2018.10.05

칼럼 | ‘인증’의 미래는 ‘기계’다

Roger A. Grimes | CSO

미래에는 인증이 어떤 방식으로 이뤄질까? 일단 복잡한 패스워드(암호), 패스프레이즈(암호문 ; passphrase), 다중 인증(Multi-Factor Authentication, MFA)이 아니다. 대신 대부분의 인증이 사용자에 보이지 않는 백그라운드에 발생하고 처리된다. 신용카드 회사들이 사기 행위 탐지에 사용해 온 방식과 유사하다.

이 분야의 ‘천재’들인 신용카드 회사들은 수십 년 동안 ‘로우 프릭션(저 마찰)’, 위험 기반 인증 방식을 사용해왔다. 그리고 이들의 경험과 인텔리전스가 나머지 디지털 세상으로 이식되고 있다. 인증에 있어, 패러다임 변화가 발생하는 것이다. 이런 변화를 의미하는 표현은 ‘지속적이고, 마찰이 없고, 위험과 행위(행동)에 기반을 둔 인증’이다.

패스워드가 효과적이지 못하다고 비판하는 사람들은 더 긴(그러나 불필요하게 복잡하지 않은) 패스프레이즈와 MFA를 ‘해결책’으로 제시하는 경우가 많다. 다행히 그렇게 되지 않을 것이다.

패스워드, 긴 패스프레이즈, MFA의 문제점이 있다. 요약하자면 자주 변경해 사용해야 하는 길고 복잡한 패스워드는 사용자와 기업의 침해 위험을 높인다. 미국 국립표준기술원(National Institute of Standards and Technology, NIST)은 몇 년 동안 NIST 특별 간행물(NIST Special Publication) 800-63을 통해, 사용자와 기업이 이런 패스워드를 사용하지 말 것을 권고하고 있다.

많은 전문가들이 길고 복잡하지 않은 패스프레이즈를 해결책으로 추천한다. 또 패스워드 관리도구와 MFA를 더 많이 사용할 것을 촉구하는 전문가도 늘어나고 있다.

그러나 현재를 기준으로 가장 좋은 조언을 제공했을 때의 문제점은 사람들이 이 조언을 장기간 효력이 있는 최고의 조언으로 잘못 생각한다는 것이다. 오늘날 길고 복잡한 패스워드를 자주 변경해 사용하는 방식이 추천되고 기업들은 이런 방식을 사용하는 이유다.

윌리엄 포크너의 “과거는 절대 사라지지 않는다. 심지어 과거는 과거도 아니다”라는 격언을 떠올릴 수밖에 없는 상황인 것이다.



MFA의 문제
MFA 또한 많은 문제점을 갖고 있다. 쉽게 해킹할 수 있는 경우가 많은 것이 대표적이다. 가령 평범한 피싱 이메일을 보내, 간단히 해킹을 할 수 있는 경우가 잦다.

필자는 라스베이거스에서 개최되는 블랙 햇(Black Hat)을 포함, 전국 도처에서 ‘2FA 해킹(how to hack 2FA)’ 세미나를 주관하고 있다. ‘2FA 해킹’ 세미나를 주관한 이후, 많은 벤더가 새롭고 향상된 MFA 솔루션이 있다며 연락해오는 사례가 많다. 하나 같이 자신의 솔루션을 보여주고, 솔루션 해킹이 불가능하다는 점을 입증하려 한다. 이들의 광고에는 ‘피싱 불가능’, ‘해킹 불가능’ 같은 표현이 포함되어 있다.

그러나 이들이 제시하는 MFA 솔루션을 살펴봤을 때, 필자가 그렇게 유능한 해커가 아님에도 불구하고 단 몇 분 만에 몇 가지 해킹 시나리오를 생각해낼 수 있다.

이런 점을 토대로, 2FA가 인증에 ‘기준’처럼 사용되는 날이 오면, 패스워드처럼 수 많은 해킹과 수천 만의 침해 사고가 발생할 것이라고 예상할 수 있다. 이미 이런 일이 일어나고 있다.

사용자 프릭션(마찰)과 지원 비용 또한 MFA의 큰 문제점이다. ‘사용자 프릭션'은 보안 대비 사용자 편의성에 대한 개념이다. 사용자 인증에 더 많은 단계를 강제한다. 그러면 해당 인증의 보안이 통상 강화되고, 위험이 줄어든다.

그러나 사용자 인증에 더 많은 단계를 요구하고 강제할 경우, 사용자가 이를 우회하기 위해 뭔가 다른 일을 할 확률이 높아진다. ‘포스트-잇’에 패스워드를 적는 것을 대표적인 사례로 제시할 수 있다.

여기에 더해, MFA 솔루션 구입과 지원 비용 문제가 있다. 시작 비용이 없는 솔루션일지라도, 사용자 프릭션이 증가하면서 지원 비용이 증가한다. MFA가 아닌 솔루션과 비교했을 때, 사람들이 MFA 솔루션을 사용하도록 만드는 데 더 많은 에너지가 소요된다. 또 실수도 더 많다. MFA 솔루션의 분실 및 손상도 있다.

