다단계 인증(MFA)은 단순한 비밀번호 외에 추가 인증 단계를 추가하여 클라우드 서비스의 보안을 강화하는 널리 채택된 수단입니다. 하지만 사이버 범죄자들이 ‘패스 더 쿠키’ 공격을 통해 MFA를 우회하는 방법을 고안해냈기 때문에 이 시스템이 완전히 완벽한 것은 아닙니다. 이러한 침입으로 인해 클라우드 환경에 저장된 민감한 정보에 무단으로 액세스할 수 있습니다.

패스 더 쿠키 공격은 웹 애플리케이션의 취약점을 악용하여 사용자 세션 토큰 또는 쿠키를 탈취하는 사이버 공격의 한 유형입니다. 이 기술을 사용하면 공격자는 애플리케이션에서 이미 인증한 합법적인 사용자를 사칭하여 민감한 정보에 무단으로 액세스할 수 있습니다. 이러한 공격을 수행하기 위해 공격자는 일반적으로 서버에 악성 요청을 보내면 서버는 세션 데이터가 포함된 쿠키로 응답합니다. 그러면 공격자는 이 쿠키를 사용하여 인증 프로세스를 다시 거치지 않고도 웹사이트의 보호된 리소스에 액세스할 수 있습니다. 패스 더 쿠키 공격으로부터 보호하려면 보안 세션과 같은 강력한 보안 조치를 구현하고 전송 중 민감한 데이터의 가로채기를 방지하기 위해 HTTPS 암호화를 사용해야 합니다. 또한 사용자는

패스더쿠키 공격이란 무엇인가요?

패스 더 쿠키 공격은 권한이 없는 사용자가 네트워크 트래픽을 조작하여 쿠키 또는 세션 토큰과 같은 민감한 정보에 액세스할 수 있도록 허용하는 웹 애플리케이션의 취약점을 악용하는 공격입니다. 이러한 유형의 공격은 브라우저가 액세스 중인 웹사이트와 관련된 쿠키 세트와 함께 리소스 요청을 서버로 전송하는 일반적인 HTTPS 세션 중에 이러한 토큰이 클라이언트와 서버 간에 전송되는 방식을 이용합니다. 연결이 제대로 보호되지 않으면 악의적인 공격자가 이 민감한 데이터를 가로채고 조작하여 합법적인 사용자를 사칭할 수 있습니다.

웹 애플리케이션에 액세스를 시도할 때 시스템은 사용자에게 사용자 이름과 비밀번호 자격 증명을 제공하라는 메시지를 표시합니다. 사용자가 다단계 인증을 활성화하기로 선택한 경우, 사용자는 전자 메일 계정 또는 휴대폰 번호로 전송된 코드와 같은 추가 인증 요소를 제공해야 합니다.

다단계 인증이 성공적으로 완료되면 세션 쿠키가 생성되어 사용자의 웹 브라우저 내에 저장됩니다. 이 쿠키는 사용자가 웹 애플리케이션의 새 페이지에 액세스할 때마다 인증 절차를 반복적으로 거치지 않고도 인증 상태를 유지할 수 있도록 하는 도구 역할을 합니다.

세션 쿠키는 웹 애플리케이션의 각 후속 페이지에서 인증이 필요하지 않아 사용자 경험을 간소화하는 데 도움이 되지만 심각한 보안 위험을 초래하기도 합니다.

이 글도 확인해 보세요:  악성코드 생성에 ChatGPT를 사용할 수 있나요?

부정한 방법을 통해 세션 쿠키를 무단으로 획득하면 사용자 인증을 위해 이러한 쿠키에 의존하기 때문에 가해자에게 웹 애플리케이션에 대한 무제한 액세스 권한이 부여될 수 있습니다.

Microsoft Azure, Amazon Web Services 또는 Google Cloud에서 제공하는 클라우드 서비스에 대한 액세스는 권한이 없는 당사자에 의해 손상될 경우 심각한 결과를 초래할 수 있습니다.

패스 더 쿠키 공격의 작동 방식

주어진 텍스트의 문구를 수정해 주시겠습니까?

세션 쿠키 추출

패스 더 쿠키 공격을 통해 사용자의 세션 쿠키를 획득하려면 사이버 범죄자가 이러한 정보를 불법적으로 획득하기 위해 사용하는 기술에 대한 포괄적인 이해가 필요합니다. 이러한 기법에는 크로스 사이트 스크립팅, 피싱, 중간자 공격(MITM), 트로이 목마 침입 등이 있습니다.

