분류 전체보기 (69)
Life Story (22)
Music Story (12)
My Play (10)
Security (20)
Scrap (3)
Virtualization (1)
기타연주  hacking  Virtualization  전자금융  마이클잭슨  악플  Gartner  블루스  srv  기타  인터넷뱅킹  blues  jimi  ActiveX  hijacking  schecter SD-II  Jazz  Schecter  연주  Recording  웹표준  인터넷 뱅킹  보안  웹접근성  guitar  웹 접근성  구글어스  security  전자정부  가상화 
 오픈웹 v. 금..
└>Open Web
 ActiveX 알고..
└>日常茶飯事
 Vista ActiveX..
└>SNAIPER의 조..
 마이클잭슨 내..
└>[Noenemy]'s m..
«   2017/10   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        
+ VMblog.com -..
+ virtualizatio..
+ Virtualizatio..
+ VMTN Blog
+ Total : 72,409
+ Today : 1
+ Yesterday : 2
  

 

 

 

Trackback용 포스트
+   [Security]   |  2007.01.22 15:32  

http://www.mediamob.co.kr/wizmusa/blog.aspx?id=129338에 대한 Trackback용 포스트.

글을 쓰다가 보니 너무 길어져서 정식 포스팅 합니다. OTL
-----------------------------------

ActiveX가 안전하다는 것은 사실 정말 웃기는 이야기조. 다만, 제가 직접적으로 지적하고 싶었던 부분은 말씀 하고자 하신 논리... "외국의 인터넷 뱅킹은 OTP를 쓰기 때문에 안전하다"는 논리는 좀 아니라는 것을 말씀드리고 싶었습니다. 말씀하신대로 "우리나라 은행이나 외국은행이나 비슷한 수준이라고 봅니다"라고 하신다면, 제목 선정에 좀 문제가 있다고 봅니다. 국내와 마찬가지로 외국 역시도 그다지 안전하다고 볼 수 없는 환경이라고 생각합니다. OTP를 인터넷 뱅킹 전체 사용자에게 제공하는 것도 사실 쉬운 부분은 아니며, 키보드 해킹에 대한 대책도 여전히 필요로 합니다.

말씀하신 씨티은행건은 OTP의 연결고리(Process)를 공격했다는 측면에 유의할 필요성이 있다고 봅니다. 피싱 사이트를 통해 OTP키를 유출하고 이를 통해 MITM(Man in the Middle) 형태로 Relay하거나 Replay 할 수 있는 점이죠. 대부분의 문제점이 그러하듯이 이러한 공격은 Cross Site Script 공격 형태와도 거의 일치합니다. 외국의 경우 Paypal 서비스가 상당한 매리트가 있는 점은 사실상 은행에서 온라인을 통해 비용을 납입하는 프로세스를 갖춘 곳이 그리 많지 않다는 점이며, 외국의 인터넷 뱅킹 적용 비율은 생각외로 그다지 높지는 않다고 봅니다.

제가 볼때는 안하는 것과 못하는 것에 대한 구분은 분명히 해야 할 필요성은 있을 것 같습니다.

"액티브엑스가 없이도, 그러니까 특정 OS와 웹 브라우저에 종속되지 않고도 서비스하기..." 와 관련해서는 대부분의 사람들이 웹 접근성의 목표를 FF(Firefox) 지원 정도로 생각하는 것 같아서 좀 안타깝습니다. 웹 접근성이라는 개념을 특정 브라우저나 OS 자원 종속 제거 및 장애인을 위한 통합적 서비스 환경이라고 정의 한다면, 이러한 환경을 제공하는 사이트는 솔직히 거의 없다고 봅니다. 웹 접근성을 태그 몇개 고치면 되는 것으로 착각하는 경우도 볼 수 있는 것 같구요. 그만큼 웹 접근성이라는 목표는 도달하기는 쉽지않다고 보는 것 입니다. 어쩌면 웹 접근성이라는 것은 도달 불가능한 이상향인지도 모른다는 생각을 가끔 하고는 합니다.

기술적인 부분을 좀 보면.... ActiveX 대체 기술... ActiveX보다 좋은 기술이 있어도 사실은 ActiveX의 기능을 모방하는 기술에 불과할거라고 생각합니다. 인증 부분에서 OpenID와 같은 기술로 대체한다? 실용화 된 사례가 국내에서 몇곳에 불과한 상황에서 ActiveX 형태로 IE 이외의 사용자를 괴롭히는 공인인증서 클라이언트를 대체하는 것도 좀 무리라고 봅니다. 기존의 SSL을 aSSL로 대체한다? 그나마 가능성이 좀 높을 것 같네요. 다른 기술은(보안 부분에 집중된) 말할 필요도 없이 대체 기술이 거의 없습니다. 제가 봤을때는 할수 있는데 안하는 것이 아닌, 못하는 것이라는 쪽에 무게를 실어주고 싶습니다.

