2014.01.02

칼럼 | ‘일단 모면하고 나중에 대처하자’ 쇼핑몰 타깃의 착각

Evan Schuman | Computerworld
타깃(Target)이 데이터 유출 재앙을 극복하려면, 쇼핑 고객들의 신뢰를 다시 얻어야 한다. 그러나 이상하게도 타깃은 아무리 봐도 오해를 살만한 해명서를 내놓았다. 몇 가지는 오해를 넘어서기도 하는데, 타깃 측이 알고서도 거짓말을 했던 것이 분명하기 때문이다.

최근 사례는 바로 타깃이 암호화된 PIN 데이터가 도난 당했다고 확인한 지난 12월 27일의 일이었다. 그리고 거기에 거짓말이 덧붙여졌다. “고객들이 알아야 할 가장 중요한 점은, 암호화된 PIN이 유출되었기 때문에 체크카드 계좌 정보는 안전하다는 것이다”라고 이 회사는 밝혔다.

그러나 그 체크카드 계좌 정보들은 침투당해 털린 상태였다. 은행 계좌에 대한 완전한 접속권이 담긴 개인의 신원 번호 정보가 경험 많고 노련한 사이버 범죄자들 손에 들어갔다면, 그 은행 계좌가 위험에 처했다고 보는 게 타당하다. 이런 결론에 누가 반박할 수 있을까?

그러나 타깃의 성명서는 그 카드 정보들이 삼중 DES 암호화되었고, 그 암호화 키는 타깃의 시스템에 저장되어있지 않다는 점을 강조했다. 그리고 그 데이터가 “우리의 외부, 독립 지불 결제사에 수신된 상태에서만 암호가 풀린다”고 덧붙이고 있었다.

우선 타깃측 사람들도 어떤 암호라도 충분한 시간과 충분한 연산력을 동원한다면 뚫릴 수 있다는 사실을 알고 있을 것이다. 쉽지는 않을 수 있지만 분명 가능하다. 삼중 DES는 훌륭한 암호화 옵션이지만, 뚫지 못할 암호는 없다. 그러므로 데이터가 지불 결제사에 의해서만 “오직 암호가 해제된다”는 타깃의 설명은 사실과 다르다.

타깃이 암호화 키를 자체 시스템에 저장하지 않았던 점은 칭찬할 만하다. 키를 지불 결제사에만 저장했던 점 역시 좋은 결정이었다. 그러나 결제사의 시스템 역시 침투당할 수 있다. 오히려 이들은 막대한 수의 소매점들로부터 데이터를 받는다는 점에서 더욱 매력적인 공격 대상이다.

그렇다면 공격자들이 어떻게 PIN을 탈취할 수 있었을까? 우선 암호화된 데이터에 대한 폭력-침입(brute-force) 크래킹이 통할 수도 있다. 둘째로 과거에도 그랬던 것처럼 결제사의 시스템상의 공격을 통해 키가 탈취될 수도 있다. 셋째로 타깃이나 결제사측에 내부자와 공모해 뒷돈을 주고 키를 빼낼 수도 있다. 혹은 사이버 범죄자들이 자주 사용하는 소셜 엔지니어링 등의 방법으로 키가 유출될 수도 있다.

도난 당한 PIN의 경우 완전히 암호화되어 있고 그래서 뚫리지 않을 가능성이 크다 정도로만 타깃 측이 이야기했다면 좋았을 것이다. 또한 솔직하게 “우리는 범죄자들이 이 PIN 정보들을 해독했는지에 대한 증거는 현재 가지고 있지 않다. 또한 그들이 해독했는지 여부도 알 수 없다”라고 덧붙일 수도 있었다.

필자라면, “우리는 최고 단계의 암호화를 사용했기 때문에, 고객분들의 PIN은 아마도 한동안은 안전하겠지만, 즉시 PIN을 교체하는 것이 더욱 안전할 것이다”라고 이야기했을 것이다. 아니면 은행쪽에서 그 카드가 다음 번 사용 될 때 이전까지 PIN들을 교체하도록 강제할 수도 있다. 그렇게 하면 (이론상으로는) 어떠한 고객들도 빠트리지 않고 모두 다 새로운 PIN으로 신속히 교체할 수 있다.




