후에는 상업적인 이유에서 클라이언트/서버 모델이 우세하게 되었으나 클라이언트/서버 모델을 보완하기 위하여 P2P는 다시 돌아오게 된 것이다. P2P 기술의 인기는 매우 놀라운 것이며 인터넷에서 P2P 기술의 재출현은 P2P 접근이 가능한 것이며 미래의 기술개발 가능성을 입증하는 것이라고 생각된다.

냅스터는 P2P 시스템의 부흥을 주도하였다는 관점에서 매우 중요하게 여겨진다. 비록 여러 P2P 프로젝트들이(; SETI@home, Popula Power) 중간단계에 있었지만 이용자 관점에서는 그 영향력이 크지 않았던 것이다. 냅스터가 출현하고 난 이후 비로소 사람들은 그들의 데스크탑을 단순 브라우징, 다운로드 또는 이메일 전송 이상의 일에 사용할 수가 있게 되었다. 즉 데스크탑 PC를 클라이언트에서 서버의 위치로 격상시키는 결과를 야기시켰고, 클라이언트/서버 모델과는 대조적으로 이용자들을 단순 소비자의 역할에서 생산자의 역할까지도 가능하도록 상황을 변화시킨 것이다. 본 고에서는 먼저 P2P 인프라 및 서비스에 관한 간략한 소개와 함께 IETF, ITU-T와 같은 국제 표준화 기구들에서의 표준 동향, P2P 보안 취약성 그리고 보안 기술에 대하여 살펴보기로 한다.

2. P2P 인프라 및 서비스

. P2P 오버레이 네트워크

P2P 기술은 기존의 Client/Server 개념과 달리 PC 들이 연결되어 자원을 공유하고 모든 참여자가 서버인 동시에 클라이언트의 역할을 수행하는 특징을 갖는다. (그림 1)과 같이 물리적 네트워크 상에 존재하는 피어들이 P2P 서비스에 등록하면, 등록된 피어들 간의 가상 네트워크, , P2P 오버레이 네트워크가 만들어진다. P2P 오버레이 네트워크 상에서 피어들은 서버의 도움 없이 다른 피어들과 직접 정보를 공유하고 교환할 수 있다. 이러한 P2P 컨셉은 단순히 컴퓨터와 컴퓨터가 연결됨을 의미할 뿐만이 아니라 인간과 인간이 직접 1:1로 연결됨을 의미한다. 이와 같은 사회문화적 특성으로 인하여, 현재 P2P 기술은 개인을 중시하고 개방화를 지향하는 21세기 인터넷 사이버 공간에서 새로운 문화 창조의 주도적인 역할을 하고 있다.

. P2P 인프라

P2P 네트워크 인프라는 그 구성 방식에 따라 Structured 방식과 Unstructured 방식으로 구분할 수 있다. 또 자원 검색 방식에 따라 Centralized 구조(혹은 Hybrid 구조) Distributed 구조로 구분이 되기도 한다. P2P 네트워크에서는 기존의 클라이언트/서버 모델과는 달리 자원이 다수의 피어에 분산되어 있기 때문에 여러 자원들을 관리하고 검색하는 기술이 필수적이다. 이러한 P2P Topology 구성, 자원 및 서비스 디스커버리 기법은 P2P 네트워킹에서 요구되는 주요 기술로서 현재 관련 연구가 활발히 진행되고 있는 추세이다.

초창기에는 Gnutella와 같은 Unstructured P2P를 기반으로 하는 디스커버리 기법에 대한 연구가 많이 진행되었다. Flooding에 의존하는 Gnutella와 같은 방식은 너무 많은 메시지를 생성하여 네트워크 효율성 측면에서 문제를 발생시키기 때문에 이를 보완하기 위한 기법이 다수 제안되었다. 이 분야에서 특히 연구가 활발한 기관은 스탠포드대학이다. 스탠포드대학에서는 이와 관련하여 Directed BFS technique, Iterative Deepening technique, Routing Indices, Role Differentiation, GUESS protocol 등의 기법들을 제안하였다[1].

Structured P2P 오버레이 네트워크 구축 기술은 Unstructured 방식에 비해 비교적 최근에 제안된 P2P 프레임워크 구축 기술이다. Structured P2P는 주로 DHT(Distributed Hash Table)를 기반으로 구축되는 추세이다. DHT 기반 오버레이 네트워크는 검색의 효율성을 높이고자 P2P 오버레이 네트워크에 구조적인 특성을 부여한 것이다. 대표적인 프로토콜로 Chord, Pastry, Tapestry, CAN 등이 있다. DHT 기반 오버레이 네트워크는 초창기에는 Distributed Storage, File sharing, Web caching 등에 응용되었으며, 최근 들어서는 P2P 기반의 Multicast 서비스를 제공하기 위한 Tree 생성 및 관리 기법으로도 많이 응용되고 있다.

DHT를 사용하지 않는 Structured P2P 네트워크 구축 기술로 P-Grid[2] 방식이 있다. 이 방식은 Gridella 응용에서 사용된 구조이며 이진 트리 기반의 P2P 네트워킹 구조를 갖는다. 이 방식은 Self-organization, Decentralized load balancing, Efficient search 등의 장점을 갖고 있지만, 분산된 형태의 이진 트리 구축에 대한 오버헤드가 매우 크다는 문제점을 안고 있으며 보안 측면에서는 악의적인 노드의 존재에 대해 매우 취약하다는 문제가 있다.

그 밖에 P2P 프레임워크 구축을 위한 미들웨어를 개발하는 대표적인 프로젝트로 Sun Microsystems에서 진행하는 JXTA 프로젝트[3]가 있다. JXTA는 공개 소프트웨어 프로젝트로 진행중이며, 80개 이상의 프로젝트에서 JXTA를 이용하고 있으며, Nokia 등의 유수 기업과 유수한 대학들이 JXTA 커뮤니티에 다양하게 참여하고 있다.

. P2P 서비스

파일 공유가 P2P 서비스로 많이 알려져 있지만, P2P 서비스는 파일 공유를 포함한 인터넷 상에서 직접 일대일 통신을 할 수 있으며, Servent(Server and/or Client)의 역할을 기반으로 서비스를 동시에 주고 받을 수 있는 서비스를 총칭하는 것이다. 이러한 서비스가 초창기에는 파일 공유와 같은 서비스에 국한 되었지만 현재는 Instant Message, 게임, 분산처리, 스트리밍과 같은 서비스들이 탄생되었다. P2P 서비스들은 아래와 같이 크게 4가지로 분류될 수 있다.

Instant Messaging: MSN Messenger, ICQ, JPPP

File Sharing: Gnutella, Napster, eDonkey, 소리바다

Distributed Computing: SETI@home, Groove(Virtual Office), KOREA@home

Streaming: IPtv, Local broadcasting

3. P2P 기술 표준 동향

P2P 관련 표준화 활동은 IETF(Internet Engineering Task Force) ITU-T(Telecom-munication Standardization) 와 같은 국제 표준화 기구들을 중심으로 이루어지고 있다. 본 장에서 그 활동에 관한 대략적인 개요를 설명하기로 한다.

. IETF

P2P-SIP WG 65차 회의에서 BOF(Birds-of-a-Feather) 미팅이 진행되어 현재 그 구성이 진행중인데, 본 작업그룹의 목적은 세션 설치/관리가 중앙 서버보다는 단말들의 집합체에 의하여 완전히 또는 부분적으로 처리되는 설정에서의 SIP(Session Initiation Protocol) 세션 이용을 위한 메커니즘과 가이드라인을 개발하는 것이며, 이것은 서비스 공급자의 프록시들에 의존하는 재래식 SIP 접근의 대안이 될 수 있다. SIP P2P 기술을 도입하려는 주된 이유는 P2P의 확장성과 서버 유지 비용의 절감이다. 수백만 개 피어들의 등록과 위치정보를 관리해야 하는 SIP 서버들의 역할을 P2P가 대신하도록 하려는 것이다[4].

또한, SIMPLE(SIP for Instant Messaging and Presence Leveraging Extensions) 작업그룹은 IMP(Instant Messaging and Presence) 서비스에 적합한 SIP 응용의 표준화에 초점을 맞추고 있으며 IMP(RFC2779), CMIP(Common Presence and Instant Messaging)의 요구사항을 만족시키는 형태로 진행되고 있다.

XMPP WG(Extensible Messaging and Presence Protocol) IM의 표준을 제정하기 위한 작업그룹으로서, 이를 위해 Security 기능이 추가된 XMPP 프로토콜의 표준화 작업을 진행하였다. 또한 채널 암호화를 위해 SASL(Simple Authentication and Security Layer) TLS (Transport Layer Security)/SSL(Secure Sockets Layer)을 사용하도록 규격을 정의하였으며, 개체 암호화를 위해 OpenPGP를 사용하도록 규격을 정의하였다. XMPP WG는 표준화 작업을 완료한 뒤 2004 10월 종결되었다. 본 작업그룹에 의해 등록된 RFC는 모두 4건이다.

SEND WG(Secure Neighbor Discovery Working Group)의 목적은 별도의 수동적 keying 작업 없이 보안된 IPv6 인접 노드 탐색(Securing IPv6 Neighbor Discovery)을 지원하는 프로토콜을 정의하는 것이다. 이를 위해 SEND 프로토콜에서는 공개 서명 키(Public Signature Key) IPv6 주소에 적재(Binding)하는 방법을 정의하고 있으며, 이를 위한 특별한 주소로 공개키와 부가적인 파라미터를 암호적 기법의 단방향 해쉬 함수에 적용하여 생성한 CGA (Cryptographically Generated Address)[5]를 사용한다. , IPv6 주소로부터 전달된 메시지는 첨부된 공개키, 부가적인 파라미터 그리고 관련된 비밀키를 이용한 서명을 통해 보호 받을 수 있게 된다. 특히 SEND 프로토콜은 CA(Certification Authority) 또는 별도의 보안 인프라 없이 IPv6 네트워크 상의 보안된 메시지 교환을 가능하게 한다는 점에서 그 의의가 있는 Self-signed Certificate 방식을 기초로 한다. 현재 본 작업그룹은 3건의 RFC 문서를 등록한 후 2004년에 종료되었다.

