맨위로가기

RSA SecurID

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

RSA SecurID는 컴퓨터 사용자에게 할당되는 하드웨어 또는 소프트웨어 형태의 보안 토큰을 사용하는 인증 메커니즘이다. 토큰은 내장 시계와 고유한 키(시드)를 사용하여 일정 간격으로 인증 코드를 생성하며, 사용자는 개인 식별 번호(PIN)와 토큰에 표시된 코드를 입력하여 인증을 받는다. 2011년 RSA는 사이버 공격으로 인해 SecurID 시스템의 정보가 유출되었으며, 이로 인해 일부 고객에게 토큰 교체 또는 보안 모니터링 서비스를 제공했다. RSA SecurID는 2단계 인증 시장에서 높은 점유율을 차지하고 있으며, VASCO 등과 같은 경쟁 제품이 있다.

더 읽어볼만한 페이지

  • 인증 방법 - 자동 번호판 인식
    자동 번호판 인식은 이미지 처리 및 광학 문자 인식 기술을 활용하여 자동차 번호판의 문자와 숫자를 자동으로 인식하는 기술로, 교통 단속, 보안, 전자 요금 징수 등 다양한 분야에서 활용되지만 개인정보 침해, 시스템 오류, 기술 오용 등의 문제점도 존재하여 기술적, 제도적 개선이 요구된다.
  • 인증 방법 - 다요소 인증
    다요소 인증은 사용자를 인증하기 위해 세 가지 요소(사용자가 가진 것, 아는 것, 무엇인가)를 조합하여 사용하는 보안 방식이다.
RSA SecurID
RSA SecurID 정보
제품 종류다단계 인증 하드웨어 토큰
개발사RSA 보안
최초 출시1996년
관련 제품RSA 인증 관리자
웹사이트RSA SecurID 제품군

2. 설명

RSA SecurID는 컴퓨터 사용자에게 할당된 보안 토큰을 이용하는 인증 메커니즘이다. 이 토큰은 하드웨어(예: 열쇠고리) 형태나 소프트웨어(소프트웨어 토큰) 형태로 제공된다.[1][2] 토큰은 내장된 시계와 공장에서 인코딩된 고유한 키(="시드")를 사용하여 정해진 간격(보통 60초, 때로는 30초)마다 새로운 인증 코드를 생성한다. 시드는 토큰마다 다르며, 토큰 구매 시 해당 RSA SecurID 서버(RSA 인증 관리자, 이전 명칭 ACE/Server[1])에 미리 등록된다.[2] 시드는 기본적으로 128비트 길이를 가지며, 일회용 비밀번호 생성에 사용되는 핵심 비밀 키이다. 사용자가 필요할 때 이메일이나 SMS를 통해 토큰 코드를 제공하는 주문형 토큰 방식도 있어, 물리적인 토큰 배포 없이도 사용 가능하다.

하드웨어 토큰은 역공학을 막기 위해 변조 방지 설계가 적용되었다. 소프트웨어 토큰의 경우, 동일한 알고리즘을 구현한 공개 코드가 개발되었으나, 이를 사용하려면 해당 토큰의 현재 RSA SecurID 코드와 서버에 등록된 원본 64비트 시드 파일에 접근해야 한다.[3] 이후 128비트 RSA SecurID 알고리즘도 오픈 소스 라이브러리를 통해 공개되었다.[4] 최신 버전의 토큰 중 일부는 USB 커넥터를 포함하여, 스마트카드처럼 공개 키 인증서를 안전하게 저장하는 장치로도 활용될 수 있다.[5]

네트워크 자원(예: 전화 접속 서버, 방화벽)에 접속하려는 사용자는 자신의 개인 식별 번호(PIN)와 현재 토큰 화면에 표시되는 번호를 함께 입력해야 한다. 드물지만 PIN 없이 비밀번호와 토큰 코드 조합만 사용하는 시스템도 있다. 인증 서버는 실시간 시계와 등록된 시드 정보를 바탕으로 해당 시점에 토큰이 생성해야 할 번호를 계산하고, 사용자가 입력한 값과 비교하여 인증을 수행한다.

구형 버전에서는 "강압 PIN"(duress PIN) 기능이 있었다. 사용자가 위협을 받아 PIN을 입력하는 상황에서 이 대체 PIN을 사용하면, 정상적으로 인증되는 동시에 관리자에게는 강압 상황임을 알리는 보안 로그가 생성되었다.[6] 강압 PIN은 한 번만 인증 가능하며 사용 후 해당 토큰은 자동으로 비활성화되었다. 이 기능은 현재 지원되지 않는다.

RSA SecurID 시스템은 네트워크 보안을 강화하지만, 인증 서버와 토큰의 시계가 동기화되지 않으면 문제가 발생할 수 있다. 토큰의 시계는 시간이 지남에 따라 미세한 오차(드리프트)가 발생하는데, 서버는 이 오차를 자동으로 계산하여 저장된 "드리프트" 값을 조정한다. 만약 일반적인 오차 범위를 벗어나는 동기화 문제가 발생하면, 개별 토큰을 서버 시계에 다시 동기화하거나, 관리자가 직접 드리프트 값을 수동으로 조정하여 해결할 수 있다. 이는 개별 토큰 단위 또는 명령줄 유틸리티를 이용한 일괄 처리가 가능하다.

RSA 시큐리티는 "유비쿼터스 인증"(Ubiquitous Authentication)이라는 목표 아래, 아이언키, 샌디스크, 모토로라, 프리스케일 세미컨덕터, 레드캐논(Redcannon), 브로드컴, 블랙베리 등 다양한 장치 제조업체와 협력하고 있다. 이를 통해 USB 플래시 드라이브나 휴대폰 같은 일상적인 기기에 SecurID 소프트웨어를 내장하여, 사용자가 별도의 토큰을 소지해야 하는 불편함과 비용을 줄이고자 한다.[7]

RSA SecurID 토큰 (구형, 모델 SD600)


RSA SecurID 토큰 (모델 SID700)


RSA SecurID (신형, 스마트 카드 기능을 갖춘 SID800 모델)

3. 토큰의 종류

RSA SecurID 인증 방식은 사용자의 신원을 확인하기 위해 '토큰'이라는 장치 또는 소프트웨어를 사용한다.[30][1] 이 토큰은 내장된 시계와 각 토큰마다 고유하게 부여된 비밀 키(="시드")를 이용하여[31][2] 일정 시간 간격(보통 60초 또는 30초)으로 일회용 비밀번호인 인증 코드를 생성한다. 시드는 토큰마다 다르며, 토큰 구매 시 해당 RSA SecurID 서버(RSA 인증 관리자)에 등록된다.[2]

SecurID 토큰에는 크게 다음과 같은 종류가 있다.


