monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 monthly사이버시큐리티...

60
사이버 시큐리티 Monthly 2006년 7월호

Upload: others

Post on 01-Jan-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

사이버 시큐리티

MMoonntthhllyy

2006년7월호

Page 2: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

20067N

O.30

� 특별기고……………………………………………………………………………… 1

「유비쿼터스 시큐리티 포럼」(Ubiquitous Security Forum, USF) 발족……… 2

� 월간 사이버위협 동향 및 응활동…………………………………… 11

1. 월간 공격시도 탐지 현황 ………………………………………………………… 12

2. 월간 공공분야 사이버침해 사고현황……………………………………………… 16

3. 국내∙외 주요 취약점 발표 ……………………………………………………… 20

4. 사고사례……………………………………………………………………………… 29

○○ 학교 웹서버, 웹프록시를 이용한 해킹경유지 악용사고

� 심층 분석 ………………………………………………………………………… 37

주민번호보호와 디지털ID관리기술 ……………………………………………… 38

� C O N T E N T S ��������������

Page 3: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

특특별별기기고고

�유비쿼터스 시큐리티 포럼�

(Ubiquitous Security Forum, USF) 발족

Page 4: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티2

「유비쿼터스 시큐리티 포럼(Ubiquitous Security Forum, USF)」은 U-Government,

U-City 등의 유비쿼터스 네트워크 구축으로 증가되는 유비쿼터스 인프라 위협에

응하기 위한 것으로서, 신개념의 정보보호 기술 교류 및 정책제안 등을 위한 범국가적

협력증진체계 구축을 목적으로 2006년 6월 8일 발족되었다.

정보보안의 주도적 역할을 담당하고 있는 국가정보원과 국가보안기술연구소를 주축

으로 준비위원회를 구성하 으며 정보통신부∙국방부∙통일부∙소방방재청∙경찰

청 등 정부기관과 한국전자통신연구원(ETRI), 한국정보보호진흥원(KISA), 한국전

산원(NCA) 등 연구소, 고려 ∙서울 ∙아주 등 학계, KT∙삼성전자∙포스데이

터 등의 관련 전문가 120여명이 참석한 가운데 유비쿼터스 시큐리티 포럼 창립총회가

6월 8일 코엑스 인터컨티넨탈 호텔에서 개최되었다.

이날 국가정보원 보안국장은 축사를 통하여“포럼 구성원 모두 정보보안의 파수꾼이

라는 소명의식을 갖고 포럼 발전을 위해 적극 협조, 참여해 줄 것”을 부탁하면서 신개

념의 위협에 처하기 위한 관계기관간 협력강화를 강조하 으며 정보통신부 정보보

호기획단장(서병조)도“U-Secure Korea의 조기 실현에는 정보보호의 역할이 매우

중요하며, 이를 위한 협력체계 구축을 목적으로 하는 유비쿼터스 시큐리티 포럼에 지

�유비쿼터스 시큐리티 포럼�

(Ubiquitous Security Forum, USF) 발족

국가보안기술연구소 염용진 팀장

특/별/기/고

Page 5: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

www.ncsc.go.kr 3

[그림 1] 포럼조직도

원을 아끼지 않겠다”고 약속했다. 또한, 국가보안기술연구소장(박춘식)은 인사말을

통해“유비쿼터스 네트워크 사회에는 의도되지 않은 정보의 누출과 악용, 사생활 침해

등의 잠재적 위험성이 필연적으로 따르게 된다”면서“유비쿼터스 시큐리티 포럼을 통

해서 유비쿼터스 시 를 비하는 보안 업무, 보안 정책 및 새로운 보안 기술이 개발되

고 정보 공유가 활발히 이루어지기를 부탁”하 다.

유비쿼터스 시큐리티 포럼은 보급 확 , 시범 사업 및 상용 서비스 실시 등으로 시급한

응이 필요한 전자태그(RFID, Radio Frequency Identification Tag), 휴 인터넷

(WiBro, Wireless Broadband Internet), 주파수 공용통신(TRS, Trunked Radio

System)에 한 보안 책을 최우선적인 주제로 선정하 으며, 향후 유비쿼터스 네

트워크의 주요 구성 요소가 될 유비쿼터스센서네트워크(USN, Ubiquitous Sensor

Network)와 광 역통합망(BcN, Broadband Convergence Network) 등으로 그 관심

분야를 확 해 나갈 예정이다.

포럼 구성은 사무국 및 RFID, WiBro, TRS의 3개 분과로 구성되며 향후 USN, BcN 분

과가 추가될 예정이다.

유유비비쿼쿼터터스스 시시큐큐리리티티 포포럼럼

사사무무국국((NNSSRRII))

RRFFIIDD 분분과과 WWiiBBrroo 분분과과 TTRRSS 분분과과

UUSSNN 분분과과 BBccNN 분분과과

[그림 1] 포럼 조직도

�유비쿼터스 시큐리티 포럼�(Ubiquitous Security Forum, USF) 발족

Page 6: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티4

초 의장으로는 임종인 한국정보보호학회 부회장(고려 학교 정보보호 학원장)이

추 되었으며 사무국은 국가보안기술연구소가 담당하기로 하 다. RFID 분과는 위원

장인 고려 이동훈 교수를 비롯한 15인, WiBro 분과는 한국전자통신연구원 윤철식

팀장을 비롯한 12인, TRS 분과는 국가보안기술연구소 안정철 팀장을 비롯한 16인의

민∙관∙학∙연∙산 담당자로 구성되어 출범하 다.

초 의장으로 추 된 임종인 고려 교수는 수락연설을 통해“유비쿼터스 시큐리티

포럼은 RFID, WiBro 등 국가전반에 적용, 확산될 신규 첨단 서비스에 한 국가적 차

원의 정보보안 수요 체계를 수립하기 위한 씽크 탱크 역할을 수행할 것”이라고 밝히고

“이 때문에 정부 관계기관과 기업, 민간 전문가가 함께 참여해 결성됐다”고 설명했다.

본 포럼의 주요활동 계획은 다음과 같다.

1. 유비쿼터스 환경의 도입 실태 분석

2. 관련 정책 및 제도 개선 사항 발의

3. 보안 위협요소 파악 및 응기술 발굴

4. U-Government, U-City 등의 위협 해소를 위한 협력 방안 제안

이날 행사는 초청강연과 RFID, WiBro, TRS 특강으로 구성된 기술세션에 이은 창립

총회로 진행되었으며, 고려 정창덕 교수는‘유비쿼터스 시큐리티의 현재와 미래’라

는 주제의 초청강연에서“U-City, U-Life 등 유비쿼터스 시 에는 공개적이고 투명

한 시민 참여가 중심이 되며, 이에 걸맞는 보안 솔루션 및 정책, 제도, 법안이 조속히

마련되어야 한다”면서 미래 사회에서의 정보보호 중요성을 피력하 다. 특히, “유비

유비쿼터스 시큐리티 포럼의 주요 활동 계획

특 별 기 고

Page 7: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

쿼터스 시큐리티는 시큐리티와 프라이버시의 결합으로 볼 수 있으며, 이는 DB 해킹,

개인 정보의 불법적 사용을 막는 것이 주요 관심사가 될 것이다”라고 지적하면서 미

국, 일본, 유럽 등의 사례를 들어 유비쿼터스 시큐리티를 구성하는‘RFID, WiBro,

TRS, USN, BcN 분야’에 한 산∙학∙연∙관 협력체제 구축, 정책 지원, 법∙제도

제정, 통합센터 설립 등을 과제로 제시하 다.

RFID 분과위원장인 고려 이동훈 교수는‘RFID 보안과 프라이버시’라는 주제의 기

술특강을 통하여 국내 RFID 분야의 SWOT(Strong, Weakness, Opportunity, Threat)

분석 결과를 제시하며“우리는 인프라 확보 및 인력 보유 면에서 강점을 가지고 있고

RFID 태그의 다양한 응용 가능성은 기회인데 반하여, 선진국 비 국내 기술의 미흡

함과 짧은 준비 기간이 단점이며 선진국 주도의 표준화와 투자의 불확실성이 위기다”

라고 지적하 다. 또한, 서울시 승용차요일제를 위한 RFID 시스템, 물류 RFID 시스템,

RFID를 이용한 군 탄약관리 등 RFID 보급이 확 됨에 따라 이에 따른 프라이버시 침

�유비쿼터스 시큐리티 포럼�(Ubiquitous Security Forum, USF) 발족

www.ncsc.go.kr 5

[그림 2] 고려 정창덕 교수의 초청강연

Page 8: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티6

[그림 3] 고려 이동훈 교수의 RFID 특강

RFID 분과의 주요 활동 계획

해 사례 및 정보보호 기술 개발 현황을 소개하며 향후 RFID 분과의 활동 방향을 다음

과 같이 제안하 다.

1. 정부 및 공공기관의 RFID 도입 실태 파악

2. 도입 RFID 시스템의 정보보호 문제점 분석

3. RFID 안전성 확보방안 제시

4. RFID 정보보호기술 개발 활성화 방안 마련

특 별 기 고

Page 9: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

www.ncsc.go.kr 7

�유비쿼터스 시큐리티 포럼�(Ubiquitous Security Forum, USF) 발족

WiBro 분과의 주요 활동 계획

WiBro 분과위원장인 한국전자통신연구원 윤철식 팀장은‘Security of WiBro’라는

제목으로, 이동하면서도 초고속인터넷을 이용할 수 있는 무선 휴 인터넷인 WiBro의

안전성 기능에 관해 설명했다. 그리고“WiBro는 이동 환경에서 데이터 통신의 활성화

를 가져올 전망이며, 복제 휴 폰을 통한 불법 서비스 접속과 도청의 위협을 줄일 수

있을 것으로 기 된다”고 덧붙 다. 반면, “휴 인터넷 망에 한 적절한 서비스를 창

출해야 하는 문제를 안고 있는데, 이는 기존의 이동통신 서비스 또는 WLAN(무선랜)

서비스와 연동 없이 독자적인 망을 구축하는 경우, 막 한 투자비용으로 이어져 경제

적 문제가 발생될 것”이라는 우려가 있다고 언급했다. 따라서, 기존의 망간 연동을 고

려, 여러 가지 발생될 수 있는 기술적인 문제점을 해결하고 사용을 활성화하기 위하여

다음과 같은 WiBro 분과의 활동 방향을 제안하 다.