. IRTF

P2PRG(Peer-to-Peer Research Group)[6], IRTF(Internet Research Task Force) 12개 연구그룹(RG)들 중 하나로, 2003년 말에 시작되었다. P2PRG의 설립 목적은, 연구자들에게 근본적인 P2P관련 이슈들을 폭넓게 연구할 수 있도록 포럼을 열고, 연구결과를 IETF에 제출함으로써, P2P 프로토콜 표준화 작업을 담당할 미래의 작업그룹들에게 도움이 될 만한 기반을 제공하는 것이며, 현재 P2P에 대한 전반적이고 근본적인 연구가 진행중이다. P2P RG 아래에는 더욱 세분화된 연구를 위한 여러 서브그룹들이 존재한다.

SAM RG(Scalable Adaptive Multicast Research Group)[7]는 많은 멀티캐스트 그룹과 네트워크 자원의 참여를 전제로 하는 확장성이 우수하고 적응성이 뛰어난 멀티캐스트 프로토콜에 관해 집중하고 있는데, 그 주요한 연구 주제로는 ALM(Application Layer Multicast), OM (Overlay Multicast), 기존의 IP 네이티브 멀티캐스트뿐만 아니라 이를 혼용한 하이브리드 방법론(; P2P Overlay Network)을 포함한다. 2006 3월과 7월에 각각 개최된 IETF 65, 66차 회의에서는 SAM 관련된 요구사항 정의, 서베이 리포트 및 NEMO, NICE, XCAST와 같은 ALM 사례가 소개되었으며, 특히 66차 회의에서 독일 Göttingen 대학에서 DMMP(Dynamic Mesh-based overlay Multicast Protocol)에 관한 초안(draft-lei-samrg-dmmp-00)이 제출된 바 있다. 현재 68차 회의 및 P2PM07(Workshop on Peer-to-Peer Multicasting)을 차기 주요 일정으로 예정하고 있다.

. ITU-T

ITU-T(International Telecommunication Union Telecommunication Standardization)의 특정화된 13개의 SG(Study Group) SG 17 은 보안, 개발언어, Telecommunication 소프트웨어 분야의 표준을 담당하고 있으며, 그 아래에 보안 통신 서비스 분야를 담당하는 Question Q. 9/17이 존재한다. 현재 이곳에서 P2P 보안 이슈가 다루어지고 있는데 2005 10월에 일본 측에서 P2P 보안 분야의 요구사항(위협 분석 등)에 관한 프로젝트인 X.p2p-1, 한국 측에서 P2P 보안을 위한 세부 기술에 관한 프로젝트인 X.p2p-2를 담당하기로 결정되었다. 2006 4월 제주도에서 개최된 SG17 Q.9 회의에서는 이들 프로젝트에 관련하여 총 6건의 기고서가 제출되었는데, 한국에서 P2P 오버레이 네트워크에서의 Secure Routing, Reputation System, Trusty ID Authentication Architecture, P2P Detection and Control 등에 관하여, 일본에서는 X.p2p-1의 구조, 중국은 P2P 보안 신뢰 모델에 관한 기고서를 각각 제출하였다.

. 3GPP

3GPP(The 3rd Generation Partnership Project)[8] PCG(Project Co-ordination Group)를 중심으로 하위 4개의 TSGs(Technical Specification Groups)로 구성되어 있는데, 이중 TSG Service and System Aspects의 하위그룹인 TSG SA WG5 Telecom Management에서는 기존의 TM(Telecommunication Management) 아키텍처에 P2P 인터페이스를 추가하기 위한 기법 및 종전의 IRPs(Integration Reference Points)를 본 구조에 적용하기 위한 방법론에 대해서 표준화된 문서를 작성하고 있다. Sub-net을 위해 EMF(Element Management Function) DMF(Domain Management Function)을 제공하는 DM(Domain Manager) P2P 인터페이스를 통해 다른 Peer DMs와 협력적인 도메인 관리 기능을 제공할 수 있다는 것이 본 작업그룹의 주요한 골자를 이루는 논지이다. P2P 인터페이스는 여러 개의 IRPs로 나누어 질 수 있으며, 이러한 IRPs는 각 DM에 존재하는 IRPManager IRPAgent간 정보교환을 통해 서로 다른 DM이 관리하고 있는 네트워크 경계(Border)에 대한 정보를 Local DM에 인지시키고 이를 TM 기반의 네트워크 관리에 적용할 수 있도록 한다.

4. P2P 보안 취약성

P2P 보안 취약성을 분석하기 위해서는 먼저 분산환경이라는 것을 염두에 두어야 한다. 즉 분산처리의 자치적 성격을 갖는 컴퓨팅 환경에서 취약성을 분석하여야 한다. 이것은 기존의 보안 메커니즘에 분산 환경으로 인한 추가의 취약성과 기존의 보안 메커니즘의 변이에 해당되는 것으로 분류된다. 먼저 ID 관련 취약성을 검토하고 다음으로 통신로 상에서의 취약성을 검토하기로 한다.

. Whitewashing

현재 인터넷에서 큰 문제점을 야기시키고 있는 취약성이다. P2P 환경에서도 ID에 대한 실체의 검증이 없는 경우에는 더욱 큰 어려움을 야기시킬 수 있는 취약성이다. 즉 단순히 온라인 상에서 주민등록번호로 인증을 하고 ID 발급을 하면, 본인의 동의 없이 도용/오용된 주민등록번호인 경우에 수많은 ID의 생성을 야기시킬 뿐만 아니라 악의적 이용자의 자유로운 인터넷 출입을 허용하는 것이다.

PKI(Public Key Infrastructure)와 같은 인증을 위한 인프라가 있지만 실체 확인을 위하여 F2F(Face-to-Face) 검증을 하여야 하므로 P2P와 같은 분산환경에서는 불가능한 방법이다. P2P 서비스를 위하여 현재의 은행에서 F2F 검증을 대행하여야 하며, PKI 기반의 인증서가 없는 사람은 P2P 서비스를 받을 수 없다는 문제점이 발생된다.

. ID Spoofing

전세계적으로 분산되어 있는 인터넷에서 ID 발급이 자유롭게 허용되어 있기 때문에 ID에 대한 추적이 어렵다. 즉 아무런 규칙 없이 ID 발행을 허용한다면 ID가 도용되었을 때에 허가된 영역, 권한 외에서의 사용에 대한 능동적 대처가 어렵게 된다. 그러므로 ID 발급에 대한 최소한의 인증 서버가 있어서 ID에 대한 명확성과 제한성을 부여하여 ID Verifiability를 강화하여야 한다

 

. Repudiation

ID에 대한 신뢰성이 없으므로 ID를 가지고 사이버 공간에서의 어떠한 행위에도 책임이 없는 문제점을 야기시킨다. ID를 정당하게 발급받아 사용하고서 본인이 사용하지 않았다고 거짓말을 해도 실체를 검증하지 못하므로 해당 ID가 사이버 공간에서 한 행위에 대하여 최종 부인을 할 수 있는 여지를 남기고 있다.

. MITM(Man in the Middle) 공격

분산 인터넷 환경에서 정당하게 ID를 발급 받아 사용하는 경우에도 보이지 않는 사이버 공간에서 상대방이 내가 알고 있는 ID를 사용하고 있는 상대가 아닌 경우가 있다. 이런 경우는 키분배가 신뢰적 공간에서 이루어지지 않기 때문에 더욱 문제를 일으킨다. PKI가 대안으로 떠오를 수 있지만 분산환경에서 거대한 수의 이용자들의 ID 발급(F2F 문제점 발생) 문제점, 국제 간의 PKI 연동 문제점 그리고 양방 간의 키 생성에서 교환에 이르기까지 제 삼자의 도움을 받아 처리되어야 하므로 분산환경에 부적합한 문제점을 보이고 있다.

. Privacy

P2P는 분산환경이 되면서 개인의 정보가 더 위협을 받는 환경이 되었다. 누가 누구의 정보를 사용ㆍ공유할 수 있는 지에 대한 정의도 없으며 누가 관리를 하느냐 하는 것 조차 규정된 것이 없다. 이러한 환경에서 개인의 정보가 불필요하게 네트워크나 서비스 공급자에게 제공되거나 관리되어서는 안된다. PKI는 개인정보보호를 위한 훌륭한 보안 인프라임에는 의심할 여지가 없다. 그러나 인증서를 발급 받기까지 제공해야 하는 개인 정보의 양이 불필요하게 많다는 비판이 있으며, 이러한 정보가 공개키를 포함하여 TTP(Trusted Third Party)에 수록되어 있다는 것에 대한 보안상의 우려를 낳고 있다. 즉 개인정보보호를 하기 위하여 구축된 PKI 가 오히려 개인정보보호를 쉽게 얻을 수 있는 서버를 구축하게 된 것이다. 물론 외부에서의 공격을 효과적으로 방어하면 되겠지만, 우려의 많은 부분은 서버를 관리하는 주체로부터의 오용이 큰 비중을 차지한다. 즉 정보를 불필요하게 집중화시키는 것에 대한 거부감을 일으키는 것이다. 분산환경에서의 개인정보보호는 해당되는 당사자 간에만 정보를 제공하고 처리하는 자치적 관리구조를 구축하여야 한다. 그래야 정보가 공개되어도 국지적 양상을 보이며 그 피해가 최소화될 수 있다.

또한 통신로 상의 정보의 유출과 변조의 취약성은 P2P 환경에서도 공히 상존하는 문제점이다.

