본문 바로가기

Security Indicator/Insight

Vista와 ActiveX 그리고 보안 (2)


안녕하세요. 바다란입니다.

 

어제 못다한 이야기들을 연이어 써보도록 하겠습니다.

먼저 오늘자 기사를 보다보니 트로이 목마 증가라는 기사가 나오고 있습니다. 한번 읽어 보시면 좋을 것 같습니다.

 

http://news.naver.com/news/read.php?mode=LSS2D&office_id=029&article_id=0000161964&section_id=105&section_id2=283&menu_id=105

 

* 인터넷 뱅킹의 공인인증서 적용 부분에 대해서는 타 OS로도 확장이 되어야 한다는 점에 동감합니다. 그러나 현재 적용된 보호를 위한 ActiveX 프로그램에 대해서는 일반적인 ActiveX를 통한 폐해의 관점에서 보기는 어렵다고 생각합니다.

자유이용에 대한 권리와 현재 포스트에 기술하고 있는 ActiveX 전체의 무용론에 대한 시각은 다른 시각입니다.

 

일단 저는 개발과 관련된 업종에 있지도 않으며 해당 프로그램들과의 이해관계가 전혀 없다는 사실을 명확하게 하는게 좋겠습니다. 미리 설명을 드려야  객관적인 시각으로 보는 것을 이해 하시지 않을까 생각 되네요. [ 블로그의 지난 글들을 읽어 보셔도 쉽게 아실 수 있습니다.]

 

Vista를 통한 기대효과?

 

자.. 지난 포스트에서는  대중성 확보를 통한 생활의 향상이라는 서론이 길었는데 지금의 위험 요소를 짚어볼 필요가 있을 것 같습니다. Vista의 사용자 권한 제어 부분을 통하게 되면 지금과 같은 무변별한 ActiveX를 이용한 악성코드 및 스파이웨어 등이 대부분 줄어들게 됩니다. 악성코드에 감염이 되었거나 스파이웨어를 유포하는 사이트에 들어가도 Alert 창이 활성화 되며 경고를 하게 되겠죠. 따라서 사용자는 부지불식간에 시스템에 설치가 되는 스파이웨어 및 악성코드의 위험을 사전에 인지하게 되고 당연히 피해는 줄어들게 됩니다.

 

사용자의 관점과 서비스 제공자의 관점에서 볼 필요가 있는데 사용자의 관점에서는 위험요소가 줄어들게 됨에 따라 보다 더 안전하게 볼 수가 있을 것입니다. 그렇다면 Vista상에서는 어떤 것이 증가할까요?. 사용자의 선택을 흐리게 하기 위한 phishing 관련 공격이 매우 증가 할 것입니다. 즉 자동 설치가 되는 ActiveX의 유형은 줄어 들겠으나 프로그램 설치 형식으로 되어 있거나 페이지를 속여서 사용자의 정보를 입력케 하는 피싱 공격 유형이 대단히 많이 증가 할 것입니다.  [ 피싱에 대해서는 전세계 모든 회사가 피싱 관련 DB를 공유한다 해도 발견 속도보다 개설 및 제작 속도가 더욱 빨라서  감당이 어렵습니다.]

 

Vista 사용자를 제외한 하위 버전의 운영체제에 대한 공격은 지금까지와 동일하게 유지가 될 것입니다. 여전한 ActiveX를 이용한 스파이웨어 및 악성코드들이 있을 것입니다.

 

Secure Vista?

 

간단하게 검색하여 언론에 나타난 Vista의 취약성 관련 기사들 입니다.

http://www.msnbc.msn.com/id/16359568/

 

http://news.naver.com/news/read.php?mode=LSD&office_id=031&article_id=0000099401&section_id=105&menu_id=105

< Vista의 음성인식 부분의 보안결함에 대한 기사>

 

Vista라고 완전한 것은 아닙니다. 사용자 권한을 이용하려는 부분에 대해서 Alert이 뜬다는 점과 커널에 대해 Protection이 된다는 점에서 보안기능이 강화 되었으나 세상 어느 것이나 완전한 것은 없습니다. 지금 이 순간에도 Vista의 실제 하위 구성 부분까지 낱낱이 분석을 진행하는 공격 그룹들은 매우 많이 있습니다.

예전에는 취약성을 발견하면 벤더들에게 연락하여 취약성을 수정하는 패치 발표 이후에 취약성을 공개 하였으나 이제는 그 방향이 바뀌어 있습니다.  금전적인 이득을 목적으로 취약성을 발견하는 것이 대부분입니다. 더이상 로멘스는 없다는 이야기 입니다.

