분류 전체보기 (69)
Life Story (22)
Music Story (12)
My Play (10)
Security (20)
Scrap (3)
Virtualization (1)
기타연주  hacking  Virtualization  전자금융  마이클잭슨  악플  Gartner  블루스  srv  기타  인터넷뱅킹  blues  jimi  ActiveX  hijacking  schecter SD-II  Jazz  Schecter  연주  Recording  웹표준  인터넷 뱅킹  보안  웹접근성  guitar  웹 접근성  구글어스  security  전자정부  가상화 
 오픈웹 v. 금..
└>Open Web
 ActiveX 알고..
└>日常茶飯事
 Vista ActiveX..
└>SNAIPER의 조..
 마이클잭슨 내..
└>[Noenemy]'s m..
«   2017/10   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        
+ VMblog.com -..
+ virtualizatio..
+ Virtualizatio..
+ VMTN Blog
+ Total : 72,409
+ Today : 1
+ Yesterday : 2
  

 

 

 

인터넷뱅킹 _해당되는 글 6건
2007.07.07   인터넷뱅킹 서비스 보안에 대한 짧은 생각 (2)
2007.07.04   '윈도비스타 SP1 인터넷뱅킹 안전 크게 위협? 
2007.03.07   '웹 구조개혁의 제안' 내역에 대한 감상문 
2007.01.25   ENTClic님 Trackback 용 포스트 (2)
2007.01.23   Trackback용 포스트 (4)

 

인터넷뱅킹 서비스 보안에 대한 짧은 생각
+   [Security]   |  2007.07.07 08:36  

몇일전에 신문기사를 보다가 보니 인터넷뱅킹이 또 문제라는 기사가 눈에 띄더군요. 기사 제목은 공인인증서가 뚫렸다는 식으로 나온 것 같은데, 내용을 들여다 보니 사실은 공인인증서 자체가 뚫린 것이 아니라, USB 키보드에 대한 키로깅 방지가 제대로 되지가 않아서 사용자의 PC에 접근한 악의적 공격자에 의해 사용자가 금융정보를 입력하는 순간 모든 정보가 Intercept 될 수 있다는 내용이더군요.

제 개인적으로는 최근에 인터넷 뱅킹에 대해 많은 생각을 하게 되는데, 사실 이러한 부분은 명확한 답을 제시하기 참으로 어려운 부분이 많은 것은 분명해 보입니다. 분명한 것은 보안성을 높이면 서비스 품질이 떨어지고, 서비스 품질을 높이면 보안성이 떨어지는 것이 사실입니다. 이 두개가 공존하는 환경을 만드는 것은 참으로 쉬운일이 아닌 것 또한 분명해 보입니다.

해외의 경우에도 이러한 사건 사고의 예외는 아니어서, OECD보고서의 Policy Brief(Oct, 2006)에 나와있는 사례에서는... 영국의 Payment Clearing Services(이거 뭐라고 번역해야 하는지... OTL) 연합회의 레포트에 따르면, 인터넷 뱅킹의 사기(Fraud)에 의한 피해액이 2005년 6월에 1,450만 파운드(261억원 정도, 1파운드를 1800원으로 계산)였으며, 6개월후에 3배 이상이라고 되어있어, 우리나라의 인터넷 뱅킹 손해액에 비해 엄청난 금액이라는 것을 알 수 있습니다. 해외의 인터넷 결재 또는 뱅킹이 안전하다고 우겨대는 분들도 있는데, 정말 그것은 착각이지요.

In the United Kingdom, the Association for Payment Clearing Services reported that bank's losses from internet banking fraud more than trebled to GBP14.5 million for the six months to June 2005.

우리나라의 경우에는 현행 법적으로 사용자의 과실이 분명한 경우(인터넷뱅킹 사용자가 자신의 ID, Password, 이체보안카드 번호 등을 공격자에게 알려주는 극단적인 경우)를 제외하고 모든 것이 전자금융을 제공하는 서비스 사업자(은행)의 책임입니다. 문제는 은행들은 일반 사용자의 PC 보안 상태가 인터넷 뱅킹서비스를 하기 위한 조건에 맞는지를 신뢰할 수 없기 때문에 사용자의 PC에 Anti-Keylogger, PC Firewall, Anti-Virus, Anti-Phishing과 같은 도구를 강제로 인스톨하게 됩니다.

물론 사용자가 허가를 해야 인스톨이 되는 조건을 거치게 되지만, 사용자가 "No"를 선택하게 되면, ActiveX를 통한 보안도구들은 안깔리게 되겠지만, 결론적으로 이러한 보안 프로그램이 안깔리게되면, 정상적인 인터넷 뱅킹 서비스는 꿈도 못꾸기 때문에 사실은 강제적 서비스라고 보는 것이 좀 더 맞다고 봅니다.

문제는 이러한 보안 프로그램들은 은행들도 별로 좋아하지 않는다는 점 입니다. 일전에 Conference에서 세션발표 후 금융권 담당자와 잠시 이야기를 하는데, 콜센터에 접수되는 불만의 최소 50% 이상은 이러한 보안프로그램 때문에 발생한다는 푸념을 하더군요.

인터넷뱅킹을 위해 사이트에 접속하면 은행에서 설치해 놓은 온갖 보안 프로그램들이 존재하게 되는데, 웬만한 지식을 가진 사람이면 다 역공학(리버스엔지니어링, Reverse Engineering)을 해 볼 수 있고, COM 이나 OCX에 대한 지식만 조금 있으면 Control을 마음대로 조작할 수도 있다는 문제점 외에도 S/W 및 OS간의 충돌 문제는 심각할 정도입니다. 몇군데의 은행을 동시에 접속해 놓으면 블루스크린이 뜰 정도라는 이야기는 어제 오늘의 이야기가 아닙니다.