  • 하드웨어 토큰: 열쇠고리USB 장치 형태의 물리적인 토큰이다.[30][34]
  • 소프트웨어 토큰: 개인용 컴퓨터(PC)나 스마트폰, PDA 등 사용자의 기기에 설치하여 사용하는 소프트웨어 형태의 토큰이다.[31][3]
  • 주문형 토큰: 사용자가 필요할 때 이메일이나 SMS를 통해 인증 코드를 전송받는 방식이다.[31] 이 방식은 사용자에게 별도의 토큰을 배포할 필요가 없다는 장점이 있다.

3. 1. 하드웨어 토큰

RSA SecurID 인증 메커니즘은 컴퓨터 사용자에게 할당된 "토큰"으로 구성된다. 이 토큰은 하드웨어 형태(예: 열쇠 고리) 또는 소프트웨어 토큰 형태일 수 있다. 하드웨어 토큰은 내장된 시계와 공장에서 인코딩된 고유한 키(="시드")를 사용하여 정해진 간격(보통 60초)마다 인증 코드를 생성한다.[30][31] 이 시드 값은 각 토큰마다 다르며, 토큰 구매 시 해당 RSA SecurID 서버(RSA 인증 관리자, 이전 ACE/Server[1])에 미리 등록된다.[2]

하드웨어 토큰은 역공학을 방지하기 위해 변조 방지 설계가 적용되어 있다.[27] 과거 동일한 알고리즘의 소프트웨어 구현("소프트웨어 토큰")이 시장에 등장했을 때, 보안 커뮤니티에서는 특정 조건 하에 소프트웨어로 RSA SecurID를 에뮬레이션하는 코드를 개발하기도 했다. 하지만 이를 위해서는 현재 유효한 RSA SecurID 코드와 서버에 등록된 원본 시드 파일(초기 64비트[32], 이후 128비트[33][4])에 접근해야 하므로, 시드 레코드 없이는 사실상 어렵다.[3] RSA SecurID 인증 체계에서 시드 레코드는 일회용 비밀번호(OTP) 생성에 사용되는 핵심 비밀 키이다. 최신 버전의 하드웨어 토큰에는 USB 커넥터가 포함되어, 토큰을 스마트카드처럼 사용하여 인증서를 안전하게 저장하는 용도로도 활용할 수 있다.[34][5]

네트워크 자원(예: 원격 접속 서버 또는 방화벽)에 접속하려는 사용자는 자신의 개인 식별 번호(PIN)와 해당 시점에 하드웨어 토큰 화면에 표시되는 번호를 함께 입력해야 한다. 일부 시스템에서는 PIN 입력 없이 비밀번호와 토큰 코드 조합만 사용하기도 하지만, 이는 점차 줄어드는 추세이다. 인증 서버는 실시간 시계 정보와 등록된 시드 레코드를 바탕으로 해당 사용자의 토큰이 현재 어떤 번호를 생성해야 하는지 계산하고, 사용자가 입력한 값과 비교하여 인증을 수행한다.

과거 버전의 SecurID에는 "강압 PIN"(duress PIN) 기능이 있었다. 사용자가 위협을 받아 강제로 PIN을 입력하는 상황에서 이 대체 PIN을 입력하면, 겉으로는 정상 인증이 이루어지지만 실제로는 보안 이벤트 로그에 해당 사실이 기록되도록 하는 기능이었다.[35][6] 강압 PIN은 한 번만 인증에 성공하며, 이후 해당 토큰은 자동으로 비활성화된다. 그러나 이 기능은 더 이상 사용되지 않으며 현재 지원되는 버전에서는 제공되지 않는다.

RSA SecurID 시스템은 네트워크 보안을 강화하지만, 인증 서버의 시간과 토큰 내부의 시간이 동기화되지 않으면 문제가 발생할 수 있다. 일반적인 시간 오차(토큰 시계 드리프트)는 서버가 자동으로 감지하여 저장된 "드리프트" 값을 조정함으로써 보정한다. 만약 서버 시간 자체가 변경되는 등 다른 이유로 동기화 문제가 발생하면, 관리자는 개별 토큰을 서버 시간과 다시 동기화하거나 저장된 드리프트 값을 수동으로 조정해야 한다. 이는 개별 토큰 단위 또는 명령줄 유틸리티를 이용한 일괄 처리 방식으로 수행할 수 있다.

RSA 시큐리티는 '유비쿼터스 인증'(Ubiquitous Authentication)이라는 목표 아래, 아이언키, 샌디스크, 모토로라, 프리스케일 세미컨덕터, 레드캐논, 브로드컴, 블랙베리 등 다양한 기기 제조사와 협력하여 SecurID 소프트웨어를 USB 플래시 드라이브휴대 전화 같은 일상적인 장치에 내장하려는 노력을 기울였다. 이는 사용자가 별도의 하드웨어 토큰을 소지해야 하는 불편함을 줄이고 비용을 절감하기 위한 시도이다.[36][7]

3. 2. 소프트웨어 토큰

RSA SecurID 인증 방식은 하드웨어 토큰 외에도 소프트웨어 토큰 형태로도 제공된다. 소프트웨어 토큰은 물리적인 하드웨어 토큰과 동일한 인증 알고리즘을 사용하지만, OTP 생성에 필요한 비밀 인 '시드 레코드'를 사용자의 컴퓨터나 모바일 기기 등 로컬 환경에 파일 형태로 저장하여 사용한다는 차이점이 있다.[31] 소프트웨어 토큰은 내결함성을 갖춘 하드웨어 토큰과 동일한 알고리즘을 사용한다.