 

루마니아의 한 전문가가 발견된 Vista의 보안 취약성은 경매에서 5만불의 가치가 매겨졌으며 최근 외국의 보안 회사는 Vista의 취약성을 발견한 사람들에게 8000불 가량의 금전을 지불한 사실이 존재합니다.  빌게이츠는 Vista를 통해 그동안 MS에 덧씌워진 취약성과 문제의 온상이라는 굴레를 벗어나고 싶어하나 그리 쉽게 되지는 않을 것 같습니다.

 

Vista를 사용한다고 해서 보안패치가 나오지 않을 것 같습니까?. 현재의 논의대로라면 Vista상에는 보안패치가 나와서는 안됩니다. 그만큼 치명적인 문제는 없을테니깐요. 올해안에 Vista 운영체제에 대한 보안패치는 나옵니다. 그만큼 완벽한 솔루션은 없다고 단언할 수 있습니다. MS는 지난해 까지 많은 요소 보안 기술 회사들을 인수 하였습니다. [sysinternal 외에 Anti spyware 업체 , 소규모 백신 업체 ] 그리고 MS의 전략은 LiveOnecare 에서도 확인 할 수 있습니다. [ http://news.naver.com/news/read.php?mode=LSD&office_id=092&article_id=0000008770&section_id=105&menu_id=105 ]

Vista상에서 발생하는 보안 이슈에 대해서는 MS에서만 처리가 가능하고 대응이 가능하도록 만들려는 전략이 그들의 방향입니다. 보안에 관련된 시장을 인식하고 이 부분에 대한 독점 체제도 유지 할려고 하고 있다는 것이 제가 보는 사견입니다.

 

만약 Vista에 심각한 결함이나 웜이 발생 되었다고 할때 이것에 대한 대응도 근본적으로는 MS에서만 처리가 가능하고 MS와 협력 구조를 형성한 몇몇 업체에만 권한이 부여 될 수 있을 것입니다. 그래서 시만텍이나 맥아피, 트렌드와 같은 대형 보안업체들이 반발하는 것일 수 있습니다. 이 중에 여타 중소 업체나 규모가 작은 틈새의 보안 업체들은 끼일 방안이 없습니다. 독점은 더욱 심각해지고 치명적인 부분의 대응도 손 놓고 기다릴 수 밖에 없는 상황이 올 수도 있습니다. 물론 제 상상이고 생각입니다.

 

환경의 다름과 변화

 

해외에서는 몇년 전 부터 지금까지 계속해서 피싱 관련된 이슈가 매우 많았습니다. 또한 국내는 해외의 상황과는 사뭇 다른 백도어 및 악성코드에 대한 공격이 매우 많았습니다. 왜 해외에서는 피싱이 유행을 하였을까요?. 발생 현황이 다른 것은 배경이 다른 점에 있습니다.

 

[ http://www.ciphertrust.com/resources/statistics/phishing.php  ] - 피싱에 대한 최근 통계 자료 입니다. 보시면 ebay,paypal에 대한 피싱 공격과 은행에 대한 공격 유형이 많은 것을 볼 수 있습니다. 과연 성공가능성이 없는데도 몇 년간 계속 이런 추세가 계속 되고 있을까요?

 

해외는 아직 주요한 금전거래의 직접적인 인터넷 거래 등이 활성화 되어 있지 않습니다. 활성화 된 부분에 대해서는 매우 집중된 공격이 이루어 지고 있습니다. 페이팔에 대한 직접적인 피싱및 Fraud는 높은 비율을 차지 하고 있는 것이 이 내용을 반증 합니다. 또한 신용카드에 대한 거래도 카드번호 , 기한을 입력하는 것으로 끝입니다. 그만큼 신용카드 정보의 유출은 큰 영향을 미치는 부분이라 할 수 있습니다. 또한 이런 사고로 인해 발생되는 정보도 통계치에 제대로 잡히지 않는 상황이라고 볼 수 있습니다. 그에 반해 우리는 어떤가요?

신용카드이든 뭐든 모든 거래에 인증서를 기반으로 합니다. 카드입력이 된다 하여도 인증서의 보유 및 인증서 비밀번호 입력을 넣어야 됩니다. 따라서 공격을 하는 사람들도 실제의 키 입력을 다 가로채어 간다고 해도 인증서 파일을 가지고 있어야만 금전적인 도용이 가능합니다.

