그룹웨어 비밀번호 저장이 안된다구요? 자동 로그인, 정보 탈취의 위험성 2018년도4분기 2018-12-26 김지수 0 댓글 0 1361 개요 그룹웨어를 사용하다 보면 매번 계정 및 비밀번호를 기억하여 접속하는 작업이 번거로우셨을 겁니다. 많은 사용자들이 계정 및 비밀번호가 자동 저장되는 '자동 로그인' 기능을 이용하곤 하시죠. 자동 로그인 기능은 본인이 그룹웨어에 접속하는 간편한 방법 중 하나겠지만, 많은 보안 사고를 발생시킵니다. 기존에는 무차별적인 키 대입 공격으로 비밀번호를 알아내는 브루트포스 공격에 대한 보안 조치되었습니다. 고의적인 접속 및 연속 로그인 실패 시 접속 차단되는 기능으로 말이죠. 정부에서는 보안 취약점을 악용한 사이버 보안 위협에 대응하고자 비밀번호를 로컬에 저장하는 행위를 금지하도록 권고하고 있습니다. 그룹웨어는 개인이 사용하는 퍼스널웨어가 아닌, 사내 조직, 구성원들이 같이 사용하는 기업 솔루션입니다. 개인의 귀차니즘으로 인해 기업 보안 사고에 노출되는 행위를 방지하고자 그룹웨어에서 자동 로그인 기능이 구현되지 않도록 개선되었습니다. 그룹웨어 보안 강화 및 각종 보안 사고를 방지하기 위한 대안이오니 사용자분들의 양해를 부탁드립니다. ────────────────────────────────────────────────────────── 개선 ※ 그룹웨어 로그인 시, 기존과 달리 비밀번호 자동 저장이 불가합니다. [ 화면. 그룹웨어 로그인 화면 ] ────────────────────────────────────────────────────────── 아이디 자동 저장 방법 ────────────────────────────────────────────────────────── 자동 로그인을 통해 발생하는 보안 사고 로그인 정보 탈취 방법은 크게 두 가지로, 사용자가 입력하는 키값을 가로채거나 시스템에 저장된 로그인 정보를 탈취하는 방법이 있다. 1. 키 입력 가로채기 유명 서비스로 위장한 프로그램으로 사용자를 현혹해 로그인 정보를 입력하게 하거나 키로거(key-logger)를 이용해 사용자의 계정 정보를 탈취할 수 있다. 하지만, 이 방법은 사용자가 직접 정보를 입력할 때만 탈취가 가능하다는 한계가 있다. [그림 1] 페이팔(PayPal)로 위장한 피싱 프로그램 2. 저장된 로그인 정보 탈취 사용자가 애플리케이션의 자동 로그인 기능을 사용하면, 사용자가 최초 입력했던 계정 정보는 어딘가에 저장된다. 대개 파일 또는 데이터베이스 형태로 암호화되어 저장된다. 그러나 일부 프로그램의 경우 암호화 방식이 아닌 인코딩으로 저장하거나 심지어 암호를 그대로 평문 형태로 저장하기도 한다. 따라서 공격자가 탈취하고자 하는 프로그램의 정보 저장 위치를 미리 알고 있다면 로그인 정보를 탈취할 수 있다. 저장된 로그인 정보 탈취 공격 로그인 정보를 탈취하는 악성코드 제작을 위해 공개된 정보를 이용하는 경우도 있지만 사용자가 잊어버린 암호를 알아내기 위해 이용하는 암호 복구 프로그램을 활용하는 경우도 있다. ‘암호 복구 프로그램’은 저장된 로그인 정보를 잊어버린 사용자들이 이용할 수 있는 프로그램이다. 문제는 암호 복구 프로그램의 원리가 알려지면서 공격자들이 로그인 정보를 유출하는 악성코드를 제작하는데 활용하기도 한다는 점이다. 대표적인 암호 복구 프로그램으로는 윈도우 로그인 정보를 확인하는 프로그램인 Pwdump가 있다. Pwdump는 보안 계정 관리자(SAM)에서 로컬 사용자 계정의 암호 해시를 출력하는 프로그램이다. 공격자는 이렇게 확인한 해시 값을 이용해 로그인에 필요한 정보를 알아내어 공격 대상의 내부 시스템을 장악하는 계획을 세울 수 있다. [그림 2] Pwdump 실행 화면 이 밖에도 브라우저 등의 로그인 암호를 보여주는 프로그램이 있는데, 이 또한 원래 잊어버린 암호를 찾기 위한 프로그램이다. 공격자는 이러한 프로그램을 이용해 사용자 정보를 알아내기도 한다. [그림 3] 실제 해킹에 악용된 브라우저 암호 복구 프로그램 출처 : 안랩 보안 이슈(https://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq=26674)