온라인 거래 보안

마지막 업데이트: 2022년 3월 6일 | 0개 댓글
  • 네이버 블로그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기
기존 네트워크 방화벽과 IPS 및 IDS 등 네트워크 보안장비의 성능 및 효과는 충분히 믿을 만하다. 그런데도 웹이 만날 뻥뻥 뚫리는 까닭은 뭘까? 앞서 언급했듯, 기업 보안정책이 주로 네트워크 영역에 집중되어 있는데 최근 공격은 대부분 콘텐츠 레벨에서 일어나기 때문이다.

▲ 데티어의 패킷 분할과 네트워크 전송

온라인 거래 보안

- 협의 : 인터넷상 홈페이지에서 물건을 거래하는 것

- 광의 ; 소비자와의 거래뿐 아니라 거래와 관련된 공급자 , 금융기관 , 정부기관 , 운송기관 등과 같이 거래에 관련되는 모든 기관과의 관련행위

· 기존의 응용 시스템 : 사용자의 접근 통제 및 시스템 이용에 대한 이력 자료의 관리를 근간으로

· 전자상거래 : 접근통제 이외에 사용자의 실체증명 , 데이터 내용에 대한 사후 검증 수단 확보에 중점 ( 전자서명 )

- 비밀성 , 무결성 , 인증 , 권한부여 → 보안기술로 해결

- 보증 및 프라이버시 → 보안을 위한 기술적인 해결책의 시행 책임을 갖는 조직이나 개인에 의존하며 또한 판매자 부정에 대하여 고객보호 위한 법률의 구속력에 좌우됨

- 주문 , 결제를 확증하기 위해 구매자의 신분확인이 필요함

- 구매자가 살 자격이 있는 지 확인 증명

- 제 3 의 인증기관으로부터 거래확인 및 지불을 인증 받아야 함

- 부인방지 ( 구매자가 물건의 주문이나 인도를 부인못하게 )

- 지불에 대한 확신을 가질 수 있는 지불 시스템이 필요함

- 판매자의 거래 정보가 밝혀지지 않도록 익명성이 보장

- 상품에 대한 인증 ( 사고자 하는 물건인지를 인증하는 수단 )

- 판매자 신분을 확인 . 믿을 수 있는 판매자인지 확인

- 구매한 물건이 배달되지 않았을 경우 청구권 보장

- 물건의 구매에 대한 사실을 확인하는 영수증 확보

- 프라이버시 보호로 거래처나 거래내역의 거래정보 보호

- 개인의 전자거래 익명성 보장을 위해 거래량에 대한 정보가 밝혀지지 않도록 함

- 전자지불 : 전자상거래의 대금 결제를 위한 핵심적인 기술요소로서 인터넷과 같은 개방형 네트워크 상에서 고객이 물건 또는 정보를 구매한 대가로 금액을 전자적으로 지불하는 것을 말함

- 추적 불가능성과 프라이버시 제공 : 가장 핵심적인 기술 → 은닉전자서명을 사용

· 전자현금방식 : 네트워크형으로 Digicash 사의 E-cash 와 스마트카드형으로 Monex 가 대표적

· 지불 브로커 방식 : 기존 신용카드를 대금 지불수단으로 사용 , IBM, VISA, MASTER

· SET : RSA 암호화 기술을 이용하여 전송되는 지불 데이터와 구매 정보를 보호하여 신용카드 정보의 유출을 방지하고 이중 서명 (Dual signature) 방법을 사용하여 구매자의 신용카드번호와 같은 지불 정보가 판매자에게 공개되지 않은 채로 대금 결제가 이루어지는 인터넷 상에서의 신용카드 결제 기술임

· 전자화폐 : 주로 소액 거래에 사용되며 익명성 , 보안성 , 휴대 가능성 , 분할성 , 양방향성 등의 특징을 가지며 , 전자화폐는 가치 저장형과 네트워크 형이 있다
( 가치 저장형 : 스마트 카드 , IC 카드 , 자기띠 카드 등의 물리적인 매체에 정보를 저장하여 구매자가 전용 단말기가 설치되어 있는 상점을 이용할 때 지불 수단으로써 사용 - Mondex 카드 )

○ SET(Secure Electronic Transaction)

• 신용카드 기반의 전자상거래 지불 시스템 요구사항

- 비밀성 : 카드 계정정보 , 거래금액 , 거래내역 등 비밀유지

- 인증 : 상점은 신용카드 확인 , 구매자는 상점이 회원사 ?