 

*관련 내용은 블로그 게시물을 참조 하시면 좀 더 쉽게 이해가 될 것입니다.

  http://blog.naver.com/p4ssion/50013425045

 

2005년 부터 국내의 사이트에 대한 공격이 급증을 하였습니다. 그러나 해외의 공격과의 차이점을 보면 해외는 피싱을 하기 위한 사이트 유도 및 이메일에 대한 조작등이 많았으나 우리나라에는 유명 사이트에 대한 직접 공격 -> MS의 취약성을 통해 설치가 가능한 악성코드 배포 -> 사이트 방문자 모두에게 취약성에 노출 되었다면 감염 -> 사용자의 키입력 정보 유출  이런 유형으로 볼 수 있고 지금도 동일한 유형입니다. 해외의 사이트에서는 아직 유명 사이트 해킹 한 이후 특정 취약성을 통해 유포되는 악성코드는 그리 많이 찾을 수 없습니다. 왜 이렇게 되었을까요?  이 부분에 대한 대답은 나름대로 다음과 같이 할 수 있습니다.

 

금전적인 이득을 얻을 수 있는가? 라는 질문에 우리는 해당이 되고 해외는 해당이 안되기 때문입니다. 인터넷 사용자의 절반 이상이 온라인 게임을 하고 인터넷 뱅킹을 합니다. 그리고 금전적인 거래 관계가 온라인으로 상당부분 진행이 되고 있고 온라인 상의 생활이 많이 있습니다. 따라서 보호 방안을 가지는 것은 당연합니다.

 

 

 

대중성과 ActiveX의 관계

 

대중성을 확보하기 위해 빠른 인터넷 확산과 세계에서 사례가 없을 만큼의 빠른 실생활의  적용이 있었습니다. 그리고 이를 통한 근본적인 생활을 변화 시켰다고 할 수 있습니다. 근 10년내에 이루어진 대규모 패러다임의 전환이라 할 수 있습니다.

생활 환경이 변화됨에 따라 더욱 편한 것을 추구하는 사용자들은 인터넷 환경에 빠르게 접속이 되었으며 모두가 security에 대해서 몰라도 기본적인 사용법은 쉽게 접근 할 수 있도록 되어 있습니다. 위의 단락에 언급은 되었지만 모든 인터넷 사용자들이 보안 전문가가 아닙니다. 또한 지금의 위협은 보안전문가라 하더라도 악성코드 및 백도어들이 침입 하였을 경우 [ 감지 하는 것도 어렵습니다. ] 해당 악성코드를 제거 하거나 백도어를 제거 하는데 많은 시간과 노력이 필요합니다. 일반 사용자들은 어떨까요? 거의 대책 없다고 볼 수 있습니다.

 

 백신 및 보안 제품은 그래서 이용을 합니다. 그러나 모든 사용자들이 백신을 이용하지는 않으며 보안제품을 이용하지도 않습니다. 백신마다 각각 다른 탐지들이 있고 탐지가 안되는 경우도 있습니다. 따라서 공통적인 대응과 빠르고 일괄적인 대응이 필요한 부분이 있습니다.

대중적 편리성을 유지 하면서 문제점들도 해결 하기 위해 기본적인 보안대책들이 강구 되었다 할 수 있습니다.

 

금융 서비스를 제공하거나 사용자에게 중요한 컨텐츠를 지니고 있는 곳일 수록 사용자의 개인적인 피해가 누적이 되면 기업이나 서비스의 손실로 직접 연결이 됩니다. 사회적 통념이나 언론상 문제의 발생 기준을 개인에 두는 것이 아닌 기업이나 서비스 제공자에게 책임을 묻는 분위기가 지금까지 있어왔었기에 서비스를 제공하는 업체는 보안에 대한 대응을 할 수 밖에 없습니다.

 

연세 드신 어르신 부터 미취학 아동들까지도 현재 인터넷 환경을 이용하고 있습니다. 보안의 적용은 Active하게 진행하는 것이 필요하고 사실 필요 하였습니다.

키보드 입력을 가로채는 악성코드 [ 근 2년 동안에만 수천 종류가  발생 하였습니다. ]를 막기 위한 키보드 보안 솔루션  , 개인 사용자의 정보를 빼내어 가기 위한 프로세스가 활성화 되어 있는지 확인 하기 위한 온라인 백신 , 외부와 연결이 되어 있는 지 확인을 하기 위한 온라인 방화벽 등등.. 다양한 ActiveX들이 있습니다.

이 모든 기능들은 시스템 단위의 입력 및 정보 노출까지 찾아내고 제거 하여야 함으로서 시스템 권한이 필요합니다. 

 

대중적인 편리성을 기본 목적으로 삼고 서비스를 확대하고 활용 하였으나 그 부작용으로 악성코드 및 백도어들이 대폭 증가한 결과가 나오게 되었습니다. 그리고 폭넓게 퍼진 문제를 해결하기 위해 모든 사람이 백신이나 보안제품을 구매하지 않아도 거래를 안전하게 할 수 있도록 중요 거래 사이트나 컨텐츠가 있는 사이트의 경우 ActiveX를 활용한 보안 솔루션의 사용이 일반화 되어 있습니다.