과거에는 동일한 알고리즘을 사용하는 소프트웨어 토큰이 시장에 등장하면서, 특정 조건 하에서 RSA SecurID를 소프트웨어로 에뮬레이션하려는 시도가 보안 커뮤니티 내에서 있었다. 사용자가 당시 사용 중이던 RSA SecurID 코드와 서버에 등록된 원본 64비트 시드 파일에 접근할 수 있다면 에뮬레이션이 가능했다.[32] 이후에는 128비트 RSA SecurID 알고리즘도 오픈 소스 라이브러리의 일부로 공개되기도 했다.[33]

RSA 시큐리티는 소프트웨어 토큰 기술을 활용하여 '유비쿼터스 인증'(Ubiquitous Authentication)이라는 계획을 추진했다. 이는 IronKey, 샌디스크, 모토로라, 프리스케일 세미컨덕터, 레드캐논(Redcannon), 브로드컴, BlackBerry와 같은 다양한 기기 제조사들과 협력하여, USB 플래시 드라이브휴대폰과 같은 일상적인 장치에 SecurID 소프트웨어를 내장하는 것을 목표로 했다. 이를 통해 사용자가 별도의 하드웨어 토큰을 소지해야 하는 불편함을 줄이고 관련 비용을 절감하고자 했다.[7]

4. 인증 메커니즘

RSA SecurID 인증 메커니즘은 컴퓨터 사용자에게 할당된 "토큰"을 기반으로 작동한다. 이 토큰은 하드웨어 형태(예: 열쇠고리)나 소프트웨어 형태(소프트 토큰)로 제공되며, 내장된 시계와 각 토큰마다 고유하게 부여된 비밀 키("시드")를 사용하여 일정한 간격(보통 60초)으로 인증 코드를 생성한다.[31][2] 시드는 토큰 구매 시 해당 RSA SecurID 서버(RSA 인증 관리자, 구칭 ACE/Server[30][1])에 미리 등록된다.[31][2] 사용자가 물리적인 토큰을 소지하지 않아도 이메일이나 SMS로 토큰 코드를 전송받는 주문형 토큰 방식도 사용 가능하다.[31][2]

하드웨어 토큰은 변조 방지 설계로 역공학 시도를 어렵게 만들었다.[32][3] 하지만 소프트웨어 토큰이 등장하면서, 특정 조건(현재 코드 및 원본 시드 파일 접근 가능) 하에 RSA SecurID를 에뮬레이션하는 코드가 공개되기도 했다.[32][3] 이후 128비트 RSA SecurID 알고리즘이 오픈 소스 라이브러리로 공개되기도 하였다.[33][4] 이 인증 체계에서 시드 레코드는 일회용 비밀번호 생성의 핵심인 비밀 키 역할을 한다.[5] 최신 버전의 토큰 중 일부는 USB 커넥터를 포함하여, 인증서를 안전하게 저장하는 스마트카드처럼 활용될 수도 있다.[34][5]

인증 과정에서는 일반적으로 사용자가 개인 식별 번호(PIN)와 토큰에 표시된 현재 코드를 함께 입력하며, 서버는 이를 검증한다. 자세한 인증 방식은 하위 문단 'PIN과 일회용 비밀번호를 이용한 이중 인증'에서 설명한다. 또한, 서버와 토큰 간의 시간 동기화는 정확한 인증을 위해 중요하며, 시스템은 약간의 시간 오차를 자동으로 보정한다. 시간 동기화 관련 내용은 하위 문단 '시간 동기화'에서 더 자세히 다룬다.

RSA Security는 IronKey, SanDisk, Motorola 등 여러 장치 제조업체와 협력하여 USB 플래시 드라이브나 휴대폰 같은 일상적인 기기에 SecurID 소프트웨어를 내장하는 "유비쿼터스 인증(Ubiquitous Authentication)" 전략을 추진하기도 했다. 이는 사용자가 휴대해야 하는 기기의 수를 줄이고 비용을 절감하기 위한 목적이다.[36][7]

4. 1. PIN과 일회용 비밀번호를 이용한 이중 인증

네트워크 자원(예: 전화 접속 서버 또는 방화벽)에 인증하는 사용자는 개인 식별 번호(PIN)와 해당 시점에 RSA SecurID 토큰에 표시되는 인증 코드를 모두 입력해야 한다.[1][2] 점점 드물어지고 있지만, 일부 시스템에서는 PIN 입력을 생략하고 비밀번호와 RSA SecurID 코드 조합만으로 인증하기도 한다. 실시간 시계와 각 토큰의 고유한 비밀 키(시드) 기록을 가진 RSA 인증 관리자 서버는, 토큰이 해당 시점에 표시해야 하는 번호를 계산하여 사용자가 입력한 값과 비교한다. 두 값이 일치하면 사용자를 인증하고 접근을 허용하며, 일치하지 않으면 거부한다.[3][4][5]

구형 버전의 SecurID에서는 사용자가 강압에 의해 PIN을 입력했음을 알리는 "강압 PIN" 기능이 있었다. 이 PIN으로 인증하면 보안 로그가 생성되고 해당 토큰은 한 번의 인증 후 자동으로 비활성화되었다.[6] 그러나 이 기능은 더 이상 사용되지 않으며 현재 지원되는 버전에서는 사용할 수 없다.

4. 2. 시간 동기화

RSA SecurID 시스템은 네트워크 보안을 강화하는 데 기여하지만, 인증 서버의 시계와 토큰에 내장된 시계가 동기화되지 않으면 인증 과정에서 문제가 발생할 수 있다.[31][2] 일반적으로 토큰에서 발생하는 약간의 시간 오차(시계 드리프트)는 시간이 지남에 따라 서버가 자동으로 저장된 '드리프트' 값을 조정하여 보정한다.[31][2] RSA SecurID 인증 서버는 이러한 자동 시계 오차 수정 기능을 통해 사용자가 불편을 겪지 않도록 설계되었다.