그럼에도 불구하고, 은행들이 이러한 보안프로그램을 놓지 못하는 이유는 인터넷뱅킹 서비스의 존재 이유와도 같다고 봅니다. 그것은 보안이지요. 금융 서비스의 제1 원칙은 다양한 접속경로나 환경을 보장하는 것이 아니라 보안성 유지라는 원칙은 반드시 지켜져야 한다는 것 입니다. 이러한 보안성 유지를 감사(Audit)하는 곳이 금융감독원인데, 금융감독원에서는 전자금융과 관련한 가이드라인을 마련하고 이의 준거성 여부를 감사(Audit)하는 역할을 합니다.

많은 분들이 질문을 합니다. 해외의 Paypal과 같은 서비스는 우리나라와 같이 ActiveX 로 작동하는 보안프로그램이 없어도 잘 서비스 하는데, 왜 유독 우리나라는 웹 표준도 아닌 ActiveX를 이토록 고집하여 우리나라의 금융환경을 세계 표준이 아닌 대한민국의 표준으로 전락시켜버렸냐고.

자, 그렇다면 우리나라의 금융감독기준을 토대로 만약 해외 유수의 인터넷 뱅킹이나 Paypal과 같은 서비스에 대해 우리나라의 전자금융 보안을 위한 가이드라인을 적용시켜 감사(Audit)을 하면 어떤 결과가 나올까요? 제 생각에는 틀림없이 해외의 인터넷 뱅킹이나 paypal 서비스는 우리나라의 기준으로 볼 때, 분명히 불합격 판정을 받을 것이라고 봅니다. 사실 우리나라의 전자금융 감독 규정은 세계적으로 봐도 뒤떨어지지 않으며, 오히려 현실을 감안할 때 지나치게 과민한 부분이 있을 정도라고 봅니다. ActiveX 하나 없는 외국의 금융 서비스가 안전하다고 말씀하시는 분들도 많은 것 같습니다만, 안전한 서비스라는 것이 진정으로 존재할 수 있다고 생각하시는지 저는 오히려 물어보고 싶습니다. 그 어떤 서비스에도 Potential Risk는 존재할 수 밖에 없으며, 실제 해외에서의 금융사고 건수와 피해발생 규모를 비교해 볼 때 우리나라의 인터넷뱅킹 서비스는 그나마 안전하다고 말할 수 있을 정도입니다. (위의 OECD문서만 봐도 짐작 하실 수 있을겁니다)

해외의 경우에는 사용자의 PC 환경에 대해서는 사용자에게 맡기며, 사고가 발생해도 보험이나 보상 서비스를 통해서 고객의 손실을 배상하는 경우가 대부분입니다. 따라서 해외의 전자금융 사업자는 사용자의 PC의 환경을 최소한의 신뢰적인 환경으로 만들기 위해 Anti-Keylogger, PC Firewall, Anti-Virus, Anti-Phishing과 같은 도구를 인스톨 할 필요성이 없다는 점이 가장 차이가 나는 점이라고 생각합니다. paypal의 경우에는 OTP(One Time Password)를 2007년 2월에 도입한다고 할 정도니까, 인증 방식에 대해서는 국내와 비슷해지는 것도 같군요. 말이나와서 말인데, Paypal 서비스는 그들 스스로의 자기중심적 서비스로 엄청난 비판을 받는 서비스 입니다. 여기를 보시면 Paypal의 폭력적 서비스 형태를 미리 경험하실 수도 있습니다.

제가 보기에 우리나라의 인터넷 뱅킹은 정부에서 사용자의 금융사고에 대한 책임을 금융사업자가 지게 되는 현행 구조때문에 금융사업자가 좋던 싫던 사용자의 PC에 뭔가를 끊임없이 인스톨 시킬 수 밖에 없는 구조입니다. 따라서 현행 법률체계를 유지하는 상황에서 기술적인 부분만을 토대로 웹 접근성 강화와 전자금융 보안성 강화라는 두마리의 토끼를 잡는 것은... 저는 불가능하다는 결론을 내렸습니다. 정말 오랫동안 고민해 봤습니다.

제가 보기에는 정부와 금융사업자의 입장에서는 금융사고에 대한 책임을 사용자가 증명하고 책임지게 하는 해외 사례로의 변경이 가장 욕안먹고 손털수 있는 방법이라고 봅니다. 이렇게 되면, 사용자의 PC에 특별한 ActiveX 보안프로그램을 돈써가면서 깔아줄 필요성도 없고, 콜센터에 접수되는 불만의 50% 절감으로 인해 금융사업자는 상당량의 인건비 절감까지도 가능하게 될 겁니다. 물론 Anti-Keylogger, PC Firewall, Anti-Virus, Anti-Phishing 설치가 필요없기 때문에 조금만 신경쓰면 다양한 환경에서의 접속요구를 모두 받아들여지게 될지도 모릅니다.

하지만, 사용자의 PC를 인터넷뱅킹서비스를 접속하였을때, 항상 안전하게 유지할 수 있는 전문가가 인터넷 뱅킹 사용자의 몇 퍼센트나 되겠는가? 라는 질문을 스스로 던져보면, 이 방법도 아니라는 생각이 듭니다. 만약 이렇게 된다면, 제 아버지나 어머니와 같이 컴퓨터에 익숙하지 않은 대다수의 인터넷 뱅킹 사용자는 "인터넷 뱅킹을 포기하거나 위험을 감수하고라도 인터넷 뱅킹을 쓰겠다면 써라! 다만, 그에 대한 책임은 당신이 지면 된다"라고 하는 것과 같은데... 이러한 것이 과연 옳으냐는 겁니다.

또 한가지의 문제는 공인인증서의 경우에는 대체 기술로 가능할 수도 있겠습니다만, Anti-Keylogger, PC Firewall, Anti-Virus, Anti-Phishing에 대한 대책은 어떻게 세워나갈 것이냐는 문제 입니다. 그 어떤 보안전문가도 위에서 열거한 보안프로그램이 특정 OS나 브라우저 환경에서는 필요없다고 이야기 하지 않습니다. 사실은 은행이 제공해 주지 않더라도... 인터넷 뱅킹을 사용하지 않더라도 사용자는 위에서 열거한 보안프로그램을 필요로 합니다.(이젠 제발 MAC이나 LINUX이기 때문에 바이러스나 웜에 걸리지 않는다는 말도 안되는 소리 좀 그만 합시다. TCP/IP 안쓰시는 분이라면 가능할 수도 있기는 할 것 같습니다만...)

