2018.06.04

칼럼 | 암호 보안에 ‘독’이 되는 구닥다리 규제

Roger A. Grimes | CSO
암호 정책에 대한 ‘좋은 말씀’ 한두 마디쯤 오고 가지 않는 컨퍼런스는 없다. 왜, 흔히 하는 이야기들 있지 않은가.

• 암호는 최소 8~12글자일 것. 길면 길수록 좋다.
• 암호는 최대한 복잡하게 설정할 것. 세 가지 이상의 글자 종류를 포함할 것이 권장 된다(대문자, 소문자, 숫자, 기호 등).
• 90일에 한번, 또는 그보다 자주 번호를 바꿀 것
• 비밀번호 입력 오류(5회 이하)시 접속이 제한되도록 설정해 둘 것

세계적으로 명망 높은 컴퓨터 보안 전문가들부터 기업의 CEO, 그리고 보안 컨설턴트라는 사람들 까지도 입을 모아 위와 같이 조언한다. 하루라도 위와 같은 조언을 듣지 않고 넘어가는 날이 없을 정도다. 어제도 들었고 내일도 들을 것이다.

문제는 이것이 틀린 조언이라는 것이다. 시대착오적인데다, 애초에 그다지 ‘좋은’ 조언도 아니었다. 오히려 데이터는 이런 조언들을 지키는 기관의 보안 리스크가 증가하고 있음을 보여 준다. 불행히도, 한물간 암호 보안 규칙을 준수하고자 노력하는 기관 및 개인들은 앞으로도 수년 동안 잘못된 관행을 답습하게 될 것이다. 참으로 슬픈 일이 아닐 수 없다.



그렇다면 시의성 있고 유효한 암호 보안 조언은 무엇인가?
지금으로부터 약 10여 년 전, 일련의 보안 과학자들은 데이터 분석을 통해 전통적인 암호 보안 강화 조언들이 정말 암호를 더 안전하게 만들어 주는지 보고자 했다. 필자가 가장 좋아하는 컴퓨터 보안 전문가들 중에 마이크로소프트의 수석 연구원인 코맥 헐리 박사가 있다. 그는 기존의 암호 보안 방식이 지니는 문제점들에 대해 그 누구보다 많은 글을 쓴 사람일 것이다. 그는 이 밖에도 검증 받지도 않은 채 오랜 시간 신봉되어 온 각종 보안 관련 조언들에 대해 비판적 입장을 유지하고 있다. 그는 자신의 2017년 저서 “해커를 해킹하다(Hacking the Hacker)”에서 아래와 같이 말했다.

20억 명이 넘는 사용자들이 어떤 식으로 행동할지에 대해, 여러분은 나름의 모델을 세울 것이다. 그러나 현실에서 사람들은 모델 따위에 아랑곳하지 않고 자기 마음대로 행동한다. 사람들이 모델에 맞춰 행동해 주기를 바라지만, 현실에서는 사람들이 어떻게 행동 하는가를 측정하여 이것이 모델의 예측과 얼마나 맞는가를 비교하게 된다. 둘이 일치하지 않는다면, 그건 사람들이 잘못된 게 아니라 당신의 모델이 틀린 것이다. 틀린 모델은 고치면 된다.

헐리 박사는 데이터 분석을 통해 전통적인 보안 조언이 오늘날의 해킹 환경에서 얼마나 유효한가를 시험해보았다. 그가 내린 결론은, 전통적인 보안 조언이 틀렸다는 것이었다. 그래서 박사는 오늘날 해커들이 사용하는 해킹 수법과 데이터를 통해 ‘더 나은’ 암호 보안 조언을 내놓았다. 암호 전문가들의 연구 결과를 망라해 놓은 것이 바로 미국 표준기술연구소, NIST의 개정 암호 정책 가이드였다. NIST는 미국 정부 및 군사용 컴퓨터의 컴퓨터 보안 표준을 관리하는 기관이며 이를 통해 전 세계 거의 모든 컴퓨터의 표준을 정립하고 있다.

