자세히 보기

Roger Grimes
Columnist

칼럼 | ‘인증’의 미래는 ‘기계’다

뉴스
2018.10.057분

미래에는 인증이 어떤 방식으로 이뤄질까? 일단 복잡한 패스워드(암호), 패스프레이즈(암호문 ; passphrase), 다중 인증(Multi-Factor Authentication, MFA)이 아니다. 대신 대부분의 인증이 사용자에 보이지 않는 백그라운드에 발생하고 처리된다. 신용카드 회사들이 사기 행위 탐지에 사용해 온 방식과 유사하다.

이 분야의 ‘천재’들인 신용카드 회사들은 수십 년 동안 ‘로우 프릭션(저 마찰)’, 위험 기반 인증 방식을 사용해왔다. 그리고 이들의 경험과 인텔리전스가 나머지 디지털 세상으로 이식되고 있다. 인증에 있어, 패러다임 변화가 발생하는 것이다. 이런 변화를 의미하는 표현은 ‘지속적이고, 마찰이 없고, 위험과 행위(행동)에 기반을 둔 인증’이다.

패스워드가 효과적이지 못하다고 비판하는 사람들은 더 긴(그러나 불필요하게 복잡하지 않은) 패스프레이즈와 MFA를 ‘해결책’으로 제시하는 경우가 많다. 다행히 그렇게 되지 않을 것이다.

패스워드, 긴 패스프레이즈, MFA의 문제점이 있다. 요약하자면 자주 변경해 사용해야 하는 길고 복잡한 패스워드는 사용자와 기업의 침해 위험을 높인다. 미국 국립표준기술원(National Institute of Standards and Technology, NIST)은 몇 년 동안 NIST 특별 간행물(NIST Special Publication) 800-63을 통해, 사용자와 기업이 이런 패스워드를 사용하지 말 것을 권고하고 있다.

많은 전문가들이 길고 복잡하지 않은 패스프레이즈를 해결책으로 추천한다. 또 패스워드 관리도구와 MFA를 더 많이 사용할 것을 촉구하는 전문가도 늘어나고 있다.

그러나 현재를 기준으로 가장 좋은 조언을 제공했을 때의 문제점은 사람들이 이 조언을 장기간 효력이 있는 최고의 조언으로 잘못 생각한다는 것이다. 오늘날 길고 복잡한 패스워드를 자주 변경해 사용하는 방식이 추천되고 기업들은 이런 방식을 사용하는 이유다.

윌리엄 포크너의 “과거는 절대 사라지지 않는다. 심지어 과거는 과거도 아니다”라는 격언을 떠올릴 수밖에 없는 상황인 것이다.

MFA의 문제
MFA 또한 많은 문제점을 갖고 있다. 쉽게 해킹할 수 있는 경우가 많은 것이 대표적이다. 가령 평범한 피싱 이메일을 보내, 간단히 해킹을 할 수 있는 경우가 잦다.

필자는 라스베이거스에서 개최되는 블랙 햇(Black Hat)을 포함, 전국 도처에서 ‘2FA 해킹(how to hack 2FA)’ 세미나를 주관하고 있다. ‘2FA 해킹’ 세미나를 주관한 이후, 많은 벤더가 새롭고 향상된 MFA 솔루션이 있다며 연락해오는 사례가 많다. 하나 같이 자신의 솔루션을 보여주고, 솔루션 해킹이 불가능하다는 점을 입증하려 한다. 이들의 광고에는 ‘피싱 불가능’, ‘해킹 불가능’ 같은 표현이 포함되어 있다.

그러나 이들이 제시하는 MFA 솔루션을 살펴봤을 때, 필자가 그렇게 유능한 해커가 아님에도 불구하고 단 몇 분 만에 몇 가지 해킹 시나리오를 생각해낼 수 있다.

이런 점을 토대로, 2FA가 인증에 ‘기준’처럼 사용되는 날이 오면, 패스워드처럼 수 많은 해킹과 수천 만의 침해 사고가 발생할 것이라고 예상할 수 있다. 이미 이런 일이 일어나고 있다.

사용자 프릭션(마찰)과 지원 비용 또한 MFA의 큰 문제점이다. ‘사용자 프릭션’은 보안 대비 사용자 편의성에 대한 개념이다. 사용자 인증에 더 많은 단계를 강제한다. 그러면 해당 인증의 보안이 통상 강화되고, 위험이 줄어든다.

그러나 사용자 인증에 더 많은 단계를 요구하고 강제할 경우, 사용자가 이를 우회하기 위해 뭔가 다른 일을 할 확률이 높아진다. ‘포스트-잇’에 패스워드를 적는 것을 대표적인 사례로 제시할 수 있다.