5. P2P 보안 기술 동향

P2P 프레임워크를 운용되는 형태에 따라 중앙 집중형(Napster, 소리바다), 분산형(Structured (Chord, CAN, Pastry, Tapestry) 또는 Unstructured(Gnutella)), 그리고 혼합형(Kazza)의 세 가지로 구분할 수 있다면, P2P 프레임워크의 보안은 다시 신뢰정보(Credential)를 관리하는 주체가 누가 되는가에 따라 중앙 집중형과 분산형으로 구분할 수 있다.

중앙 집중형의 신뢰정보 관리 방식은 신뢰할 수 있는 서버가 정보의 생성/분배/인증/폐기 등 보안의 제반 과정에 개입하는 형태를 말한다. 분산형은 이러한 서버의 도움 없이 네트워크 상에 분산되어 있는 노드 간에 또는 그들 간의 협업에 의해서 신뢰정보를 관리하는 경우를 의미한다. 중앙 집중형은 이미 국내외의 인터넷 환경에서 매우 효과적으로 사용되던 방식임을 알 수 있다. 그러나 P2P 환경에서 신뢰정보 관리를 위해 중앙 집중형이 그대로 적용 가능한지 또는 새로운 분산형 보안 모델에 대한 검토가 절실히 필요한 시점이라고 생각된다.

. 중앙 집중형 신뢰정보 관리 문제점

(1) PKI 기반의 인증 모델

PKI 기반의 인증 기법은 공인된 서버로부터 신뢰정보를 부여 받는 형태이고, 상대에 대한 신뢰는 바로 이 신뢰정보를 발급받았다는 점에 의존한다. 인증기관(CA)은 인증서의 발급, 갱신, 폐기 등에만 관여하고 사용자 간의 인증과정에는 관여하지 않으므로 오프라인으로 동작하는 인증 서버로 볼 수 있다. 따라서 이 기법은 온라인에서 서버의 도움 없이 상대방을 인증할 수 있는 매우 강력한 메커니즘을 제공한다. 그러나 PKI 방식의 확장성은 인증기관의 인증서 관리 형태에 따라 결정된다고 할 수 있기 때문에 인증서의 발급, 갱신, 폐기 등 PKI를 구성하는 요소들은 P2P 네트워크에 적용하는데 제약 사항이 될 수 있다.

JXTA를 기반으로 하는 P2P 네트워크는 그룹 생성자가 인증기관의 역할을 수행할 수 있도록 하여 그룹에 참여하는 노드에게 X.509 인증서를 발급해 주는 형태의 인증서 관리가 가능하다. 이 방식은 소규모의 제한된 그룹에서 매우 강력한 인증 방법이 될 수 있고, 이에 따라 임의의 두 노드 간의 연결은 TLS 세션에 의해 암호화 될 수 있다. 그러나 개방된 P2P 환경에서는 그룹에 참여하는 노드 간에는 상대에 대한 신뢰정보가 결여되어 있기 때문에 이 방식을 글로벌 그룹에 적용하는 데는 제약이 있다.

(2) 신뢰정보 관리 및 사용자 인증 기법

최근 IT 분야에서 관심의 대상이 되고 있는 소리바다와 같은 파일 공유 형태의 P2P 응용 서비스와 이미 그 규모만으로도 인터넷 전화(VoIP) 분야에서 큰 파장을 불러온 Skype의 사용자 인증기법은 중앙 집중형 신뢰정보 관리 형태를 띄고 있다.

이러한 중앙 집중형 신뢰정보 관리 방식을 P2P에 적용할 수 있도록 하기 위하여 인증기관(Thawte)에서는 새로운 인증서 발급 서비스를 제공하고 있다. 즉 사용자가 손쉽게 PGP(Pretty Good Privacy) 형태의 이메일 보안을 위한 WoT(Web-of-Trust)를 이용할 수 있도록 개인 인증서를 발급하는 것이다. PKI에서는 사용자 등록을 위해 공인된 등록기관(Registration Authority: RA)을 통해 오프라인으로 등록한 후에 이용이 가능한데 반해 Thawte에서 발행하는 개인 인증서는 간단한 온라인 등록과 함께 이메일을 통한 간접적인 오프라인 사용자 인증을 병행하고 있다. 이러한 다중 경로를 이용한 사용자 인증 방식은 국내의 인터넷 환경에서도 쉽게 찾아볼 수 있는데, 네이트온과 같은 텍스트 기반 메시징 서비스에서 사용자의 휴대폰 번호를 이용해 단문 메시지(SMS) 형태로 인증 번호를 전송하는 것이 대표적이며 분산환경에서 ID와 실체를 확인할 수 있는 좋은 방안이 될 수 있지만 휴대폰을 타인에게 양도 또는 도용이 안된다는 전제가 있어야 한다.

(3) P2P 환경에서의 신뢰정보와 사용자 인증 고려

지금까지 여러 가지 형태의 중앙 집중형 신뢰정보 관리에 따른 사용자 인증 방식에 대해 논의하였다. 전술한 바와 같이 이러한 기법들은 서버가 직간접적인 방법으로 사용자 인증에 관여하고, 또 그 결과를 다른 사용자에게 전달하여 사용자간 상호 인증이 가능하도록 하는 구조라고 할 수 있다. 이들 기술 중 일부가 P2P 서비스에 적용되어 이용되고 있기는 하지만 P2P를 위한 보안 기술이라기보다는 인터넷 환경에서의 서버 의존적인 보안 기술이 그대로 적용된 것이라고 할 수 있다. 따라서 이것을 P2P 환경에 적용할 경우에 여러 가지 제약이 따를 수 밖에 없다.

예를 들어, 단문 메시지를 이용하는 네이트온의 사용자 인증 기법은 국내의 인터넷 및 휴대전화망에 의존하고 있으므로 글로벌 네트워크 환경에서 적용하는데 어려움이 있다. 이메일을 이용하는 Thawte의 인증 기법은 사용자가 임의로 다수의 이메일 주소를 생성하는 것이 가능하다는 점을 고려한다면 궁극의 해결책이 될 수는 없다. Skype은 가장 개방적인 환경이어서 아무런 사용자 인증을 제공하지 않는다. 따라서 악의적인 사용자는 무수히 많은 아이디를 보유할 수 있다.

P2P는 피어 노드 간의 연결성을 최우선시 하기 때문에 그 운용 형태가 중앙 집중형, 분산형, 또는 혼합형이냐 하는 점은 보안 기술과는 큰 관계가 없다고 할 수 있다. 따라서 본 고에서 대상으로 하고 있는 P2P 환경은 첫째, 신뢰정보를 관리하는 주체가 존재하지 않거나 분산된 형태, 둘째, 신뢰정보를 관리할 수 있는 서버가 존재하더라도 그 역할이 매우 제한적이고, 사용자에 대한 직접적인 인증을 수행하기 보다는 사용자간 상호인증에 도움을 주는 형태이다.

특히 사용자를 인증할 수 있는 서버가 존재하지 않는다는 점은 신뢰정보가 존재하지 않는다는 것을 의미하고, 따라서 사용자간에 상대방을 인증할 수 있는 매개가 존재하지 않기 때문에 사용자 간의 인증이 무의미한 것이 될 수도 있다. 이러한 상황에서 P2P 네트워크에 참여하는 노드에게 주어진 것은 상대방을 식별할 수 있는 고유한 아이디뿐이다. 즉 각 사용자는 상대 노드의 아이디에 의존하여 신뢰 가부를 판단하는 것이다. 따라서 P2P의 보안 기술은 아이디에 의존한 신뢰 가부를 판단함에 있어 그 정확도를 높일 수 있는 다양한 형태의 기술로 정의할 수 있다. 다시 말해서 사용자의 인증을 통해 신뢰를 높이는 것이 기존 네트워크의 보안 모델이라고 한다면 P2P의 보안 모델은 상대방에 대한 인증 없이 아이디에 대한 신뢰를 높이는 것이다.

. 분산형 신뢰정보 관리

(1) 아이디 신뢰성

온라인 상에서의 아이디는 통신의 종단점(Communication End-point)이 되기도 하고(; 전화번호), 전송되는 프레임을 구분할 수 있는 인자가 되기도 하고(; EAP 프로토콜의 Identifier 필드), 상대의 네트워크 주소가 될 수도 있으며(; IP 주소), 네트워크 토폴로지를 결정하는 요소가 되기도 한다(Structured 방식의 P2P 오버레이 네트워크가 대부분 여기에 해당한다). P2P 환경이 개방된 네트워크임을 감안한다면, 온라인 상에서 사용자를 인식하기 위해 사용되는 아이디는 공개된 값이고, 아이디를 소유하고 있다는 것만으로 사용자를 인증하거나 신원을 증명하는 데에 이용될 수 있는 어떠한 신뢰정보도 제공할 수 없다.

따라서 P2P 환경에서 사용자는 임의로 다수의 아이디를 생성하는 것이 가능해진다. 이러한 특성은 아이디에 대한 신뢰를 떨어뜨리는 결과를 가져오게 되고 다양한 형태의 보안 위협을 초래하게 된다. P2P 분야에서는 이러한 다수의 아이디 생성 및 그와 관련된 공격 기법을 Sybil 공격이라고 정의하고 있다.

(2) 아이디 소유권 증명 기법

CGA(Cryptographically Generated Address)[9] 방식에서 아이디는 그것을 생성한 사용자의 공개키와 강력한 보안적 결합을 이루고 있어 아이디 검증자는 그 아이디를 생성한 사용자가 해당 아이디를 소유(Ownership)하고 있으며 배타적(Exclusiveness)으로 사용하고 있다것을 검증하는 방법을 제공한다. CGA는 본래 IPv6용 주소를 생성하기 위한 기법으로 [13]에서 제안되었으며 이후에 RFC3972로 표준화된 것이다. 이와 유사한 아이디 생성 방식으로 SUCV가 있다.