- 무결성 : 전송되는 주문 정보 및 지불정보의 무결성

- 암호 알고리즘 및 프로토콜 : 위 3 가지를 위한 보안서비스

- 상호 운용성 : 다양한 전자상거래 , 응용 프로그램간 운용성

- 수용성 : 다양한 신용카드 , 금융 기관 및 상점에서 사용

- Visa 와 Master Card 사가 공동으로 개발

- RSA 의 암호화 기술을 기반으로 지불 온라인 거래 보안 데이터와 구매정보를 보호하여 정보유출을 방지 , 이중서명을 통한 신용카드 정보가 판매자에게 비공개적으로 대금결제가 가능

- 고객 등록 프로토콜 : 신용카드 이용자가 신용카드 회사의 CA 를 통해 고객의 등록과 인증서의 생성이 이루어짐

- 상점 등록 프로토콜 : 상점이 CA 에 등록하여 거래를 위한 인증서 발급

- 구매 요구 프로토콜 : 구매 계약이 성사되는 시점까지의 인증서 전달과정

- 지불 허가 프로토콜 : 상점이 지불 게이트웨이를 통하여 고객의 신용카드 사용을 허가 받는 절차

- 지불 확인 프로토콜 : 구매 계약 성립 후 입금을 요구하는 절차

- 구매자 ( 카드 소지자 ): 카드 소지자의 지불 카드 계좌에 대한 정보를 판매자에게 공개하지 않음

- 신용카드 발급 기관 : 카드 소지자의 계좌를 개설하고 카드를 발급하고 거래 약관에 따라 승인된 거래에 대한 대금지불을 보증

- 판매자 : 지불된 금액에 대한 물건이나 서비스를 제공함

- 판매자 측 금융기관 : 판매자의 계좌를 개설하고 카드의 승인과 대금지불을 처리

- 지불 게이트웨이 : 판매자의 지불 메시지를 처리하는 장비로서 판매자 측 금융기관이나 지정된 제 3 자에 의해 운영됨

- 카드상표 : 카드회사는 특정한 상표 (Visa, Master) 를 가진 지불 카드로 금융기관을 연결하는 네트워크를 제공

- IBM 에서 개발한 인터넷 전자지불 프로토콜

- iKP 에서 i 는 공개키를 소유하고있는 당사자의 수를 나타냄

- iKP 에서 제안한 전체적인 프로토콜의 참여자는 4 부분

- 구매자 , 판매자 , CyberCash 사 사이에서 전자거래

- 구매자는 CyberCash 사가 무료로 제공하는 CyberCash Wallet 이라는 프로그램을 이용하여 CyberCash 사에 계정을 등록하고 이 프로그램에 자신의 신용카드 정보를 기록한 후 이용

- 판매자는 CyberCash 로 부터 판매자 자격을 인증 받고 인터넷의 WWW 사이트에 자신의 상품을 판매하는 상점을 구축한다

- CyberCash 는 구매자와 판매자를 서로에게 인증하며 구매자의 신용카드 정보를 불순한 의도로부터 보호하며 신용카드 회사에게 상품 대금을 인출하여 판매자에게 전달한다

- Millicent 프로토콜은 구매자 , 판매자 , 중개인이 스크립 (scrip) 이라는 전자화폐를 기반으로 하는 시스템

- 구매자는 미리 신용카드 또는 은행계좌를 중개인 ( 은행 , 신용카드사 , 인터넷 서비스 제공자 등 ) 에게 등록

- 스크립 : 금액을 포함하기 때문에 거래가 이루어질 때 지불 수단으로 사용됨 ( 중개인 스크립 , 판매자 스크립 )

- 구매자는 중개인에 등록된 신용카드 또는 은행계좌를 이용해 중개인 스크립을 먼저 구입

- 구매자가 상품 또는 정보를 구매할 경우 특정 판매자 스크립을 제시하면 판매자는 구매 가격만큼 스크립의 금액을 감소시켜 변경된 금액의 스크립을 재 발행하여 줌으로써 지불처리를 완료하고 상품 또는 정보를 제공한다

• 시스템 매커니즘 및 보안 메카니즘

- 스크립 : 금액 , 유효기간 , 판매자 정보 등이 기록되고 지불처리시 매번 재발행함으로써
제 3 자 ( 중개인 ) 와 연계없이 이중사용을 쉽게 발견 및 방지 가능

- 스크립 보안 메카니즘 : 스크립의 이중사용과 위조를 방지하기 위해 스트립 내에 인증서를 포함

- Request Signature : Millicent 프로토콜은 구매요구 , 구매된 정보와 잔액에 해당하는 스크립을
평문으로 전송 → 도청가능 단점

- 판매자는 먼저 스크립의 금액이 기록된 스크립 데이터 필드를 구성하고 스트립 인증서를 생성해서 스크립을 발행한다 ( 처음 발행할 때 Custom_Secret 도 함께 발행 )

- 인터넷상의 소액지불을 위한 프로토콜로서 자주 쓰이는 공개키 서명을 사용하는 대신 해쉬 함수를 사용하여 계산 비용을 줄임으로서 적은 금액의 거래에 적합하도록 설계 (off-line 제공 )