ActiveX 형식의 보안제품을 금융권에 납품하는 업체 임원과 이야기를 해 봐도 "은행이 요구하는 기능을 납품했지만, 엄청난 사용자로 인해 업데이트시 회선 사용료를 감당해 내기 힘들다"는 의견도 있더군요. 사실 현재의 ActiveX 기반 서비스 구조는 개발자, 개발 사업자, 서비스 제공자 모두에게 스트레스를 주고 있는 실정입니다.

자, 그럼 은행과 같은 사업자는 왜 이런 ActiveX를 고집하는 것 일까요? 사실 은행에서도 ActiveX와 같은 기술 좋아하지 않습니다. 금융사업자를 관리, 감독하는 정부기관에서 최초한의 규정을 제시하고 이를 금융권은 지켜나아가야 하는데, 이 최소한의 규정이라는 것을 만족할 수 있는 것은 현실적으로 ActiveX 밖에는 없어 보입니다. 아무리 생각해봐도 완전한 대체기술은 없습니다. 향후에는 물론 존재하기를 바랍니다만. 문제는 있더라도 초기단계이거나, 대규모 서비스에 적용시키기에는 안정성과 Reference를 확보하지 못하고 있습니다. 물론 금융사업자를 관리, 감독하는 정부기관에서 제시하는 금융 서비스 가이드라인과 같은 문서에도 ActiveX를 쓰라고 직접적으로 언급하고 있는 부분은 존재하지 않습니다. 하지만, 현실적 해결방식은 ActiveX 밖에 없지요. 금융사업자를 관리, 감독하는 정부기관에서는 이미 발생된 문제나 향후 있을 문제점을 제거하기 위한 노력을 지속하기 때문에 정부기관에서 권고하는 가이드라인을 따르지 않을 수도 없으며, 결국 ActiveX로 가는 겁니다. 따라서 철학을 가진 경영진이 결정권자로 있어도 마찮가지라는 겁니다. 철학을 뒷받침 할 수 있는 기술이 현재로써는 존재하지 않기 때문입니다. (있다면, 뭔지 좀 제발 구체적으로 정확히 알려줬으면 좋겠어요.)

이 문제에 있어 사업자나 정부가 '병신'이라서 그렇다는 이야기들을 흔히 합니다. 문제는 동시에 이 문제에 대한 명확한 해결책을 어느 누구도 제시하지 못한다는 점이죠. 오로지 비판만 있을 뿐 입니다. 제시하는 대책이라고 해도 현실적으로 증명되지 못한 방법이거나, PoC(Proof of Concept) 단계가 대부분이죠. ActiveX 문제만해도 ActiveX 문제가 해결되면 웹 접근성이 보장되는 것으로 착각하는 분들도 많습니다. 심지어 FF를 지원하면, 웹 접근성에 문제가 없다고 생각하는 분들도 상당수가 되는 것 같습니다. 제가 지적하고 싶었던 부분은 바로 이러한 부분이었습니다.

현재의 시장논리는 철저히 왜곡된 부분이 존재하기 때문에 정부에서는 정당한 경쟁과 협업이 이루어지도록 유도하는 정책적 수단을 즉시 만드는 것이 필요한 것은 분명해 보입니다. 문제는 정부가 이러한 일에 대한 관심도가 너무 낮아 보인다는 점 입니다. 이 부분에 대해서는 정부가 즉각적인 비난을 피할 방법은 없어 보이는군요.

신고

 
 
     , , , ,
     0   10
BlogIcon 마차리 2007.01.22 16:51 신고
좋은 내용의 글이군요...
BlogIcon Jerry 2007.01.22 17:59 신고 
사실 이 내용도 비판적 시각에서 보면 공격 여지가 많을 것 같습니다만, 비판이라는 것 자체가 좀 더 나은 미래를 만든다고 보기 때문에 좀 용기를 내어 봤습니다. ^^
BlogIcon wizmusa 2007.01.22 17:46 신고
오해가 있는 부분이 있어 일단 댓글로 남깁니다. 결국 가치판단의 문제인데요. OTP를 써서 안전하다는 말에 확대 해석의 여지가 있는 건 인정합니다만 그 여지를 약점으로 삼는 일은 없었으면 합니다. 제 뜻이 그렇지 않음을 이미 알고계시겠지만요. 제목 선정은 "액티브엑스로 보안이 구현되지 않은 해외 인터넷뱅킹이 불안하다"라는 글에 대한 반대급부일 뿐입니다.