1. WiBro 활성화 방안 도출

2. 기존 망과의 연동 방안 및 이에 따른 정보보호 기술 연구

3. 이동 환경 특성에 최적화된 보안 서비스 발굴

Page 10: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티8

TRS 분과위원장인 국가보안기술연구소 안정철 팀장은‘디지털 TRS 시큐리티:

TETRA’라는 제목의 기술 특강을 통하여“디지털 음성과 데이터의 통합 솔루션을 제

공하고 극 화된 효율성과 안전성을 제공하는 TETRA는 세계 공인 개방형 표준으로

현재 27개국 100여 단체가 가입되어 있다”면서“국내에도 방재센터, 신분 조회 DB

서비스, 재해∙재난 위치 확인 및 중계 서비스 등의 통합지휘무선통신망 적용 시범사

업이 시작되고 있어 안전성 확보 책 마련이 시급하다”고 강조하 다.

이와 더불어, TETRA 네트워크의 다양한 유형 및 요구되는 보안 서비스를 자세히 소

개하고 이를 위한 TRS 분과의 활동 방향을 다음과 같이 제안하 다.

[그림 4] ETRI 윤철식 팀장의 WiBro 특강

특 별 기 고

Page 11: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

www.ncsc.go.kr 9

�유비쿼터스 시큐리티 포럼�(Ubiquitous Security Forum, USF) 발족

[그림 5] 국보연 안정철 팀장의 TRS 특강

TRS 분과의 주요 활동 계획

1. TRS 통합무선통신망의 효율적인 활용방안 도출

2. TRS 통합무선통신망의 발전방향 제시

3. TRS 통합무선통신망의 안전성 확보방안 제시

또한, 세부추진과제의 주제로‘사용자 그룹 워크숍을 통한 운용기술 연구’, ‘국내 표

준화를 위한 사용자 요구사항 도출’, ‘통합지휘무선통신망 보안기술 연구’등을 검토

할 예정이라고 설명했다.

Page 12: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티10

이번 회의는 민∙관∙학∙연∙산 담당자들이 시급한 책 마련이 요구되는 분야의 기

술 현황을 파악하고 응 방안이 필요하다는 데에 인식을 같이했다는 것만으로도 커

다란 의미를 가진다고 할 수 있다.

이번 창립 총회에 이어 본 포럼은 8월부터 분기별로 분과 회의를 시작할 예정이며, 각

분과별 구체적인 활동 계획은 다음과 같다. 먼저, RFID 분과에서는 정부 및 공공기관

에 도입된 RFID 시스템의 정보보호 문제점을 분석하고, RFID 정보보호기술 개발을

활성화할 수 있는 방안을 마련할 계획이다. WiBro 분과에서는 유비쿼터스 환경에서

WiBro가 통신 수단으로서 활성화될 가능성을 염두에 두고, WiBro를 통한 인터넷전화

도ㆍ감청, 위치 정보, 사용자 데이터 보안 등에 한 연구를 진행할 예정이다. 마지막

으로, TRS 분과에서는 통합무선통신망의 효율적인 활용 및 안전성 확보 방안을 제시

하는 데 중점을 두어 활동할 계획이다.

앞으로 유비쿼터스 시큐리티 포럼은 범국가차원의 유비쿼터스 보안정보를 공유하고

관련 정책을 제안할 뿐만 아니라 유비쿼터스 선진국으로 발돋움할 수 있는 국가적인

정보보안 네트워크 역할을 하게 될 것으로 예상된다.

특 별 기 고

Page 13: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

월월간간 사사이이버버위위협협동동향향 및및 응응활활동동

� 월간 공격시도 탐지 현황

� 월간 공공분야 사이버침해 사고현황

� 국내∙외 주요 취약점 발표

� 사고사례

○○ 학교 웹서버, 웹프록시를

이용한 해킹경유지 악용사고

Page 14: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

[표 1]에서 보듯이 7월 일일 평균 트래픽은 56,747건으로 전월 비 약 6% 증가하

으나, 유해 트래픽의 경우 66%나 증가한 것으로 나타났다. 이는 [그림 1]에서와

같이 웰치아 웜과 관련된‘Icmp Ping Cyberkit’트래픽이 7월 14일 이후 증가하

기 때문이다.

[표 1] 7월 일일 평균 전체트래픽 / 유해트래픽 발생

트래픽(BPS/일) 유해트래픽(BPS/일)

기 간 7월 6월 7월 6월

평 균 1,968,978 1,855,686K 56,747 34,188

최 3,426,925 3,272,197K 1,117,226 1,771,180

MMoonntthhllyy 사이버 시큐리티12

1. 월간 공격시도 탐지 현황

월간사이버위협

동향및 응활동

����

Page 15: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

www.ncsc.go.kr 13

[표 2] 공격 유형 월간 통계 (단위:건/월)

순위 이벤트 건 수

1 Icmp Ping Cyberkit 30,609,540

2 Worm Slammer 6,339,567

3 Tcp service scan 7,239,995

4 Tcp flag syn/data 3,313,975

5 http iis webdav search 1,275,621

기타 worm deadhat.c tcp/1080 scan 등 기타공격 4,659,373

Total 53,438,071

한편 [표2]에서와 같이 7월 공격탐지 건수는 일일 평균 172만 여건으로 지난달 일일

평균 152만 여건에 비해 약 13% 증가한 것으로 나타났다. 표적으로‘Icmp Ping

Cyberkit’공격이 1,148만 여건에서 3,060만 여건으로 166% 증가하 고, ‘http iis

webdav search’공격이 12만 여건에서 127만 여건으로 폭 증가한 것으로 나타

났다. 그 밖에‘worm deadhat.c tcp/1080 scan’등 기타 공격은 전달에 비해 전반

적으로 감소하 다.

1,000

500

0.00

00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00

07/12 07/13 07/14 07/15 07/16 07/17 07/18 07/19 07/20 07/21 07/22 07/23 07/24 07/25 07/26 07/27 07/28 07/29 07/30

(단위 : k건)

[그림 1] Icmp Ping Cyberkit 이벤트 탐지현황

월간 공격시도 탐지 현황

Page 16: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

Icmp ping cyberkit1)과 관련하여 7월 14일에 국내 ○○ 학교에서 ○○연구원으로

공격이 발생하 고 7월 16일에는 국내 ○○병원에서 ○○공사로 웰치아 웜 공격이

발생하여 조치를 취한 바 있다. 한편 국가사이버안전센터는 7월 14일 이후 해당 유

해 트래픽을 지속 발생시키는 교육기관 2곳, 민간기관 11곳에 웜∙바이러스에 감염

된 IP를 통보하여 감염시스템을 네트워크에서 분리한 후 보안 책을 강화토록 조치

하 다.

이번 달은 최근 사회적 이슈가 되고 있는 게임 아이디/비 번호 절취 및 내부 자료

유출을 시도하려는 자료 절취형 웜∙바이러스가 증가되었다. 특히 해외발 후피곤

(Hupigon), 그레이버드(graybird) 등은 해커가 운 하는 원격 관리프로그램으로

명령을 수신하거나 파일 전송을 수행할 수 있는 백도어 기능이 포함되어 있다.

지난 7월 12일 탐지규칙을 보완하여 탐지시스템에 적용된 후피곤(Hupigon) 웜∙

바이러스의 특징을 살펴보면, ① 공격자가 피해 시스템에 백도어프로그램을 설치하

고 ② 감염 PC가 경유지(웹서버)로부터 공격자가 관리하는 서버에 한 정보를 획

득하면(특정 파일 다운로드) ③ 그 이후 피해 시스템은 공격자의 명령에 따라 내부

자료를 유출시킬 수 있게 된다.

7월 12일 이후 후피곤(Hupigon) 웜∙바이러스에 한 중점 모니터링을 실시한 결

과 71,266건이 탐지되었다. 아래 [그림 2]는 7월 12일 이후 발생한 후피곤(hupigon)

웜∙바이러스 탐지 현황이다.

MMoonntthhllyy 사이버 시큐리티14

1) ‘웰치아’웜이 사용하는 감염 전파 트래픽과 네트워크 스캔도구(Cyberkit)의 ICMP 스캔 트래픽이 일부 같기 때문에ICMP cyberkit으로 량의 탐지이벤트가 발생하는 경우 웰치아 웜 감염일 수 있으므로 상세 조사가 필요하다.

월간 사이버위협 동향 및 응활동

Page 17: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

전달에는 탐지되지 않았던 후피곤(Hupigon) 웜∙바이러스가 [그림 3]에서와 같이

7월에 총 10건이 탐지되어 사고 응 하 는데, 국가기관(4건), 지방자치단체(3건),

교육기관(2건), 연구기관(1건) 으로 사고처리 하 다. 세부적인 보안 점검결과

내부자료 유출과 같은 피해사항은 없었으나, 백신프로그램 설치 및 보안패치 업그

레이드 등 기본적인 보안수칙을 지키지 않아 감염된 것으로 확인되었다

이러한 자료 절취형 사이버공격에 비하고자 국가사이버안전센터는 국가 공공기

관의 중요 문서 자료들이 해커에 의해 유출되지 않도록‘문서유출 탐지 및 차단도구

를 개발하여 지난 6월 20일 각급기관에 배포한 바 있다.

00:00 00:00 00:00 00:00

07/01 07/10 07/19 07/28

(단위 : k건)

2.0

1.5

1.0

0.5

0.0

[그림 3] 7월 후피곤(Hupigon) 사고 처리 현황

7.1 7.3 7.5 7.7 7.9 7.11 7.13 7.15 7.17 7.19 7.21 7.23 7.25 7.27 7.29 7.31

4

3

3

2

2

1

1

www.ncsc.go.kr 15

월간 공격시도 탐지 현황

now

[그림 2] 7월 후피곤(hupigon) 웜∙바이러스 탐지 현황

Page 18: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

7월에 발생한 공공분야의 사이버침해 사고건수는 269건으로 전월(275건)에 비해

2% 감소하 다. 사고유형별로는 경유지악용과 홈페이지 변조 사고가 감소하 고,

웜∙바이러스 감염 사고가 증가하 다. 사고기관별로는 국가기관과 교육기관의 사

고가 증가하 고, 지자체와 연구기관의 사고는 감소하 다.