- 판매자는 각각의 PayWord 을 받고 그날의 마지막에 사용자에게 받은 모든 PayWord 체인을 결제한다

- PayWord 는 사용자의 공개키 서명에 의해 중요한 정보의 안전성을 제공하고 토큰 생성에 해쉬함수를 사용함으로써 많은 계산량을 감소시킴

온라인 거래 보안

1. 전자지불시스템의 정보보호 요구사항

- 부인하고 있음을 판별가능해야 함 ( 부인방지 )

- 특정인에게 누명 씌울수없어야 함

- 익명성 : 프라이버시 보호 , 추적불가능성

- 오프라인성 : 상점에서 지불시 오프라인으로 처리

3. SET(Secure Electronic Transaction)

- 신용카드회사인 비자와 마스터카드가 합동개발

- 온라인에서 신용카드로 상품구매시 안전한 대금결제과정 처리를 위해 RSA 암호화 , 인증사용

- 사용자 , 가상상점 , 카드발급사 , 지불처리은행 , 지불게이트웨이 , 인증기관

- 지불게이트웨이 : 상점이 요청한 카드소지자 지급정보 이용해서 해당 금융기관에 승인 , 결제 요청

- 인증기관 (CA) : 공개키 인증서 발행

1) 메시지 → h( 메시지 ) → MD → E 송 / 개 (MD)

2) E 대칭키 ( 메시지 + 전자서명 )

3) E 비대칭키 ( 대칭키 ) + 2) 결과 = 전자봉투 ( 여기서 비대칭키는 수신자의 RSA 공개키 )

- 카드사용자가 주문정보와 지불정보를 각각 해시한 후 두 해시값을 합한 뒤 다시 해시 .

- 최종해시값을 카드사용자의 개인키로 암호화 ( 서명 ) 한다

- 사용자가 지불정보는 상점에게 숨기고 주문정보는 은행에게 숨기려는 목적

전자거래 사기방지 , 기존 신용카드 기반 그대로 활용 , SSL 단점 ( 상인에게 지불정보노출 ) 해결

암호프로토콜이 너무 복잡 , RSA 는 프로토콜 속도 크게 저하시킴 , 전자지갑 SW 요구 , 상점에 SW 요구 , 지불 게이트웨이에 별도 HW,SW 요구

(1) e-business 를 위한 ebXML 보안

- 기업 규모나 지역위치에 상관없이 인터넷 거래 가능하도록 함

- 저렴한 구현비용 , 개방된 네트워크로 전자거래 교환을 위한 국제 표준 제공

- XML 문서 만들 때 필요한 항목 뽑아서 쓰기만 하면 되므로 시간 , 비용 대폭 절약

- 재활용 수준을 문서 수준뿐만 아니라 시나리오 수준까지 확대해서 B2B 거래 자동화

(2) 무선플랫폼에서 전자상거래 보안

1) WPKI(Wireless Public Key Infrastructure)

- CA, RA, 클라이언트 , 디렉터리 서버 시스템 (CA 가 발행한 인증서 저장 , 관리 )

[ 어플리케이션 보안위협 , 대응책 ]

- salami 공격 : 코너에서 조금씩 덜어내는 것

- round down : 반올림 취약점 악용 , 7 원 → 6 원 (1 원 차익 챙김 )

- mistakes : 10,000 → 1,000 (0 하나 안붙임 )

- TOC/TOU(Time Of Check, Use) : 서버에서 시간이 다른 경우 이체시 발생 . timestamp 로 시간동기화해서 해결 .

- 논리폭탄 : 정상 SW 내 특정조건 일치 시 실행되는 악성코드

-- 허니넷 , DNS 싱크홀 구축 운영해서 악성 봇에 대응 .

- 이블 트윈 공격 : 공격자가 무선 네트워크에서 rogue AP 를 이용하여 중간에 사용자 정보 가로채서 사용자인 것처럼 속이는 공격

온라인 거래 보안

- 전자상거래 (Electronic Commerce)란 인터넷을 이용해 상품과 서비스를 거래하는 행위를 의미

- 전자상거래에서는 온라인 거래 보안 원격의 거래 상대를 신뢰하기 어려우므로 네트워크상에서 상대방 및 자신에 대한 신분 확인 수단이 필요하다

- 전자상거래에서는 전자지불 과정의 안전성을 보장하기 위한 방법이 확보되어야 하며, 정보보호의 목표인 기밀성(비밀성), 무결성, 가용성, 부인봉쇄(부인방지), 신분확인 및 인증, 접근통제, 보안관리 등의 요구사항을 만족해야 한다