필자가 일했던 마이크로소프트의 경우, 패스워드 재설정 관련 지원 비용이 평균 45달러였다. 마이크로소프트는 결국 패스워드 관련 지원 요청을 급감 시키기 위해 가능한 많은 부분을 자동화 시켰다.

물리적 스마트 카드 지원 비용은 지원 요청 당 대략 245달러였다. 직원들의 시간을 잡아먹는 것은 물론, 카드를 잃어버리면 교체해줘야 했다. 카드를 교체하는 경우, 사용자가 직접 찾아가거나, 페덱스 등 특송서비스로 카드를 보내야 했다. 그런 후 사용자는 카드를 사용할 수 있는 상태로 만들기 위해 다시 기술 지원 부서에 연락해야 했다. 사용자가 카드의 디지털 인증서를 갱신해야 할 때마다, 거의 대부분은 또 다시 지원 요청을 했다. 물리적 2FA 솔루션을 지원한 경험이 있는 관리자라면 잘 알 것이다.

현재, 전화와 SMS 기반 2FA 솔루션이 대유행이다. 초기 구입 비용이 ‘0’에 가깝고, 이후 지원 비용도 물리적 솔루션보다 낮기 때문이다. 그런데 해킹이 용이해 NIST 같은 조직의 경우 ‘적법한’ 인증 솔루션으로 허용하지 않을 정도이다. 하지만 필자의 은행, 신용카드 회사, 소셜 미디어 웹 사이트, 심지어 신원 도용 모니터링 프로그램까지 이런 문제를 신경 쓰지 않고, SMS 기반 솔루션 사용에 열중하고 있다.

우리 모두 보안을 강화할 필요가 있지만, 미래의 인증은 사용자 마찰이 더 적고, 지원 비용이 더 낮은 그런 인증이 될 것이다.

-> "해커가 가장 뚫기 힘들어하는 보안 기술은 다중 인증"

인증에 대한 ‘방법’을 제시하는 신용카드 회사들
미래의 인증은 마찰이 훨씬 더 적으면서도 지속적인 것이다. 사용자가 인증을 알아차리지 못할 것이다. 우리의 자녀들, 손자 손녀들은 패스워드나 MFA가 무엇인지조차 모를 것이다. 그냥 장치와 서비스를 사용한다. 그러면 필요할 때 인증이 저절로 작동해 악당들을 막고 몰아낸다. 최소한 대부분의 경우는 이런 방식이 적용될 것이다.

2018.10.05

칼럼 | ‘인증’의 미래는 ‘기계’다

Roger A. Grimes | CSO

미래에는 인증이 어떤 방식으로 이뤄질까? 일단 복잡한 패스워드(암호), 패스프레이즈(암호문 ; passphrase), 다중 인증(Multi-Factor Authentication, MFA)이 아니다. 대신 대부분의 인증이 사용자에 보이지 않는 백그라운드에 발생하고 처리된다. 신용카드 회사들이 사기 행위 탐지에 사용해 온 방식과 유사하다.

이 분야의 ‘천재’들인 신용카드 회사들은 수십 년 동안 ‘로우 프릭션(저 마찰)’, 위험 기반 인증 방식을 사용해왔다. 그리고 이들의 경험과 인텔리전스가 나머지 디지털 세상으로 이식되고 있다. 인증에 있어, 패러다임 변화가 발생하는 것이다. 이런 변화를 의미하는 표현은 ‘지속적이고, 마찰이 없고, 위험과 행위(행동)에 기반을 둔 인증’이다.

패스워드가 효과적이지 못하다고 비판하는 사람들은 더 긴(그러나 불필요하게 복잡하지 않은) 패스프레이즈와 MFA를 ‘해결책’으로 제시하는 경우가 많다. 다행히 그렇게 되지 않을 것이다.

패스워드, 긴 패스프레이즈, MFA의 문제점이 있다. 요약하자면 자주 변경해 사용해야 하는 길고 복잡한 패스워드는 사용자와 기업의 침해 위험을 높인다. 미국 국립표준기술원(National Institute of Standards and Technology, NIST)은 몇 년 동안 NIST 특별 간행물(NIST Special Publication) 800-63을 통해, 사용자와 기업이 이런 패스워드를 사용하지 말 것을 권고하고 있다.

많은 전문가들이 길고 복잡하지 않은 패스프레이즈를 해결책으로 추천한다. 또 패스워드 관리도구와 MFA를 더 많이 사용할 것을 촉구하는 전문가도 늘어나고 있다.

그러나 현재를 기준으로 가장 좋은 조언을 제공했을 때의 문제점은 사람들이 이 조언을 장기간 효력이 있는 최고의 조언으로 잘못 생각한다는 것이다. 오늘날 길고 복잡한 패스워드를 자주 변경해 사용하는 방식이 추천되고 기업들은 이런 방식을 사용하는 이유다.

윌리엄 포크너의 “과거는 절대 사라지지 않는다. 심지어 과거는 과거도 아니다”라는 격언을 떠올릴 수밖에 없는 상황인 것이다.