여기에서 생성된 아이디가 가질 수 있는 범위를 줄여주는 기법이 부가적으로 필요하나, 사용자는 아이디 생성을 위해서 암호학적인 퍼즐을 풀어야 하는 형태이다. CGA 에서는 생성된 아이디의 상위 p 비트가 0이 되도록 한다는 조건을 두고 있다. 따라서 이 조건을 만족하기 위해서 사용자는 반복적인 아이디 생성 알고리즘을 수행하여야 한다.

CGA의 아이디 생성 기법은 아이디를 생성한 사용자가 그 아이디에 대한 소유권을 증명할 수 있는 매우 강력하면서도 간단한 방법을 제공한다.

[10]에서는 CGA와 유사한 방법을 이용하여 P2P 네트워크의 임의의 노드 간에 보안 연계 (Security Association: SA)를 생성하는 방안이 제안되어 있는데 다음과 같다. 두 노드 간의 보안 연계를 위해서는 해당 IP 주소와 아이디를 사용하고 있는 사용자임을 증명할 수 있어야 하는데, 이 증명을 위해서 우선 오프라인으로 사용자의 주소와 공개키 정보를 양방 간에 저장하는 형태이다.

이 프로토콜에서 해쉬와 전자 서명을 함에 있어 아이디와 IP를 이용하는 부분이 CGA에서 목표로 하고 있는 배타적 소유권을 제공하는 것이다. 여기에서 주의할 점은 실제 사용자 간에 인증은 오프라인에서 전달된 신뢰정보인 IP 값과 해쉬(Nonce|ID|Key|IP) 값에 의존하여 결정이 된다는 점이다. 오프라인 과정이 없다면 위의 프로토콜은 CGA가 그러하듯이 배타적 소유권만을 제공할 수 있으나 상대방에 대한 인증이 결여되어 있기 때문에 보안연계가 불가능하다. 보안연계가 없는 프로토콜이 글로벌 네트워크에 적용될 경우 MITM(Man-In-The-Middle) 공격에 취약할 수밖에 없으며, 아이디 스푸핑 공격이 가능하다.

(3) 아이디 기반 암호화 및 전자서명 기술

아이디 기반 암호 기술(Identifier Based Cryptography: IBC)은 공개키 기반 암호 기법을 사용하는데 있어 발생하는 문제점인 키 인증 문제, 즉 사용자와 공개키 간의 바인딩을 형성하여 주어진 공개키가 그 사용자의 공개키가 맞는다는 것을 검증해야 하는 절차와 이를 위하여 사용자의 공개키를 수집하거나 디렉터리에 보관해야 하는 문제점을 해결하기 위하여 제안된 방법이다.

이름에서 유추할 수 있듯이 아이디 기반 암호 기술은 사용자의 공개키/개인키 쌍을 생성하는데 있어 기존의 방식이 일정한 크기의 바이너리 값을 공개키로 이용했던 반면 손쉽게 구별할 수 있는 사용자의 아이디 정보를 공개키로 이용한다는 것이다. 예를 들면 bob@abc.com과 같은 이메일 주소가 공개키로 사용될 수 있다. 다시 말해서 고유성만 보장할 수 있다면 어떠한 문자 값이라도 공개키로 이용이 가능하다는 것으로 이메일뿐만 아니라 전화번호나 IP 주소 등이 이용될 수 있다. Bob이라는 사람에게 암호화된 메시지를 전달하고자 한다면 그의 공개키인 bob@abc.com을 이용하여 암호화할 수 있다는 것이다.

1984 Adi Shamir에 의해 아이디 기반 전자서명 기법이 처음 제안되었으며[11] 최근에는 아이디 기반의 암호화 기법이 개발되었다. 아이디 기반 암호 기술은 본래 해결하고자 했던 키 인증 문제뿐만 아니라 다양한 형태의 아이디를 공개키로 이용할 수 있다는 점에서 P2P 보안 기술에 적용될 경우 매우 유용할 것으로 기대된다.

예를 들어 아이디를 생성하는데 있어 사용자를 구분 지을 수 있는 홍채, 지문 등의 바이오 정보를 추가하여 그것을 공개키로 이용할 수 있다. 사용자의 바이오 정보를 해쉬한 값이 D74123BC45인 경우 아이디는 bob@abc.com|D74123BC45와 같이 사용될 수 있고 이것이 곧바로 Bob의 공개키가 된다. 이러한 방식은 전자여권과 같이 사용자의 신분을 확인할 수 있는 시스템 구축에 매우 유용할 수 있고, P2P와 같은 네트워크 상에서도 충분히 활용이 가능할 것으로 예상된다.

현재까지 개발된 아이디 기반 암호 기술의 한 가지 문제점은 공개키에 해당하는 개인키를 서버(Key Generation Center)가 생성하여 사용자에게 전달해야 한다는 것이다. Alice Bob에게 암호화된 메시지를 전달하기 위하여 그의 공개키로 Bob@abc.com을 이용하는 경우에, Bob은 그 공개키에 해당하는 개인키를 KGC(Key Generation Center)로부터 받아서 메시지를 복호화 할 수 있다. Bob에게 개인키를 전달하기 위해서 KGC Bob간에는 신뢰할 수 있는 통신 채널이 있어야 한다. Adi Shamir가 최초 제안한 방법은 스마트카드를 이용하여 개인키를 오프라인 방식으로 미리 전달하는 것이다. 현재까지 이 부분에 대한 대안은 제시되지 않고 있다.

P2P 상에서 KGC와 같이 모두가 신뢰할 수 있는 서버를 두고 신뢰할 수 있는 통신 채널을 통해 온라인으로 개인키를 전달하는 것은 어려운 문제일 수 있다. 그러나 기존의 서버가 사용자를 직접적으로 인증해 주는 역할을 수행하는 반면 KGC는 사용자 간의 암호 기술을 적용하는데 있어 필요한 파라미터만 설정해 주기 때문에 사용자 간의 상호작용에 도움을 주는 역할을 수행하는 것으로 볼 수 있다. 이런 운용상의 문제점이 존재하기는 하지만 아이디 기반 암호 기술은 P2P 상에서 사용자의 아이디와 보안 기술을 결합할 수 있는 강력한 도구가 될 수 있을 것으로 기대된다.

(4) 임계 암호 기반 보안 기술

임계 암호 시스템(Threshold Cryptosystem)[12]은 비밀 분산(Secret Sharing)을 구현하기 위한 방법으로 하나의 사용자가 수행하던 작업을 다수의 사용자에게 나누어 공동 작업을 수행할 수 있도록 하는 방식이다. 따라서 원래의 개인키가 수행하던 작업을 복원하기 위해서는 일정 수 이상의 사용자가 모여서 공동 작업이 이루어져야 하므로, 공격자가 이러한 시스템을 공격하는데 어려움이 있게 된다. (t, n) 임계 방식의 경우 비밀을 n 명의 사용자에게 나누고, 그 중 t (t < n) 명의 공동 작업에 의해서 원래 비밀 값을 복원하거나 비밀 값을 통해 수행할 수 있는 기능을 복원할 수 있도록 하는 방식이다.

1979 Adi Shamir가 최초 제안한 방식은 Lagrange의 다항식 보간법(Polynomial Inter-polation)을 이용한 방식이다. 1979 George Blakeley가 제안한 방식은 다차원 평면이 만나는 한 점을 분산 정보로 하여 비밀 분산에 참여하는 사용자에 각 평면에 대한 정보를 나누어 주는 방식이다.

최근에 이러한 비밀 분산 기법을 이용하여 CA의 인증서 발행 기능을 분산하는 기법이 제안되고 있다. 즉 네트워크에 참여하는 노드에 대해서 기존의 네트워크 멤버 중 t명이 서명 정보를 제공할 수 있다는 것이다. 이러한 서명 정보는 사용자의 공개키에 대한 서명이 될 수도 있고 사용자에 대한 신뢰 정보로 이용될 수도 있다. 이러한 방식이 다수의 아이디를 생성하는 Sybil 공격에 대해서 취약할 수밖에 없기는 하지만 P2P 네트워크에 참여하는 노드를 위해 인증서 발행 기능뿐만 아니라 아이디 기반 암호 기술에서의 KGC 기능을 분산하는 형태로 발전한다면 두 암호 기술이 갖고 있는 장점을 극대화 하면서 상호 기능을 보완할 수 있을 것으로 기대된다.

6. 결론

현재 인터넷에는 패러다임의 변화가 진행되고 있으나 그것을 정확히 감지하고 있는 네티즌들은 극히 드물다. 그들은 P2P를 단순 게임이나 음성적으로 파일 공유를 하다가 법제도에 밀려서 사라지는 일회성 기술로 인식하거나 또는 태생 자체에 문제가 있는 것이어서 제거해야만 하는 기술로 인식하고 있는 경우가 많다. 사실 P2P는 냅스터로 세상에 알려졌고 이로 인하여 불법적 파일의 공유를 조장하는 기술이라는 오명을 얻게되었다. 그러나 P2P 기술은 단순 기술에 불과하지 그 자체가 악을 조장하는 것은 아닌 것이다. 즉 사람이 문명의 이기를 어떻게 사용할 것이냐가 중요하듯이 P2P 기술을 어떤 분야에 어떻게 운용할 것이냐가 P2P 기술의 미래에 지대한 영향을 미치게 될 것이라고 생각한다.

본 고에서는 분산처리를 향한 패러다임의 변환에서 P2P가 그 중앙에 서 있음을 언급하고 P2P 기술을 소개하였다. 분산환경에서 보안 취약성에 대하여 분석하였고, 분산환경에는 기존의 중앙 집중형 보안 메커니즘을 그대로 적용하는 것이 어렵다는 것이 검토되었고 이에 분산환경에 적합한 새로운 인증 및 키 교환 메커니즘의 필요성을 언급하면서 예시적 메커니즘을 소개하였으며, 그리고 최근 국제적으로 이루어지고 있는 P2P와 연관된 표준활동에 대한 현황을 간략히 기술하였다.