제가 생각하는 인터넷 뱅킹의 문제 해결 방식은 다음과 같습니다.

1. 자유로운 접근성 보장
==> 누구나 어떤 OS나 브라우저를 이용하더라도 인터넷 뱅킹이 가능하도록 하는 겁니다. Anti-Keylogger, PC Firewall, Anti-Virus, Anti-Phishing 프로그램이 PC에 반 강제적으로 인스톨이 된 상태에서만 인터넷 뱅킹 서비스의 이용을 가능하도록 하는 현재의 형태를 좀 바꾸어 보자는 겁니다.

다만, 금융감독기관이 권고하는 보안프로그램을 갖추지 않은 접속 형태의 경우에는 금융기관이 사고의 책임을 지지 않도록 하면 됩니다. 스스로의 PC를 지켜낼 수 있는 탁월한 능력이 있거나, 특정 OS나 브라우저를 쓰면 보안 문제가 해결된다고 믿는 사람들은 이 서비스를 이용해 인터넷 뱅킹을 사용하도록 하면 어떨까요? 물론 이때 공인인증서 환경은 기존의 ActiveX 형태이어서는 안되겠지요.
 
금융감독기관도 개인이 선택한 접속 환경에 대해서... 또한 스스로가 인터넷 뱅킹 서비스를 이용하는데 따른 역할과 책임을 분명히 명시한 상태에서 사용자의 선택을 존중해주어야 할 필요성이 있다고 봅니다. 세상이 변한만큼 법률도 좀 바꾸도록 하는 것이 어떨지 싶습니다.

2. 보안프로그램 재설치 금지
==> 저는 윈도우즈 환경에서 인터넷 뱅킹 서비스를 사용하는 사용자의 한명 입니다만, 제 PC에는 Anti-Keylogger, PC Firewall, Anti-Virus, Anti-Phishing은 물론이며, Anti-Spyware 프로그램까지 존재합니다. 하지만 이러한 보안 장치가 이미 존재해도 인터넷 뱅킹 사이트에 접속하면, 여전히 Anti-Keylogger, PC Firewall, Anti-Virus, Anti-Phishing 등의 프로그램을 깔아버립니다. 저는 필요없는데도 이러한 프로그램을 설치해야만 인터넷 뱅킹 서비스를 이용 할 수 있기 때문에 보안프로그램이 존재함에도 불구하고 재설치를 해야만 합니다. 솔직히 저도 이러한 서비스는 정말이지 짜증납니다. 요즘에 자동 업데이트 기능이 없는 보안프로그램이 있던가요? 다 있습니다. 따라서 보안프로그램의 Latest Patch 또는 Update 적용여부의 확인이 불가능하기 때문에 최신 설치본을 깔아야 한다는 논리는 통하지 않습니다.

3. 환경 변화의 수용
==> 이젠 사용자가 Microsoft사의 운영체제 또는 특정 브라우저만을 통해 접속할 것이라는 환상을 버리도록 합시다. 사실은 이게 가장 중요합니다. 어느 하나의 기업이 10년 20년씩 독점적 기술을 통해 IT 환경을 지배하는 시대가 이젠 끝나갑니다. 급격하게 사용자의 접속 환경은 변화하는데, 언제까지 윈도우와 인터넷익스프롤러를 통해 인터넷 뱅킹 서비스에 접속 할 것이라는 믿음을 지켜나갈 것인지요?

4. 차세대 인터넷뱅킹 아키텍처의 통합적 TO-BE Model의 수립
==> 최소한 PC 사용자를 위한 차세대 플랫폼에 대한 TO-BE 모델 정립을 이제부터라도 좀 통합적으로 수립하는 겁니다. AS-IS가 지금까지의 혼란이었다면, 향후에는 국내의 모든 금융사업자가 쉽게 이용할 수 있도록 세계표준에 맞는 인터넷 뱅킹 서비스의 제공을 위한 연구를 좀 했으면 합니다. 웹표준, 서비스, 보안 등 차세대 인터넷 뱅킹 아키텍처의 수립을 위한 Masterplan을 좀 가져보자는 것 입니다.

생각해보면 사용자의 PC 보안 상태... 또는 단말기의 유형이나 운영체제의 종류에 따라 접속 환경을 구성하고 보안프로그램을 필요로 하는 감독규정은 가까운 미래에 쓸모없게 될지도 모른다는 생각이 드는군요. 앞으로 인터넷 뱅킹 서비스를 이용하기 위해 접속하는 단말기의 대부분이 PC가 아닐지도 모르기 때문입니다.


신고

 
 
     ActiveX, banking, security, 보안, 웹접근성, 웹표준, 인터넷 뱅킹, 인터넷뱅킹
     0   2
BlogIcon hard drive liquidation 2008.05.23 04:23 신고
나는 합의한다 너에 이다. 그것은 이렇게 이다.
BlogIcon nude female model freepics 2008.05.23 05:25 신고
재미있는 아주 지점. 감사.

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

'윈도비스타 SP1 인터넷뱅킹 안전 크게 위협?
+   [Security]   |  2007.07.04 14:38  

오늘 전자신문을 보다가 보니, "'윈도비스타 SP1' 인터넷뱅킹 안전 크게 위협 "이라는 제목으로 기사가 나와 있더군요. 기사를 보다가 보니, 몇가지에 대해서 생각이 드는데... 일단은 답답하다는 생각이 먼저 들더군요.

'윈도비스타 SP1 인터넷뱅킹 안전 크게 위협?

정말로 윈도비스타의 SP1이 인터넷 뱅킹에 위협이 되는지의 여부를 확인해 볼 필요성이 있는데, 이것은 사실 정말 웃기는 노릇이죠. 사실 MS 입장에서는 키보드 보안 프로그램도 악성 코드인지 정상적인 코드인지의 여부를 판단할 수 있는 명확한 기술적 근거는 없는 것이 사실입니다. MS가 아니라 그 누구도 악성코드인지 정상적인 코드인지의 여부를 판단할 수가 없기 때문에 OS 제조사인 MS 입장에서는 OS의 Security Architecture에서의 한계성을 느끼고 기존의 아키텍쳐를 수정한 것이 VISTA에서 부터 적용된 OS 기술입니다. 따라서 정확히는 키보드 보안 프로그램이 해야 할 역할을 OS 자체에서 이미 구현했다고 보아도 무방하다는 의미이지요.