여기에 더해, MFA 솔루션 구입과 지원 비용 문제가 있다. 시작 비용이 없는 솔루션일지라도, 사용자 프릭션이 증가하면서 지원 비용이 증가한다. MFA가 아닌 솔루션과 비교했을 때, 사람들이 MFA 솔루션을 사용하도록 만드는 데 더 많은 에너지가 소요된다. 또 실수도 더 많다. MFA 솔루션의 분실 및 손상도 있다.

필자가 일했던 마이크로소프트의 경우, 패스워드 재설정 관련 지원 비용이 평균 45달러였다. 마이크로소프트는 결국 패스워드 관련 지원 요청을 급감 시키기 위해 가능한 많은 부분을 자동화 시켰다.

물리적 스마트 카드 지원 비용은 지원 요청 당 대략 245달러였다. 직원들의 시간을 잡아먹는 것은 물론, 카드를 잃어버리면 교체해줘야 했다. 카드를 교체하는 경우, 사용자가 직접 찾아가거나, 페덱스 등 특송서비스로 카드를 보내야 했다. 그런 후 사용자는 카드를 사용할 수 있는 상태로 만들기 위해 다시 기술 지원 부서에 연락해야 했다. 사용자가 카드의 디지털 인증서를 갱신해야 할 때마다, 거의 대부분은 또 다시 지원 요청을 했다. 물리적 2FA 솔루션을 지원한 경험이 있는 관리자라면 잘 알 것이다.

현재, 전화와 SMS 기반 2FA 솔루션이 대유행이다. 초기 구입 비용이 ‘0’에 가깝고, 이후 지원 비용도 물리적 솔루션보다 낮기 때문이다. 그런데 해킹이 용이해 NIST 같은 조직의 경우 ‘적법한’ 인증 솔루션으로 허용하지 않을 정도이다. 하지만 필자의 은행, 신용카드 회사, 소셜 미디어 웹 사이트, 심지어 신원 도용 모니터링 프로그램까지 이런 문제를 신경 쓰지 않고, SMS 기반 솔루션 사용에 열중하고 있다.

우리 모두 보안을 강화할 필요가 있지만, 미래의 인증은 사용자 마찰이 더 적고, 지원 비용이 더 낮은 그런 인증이 될 것이다.

-> “해커가 가장 뚫기 힘들어하는 보안 기술은 다중 인증”

인증에 대한 ‘방법’을 제시하는 신용카드 회사들
미래의 인증은 마찰이 훨씬 더 적으면서도 지속적인 것이다. 사용자가 인증을 알아차리지 못할 것이다. 우리의 자녀들, 손자 손녀들은 패스워드나 MFA가 무엇인지조차 모를 것이다. 그냥 장치와 서비스를 사용한다. 그러면 필요할 때 인증이 저절로 작동해 악당들을 막고 몰아낸다. 최소한 대부분의 경우는 이런 방식이 적용될 것이다.

현재 신용카드가 어떻게 작동하는지 생각해보기 바란다. 아주 자주 신용카드를 사용하지만, 매장 직원이나 웹사이트가 긴 패스프레이즈나 MFA솔루션 사용을 요구하는 경우는 없다. 거의 마찰이 없다.

필자와 필자의 아내는 최근 새로 구입한 집에 들여놓을 TV와 가구를 여럿 구입했다. TV가 커서, 각기 다른 카트에 나눠 실은 후 각기 다른 계산대에서 계산을 했다. 필자의 경우, 수천 달러의 금액에 대한 결제가 아무 문제없이 승인됐다.

그러나 필자의 아내는 구매가 차단됐다. 두 번째 구매인데 금액이 ‘평소와 다르게’ 컸기 때문으로 추측된다. 그런데 신용카드 회사로부터 SMS 기반 메시지를 받았다. 승인된 거래인지 확인해 달라는 질문에 ‘예’라는 문자를 보냈다. 그러자 두 번째 시도에 아내의 구매가 승인됐다.

신용카드 회사들은 진짜 부정 행위만큼 사용자 프릭션(마찰) 또한 방지하기를 원한다. 그리고 이런 일에 아주 능숙하다. 뿐만 아니라 갈수록 더 나아지고 있다.

최근 10년, 신용카드 회사가 적법하고 합당한 거래를 차단한 경우가 몇 번이나 되는가? 아마 그렇게 많지 않을 것이다. 이번에는 신용카드 회사가 먼저 연락을 해서, 이상한 거래가 발생했으니 확인을 해 달라고 요청한 경우는 얼마나 되는가? 아마 합당한 거래 차단 사례보다는 많을 것이다.

