사용자 삽입 이미지
마이크로소프트 인터넷익스플로러의 액티브X(Active-X), 구글 크롬의 NPAPI(넷츠케이프 플러그인 API)의 이슈가 채 끝나기 전에 인터넷뱅킹에 또 다시 시련이 닥칠 것으로 예상된다. 이 문제를 6개월 안에 해결하지 못하면 또 다시 소비자들이 불편을 겪게된다.


마이크로소프트(MS)는 내년 6월부터 SHA-1을 지원하지 않겠다고 10일(현지시각) 밝혔다. 당초 2017년 1월로 예정됐던 SHA1 폐기 시점을 6개월 더 앞당긴 것이다. 이는 암호해독 국제 전문가팀이 지난달 8일 SHA1의 폐기 시기를 현재의 계획보다도 앞당길 필요가 있다고 권고한 것에 기인한다.

모질라 역시 내년 7월부터 SHA1을 지원하지 않을 계획이며, 구글도 내년 1월부터 SHA1을 쓰는 웹사이트에 접근할 경우 ‘안전하지 않은 웹사이트’라는 경고 문구를 노출할 예정이다.

관련 포스트
구글 :https://googleonlinesecurity.blogspot.kr/2014/09/gradually-sunsetting-sha-1.html

MS : http://blogs.windows.com/msedgedev/2015/11/04/sha-1-deprecation-update/

모질라 : https://blog.mozilla.org/security/2015/10/20/continuing-to-phase-out-sha-1-certificates/


설명에 앞서 SHA1이 무엇인지 알아보자. SHA는 ‘Secure Hash Algorithm’이라고 불리는 함수다.  미국 국가안보국(NSA)이 1993년에 처음으로 설계했으며 미국 표준이기도 하다. 해시 알고리즘의 일종이며 SHA에서 변형된 SHA-1 함수가 현재의 TLS, SSL, SSH 등과 같은 보안 프로토콜 암호화에 사용되고 있다.
사용자 삽입 이미지

해시 알고리즘은 원본 데이터를 특정 법칙에 따라 데이터를 짧게 변형시키게 된다. 해시된 데이터는 역산하기가 매우 어렵다. 흔히 쓰이는 SSL/TSL 방식을 예로 들어보면 서버 인증서의 서명키와 개인키를 각각 암호화(해시값은 같다)하고, 통신할때마다 이를 맞춰보는 형태로 쓸 수 있다.

그런데 문제는 인증서 서명키와 개인키의 해시값이 동일하다는데 있다. 인증서 서명키와 개인키를 입수한 경우 원본 데이터를 모르더라도 인증서 서명키의 해시값을 위조해 개인키의 원본 데이터를 훔쳐낼 수 있다. 이를 악용한 공격을 ‘충돌공격(collision attack)’이라고 부른다.

이같은 이유로 암호전문가들은 SHA-1을 서서히 걷어내야 한다고 지적한다. 암호전문가인 브루스 슈나이어는 최근 12만달러면 특정 웹서비스의 SHA-1 체계를 무너뜨리는 충돌공격이 가능하다고 말했다. 도구는 아마존웹서비스를 비롯해 여러가지가 될 수 있을 것이다.

현재 국내 인터넷뱅킹 업체들은 서버 EV SSL 인증서 알고리즘으로 SHA-1을 쓰고 있다. 보안성도 떨어질 뿐더러 당장 내년 하반기부터는 접속이 불가능해진다.
사용자 삽입 이미지

따라서 은행들은 SHA-2로 업그레이드를 진행해야 한다. 가령 우리은행에서는 시만텍의 인증서를 사용하고 있는데, 이미 시만텍은 SHA-1 고객들에게 SHA-2 마이그레이션을 권고하고 있다.

관련 포스트
SSL 및 Code Signing 인증서를 위한 SHA-1 해시 알고리즘 마이그레이션 

인터넷뱅킹의 위기가 윈도10 엣지 브라우저와 크롬 NPAPI에 그칠 수 있길 기원한다.

댓글 쓰기

저작권자 © 딜라이트닷넷 무단전재 및 재배포 금지