[그림 4], [그림 5]와 같이 사고유형별로 보면 웜∙바이러스 감염(49%), 경유지악용

(42%), 홈페이지 변조(3%), 자료훼손∙유출(2%) 순으로, 사고기관별로는 교육기

관(45%), 지자체(22%), 국가기관(16%), 산하기관(11%), 연구기관(6%) 순으로

나타났다.

사고발생 건수는 지자체의 웜∙바이러스 감염이 24건 증가하 지만, 연구소와 산하

기관의 홈페이지변조 건수가 31건 감소하면서 전체적으로 전월에 비해 6건이 감소

하 고, 1년 평균(313건)보다는 44건이 적게 발생하 다.

웜∙바이러스감염49%

자료훼손유출2%

홈페이지변조3%

경유지악용42%

[그림 4] 7월 사고유형별 분포 [그림 5] 7월 사고기관별 분포

국가기관16%

산하기관11%

교육기관45%

연구기관6%

지자체22%

MMoonntthhllyy 사이버 시큐리티16

월간 사이버위협 동향 및 응활동

2. 월간 공공분야 사이버침해 사고현황

Page 19: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

사고유형별로는 지난 5개월간 사고발생 순위 2위 던 웜∙바이러스 감염사고가 전

월 비 10% 증가하면서 1위로 상승한 반면, 1위 던 경유지악용 사고가 22% 감소

하여 2위를 차지하 다.

경유지악용과 관련된 주요 사고유형으로는 타 시스템 해킹경유지 악용(70%), 해킹

파일 유포지 제공(14%), 피싱사이트 개설지 제공(11%) 등이 있었다. 침투 상 주요

서비스 포트로는 22/TCP(SSH)가 54%, 5900/TCP(VNC) 10%, 80/TCP(HTTP)

가 7%를 차지하 다.

특히, 웜∙바이러스 감염이 130건으

로 지난달 115건보다 15건 증가하

는데, 이와 관련해서 최근 엑

셀∙파워포인트 등 MS Office

제품의 보안취약점을 이용한 신

종 해킹프로그램이 지속 발견되

고 있는 만큼 사용자들은 최신 보

안패치를 하고 컴퓨터 백신프로그

램은 최신으로 업데이트를 할 필요가

있다.

www.ncsc.go.kr 17

월간 공공분야 사이버침해 사고현황

[그림 6] 최근 1년간 월별 사고발생건수

500

400

300

200

05.8 05.9 05.10 05.11 05.12 06.1 06.2 06.3 06.4 06.5 06.6 06.7

268 291

450

423

366

285 283

319

244

294 275

평균 313

269

Page 20: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티18

사고발생 기관별 현황을 보면 교육기관이 여전히 1위를 유지하고 있는 가운데, 국가

기관 사고가 17건(14%) 증가한 반면 지자체(29건, 33%)와 연구소(12건, 43%)를

상으로 하는 사고는 폭 감소하 다. 특히, 지자체의 사고 감소는 웜∙바이러스

감소가 주요 원인이었으며, 연구소의 사고 감소는 경유지 악용사고 감소가 큰 비중

을 차지하는 것으로 분석되었다.

웜∙바이러스감염

경유지악용

홈페이지변조

자료훼손및 유출 기 타 총 계구 분

06년 4월 75 139 19 9 2 244

5월 82 163 26 20 3 294

6월 115 140 16 1 3 275

7월 130 114 9 11 5 269

[그림 7] 최근 1년간 주요 사고유형별 현황

250

200

150

100

50

0

05.8 05.9 05.10 05.11 05.12 06.1 06.2 06.3 06.4 06.5 06.6 06.7

경유지악용

웜바이러스감염

홈페이지변조

월간 사이버위협 동향 및 응활동

Page 21: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

국가기관 지자체 연구소 교육기관 산하기관 기 타 총 계월별

06년 4월 22 47 25 114 31 5 244

5월 26 64 54 112 34 4 294

6월 25 88 28 107 26 1 275

7월 42 59 16 122 29 1 269

[그림 8] 최근 1년간 주요 사고기관별 현황

250

200

150

100

50

0

05.8 05.9 05.10 05.11 05.12 06.1 06.2 06.3 06.4 06.5 06.6 06.7

교육기관

지자체

연구소

사고가 발생한 PC의 용도별로 살펴보면 업무용PC(16%), 웹서버(13%)가 주요 공

격 상이 되었음을 알 수 있으며, 운 체제별로 보면 윈도우(30%), 리눅스(6%)순

으로 나타났다.

www.ncsc.go.kr 19

월간 공공분야 사이버침해 사고현황

Page 22: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티20

MS-Office 계열 문서파일의 취약점 등에 한 보안 업데이트 발표

MS사는 보안설정 우회 및 MS-Office의 취약점을 이용하여 원격코드 실행이 가능

한 7개의 주요 취약점(중요 2, 긴급 5)에 한 정기 보안 업데이트를 7월 12일 발표

하 다.

이는 최근 MS-Office의 취약점을 이용해 Zero-Day 공격까지 가능케 하는 취약점

들이 많이 발견됨에 따른 것으로, 악의적으로 작성된 MS-Office 문서파일을 E-

Mail이나 웹페이지를 통해 다운로드 받아 열람하도록 유도, 파일을 열어보는 순간

원격코드가 실행되어 공격자는 자신이 원하는 바를 수행할 수 있게 된다.

이와 관련된 취약점에는 Excel의 조작된 레코드 취약점(MS06-037) 및 MS-

Office 문자열 구문 분석 취약점(MS06-038)과 이미지 필터 취약점(MS06-039)

등이 있다. 또한 윈도우 관련 취약점도 함께 발표가 되었는데, ASP.NET 취약점을

이용하여 보안설정을 우회(MS06-033)할 경우, 정보획득이 가능하게 된다. 또한,

IIS 웹서버에 조작된 ASP 웹페이지를 삽입하고 원격에서 취약점을 악용하면 해당

시스템에 한 완전한 권한획득이 가능하게 된다.

3.1

월간 사이버위협 동향 및 응활동

3. 국내∙외 주요 취약점 발표

Page 23: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

� 취약점 제거를 위한 보안패치 사이트

- http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko

- http://www.microsoft.com/korea/technet/security/bulletin/MS06-033.mspx

- http://www.microsoft.com/korea/technet/security/bulletin/MS06-034.mspx

- http://www.microsoft.com/korea/technet/security/bulletin/MS06-035.mspx

- http://www.microsoft.com/korea/technet/security/bulletin/MS06-036.mspx

- http://www.microsoft.com/korea/technet/security/bulletin/MS06-037.mspx

- http://www.microsoft.com/korea/technet/security/bulletin/MS06-038.mspx

- http://www.microsoft.com/korea/technet/security/bulletin/MS06-039.mspx

� 이번 취약점과 관련된 기술 자료 문서

- http://blogs.technet.com/msrc/default.aspx

- http://www.securityfocus.com/bid/18853

- http://www.securityfocus.com/bid/18885

Oracle 다수 취약성에 한 보안 업데이트 발표

Oracle사는 7월 다수의 취약성에 한 긴급 패치 업데이트(Critical Patch Update)

를 발표하 는데, 이는 Application Sever 10개, Database Sever 27개, E-

Business Suit 및 Applications 20개, Enterprise Manager 4개, Collaboration suit

1개, PeopleSoft Enterprise 및 Edwards EnterpiseOne 3개 등 65개의 취약성에

한 것이었다.

이러한 취약성들은 Oracle 제품의 모든 보안속성에 향을 미치며, 로컬 및 원격에

3.2

www.ncsc.go.kr 21

국내∙외 주요 취약점 발표

Page 24: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티22

서 공격이 가능케 한다. 이 중 일부 취약성의 경우, 여러 단계의 인증 과정을 통과해

야 공격할 수 있지만 그렇지 않아도 완전히 제어할 수 있다.

표적인 공격 기법으로는 데이터베이스를 통해 실행되는 애플리케이션의 잠재적

인 SQL 삽입 취약성을 통해 원하는 데이터를 습득하는 방법이 있으며, 또한 데이터

베이스 서비스 취약성을 이용, 공격하게 되면 원격의 인가되지 않은 공격자가 임의

의 코드를 실행하거나 서비스 거부를 일으키도록 할 수도 있다.

이러한 다수의 취약성을 예방하기 위해서는 외부로 서비스를 제공할 필요가 없는

경우, 네트워크 경계에서 외부로부터의 액세스를 차단하고 신뢰할 수 없는 호스트

와 컴퓨터에서 취약한 애플리케이션으로 향하는 액세스를 차단하는 방법이 있다.

또한, 네트워크 기반의 침입탐지 시스템을 적용하여 비정상적인 혹은 의심스러운

네트워크 트래픽들을 모니터링 하도록 한다. 또한 NOP코드들이 포함된 요청을

비롯하여 내부 혹은 외부로 전송되는 의심스러운 트래픽들을 모니터링 함으로써,

공격 시도 혹은 공격 성공 이후의 악의적인 활동들을

탐지한다.

한편, 모든 서버 프로세스를 최소의 액세

스 권한을 부여하여 실행하게 하고 가

능한 악성 콘텐츠를 실행할 가능성이

있는 애플리케이션은 중요하지 않

은 시스템에서 최소한의 권한이 부

여된 사용자 계정으로 격리하여 실

행시킨다. 그리고 기본 접근 통제

목록(ACL) 설정들을 변경하여 데이

터베이스에 한 접근을 통제토록 하

고 취약성으로 인해 발생할 수 있는 데이

터베이스 자체 및 데이터베이스 상의 데이터

들에 미칠 수 있는 향에 해 제한한다.

월간 사이버위협 동향 및 응활동

Page 25: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

독립된 데이터베이스 사용자 계정을 생성하고 ACL 설정을 강화함으로써 어플리케

이션들을 서로 분리하는 한편, 어플리케이션과 데이터베이스 내의 중요 데이터들

도 서로 분리한다. 여러 단계의 보안 시스템을 중복적 구성하고, 이 취약성을 이용

하여 임의의 코드를 실행할 수 있으므로 메모리 보호 기법을 적용하기를 권고한다.

스택/힙 메모리 역을 실행 불가능하게 설정하고 메모리 세그먼트가 임의로 매핑

되도록 하는 메모리 보호 기법을 적용함으로써 메모리 손상과 관련된 공격을 차단

토록 한다.