NIST는 ‘디지털 아이덴티티 가이드라인(Digital Identity Guidelines)’이라는 제목으로 개정된 암호 보호 정책 가이드를 내놓았다. 이 중에서 2017년 6월 최종 출간 된 NIST 특수 간행물 800-63-3호  는 특히 더 중요하다. 본 가이드라인 문서에서 NIST는 비밀번호보다는 다중 인증 방식을 사용할 것을 권장하고 있다. 그러나 만일 단일 인증 암호를 사용해야 할 경우 지키면 도움이 될, 새로운 조언을 아래와 같이 제공했다.

• 가능하면 이중 인증 기능을 사용하라. 암호도 나쁘지 않지만, 이중 인증이 PW보다 훨씬 낫다.
• 암호는 최소 8글자 이상이 권장되지만, 지나치게 길 필요는 없다.
• 복잡한 비밀번호 설정은 더 이상 필수는 아니지만, 한다고 손해 볼 것도 없다.
• 너무 흔하거나 쉽게 생각할 수 있는 암호는 위험하다(예컨대 당신의 이름이나, 암호123같은 암호들).
• 암호가 유출되었다고 믿을만한 합리적인 근거가 없는 상황에서 굳이 암호를 새롭게 바꿀 필요는 없다.
• 하나의 암호를 다수의 웹사이트에서 사용하는 행동은 지양해야 한다.
• 개발자의 경우, 유저의 행동 양상이나 위치, 사용 기기 등의 변화가 부가적인 인증 확인을 유발할 경우 동적 인증(dynamic authentication) 방식의 사용도 고려해 볼만 하다.

새로운 조언이라고 해봐야, 이게 전부다! 그렇지만 이는 거의 모든 측면에서 혁명적이다. 비밀번호는 굳이 길거나 복잡할 필요도 없고, 특별한 경우가 아니면 변경할 필요도 없다. 그 동안 우리가 보안 상식으로 여겼던 조언과 상당히 다른 이야기다. 그렇지만 아직도 컴퓨터 보안 컨퍼런스 같은 곳에 가면, 옛날 이야기들을 계속해서 재생산 하는 이들과 마주하게 된다. 심지어 나와 함께 패널 석에 앉은 이들조차도 이런 이야기를 한다. 이런 이야기를 할 때마다 면전에서 바로 잡아주고 싶지만, 친구나 동료, 그리고 상사에게 모욕감을 주지 않으며 그렇게 하는 방법을 모르기에 가만 있었다. 사실, 이들이 나쁜 뜻을 가지고 그러는 건 아니다. 그저 모르니까 그렇게 하는 것뿐이다.

최근 들어서는 그러나 조금씩 이에 대한 내 의견을 말하기 시작했다. 가능한 한 정중하게, 단지 뭔가를 모른다는 이유로 그 사람에게 무안을 주는 일이 없도록 조심하면서 말이다. 그런데 알고 보니, 새로운 암호 보안 가이드라인에 대해 알고 있으면서도 이를 믿거나 받아들이지 못해 예전 어드바이스를 계속해서 반복하는 이들이 생각보다 많았다. 습관이란 그렇게 무서운 것이다.

규제 준수, 약인가 독인가?
설상 가상으로, 새로운 암호 보안 가이드라인이 ‘정석’이 된 지 몇 년이 지났지만 아직도 (HIPAA, SOX, 또는 PCI-DSS와 같은) 법적인 규제 가이드라인들은 전통적인 암호 정책들을 준수할 것을 요구하고 있다. 감사 제도나 프로그램들도 하나같이 (많은 경우 법에 의거하여) 낡고, 시대착오적이며, 오류투성이인 구식 암호 가이드라인을 준수할 것을 요구하고 있다.

이런 상황에서, 관리자나 사용자들은 난처할 수 밖에 없다. 예전 가이드를 따르자니 해킹에 노출 될 리스크를 져야 하고, 새로운 가이드를 따르자니 감사나 법적 규제를 준수할 수 없게 된다. 직장 상사의 핀잔과 불만은 덤이다.