클라이언트/서버 모델의 인터넷은 클라이언트/서버의 역할을 동시에 감당할 수 있는 구조의 서번트(Servent)로 진화하는 과정에 있다. 가까운 미래에 홈네트워크를 중심으로 인프라 구축이 예상되며 향후 U-city의 공동생산, 공동체, 그리고 협업을 위한 핵심적인 메커니즘을 제공할 것으로 귀추가 주목되는 기술이다.
SPIT = Spam over Internet telephony
        == Vam(voice or VoIP spam)

인터넷 전화상에서의 원하지 않은 벌크 메시지 스팸. Vam(voice or VoIP spam)이라고도 하며, 인터넷 전화가 벌크 메시지 처리와 전화 번호 컴퓨터 처리가능해지면서 일부에서 VoIP 주소수집하여 해킹에 사용하기 위해 스팸프로그램을 사용하게 되고, 인터넷 전화추적이 어려워 그 스팸 잠재력이 대단히 커지고 있다.

'IT정보기술자료' 카테고리의 다른 글

OS 가상화...  (0) 2007.02.27
스핌(spim)..  (0) 2007.02.26
IT839 3대 인프라 정보보호..  (0) 2007.02.26
spim = SPam throung Instant Messaging

스핌(spim)은 e메일이 아니라 인스턴트 메신저를 통해 배달되는 스팸을 말한다.

  네티즌이 친구나 친지와 문자 메시지를 실시간으로 교환하고 대화를 나눌 수 있는 인스턴트 메시징 서비스를 이용하는 과정에서, 스피머들이 만든 소프트웨어가 작동되면 컴퓨터 상에서 자동으로 메시지가 뜨고 네티즌은 이 메시지를 친구나 친지가 보낸 것으로 착각해 응답하게 된다.

 아직은 스팸보다 심각성이 덜 하지만 스핌은 매년 급증 추세를 보이고 있다. USA투데이에 따르면 올해 약 40억개의 스핌이 발생할 것으로 예상되고 있다. 스핌이 점점 확산되면서 기업의 컴퓨터 자원을 소진하고 보안 문제를 야기하는 등 업계에 악영향을 끼칠 것으로 보인다.

 지난주 미국의 인터넷 서비스 제공업체인 AOL은 자사의 메신저를 활용해 스핌을 대량 발송한 스피머들을 CAN-SPAM법 위반으로 제소해 이 문제의 심각성을 경고하고 나섰다. 우리나라도 이제 스핌 대책 마련을 서둘러야 할 때다.

--------------------------------------------------------------------

스핌은 전자우편이 아닌 인스턴트 메신저를 통해 배달되는 스팸을 말한다.
아직은 전자우편을 이용한 스팸 보다는 심각성이 덜 하지만, 스핌은 매년 더 많은 사용자들에게 전달되고 있다.
훼리스 리서치에서 내놓은 보고서에 따르면, 2003년에 5억 개의 스핌이 보내어졌는데 이는 2002년도의 발생량의 두 배에 달하는 수준이다. USA Today는 2004년 약 40억 개의 스핌이 발생할 것으로 보고 있다.
스핌이 점점 보편화되어감에 따라, 기업의 자원을 소진하고 보한 문제를 야기하는 등 현재의 스팸 메일과 비슷한 방식으로 업계에 커다란 악영향을 끼칠 것으로 보인다.


인스턴트 메신저는 경우에 따라 스팸 메일 발송자들에게 보다 더 유용한 도구로 사용된다. 우선, 인스턴트 메신저의 즉시성은 보다 더 많은 사용자들에게 링크를 반사적으로 클릭하도록 만든다.
게다가 인스턴트 메신저는 앤티바이러스 소프트웨어나 방화벽 등을 무사히 통과하기 때문에 상업적 광고는 물론 바이러스나 멀웨어 등을 쉽게 침투시키는 수단으로 악용될 수 있다.
그간 각국 정부나 기업, ISP 등에서는 전자우편 우표 사용제나 Can-Spam Act of 2003과 같은 법률의 제정 등을 통해 스팸에 대항해 싸워 왔다. 스팸에 대항할 수 있는 수단들이 보다 광범위하게 구현되고 보다 효과적으로 발전됨에 따라, 이에 좌절한 스팸 메일 발송자들이 대거 스핌 쪽으로 이동할 수도 있다.

스핌으로부터 자신을 방어하는 한 가지 방법은, 자신의 친구들 명단에 등록되어 있지 않은 사람에게 온 메시지는 차단하고 오직 아는 사람으로부터의 메시지만이 전달되도록 허용하는 것이다.

'IT정보기술자료' 카테고리의 다른 글

스핏(spit)...  (0) 2007.02.26
IT839 3대 인프라 정보보호..  (0) 2007.02.26
어떤게 가망성이 있을까나?....  (0) 2007.02.26
좋은 자료가 있어서...이거 계속 퍼오기만 하네요...
난 언제나 이런 좋은 자료를 써볼수 있으려나....


IT839 3대 인프라 정보보호

정창성, 권원길│KT 정보보호본부

1. IT839 전략의 정보보호 개요

정부는 국민소득 2만 달러 시대를 이끌 IT839 전략을 추진하고 있는데, 이는 BcN(Broadband Convergence Network), IPv6, USN(Ubiquitous Sensor Network)의 3대 인프라를 기반으로 휴대인터넷, 홈네트워크, 텔레매틱스, 인터넷 전화 등과 같은 8대 신규 서비스를 제공하고, 이를 기반으로 9대 신성장동력 산업을 활성화하고자 하는 것으로 통신 서비스 품질과 H/W, S/W 제품의 경쟁력을 동반 강화하여 IT산업의 순환 발전구조를 지속적으로 유지하려는 정책이다.

이러한 IT839전략의 각 요소들은 정보보호 측면에서 바라볼 때 여러가지 우려되는 위협 요소를 가지고 있다. 이러한 위협 요소는 각 분야별로 존재하는데, 먼저, 인프라 측면의 위협을 보면, 새로 구축되는 인프라는 사이버 공격 범위가 확대되고 공격 형태가 다양화되면서 기존의 위협보다 더욱 확산될 수 있는 구조가 되기 때문에 새로운 인프라가 구축되면 사이버 공격으로 인한 기존의 개별망의 피해가 유ㆍ무선 통합망으로 확산되고 나아가 방송망, USN까지 확산 가능할 수 있다는 점이다. 이에 반해 현재의 정보보호 장비와 기술 수준은 새로운 인프라인 BcN망에 적용하기 어렵고 IPv6를 통한 보안대책도 애플리케이션 계층의 취약점을 해결하지 못한 상태이며, USN의 경우 공격의 파급효과가 일상생활까지 확산되고 다량의 정보유출 가능성이 증대할 수 있다는 문제가 있다.

둘째로, 서비스 측면에서 정보보호 위협을 살펴보면, 홈네트워크, 텔레매틱스, 휴대인터넷, 인터넷 전화 등 서비스의 보안 취약성 내재 및 보안관리의 어려움에 따라 서비스 장애 시 대규모의 사회적, 개인적 손실 초래가 가능하다는 것이다. 마지막으로, 디바이스 측면에서는 전자거래의 주체가 사람에게서 모든 사물까지 확대되는 유비쿼터스 환경에 적합한 인증체계 취약으로 인한 피해가 가능하며, 9대 신성장 IT디바이스의 기기 신뢰성 저하, 서비스 장애 등 위협을 초래할 수 있다. 예를 들어, 홈네트워크 정보기기의 불법공격에 의한 보안취약성, 초소형 디바이스의 보안기능 미흡, 디지털콘텐츠의 불법복제 증가 등 보안위협이 증가할 수 있다.

 이처럼 3대 인프라, 8대 신규 IT 서비스, 9대 신성장동력 분야별로 내재된 정보보호 위협 요소는 미래의 지능기반사회(Ubiquitous) 전체에 대한 위협으로 작용 가능하며, 따라서, IT839전략 추진 단계 별로 정보보호 위협 요인들을 고려하여 계획 초기 단계부터 정보보호 전략의 병행 추진이 필요하다. 구체적으로 IT839전략의 각 요소들로부터 각각에서의 보안취약점을 도출하고 이러한 보안취약점을 이용한 공격을 예측하여 사전에 방지하고 신속하게 대응할 수 있는 보안 기술개발이 필요하다.

2. 3대 인프라 정보보호

IT839 전략 전체의 정보보호에 대해서는 2005년 7월에 주간기술동향에서 ‘IT839전략의 정보보호추진 방안’라는 제목으로 다루었으므로, 여기서는 IT839 전략의 기반이 되는 3대 인프라의 정보보호에 대해 집중적으로 살펴보도록 하겠다.

먼저, IT839의 기반인 3대 인프라에 대해 살펴보도록 하자. 3대 인프라는 광대역 통합망(BcN), 차세대 인터넷 프로토콜(IPv6), USN을 말하며, 이를 구축하는 목적은 BcN을 IPv6 체계를 기반으로, 단계적으로 통신망, 방송망 및 인터넷망과 향후, USN이 ALL-IP망으로 통합하는 것이다.

또 다른 인프라인 USN은 필요한 모든 것(곳)에 전자태크 혹은 센서를 부착하여 주변의 환경 및 상황정보를 감지하여 수집하고, 이를 실시간으로 네트워크에 연결, 관리하기 위한 것이다. USN은 수많은 센서 노드 및 이동 단말들이 P2P로 연결되어 정보를 송수신하며 BcN망과 연동된다.

3대 인프라의 정보보호 위협 요인에는 크게 다음과 같은 것들이 있다.

- BcN은 기존 통신망과 프로토콜, 서비스가 상이하여 현재까지 개발된 정보보호 기술로는 대응 곤란함
- 개별망의 위협이 타망으로 쉽게 확산 우려
- IPv6 신규 기능의 취약점을 이용한 새로운 공격 발생 가능
- USN에서는 송수신되는 정보의 유출로 인해 위험이 일상생활까지 확대 가능

개별 인프라별 정보보호 위협 요인을 세부적으로 알아보자.