문제는 철학에서 기인한 것 그 이상도 이하도 아니라고 봅니다. 윈도에서의 보안이야 액티브엑스를 쓰건 말건 사실 별 상관이 없습니다. 설마 은행에서 사용자 컴퓨터를 해킹하거나 하지는 않겠지요. 하지만, 다른 운영체제를 사용하는 컴퓨터에게도 통로를 열어주어야 했다는 점은 누구도 부인할 수 없는 사실입니다.

만약 액티브엑스만이 방법이었다면 액티브엑스를 사용하지 않은 해외의 은행들은 죄다 직무유기를 범하고 있다는 것 밖에는 얘기가 되지 않잖습니까.

방법을
아주 잘 알고 있는 액티브엑스만 찾는 것과
종속되지 않은 방법을 찾아내려는 것
사이의 괴리를 사람들에게 전하고 싶었을 뿐입니다.

그리고 국내의 OTP는 벌써 현실화된 일입니다. 신한은행은 OTP 단말기를 무료로 배포하기로 했고요. 다른 은행은 어떻게든 유료로 배포하고 싶어서 눈치만 보고 있네요. 좌우지간 보안이든 뭐든 남에게 떠넘기는 모습이 보기 좋지 않네요.
BlogIcon Jerry 2007.01.22 19:07 신고 
국내의 금융 보안관리 감독규정이나 지침을 보면, 일단 문제점을 제거 하는 방향으로 가는 것을 알 수가 있는데, 문제점을 제거 하기 위한 방법과 실제 구현상에서 철학이란 것이 끼어들 자리는 없어 보입니다. 문제는 바로 이 부분이라고 봅니다.

문제점에 대한 해결은 반드시 해야 할 부분이겠지만, 땜질식 처방과 부작용은 상당하죠. 하나의 거대한 가이드라인이 만들어지고, 이러한 토대하에서 향후 금융이나 전자정부 서비스가 이루어졌으면 하는 바램을 가져 봅니다.
BlogIcon wizmusa 2007.01.22 17:50 신고
참.. 제 실수도 마저 언급하려고 합니다.
이번 피싱 건을 보니 OTP 보안도 키보드 해킹을 피할 수 없네요. 일단 표적이 된 사람의 컴퓨터에 해킹 툴을 심고 은행 거래가 발생한 것을 엿보다 잽싸게 가로채는 시나리오가 충분히 가능하겠습니다.

제발 이 사람들이 긍정적인 방향으로 사고를 확장했으면 좋겠어요. 세상이 좀 더 밝아질 텐데요. ^^
BlogIcon Jerry 2007.01.22 19:11 신고 
예, 맞습니다. 막다른 길에서 헤메이기 전에 뭔가 대책을 세우고, 현실적으로 힘들다면, 장기적인 비젼이라도 있어야 할텐데... AS-IS에 대한 대책만 있고, TO-BE는 없죠. 사실 이 부분은 많은 금융권 컨설팅을 담당했던 사람 입장에서도 솔직히 창피한 부분입니다. 저 스스로도 많은 반성을 하게 되는 요즈음 입니다.
BlogIcon ENTClic 2007.01.23 00:33 신고
전 솔직히 정부에서 요구하는 그런 최소한의 수준이 도대체 어느정도 인지가 궁금합니다.
외국과 같은 인증방식을 거절하는 이유가 뭔지 정말 궁금하거든요..본인들의 사이트는 외국인증기관으로부터 인증을 받으면서 왜 요구사항은 그렇게 높게 만들었을까요?
외국의 인증방식에 신뢰가 없다면 정부 사이트도 자신들이 입증하는 국내업체의 인증방식을 사용해야 하는 것 아닌가요?
그런데 정작 대한민국 전자정부 웹서버의 신원을 인증하는 서버인증서는 한국의 공인인증기관이 발급한 것이 아니라, 미국의 Verisign/RSA security 회사가 발급한 것입니다.
https://www.egov.go.kr/main?a=AA020InfoMainApp

정부의 모순이 전 참 이해하기가 어렵더군요..
구런데 제가 워낙 기술적으로 아는 것이 없으니 뭔가 다른 이유들이 있겠지만 저 같은 일반 유저들은 저런 모순된 모습을보면 참 많이 햇갈리는 것이 사실이에요..-.-;;
BlogIcon Jerry 2007.01.23 06:48 신고 
아~ 이 문제는 댓글 차원에서 언급하기에는 좀 힘든데... OTL