- 기존의 응용 시스템 : 사용자의 접근통제 및 시스템 이용에 대한 이력 자료의 관리를 근간으로 함

- 전자상거래 : 접근통제 이외에 사용자의 실체 증명, 데이터 내용에 대한 사후 검증 수단 확보에 중점(전자서명)을 둔다

① 인증에 대한 공격 : 다른 사용자가 적절하지 못한 인증을 통해 실제 사용자로 위장하는 것

ex) 최근 피싱 사이트와 같이 가짜 은행 사이트를 만들어 은행 사용자에 대한 공인인증서 정보를 획득하여 악용하는 사례 등

② 송ㆍ수신 부인 공격 : 전자상거래를 통해 수행한 거래 내역을 부인하는 것

ex) 계좌이체 및 신용카드 지불을 받고도 받지 않았다고 부인하거나, 소매점으로부터 상품을 받은 후 받지 않았다고 부인하는 사례 등

③ 기밀성에 대한 공격 : 네트워크를 통해 전달되는 인증 정보 및 주요 거래정보가 유출되는 것

ex) 전자결제 시 카드번호 정보가 유출되어 부정 사용되는 사례 등

④ 무결성에 대한 공격 : 인터넷 뱅킹 도중에 거래 거래내역이 변조되는 것

ex) 온라인 계좌이체 등을 이용한 전자결제 시 수신 계좌나 금액 등을 변조하는 사례 등

- 주문, 결제를 확증하기 위해 구매자의 신분확인이 필요

- 제3의 인증기관으로부터 거래확인 및 지불을 인증 받아야 한다

- 구매자가 살 자격이 있는지 확인 증명이 필요하다

- 부인방지(구매자가 물건의 주문이나 인도를 부인 못 하게) 기능이 제공돼야 한다

- 판매자의 거래정보가 밝혀지지 않도록 익명성이 보장돼야 한다

- 지불에 대한 확신을 가질 수 있는 지불 시스템이 필요하다

- 판매자 신분을 확인하고 믿을 수 있는 판매자인지 확인할 수 있어야 한다

- 상품에 대한 인증(사고자 하는 물건인지를 인증하는 수단)이 필요하다

- 구매한 물건이 배달되지 않았을 경우 청구권을 보장할 수 있어야 한다

- 지불에 있어서 무결성을 유지할 수 있어야 한다

- 물건의 구매에 대한 사실을 확인하는 영수증을 확보할 수 있어야 한다

- 프라이버시 보호로 거래처나 거래내역의 거래정보 보호가 제공돼야 한다

- 개인의 전자거래 익명성 보장을 위해 거래량에 대한 정보가 밝혀지지 않도록 해야한다

■ SET (Secure Electronic Transaction)

- 인터넷이 널리 사용되면서 인터넷 상점을 신뢰할 수 없는 경우가 많아졌고, 고객에게 받은 신용카드 정보를 악용하는 사례도 늘었다. SET는 이러한 상점의 고객 정보 악용을 막기 위해 개발되었다

- 인터넷과 같은 공개된 네트워크상에서 전자상거래를 위한 신용카드 거래를 안전하게 하기 위한 표준 프로토콜

- 인터넷을 비롯한 모든 종류의 네트워크에서 안전하게 금융결제를 할 수 있도록 해주는 공개적인 보안체제로서 인터넷 전자상거래에 대한 금융결제를 안전하게 할 수 있도록 하는 보안상 규격으로 물품이나 금융결제마다 새로운 형태의 암호 값을 설정해 이용자 이외에는 확인할 수 없도록 하는 보안시스템

- VISA와 Master Card 사가 신용카드를 기반으로 한 인터넷상의 전자결제를 안전하게 이루어질 수 있도록 마련한 전자 지불 프로토콜이다. 공개키 기반 구조를 바탕으로 사용자 인증을 수행하고, 지불 정보의 기밀성과 무결성 확보를 위한 목적으로 사용된다

- 신용카드번호를 암호화하여 주고받음으로써 점포 측에서도 신용카드번호를 알 수 없게 되어 점포 측이 카드번호를 악용하는 등의 부정을 방지할 수 있다

- SET은 이중서명(Dual Signature)을 하는데, 이유는 신용카드 소지자의 카드 정보를 상인이 볼 수 없게 하고, 은행은 신용카드 소지자의 구입정보를 모르게 하기 위해서이다

- 대칭키 암호화 방식과 공개키 암호화 방식이 모두 사용된다

- SET 참가자들이 신원을 확인해 인증서를 발행한다

- SET은 온라인상에서 금융거래 안전성을 보장하기 위한 시스템이다

- SET은 신용카드 사용을 위해 상점에서 별도의 하드웨어와 소프트웨어(암호 프로토콜)를 설치해야 한다

- SET은 신용카드 트랜잭션을 보호하기 위해 인증, 기밀성 및 메시지 무결성 등의 서비스를 제공한다

■ SET에서 사용되는 암호기술

- SET은 디지털 서명(전자서명), 해시함수, 공개키 암호기술을 이용해 기밀성, 온라인 거래 보안 무결성, 가용성, 부인방지, 인증 등의 서비스를 제공한다

