보안 제품정보


구글 크롬, 내년부터 HKPK 지원하지 않는다 2017.10.31

가짜 인증서 통한 공격 막아주는 브라우저의 보안 장치, HKPK
설정에 오류 생기면 사용자들이 사이터 접속 못할 수도 있어


[보안뉴스 문가용 기자] 구글이 크롬의 차기 버전에 대한 계획을 일부 공개했다. HTTP 공개 키 피닝을 지원하지 않겠다는 것이 가장 중요한 내용이다. HTTP 공개 키 피닝은 HPKP라고도 줄여서 부르는데 가짜 SSL 인증서를 통한 사용자 사칭 공격에 대항한 브라우저 보안 방책 중 하나이며, 구글 엔지니어들이 작성한 국제인터넷표준화기구(IETF) 표준 중 하나다. 보안 기술 하나가 사라진다는 것인데 그 이유는 간단하다. 더 이상 도움이 되지 않기 때문이다.

[이미지 = dreamstime]


언급했듯이 HKPK란 침해된 인증서를 동반한 공격을 막기 위해 고안된 것이다. 브라우저가 HPKP를 사용하는 웹사이트에 접속하면 특정 웹 서버에 어떤 공개 키가 사용되는지를 일정 기간 동안 기억할 수 있게 된다. 그 기간 동안 브라우저는 다른 모든 공개 키를 무시한다. 현재 크롬, 파이어폭스, 오페라만이 이 HKPK 기능을 지원하고 있으나 내년부터 크롬도 빠지게 됐다.

HKPK는 가짜 인증서 공격에는 강력한 대응책이 되나, 공격자들이 악성 핀을 설치하거나 사이트 운영자가 실수나 고의로 방문자들을 차단할 수 있다는 결함이 있는 것으로 알려졌다. “공격자가 특정 웹 서버를 침해하는 데 성공한다면, 해당 웹사이트 방문자들에게 악성 HPKP 헤더를 전송할 수도 있습니다. 사이트 운영자가 다시 한 번 해당 웹사이트에 대한 통제권을 가져온다고 해도 공격자의 HPKP 정책 때문에 브라우저들로 접근하는 게 여전히 불가능해질 수도 있습니다.” 한 전문가의 설명이다.

실제로 스매싱 매거진(Smashing Magazine) 웹사이트에서 이런 일이 발생한 일이 있었다. 스매싱 매거진 운영자가 만료된 SSL 인증서 하나를 업데이트하면서 새로운 HPKP 정책이 365일 동안 적용되도록 설정했는데, 이전 버전의 HKPK 정책을 기억하고 있던 브라우저들이 사용자들의 접근을 자동으로 차단했던 것이다. 그만큼 HKPK는 유연성이 떨어지는 기술이다.

구글의 수석 소프트웨어 엔지니어인 크리스 팔머(Chris Palmer) 역시 “HPKP는 결국 특정 도메인에 연결된 인증기관의 수를 줄여줌으로써 인증서의 잘못된 발급을 통한 공격을 차단하는 데에 효과적”이라고 설명하지만 “HKPK를 적용할 때 실수를 하나만 해도 사용자들이 엉뚱한 키를 다운로드 받아 사이트에 며칠에서 몇 달씩 접속하지 못하도록 하는 등 커다란 피해가 발생해 도입이 부담되는 게 사실이었다”고 말했다.

실제로 구글의 보안 연구원들은 공개 키 피닝(PKP) 자체의 도입률이 매우 저조하다는 것도 지적하고 있다. “알렉사가 선정한 탑 1백만 사이트들 중 겨우 375개에서만이 HPKP가 적용되어 있습니다.” 이는 약 0.04%에 해당한다. HKPK를 폐지하기로 한 건 이런 기술적인 어려움과 완전하지 못한 보안성 때문이다.

그렇다면 가짜 인증서를 통한 공격은 어떻게 방어해야 할까? 구글은 HPKP 대신 Expect-CT 헤더를 도입할 예정이라고 한다. “인증서 오류를 악용한 공격을 방어하기 위해 웹 개발자들은 Expect-CT 헤더를 사용할 수 있습니다. Expect-CT는 사이트 운영자들이 설정 오류를 저질러도 유연하게 복구할 수 있게 해줘서 HPKP보다 훨씬 안전합니다. 게다가 다양한 인증기관과의 호환성을 갖추고 있기도 하고요.”

구글의 팔머는 “Expect-CT와 지속적인 도메인 모니터링을 결합하면 HPKP로는 할 수 없었던 선제적인 방어도 가능하면서 동시에 오류로 인한 리스크도 크게 줄일 수 있다”며 “이미 많은 인증기관들과 인증 서드파티들이 제공하고 있다”고 말한다. 이러한 변화는 크롬 67 버전에서부터 적용될 예정이며, 해당 버전은 2018년 5월 29일에 출시될 것으로 전망된다.
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>