MFA의 문제
MFA 또한 많은 문제점을 갖고 있다. 쉽게 해킹할 수 있는 경우가 많은 것이 대표적이다. 가령 평범한 피싱 이메일을 보내, 간단히 해킹을 할 수 있는 경우가 잦다.

필자는 라스베이거스에서 개최되는 블랙 햇(Black Hat)을 포함, 전국 도처에서 ‘2FA 해킹(how to hack 2FA)’ 세미나를 주관하고 있다. ‘2FA 해킹’ 세미나를 주관한 이후, 많은 벤더가 새롭고 향상된 MFA 솔루션이 있다며 연락해오는 사례가 많다. 하나 같이 자신의 솔루션을 보여주고, 솔루션 해킹이 불가능하다는 점을 입증하려 한다. 이들의 광고에는 ‘피싱 불가능’, ‘해킹 불가능’ 같은 표현이 포함되어 있다.

그러나 이들이 제시하는 MFA 솔루션을 살펴봤을 때, 필자가 그렇게 유능한 해커가 아님에도 불구하고 단 몇 분 만에 몇 가지 해킹 시나리오를 생각해낼 수 있다.

이런 점을 토대로, 2FA가 인증에 ‘기준’처럼 사용되는 날이 오면, 패스워드처럼 수 많은 해킹과 수천 만의 침해 사고가 발생할 것이라고 예상할 수 있다. 이미 이런 일이 일어나고 있다.

사용자 프릭션(마찰)과 지원 비용 또한 MFA의 큰 문제점이다. ‘사용자 프릭션'은 보안 대비 사용자 편의성에 대한 개념이다. 사용자 인증에 더 많은 단계를 강제한다. 그러면 해당 인증의 보안이 통상 강화되고, 위험이 줄어든다.

그러나 사용자 인증에 더 많은 단계를 요구하고 강제할 경우, 사용자가 이를 우회하기 위해 뭔가 다른 일을 할 확률이 높아진다. ‘포스트-잇’에 패스워드를 적는 것을 대표적인 사례로 제시할 수 있다.

여기에 더해, MFA 솔루션 구입과 지원 비용 문제가 있다. 시작 비용이 없는 솔루션일지라도, 사용자 프릭션이 증가하면서 지원 비용이 증가한다. MFA가 아닌 솔루션과 비교했을 때, 사람들이 MFA 솔루션을 사용하도록 만드는 데 더 많은 에너지가 소요된다. 또 실수도 더 많다. MFA 솔루션의 분실 및 손상도 있다.

필자가 일했던 마이크로소프트의 경우, 패스워드 재설정 관련 지원 비용이 평균 45달러였다. 마이크로소프트는 결국 패스워드 관련 지원 요청을 급감 시키기 위해 가능한 많은 부분을 자동화 시켰다.

물리적 스마트 카드 지원 비용은 지원 요청 당 대략 245달러였다. 직원들의 시간을 잡아먹는 것은 물론, 카드를 잃어버리면 교체해줘야 했다. 카드를 교체하는 경우, 사용자가 직접 찾아가거나, 페덱스 등 특송서비스로 카드를 보내야 했다. 그런 후 사용자는 카드를 사용할 수 있는 상태로 만들기 위해 다시 기술 지원 부서에 연락해야 했다. 사용자가 카드의 디지털 인증서를 갱신해야 할 때마다, 거의 대부분은 또 다시 지원 요청을 했다. 물리적 2FA 솔루션을 지원한 경험이 있는 관리자라면 잘 알 것이다.

현재, 전화와 SMS 기반 2FA 솔루션이 대유행이다. 초기 구입 비용이 ‘0’에 가깝고, 이후 지원 비용도 물리적 솔루션보다 낮기 때문이다. 그런데 해킹이 용이해 NIST 같은 조직의 경우 ‘적법한’ 인증 솔루션으로 허용하지 않을 정도이다. 하지만 필자의 은행, 신용카드 회사, 소셜 미디어 웹 사이트, 심지어 신원 도용 모니터링 프로그램까지 이런 문제를 신경 쓰지 않고, SMS 기반 솔루션 사용에 열중하고 있다.

우리 모두 보안을 강화할 필요가 있지만, 미래의 인증은 사용자 마찰이 더 적고, 지원 비용이 더 낮은 그런 인증이 될 것이다.

-> "해커가 가장 뚫기 힘들어하는 보안 기술은 다중 인증"

인증에 대한 ‘방법’을 제시하는 신용카드 회사들
미래의 인증은 마찰이 훨씬 더 적으면서도 지속적인 것이다. 사용자가 인증을 알아차리지 못할 것이다. 우리의 자녀들, 손자 손녀들은 패스워드나 MFA가 무엇인지조차 모를 것이다. 그냥 장치와 서비스를 사용한다. 그러면 필요할 때 인증이 저절로 작동해 악당들을 막고 몰아낸다. 최소한 대부분의 경우는 이런 방식이 적용될 것이다.

X