하지만 서버의 시스템 시각을 관리자가 변경하는 등 일반적인 드리프트가 아닌 다른 이유로 동기화 문제가 발생했을 경우에는 수동으로 해결해야 한다.[31][2] 이 경우, 관리자는 각 토큰을 개별적으로 서버와 다시 동기화하거나, 저장된 드리프트 값을 직접 조정할 수 있다. 여러 토큰에 문제가 발생했을 때는 명령줄 유틸리티를 사용하여 일괄적으로 재동기화 작업을 수행하는 것도 가능하다.[31][2]

5. 이론적 취약점

RSA SecurID 시스템은 편리한 인증 방식을 제공하지만, 여러 이론적인 보안 취약점을 내포하고 있다. 주요 취약점으로는 토큰 코드 자체의 도난 가능성, 중간자 공격에 대한 취약성, 소프트 토큰 및 하드 토큰 사용과 관련된 문제점 등이 지적된다. 자세한 내용은 아래 하위 섹션에서 구체적으로 설명한다.

5. 1. 중간자 공격 (Man-in-the-Middle Attack)

RSA SecurID 토큰 코드는 상호 인증 기능이 없어 비밀번호처럼 도난당하기 쉬운데, 이는 사용자들이 이 기술이 해결해 줄 것으로 기대하는 주요 보안 위협 중 하나라는 점에서 중요하다.

RSA SecurID 토큰은 재생 공격에 대해서는 어느 정도 보호 기능을 제공하지만, 단독으로 사용될 경우 중간자 공격과 같은 유형의 공격에는 취약하다. 공격자가 사용자와 서버 사이의 통신에 개입하여, 사용자가 서버에 인증하는 것을 다음 토큰 코드가 유효해질 때까지 차단하는 데 성공하면, 공격자는 가로챈 정보로 서버에 로그인할 수 있다. RSA SecurID의 최신 버전(8.0)에 추가된 위험 기반 분석(RBA) 기능은, 사용자가 RBA가 활성화된 환경에서 인증할 경우 이러한 유형의 공격에 대해 상당한 보호 기능을 제공한다. 그러나 RSA SecurID는 브라우저 내 중간자 공격(MitB) 기반의 공격은 막지 못한다.

SecurID 인증 서버는 지정된 시간 내에 두 개의 유효한 자격 증명이 제시될 경우 두 인증 요청을 모두 거부하는 방식으로 비밀번호 도청이나 동시 로그인을 방지하려고 시도한다.[8] 하지만 공격자가 사용자의 정상적인 인증 경로를 차단하거나 방해한다면, SecurID 서버는 공격자의 인증 시도를 정상 사용자의 것으로 오인하여 인증을 허용할 수 있다. 이러한 공격 시나리오에 대응하기 위해서는 SSL이나 TLS와 같은 암호화 및 인증 메커니즘을 함께 사용하여 시스템 보안을 강화하는 것이 중요하다.

일반적으로 RSA SecurID를 포함한 일회용 비밀번호(OTP) 생성 보안 토큰 제품들은 비밀번호 재사용 공격에는 효과적이지만, 중간자 공격 모델에 대해서는 충분한 방어책을 제공하지 못할 수 있다. 중간자 공격 모델에서는 공격자가 사용자와 서버 간의 인증 데이터 흐름을 조작하여 사용자를 사칭하고 인증 정보를 탈취하는 것이 가능하다. 따라서 TLS와 같은 암호화된 통신 채널을 사용하는 것이 보안 강도를 높이는 데 필수적이다.

5. 2. 소프트 토큰의 취약점

소프트 토큰은 사용자 편의성이 높다는 장점이 있지만, 보안 측면에서는 몇 가지 취약점이 지적된다. 가장 큰 우려는 하드웨어 토큰이 가진 물리적인 변조 방지 속성이 소프트 토큰에는 부족하다는 점이다.[9][29]

소프트 토큰은 일회용 비밀번호(OTP)를 생성하기 위해 로컬 환경, 즉 사용자의 컴퓨터나 스마트폰에 '시드 레코드'라는 비밀 키를 파일 형태로 저장해야 한다. 하드웨어 토큰은 물리적인 보안 장치 내부에 시드 레코드를 안전하게 보관하지만, 소프트 토큰은 파일 형태로 존재하기 때문에 악성코드나 해킹을 통해 이 시드 레코드가 유출 및 복제될 위험이 있다.[9][29] 시드 레코드가 복제되면 공격자는 해당 사용자와 동일한 OTP를 생성하여 사용자 계정으로 위장 로그인을 시도할 수 있다.[9][29]

비록 소프트웨어만으로 RSA SecurID 토큰을 에뮬레이션하는 프로그램이 개발되기도 했지만, 이를 악용하려면 해당 사용자의 유효한 시드 레코드를 먼저 확보해야 한다. 시드 레코드는 RSA SecurID 인증 서버에 접근하거나 다른 저장 매체에 복사된 것을 훔치는 등 어려운 경로를 통해서만 얻을 수 있어, 단순히 에뮬레이션 프로그램만으로는 해킹이 어렵다고 알려져 있다.[27]

소프트 토큰은 기본적으로 하드웨어 토큰과 동일한 OTP 생성 알고리즘을 사용한다. 그러나 물리적인 변조 방지 기능이 없는 소프트웨어의 특성상 시드 레코드 보호가 중요한 보안 과제가 된다. 일부 최신 하드웨어 토큰은 USB 단자를 통해 디지털 인증서를 안전하게 저장하는 스마트 카드 기능을 제공하여 보안성을 더욱 강화하기도 한다.