그러나, 윈도비스타 SP1이 키보드 보안 프로그램의 정상적 설치를 방해하기 때문에 금융권 보안이 위협 받을 수 밖에 없다는 논지의 기사가 올라오는 것을 보면... 좀 답답하네요.

기본적으로 국내 금융권에서는 법률적으로 전자금융을 제공하는 사업자가 금융사고에 대한 책임을 지는 구조이기 때문에 외국과는 달리 인터넷 뱅킹 사용자의 PC를 사업자가 신뢰할 수 있을 정도의 보안성을 갖추게 만들 수 밖에 없습니다. 이러한 사용자 PC의 보안성에 대한 규정에 따라서 PC 방화벽, 키보드 보안, 트랜젝션 암호화, 공인인증서를 쓸 수 밖에 없습니다. 요즘에는 Anti-Fishing 관련 대응까지 하는 은행들이 나오는 상황이니까, 은행 업무를 보기위해 인터넷 뱅킹 사이트에 접속하면, 5가지 정도의 ActiveX를 사용자는 좋던 싫던 인스톨 할 수 밖에 없는 상황이고, 이것은 사용자에게 짜증을 유발하는 주요 요소라고 봅니다.

이러한 상황에서 감독기관은 PC 방화벽, 키보드 보안, 트랜젝션 암호화, 공인인증서를 쓰는지 안쓰는지를 감독하는 것도 중요합니다만, OS 레벨에서 이미 해당 기능이 수행된다면, 해당 솔루션의 사용여부를 물어보지 않도록 하는 것이 어떨까 싶습니다. 이미 통제 방식이 존재하는지 안하는지의 여부와는 관계없이 감독기관에서 PC 방화벽, 키보드 보안, 트랜젝션 암호화, 공인인증서의 사용 여부를 체크하고 사용치 않는 전자금융 사업자를 제재한다면 이것은 좀 문제라고 봅니다. 따라서 감독기관은 시대가 변한 만큼 기존의 통제방식에 대한 준거성 여부를 좀 더 현실성 있는 통제방식으로 수정해야 할 필요성이 있다고 봅니다.


신고

 
 
     ActiveX, SP1, 윈도우 비스타, 인터넷뱅킹, 전자금융
     0   0

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

'웹 구조개혁의 제안' 내역에 대한 감상문
+   [Security]   |  2007.03.07 20:57  

최근에 일이 많아지고 설상가상으로 회사 주식 증자 문제까지 겹쳐서 그 동안 블로그나 인터넷 관심사와 담을 쌓고 살았던 것 같은데, 오늘 김국현님(IT평론가)께서 쓰신 "웹 구조개혁의 제안"에 대한 글을 보게 되었고, 간단히 감상문을 좀 적어 보도록 해 보겠습니다. 좀 늦은감이 없지 않아 있는 것 같습니다.

일단 김국현님께서 쓰신 "웹 구조개혁의 제안" 문장 구조를 살펴 보면...

1. 웹 구조개혁이 필요하게 된 Issue 제시

2. 원인에 대한 분석
--> 공인인증서는 정말로 필요한 것이었을까? 등등

3. 문제점 제시
--> 문제는 '공인'이다.

4. 대안제시
--> 내역 아래 참조

정도로 압축이 될 것 같습니다. "웹 구조개혁의 제안"에서 제시하고 있는 대안제시 부분은 아래와 같습니다.

구조개혁 1 : 공인 인증서에 의한 인증 의무화 폐지
--> 대안 1 : 접근 허가시 사설 인증서 허용 및 다단계/다각도의 질의식 인증.
--> 대안 2: OTP(One time password) 및 HSM(Hardware Security Module), 그리고 생체 인식 등 신기술의 적용

구조개혁 2 : 독자적 암호화 통신 알고리즘 이외에 SSL 3.0 적용 허용
--> 대안 : 서비스 업자가 어떠한 기술을 쓰든(즉 SEED를 쓰지 않더라도) 그 것이 가이드라인을 만족시키면 개입하지 않는다.

구조개혁 3 : 공인인증서에 의한 서증(書證)의 적용 범주 재정의
--> 현실에서 인감이 필요로 하지 않는 모든 상황은 온라인 상에서도 공인인증서에 의한 전자서명을 요구해서는 안 된다. [중략] PKI 방식이 아닌 다양한 기술적 가능성에 대해서도 그 가능성을 열어 두어야 한다.

구조개혁 4 : 프로그램의 선택과 설치라는 개인과 시장의 자유 재량과 권리를 보호
--> 많은 플러그인은 요긴하지만 그 것을 사용할지 여부는 철저하게 사용자와 서비스 사이의 판단이지, 이를 제도나 행정이 강요해서는 안될 일이다

[개인 감상문]
이 부분은 제 개인적 의견 입니다.

1. 구조개혁 1 관련
==> "웹에서 쓸 수 있는 인증수단은 '공인인증서'만이 아니다"라는 말에는 동의 합니다만, 이것은 현재 시점에서 그렇지 인터넷 뱅킹이라는 개념이 등장하던 90년대 후반에 존재하던 개념은 아닐 겁니다. 물론 현재는 OpenID를 비롯해서 많은 대안이 태동하고 있는 시기이기는 합니다만, 같은 논리로 이야기를 한다면, "지금 알고 있는 것을 그때는 왜 몰랐냐?"는 질문과 흡사하다고 봅니다.

==> PKI가 나타나게 된 배경이 TCP/IP가 완전하지 않다는 점이며, 이것이 IPv6로 이어지게 되었고, 전송구간 측면이 아닌 상호간의 Communication 측면에서 부인방지와 같은 부가적 기능이 필요로 하게 되었었는데, 이 기능이 단순한 새로운 인증만 구현하면 해결될 문제인가?하는 의문이 듭니다.