일단, 서버 인증서 말씀하시는 것 같군요. SSL 통신은 주로 전송구간 암호화를 구현할 때 사용하고, 이는 국내의 금융, 전자정부 시스템에서 빠질 수 없는 보안 설정 중 한가지라고 봅니다. 이 부분에는 CA, RA에 대한 개념이 필요한데, 국제공인인증서를 토대로 네트워크 회선 도청 공격(Sniffing Attack)을 막아주는데 효과적인 수단을 제공합니다. 아마 국내에서는 Verisign 또는 Thawte를 주로 이용하는데, Thawte가 좀 더 저렴하다고 해서 사실 저희 회사도 Thawte를 이용하고 있습니다. 서버 인증서와 흔히 이야기 하는 공인인증서는 다른 개념이기 때문에 구분하여 생각해 볼 필요성은 있습니다. 우리나라에는 서버 인증을 위한 국제공인인증서를 발급할 Root CA가 아마 없는 것으로 기억됩니다. 따라서 국내 업체의 인증방식을 이용한다는 것은 불가능하죠. 따라서 '한승훈'님께서 질문하신... 흐흐... ^^; "외국인증기관으로부터 인증을 받으면서 왜 요구사항은 그렇게 높게 만들었을까요?"라는 질문은 사실 어쩔 수 없어서 그런 것 뿐이지 외국의 인증방식을 신뢰하고 안하고의 문제하고는 거리가 멀어 보입니다. 정부의 모순이라고 정의할 수 없다는 것이죠.

기억나실 겁니다. 1.25대란때 SQL 서버가 Reverse DNS Query를 다량으로 요청하는 바람에 국제 DNS 서버에 대한 호폭주 현상으로 해외망 접속이 거의 차단된 것도 사실 2003년 당시 우리나라에 ROOT DNS 서버가 없었던 이유가 한가지 이유로 등장하기도 했었죠. 솔직히 IT에서도 국가의 힘이 중요하다고 느껴지는 것은 이런 Root 시스템이 존재하는 나라는 거의 강대국이기 때문이죠. 나라가 내 개인에게 무엇을 해주는지 사실 개인이 느끼기는 쉽지 않지만, 핵심으로 접근할 수록 중요한 것들은 거의 대부분 강대국에 존재한다고 보면 거의 맞다고 봅니다. 대한민국은 좀 더 강해져야 할 필요성이 있죠.

최소한의 관리감독 규정이 뭐냐는 것은 금융감독원 홈페이지를 참조하시는 것이 좋을 듯 싶습니다. 아래 사이트를 참조하시면 될 것 같습니다.

http://law.fss.or.kr/kor/lms/index.jsp

이곳에서 '전자금융감독규정'과 '전자금융감독규정시행세칙'을 중점적으로 보시면 될 것 같습니다.

물론 '전자금융감독규정'과 '전자금융감독규정시행세칙' 어디를 봐도 MS 기반기술을 이용해서 공인인증서의 사용을 가능하게 하라는 문구는 없습니다. 공인인증서를 사용하는 목적을 크게 5가지 정도로 구분할때, 새로운 대안으로 떠오르고 있는 OpenID 역시 부인방지 기능을 제공하지 못한다는 점에서 OpenID 역시도 공인인증서를 대체할 수 있는 기반기술로써의 역할은 부족해 보입니다. 공인인증서를 쓰는데 있어 보안측면에서는 공인인증서의 이용은 당연한 것이고, 공인인증서 그 자체가 비난 받아야 하는 이유는 없다고 봅니다. 다만, 이러한 공인인증서가 철저히 MS 기반 기술하에서 구현되는 부분이 비난 받을 수 있는 부분이겠지요.

문제는 이러한 부분에 있어 철저히 왜곡된 시장논리에서 발전이 이루어졌다는 부분인데, 사실 현실에 대해서 정부만 비판하는 것도 무책임한 것이라고 봅니다. 이제부터라도 왜곡된 시장을 좀 바로잡아야 할텐데, 정부도 문제에 대한 새로운 인식과 함께, 뭔가를 좀 보여주어야 할 때가 되었다고 봅니다.
Coderant 2007.05.04 13:11 신고
아이쿠 장문의 글을 기고하시느라 주화입마 되셨겠습니다. ㅋㅋㅋ
BlogIcon bluesman 2007.05.07 14:55 신고 
관심있어 하는 분야라서 이런저런 이야기 하다가 보니, 글이 계속 길어지는군요. ^^

아이디 
비밀번호 
홈페이지 
비밀글   

 

<<이전 | 1 | ··· | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | ··· | 69 | 다음>>

bluesman's Blog is powered by Daum & Tattertools

 

티스토리 툴바