- 전자문서에 서명한 사람의 신원을 확인하고 서명된 전자문서가 위조되지 않았는지 여부를 확인할 수 있도록 전자문서에 부착된 특수한 디지털정보를 의미

- SET은 송신자의 개인키로 암호화하여 전자서명을 생성한다

- SET은 메시지를 압축 및 무결성 제공을 위해 해시함수를 이용한다

- SET은 안전한 결제과정을 처리하기 위해 DES(Data Encryption Standard)와 RSA를 복합적으로 사용한 공개키 암호화 인증기술을 이용한다. 또 전자서명과 해시(Hash)기술을 혼합한 1024비트 체계로 암호해킹을 거의 불가능하게 만들었다

■ 전자화폐 (Electronic Cash) 보안

- 전자화폐란 현금, 수표, 신용카드 등 기존의 화폐와 동일한 가치를 갖는 디지털 형태의 정보로서 디스크와 IC칩과 같은 컴퓨터 기록 매체에 저장이 가능하고, 네트워크를 통해 전송 가능한 전자적 유가증권을 의미

- 관리가 불편한 현금을 대신할 새로운 개념의 간편한 화폐가 요구되는 정보화 사회에서 전자화폐의 출현은 필연적이라 할 수 있음

- 휴대가 간편하고 사용이 편리해야 함

- 사용의 비밀성이 보장되어야 한다. 즉 누가 어디서 무엇을 위해 전자화폐를 사용했는지 제3자가 알 수 없어야 한다

- 현금 화폐를 제작하는 막대한 비용을 줄일 수 있다

- 현금 수송과 보관비용이 필요 없다

- 현금 분실이나 도난의 위험이 적다

- 청구서나 송금의뢰서 등 종이 작업 없이 신속한 처리를 할 수 있다

- 온라인 거래 보안 화폐적 가치가 어떻게 저장되었는가에 따라서 IC카드형과 네트워크형으로 나누어 진다

- 전자지갑형 전자화폐라고도 한다

- IC카드에 전자적 방법으로 은행예금의 일부를 옮겨 단말기 등으로 현금처럼 지급하는 것

- IC카드형 전자화폐는 네트워크형과 호환되지 않으면 전자상거래에서는 쓸 수 없다 ex) 교통카드

- 가상은행이나 인터넷과 연결된 고객의 컴퓨터에 저장하였다가 필요시 공중통신망을 통하여 대금결제에 사용하는 형태의 지급결제 방식으로 다시 현금형, 신용카드형, 수표형으로 세분된다

- 최근 전자상거래의 발전에 따라 네트워크형 전자화폐가 더욱 주목을 받고 있으며 IC형과 네트워크형 전자화폐가 통합되기도 함

- 이와 같은 지불 방식을 완전히 네트워크상에서 가능하도록 하는 디지털 캐시 방식도 이루어지고 있음

- 전자화폐와 유사한 개념으로 2009년 일본의 사토시 나카모토라는 필명의 프로그래머가 개발한 비트코인이 있음. 실제 생활이 아닌 온라인 거래상에서 쓰이는 P2P 방식의 가상화폐이다

■ 전자화폐의 기술적인 요구사항

- 인터넷은 공개된 환경이기 때문에 암호화와 사용자 인증과 같은 보안기술로 거래정보를 안전하게 보호해야 한다

- 거래정보의 위조, 복제, 부인 등을 방지해야 한다

3) 익명성 보장 (프라이버시 보호, 추적 불가능성)

- 사용자의 정보가 보호되어야 온라인 거래 보안 하기 때문에 익명성 보장을 위해 블라인드 전자서명을 필요로 한다

- 이용자의 구매에 관한 프라이버시가 상점이나 은행이 결탁해도 노출되지 않아야 한다

- 전자화폐의 지불 과정에서 물품 구입 내용과 사용자 식별정보가 어느 누구에 의해서도 연계되어서는 안된다

3) 이중 사용의 방지 (재사용 불가능성)

- 전자화폐는 디지털 데이터이다. 즉 정보를 전자적 형태인 0과 1의 숫자로 바꾸어 표현한 것이기 때문에 원본과 복사본의 차이가 없다. 이는 심각한 위험이 될 수 있으며 복사, 위조 등으로 인한 부정사용을 할 수 없어야 한다

빗썸, 온라인 거래 보안 강화 ‘안랩 세이프 트랜잭션’ 도입


암호화폐(가상화폐) 거래소 빗썸이 보안업체 안랩의 통합보안 솔루션인 ‘안랩 세이프 트랜잭션’을 도입하고, 안드로이드 백신 앱인 ‘V3 모바일 플러스 2.0’도 2월 안에 구축을 완료할 계획이라고 22일 밝혔다.