요약하면, 소프트 토큰은 편리하지만 시드 레코드 복제 및 사용자 위장 가능성이라는 잠재적 취약점을 안고 있으며, 이는 물리적 보안성이 높은 하드웨어 토큰과의 주요 차이점이다.[9][29]

5. 3. 하드 토큰 분실/도난

하드 토큰은 최종 사용자로부터 물리적으로 도난당하거나 소셜 엔지니어링을 통해 탈취될 수 있다. 특히 크기가 작아 노트북이나 데스크톱 컴퓨터를 스캔하는 것보다 하드 토큰 자체를 훔치는 것이 더 현실적인 위협이 될 수 있다. 사용자가 토큰을 분실한 경우, 이를 인지하고 보고하기까지 보통 하루 이상 시간이 걸리는 경향이 있어, 공격자에게 시스템을 침해할 충분한 시간을 줄 수 있다.

하지만 토큰을 훔쳤다고 해서 바로 시스템 접근이 가능한 것은 아니다. 공격자는 사용자의 아이디(ID)와 개인 식별 번호(PIN)까지 알아야만 분실된 토큰을 악용할 수 있다. 또한, 최신 버전의 RSA SecurID 시스템에 도입된 위험 기반 분석(RBA) 기능은 사용자의 아이디와 PIN이 유출된 상황에서도 분실되거나 도난당한 토큰의 사용을 탐지하고 차단하는 추가적인 보호 기능을 제공할 수 있다.

하드 토큰은 주기적으로 배터리가 방전되는 문제가 있으며, 이 경우 복잡한 교체 및 재등록 절차를 거쳐야 하는 불편함이 있다.

하드웨어 토큰은 리버스 엔지니어링을 방지하기 위해 변조 방지(tamper-resistant)를 고려하여 설계되었지만, 일부 보안 커뮤니티에서는 RSA SecurID 토큰을 소프트웨어만으로 모방(에뮬레이션)하는 프로그램이 개발되기도 했다. 그러나 이 소프트웨어를 이용해 사용자 행세를 하려면, 해당 사용자의 유효한 시드 레코드(seed record)를 미리 확보해야 한다. 시드 레코드는 RSA SecurID 인증 서버에 직접 접근하거나 다른 저장 매체에 복사된 파일을 통해서만 얻을 수 있으며, 이는 매우 어려운 일이라고 프로그램 개발자들도 인정했다.[27] 시드 레코드는 RSA SecurID 인증 방식에서 일회용 비밀번호(OTP) 생성에 사용되는 핵심 비밀 키이다.

5. 4. 기타 취약점

토큰 코드는 상호 인증 기능이 없어 비밀번호를 훔치는 것과 마찬가지로 쉽게 도난당할 수 있다. 이는 많은 사용자가 이 기술이 해결해 줄 것으로 기대하는 주요 위협이라는 점에서 중요한 문제이다.

물리적인 토큰 장치(특수 키 장치 또는 통합 키 기능이 있는 활성화된 스마트폰)를 분실하는 것은 가장 간단하면서도 실제적인 취약점이다. 이러한 분실 위험은 사전 설정된 시간 내에 단일 토큰 컨테이너 장치만으로는 해결하기 어렵다. 추가적인 전자식 끈이나 신체 센서, 경보 등을 통한 분실 방지책이 필요할 수 있다.

RSA SecurID 토큰은 재생 공격에 대해서는 어느 정도 보호 기능을 제공하지만, 단독으로 사용될 때는 중간자 공격(MitM)과 같은 유형의 공격으로부터 시스템을 보호하도록 설계되지 않았다. 만약 공격자가 다음 토큰 코드가 유효해질 때까지 정상 사용자의 서버 인증을 차단하는 데 성공하면, 공격자는 해당 코드를 사용하여 서버에 로그인할 수 있다. 최신 버전(8.0)에 추가된 위험 기반 분석(Risk-Based Analysis, RBA) 기능은, 사용자가 RBA가 활성화된 에이전트에서 인증할 경우 이러한 유형의 공격에 대해 상당한 보호 기능을 제공한다. 그러나 RSA SecurID는 브라우저 내 중간자 공격(MitB) 기반의 공격은 방지하지 못한다.

SecurID 인증 서버는 지정된 시간 내에 두 개의 유효한 자격 증명이 제시될 경우, 두 인증 요청을 모두 거부함으로써 비밀번호 스니핑 및 동시 로그인을 방지하려고 시도한다. 이는 John G. Brainard의 검증되지 않은 게시물에서 언급된 내용이다.[8] 그러나 공격자가 사용자의 정상적인 인증 시도를 차단할 수 있다면, SecurID 서버는 공격자의 인증 시도를 실제 사용자의 것으로 간주하여 허용할 수 있다. 이러한 공격 시나리오에서는 SSL과 같은 암호화 및 인증 메커니즘을 사용하여 시스템 보안을 강화할 수 있다.

소프트 토큰은 사용 편의성이 높지만, 하드 토큰이 가진 변조 방지 속성이 부족하다는 비판이 있다.[9] 이로 인해 시드 기록(seed record) 비밀 키가 복제되어 사용자 사칭으로 이어질 수 있다는 우려가 제기된다.

반면, 하드 토큰은 최종 사용자로부터 물리적으로 도난당하거나 소셜 엔지니어링 기법을 통해 탈취될 수 있다. 작은 크기 때문에 노트북이나 데스크톱 스캔보다 물리적 도난이 더 현실적인 위협이 될 수 있다. 사용자가 장치 분실 사실을 인지하고 보고하기까지 시간이 걸릴 수 있으며, 이 시간 동안 공격자는 보호되지 않은 시스템에 침입할 기회를 얻게 된다. 다만 이는 공격자가 사용자의 ID와 PIN을 이미 알고 있는 경우에 해당한다. 위험 기반 분석(RBA) 기능은 사용자의 ID와 PIN이 노출된 상황에서도 분실되거나 도난당한 토큰의 사용을 탐지하여 추가적인 보호를 제공할 수 있다.

하드웨어 토큰은 배터리가 주기적으로 방전되며, 이 경우 복잡한 교체 및 재등록 절차가 필요하다.