이런 경우, 감사원 및 경영진에 NIST의 새로운 PW 가이드라인을 보내 주고, 대화로 설득해 보라고 이야기 하고 싶다. 하지만 현실은, 이들은 이러한 사실을 알아도 그다지 상관하지 않을 것이다. 이들은 그저 규제 준수 평가에서 ‘체크 표시’를 받고 무사히 넘어 가는 것에만 신경을 쓸 것이기 때문이다. 새로운 암호 보안 정책을 도입 하려 섣불리 시도했다가는 혼자서 온갖 질타와 불평을 받아내는 욕받이가 될지도 모른다. 이런 이유로 똑똑한 사람들은 모두 기존의 시스템이 잘못 됐다는 걸 알면서도 침묵을 지킨다.

법적 규제, 언제쯤 변화될까?
정말 유의미한 변화를 만들어내고 싶다면, 현재 몸 담고 있는 업계에 영향력이 있는 법률 규제 기관에 직접 서신을 보내야 한다. 이들에게 새로운 암호 보안 가이드라인을 소개하고, 기존 가이드라인을 업데이트 할 계획이 있는지 물어 본다. 내, 외부 감사 팀에게도, IT경영진에게도 같은 서신을 보낸다. 거의 1년을 기다린 지금, 이제는 구시대적 암호 보안 가이드라인을 바꾸자고 소리 높여 주장할 때가 되었다.

감사 및 규제 기관들 역시 스스로 사이버보안 가이드라인 변화에 충분히 민첩하게 대처하고 있는지를 자문해 볼 때다. 멤버들이 변화를 시도하려 할 때 쉽게 찾고, 준수할 수 있는 정책 및 절차를 제공하고 있는가? 해커나 멀웨어는 수초 내로 변화할 수 있다. 이미 새로운 가이드라인이 나와 있는 상태에서, 법적 규제나 법 자체가 바뀌려면 대체 얼마나 더 기다려야 하는 것인가?

감사 및 규제 기관들의 대처가 늦어 질수록 규제의 준수는 사이버 보안에 구멍을 내는 독이 될 수 밖에 없지 않은가?

이 글은 문제 의식을 공유하는 동지들을 향한 외침이다. 이제는 피할 수 없는 싸움에 임해야 할 순간이다. editor@itworld.co.kr
 



2018.06.04

칼럼 | 암호 보안에 ‘독’이 되는 구닥다리 규제

Roger A. Grimes | CSO
암호 정책에 대한 ‘좋은 말씀’ 한두 마디쯤 오고 가지 않는 컨퍼런스는 없다. 왜, 흔히 하는 이야기들 있지 않은가.

• 암호는 최소 8~12글자일 것. 길면 길수록 좋다.
• 암호는 최대한 복잡하게 설정할 것. 세 가지 이상의 글자 종류를 포함할 것이 권장 된다(대문자, 소문자, 숫자, 기호 등).
• 90일에 한번, 또는 그보다 자주 번호를 바꿀 것
• 비밀번호 입력 오류(5회 이하)시 접속이 제한되도록 설정해 둘 것

세계적으로 명망 높은 컴퓨터 보안 전문가들부터 기업의 CEO, 그리고 보안 컨설턴트라는 사람들 까지도 입을 모아 위와 같이 조언한다. 하루라도 위와 같은 조언을 듣지 않고 넘어가는 날이 없을 정도다. 어제도 들었고 내일도 들을 것이다.

문제는 이것이 틀린 조언이라는 것이다. 시대착오적인데다, 애초에 그다지 ‘좋은’ 조언도 아니었다. 오히려 데이터는 이런 조언들을 지키는 기관의 보안 리스크가 증가하고 있음을 보여 준다. 불행히도, 한물간 암호 보안 규칙을 준수하고자 노력하는 기관 및 개인들은 앞으로도 수년 동안 잘못된 관행을 답습하게 될 것이다. 참으로 슬픈 일이 아닐 수 없다.