 

1.25 대란은 보안패치가 되어 있지 않아서 발생된 부분입니다. 그 이후에도 보안패치는 개인 사용자 단위에서 거의 진행이 되지 않았습니다. 왜냐하면 귀찮아서 입니다. 사실이 그렇습니다.  2005년 부터 발생된 주된 악성코드 나 백도어의 침입 경로는 ActiveX가 아닌 MS의 주된 취약성을 공격하여 사용자 PC에 설치가 되었습니다. 주된 문제 발생 경로는 ActiveX가 아니라고 볼 수 있습니다. 물론 스파이웨어의 경우는 다릅니다. 지금은 정부기관이나 일정 레벨 이상의 컨텐츠를 보유한 사이트에서는 자동으로 보안 패치도 해주고 있습니다.  물론 ActiveX를 이용한 부분입니다.

 

White ActiveX와 Black ActiveX를 구분할 필요가 있으며 모든 ActiveX에 대해서 Anti한 입장을 가질 이유는 없다고 봅니다. 현재 우리가 처한 위협상황에 비하면 대응 수단은 거의 없다고 볼 수 있습니다.  보다 더 발전되었고 실험적인 상황을 진행 하고 있다보니 모든 첨단화된 공격들은 한국에 집중이 되고 있습니다. 일선에서 바라보면 세계 전체의 공격 동향과 비교 하였을때 전체적으로는 6개월 이상 정도는 공격 트렌드가 앞서고 있음을 확인 할 수 있습니다. 물론 세부 부분으로 들어가면 다를 수 있지만 최소한 개인 영역에 미치는 공격의 기술은 6개월 정도는 앞선다고 판단 됩니다. 

IT 강국이라는 트렌드 하에서 얻는 이점의 수면 아래에는 위와 같은 상황도 존재하고 있음을 아시는 것도 필요합니다.

 

Black ActiveX : 악의적인 행동 , 스파이웨어 , 무분별한 설치 유형등등

White ActiveX : 보안 강화를 위해 설치 되는 것들 , 방화벽 , Anti Virus , 보안 패치 등등

 

 

정리 하겠습니다. 계속 질질 끄는 것 같습니다.

 

현재의 인터넷 환경은 완전하게 안전한 이상적인 환경이 아닙니다. 그만큼 많은 문제들이 있고 실제 발생하고 있습니다.  따라서 대안책도 존재하여야만 하고 고려가 되어야만 합니다. 지금까지 발생된 악성코드의 절대 수치 및 기술적인 레벨로만 보아도 세계적인 수준에 해당하는 공격들이 많이 유입이 됩니다. 그만큼 서비스의 다양화와 활발한 온라인활동에 따른 위험도도 높습니다.

 

무분별한 ActiveX에 대한 비난도 옳지 않으며 표준 준수에 대한 논의도 반드시 정답이라고 볼 수는 없습니다. 상황에 따라 필요한 부분은 인정 해야만 합니다.

현재의 현상을 파악하고 배경을 분석한 다음 왜 이런 현상들이 벌어질 수 밖에 없었는지 고민이 되고 향후의 과제와 개선을 위한 점들은 어떤 것들이 있는가? 하는 긍정적인 고민을 해야 할때가 아닐런지요?

 

공인인증서의 타 운영체제 허용은 반드시 고민 되어야 되는 부분입니다. 그러나 ActiveX에 대한 부분도 인정 할 것은 인정 해야만 됩니다. 세계 그 어느나라에도 발달 되지 않았으나 유독 한국에서만 강력하게 발달된 부분이지만 환경에 특화된 발전으로 부분 긍정은 필요합니다.

 

대중의 보호를 위한 ActiveX도 존재하고 이득을 얻기 위한 악성코드 형의 ActiveX도 존재 합니다. 지금의 대중적인 환경이 빠르게 다른 운영체제로 넘어갈 가능성은 없습니다. 그렇다면 정확한 현상 파악을 하고 과제를 도출 하면 됩니다.  그것이 더 바람직하지 않을런지요? 그리고 대중적 편리성에도 부합을 하는 것일테구요.

 

전체적인 설명과 주요한 개요들을 일정 수준 적었으므로 대안은 보다 쉽게 나올 수 있을 것입니다. 방향성은 고민이 필요합니다. 제가 여기에 바로 적을 수 있는 그런 부분은 아닌 것 같습니다.  칼로 자르듯이 바로 그을 수 있는 부분이 아니기에 더더욱...

 

* 기반된 악성코드 유형 및 침해사고 유형등에 대해서 확인 하고 싶으시면 Blog에 올려진 자료들이 있으니 참고 하시면 됩니다.   추가 내용이 필요하다면 다시 포스팅 하도록 합니다. ^^

 

- 바다란 세상 가장 낮은 곳의 또 다른 이름 .. p4ssion