하드웨어 토큰은 리버스 엔지니어링을 방지하기 위해 tamper-resistant|템퍼 방지영어 설계가 적용되었지만, 한 보안 커뮤니티에서는 RSA SecurID를 소프트웨어만으로 에뮬레이션하는 프로그램이 개발된 바 있다. 그러나 이 소프트웨어를 이용해 사용자를 사칭하려면 해당 시점에 특정 사용자를 위해 유효하게 설치된 시드 레코드(seed record)를 입수해야 한다. 이 시드 레코드를 얻기 위해서는 RSA SecurID 전용 인증 서버에 접근하거나 다른 저장 매체에 복사된 기록을 확보해야 하므로, 에뮬레이션 프로그램 개발자조차도 그 내용을 추측하기는 매우 어렵다고 언급했다.[27] RSA SecurID 인증 체계에서 시드 레코드는 일회용 비밀번호(OTP) 생성에 사용되는 핵심 비밀 키이다.

6. 2011년 시스템 침해 사건

2011년 3월 17일, RSA는 자사가 "극도로 정교한 사이버 공격"의 피해를 입었다고 발표했다.[12] 이 공격으로 인해 SecurID 인증 시스템과 관련된 정보가 유출되었을 가능성이 제기되었으며, RSA는 이로 인해 "현재의 2단계 인증 구현의 효과가 감소될 수 있다"고 인정했다.[12]

이후 조사 결과, 공격은 특정 RSA 직원을 대상으로 한 피싱 이메일에 첨부된 악성 코드를 통해 시작된 것으로 밝혀졌다.[15][16] 공격자들은 이를 통해 RSA 네트워크 내부 시스템에 접근했으며, 토큰의 고유성을 보장하는 핵심 정보인 '시드(seed)' 데이터베이스가 유출되었을 수 있다는 우려가 커졌다.[17][18] RSA는 보안상의 이유로 공격의 구체적인 범위나 유출된 정보에 대한 상세한 내용을 공개하지 않았다.[19]

이 사건은 RSA의 주요 고객들에게도 영향을 미쳤다. 2011년 6월 6일, 방산업체인 록히드 마틴에 대한 사이버 공격 시도에 RSA에서 유출된 정보가 사용된 정황이 드러나자, RSA는 3만 명 이상의 고객에게 토큰을 교체하거나 무료 보안 모니터링 서비스를 제공하는 조치를 취했다.[20] 이 침해 사고로 인해 RSA의 모회사인 EMC는 조사 및 시스템 강화, 고객 지원 등에 상당한 비용(약 6630만달러)을 지출해야 했다.[14]

6. 1. 공격 방식

2011년 3월 17일, RSA는 "극도로 정교한 사이버 공격"의 피해 사실을 발표했다.[12] 이 공격으로 인해 SecurID 시스템의 보안성에 대한 우려가 제기되었으며, RSA는 유출된 정보가 "현재의 2단계 인증 구현의 효과를 감소시키는 데 사용될 수 있다"고 언급했다. 그러나 공식적인 Form 8-K 보고서[13]에서는 침해가 "재무 결과에 실질적인 영향을 미칠 것"으로 예상하지 않는다고 밝혔다. 그럼에도 불구하고, RSA의 모회사인 EMC는 이 공격으로 인해 조사, IT 시스템 강화, 고객 거래 모니터링 등에 6630만달러의 비용이 발생했으며, 이는 2분기 수익에서 손실로 처리되었다고 밝혔다.[14]

공격은 RSA의 특정 직원 그룹을 대상으로 한 피싱 이메일을 통해 이루어졌다.[15] 이메일에는 악성 코드가 숨겨진 마이크로소프트 엑셀 파일이 첨부되어 있었다. 직원이 이 파일을 열자, 악성 코드는 당시 알려지지 않았던 Adobe Flash의 취약점을 악용했다. 이를 통해 해커들은 Poison Ivy라는 RAT를 설치하여 감염된 시스템을 제어하고 RSA 네트워크 내부의 서버에 접근할 수 있었다.[16]

이 침해 과정에서 토큰의 고유성을 보장하는 비밀 정보인 '시드(seed)'와 토큰 일련 번호를 연결하는 데이터베이스가 유출되었을 가능성이 제기되었다.[17] RSA 임원들이 고객들에게 "토큰의 일련 번호를 보호하도록 하라"[18]고 권고한 점은 이러한 가능성을 뒷받침한다. 토큰 코드 생성 알고리즘(주로 AES-128 블록 암호 기반) 자체에 심각한 결함이 없다면, 공격자가 물리적인 토큰 없이 인증을 성공시키기 위해서는 토큰 시드 정보가 유출되는 수밖에 없다. RSA는 공격자들이 시스템 공략 방법을 파악하는 데 악용될 수 있다는 이유로, 공격의 구체적인 범위나 유출 정보에 대한 세부 사항 공개를 거부했다.[19]

2011년 6월 6일, RSA는 주요 고객 중 하나인 록히드 마틴에 대한 사이버 공격 시도에 RSA에서 유출된 SecurID 정보가 사용된 정황이 드러나자, 3만 개 이상의 고객에게 토큰을 교체하거나 무료 보안 모니터링 서비스를 제공한다고 발표했다.[20] 이러한 조치에도 불구하고, 아트 코비엘로(Art Coviello) 회장은 "고객이 보호받고 있다고 믿으며, 여전히 그렇게 믿고 있다"는 입장을 밝혔다.[21]

6. 2. 유출된 정보

2011년 3월 17일, RSA는 "극도로 정교한 사이버 공격"을 받았다고 발표했다.[12] 이 공격으로 SecurID 시스템 관련 정보가 유출되어 현재의 2단계 인증 구현 효과가 감소할 수 있다는 우려가 제기되었다. 그러나 RSA는 공식 Form 8-K 제출[13]을 통해 이번 침해가 "재무 결과에 실질적인 영향을 미칠 것"으로 보지는 않는다고 밝혔다. RSA의 모회사인 EMC의 최고 재무 책임자(CFO) 데이비드 굴든(David Goulden) 부사장은 분석가들과의 컨퍼런스 콜에서, 공격 조사, IT 시스템 강화, 기업 고객 거래 모니터링 비용으로 EMC가 6630만달러의 손실을 입었으며, 이는 2분기 수익 손실로 처리되었다고 말했다.[14]