==> 가상 키보드, OTP, HSM, 생체인식 문제는 일단 가상키보드가 보안성을 높여준다고 보기 힘들고, OTP는 사실 공인인증서 Client에 대한 문제점이 발견되고 이를 위한 대응책 확보 및 대체통제 관점에서 현재 감독기관이 추진하고 있는 내역이나, 이 조차도 기존의 문제를 해소할 수 있을지는 의문입니다. HSM이나 생체인식은 사실 돈문제죠. 예전에 하이텔 단말기 기억하시는 분들 계실텐데, 은행마다 이와 같은 전용 단말기를 사용자에게 배포하는 수준의 행위가 있어야 할 겁니다. 개인적 의견으로는 구조개혁 1이 현실적 대안이 되기는 힘들어 보입니다.

2. 구조개혁 2 관련
==> "서비스 업자가 SEED를 쓰지 않더라도 가이드라인을 만족시키면 더 이상 감독기관은 개입하지 말라"는 것은 금융감독 기관이 가이드라인과 대비 동일하거나 더 높은 수준의 방식을 이용하더라도 이를 인정하고 보안성 심사 등에서 불이익을 주지 않도록 하는 것인데... 글쎄요... 이 부분은 뭔가 공감대가 있어야 할 부분인 것 같습니다. 사실 이 부분에 있어 기술적인 제약은 없을 것으로 보고 있기 때문이죠.

3. 구조개혁 3 관련
==> 글쎄요. 전자서명없이 부인방지와 데이터의 보호를 구현할 수 있는 현실적 대안히 극명히 존재하나요? 가능성을 열어 놓는 부분에 대해서는... 법률은 항상 악의적으로 해석하고자 하는 사람들로 인해 법률 존재 그 자체가 위협받는 경우도 많은 것 같습니다. 법률 자체에서 다양한 방법에 대한 가능성을 열어놓는 부분에 대해서는 현재의 방식이 Best가 아닐 수도 있다는 현실적 문제점에 대한 확고한 인지가 먼저 선행되어야 할 것 같은데, 문제는 그동안 감독기관이나 법률이 과거의 행위 위주의 제제 방안 구현에 머물러 왔다는 점에서 확실히 문제점은 있다고 봅니다. 하나의 시스템이 안정화 단계에 있으면 보통 금융권에서는 안정화 단계의 시스템의 변화를 원치 않는 금융권 특유의 보수적 입장도 한몫하는 부분이겠지요.

4. 구조개혁 4 관련
==> "프로그램의 선택과 설치를 제도와 행정이 강요해서는 안된다"는 부분은 아마 오히려 은행들이 좋아할 만한 대목일 것 같습니다. 전자금융거래법에 따르면 현재의 "전자 금융 사고에 대한 책임은 법규상 전자금융 사고시 이용자의 고의 중대한 과실이 아닌 경우에는 전자금융업자가 책임을 부담하게 돼 있다"고 명시되어 있습니다. 따라서 이러한 경우에는 "프로그램의 선택과 설치를 개인이 알아서 하는 구조에서는 은행이 책임질 필요가 없다"고 선언할 가능성도 있다고 봅니다. 고의 중대 과실은 고의적으로 사용자가 범죄자에게 비밀번호를 알려주는 것과 같은 극단적인 경우를 의미하죠.

사실 외국의 경우에는 금융사고의 책임을 전자금융업자가 지게 되는 경우가 많지 않은 것으로 알고 있으며, 국내의 경우에는 거의 전자금융업자가 대부분의 사고에 대한 책임을 지게되는 구조입니다. 사실 각종 플러그인이나 클라이언트는 인터넷 뱅킹 서비스의 장애요소가 되었으면 되었지 인터넷 뱅킹 서비스 그 자체에 도움이 되지 않으며, 사실 은행도 이런거 좋아하지 않죠. 어쩔 수 없이 할 뿐이라고 보는 것이 좀 더 정확한 시각이라고 봅니다. 전자금융사업자는 고객의 PC 환경을 신뢰할 수 없기 때문에 전자금융사업자는 일종의 면피용으로 사용자 PC에 인터넷 뱅킹을 이용할 만한 수준의 각종 플러그인과 클라이언트를 깔게 됩니다.
 
아마 프로그램의 선택과 설치를 제도와 행정이 강요해서는 안된다고 하면, 만일 금융사고가 발생되었을 때, 다수의 사용자는 전자금융사업자의 역할과 책임과는 관계없이 스스로를 스스로가 보호할 수 밖에 없을 겁니다. 금융사고는 결국 대다수 개인의 손해로 이어질 수 있다는 것이 구조개혁 4의 문제점이 될 수도 있다고 봅니다.


신고

 
 
     웹 구조개혁의 제안, 인터넷뱅킹, 전자금융, 전자금융거래법
     0   0

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

ENTClic님 Trackback 용 포스트
+   [Security]   |  2007.01.25 01:43  

아래 글은 ENTClic님의 댓글에 대한 Trackback용 포스트
(잠좀 일찍 자 볼까 생각했더니만, 글쓰다가 보니 시간이... -.ㅜ)
=========================================================

죄송합니다. 제가 CN님의 댓글을 이제서야 봤네요. ^^

일단, 제가 말씀드렸던 부분에 대한 초점은 마징가제트가 쎄냐? 그랜다이저가 쎄냐?를 반박하기 위한 점이 아니었다는 점 아시리라 봅니다. 상대적으로 현재 좀 더 앞선 아키텍처나 기술이며, 앞으로도 계속 안전할 것이기 때문에 인증서, 키보드, 회선암호화, 바이러스에 대한 영향 평가나 대책없이 서비스가 되어서는 곤란하다는 점이 제가 말씀드리고자 하는 핵심적 내용이었습니다.