빗썸은 보안 강화를 위해 ▲웹 해킹 차단 시스템 도입 ▲망 분리 ▲24시간 상시 사이버침해 모니터링 ▲보안컨설팅 ▲정보보호관리체계(ISMS) 인증 ▲일회용비밀번호(OTP) 추가인증 도입 ▲빗썸 홈페이지 접속 정보 확인 ▲고객 단말 해킹 차단을 위한 안랩 보안 솔루션 도입 등을 추진하고 있다.

이번에 빗썸이 도입한 안랩의 보안 솔루션은 제1금융권에서도 적용 중인 서비스다. 이번 보안 솔루션 구축으로 빗썸 회원은 모바일과 PC 모두에서 해킹 등으로부터 보다 안전하게 거래할 수 있게 됐으며, 거래소 서버 보안도 강화돼 보다 신뢰할 수 있는 환경을 구축했다고 설명했다.

안랩 세이프 트랜잭션은 온라인 거래시 발생할 수 있는 개인정보 유출, 금융정보 탈취 등 다양한 보안 위협에 통합 대응하는 통합 보안 솔루션이다. 안랩 세이프 트랜잭션은 키보드 보안 기능과 PC 방화벽 기능, 악성코드 탐지, 웹 서비스 보호, 해킹 방지 기능을 제공한다.

PC 부팅과 동시에 실행되는 비액티브엑스(Non-Active X) 방식의 보안 모듈로, 액티브엑스 관련 이슈도 없다.

이번 구축은 개인용 스마트폰이나 PC 뿐 아니라 서버까지 폭넓게 적용돼 회원과 거래소 모두 보안이 강화되게 됐다. 보안 솔루션이 설치되지 않은 PC에서는 서비스 이용이 제한된다.

앞으로 안드로이드 스마트폰용 백신 앱인 V3 모바일 플러스 2.0이 도입되면 악성코드는 물론 프라이버시 침해 걱정 없이 안심하고 암호화폐를 스마트폰으로 거래할 수 있다. V3 모바일 플러스 2.0은 빗썸 앱이 실행되면 자동으로 실행돼 상시 안전한 거래를 보장한다. 회원 스마트폰에 V3 모바일 플러스 2.0이 설치되지 않았더라도 빗썸 앱을 실행하면 자동으로 설치 페이지로 이동하게 된다.

한편, 빗썸은 ISMS를 5월 내 인증을 획득하기 위해 준비 중이다. 개인정보보호관리체계(PIMS), ISO27001 국제표준 등 정보보호 관련 인증 획득도 추진하고 있다.

빗썸 관계자는 “이번 보안 솔루션 구축으로 고객에게 보다 안전한 거래 환경을 제공하는 한편, 거래소 보안 수준도 크게 강화돼 빗썸의 신뢰도가 한층 높아질 것으로 전망된다”며 “빗썸은 거래소 운영에서 보안을 최우선 순위로 두고 있다. 고객의 소중한 자산 보호와 안전한 거래 환경을 제공하기 위해 앞으로도 지속적으로 보안 시스템을 강화할 예정”이라고 밝혔다.

글. 바이라인네트워크
[email protected]

전자상거래의 위기? 문제는 웹애플리케이션 보안

웹애플리케이션 보안

1)인터넷 쇼핑몰 거래정보를 조작해 1만3천원을 44억원으로 뻥튀기해 가로챈 일당이 경찰에 붙잡혔다.
2)비트코인 거래소가 해커들의 공격으로 1억달러로 추정되는 금액에 해당하는 비트코인을 도난 당했다.

두 사건에 대한 언론의 분석은 단조롭다. 마치 전자상거래 자체의 문제 때문에 벌어진 사건인 것처럼 보도한다. 정말 전자상거래의 위기일까? 공개키기반구조, 디지털 서명, 디지털 봉투, 암호화 통신, 신용인증 등 전자상거래를 이루는 핵심 시스템들은 이론상 안전하다.

비트코인도 마찬가지. 그 자체로는 안전한 전자화폐다. 안전성을 조금이라도 의심한다면 지금 우리가 안락하게 누리고 있는 지식정보사회 유지에 결정적 조건인 정보통신기술의 밑바탕이 무너지는 셈이다. 사실이라면 이는 매우 심각한 위기일 것이다.

전자상거래를 구성하는 시스템들이 모두 안전하다면 왜 해킹 사고는 끊임없이 발생하는가? 위의 두 사건에는 공통점이 있다. 웹 해킹, 구체적으로는 웹 애플리케이션 해킹이라는 점이다.