첫째, BcN 분야 위협 요인으로는

- 네트워크 보안이 소규모 망 차원의 단순 모니터링, 분석, 대응에서 향후 네트워크 전체에 대한 통합된 보안관리 형태로 확장이 필요하나, 현재는 미흡함
- BcN 백본 인프라의 처리 능력이 최고 수십 Gbps 수준인 반면, 현재의 정보보호 장비의 처리능력은 수 Gbps에 불과하여 BcN에 적용 가능한 고성능 보안장비 개발 필요
- 업체별, 기종별 정보보호 장비간 상호연동을 위한 표준규격 필요함
- 서비스 접속 시 속도지연이나 데이터 손실없이 안전하게 전달하기 위한 전달망 보안 기술개발 필요
- 다양한 사이버 공격에 대해 품질저하 없이 서비스를 제공하기 위한 기술개발 필요
- 개별망의 위협이 타망으로 쉽게 확산 우려로서 인터넷 침해사고에 취약한 인터넷망에서 발생된 위협이 BcN을 통해 통신망, 방송망 및 USN까지 확산 가능함. 음성통신 방식이 VoIP 기술을 이용하여 기존의 회선교환망에서 인터넷망으로 전환되는 경우 음성통신도 웜, 바이러스 등 인터넷 침해사고에 노출될 수 있다는 것
- 개방형 인터페이스(Open API) 사용으로 인해 다양한 경로로 통신망에 쉽게 접근이 가능하여 해킹 및 바이러스 유포 확대 가능성 내재한다는 것이다.

둘째, IPv6 분야 위협 요인으로는

- IPv6의 신규 기능의 취약점을 이용한 새로운 공격발생 가능성
- IPv6는 자동환경 설정, 이웃노드 탐색, Mobile IP 등의 기능이 추가되면서 기존 공격을 변형한 새로운 유형의 헤더조작, 바이러스, 웜 등의 공격 발생 가능
- IPv6망으로의 완전전환 이전에 과도기적으로 IPv4와 IPv6의 병행사용이 요구되어 End-to-End 네트워크 보안이 곤란
- 홈네트워크 장비 등 IPv6가 장착된 장비가 다양해지면서 인터넷 침해사고의 대상 또한 급격히 증가
- IPv6환경에서는 DNS에 대한 의존도 증가로 주소 위ㆍ변조 공격 가능성도 높아짐에 따라 보안이 취약할 경우, 피싱(Phishing)과 같은 인터넷 사용자를 속이는 공격에 악용될 위험이 증가되는 문제 등이 있다.

셋째, USN 분야 위협 요인으로는

- USN에서는 공격의 파급효과가 일상생활까지 확대되고 수집, 전송되는 정보의 유출 위험이 증대함
- USN은 고객 맞춤형 서비스 제공을 위해 고객의 위치정보 등을 수시로 수집하므로 프라이버시 침해 위험이 증가
- USN에서 이동단말, 센서 등은 CPU와 배터리의 용량이 적기 때문에 보유 자원을 집중적으로 소모시키는 공격을 받을 경우 해당 서비스의 중단 발생 가능
- USN은 보안 기능이 상대적으로 취약한 Ad-hoc 네트워크 구조로 이동단말기기에 대한 통제가 어려워 사이버 공격에 대한 취약성이 가중
- RFID EPC(Electronic Product Code) 네트워크에서는 고객의 정보 및 상품정보를 DB에서 집중적으로 수집 관리함으로써 DB 취약성으로 인한 정보유출 가능성 증대
- RFID ODS(Object Directory System)의 분산 구성으로 어느 한 정보의 위ㆍ변조는 연쇄적인 위험을 초래하는 위협 등이 있다.

이번에는 이러한 3대 인프라의 정보보호 위협에 대응하기 위해 요구되는 정보보호 기술을 살펴보자.

먼저, BcN 정보보호 기술에는

- ISP망의 Ingress Point에서 네트워크 위협의 능동 탐지 및 대응 기술
- ISP망의 발전속도를 고려한 고성능 네트워크 위협 대응 기술
- 알려진 침입공격에 대한 탐지 기술과 알려지지 않은 침입에 의한 과다 트래픽 탐지 기술
- 유해 트래픽에 대한 차단 및 대역폭 제어 기술
- 공격자에 대한 능동대응을 위한 침입자 역추적 및 포렌식 기술
- 네트워크 노드 및 관리자에 대한 인증 및 접근제어 기술
- 이동통신망과의 연동에 따른 인증을 위한 접근제어(예:AAA) 기술
- 감염 무선단말에 의한 과다출력 공격방지용 Anti-jamming 기술
- 무선망에서의 악성코드 전파에 의한 전력 소모 공격을 방지할 수 있는 무선 네트워크 보안 노드 기술 등이 있고,

IPv6정보보호 기술에는

- 기존의 IPv6용 보안 기술에서 IPv6지원 가능한 형태의 보안 기술(IPsec 등 이용한 스니핑 및 Man-in-the Middle 공격 방지)
- IPv6/IPv6 변환용 네트워크 노드 자체에 대한 보안 기술
- IPv6 프로토콜 자체에 대한 옵션 처리 미적용으로 인한 공격을 방지할 수 있는 보안 게이트웨이 기술
- IPv6 프로토콜을 적용한 전용 보안(Filtering 기술, 탐지 기술, 분석 기술 등) 기술
- Mobile IPv6용 인증/인가/접근제어 기술 등이 있다.

USN 정보보호 기술에는

- 해커가 태그의 정보 획득을 시도하는 공격을 막는 인증 기술
- 정상적인 리더와 태그 사이의 데이터 교환 도청방지 기술
- 정상적인 데이터를 위조하는 리더 또는 태그를 혼란시키는 공격을 방어하는 데이터 기밀성과 무결성 보장 기술
- 리더기에 대한 DoS 공격을 감지 및 방지 기술
- RFID/USN을 구성하는 주요 서버에 대한 트래픽 폭주 제어 기술
- RFID/USN에서의 서버 인증 및 데이터 보호 기술
- RFID/USN 네트워크 노드 간의 신뢰 채널 보장 기술
- 센서 신호의 Jamming 회피(리더기와 태그 사이 안전한 Anit-collision을 위한 프로토콜이 필요함) 기술 등이 있다.


'IT정보기술자료' 카테고리의 다른 글

스핌(spim)..  (0) 2007.02.26
어떤게 가망성이 있을까나?....  (0) 2007.02.26
피싱(Phishing)...  (0) 2007.02.26
피싱에 대해서도 자료를 좀 모아봤습니다.

피싱은 개인정보(Private Data)와 낚시(Fishing)의 합성어로 유명업체의 위장 홈페이지를 만든 뒤, 불특정 다수 이메일 사용자에게 메일을 발송하여 위장된 홈페이지로 접속하도록 현혹하여 개인정보를 빼내는 행위를 의미한다.

피싱의 발생은 피싱메일을 발송하고 수신자가 이메일 내용에 현혹되어 링크되어 있는 사이트를 클릭하여 위장사이트에서 금융정보를 입력함으로써 발생하며, 입력된 정보를 이용해 금융사기 등의 행위를 함으로써 2차적 범죄행위가 완성된다고 볼 수 있다.

이와 관련하여 이메일 수신자의 PC에 저장되어 있는 정보를 자동으로 외부의 특정 서버로 전송하는 peep, bot류의 사고도 피싱의 한 유형으로 분류될 수 있겠지만, 최근의 피싱은 수신자가 현혹될 수 있는 내용의 메일을 발송하여 수신자가 직접 정보를 입력하도록 유도하는 방법으로 주로 이루어진다.

이러한 피싱행위에 대응하기 위해 정보통신부를 비롯한 금융감독원, 경찰, 정보제공업체(ISP) 등 유관기관이 상시연락체계 마련하고 있으며, 피싱과 관련한 동향정보 공유나 피싱사고 발생시 협력을 통한 피싱사고 예방 및 피해 최소화에 주력하고 있다.

이와 관련하여 금융감독원은 ‘금융감독기구의 설치 등에 관한 법률’에 근거하여 전자금융사기 주의 및 경보를 발령(2005.7.5일, 2005.10.17일)한 바 있고,

국제피싱대응협의체(APWG : Anti Phising Working Group)와 공조체계 구축을 위해 APWG의 협력기관으로 가입('04년)하여 최신 피싱기법 및 피싱 사례 등의 정보를 공유하고 있으며, 국외 피해 현황을 지속적으로 모니터링하여 국내 대응책 마련에 반영하고 있다.


------------------------------------------------------------------------------------

피싱(Phishing) 위협 및 대응 방안

 이응용, 김윤정, 조규민│KISA

 피싱(Phishing)은 사회공학적 방법 및 기술적 은닉기법을 이용해서 민감한 개인정보, 금융계정 정보를 절도하는 신종 금융사기이다. 피싱은 금전적 피해를 유발하고, 공격유형이 지속적으로 변화하며 피싱에 대한 대응이 매우 어려운 것이 특징이다. 피싱 피해는 계속 증가하고 있으며, 조사기관에 따라 많은 차이가 발생하지만 피싱 피해 규모가 크게 증가하고 있는 상황이다. 피싱 공격 방법으로는 Man-in-the-Middle 공격, URL 위장, 데이터 감시, Cross-site Scripting(CSS), 은닉방법 등이 있다. 피싱에 대한 대응으로는 웹 사이트 인증, 메일서버 인증 등의 기술적인 방법, 피싱 인식제고 활동, 피싱 대응 실천문화 확산, 피싱 정보 공유 및 신속 대응 등의 사회문화적 접근, 그리고 피싱 관련 법죄를 처벌할 수 있는 법안 마련 등 법제도적 접근방법이 있다. 특히 국내 피싱 대응을 강화하기 위해서는 체계적인 피싱 대응체계 마련, 피싱 예방 능력 강화, 인식제고, 법제도 정비를 위한 정책적인 노력이 요구된다.