이 경우, 부정(사기) 거래라고 확인을 하는 순간, 신용카드 회사는 결제 승인 시도를 이미 차단했거나, 새로운 카드를 이미 발송했다고 알려줄 것이다. 국회가 나서 행동을 해야 했던 과거와는 다른 시대다.

미래의 인증은 어떤 형태일까?
지금처럼, 모든 장치와 서비스를 처음 사용하는 시점에 등록을 해야 할 것이다. 이후, 시스템과 장치는 수백, 수천, 수만 속성과 특성을 토대로 사용자의 정상적인 행동(행위, 동작)을 학습할 것이다.

이미 인기 있는 시스템 중 상당수에 이런 방식이 도입되어 사용되고 있다. 예를 들어, 사용자 시스템(OS 버전, 브라우저 등), 위치, 정상적인 서비스 행위(동작)에 대한 정보를 가능한 많이 수집한다.

심지어 우리가 로그인하는 시스템 중에는 타이핑 방식, 특정 키 스트로크 조합에서 키를 누르고 있는 시간, 제시된 버튼을 클릭하는 데 걸리는 시간까지 다양한 정보를 수집하는 시스템이 있을 수 있다. 또 사용자가 정확한 패스워드를 입력했는지 여부를 파악하는 것에 더해, 입력 방식이 해당 사용자의 전형적인 방식인지 파악하는 시스템도 있다.

이제 이런 (행동, 선택, 바이오매트릭스 등) 수백 속성에 기반을 둔 ‘평가’가 ‘지속적으로’ 사용자가 하는 일, 이를 수행하는 방식에 동일하게 적용된다고 상상해보기 바란다. 완전히 비전형적인 행위(행동, 동작)를 하거나, 몇몇 속성 전반에 걸쳐 비전형적인 행위(행동, 동작)가 발생하는 경우, 사용자의 위험 점수가 상승한다. 그리고 추가적인 (적응형)인증 체계가 사용자에게 제시되고, 사용자는 이를 확인해야 한다.

예를 들어, 매일 증권 계좌에서 주가를 확인하고, 약간의 거래를 하는 것이 전형적인 행동 패턴이라고 가정하자. 어느 날, 증권 사이트는 사용자가 한 번에 선호하는 주식을 모두 매각해 현금화하고, 수익금을 과거 등록한 적이 없는 새 은행 계좌로 송금하려 시도하는 것을 감지했다.

이런 경우, 전화를 하는 것 이상의 조치가 취해질 것이다. 디지털 인증은 결국 신용카드 회사가 사용하는 방식과 유사해질 것이다. 그러면서 전형적인 행동 패턴에 해당되는 일은 전혀 방해 없이 처리할 수 있게 될 것이다. 그렇지만 간헐적으로 비전형적인 일이나 행동을 하게 된다. 이 경우, 추가 승인(인증)이 요구될 것이다.

이 모두를 AI와 알고리즘이 관리 및 제어한다. 필자가 지금 컴퓨터 관련 커리어를 시작하는 상황이라면 ‘알고리즘’ 분야를 선택할 것이다. 현재 알고리즘 전문가는 아주 ‘핫’한 ‘상품’이다. 그렇지만 미래에는 한 걸음 더 나아가 ‘슈퍼스타’가 될 것이다.

물론 악당들도 가만히 보고만 있지 않을 것이다. 전형적(정상) 행동 감지 알고리즘을 우회하는 악성 알고리즘을 개발, 차단 당하기 전에 나쁜 일을 하려 할 것이다. 과장이 아니고, 미래에는 현재 착한 사람들과 나쁜 사람들이 대적하는 디지털 세상이 전투 알고리즘의 세상이 될 것이다. 우리가 하려는 일은 이 중간에 끼는 것에 불과하다.

이것이 더 낫고, 안전하며, 더 ‘진짜’인 세상이 될 것으로 생각한다. 사람이 이런 로그인 인증 기술 및 기법을 찾아낼 것으로 믿었지만, 큰 결실이 없었다. 이런 쪽은 ‘기계’이 더 나을 수 있다.

* Roger A. Grimes는 2005년부터 활동해온 보안 분야 전문 칼럼니스트다.dl-ciokorea@foundryco.com

Roger Grimes

Roger A. Grimes is a contributing editor. Roger holds more than 40 computer certifications and has authored ten books on computer security. He has been fighting malware and malicious hackers since 1987, beginning with disassembling early DOS viruses. He specializes in protecting host computers from hackers and malware, and consults to companies from the Fortune 100 to small businesses. A frequent industry speaker and educator, Roger currently works for KnowBe4 as the Data-Driven Defense Evangelist and is the author of Cryptography Apocalypse.

이 저자의 추가 콘텐츠