■전자상거래의 허점 = 웹

전자상거래는 가상공간에서 벌어지는 일이지만 개인 신용을 바탕으로 상품과 재화 등 실제적 가치가 오가는 거래이므로 기밀성, 인증, 무결성, 부인방지 등 보안성을 완벽하게 갖춰야 한다. 하지만 애초에 정보의 공유와 개방을 목적으로 개발된 웹의 근본적 보안 취약성 때문에 거래내용이나 신용카드번호, 계좌번호, 비밀번호 등 개인 비밀정보가 유출될 위험성이 상존한다는 문제가 있다.

전자상거래는 어떻게 이뤄지는가? 우선 판매자와 소비자 그리고 인증국이 주체로서 참여자 삼각형을 이룬다. 거기에 TCP/IP 및 HTTP 등 웹 요소와 HTML 및 XML 등 문서 요소, 각종 네트워크 장비와 서버 컴퓨터, 그리고 판매자 기업의 데이터베이스와 웹 애플리케이션 등 기술적 요소가 결합되어 전체 전자상거래 체계가 구성된다.

웹 애플리케이션은 브라우저/엔진/데이터베이스 등 다층 구조로 이루어진다. 브라우저를 통해 입출력 정보를 전달받아 엔진의 동적 웹 콘텐츠 기술에 따르는 인터페이스를 통해 데이터베이스를 조작하는 응용 소프트웨어다.

전자상거래의 보안 취약성은 위 구성요소 중 주로 어디에서 발생할까? 1)과 2) 두 사건의 경우를 살펴보자.

1) 해당 쇼핑몰웹 애플리케이션이 주문 및 결제 데이터의 조작 여부에 대한 검증 기능이 취약한 점을 노려, 웹사이트와 통신하는 데이터를 중간에 변조하여 주문금액보다 결제금액이 적어지도록 조작하거나, 개발 단계에서 고려하지 않은 입력값(예를 들어, 음수값)을 넣어 결제금액을 조작하는 등의 수법을 사용했다.

2) 비트코인의 채광과 거래 과정은 암호화되어 있지만 주로 웹 상에 존재하는 비트코인 전자지갑은 암호화되어 있지 않다는 점을 악용해 비트코인 거래소 서버를 공격해 마비시킨 뒤 고객 전자지갑에서 비트코인을 훔치거나 거래소 DNS 서버를 장악해 정상적인 도메인 접속을 부정한 사이트로 연결한 후 로그인 세션을 통해 이동하는 메시지와 인증 쿠션 등의정보를 탈취함으로써 고객 계정을 해킹했다.

1)과 2) 모두, 웹 애플리케이션 해킹이다.

■네트워크/시스템/애플리케이션, 문제는 애플리케이션

모든 IT 시스템 구성은 네트워크/시스템/애플리케이션 3개 영역으로 나눌 수 있다. 최근 일어났던 온갖 보안 사고들은 대부분 애플리케이션 영역에서 발생했다. 보안은 쇠사슬과 같고 그 사슬은 가장 약한 고리만큼 약하다는 유명한 격언이 있다.

그 가장 약한 고리가 바로 애플리케이션이다. 하지만 대부분의 기업은 애플리케이션 보안을 가볍게 보고 등한시하는 경향이 있다. 애플리케이션 보안에 투자하는 노력과 비용은 네트워크 보안 투자의 10%도 채 되지 않는다. 가장 취약한 부분을 가장 덜 신경 쓰는 것이다.

혹자는 애플리케이션을 생산하는 개발자들이 안전한 코드를 만들기만 하면 저절로 해결되는 문제일 뿐이라고 말하기도 한다. 이론상 틀린 주장은 아니다. 그러나 현실적으로는 안전한 코드를 작성하는 개발자는 거의 찾아볼 수 없다.

그럴 수밖에 없는 까닭은 첫째, 보안의 창과 방패는 경쟁적으로 진화하는 법이라 시시각각 그 모습을 달리한다. 기업 시스템과 데이터 등 가치를 노리고 접근하는 모든 위협에 대해 개발자가 일일이 직접 대응하기란 사실상 불가능한 일이다.

위협수준이 높아짐에 따라 기술적 분업의 필요도 커져, 현재 정보보안 기술은 완전히 전문가의 영역에 속하게 되었다. 보안 관련 기술의 개발은 이제 각 기업에 속한 개발자들의 고유업무인 애플리케이션 개발과 함께 병행할 수 있는 수준의 일이 아니다.