CISCO unified Callmanager 다수의 원격 취약점 발견

CISCO Callmanager는 CISCO가 개발한 IP 전화통신 소프트웨어 솔루션에 사용되

는 통화처리 모듈의 명령행 관리 인터페이스에서 7월 12일 다수의 취약점이 발견되

었다. 이 인터페이스는 슈퍼유저 권한으로 실행되게 되며, 관리자가 특정 작업을 실

행할 수 있도록 설계되어 있다. 이 취약점들은 인가된 관리자가 취약점을 가진 장비

3.3

� 취약점 제거를 위한 보안패치 사이트

- http://www.oracle.com/technology/deploy/security/critical-patch-

updates/cpujul2006.html

� 이번 취약점과 관련된 기술 자료 문서

- http://www.oracle.com/technology/deploy/security/critical-patch-

updates/cpujul2006.html#Appendix%20A

- http://www.oracle.com/index.html

- http://www.us-cert.gov/cas/techalerts/TA06-200A.html

www.ncsc.go.kr 23

국내∙외 주요 취약점 발표

Page 26: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티24

에 로그인 했을 때 나타나게 된다.

공격자는 먼저 네트워크를 통해 취약점이 있는 소프트웨어를 찾아내고 상 컴퓨터

로 SIP(Session Initiation Protocol) 요청을 전송함으로써 이 취약점들을 원격공

격에 악용하게 된다. 이 SIP요청에는 매우 길게 조작된 호스트 이름과 실행 가능한

기계어 코드 및 체되는 메모리 주소 등이 포함되게 된다. 취약한 시스템이 악의적

으로 조작된 SIP 요청을 처리하려고 시도하게 되면 취약점으로 인해 원격 공격자의

기계어 코드가 실행되고 시스템은 장악된다.

먼저 CLI 명령이 임의의 리눅스 명령어가 실행되는 취약점(취약점 번호 :

CSCse11005)을 악용하면 사용자는 운 체제에서 슈퍼유저 권한으로 임의의 명

령을 실행할 수 있고 공격자는 컴퓨터를 완전히 장악할 수도 있다. 또한, 명령어 실

행결과를 파일로 전송하는 문제(취약점 번호 : CSCse31704)로 인하여 사용자가

슈퍼유저 권한으로 임의의 파일을 덮어쓸 수 있어 공격자가 해당 컴퓨터의 작동을

중단시키고, 정상 사용자에 한 서비스를 거부하도록 할 수 있다. 이 취약성을 이용

하여 기반 운 체제에서 슈퍼 유저 권한으로 임의의 명령을 실행하는 것도 가능하

다. 한편, SIP 처리 역의 버퍼 오버플로어 발생 취약점(취약점 번호 :

CSCsd96542)으로 SIP요청에 매우 긴 호스트

이름을 사용하면 충분하지 않은 크기의 메

모리 버퍼가 공격자가 제공한 데이터

로 오버런 되어 임의의 기계어 코드

가 실행되게 된다. 이는 소프트웨

어가 사용자가 제공한 데이터에

한 경계 검사를 충분히 수행하

지 않기 때문에 나타나는 취약점

으로, 이 취약성을 이용하면 로컬

장비 장악 및 원격의 공격자가 서비스

의 권한으로 임의의 기계어 코드를 실행

할 수 있게 된다.

월간 사이버위협 동향 및 응활동

Page 27: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

McAfee ePolicy Orchestrator 프레임워크 서비스에서 취약점 발견

McAfee사의 ePolicy Orchestrator는 보호 정책을 중앙 집중식으로 수행하면서

McAfee 배치 관리에 필요한 단일 콘솔을 제공하는 시스템이다. 이 시스템에서 7월

14일 시스템이 원격 장악될 수 있는 취약점이 발견되었다. 공격에 성공할 경우 인가

되지 않은 원격의 사용자가 시스템 파일들을 변경할 수 있게 되며, 이를 통해

LOCAL SYSTEM 권한으로 임의의 코드를 실행하고 상 시스템을 완전히 장악할

수 있는 것으로 분석되었다.

이 취약점은 공격 코드가 특별히 필요하지 않기 때문에 상당히 위험하며, 클라이언

트 애플리케이션을 사용하여 공격할 수도 있다. 악의적인 사용자는 취약점을 가진

애플리케이션을 탐색한 후 패키지 요청과 함께 UUID, 컴퓨터의 호스트 이름, 그리

고 그 뒤에 디렉토리 문자열과 로컬 파일의 이름으로 구성된 헤더를 포함한 POST

요청을 해당 애플리케이션에 전송한다. 그 후 피해 시스템은 공격자가 악의적으로

조작한 데이터를 처리하는 과정에서 공격자가 지정한 파일을 덮어쓰거나 수정하게

된다. 공격이 성공적으로 이루어지게 되면 공격자는 중요 정보에 액세스할 수 있게

되고 상 컴퓨터를 완전히 장악할 수 있다.

또한, 이 취약성은 EPO(ePolicy Orchestrator) 관리 콘솔의 Framework 서비스 컴

포넌트에서 발생되는데 HTTP를 통해 실행되며, TCP/8081 포트를 통해 요청을 받

아들인다. 이 서비스는 EPO 서버와 에이전트 모두에서 기본적으로 실행된다.

3.4

� 이번 취약점과 관련된 패치 및 기술 자료 문서

- http://www.cisco.com/en/US/products/sw/voicesw/ps556/index.html

- http://www.cisco.com/warp/public/707/cisco-sa-20060712-cucm.shtml

www.ncsc.go.kr 25

국내∙외 주요 취약점 발표

Page 28: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티26

Framework 서비스는‘/spipe/pkg’라는 이름의 인터페이스를 사용하여 설정 및

업데이트 변경에 한 POST 요청들을 받아들인다. 요청의 타입은 POST 요청 헤

더에서 지정할 수 있으며, 패키지의 타입을 지정하는 데는‘PropsResponse’요청

이 사용된다. 원격의 공격자는 디렉토리 트래버셜 문자열을 앞에 붙인 파일 이름의

악의적인‘PropsResponse’요청을 제출하여, 취약한 컴퓨터에 임의의 파일들을

위치시킬 수 있다. 이는 사용자가 파일과 디렉토리 이름 뒤에 XML 파일의 이름을

붙여 제출할 수 있으나, 애플리케이션이 이 데이터를 제 로 검사하지 않기 때문에

발생된다.

WinRAR LHA 파일 이름처리 모듈에서 버퍼 오버플로어 취약성 발견

7월 18일 RARLAB의 WinRAR 프로그램에서 원격의 공격자가 임의의 기계어 코드

를 실행하여 취약한 컴퓨터를 원격에서 장악할 수 있는 취약점이 발견되었다.

WinRAR 프로그램은 RAR, ZIP, 7Z, ACE, ARJ, BZ2, CAB, GZ, ISO, JAR, LZH,

TAR, UUE, Z 등의 압축 포맷을 지원하는 압축 관리 프로그램이다.

이 취약점은 WinRAR 프로그램이 사용자로부터 입력되는 값에 한 검사를 수행하

지 않기 때문에 발생된다. 취약점의 원인을 살펴보면 WinRAR 내의 취약한 코드가

LHA 압축 형식을 처리할 때 일어나게 되며 이 코드는 최고 262 바이트 길이의 파일

3.5

�취약점 제거를 위한 보안패치 사이트

- http://www.securityfocus.com/advisories/10837

� 이번 취약점과 관련된 기술 자료 문서

- http://www.securityfocus.com/advisories/10837

월간 사이버위협 동향 및 응활동

Page 29: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

이름과 1020 바이트 길이의 디렉토리 이름을 연결하여, 단지 255 바이트 크기의 버

퍼에 크기 검사 없이 복사를 한다. 이 작업은‘lzh.fmt’파일에서 일어나는데, 이 취

약성은 WinRAR 버전 3.0부터 3.60 beta 6까지 향을 미친다.

공격자는 애플리케이션에 의해 처리될 악성 파일을 제작한 후, 취약한 사용자에게

이 파일을 전송하고 상 사용자가 취약한 애플리케이션으로 악성 파일을 액세스하

도록 유도한다. 애플리케이션이 파일을 처리하려고 시도하면, 내부 메모리 버퍼가

오버런 된다. 치명적인 메모리 역이 공격자가 제공한 데이터로 덮어써지게 되면,

악의적인 기계어 코드가 실행된다. 공격에 성공하면, 공격자가 컴퓨터에서 임의의

기계어 코드를 실행하여, 컴퓨터를 장악할 수 있다.

Adobe acrobat에서 원격 버퍼 오버플로어 취약점 발견

7월 18일 PDF(Portable Document Format) 문서를 편집하거나 보는 acrobat

프로그램에서 원격의 공격자가 해당 컴퓨터를 장악할 수 있는 취약점이 발견되

었다.

이 취약점은 애플리케이션이 사용자가 제공한 데이터를 중요 프로세스 버퍼로 복사

3.6

www.ncsc.go.kr 27

국내∙외 주요 취약점 발표

� 취약점 제거를 위한 보안패치 사이트

- http://www.rarlab.com/rarnew.htm

� 이번 취약점과 관련된 기술 자료 문서

- http://www.hustlelabs.com/advisories/04072006_rarlabs.pdf

Page 30: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티28

하기 전에, 해당 데이터에 한 크기 검사를 제 로 수행하지 않기 때문에 나타나게

된다.

공격자는 악의적인 PDF 파일을 제작하여 취약한 사용자에게 전송하는 기법으로 이

취약성을 공격할 수 있다. 사용자가 이 PDF 파일을 오픈하면, 공격자가 향을 받는

컴퓨터에서 임의의 코드를 실행하여 사용자의 권한으로 인가되지 않은 액세스를 획

득할 수 있게 된다.

이 취약성은 Acrobat 6.0.4 및 이전 버전에 향을 미친다

� 취약점 제거를 위한 보안패치 사이트

- http://www.adobe.com/support/security/bulletins/apsb06-09.html

월간 사이버위협 동향 및 응활동

Page 31: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

개 요

국가사이버안전센터는 국내 모 학의 연구용(윈도우) 서버에서 국내 전산망을

상으로 80/TCP 포트를 이용하여 상 서버에 내부 명령어를 실행하는 해킹시도를

탐지하 다. 확인결과, 아파치 웹서버(유닉스)와 제로보드가 최신패치를 수행하지

않은 상태로 운 중이었고, 시스템 피해내역을 점검한 결과 숨긴 폴더와 백도어 포

트 등은 발견되지 않았으나, 네트워크 프로세스를 점검 중에 프록시로 의심되는

8080/TCP 포트와 웹로그상에서 프록시 기능으로 의심되는 기록을 발견하 다.