2014.01.02

칼럼 | ‘일단 모면하고 나중에 대처하자’ 쇼핑몰 타깃의 착각

Evan Schuman | Computerworld
타깃(Target)이 데이터 유출 재앙을 극복하려면, 쇼핑 고객들의 신뢰를 다시 얻어야 한다. 그러나 이상하게도 타깃은 아무리 봐도 오해를 살만한 해명서를 내놓았다. 몇 가지는 오해를 넘어서기도 하는데, 타깃 측이 알고서도 거짓말을 했던 것이 분명하기 때문이다.

최근 사례는 바로 타깃이 암호화된 PIN 데이터가 도난 당했다고 확인한 지난 12월 27일의 일이었다. 그리고 거기에 거짓말이 덧붙여졌다. “고객들이 알아야 할 가장 중요한 점은, 암호화된 PIN이 유출되었기 때문에 체크카드 계좌 정보는 안전하다는 것이다”라고 이 회사는 밝혔다.

그러나 그 체크카드 계좌 정보들은 침투당해 털린 상태였다. 은행 계좌에 대한 완전한 접속권이 담긴 개인의 신원 번호 정보가 경험 많고 노련한 사이버 범죄자들 손에 들어갔다면, 그 은행 계좌가 위험에 처했다고 보는 게 타당하다. 이런 결론에 누가 반박할 수 있을까?

그러나 타깃의 성명서는 그 카드 정보들이 삼중 DES 암호화되었고, 그 암호화 키는 타깃의 시스템에 저장되어있지 않다는 점을 강조했다. 그리고 그 데이터가 “우리의 외부, 독립 지불 결제사에 수신된 상태에서만 암호가 풀린다”고 덧붙이고 있었다.

우선 타깃측 사람들도 어떤 암호라도 충분한 시간과 충분한 연산력을 동원한다면 뚫릴 수 있다는 사실을 알고 있을 것이다. 쉽지는 않을 수 있지만 분명 가능하다. 삼중 DES는 훌륭한 암호화 옵션이지만, 뚫지 못할 암호는 없다. 그러므로 데이터가 지불 결제사에 의해서만 “오직 암호가 해제된다”는 타깃의 설명은 사실과 다르다.

타깃이 암호화 키를 자체 시스템에 저장하지 않았던 점은 칭찬할 만하다. 키를 지불 결제사에만 저장했던 점 역시 좋은 결정이었다. 그러나 결제사의 시스템 역시 침투당할 수 있다. 오히려 이들은 막대한 수의 소매점들로부터 데이터를 받는다는 점에서 더욱 매력적인 공격 대상이다.

그렇다면 공격자들이 어떻게 PIN을 탈취할 수 있었을까? 우선 암호화된 데이터에 대한 폭력-침입(brute-force) 크래킹이 통할 수도 있다. 둘째로 과거에도 그랬던 것처럼 결제사의 시스템상의 공격을 통해 키가 탈취될 수도 있다. 셋째로 타깃이나 결제사측에 내부자와 공모해 뒷돈을 주고 키를 빼낼 수도 있다. 혹은 사이버 범죄자들이 자주 사용하는 소셜 엔지니어링 등의 방법으로 키가 유출될 수도 있다.

도난 당한 PIN의 경우 완전히 암호화되어 있고 그래서 뚫리지 않을 가능성이 크다 정도로만 타깃 측이 이야기했다면 좋았을 것이다. 또한 솔직하게 “우리는 범죄자들이 이 PIN 정보들을 해독했는지에 대한 증거는 현재 가지고 있지 않다. 또한 그들이 해독했는지 여부도 알 수 없다”라고 덧붙일 수도 있었다.

필자라면, “우리는 최고 단계의 암호화를 사용했기 때문에, 고객분들의 PIN은 아마도 한동안은 안전하겠지만, 즉시 PIN을 교체하는 것이 더욱 안전할 것이다”라고 이야기했을 것이다. 아니면 은행쪽에서 그 카드가 다음 번 사용 될 때 이전까지 PIN들을 교체하도록 강제할 수도 있다. 그렇게 하면 (이론상으로는) 어떠한 고객들도 빠트리지 않고 모두 다 새로운 PIN으로 신속히 교체할 수 있다.


X