RSA 네트워크 침해는 해커들이 RSA의 특정 소규모 직원 그룹에게 피싱 이메일을 보내는 방식으로 이루어졌다.[15] 이메일에는 악성 코드가 포함된 마이크로소프트 엑셀 파일이 첨부되어 있었다. 직원이 엑셀 파일을 열자 악성 코드는 Adobe Flash의 취약점을 악용했다. 이 익스플로잇을 통해 해커들은 Poison Ivy RAT를 사용하여 시스템을 제어하고 RSA 네트워크의 서버에 접근할 수 있었다.[16]

이번 침해 사건으로 토큰 일련 번호와 각 토큰을 고유하게 만드는 비밀 토큰 "시드(seed)"를 연결하는 RSA의 데이터베이스가 도난당했을 가능성이 제기되었다.[17] RSA 임원들이 고객에게 "토큰의 일련 번호를 보호하도록 보장하라"[18]고 언급한 점은 이러한 가설에 신빙성을 더한다.

토큰 코드 생성 알고리즘(널리 검토된 AES-128 블록 암호를 단순하고 직접적으로 적용한 것이므로 가능성은 낮음) 자체에 치명적인 암호학적 약점이 없는 한, 공격자가 토큰을 물리적으로 소유하지 않고도 성공적인 공격을 감행할 수 있는 유일한 상황은 토큰 시드 기록 자체가 유출된 경우뿐이다. RSA는 잠재적인 공격자에게 시스템 공격 방법을 파악하는 데 사용될 수 있는 정보를 제공하지 않기 위해 공격의 범위에 대한 세부 정보를 공개하지 않았다고 밝혔다.[19]

2011년 6월 6일, RSA는 자사의 국방 고객인 록히드 마틴에 대한 사이버 침해 시도가 RSA에서 훔친 SecurID 정보와 관련이 있는 것으로 보이자, 3만 명 이상의 SecurID 고객에게 토큰 교체 또는 무료 보안 모니터링 서비스를 제공했다.[20] 이러한 사건에도 불구하고, 아트 코비엘로(Art Coviello) 회장은 "고객이 보호받고 있다고 믿으며, 여전히 그렇게 믿고 있다"고 말했다.[21]

6. 3. 공격의 영향

RSA는 2011년 3월 17일, "극도로 정교한 사이버 공격"을 받았다고 발표했다.[12] 이 공격으로 RSA SecurID 시스템의 보안에 대한 우려가 제기되었으며, RSA는 유출된 정보가 "현재의 2단계 인증 구현의 효과를 감소시키는 데 사용될 수 있다"고 인정했다. 그러나 공식적인 미국 증권거래위원회 제출 서류(Form 8-K)에서는 침해가 "재무 결과에 실질적인 영향을 미칠 것"으로 예상하지 않는다고 밝혔다.[13] 하지만 이후 RSA의 모회사인 EMC의 최고 재무 책임자(CFO) 데이비드 굴든(David Goulden) 부사장은 분석가들과의 컨퍼런스 콜에서 공격 조사, IT 시스템 강화, 고객 거래 모니터링 비용으로 EMC가 6630만달러의 손실을 입었으며, 이는 해당 분기(2분기) 수익에 대한 손실로 처리되었다고 밝혔다.[14]

RSA 네트워크 침해는 해커들이 RSA의 특정 소규모 직원 그룹을 대상으로 피싱 이메일을 보내는 방식으로 시작되었다.[15] 이메일에는 악성 코드가 포함된 마이크로소프트 엑셀 파일이 첨부되어 있었다. 직원이 이 파일을 열자 악성 코드는 어도비 플래시의 알려지지 않은 취약점을 악용했다. 이 익스플로잇을 통해 해커들은 Poison Ivy RAT(원격 접속 트로이 목마)를 사용하여 감염된 시스템을 제어하고 RSA 네트워크 내부 서버에 접근할 수 있었다.[16]

이 침해 사건으로 각 토큰을 고유하게 식별하는 비밀 값인 "시드(seed)"와 토큰 일련번호를 매핑하는 RSA의 데이터베이스가 도난당했을 가능성이 제기되었다.[17] RSA 임원들이 고객들에게 "토큰의 일련번호를 보호하라"고 권고했다는 보고서는[18] 이러한 추측에 힘을 실어주었다. 토큰 코드 생성 알고리즘 자체(널리 검토된 AES 128 블록 암호의 직접적인 적용)에 치명적인 약점이 없다면, 공격자가 물리적인 토큰 없이 성공적으로 공격할 수 있는 유일한 방법은 토큰 시드 기록 자체가 유출되는 경우뿐이다. RSA는 공격자들이 시스템 공격 방법을 파악하는 데 악용할 수 있는 정보를 제공하지 않기 위해 공격의 구체적인 범위에 대한 세부 정보 공개를 거부했다고 밝혔다.[19]

2011년 6월 6일, RSA는 주요 고객 중 하나인 방산업체 록히드 마틴에 대한 사이버 침해 시도에 RSA에서 도난당한 SecurID 정보가 사용된 것으로 보이자, 3만 명 이상의 SecurID 고객에게 토큰 교체 또는 무료 보안 모니터링 서비스를 제공한다고 발표했다.[20] 이러한 공격 발생에도 불구하고, 아트 코비엘로(Art Coviello) 회장은 "고객이 보호받고 있다고 믿었으며, 여전히 그렇게 믿고 있다"고 말했다.[21] 앞서 2011년 4월에는 RSA 침해의 결과로 L-3 커뮤니케이션스가 공격받았다는 확인되지 않은 소문도 있었다.[22]

2011년 5월 발생한 록히드 마틴 시스템 공격에는 실제로 RSA에서 유출된 정보가 사용되었다.[23][24] 그러나 록히드 마틴은 자사 정보 보안 팀의 "적극적인 조치" 덕분에 "고객, 프로그램 또는 직원의 개인 데이터"가 이 "중대하고 끈질긴 공격"으로 인해 손상되지 않았다고 주장했다.[25] 미국 국토안보부미국 국방부는 이 공격의 범위를 파악하는 데 협력했다.[26]