신한은행이 현재 Mac PowerPC G3 이상에 대해 서비스를 제공하고 있습니다. 이 서비스에서는 또한 동시에 ez-Plus라는 프로그램의 보안기능이 존재하고 있습니다. Mac이 안전하기 때문에 서비스 허가를 내준 것이다고 판단하신다면, 그것은 아니라는 겁니다. 금감원이 신규 서비스에 대해 보안성 평가를 안했을리가 없으며, 현존 시스템에 비해 최소한 유사한 보안기능을 제공하기 때문에 서비스 허가를 내주었을 거라고 생각됩니다. 뿐만아니라 핸드폰 결재도 사실 됩니다. 그러면, 이 부분에 대해서는 보안성 검토를 안했을 것 같습니까? 당연히 했을 겁니다. 이러한 규격을 만족한다면 당연히 허가를 내 주어야지요. 제가 말씀드리고 싶은 것은 Mac이나 Linux가 Windows에 비해 상대적으로 안전하기 때문에 허가하라는 것은 사리에 맞지 않는다는 것 입니다. 정량화된 감사(Audit), 검증 모델을 거쳐 비로소 서비스가 될 수 있는 것이지요. 현업에서 컨설팅일을 하다가 보면, 윈도우즈 기반의 서비스 형태도 엄청나게 많은 수가 '거절'의견을 받는 것을 알 수 있는데, 사실 평가기관에서는 Windows, Mac, Linux??? 솔직히 관심 없습니다. 은행이 제공해야 하는 기준에 적합한지 아닌지를 검사 할 뿐 이죠.

SSL 시스템은 충분히 강력하다구요? 예, 물론 강력하죠. 문제는 Client 사용자가 뱅킹 서비스 사용자임과 동시에 공격자일 경우에는 강력하지 못하다는 점이죠. Proxy 기반의 공격형태는 다 이러한 약점을 공격하는 것 입니다. SSL시스템은 물론 강력합니다만, 웹 기반 공격에 대한 방어는 전혀 불가능하며, 실제로 SSL 기술은 보안에서 일부분의 기술일 뿐입니다. 글쓰신 내용을 보면, 상당한 IT 기반 전문가이실 것으로 생각되며... 보통 그러잖아요? 하나의 방어대책이 무력화 될 경우를 대비해서 2~3중의 장치를 추가적으로 준비하는 것이 보통인데... 문제는 이래도 뚫린다는 겁니다. 글쎄요... 다른 대안이 필요하지 않다면, 최소한 Mac, Linux용 인증서, 키보드, 회선암호화, 바이러스에 대한 대책이 뭔지요? 아예 이런거 다 필요없다고 보시는지요? Mac이나 Linux이기 때문에 그냥 써도 된다고 하실런지요?(제가 아는 것이 다가 아닐 수가 있기 때문에 정말 궁금해서 여쭈어 보는겁니다) 마지막에 쓰신 '의지가 없는 것이다'는 정말이지 저도 공감하는 부분입니다. 도대체가 이 보수적인 집단은 선도적 입장에서 시도를 안합니다. 으휴...

또한, ENTClic님께서 몇가지를 댓글에서 언급하셨습니다만, 역시 늦게 봤네요. ^^

일단 기술에 대한 오해가 좀 있는 것 같아서 바로 잡습니다. 서버 인증서 말씀하시는 것이죠? SSL 통신은 주로 전송구간 암호화를 구현할 때 사용하고, 이는 국내의 금융, 전자정부 시스템에서 빠질 수 없는 보안 설정 중 한가지라고 봅니다. 이 부분에는 CA, RA, OCSP 등에 대한 개념이 필요한데(일단 이거는 넘어가죠... ^^), 국제공인인증서를 토대로 네트워크 회선 도청 공격(Sniffing Attack)을 막아주는데 효과적인 수단을 제공합니다. 아마 국내에서는 Verisign 또는 Thawte를 주로 이용하는데, Thawte가 좀 더 저렴하다고 해서 사실 저희 회사도 Thawte를 이용하고 있습니다. 서버 인증서와 흔히 이야기 하는 공인인증서는 다른 개념이기 때문에 구분하여 생각해 볼 필요성은 있습니다.

SSL 서버 인증서는 표준 X.509를 따르며, X.509를 지원하는 모든 서버와 당연히 호환이 됩니다. 자물쇠 그림을 클릭하여 확인 할 수 있는 내용은 CA(Certificate Authority) 인증서(루트 인증서)로 서명된 X.509 인증서를 지원한다는 의미 정도로 해석할 수 있습니다. 좀 더 쉽게 이야기하면, "국제표준을 따른다 또는 신뢰있는 제3의 기관(Root CA)이 서명했다"는 정도의 의미라는 것이죠. 따라서 '한승훈(ENTClic)'님께서 언급하신... 흐흐... (이름이 저와 같으시죠? ^^;) "자신들이 거부하고 불안정하다고 사용할것을 거부하는 미국의 인증을 정작 자신의 사이트에서는 버젓히 사용하는 곳이 바로 우리의 정부"라는 내용은 잘못된 해석이라고 봅니다. 국제표준 SSL 서버 인증 방식을 따른다는 것 뿐이고, 이를 가지고 정부의 모순이라고 정의할 수 없다는 것이죠. 참고적으로 우리나라의 Root CA는 한국정보보호진흥원(KISA)의 전자서명인증관리센터(www.rootca.or.kr)로 알고 있습니다. 사실 국내에는 SSL 서버의 수요가 그렇게 많지 않아서 SSL을 위한 서버 인증서 발급을 하는 회사가 있는지 모르겠구요. 대부분이 해외 대행업체의 리셀러 정도라고 보시면 맞지않을까 싶어요. 국내에서는 보안서버 관련해서 SSL 어쩌구 저쩌구 하느라... 2006년도에 KISA에서 공청회도 열리고 했었던 것으로 기억됩니다. (물론 Linux 등에서 SSL 같은 거 인스톨할때는 Root CA파일을(CA.crt) 개인이 걍 만들죠. 중요 사이트에서는 이런 방식 절대 못쓰죠...)

관리감독 규정에 대해서도 한말씀드리고 싶습니다. 최소한의 관리감독 규정이 뭐냐는 것은 금융감독원 홈페이지를 참조하시는 것이 좋을 듯 싶습니다. 아래 사이트를 참조하시면 될 것 같습니다.

http://law.fss.or.kr/kor/lms/index.jsp

이곳에서 '전자금융감독규정'과 '전자금융감독규정시행세칙'을 중점적으로 보시면 될 것 같습니다.

