요약 - 구글 주요 방어 도구인 인증서의 유효 기간 단축 발표
내용 - 인증서
> 웹 브라우저의 주소창에 자물쇠 기호가 나타남
> 'https'로 시작하는 웹 주소 사용 가능
> 웹 사이트의 도메인을 유효성을 증명하며, 암호화 지원 및 스푸핑으로부터 안전함을 증명

- 구글은 TLS 인증서의 유효기간을 90일로 정하겠다고 발표
> 기존 인증서의 유효기간은 1년
> 공격자들의 실력, 기술 수준의 빠르게 높아지는데 대응하겠다는 취지

- 애플, 마이크로소프트, 모질라 등 브라우저 개발사 또한 인증서 유효 기간을 줄이는 쪽으로 움직이는 중
> 애플의 경우 2020년부터 사파리 브라우저 인증서를 1년으로 줄임

- ‘인증서 생애주기 관리(CLM)’ 작업은 IT 관리자들 대부분이 매우 까다롭게 느끼는 업무 중 하나
> 한 IT 팀이 관리해야 하는 내부 디지털 인증서는 평균 5만 개라는 조사 결과
> 동 조사에는 이 숫자가 매년 43% 이상 증가하고 있다는 내용도 포함

- '인증서 생애주기 관리(CLM)' 관리 권장사항
① 가시성을 확보
> 네트워크 내 존재하는 인증서의 목록, 만료일, 삭제 및 갱신 목록, 위치, 추가 목록 등 자산 목록을 생성

② 인증서 소비 기한 추적
> 가시성 확보 후 자동화 기술을 접목해 기한을 추적해 만료 며칠 전 담당자에게 알림 등을 발생시켜 적절한 조치를 취하도록해야 함

③ 적절한 암호화 표준 적용
> 인증서를 중요하게 만드는 요소들 중 핵심은 암호화
> 암호화를 제대로 활용하는 것이 인증서 관리의 목적이라고 할 수 있음
> 인증서들을 분석해 암호화 키의 크기와 강력함, 서명 알고리즘 등을 알아내는 것이 중요

④ 거버넌스 체제 확립
> 거버넌스 위에서 자동화 기술을 적용
> 공공 키 인프라(PKI)의 거버넌스가 확립되어야 데이터를 보호하고 사용자 아이덴티티를 관리하고 종단간 통신을 안전하게 지킬 수 있음
> 조직 내 모든 부서들에 적용될 안정적인 정책과 표준 마련

⑤ 비밀키 보호
> 안전한 소프트웨어 금고나 특수 하드웨어에 저장해 안전히 보관
기타 - 클라우드와 자동화에 대한 의존도가 높은 때에 인증서 관리는 절대 소홀히 할 수 없는 것

- 인증서 유효기간 단축은 보안의 관점에서는 타당하나 업무적 관점에서는 해결 과제 존재

 

보안뉴스

 

TLS 인증서의 유효 기간 줄인다는 구글, 어떻게 대처해야 할까?

디지털 인증서는 와인과 다르다. 시간이 지나면서 나아지거나 향기로워지지 않는다. 디지털 인증서는 오히려 건전지와 같다. 그대로 두면서 핵심 기능이 약화되기 때문이다. 얼마 전 구글은 TLS

www.boannews.com

요약 - 공식 앱 서명 인증서 유출 관련 공격유형과 사례분석 및 대응방안
내용 - 코드 서명 인증서 유출로 인한 악성코드 유포가 확산

- 앱은 개발자가 자가 생성한 인증서를 기반으로 서명 및 배포
> 구글 플레이스토어(Google Play Store) 등 마켓에 업로드할 때 개발자와 사용자를 구분하는 용도로 사용
> 개발자가 자신이 개발한 앱임을 증명하는 중요한 수단
> 앱 업데이트도 해당 서명을 확인해 일치할 경우에만 가능해 앱 자체를 보호하는 역할

- 앱 서명 인증서 정책은 개인 개발자의 자유로운 앱 개발 및 배포를 위해 만들어짐
> 별도의 인증기관을 두지 않고 개발자가 자체적으로 인증서를 관리
> 장점: 앱 개발과 배포의 진입장벽을 낮추고 사용자들의 폭넓은 앱 경험 가능
> 단점: 서명 인증서 유출

- 공격자가 유출된 서명 인증서를 활용해 수행한 악성 행위 유형
① 인증서로 악성코드 탐지 회피
> 보안 솔루션의 검사에서 악성으로 탐지되는 것을 회피