7. 경쟁 제품

2003년 기준으로 RSA SecurID는 2단계 인증 시장의 70% 이상을 차지했으며[10], IDC에 따르면 현재도 이중 인증 시장의 70%를 점유하고 있다. 지금까지 2,500만 개 이상의 토큰이 생산되었다. OneSpan(이전 VASCO) 등 여러 경쟁 업체들이 주로 개방형 OATH HOTP 표준을 기반으로 하는 유사한 보안 토큰을 제작하고 있다. 2010년 가트너에서 발표한 OTP 연구에서는 OATH와 SecurID를 유일한 경쟁업체로 언급하기도 했다.[11]

OPIE 및 S/Key(이전 Bellcore인 Telcordia Technologies의 상표)와 같은 다른 네트워크 인증 시스템은 하드웨어 토큰 없이 "소유한 것" 수준의 인증을 제공하려 시도한다.

8. 기타

(내용 없음)

8. 1. 유비쿼터스 인증

RSA 시큐리티는 "유비쿼터스 인증"(Ubiquitous Authentication)이라는 계획을 추진하고 있다. 이는 USB 플래시 드라이브휴대 전화와 같은 일상적인 기기에 SecurID 소프트웨어를 내장하여, 사용자가 별도의 인증 토큰을 휴대해야 하는 불편함을 줄이고 관련 비용을 절감하는 것을 목표로 한다. 이를 위해 아이언키, 샌디스크, 모토로라, 프리스케일 세미컨덕터, 레드캐논, 브로드컴, 블랙베리 등 여러 기기 제조사와 협력하고 있다.[36]

참조

[1] 웹사이트 Oracle® Access Manager Integration Guide http://docs.oracle.c[...] Oracle Corporation 2007-08
[2] 뉴스 RFC ft-mraihi-totp-timebased: TOTP: Time-Based One-Time Password Algorithm http://tools.ietf.or[...] 2011-05-13
[3] 웹사이트 Bugtraq: Sample SecurID Token Emulator with Token Secret Import https://seclists.org[...]
[4] 웹사이트 stoken / Wiki / Home https://sourceforge.[...]
[5] 웹사이트 Data Sheets https://www.rsa.com/[...]
[6] 웹사이트 TCPware V5.7 User's Guide ch14.HTM http://www.process.c[...] 2013-03-20
[7] 간행물 RSA Security to enable ubiquitous authentication as RSA SecurID(r) technology reaches everyday devices and software – M2 Presswire
[8] 웹사이트 Untitled http://malpaso.ru/se[...]
[9] 웹사이트 Securology: Soft tokens aren't tokens at all http://securology.bl[...] 2007-11-20
[10] 웹사이트 RSA SecurID Solution Named Best Third-Party Authentication Device by Windows IT Pro Magazine Readers' Choice 2004 http://www.rsa.com/p[...] 2004-09-16
[11] 웹사이트 Road Map: Replacing Passwords with OTP Authentication http://www.burtongro[...]
[12] 웹사이트 Open Letter to RSA Customers https://www.sec.gov/[...]
[13] 웹사이트 EMC / RSA 8K filing https://www.sec.gov/[...] The United States Securities and Exchange Commission 2011-03-17
[14] 웹사이트 RSA Breach Costs Parent EMC $66.3 Million http://www.govinfose[...] 2011-08-01
[15] 웹사이트 Anatomy of an Attack http://blogs.rsa.com[...] 2011-04-01
[16] 웹사이트 Attack on RSA used zero-day Flash exploit in Excel http://news.cnet.com[...] 2011-04-05
[17] 웹사이트 RSA won't talk? Assume SecurID is broken https://www.theregis[...] The Register 2011-05-24
[18] 웹사이트 Did hackers nab RSA SecurID's secret sauce? http://www.networkwo[...] Network World 2011-03-18
[19] 웹사이트 RSA finally comes clean: SecurID is compromised https://arstechnica.[...] Ars Technica 2011-06-06
[20] 뉴스 Security 'Tokens' Take Hit https://www.wsj.com/[...] Wall Street Journal 2011-06-07
[21] 뉴스 RSA forced to replace nearly all of its millions of tokens after security breach http://www.theaustra[...] News Limited 2011-06-07
[22] 뉴스 China linked to new breaches tied to RSA http://news.cnet.com[...] CNet 2011-06-06
[23] 뉴스 Lockheed Martin suspends remote access after network 'intrusion' http://www.channelre[...] The Register 2011-05-27
[24] 뉴스 Stolen Data Is Tracked to Hacking at Lockheed https://www.nytimes.[...] 2011-06-03
[25] 뉴스 Lockheed Martin confirms attack on its IT network https://www.google.c[...] AFP 2011-05-28
[26] 뉴스 Lockheed Martin hit by cyber incident, U.S. says http://uk.reuters.co[...] Reuters 2011-05-28
[27] 문서 Re: Sample SecurID Token Emulator with Token Secret Import http://seclists.org/[...]
[28] 문서 RSA SecurID SID800 Hardware Authenticator http://www.rsa.com/p[...]
[29] 문서 hard tokens is unmatched in soft token implementations http://securology.bl[...]
[30] 웹인용 Oracle® Access Manager Integration Guide http://docs.oracle.c[...] Oracle Corporation 2007-08
[31] 뉴스 RFC ft-mraihi-totp-timebased: TOTP: Time-Based One-Time Password Algorithm http://tools.ietf.or[...] 2011-05-13
[32] 웹인용 Bugtraq: Sample SecurID Token Emulator with Token Secret Import https://seclists.org[...]
[33] 웹인용 stoken / Wiki / Home https://sourceforge.[...]
[34] 웹인용 Data Sheets https://www.rsa.com/[...]
[35] 웹인용 TCPware V5.7 User's Guide ch14.HTM http://www.process.c[...] 2013-03-20
[36] 뉴스 RSA Security to enable ubiquitous authentication as RSA SecurID(r) technology reaches everyday devices and software – M2 Presswire



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com