그렇다면 시의성 있고 유효한 암호 보안 조언은 무엇인가?
지금으로부터 약 10여 년 전, 일련의 보안 과학자들은 데이터 분석을 통해 전통적인 암호 보안 강화 조언들이 정말 암호를 더 안전하게 만들어 주는지 보고자 했다. 필자가 가장 좋아하는 컴퓨터 보안 전문가들 중에 마이크로소프트의 수석 연구원인 코맥 헐리 박사가 있다. 그는 기존의 암호 보안 방식이 지니는 문제점들에 대해 그 누구보다 많은 글을 쓴 사람일 것이다. 그는 이 밖에도 검증 받지도 않은 채 오랜 시간 신봉되어 온 각종 보안 관련 조언들에 대해 비판적 입장을 유지하고 있다. 그는 자신의 2017년 저서 “해커를 해킹하다(Hacking the Hacker)”에서 아래와 같이 말했다.

20억 명이 넘는 사용자들이 어떤 식으로 행동할지에 대해, 여러분은 나름의 모델을 세울 것이다. 그러나 현실에서 사람들은 모델 따위에 아랑곳하지 않고 자기 마음대로 행동한다. 사람들이 모델에 맞춰 행동해 주기를 바라지만, 현실에서는 사람들이 어떻게 행동 하는가를 측정하여 이것이 모델의 예측과 얼마나 맞는가를 비교하게 된다. 둘이 일치하지 않는다면, 그건 사람들이 잘못된 게 아니라 당신의 모델이 틀린 것이다. 틀린 모델은 고치면 된다.

헐리 박사는 데이터 분석을 통해 전통적인 보안 조언이 오늘날의 해킹 환경에서 얼마나 유효한가를 시험해보았다. 그가 내린 결론은, 전통적인 보안 조언이 틀렸다는 것이었다. 그래서 박사는 오늘날 해커들이 사용하는 해킹 수법과 데이터를 통해 ‘더 나은’ 암호 보안 조언을 내놓았다. 암호 전문가들의 연구 결과를 망라해 놓은 것이 바로 미국 표준기술연구소, NIST의 개정 암호 정책 가이드였다. NIST는 미국 정부 및 군사용 컴퓨터의 컴퓨터 보안 표준을 관리하는 기관이며 이를 통해 전 세계 거의 모든 컴퓨터의 표준을 정립하고 있다.

NIST는 ‘디지털 아이덴티티 가이드라인(Digital Identity Guidelines)’이라는 제목으로 개정된 암호 보호 정책 가이드를 내놓았다. 이 중에서 2017년 6월 최종 출간 된 NIST 특수 간행물 800-63-3호  는 특히 더 중요하다. 본 가이드라인 문서에서 NIST는 비밀번호보다는 다중 인증 방식을 사용할 것을 권장하고 있다. 그러나 만일 단일 인증 암호를 사용해야 할 경우 지키면 도움이 될, 새로운 조언을 아래와 같이 제공했다.

• 가능하면 이중 인증 기능을 사용하라. 암호도 나쁘지 않지만, 이중 인증이 PW보다 훨씬 낫다.
• 암호는 최소 8글자 이상이 권장되지만, 지나치게 길 필요는 없다.
• 복잡한 비밀번호 설정은 더 이상 필수는 아니지만, 한다고 손해 볼 것도 없다.
• 너무 흔하거나 쉽게 생각할 수 있는 암호는 위험하다(예컨대 당신의 이름이나, 암호123같은 암호들).
• 암호가 유출되었다고 믿을만한 합리적인 근거가 없는 상황에서 굳이 암호를 새롭게 바꿀 필요는 없다.
• 하나의 암호를 다수의 웹사이트에서 사용하는 행동은 지양해야 한다.
• 개발자의 경우, 유저의 행동 양상이나 위치, 사용 기기 등의 변화가 부가적인 인증 확인을 유발할 경우 동적 인증(dynamic authentication) 방식의 사용도 고려해 볼만 하다.

새로운 조언이라고 해봐야, 이게 전부다! 그렇지만 이는 거의 모든 측면에서 혁명적이다. 비밀번호는 굳이 길거나 복잡할 필요도 없고, 특별한 경우가 아니면 변경할 필요도 없다. 그 동안 우리가 보안 상식으로 여겼던 조언과 상당히 다른 이야기다. 그렇지만 아직도 컴퓨터 보안 컨퍼런스 같은 곳에 가면, 옛날 이야기들을 계속해서 재생산 하는 이들과 마주하게 된다. 심지어 나와 함께 패널 석에 앉은 이들조차도 이런 이야기를 한다. 이런 이야기를 할 때마다 면전에서 바로 잡아주고 싶지만, 친구나 동료, 그리고 상사에게 모욕감을 주지 않으며 그렇게 하는 방법을 모르기에 가만 있었다. 사실, 이들이 나쁜 뜻을 가지고 그러는 건 아니다. 그저 모르니까 그렇게 하는 것뿐이다.