해커는 제로보드의 PHP 취약점을 이용하여 PHProxy라는 공개용 웹프록시를 공격

상 웹서버의 웹서비스 폴더에 설치한 후, 해당 시스템을 프록시 경유지로 악용한

것으로 분석되었다. 본 해킹기법은 시스템 내부에 악성파일이나 네트워크 포트를

이용한 백도어를 설치하지 않았고, 웹쉘을 설치하는 방법과 같이 원격지의 해커가

해당 웹쉘을 사용할 때에만 탐지가 가능하므로 원격 네트워크 취약점 점검도구에

의해서는 탐지되기 어려운 특징을 가지고 있다.

이번 사고는 최신 해킹기법의 경우 유해 IP 관리 및 차단만으로는 해당 시스템이 해

킹경유지로 악용되는 것을 완벽하게 방지할 수 없음을 보여주고 있어, 사용자들이

숙지해야할 사항들을 몇 가지 알아보고자 한다.

4.1

www.ncsc.go.kr 29

사고사례 : ○○ 학교 웹서버,∙∙∙∙∙

4. 사고사례 :

○○ 학교 웹서버, 웹프록시를 이용한 해킹경유지 악용사고

Page 32: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티30

공격기법 분석

4.2.1 제로보드 취약점

사고 시스템은 관련 웹로그가 일부 삭제되어 정확한 원인 추정을 하기 어려웠지만,

Apache/1.3.28(Unix) PHP/4.3.3, 제로보드 pl2를 사용하고 있었던 것으로 보아, 제

로보드의 4.1pl8 및 그 이하버전에 발생하는 홈페이지 변조 및 시스템 제어권한 획

득이 가능한 취약점으로 인해 시스템이 해킹된 것으로 추정되었다.

4.2.2 웹프록시 설치

이번 사고에서는 기존 피해내역과 같이 시스템내부의 자료를 유출하거나 홈페이지

를 변조한 흔적은 발견되지 않았다. 네트워크의 프로세스에서도 백도어가 발견되지

않았고, 프록시로 의심되는 8080/TCP 포트가 존재하지만 프록시 기능을 하지 않는

정상 서비스로 확인되었다.

4.2

Proto Local Address Remote Address State

tcp 0.0.0.0:32768 0.0.0.0:* LISTEN

tcp 127.0.0.1:32769 0.0.0.0:* LISTEN

tcp 0.0.0.0:3306 0.0.0.0:* LISTEN

tcp 0.0.0.0:23791 0.0.0.0:* LISTEN

tcp 0.0.0.0:111 0.0.0.0:* LISTEN

tcp 0.0.0.0:8080 0.0.0.0:* LISTEN

tcp 0.0.0.0:80 0.0.0.0:* LISTEN

월간 사이버위협 동향 및 응활동

Page 33: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

그러나, 웹로그에서는 아래 표에서 보이는 GET 명령을 이용하여 다른 사이트(예 :

http://URL등)를 호출한 내역이 발견되었다. 이는 해커가 해킹한 시스템의 웹서비

스를 경유하여 다른 사이트의 내용을 호출한 것으로 피해시스템의 웹서비스가 프록

시 기능으로 사용되고 있음을 알 수 있었다. 추가하여, 웹서버가 공개 프록시로 해외

에 등록되어 있는지를 확인하 으나 발견되지 않았다.

또한, 시스템의 내부를 점검한 결과 proxy.zip 파일이 생성된 것으로 확인되었으며.

proxy.zip 파일 내에는 다른 웹서버를 공격할 수 있는 프록시 쉘 중 하나인

index.php(PHProxy)가 있었다. PHProxy는 [그림 9]처럼 정상적인 웹서비스의 포

트를 이용하여 프록시 기능이 동작하도록 웹서버 스크립트 파일 형식으로 제작된

웹프록시 프로그램이다.

www.ncsc.go.kr 31

사고사례 : ○○ 학교 웹서버,∙∙∙∙∙

211.0.0.0 - - [07/Jul/2006:11:20:55 +0900] "GET http://URL HTTP/1.0" 200 276

211.0.0.0 - - [07/Jul/2006:16:08:23 +0900] "GET http://URL2 HTTP/1.1" 200 276

tcp 0.0.0.0:6000 0.0.0.0:* LISTEN

tcp 0.0.0.0:18000 0.0.0.0:* LISTEN

tcp 0.0.0.0:22 0.0.0.0:* LISTEN

tcp 0.0.0.0:19000 0.0.0.0:* LISTEN

tcp 127.0.0.1:6010 0.0.0.0:* LISTEN

Page 34: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티32

[그림 10] 피해시스템의 웹프록시 설정 화면

[그림 9] 웹프록시를 이용한 네트워크 환경

웹서버

50.1.1.1웹서버와 PHProxy 통신망 PHProxy와 사용자 통신망

PHProxy 사용자

10.1.1.1

PHProxy

30.1.1.1

③50

.1.1.1

정보

제공

②So

urce

: 30

.1.1.1

Dest

: 50.1

.1.1

정보

요청 ④

50.1.1.1 정보

제공

①Source : 10.1.1.1

Dest : 30.1.1.1

정보

요청

월간 사이버위협 동향 및 응활동

index.php는 http://웹주소/index.php?=URL로 실행하면 웹프록시 기능이 동작한

다. http://웹주소/index.php로 실행하면 [그림 10]과 같이 해당 웹프록시를 설정할

수 있는 웹서비스가 실행되는데, 이 내용은 다음 [그림 11]의 PHProxy의 기능설정

화면과 동일함을 알 수 있었다.

Page 35: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

[그림 11] PHProxy 메인 화면

www.ncsc.go.kr 33

사고사례 : ○○ 학교 웹서버,∙∙∙∙∙

설 명옵션 필드

Include Form HTML의 모든 페이지마다 mini-URL Form 포함 여부

Remove Scripts 스크립팅 수행 여부

Accept Cookies HTTP 쿠키 허용 여부

Show Image 이미지 파일 디스플레이 여부

Show Referer HTTP 헤더에 참조된 website 수행 여부

Rotate13 URL 인코딩 방식을 rotate13 사용 여부

Base64 URL 인코딩 방식을 base64 사용 여부

Strip Meta 메타 HTML 태그 수행 여부

Strip Title웹사이트의 Title 값 수행 여부

(사용시 title 값에 주소값 표현)

Session Cookies 연결된 세션만 쿠키값 저장

New Window URL 오픈시 새로운 윈도우 생성 여부

[표 1] PHProxy의 관리자 설정 기능

Page 36: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티34

[그림 12] PHProxy의 관리자 설정 기능

피해내역

4.3.1 프록시 경유지로 악용

이번 사고와 같이 기존의 유해 IP를 관리하는 방법만으로는 해당 공격시도를 차단하

기 어려운 이유는 아래 [그림 12]처럼 해커들이 공개된 악성 프록시 등을 이용하는

것이 아니라 해킹한 시스템을 프록시로 사용하므로, 해당 접속 IP가 정상 사용자인

지 악성 사용자인지 판단이 어렵기 때문이다.

4.3

월간 사이버위협 동향 및 응활동

Page 37: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

www.ncsc.go.kr 35

사고사례 : ○○ 학교 웹서버,∙∙∙∙∙

4.3.2 웹프록시 설치

기존의 경우와 달리 네트워크 백도어 등을 설치한다거나 관리자계정을 추가하는 등

시스템 수준의 해킹이 아닌 웹 응용프로그램 수준에서 홈페이지 소스 파일을 추가하

기 때문에 관리자가 웹서비스 전체파일의 무결성을 확인하기 전에는 인지하기 어

렵다. 이와 비슷한 경우가 웹쉘 설치라고 볼 수 있는데, 이 경우 역시 웹서비스 이용

과 동일한 형태로 이루어지므로 사용패턴을 탐지하여야만 해당 악성코드를 발견할

수 있다.

특히 웹쉘과 달리 웹프록시는 정상적인 기능으로 사용될 수 있는 프로그램으로 컴퓨

터 백신으로 탐지되지 않기 때문에, 웹서비스 관리자가 수동으로 해당 파일을 탐지

하여야 한다.

조치사항

� 국가사이버안전센터가 선정한 홈페이지 8 보안취약점 제거

� 제로보드 및 관련 정보통신시스템의 최신 보안패치 적용

� 침입차단시스템 등 정보보호시스템을 활용, 정보통신망 보호

� 웹프록시 탐지를 위해 홈페이지 소스 폴더 검증

결 론

이번 사고는 웹프록시로 이용되고 있는 PHProxy를 무단설치, 악용한 해킹경유지

사고이다.

웹프록시 설치를 통한 해킹경유지 사고의 경우는 네트워크 포트 점검이나 컴퓨터 바

이러스 백신프로그램에 탐지되지 않아 차단하기 매우 어렵다. 이에 한 책으로

4.5

4.4

Page 38: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티36

월간 사이버위협 동향 및 응활동

웹서버 관리자가 업로드하지 않는 소스파일이 존재하는지 웹소스 폴더의 무결성 여

부를 수시로 확인하고, 네트워크 관리자, 보안 관리자 등은 미상의 웹프록시를 통한

공격의 방어를 위해서는 IP 수준에서의 관리 이외에 응용프로그램 수준의 보안 기술

을 적용하는 방법이 필요하다.

각급 기관의 정보보안담당자가 웹서버의 보안설정을 강화하고, 그 외 보안취약점에

해서도 관심을 가지고 관리한다면 다수의 사고를 사전에 방지할 수 있을 것이

다. 이를 위해, 운 체제의 보안패치와 웹 서버 운 프로그램 등을 최신 버전으로 유

지하는 한편 주기적으로 국가사이버안전센터 홈페이지를 방문하여 최신 보안정보

를 입수하고 자율적으로 보안취약점을 개선해야 하겠다.