물론 '전자금융감독규정'과 '전자금융감독규정시행세칙' 어디를 봐도 MS 기반기술을 이용해서 공인인증서의 사용을 가능하게 하라는 문구는 없습니다. 공인인증서를 사용하는 목적을 크게 5가지 정도로 구분할때, 새로운 대안으로 떠오르고 있는 OpenID 역시 부인방지 기능을 제공하지 못한다는 점에서 OpenID 역시도 공인인증서를 대체할 수 있는 기반기술로써의 역할은 부족해 보입니다. 공인인증서를 쓰는데 있어 보안측면에서는 공인인증서의 이용은 당연한 것이고, 공인인증서 그 자체가 비난 받아야 하는 이유는 없다고 봅니다. 다만, 이러한 공인인증서가 철저히 MS 기반 기술하에서 구현되는 부분이 비난 받을 수 있는 부분이겠지요.

문제는 이러한 부분에 있어 철저히 왜곡된 시장논리에서 발전이 이루어졌다는 부분인데, 사실 현실에 대해서 정부만 비판하는 것도 무책임한 것이라고 봅니다. 이제부터라도 왜곡된 시장을 좀 바로잡아야 할텐데, 정부도 문제에 대한 새로운 인식과 함께, 뭔가를 좀 보여주어야 할 때가 되었다고 봅니다.


신고

 
 
     ssl, 보안, 웹 접근성, 웹접근성, 웹표준, 인터넷 뱅킹, 인터넷뱅킹
     0   2
BlogIcon 마조리카 2007.01.25 02:01 신고
에.. 왜곡된 시장을 바로잡기 위해서는 정부가 많은 부분 힘을 써줘야 하는 것이 사실입니다. 그러나 현 움직임은 그렇지 못하기에 참으로 안타까운 현실인 것이지요. 그리고 개인 정보를 다루는 사이트는 (물론 어느정도 규모가 되는) SSL을 도입하도록 하는 방침이 KISA에서 제안되어서, 법제로 정해진 것으로 알고 있습니다.(아직 강제적이지 않고 권고안인 상태일 수 있습니다.) SSL을 위한 인증서 발급을 하는 업체가 몇 곳 있었던 것 같습니다만, 그곳이 리셀러인지는 모르겠네요. 아, 그리고 맥이나 리눅스에서 백신, 혹은 키로거 같은 부분에 대한 방지책이 거의 없는 것이나 다름없습니다. 이 부분도 많이 사용안되서 기업에서는 시장논리로 참여하지 않는 것일테지만요. 실제로 윈도우보다는 적은 것은 사실이지요. 우선 공공적인 기능을 가진 곳, KISA나 이런 곳에서도 주도적으로 이끌어주어야 하는데 그렇지 않은게 현실입니다. 제가 많은 것을 알고 있지는 안지만, 그런 움직임이 있다는 것을 한번도 들어본적이 없네요. 아무튼, 급하게는 아니여도 변화하고 있다는 움직임을 좀 보여주었으면 좋겠습니다. 그리고 기업에서도 노력해서 빨리 개발되어서 실용화 될 수 있다면, 충분히 돈이 될 것이라는 것도 좀 생각해줬으면 좋겠어요.
BlogIcon Jerry 2007.01.26 16:58 신고 
예, 저도 동의합니다. 사실 기업은 시장경쟁을 위해 움직이기 때문에 기업 스스로가 변화하라고 말하는 것은 쉽지 않은 것 같아요. 그래서 정부가 이러한 시도를 하는 기업에게 뭔가 어드벤티지를 좀 주었으면 하는 것이죠. 외국에서는 ActiveX의 사용이 많이 되고 있지 않으며, 바이러스나 웜과의 구별을 하기가 힘들기 때문이라고 하는데, 사실 이거 맞는 이야기 입니다. 사실 이런 측면은... 서비스를 위한 Software Delivery 측면을 좀 더 신뢰성있게 만드는 것도 필요하다고 봅니다. 서비스를 이용하는데, ActiveX가 바이러스인지 정상적인 S/W인지를 사용자들이 판단하는 것은 솔직히 불가능하잖아요? VISTA가 구현한 것이 바로 이러한 것인데, 솔직히 이거 거의 면피용 아닐까 생각듭니다.

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

Trackback용 포스트
+   [Security]   |  2007.01.23 14:11  

아래 글은 "해외 인터넷 뱅킹은 역시 안전합니다"에 대한 Trackback.
-----------------------------

글 잘 봤습니다. 다만, 몇가지 부분에서 조언드리고 싶은 내역이 있어 이를 몇자 적어 봅니다.

조언 1 : "City은행의 보안이 뚫렸다. → 엄밀히 말해서 은행 차원의 보안은 뚫리지 않았다."
==> 암호가 뚫렸다는 것도 알고 보면 암호 알고리즘이 뚫렸다는 말은 아닙니다. 하지만, 모두들 암호 알고리즘이 뚫렸다는 것으로 착각하죠. 마찮가지로 OTP, 인증서, ActiveX 모두가 그 차제가 뚫린다기 보다는 연동구간 인터페이스에서 발생하는 것이 대부분입니다.(물론 그 자체가 Buffer Overflow와 같은 극단적 방법을 통해서 뚫리기도 합니다.) 따라서 이러한 일을 막아내기 위해서 직접통제와 대체통제적 관점에서 2~3중의 보안장치를 만드는 것이라고 봅니다. 이 경우에는 피싱 사이트를 통해 OTP 키를 유출하고 Relay, Replay 공격이 가능하다면, 이것은 뚫렸다고 보는 것이 맞다고 봅니다. Relay, Replay 공격이 가능하다는 의미는 OTP 솔루션 아키텍처에 문제가 있다는 의미죠.(OTP 솔루션 마다 물론 다르고, OTP 전체를 의미하는 것은 아닙니다)