최근 들어서는 그러나 조금씩 이에 대한 내 의견을 말하기 시작했다. 가능한 한 정중하게, 단지 뭔가를 모른다는 이유로 그 사람에게 무안을 주는 일이 없도록 조심하면서 말이다. 그런데 알고 보니, 새로운 암호 보안 가이드라인에 대해 알고 있으면서도 이를 믿거나 받아들이지 못해 예전 어드바이스를 계속해서 반복하는 이들이 생각보다 많았다. 습관이란 그렇게 무서운 것이다.

규제 준수, 약인가 독인가?
설상 가상으로, 새로운 암호 보안 가이드라인이 ‘정석’이 된 지 몇 년이 지났지만 아직도 (HIPAA, SOX, 또는 PCI-DSS와 같은) 법적인 규제 가이드라인들은 전통적인 암호 정책들을 준수할 것을 요구하고 있다. 감사 제도나 프로그램들도 하나같이 (많은 경우 법에 의거하여) 낡고, 시대착오적이며, 오류투성이인 구식 암호 가이드라인을 준수할 것을 요구하고 있다.

이런 상황에서, 관리자나 사용자들은 난처할 수 밖에 없다. 예전 가이드를 따르자니 해킹에 노출 될 리스크를 져야 하고, 새로운 가이드를 따르자니 감사나 법적 규제를 준수할 수 없게 된다. 직장 상사의 핀잔과 불만은 덤이다.

이런 경우, 감사원 및 경영진에 NIST의 새로운 PW 가이드라인을 보내 주고, 대화로 설득해 보라고 이야기 하고 싶다. 하지만 현실은, 이들은 이러한 사실을 알아도 그다지 상관하지 않을 것이다. 이들은 그저 규제 준수 평가에서 ‘체크 표시’를 받고 무사히 넘어 가는 것에만 신경을 쓸 것이기 때문이다. 새로운 암호 보안 정책을 도입 하려 섣불리 시도했다가는 혼자서 온갖 질타와 불평을 받아내는 욕받이가 될지도 모른다. 이런 이유로 똑똑한 사람들은 모두 기존의 시스템이 잘못 됐다는 걸 알면서도 침묵을 지킨다.

법적 규제, 언제쯤 변화될까?
정말 유의미한 변화를 만들어내고 싶다면, 현재 몸 담고 있는 업계에 영향력이 있는 법률 규제 기관에 직접 서신을 보내야 한다. 이들에게 새로운 암호 보안 가이드라인을 소개하고, 기존 가이드라인을 업데이트 할 계획이 있는지 물어 본다. 내, 외부 감사 팀에게도, IT경영진에게도 같은 서신을 보낸다. 거의 1년을 기다린 지금, 이제는 구시대적 암호 보안 가이드라인을 바꾸자고 소리 높여 주장할 때가 되었다.

감사 및 규제 기관들 역시 스스로 사이버보안 가이드라인 변화에 충분히 민첩하게 대처하고 있는지를 자문해 볼 때다. 멤버들이 변화를 시도하려 할 때 쉽게 찾고, 준수할 수 있는 정책 및 절차를 제공하고 있는가? 해커나 멀웨어는 수초 내로 변화할 수 있다. 이미 새로운 가이드라인이 나와 있는 상태에서, 법적 규제나 법 자체가 바뀌려면 대체 얼마나 더 기다려야 하는 것인가?

감사 및 규제 기관들의 대처가 늦어 질수록 규제의 준수는 사이버 보안에 구멍을 내는 독이 될 수 밖에 없지 않은가?

이 글은 문제 의식을 공유하는 동지들을 향한 외침이다. 이제는 피할 수 없는 싸움에 임해야 할 순간이다. editor@itworld.co.kr
 

X