Page 39: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

심심층층 분분석석

주민번호보호와 디지털ID관리기술

Page 40: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티38

1. 개 요

올해 초에 온라인 게임‘리니지’명의도용사건과 이에

따른 피해자들의 집단소송으로 이슈가 된 주민번호 도

용 문제는 공공기관 홈페이지를 통한 개인정보 누출과 국민은

행 정보유출사건 소송 등으로 관심이 집중되더니 중반에 들어

서는 통령과 국무총리의 주민번호가 도용되어 각종 성인 사

이트와 게임사이트에 가입되었다는 보도자료가 나오면서 사

태의 심각성에 한 우려가 더욱 증폭되고 있다. 물론 지금까

지도 주민번호 도용으로 인한 개인정보 침해 문제를 가볍게 생

각하지는 않았으나, 생각에만 그치고 구체적인 실행 노력이 부

족하 던 것이다. 특히 개인정보 침해 문제는 향후 기술의 발

전과 개인정보의 경제적 가치의 증가로 인하여 더욱 증가할 것

으로 예상되어 이에 한 근본적이고도 장기적인 책이 필요

한 것이다. 물론 이러한 책에는 관련 법∙제도 정책의 마련

과 이를 뒷받침하기 위한 기술개발 및 인력양성 또한 포함되어

있을 것이다.

과올

심∙층∙분∙석

진승헌 한국전자통신연구원 디지털ID보안연구팀장

주민번호보호와디지털ID관리기술

Page 41: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

본고에서는 주민번호 문제의 특징을 살펴보고 이를 포괄적으로 다루고 있는 디지털

ID관리 기술을 소개하고자 한다. 먼저 주민번호가 가지고 있는 특징과 문제점의 정

리를 통하여 주민번호가 단순히 하나의 식별자 이상의 의미가 있다는 점을 알아보

려고 한다. 이는 주민번호를 단순히 보호적인 측면에서 접근하는 것뿐만 아니라 안

전한 이용이라는 측면에서도 접근해 볼 필요가 있다는 것을 의미한다. 그러므로 주

민번호 도용의 문제는 획일적인 통제를 통해 노출되지 않도록 제어하는 단편적인

접근이 아니라 보호와 이용의 균형을 유지하기 위한 프레임워크적인 접근이 필요하

다. 이러한 접근을 가능하게 하는 것이 디지털ID관리 기술이다. 그러므로 본고에서

는 디지털ID관리 기술 개요와 관련 기술에 한 ETRI의 연구개발 현황을 소개하고,

개발 결과물의 적용 사례를 통해 개인정보보호와 안전한 이용에 한 균형잡힌 접

근방법 및 그 실현 가능성에 해 논하고자 한다.

2. 온라인상에서 주민번호 도용의 문제점

우리나라에서에서 주민등록번호는 공공기관뿐만 아니라 민간분야에서도 광범위하

게 사용되고 있으며 표준화된 통일개인식별번호로서 기능하고 있다. 이는 기존의

개인식별번호를 사용함으로써 새로운 개인식별번호체계를 구축하지 않아도 된다

는 비용절감의 목적에서 비롯되었으며, 특히 행정업무의 경우 개인정보를 다루는

업무의 기능과 사용정보가 서로 연결되어 있어 같은 개인식별번호를 사용하면 분리

구축된 데이터베이스에서 개인정보를 검색∙처리하는 데 따르는 비용을 절감시켜

주기 때문에 시작된다고 볼 수 있다.

한편 주민등록번호는 그 자체로 다른 여타의 보조자료 없이 주민등록번호 소지자의

기본적인 개인정보를 보여준다는 점에서, 필수적인 개인정보가 거의 무방비상태로

노출됨에 따라 사생활을 침해당할 수 있는 개연성을 내제하고 있다. 주민등록번호

가 신분등록 및 개인식별을 용이하게 함으로써 편익을 가져오는 것은 사실이나, 일

주민번호보호와 디지털ID관리기술

www.ncsc.go.kr 39

Page 42: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

상생활에서 신원확인수단으로 사용되고 있기 때문에 주민

등록번호가 노출되면 하나의 코드에 수록된 기본적

인 개인정보는 고스란히 유출되고 말기 때문이

다. 특히 주민등록번호의 사용은 사기업에

서조차 널리 확산되어 있으며, 예컨 인

터넷 홈페이지를 통해 회원제 사이트를 운

하고 있는 부분의 업체들이 회원가입을

위한 등록사항에 주민등록번호를 필수기재항목으

로 기재토록 하고 있다. 이러한 관행은 주민등록번호제도가

지니는 본래의 취지에 어긋날 뿐만 아니라, 오∙남용으로 인한 피해 사례가 계속적

으로 증가하고 있다. 특히, 주민번호가 온라인에서 사용될 때, 발생할 수 있는 문제

점을 정리하면 다음과 같다.

■ 개인정보 포함

13자리로 구성된 주민번호는 생년월일, 성별, 출생지 같은 개인정보가 포함되어 있

다. 따라서 주민번호를 획득하면 개인의 정보를 알 수 있게 된다.

■ 온라인 상의 본인 확인 수단 부재

현재, 본인확인 절차는 주민번호의 입력을 통해 이루어지고 있는데 주민등록증을

통해 본인 여부를 확인할 수 있는 오프라인과는 달리 온라인 상에서는 현재 주민번

호를 입력하는 사람이 주민번호 소유자 본인인지 확인할 방법이 없다. 지금과 같이

주민번호가 광범위하게 노출되어 있는 상황에서 다른 사람의 주민번호를 입력하는

주민번호 도용을 막을 방법이 없는 것이다. 이는 성인 인증의 경우도 마찬가지로, 성

인인 다른 사람의 주민번호를 사용하는 미성년자를 확인할 방법이 없다.

■ 단일 식별성

주민번호는 한 개인을 유일하게 식별할 수 있는 단일 식별자이다. 단일 식별자는 프

라이버시 보호 측면에서 큰 문제를 갖는다. 한 개인의 모든 정보와 활동을 연결할

MMoonntthhllyy 사이버 시큐리티40

심층분석

Page 43: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

www.ncsc.go.kr 41

수 있는 수단이 되기 때문이다. 단일 식별자는 오프라인/온라인을 가리지 않고 많은

논란이 제기되고 있는 문제인데, 인터넷 상에서는 정보의 유출이나 추적이 더 용이

하기 때문에, 단일식별자인 주민번호가 광범위하게 사용되고 있는 것은 큰 문제라

고 할 수 있다.

■ 속성

주민번호는 한번 부여되면 변경되지 않으므로, 주민번호 사용중에 예기치 못한 문

제가 발생하여 폐기하고 다시 발급받고 싶어도 할 수 없다.

위에 기술한 바와 같이 주민번호 이용시 많은 문제점들이 나타날 수 있지만, 이를

해결하기 위하여 갑자기 주민번호를 없앨 수도 없다. 왜냐하면 주민번호제도가 도

입된 이래로 오프라인과 온라인의 부분 시스템들이 주민번호를 기반으로 구축되

어 있기 때문이다. 따라서 갑자기 제도자체를 변경하는 것은 엄청난 사회적 비용과

혼란을 야기할 수 있으므로 주민번호 제도 자체에 한 지속적인 보완 및 수정 논의

와 함께 현실적인 안을 찾는 노력이 계속되고 있으며, 현재 한국신용평가정보, 정

보인증 등의 5개 기관에서 시행하고 있는 주민번호 체 시범 서비스와 전광역시

에서 구축하고 있는 공공기관 통합ID관리센터는 이러한 노력의 일환이다.

특히 주민번호에 한 현실

적인 안을 고려시 주민번

호의 안전한 보호뿐만 아니

라 건전한 이용을 함께 생각

하는 것이 중요하다. 왜냐하

면 온라인/오프라인에서 주

민번호를 무분별하게 사용

함으로써 개인정보 침해 피

해가 증가하여 주민번호의

이용과 유통을 최소화할 필

주민번호보호와 디지털ID관리기술

Page 44: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티42

요성이 두되었지만, 현재 주민번호를 이용하여 실명인증을 한다든지 성인인증을

통하여 성인 컨텐츠로부터 청소년을 보호하는 등과 같은 긍정적인 측면도 간과할

수 없고 형사상의 목적을 위한 신원추적 등을 위해 불가피하게 필요한 경우에 해

서도 비할 필요가 있을 것이다. 즉, 주민번호는 단순히 하나의 식별자 이상의 의

미를 갖기 때문에 안전한 관리와 편리한 이용의 균형에 한 검토 및 고려가 필요

한 것이다.

3. 디지털ID관리(Digital Identity Management)

기술 개요

단순한 식별자 이상의 ID인 주민번호를 다루기 위한 포괄적인 기술적 접근이 있는

데, 이것이 디지털ID관리 기술이다. 본 장에서는 디지털ID관리 기술에 해 개괄적

으로 알아보고자 한다.

최근 인터넷 이용이 증가함에 따라 그 활용 분야는 전자상거래를 시작으로 하여 전

자무역, 전자정부, 전자국방, 전자의료 등과 같이 공공과 민간 역을 구분하지 않고

급격히 확산되고 있다. 그리고 이러한 인터넷 상의 다양한 응용 서비스를 이용하기

위해서 사용자는 ID(Identifier)와 패스워드를 등록하고 주소, 전화번호 등의 신상정

보를 입력하는 절차를 통해 웹 사이트에 가입하게 된다. 최근 사용자의 프라이버시

보호의 문제가 심각하게 두되면서 웹 사이트에 등록된 개인 정보 유출에 한 우

려가 증가하고 있고 실제 개인정보 도용, 프라이버시 침해와 같은 심각한 문제들이

발생하고 있어 전자상거래 자체가 위축될 수도 있는 상황에 있다.

이는 본질적으로 인터넷상에서 개인들의 ID(Identity) 정보가 적절하게 관리되고

보호받지 못하기 때문에 발생하는 문제이다. 디지털ID(Digital Identity)란 사이버

심층분석

Page 45: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

www.ncsc.go.kr 43

스페이스상에서 개인식별을 가능하게 함으로써 개인의 안녕과 이해관계에 향을

미치는 정보로서 각종 ID(Identifier)와 개인정보(주민번호, 전자우편주소, 신용카

드번호, 역할, 주소 등)를 포함한다. 이러한 디지털ID를 안전하게 이용할 수 있도록

보호하고 관리하는 기술을 디지털ID관리(Digital Identity Management)라고 한다.