조언 2: "해외는 피싱 피해가 심각하다. → 피싱 밖에 방법이 없었다"
==> 죄송합니다만, 글 내용과 제목 좀 안맞는다고 보구요. 말씀하시고자 하는 의도는 알겠으나, "피싱 밖에 방법이 없었다"라는 제목 선정은 무리가 있다고 봅니다. 오늘 뉴스를 보니까, 해커들에 의해 홈페이지 변조(Deface) 피해를 입은 웹 사이트 정보를 파악하여 서비스하는 것으로 유명한 Zone-h.org 웹 사이트가 사우디 아라비아 해커들에 의해 뚫렸다고 하는군요.(가끔 이 사이트 보면 우리나라 사이트 목록도 엄청 올라 옵니다. ^^) 이런 보안 사이트도 뚫리고 MS도 뚫려서 윈도 소스코드가 노출이 되었다는 이야기도 있었지요. 보안에 엄청난 예산을 투자하는 CIA, NASA도 뚫리는 것이 현실인데, 피싱 방법밖에 방법이 없었다고 단언하는 것은 오류의 가능성이 높다고 봅니다. (본문 내용을 보면 제목과는 다른 내용이어서 사실 제가 이 부분에 대한 조언을 하는 것이 맞는지도 모르겠어요...)

조언 3: "우리나라의 보안 솔루션은 대부분 수입제품입니다"
==> 98년부터 우리나라에서는 정보보호제품의 평가 및 인증 제도를 시행하고 있으며, 국제공통평가기준인 CC 제도를 도입한 것은 2006년으로 얼마전이죠. 이때까지는 정보통신 기반시설로 지정된 국가, 금융, 통신 사업자는 국가에서 지정한 정보보호제품 인증을 득한 제품을 쓸 수 밖에 없었으며, 2006년까지 인증받은 정보보호제품 인증을 득한 제품은 100% 국산제품이라고 보아도 무방합니다. 따라서 우리나라의 보안솔루션은 대부분 수입제품이라는 말씀은 무리라고 봅니다.

조언 4: "해외 인터넷뱅킹은 역시 안전합니다"
==> 제가 볼때는 전체적인 내용을 뜯어 보면, 말씀하시고자 하는 논지는 아래 3단계로 분해 가능하다고 봅니다.

가) 해외 인터넷 뱅킹은 안전하다.
나) 우리나라는 그 수많은 ActiveX 등의 비표준화를 통한 보안 노력에도 불구하고, 해외 인터넷 뱅킹과 비슷하거나 수준이 오히려 낮다.
다) 따라서 해외 인터넷 뱅킹 사례와 같이 해외 인터넷 뱅킹 사례와 같이 좀 더 웹 접근성을 향상 시킬 수 있는 방향으로 가는 것이 맞다.

으로 생각합니다. 솔직히 말씀드리자면, 님의 의견에 상당수 공감하는 것도 사실입니다. 하지만, 도입부분에서의 주장때문에 오히려 다수의 사용자가 잘못된 사실을 인지하는 것은 또 다른 문제라고 보기 때문에 몇가지 조언을 드리게 되었습니다.


신고

 
 
     ActiveX, 엑티브엑스, 인터넷뱅킹, 해외 인터넷 뱅킹
     0   4
BlogIcon wizmusa 2007.01.23 19:42 신고
글을 마무리 짓기 위해 고민을 좀 했습니다. 그런데 이런 저런 경우의 수를 몽땅 언급하려다 보니 글이 엄청 길어져서 중간에 지겨워졌습니다. 이렇게 보완해주시니 저야 고맙지요. 블로그의 트랙백 시스템이 빛을 발하는군요. ^^
BlogIcon Jerry 2007.01.24 16:02 신고 
보완을 해 주어서 고맙다는 표현을 써주시니 보람을 느끼게 되는군요. 사실 블로그의 트랙백이 뭐 그리 효과가 크겠냐는 생각을 했었는데, 블로그를 막상 쓰고 나 보니, 정말 클수도 있겠다는 생각을 갖게 됩니다. Offline에서 이야기 하는 것 보다, Online에서 이야기하는 것이 요즘엔 효과가 더 있는 것 아닌가? 하는 생각도 가져 봅니다. 좀 웃기는 것 같기도 합니다만... ^^
BlogIcon 정호씨ㅡ_-)b 2007.01.24 17:30 신고
activex를 통한 은행보안이 시작된 이유는 비표준화 논쟁이전에 미국에서 128비트암호화 기술을 외국에 팔지 못하게 했기 때문입니다. 그리고 계속 activex를 써왔기 때문에 관습화 된거구요. 거기에는 무언가 깔려야 안전하다라는 고객들의 무관심도 반영된거 겠지요.
BlogIcon Jerry 2007.01.24 18:15 신고 
글 남겨 주셔서 감사합니다. 예, 맞습니다. 사실 미국의 암호화 기술을 외국에 팔지 못하게 한 것도 중요한 요인이기도 하죠. 다만, '고객들의 무관심'이라고 하는 것은 좀 그래요... 인터넷 뱅킹을 사용하고 싶은 고객은 최소한 정보처리기능사 2급이라도 따야 한다고 할 수도 없는 노릇이죠... 누구나 편하게 인터넷 뱅킹 서비스를 이용하게 하겠다는 것은 사실 정말 쉽지 않은 일임에는 틀림없는 것 같습니다. (버스 노선 안내도 바로 앞에서 버스노선을 물어보시는 분들을 보면 도구만 가지고 뭔가를 완전히 해결할 수 없음을 느낍니다.) 또한 사용자의 PC 환경을 신뢰할 수 없는 현실도 한몫하고 있죠. 잘 아시겠습니다만, 현실적으로 게임방과 같은 공용 PC에서 인터넷 뱅킹 서비스를 이용하는 것은 거의 자살행위와 같다고 많은 사람들이 이야기 하고 있는 것이 현실입니다. 쉽다고 이야기들 하지만, 사실은 이거 무척이나 어려운 문제죠. OTL

아이디 
비밀번호 
홈페이지 
비밀글   

 

<<이전 | 1 | 2 | 다음>>

bluesman's Blog is powered by Daum & Tattertools

 

티스토리 툴바