둘째, 초인급 개발자가 있어 애플리케이션 자체의 기능성과 보안성을 모두 만족하는 완벽한 코드를 생산할 수 있다고 치더라도, 애플리케이션의 플랫폼 소프트웨어 등 전체 환경의 취약점은 어쩔 수 없다. 특히 소프트웨어 보안 관련 패치가 배포되기 전 빈틈을 노리는 제로데이 공격 등은 평소 제아무리 안전한 코드를 생산하려 애쓴다고 하더라도 피할 수 없는 불가항력이다.

셋째, 조직에 소속된 개발자는 한정된 기간 내에 임무를 완수해야 한다. 대개의 경우 주어진 기간은 그리 길지 않다. 그런데 업무 중 우선순위가 가장 높은 일은 보안성 확보가 아니라 애플리케이션 기능 구현과 로직 개발이다. 그러니 보안은 주어진 임무 중 상대적으로 중요도가 낮기 때문에 뒤로 밀려나고, 보안에 신경을 쓰고 싶어도 쓸 시간적 여유가 없는 상황이 대부분이다.

그러니 일선 개발자가 안전한 코드를 생산하게끔 교육함으로써 웹 공격을 막아내자는 주장은 사실상 지나치게 낙관적인 이상론으로 볼 수 있다. 보다 현실적이고 구체적인 다른 방법이 필요하다는 뜻이다.

■웹 애플리케이션 보안

기존 네트워크 방화벽과 IPS 및 IDS 등 네트워크 보안장비의 성능 및 효과는 충분히 믿을 만하다. 그런데도 웹이 만날 뻥뻥 뚫리는 까닭은 뭘까? 앞서 언급했듯, 기업 보안정책이 주로 네트워크 영역에 집중되어 있는데 최근 공격은 대부분 콘텐츠 레벨에서 일어나기 때문이다.

▲ 데티어의 패킷 분할과 네트워크 전송

어떤 데이터든 네트워크를 통해 공유하기 위해서는 기본 전송 단위인 ‘패킷’으로 분할해 전달한다. 패킷 앞부분에 할당된 패킷 헤더에 송신과 수신 주소와 해당 패킷을 어떻게 처리할지를 지시하는 조작 정보 등이 기록된다. 패킷이 네트워크를 통해 전달되어 수신자 컴퓨터에 도달하면 헤더에 기록된 정보에 따라 패킷들끼리 연결하고 합치하여 데이터로 복원된다.


▲ 네트워크/시스템/애플리케이션 등 IT 시스템 각 영역에서의 데이터 상태

방화벽과 IPS 및 IDS 등 네트워크 보안장비들은 네트워크 영역을 오가는 패킷 상태를 분석하여 위협을 탐지한다. 하지만 최근 문제시되고 있는 SQL 인젝션, XSS, 디렉토리 노출 등의 공격과 각종 데이터 위변조 그리고 부정 로그인 등 웹 보안 위협들은 콘텐츠, 즉 패킷이 웹 데이터로 해석되도록 모아야만 비로소 탐지 가능한 것들이 대부분이다.
게다가 이러한 콘텐츠를 웹 프로토콜 상의 묶음, 즉 웹 세션 단위로 분석해야만 정확한 검사가 가능하다. 이러한, 웹 세션을 포함하여 콘텐츠를 검사하는 기능은 기존 네트워크 보안장비만으로는 처리할 수 없는 부분이다.


▲ 지능형 웹 애플리케이션 방화벽의 룰 기반 탐지 체계

애플리케이션 계층의 콘텐츠 수준에서 위협을 탐지하는 웹 애플리케이션 보안이 중요한 시점이다. 웹사이트에 존재하는 취약점을 검색하는 웹 스캐너 등을 이용해 지속적 모니터링을 하고 동시에 웹 애플리케이션 방화벽 등의 도구로 방어해야 온라인 거래 보안 한다.

웹 애플리케이션 방화벽은 콘텐츠 레벨에서의 검사를 통해 공격을 탐지 및 차단하고 웹사이트 위변조를 방지하는 등,악의적 공격으로부터 웹사이트를 보호한다. 보다 진일보한지능형 웹방화벽은 공격을 분석하고, 공격별로 유형화된 룰을 도출, 모든 유형에 대응하는 룰 체계를 구성함으로써 기존에 알려진 공격뿐 아니라 아직 알려지지 않은 신종 공격까지도 탐지해 낸다.

그리고 만에 하나 침입을 막지 못해 데이터가 유출되는 경우를 대비해 암호화를 통해 탈취당한 데이터의 내용 노출만큼은 막아야 한다.

이 같은 조치만 취했더라도 위 1)과 2) 공격쯤은 가볍게 막아 낼 수 있었을 것이다. 다시 말해, 전자상거래 위기설은 사실이 아니다. 문제는 웹 애플리케이션 보안 위험이다. 그리고 그 위험은 미리 대비만 한다면 충분히 막을 수 있는 것들이다.


0 개 댓글

답장을 남겨주세요