즉, [그림 1]에서 보는 바와 같이 디지털ID관리는 디지털ID의 생성에서 전파, 관리

및 소멸까지의 생명주기(Lifecycle)를 관리하는 프로세스와 ID관리를 위한 인증∙

인가∙접근제어와 감사를 위한 기반구조를 포함한다.

또한, 디지털 ID관리는 [그림 2]와 같이 인증(Authentication), 인가(Authorization),

프로비져닝(Provisioning)과 같이 기존 단일 조직의 통합 접근제어를 위한 EAM

(Extranet Access Management), IAM(Identity & Access Management)에서 볼

수 있었던 기술뿐만 아니라 인터넷 규모에서 복수개 조직을 연결하기 위한 연계

(Federation) 등의 기술을 포함한다.

[그림 1] 디지털ID관리의 정의[출처 : Burton Group]

주민번호보호와 디지털ID관리기술

IdentityRepository

Accounts &Policies

Process: Managing the life cycle Infrastructure : Managing IDs, entitlements

Registration/Creation

Propagation

Maintenance/Management

Termination

Page 46: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티44

4. ETRI의 e-IDMS(ETRI-IDentity Management

System)

본 장에서는 디지털ID의 안전한 보호와 편리한 이용을 위하여 ETRI에서 개발한

IDMS인 e-IDMS에 하여 기술한다. 먼저 시스템 구성과 주요 기능에 하여 기술

하고 활용 사례를 들어 설명하고자 한다.

[그림 2] 디지털ID관리를 구성하는 기술[출처 : Burton Group]

심층분석

Page 47: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

[그림 3] e-IDMS 구성

주민번호보호와 디지털ID관리기술

www.ncsc.go.kr 45

4.1 시스템 구성

4.1.1 시스템 아키텍처

e-IDMS은 [그림3]과 같이 구성되어 있다.

각각의 구성 요소와 그것이 제공하는 기능은 다음과 같다.

■ 인터넷 ID Server(IDSP : IDentity Service Provider)

디지털ID관리 서비스를 제공하는 메인 시스템으로 인증, 개인정보 관리, 개인정보

열람 등 모든 서비스를 제공한다. 타 도메인의 서비스 제공자가 운 하는 인터넷 ID

Server와 연결되어 로밍 서비스를 제공하기도 한다.

Page 48: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티46

심층분석

■ 프라이버시 컨트롤러(Privacy Controller)

디지털ID관리 서비스에서 개인정보 유통을 제어하는 서버이다. 개인정보 제공자는

공개되는 정보에 한 허가를 프라이버시 컨트롤러에게 질의한다. 프라이버시 컨트

롤러는 가입자가 자신의 개인정보 제어 정책을 쉽게 관리할 수 있는 인터페이스를

제공한다. 프라이버시 도메인 관리자 또한 정보의 유통을 제어할 수 있다.

■ 가입자 웹 브라우저

가입자는 IE나 Firefox 등과 같은 기본 브라우저만으로 e-IDMS에 접근하여 서비

스를 제공받을 수 있다. 가입자는 브라우저를 통해, 가입, 개인정보 관리, 개인정보

보호 정책 관리 등의 기능을 수행하게 된다.

■ 디스커버리 서버(Discovery Server)

ID 정보를 제공하는 AP(Attribute Provider)가 제공하는 정보를 등록하고 ID 정보

를 소비하는 AC(Attribute Consumer)가 ID 정보 제공자를 검색하는 기능을 제공

한다.

■ ID연계브리지 서버(ID FederationBridge Server)

여러 CoT(Circle of Trust)가 존재할 때

이들 간의 ID 연계(Federation)를 통

해, SSO와 ID 정보 서비스를 제공하

려면, 개별 CoT간 신뢰 관리와 ID 연

계가 선행되어야 한다. CoT가 여러

개 존재하면, CoT간 신뢰 관리와 ID

연계가 매우 복잡해지게 된다. ID연계

브리지 서버는 이들 신뢰 관리와 ID 연계

가 쉽게 제공될 수 있도록 하여 시스템의 확

장성을 제고해 준다.

Page 49: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

주민번호보호와 디지털ID관리기술

www.ncsc.go.kr 47

4.2 시스템 기능

e-IDMS에서 제공하는 주요 기능은 다음과 같다.

4.2.1 복합 인증 기능

가입자가 처음에 시스템에 접근하면 시스템은 인증서 또는 패스워드 방식의 인증

메커니즘 중에 하나를 선택적으로 이용하여 가입자에게 인증정보(Credential)를

제출할 것을 요구한다. 가입자가 인증정보를 제출하면 시스템은 검증하여 가입자를

인증한다. 이는 시스템을 사용하기 위해 반드시 거쳐야 하는 기본 기능으로 제공된

다. e-IDMS는 현재 PW 인증, PW-SSL 인증, PKC 인증 세 가지 방식을 제공

한다.

4.2.2 SSO(Single Sign-On) 기능

가입자가 SP(Service Provider)에 접근하면 SP는 IDSP(IDentity Service

Provider)에게 가입자의 인증을 요청한다. 가입자의 인증이 필요하면 IDSP는 앞에

서 설명한 복합 인증 기능을 이용하여 인증하게 된다. 만약 가입자가 이미 한번 인증

을 받은 경우에는 추가적인 인증을 수행하지 않는다. 이와 같은 방식의 인증 확인

후, IDSP는 가입자 인증 확인 정보를 SP에 전달함으로써, 가입자가 한번의 IDSP 인

증 후 여러 SP의 서비스를 이용할 수 있도록 하는 SSO 기능을 제공한다. 만약 가입

자가 IDSP에서 이미 인증을 받았지만 SP가 다른 인증 메커니즘으로 가입자에 한

인증을 요구할 경우 IDSP는 가입자를 재인증한다.

4.2.3 ID 정보 관리 기능

IDSP를 통해 가입자의 ID 정보를 관리하는 기능이다. 가입자는 IDSP에 가입 후

IDSP의 ID와 별도로 가입된 SP의 ID를 연계한다. ID 연계가 완료되면 가입자는

IDSP를 통해 SP에 산재한 자신의 ID 정보를 조회하고 관리할 수 있게 된다.

Page 50: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티48

[그림 4] ID 정보 관리

심층분석

[그림 4]는 ID 정보 관리 기능이 수행되는 예를 보인다. IDSP에 저장된 정보뿐만 아

니라 SP들에 저장된 정보를 함께 조회할 수 있으며, 정보의 수정도 가능하다. 특히

동기화 기능을 두어 특정 SP나 IDSP의 정보를 다른 SP나 IDSP에 반 할 수 있으

며, 변경일자를 기준으로 동기화 기준을 추천해주는 기능을 갖고 있다.

4.2.4 ID 정보 공유 기능

IDSP나 SP가 보유한 가입자의 ID 정보를 공유하는 기능이다. 공유되는 가입자 정보

는 가입자에게 맞춤형 서비스를 제공하기 위해 사용된다. 가입자 정보를 공유하여

사용하면 가입자에게 직접 정보 입력을 요구하지 않아도 되고, 중복된 정보의 불일

치성 문제나 최신성 유지 문제를 해결할 수 있다. [그림5]는 SP 이용시 ID 정보 공유

기능을 이용하는 예를 보여준다.

Page 51: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

www.ncsc.go.kr 49

주민번호보호와 디지털ID관리기술

4.2.5 개인정보 보호 기능

프라이버시 컨트롤러는 가입자의 개인정보 유통을 제어한다. 개인정보 제공자는 가

입자의 정보를 공개하기 전에 프라이버시 컨트롤러에게 질의하여 허가를 받은 후

정보를 제공한다. 프라이버시 컨트롤러의 개인정보 제어 정책은 개인정보의 실소유

자가 직접 관리할 수 있다. 또한 가입자의 편의를 도모하고 정보 노출의 위험을 제거

하기 위해 관리자가 정책을 생성할 수 있다.

가입자는 개인정보 항목에 따라 또는 정보를 사용하려는 주체에 따라 개인정보 공

개를 제어할 수 있다. 또한 개인정보 공개 시점에 가입자에게 공개 허가를 직접 질의

하도록 할 수 있다. [그림 6]은 프라이버시 컨트롤러를 이용하여 사용자가 개인정보

보호 정책을 설정하는 예를 보인다.

[그림 5] ID 정보 공유 선택

Page 52: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티50

심층분석

4.2.6 화형 질의 기능

화형 질의 기능은 가입자가 본인 정보의 공유 여부를‘질의’로 설정한 경우에 발

생한다. SP가 작업을 처리하기 위해 가입자의 정보를 요구할 경우, SP는 IDSP에 해

당 정보를 요청하게 된다. 이 때 정보의 공유 여부는 사용자의 정책에 달려있다. 해

당 정보에 한 정책이‘질의’로 설정되었다면, IDSP는 해당 정보를 SP에게 제공하

기 전에 가입자로부터 직접 해당 정보의 공유를 동의하는지 여부를 질의해야 한다.

화형 질의 기능은 두 가지 방식으로 동작할 수 있다. 첫 번째는 가입자가 현재 시

스템에 접근해 있는 상태이다. 이 경우에는 정보제공 동의 여부를 질의하는 페이지

로 가입자를 이동시켜 가입자의 동의를 얻도록 한다.

두 번째는 가입자가 현재 시스템에 접근하지 않은 상태이다. 이 경우에는 가입자가

다른 서비스를 이용하고 있거나, 웹 환경을 이용하지 않을 때이다. 본 시스템에서는

[그림 6] 개인정보보호 정책설정

Page 53: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

www.ncsc.go.kr 51

[그림 7] 화형 질의

주민번호보호와 디지털ID관리기술

이와 같은 경우를 처하기 위해 가입자가 IDSP에 로그인할 때, Noti 프로그램을 가

입자 PC에 구동시켜둔다. 이 경우 IDSP는 Noti에게 해당 질의 메시지를 전송한다.

Noti 프로그램은 항상 IDSP의 응답을 기하고 있으며, 메시지를 받으면 사용자로

부터 응답을 받아서 IDSP로 다시 전달한다. [그림7]은 Noti 프로그램이 동작하는 모

습을 보여준다.