 I. 피싱 정의 및 유래

 1. 피싱의 정의

 피싱(Phishing)은 개인정보(Private Date)와 낚시(Fishing)의 합성어로 해커들이 만든 용어이며 사회공학적 방법 및 기술적 은닉기법을 이용해서 민감한 개인정보, 금융계정 정보를 절도하는 신종 금융사기 수법이다. 피싱은 유명기관을 사칭한 위장 이메일을 불특정 다수 이메일 사용자에게 전송하여 위장된 홈페이지로 유인하여 인터넷 상에서 신용카드 번호, 사용자 ID, PW 등 민감한 개인의 금융정보를 획득하는 사회공학적 기법을 사용한다. 최근에는 DNS 하이재킹 등을 이용해 사용자를 위장 웹 사이트로 유인하여 개인 정보를 절도하는 피싱의 진화된 형태인 파밍(Pharming)도 출현하고 있다. 사회공학적 방법에 의존한 피싱이 실패 확률이 높은 반면 파밍은 사용자의 피해 유발 가능성이 매우 높다.

 

 2. 피싱의 변천

 피싱 용어는 1996년 AOL(America Onlne)의 신용도가 높은 사용자의 계정을 도용한 해커에서 유래를 찾을 수 있다. 타인 ID와 패스워드를 일컫는 피시(phish)는 당시, 해커들 사이에서는 일종의 사이버머니로 유통이 되기도 하였으며 피싱은 1996년 alt.2600이라는 해커 뉴스그룹에서 처음으로 사용되었다. 이후 피싱은 타인정보 획득 뿐만아니라 금융정보 불법접근 및 사기성 사이트로의 유인으로 변화되었으며, 피싱 사기의 성공률이 증가하면서 금융사기, 취업알선, 국제 돈세탁 등의 사이버범죄로도 사용되었다.

 최근에는 피싱이 트로이목마나 웜ㆍ바이러스와 결합하여 사용자 컴퓨터의 취약성을 이용함으로써 더욱 지능적으로 변화되었다. 사회공학적 기법을 사용한 이메일을 통해 첨부파일과 함께 사용자의 컴퓨터에 실행된 트로이목마는 사용자의 ID, 패스워드를 수집하거나 컴퓨터 모니터링 정보를 다른 사이트로 전송할 수 있다. 또한 웜ㆍ바이러스를 이용해 사용자 호스트파일을 변경시켜 전송경로를 재설정함으로써 원하는 사이트에 접속할 경우 피싱 사이트로 경로를 변경하는 기법과 ‘키보드로거’ 등의 스파이웨어 기법을 이용하여 실제 사이트에 접속한 사용자가 이용하는 ID, 패스워드를 수집하여 전송하는 기법이 널리 사용되고 있다[2]

 3. 피싱 위협의 특징

 피싱은 기술과 사회공학적 방법의 융합을 통해 공격을 시도한다. 피싱 공격자는 이용자의 중요정보 수집을 위해 타인과의 상호작용을 통해 타인을 속여서 규정된 보안절차를 무력화시키는 비 기술적 방법으로 침해를 시도한다. 또한 피싱 공격자는 사람의 정보 기술 의존도가 심화되는 문화에 빠르게 적응하지 못하는 상황을 이용한다.

 피싱은 금전적 피해를 유발할 수 있다. 피싱 공격을 통해 개인의 금융정보를 획득하여 개인 금융계좌에서 돈을 유출하여 개인에게 금전적인 피해를 유발할 수 있다. 피싱 공격은 유명기관의 브랜드에 대한 고객 신뢰를 이용하여 유명기관의 웹 사이트로 위장하면서 기업의 인지도를 손상시킬 수 있다.

 피싱 공격의 유형은 역동적으로 변화하며 위협 모델도 급속히 변화한다. 피싱은 지속적인 변화를 거듭하면서 대응책이 나올 때마다 지능적인 사기범들은 이를 교묘히 피할 수 있는 새로운 공격기법을 개발한다. 고도의 숙련된 범죄집단이 피싱을 이용하여 사기범죄를 수행할 가능성도 더욱 증대하고 있다.

 피싱은 기존의 전통적인 방식의 사기와는 다른 지능적인 기술을 이용하므로 기술적, 법제도적 대응이 매우 어렵다. 피싱은 메일, 웹 기술을 이용한 사기 수법으로 기존의 사기와는 달라 지능화된 대응 기술이 필요하다. 피싱 대응을 위한 기술로 메일 인증, 웹 사이트 인증 기술의 이용이 필요하다. 피싱사고 대응을 위한 법제도 제정도 매우 어렵다.

파밍에 대해 자료들을 좀 모아봤습니다.

합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 또는 프락시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인하여 접속하도록 유도한 뒤에 개인정보를 훔치는 새로운 컴퓨터 범죄 수법.

'피싱(Phishing)'에 이어 등장한 새로운 인터넷 사기 수법이다. 넓은 의미에서는 피싱의 한 유형으로서 피싱보다 한 단계 진화한 형태라고 할 수 있다.

그 차이점은 피싱은 금융기관 등의 웹사이트에서 보낸 이메일로 위장하여 사용자로 하여금 접속하도록 유도한 뒤 개인정보를 빼내는 방식인데 비하여, 파밍은 해당 사이트가 공식적으로 운영하고 있던 도메인 자체를 중간에서 탈취하는 수법이다.

피싱의 경우에는 사용자가 주의 깊게 살펴보면 알아차릴 수 있지만, 파밍의 경우에는 사용자가 아무리 도메인 주소나 URL 주소를 주의 깊게 살펴본다 하더라도 쉽게 속을 수밖에 없다. 따라서 사용자들은 늘 이용하는 사이트로만 알고 아무런 의심 없이 접속하여 개인 아이디(ID)와 암호(password), 금융 정보 등을 쉽게 노출시킴으로써 피싱 방식보다 피해를 당할 우려가 더 크다.

파밍에 의한 피해를 방지하기 위해서는 브라우저의 보안성을 강화하고, 웹사이트를 속일 수 있는 위장 기법을 차단하는 장치를 마련해야 하며, 전자서명 등을 이용하여 사이트의 진위 여부를 확실하게 가릴 수 있도록 하여야 한다. 또 사용하고 있는 DNS 운영 방식과 도메인 등록 등을 수시로 점검해야 한다.

---------------------------------------------------------------------------------------------
다이렉트 마케팅 업계 단체인 Direct Marketing Association(DMA)는 2005년 3월 스팸메일 방법의 워스트 5를 미국 시간으로 4월 21일 발표했다. 조사는 사이버 범죄 대책에 임하는 단체 National Cyber-Forensics and Training Alliance(NCFTA)가 실시하였다.

미 CyberSource의 조사 결과에 의하면, 2004년 온라인 사기 피해액은 전년대비 37% 증가한 26억 달러였다. DMA의 Patricia Kachura씨는 "소비자나 기업 똑같이 개인정보나 재무 정보의 수집을 노리는 수법에 대해서 항상 주의하지 않으면 안 된다."라고 말했다.

2005년 3월 스팸메일 사기수법의 워스트 5는 다음과 같다.

1. Pharming 공격

파밍은 유저의 리퀘스트를 리디렉트하여 다른 사이트에 유도하는 온라인 사기로서, 예를 들어 감염 컴퓨터로 특정 은행과 거래를 하는 경우 주소바에 그 은행의 URL를 입력하면 진짜와 똑같은 가짜 사이트로 유도된다. 파밍은 DNS 서버의 탈취에 의해 발생할 가능성도 있다.

2. Google 해킹

검색 엔진의 Google를 이용하여 개인정보가 도둑맞는 경우가 있다. 개인이 Web상에 업로드한 이력서 등에서 사회 보장 번호, 가족의 이력, 주소, 전화 번호, 학력 등이 포함되는 문서로부터 정보를 수집할 수 있다. 이러한 것을 알지 못하고 정보를 제공해 버린 개인은 정보 절도를 당하기 쉽다.

3.FBI의 이름을 인용해 송신되는 바이러스 감염/스팸메일

FBI는 같은 국의 이름을 말해 송신되고 있는 바이러스 감염 메일에 대한 경고를 발표하고 있다. 이런 종류의 스팸메일은 '조사에 의해 위법한 Web 사이트를 방문하고 있었던 것이 밝혀졌다'고 하고, 수신자에게 첨부 파일의 질문에 답하도록 재촉한다. 첨부 파일에는 「W32.Sober.K@mm」가 잠복해 있고, 발송자는 police@fbi.gov, fbi@fbi.gov, officer@fbi.gov, web@fbi.gov라고 하는 주소로부터 송신된 것처럼 가장하고 있다.

4. Phishing

피싱 공격은 전자 메일로 가짜 Web 사이트에 수신자를 유도하여 개인정보를 입력하도록 재촉한다, 또는 트로이 목마의 공격이나 바이러스를 컴퓨터상에 올려놓는다. 이 공격에서는 사회적으로 신뢰 받고 있는 금융기관, 온라인숍, ISP, 크레디트 카드 회사 등의 브랜드명이 이용되고 있다.

5. Nigerian 사기 수법

가짜 대출 이야기 등을 사용하는 사기 메일로, 수신자에게 수수료를 요구하거나 거래를 행하기 위해서 개인의 경제 정보 등을 요구하는 것이다. 이런 종류의 사기 행위는 해일 관련 사기와 함께 부활했다.

이러한 사기의 피해를 당하지 않기 위해서 DMA는 로그인명, 패스워드, 크레디트 카드 번호, PIN 번호, 은행계좌 번호, 가족 이름, 사회 보장 번호, 생일을 포함한 개인정보를 신뢰할 수 없는 상대에게 가르쳐 주지 않는 것을 권하고 있다.