② 인증서의 공식 서비스 앱 데이터 공유
> 안드로이드 시스템에서 ‘콘텐트 프로바이더(Content Provider)’는 앱 간 데이터를 공유
> 콘텐트 프로바이더 설정을 ‘서명 공유’로 지정한 경우, 해당 인증서로 서명된 모든 앱이 콘텐츠 프로바이더에 접근 가능
> 악성 앱으로 내부 사용자 데이터를 취득하며, 실질적으로 공식 앱 공격 기법으로 활용

- 유출된 인증서를 획득해 공격자가 악성행위를 감행한 국내 사례
① 악성 기능이 추가된 앱을 플레이스토어에 업로드
> 앱 ‘광주버스’ 은 2012년에 서비스를 시작, 2018년 개발자가 개발 및 업데이트를 중단
> 인증서 정보는 폐기하지 않음
> 공격자는 인증서, 코드, 개발자의 아이디 및 패스워드를 취득 > 앱에 악성코드를 추가해 플레이스토어에 재업로드
※ ‘libAudio.3.0.so native’ 라이브러리 파일을 추가, ‘libMovie.so’라는 추가 라이브러리 파일을 내려받아 구글 아이디 등 개인정보를 탈취

② NHN 인증서 유출
> 일부 안드로이드의 화이트리스트 기반 보안 솔루션은 비교적 검증이 간단한 서명 정보를 추출해 공식 마켓에 등록돼 있는 서명 정보인 경우 정상적인 앱으로 처리
> 보안 솔루션에서 악성코드로의 탐지를 회피하려는 수단으로 N사 인증서를 사용한 것으로 확인
※ 기존 금융 관련 보이스피싱 앱인 ‘kaishi’ 악성코드로, 수신번호 조작 및 발신 번호 조작 기능을 수행하며, ‘다운로더(Downloader)’ 악성코드로도 동작

③ 스마트폰 제조사 펌웨어(Firmware)용 인증서 유출
> 2022.11.12 구글은 Google APVI Report를 통해 플랫폼 인증서가 유출된 정황이 확인됐음을 발표
> 플랫폼 인증서(Platform Certificate)란 시스템 이미지에서 안드로이드 앱에 서명하는데 사용하는 앱 서명 인증서
> 해당 인증서로 서명된 앱은 ‘sharedUserId’를 ‘android.uid.system’으로 지정해 시스템 권한을 획득
> 시스템 권한과 ‘사용자 데이터’(user data) 영역에 접근하는 권한이 부여 > OS와 같은 접근 권한으로 동작할 수 있게 됨
※ 구글 펌웨어 인증서로 서명됐으며, 해당 제조사 스마트폰에서만 악성 행위를 수행한다는 특징

④ 공격자의 고의적인 화이트 인증서 생성 시도
> 2021.12.07 구글 플레이스토어에 등록된 앱의 사례로 샘플 분석을 통해 발견
> 2022.02.16까지 주기적으로 버전 코드만 변경해 업데이트
> 서명 정보는 2023.12.05부터 kaishi 악성코드를 서명할 때 사용
※ 플레이스토어에서 주기적인 업데이트를 제공하고, 해당 인증서를 일정 기간 노출시켜 신뢰를 쌓은 후 악성코드 서명에 사용한 것으로 추정
기타 - 안드로이드는 운영체제 및 마켓의 특성상 앱 개발과 업로드가 자유로움
> 인증 및 관리에 개입이 없어 앱의 유지보수와 보안 관리는 전적으로 개발자에 책임

- 앱 서명 인증서 유출로 인한 악성코드 확산에 대해서는 일부 개선책이 필요
① 인증서 관리 체계에 대한 인식 제고
> 개발자가 소유 및 관리하는 인증서는 별도의 인증기관이 없음
> 앱 서명 인증서는 자체적으로 더 높은 수준으로 관리해야 하며, 이를 체계적으로 수행할 방안도 마련 필요

② 보안 솔루션 개선 체계 마련
> 보안 솔루션이 개인과 기업 개발자의 인증서를 쉽게 신뢰하면 현존 위협의 대응에 한계
> 악성 샘플을 기능 기반으로 분류하는 기법을 복합적으로 활용해 악성 행위를 방지

 

보안뉴스

 

앱 서명 인증서 유출, 최근 국내외 발생사례와 대응방안 살펴보니

코드 서명 인증서 유출로 인한 악성코드 유포 행위가 꾸준히 확산되고 있다. 마이크로소프트는 지난해 말과 올해 초에 ‘악의적으로 사용되는 Microsoft 서명된 드라이버에 대한 지침’을 발표했

www.boannews.com

+ Recent posts