5. e-IDMS 적용 사례

본 절에서는 e-IDMS를 적용하여 현재 구축이 진행되고 있는 전광역시의 공공기

관 통합ID관리 시스템에 하여 기술한다.

이 시스템은 공공기관의 홈페이지를 통해 사용자의 정보가 유출되는 것을 방지하며,

현재 사용자 본인확인 수단으로 널리 활용되고 있는 주민번호를 사용하지 않고도

사용자 본인을 확인할 수 있는 수단을 제공하는 것을 목적으로 하고 있다. 또한, 사

용자 개인의 취향이나 서비스 사용 문맥(Context)에 따라, 사용자에게 최적화된 서

Page 54: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티52

심층분석

사용자

Database

[그림 8] 통합ID관리 시스템 구축 개념도

구청 운 사이트(SP)

전시청 운 사이트(SP)

Federation/SSO

Federation/SSO

통합ID관리시스템

사용자

Database표홈페이지 ITS 세정

SP···

사용자Database

사용자Database

사용자Database

사용자Database

사용자Database

동구청

중구청

서구청

유성구청

덕구청

비스를 제공하는 것을 목적으로 한다.

[그림8]은 통합ID관리 시스템 구축의 개념도이다. 이 시스템은 현재 관내 5개 구청을

포함한 21개 사이트를 연계하여 구축하고 있으며 다음과 같은 서비스를 제공한다.

● ID 관리 서비스

● ID 정보 제공 서비스

● 인터넷 SSO 서비스

● 개인정보 보호 서비스

● 인터넷 민원접수 실명제 서비스

통합ID관리 시스템은 인터넷 민원접수 실명제 서비스를 제공한다. 다음 [그림 9]는

인터넷 민원접수 실명제 서비스의 동작 흐름도를 나타낸다.

Page 55: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

www.ncsc.go.kr 53

주민번호보호와 디지털ID관리기술

[그림 9] 인터넷 민원접수 실명제 서비스

▶▶

0. 면 실명 확인 0-1. 사용자 실명 정보 등록

주민번호 체 정보 발급 기관면 확인 기관

(시/구/동사무소/학교 등)

1. 실명 인증 등록(IDSP) 가입

3. 사용자 동의 후 Id Federation 요청

2. 서비스 요청

5. 서비스 이용 Trust relationship(SAML 2.0 Protocol)

4. Id Federation 수립� 주민번호 체 정보 발급 공유

사용자

(IDSP)

제휴 사이트(SP)

서비스를 이용하기 위해서 사용자는 먼저 IDSP에 가입을 한다. IDSP 가입을 위해

사용자는 먼저 동사무소, 학교 등과 같은 면확인 기관에 실명확인 정보를 등록하

며 이들 정보는 IDSP에 등록된다. 사용자는 면등록 후, IDSP에 실명 인증 등록을

수행함으로써 IDSP에 가입을 완료하게 된다.

IDSP 가입 후, 사용자는 SP를 통해 서비스를 이용하게 된다. SP는 사용자에게 서

비스를 제공하기 전에 사용자의 실명 확인을 위해 IDSP에게 사용자 실명확인 정보

를 요청하게 되고, IDSP는 사용자의 실명을 확인한 후, 이 정보를 SP에 전달한다.

SP는 IDSP의 정보를 이용하여 사용자의 실명을 확인한 후, 사용자에게 서비스를

제공한다.

Page 56: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티54

[표 1] 서비스 이용 상별 기 효과

기 효 과서비스이용 상자

구 분 적용 상

□ 편리하고 안전한 인터넷 사용

□ 신뢰 계정을 통해 모든 사이트를 쉽게 이용

□ 주도적인 개인정보 관리

□ 간편한 ID 정보관리

□ 사용자에 특화된 프리미엄 서비스 이용

□ 개인정보의 유지비용 감소

□ 사용자에게 특화된 맞춤형 서비스 제공

□ 가입자 확보가 용이

□ 사이트의 보안강화

□ 기존 고객정보를 이용한 새로운 서비스 창출

□ 고객의 접속증가

□ 고객의 만족도 향상

국민, 시민

중앙행정기관

지방자치단체

기타공공기관

광역자치단체

사용자

공공서비스

제공기관

ID 서비스

제공기관

심층분석

공공기관 통합ID관리 시스템을 구축함으로써 사용자와 공공서비스 제공기관 및 ID

서비스 제공기관에서 얻을 수 있는 기 효과는 다음과 같다.

6. 결 론

현재 우리는 주민번호 도용에 한 피해를 실감하고 있다. 그러나 향후에는 서비스

환경의 고도화에 따라 더욱 많은 ID를 보유하고 이용하게 될 것이며, 많은 수의 ID는

인터넷 이용의 불편함뿐만 아니라, 잘못된 이용과 관리로 인하여 주민번호 도용 이

상의 피해를 불러올 수 있다. 하지만 보호만을 위한 단편적인 접근만으로는 ID의 다

측면적인 속성에 해 효과적으로 처하기 어려울 것이며, 오히려 ID의 경제적 가

치 증가에 따라 불법적인 취득 및 악용을 야기할 수 있을 것이다. 그러므로 개인정보

를 보호하면서 안전하게 ID를 활용할 수 있는 프레임워크를 제공하는 것이 반드시

Page 57: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

www.ncsc.go.kr 55

� 한국전자통신연구원, 전자통신동향분석, “인터넷 ID 관리 서비스”, 2005.2

� 한국전자통신연구원, 인터넷 ID 관리 서비스 기술 백서, 2005.6

� 정보통신정책 제16권 8호 통권 346호, "주민등록번호 남용억제에 관한 법제적

고찰“, 2004.5

� 전광역시 전자정부지원사업 제안요청서, “공공기관 통합ID관리 시스템”,

2006.3

참고문헌

주민번호보호와 디지털ID관리기술

필요하다. 본고에서는 이러한 문제점을 다루고 있는 디지털ID관리 기술에 관해 개략

적으로 살펴보고, 인터넷 규모의 디지털ID관리서비스를 위해 ETRI에서 개발한 e-

IDMS의 구성과 특징 및 현재 구축중인 전광역시“공공기관 통합ID관리 시스템”

사례 등을 소개하 다.

현재뿐만 아니라 향후 유비쿼터스와 같이 지능화된 서비스 환경에서는 사용자의 위

치, 역할, 권한, 취향 등과 같은 다양한 속성 정보를 이용하여 고부가의 맞춤형 서비

스가 증가할 것으로 예상된다. 그러나 이러한 서비스는 개인정보의 공유가 필요한데,

이것은 프라이버시 침해의 소지가 있다. 그러므로 프라이버시를 보호하면서 개인정

보를 기반으로 하는 맞춤형 서비스를 활성화시킬 수 있는 방안 마련이 필요할 것이

다. 이것은 우리나라가 정보통신 인프라 강국에서 진정한 정보통신강국으로 가는 길

목에서 디지털ID관리 기술에 더욱 많은 관심과 비가 필요한 이유이다.

Page 58: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

MMoonntthhllyy 사이버 시큐리티 기고문 공모

1. 응모 주제 분야

가. 정보보호 제도 및 정책 관련 기고

▶ 국내 정보보호 정책에 관한 제언

▶ 국내외 정보보호 관련 제도비교 및 향후 발전방향

▶ 해외 유사기관과의 비교를 통한 국가사이버안전센터의 발전방향 제시

나. 웜∙바이러스, 해킹 및 취약성 분석보고서

▶ 신종 웜∙바이러스 분석보고서 ▶ 신종 해킹, 취약점 및 응방법 ▶ 중요한 피해사례 및 피해현황

다. 기타 국가안보 차원의 사이버위협 관련 분석자료 등

2. 제출 형식 및 작성 방법

▶ 제출 형식은 자유 형식으로 작성하시되 발행되는‘Monthly 사이버시큐리티’를 참고하여 작성하

여 주시기 바랍니다. ※ 홈페이지(www.ncsc.go.kr) → 보안정보 → 동향분석정보란 참조

▶ 제출한 분석보고서는 다른 곳에 발표가 되지 않은 독창성을 지녀야 합니다.

▶ 각종 인용자료 및 참고문헌을 밝혀주시고 자세한 설명은 각주를 이용하시기 바랍니다.

▶ 정책제언은 A4기준 5~10P 이내, 분석보고서는 15P 내외로 작성하여 주시고 1인당 응모편수는

제한이 없습니다.

3. 제출 방법 및 기타 사항

▶ 제출방법 : E-mail([email protected])

▶ 제출된 기고문 및 보고서는 반환하지 않으며 당선작은 소정의 원고료를 지급하고‘Monthly 사이

버시큐리티’책자에 게재됩니다.

▶ 당선된 자료를 추후에 다른 곳에 인용시는 반드시‘Monthly 사이버시큐리티’○○년 ○월호를

명시하여 주시기 바랍니다.

▶ 기타 문의사항은 국가사이버안전센터로 문의 바랍니다.

(E-mail : [email protected], 전화 : 02-557-0181)

국가사이버안전센터는 건전한 사이버문화를 선도하고 향후 유비쿼터스

등 정보화 사회에서의 정보보호에 한 중요성을 제고하고자 정보보호 관

련 국내외 제도 및 정책에 관한 제언, 웜∙바이러스 분석, 신종 해킹 및

응방법 등 사이버공간의 안전과 관련된 각종 기고문 및 분석보고서를 공모

하오니 정보보호에 관심 있는 많은 분들의 적극적인 참여를 바랍니다.

Page 59: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,

본내용은국가사이버안전센터홈페이지에서열람가능합니다.

독자 여러분의의견을홈페이지에서받습니다.

본 내용과 관련된문의는아래로연락주시기바랍니다.

�홈페이지 : www.ncsc.go.kr, www.nis.go.kr(국정원)

� 표전화 : 02-3432-0462, 02-557-0716, (국번없이)111

�팩 스 : 02-3432-0463

�전자우편 : [email protected]

MMoonntthhllyy 사이버 시큐리티 2006년 7월호

�통권 제30호�

■발행일자 : 2006년 8월 10일

■발행기관 : 국가사이버안전센터

( 비매품 )

Page 60: Monthly 사이버시큐리티 - 디지털데일리 · 2007-05-12 · 2 Monthly사이버시큐리티 「유비쿼터스시큐리티포럼(Ubiquitous Security Forum, USF)」은U-Government,