또, 이러한 정보를 요구하는 전자 메일에 답장하지 않는 것이 좋다고 하고 있다. 그 외에도 같은 패스워드를 복수의 사이트에서 사용하거나 「.exe」, 「.d11」라는 확장자(extension)를 가진 첨부 파일은 열지 않도록 경고하고 있다.

-----------------------------------------------------------------------------

국민은행과 농협의 인터넷뱅킹 홈페이지 주소를 변경해 가짜 홈페이지에 접속한 고객의 개인정보를 빼가는 신종 해킹 사고가 발생했다.

한국정보보호진흥원은 해커가 대만에 서버를 두고 국민은행과 농협 인터넷뱅킹 고객의 공인인증서 5000여개를 탈취해간 사고가 최근 발생했다고 21일 발표했다.

이번 사고는 인터넷뱅킹 고객을 가짜 홈페이지에 접속하게 해 개인정보를 빼갔다는 점에선 피싱의 일종이다.

그러나 이메일을 통해 가짜 홈페이지로 유도하는 일반 피싱과 달리 사용자 PC에 트로이목마를 심어 인터넷뱅킹 IP주소를 변경,주소창에 주소를 정확히 입력해도 가짜 사이트가 뜨게 하는 파밍 수법까지 동원됐다.

해커는 파일 공유(P2P) 사이트,음란 사이트 등에 악성코드를 심어 사이트 접속자의 PC에 트로이목마를 설치했다.

이 트로이목마를 통해 PC에 저장된 인터넷뱅킹 IP주소를 변경했다.

그 결과 이 PC로 국민은행이나 농협 인터넷뱅킹 홈페이지 주소를 정확히 입력해도 가짜 홈페이지가 뜨게 했다.

인터넷뱅킹 이용자가 이 사실을 모르고 가짜 홈페이지에 접속해 아이디,패스워드,계좌번호 등을 입력하는 순간 탈취해갔다.

사고는 한 회사원이 인터넷뱅킹 홈페이지가 평소와 다른 점을 수상히 여겨 정보통신부 산하 한국정보보호진흥원 인터넷침해사고대응지원센터에 신고하면서 밝혀졌다.

단계별로 고객정보를 요구하는 평소 화면과 달리 인터넷뱅킹 계좌번호,공인인증서 비밀번호,보안카드 번호 등을 한꺼번에 입력하라고 요구하는 화면이 떴던 것.

가짜 홈페이지에 개인정보를 입력한 인터넷뱅킹 고객은 30여명으로 파악됐다.

성재모 금융보안연구원 팀장은 "가짜 홈페이지를 차단하고 유출된 공인인증서를 모두 폐기하는 등 신속히 대응했다"며 "자칫 큰 사고로 이어질 뻔했다"고 말했다.


○파밍(Pharming)=해커가 인터넷뱅킹 등의 사이트 주소를 관할하는 도메인서버를 직접 공격해 IP주소를 변경함으로써 주소창에 정확한 주소를 입력해도 해커가 만들어 놓은 가짜 사이트가 뜨게 하는 신종 인터넷 사기수법.이번 사고에서는 국민은행과 농협의 서버를 직접 공격하지 않고 트로이목마를 인터넷뱅킹 이용자 PC에 심어 IP주소를 바꾸는 간접적인 방법이 사용됐다.


이미지를 클릭하시면 원본크기로 보실수 있습니다.

------------------------------------------------------------------------------

PKI (public key infrastructure) ; 공개키 기반구조

PKI는 기본적으로 인터넷과 같이 안전이 보장되지 않 은 공중망 사용자들이, 신뢰할 수 있는 기관에서 부여된 한 쌍의 공개키개인키를 사용함으로써, 안전하고 은밀하게 데이터나 자금을 교환할 수 있게 해준다. PKI는 한 개인이나 기관을 식별할 수 있는 디지털 인증서와, 인증서를 저장했다가 필요할 때 불러다 쓸 수 있는 디렉토리 서비스를 제공한다. 비록 PKI의 구성 요소들이 일반적으로 알려져 있지만, 공급자 별로 많은 수의 서로 다른 접근방식이나 서비스들이 생겨나고 있으며, 그동안에도 PKI를 위한 인터넷 표준은 계속하여 작업이 진행되었다.

PKI는 인터넷 상에서 메시지 송신자를 인증하거나 메시지를 암호화하는데 있어 가장 보편적인 방법인 공개키 암호문을 사용한다. 전통적인 암호문은 대개 메시지의 암호화하고 해독하는데 사용되는 비밀키를 만들고, 또 공유하는 일들이 관여된다. 이러한 비밀키나 개인키 시스템은, 만약 그 키를 다른 사람들이 알게 되거나 도중에 가로채어질 경우, 메시지가 쉽게 해독될 수 있다는 치명적인 약점을 가지고 있다. 이러한 이유 때문에, 인터넷 상에서는 공개키 암호화와 PKI 방식이 선호되고 있는 것이다 (개인키 시스템은 때로 대칭 암호작성법, 그리고 공개키 시스템은 비대칭 암호작성법이라고도 불린다).

PKI는 다음과 같은 것들로 구성된다.

  • 디지털 인증서를 발급하고 검증하는 인증기관
  • 공개키 또는 공개키에 관한 정보를 포함하고 있는 인증서
  • 디지털 인증서가 신청자에게 발급되기 전에 인증기관의 입증을 대행하는 등록기관
  • 공개키를 가진 인증서들이 보관되고 있는 하나 이상의 디렉토리
  • 인증서 관리 시스템
공개키와 개인키 암호화의 동작원리

공개키 암호화에서, 공개키와 개인키는 인증기관에 의해 같은 알고리즘(흔히 RSA라고 알려져 있다)을 사용하여 동시에 만들어진다. 개인키는 요청자에게만 주어지며, 공개키는 모든 사람이 접근할 수 있는 디렉토리에 디지털 인증서의 일부로서 공개된다. 개인키는 절대로 다른 사람과 공유되거나 인터넷을 통해 전송되지 않는다. 사용자는 누군가가 공개 디렉토리에서 찾은 자신의 공개키를 이용해 암호화한 텍스트를 해독하기 위해 개인키를 사용한다. 그러므로, 만약 자신이 누구에겐가 어떤 메시지를 보낸다면, 우선 수신자의 공개키를 중앙 관리자를 통해 찾은 다음, 그 공개키를 사용하여 메시지를 암호화하여 보낸다. 그 메시지를 수신한 사람은, 그것을 자신의 개인키를 이용하여 해독한다. 메시지를 암호화하는 것 외에도, 송신자는 자신의 개인키를 사용하여 디지털 인증서를 암호화하여 함께 보냄으로써, 메시지를 보낸 사람이 틀림없이 송신자 본인이라는 것을 알 수 있게 한다. 아래의 표에 이러한 절차들을 다시 요약하였다.

다음의 일을 하기 위해 ...
누구 것을 사용?
어떤 키를 사용?
암호화된 메시지를 송신
수신자의
공개키
암호화된 서명을 송신
송신자의
개인키
암호화된 메시지의 해독
수신자의
개인키
암호화된 서명의 해독 (그리고 송신자의 인증)
송신자의
공개키

누가 PKI를 제공하나?

회사나 일련의 회사들이 PKI를 구현할 수 있도록 여러 가지 제품들이 제공된다. 인터넷을 통한 전자상거래B2B 거래의 가속화가 PKI 솔루션 요구를 증대시켰다. 이와 관련이 있는 기술들로는 VPNIPsec 표준 등이 있다. PKI 선두주자들로는,

  • PKI 들이 사용하는 주요 알고리즘을 개발했던 RSA,
  • 인증기관으로서 활동하면서, 다른 회사들이 인증기관을 만들 수 있게 해주는 소프트웨어를 판매하는 Verisign,
  • PKI 구현 방법론과 컨설팅 서비스를 제공하는 GTE CyberTrust,
  • 넷스케이프 디렉토리 서버에 기반을 둔 VPN-1 Certificate Manager라는 제품을 공급하는 Check Point,
  • OCSP(Online Certificate Status Protocol)를 사용하여 서버 상의 인증서 폐지 상태를 확인하는 제품인 Web Sentry 개발사인 Xcert,
  • 5,000만개의 객체를 지원하고 초당 5,000개의 질의를 처리한다고 알려져 있는 Directory Server, 기업이나 엑스트라넷 관리자가 디지털 인증서를 관리할 수 있게 해주는 Secure E-Commerce, 그리고 보안관리를 위해 단일 디렉토리 속으로 기업의 모든 디렉토리를 접속할 수 있게 해주는 Meta-Directory 등의 제품을 공급하는 Netscape 등이 있다.

Pretty Good Privacy

PGP 제품들은 전자우편에서 공개키를 가지고 있는 그 누구에게라도 메시지를 암호화하여 보낼 수 있게 해준다. 메시지를 보낼 때 수신자의 공개키를 이용하여 암호화하면, 수신자는 자신의 개인키로 해독한다. PGP 사용자들은 키링이라고 불리는 공개키 디렉토리를 공유한다 (키링에 액세스할 수 없는 사람에게 메시지를 보낼 때에는, 암호화된 메시지를 보낼 수 없다). 또다른 옵션으로서, PGP는 자신의 개인키를 이용하여 디지털 인증서를 가지고 있는 메시지에 서명을 할 수 있게 해준다. 그러면 수신자는 송신자의 공개키를 받아서, 그 메시지를 보낸 사람이 송신자 본인이 틀림없는지를 확인하기 위하여 암호화된 서명을 해독하게 된다.

  • Marc Branchaud의 논문인 "A Survey of Public Key Infrastructures"에는 공개키 암호작성법이 어떻게 동작하는지에 관한 내용과, 일부 PKI 방식들의 비교자료 등이 포함되어 있습니다.
  • RSA Security는 대부분의 PKI 방식의 기초가 되는 시스템과 암호화 알고리즘의 본거지입니다.
  • IETF의 RFC 2693에 SPKI 인증서 이론에 관해 설명되어 있습니다.

+ Recent posts