악의적인 개인이 다크 웹에서 훔친 세션 쿠키를 거래하고 있다는 사실이 밝혀졌습니다. 따라서 악의적인 단체는 더 이상 사용자 세션 쿠키를 얻기 위해 에너지를 소비할 필요가 없습니다. 악의적인 공격자는 탈취한 인증 정보를 통해 피해자의 개인 데이터 및 민감한 정보에 액세스하려는 의도로 ‘패스 더 쿠키’ 공격을 쉽게 실행할 수 있습니다.

쿠키 전달

피해자의 세션 토큰을 소유한 권한이 없는 개인은 이 토큰을 인터넷 브라우저에 도입하여 새 세션을 시작하는 데 활용합니다. 표적이 된 웹사이트는 이를 정품 사용자가 시작한 유효한 세션으로 인식하여 침입자에게 액세스 권한을 제공합니다.

세션 쿠키의 동작은 웹 브라우저마다 다르며, Mozilla Firefox는 Google Chrome과 다르게 쿠키를 저장합니다. 사용자가 로그오프하면 이러한 쿠키는 자동으로 만료됩니다.

브라우저를 닫을 때 세션 쿠키가 삭제되는 것은 브라우저에 설정된 기본 설정에 따라 달라질 수 있습니다. 브라우저가 사용자의 검색 기록을 유지하고 중단한 부분부터 다시 시작하도록 구성되어 있는 경우, 브라우저를 닫은 후에도 세션 쿠키가 지속될 수 있습니다. 따라서 단순히 브라우저를 닫는 것보다 웹 애플리케이션에서 로그오프하는 것이 세션 쿠키를 보다 안정적으로 삭제할 수 있는 방법이므로 권장합니다.

쿠키 전달 공격을 완화하는 방법

쿠키 전달 공격을 방지하는 방법은 아래에 설명된 대로 다양한 방법을 통해 달성할 수 있습니다:

이 글도 확인해 보세요:  제로 트러스트 보안 모델을 도입해야 하는 5가지 이유

클라이언트 인증서 구현

쿠키 통과 공격으로부터 보호하는 수단으로 클라이언트에 영구 토큰을 제공하는 것은 실행 가능한 전략입니다. 이 토큰은 모든 서버 연결 요청에 첨부됩니다.

시스템에 저장된 클라이언트 인증서를 활용하면 서버에 연결하는 클라이언트의 진위 여부를 확인할 수 있습니다. 클라이언트로부터 인증서가 첨부된 연결 요청을 수신하면 웹 애플리케이션은 해당 인증서를 사용하여 해당 요청의 출처를 확인하고 클라이언트에 대한 액세스 권한을 부여할지 여부를 결정해야 합니다.

이 접근 방식은 패스 더 쿠키 공격에 대한 강력한 보안 조치를 제공할 수 있지만, 사용자 기반이 상대적으로 작은 웹 애플리케이션에 제한적으로 적용됩니다. 대규모 웹 애플리케이션은 사용자 수가 너무 많기 때문에 클라이언트 인증서 인증을 구현하는 데 상당한 어려움을 겪을 수 있습니다.

글로벌 이커머스 플랫폼에는 다양한 지리적 위치에 걸쳐 수많은 고객이 있을 수 있습니다. 각 고객에 대해 클라이언트 인증서를 구현하는 것은 엄청난 도전이 될 수 있습니다.

연결 요청에 추가 컨텍스트 추가

쿠키 전달 공격의 위험을 완화하는 데 도움이 될 수 있는 추가 조치는 서버 연결 요청에 여러 컨텍스트를 포함하여 요청이 합법적인지 확인하는 것입니다.

이전 컨텍스트: 일부 기업에서는 웹 기반 애플리케이션에 액세스하기 위한 전제 조건으로 사용자의 인터넷 프로토콜(IP) 주소 확인을 의무화하고 있습니다. 개정된 맥락: 특정 기업에서는 웹 기반 애플리케이션을 사용할 수 있는 권한을 부여받기 전에 개인의 IP 주소를 확보해야 한다고 규정하는 경우가 종종 있습니다.

이 접근 방식의 한 가지 잠재적 단점은 공항, 도서관, 커피숍 또는 조직 구내와 같은 공공장소에 물리적으로 존재하는 악의적인 공격자의 공격에 취약할 수 있다는 것입니다. 공격자가 합법적인 사용자와 함께 접근하면 양측 모두 손상된 시스템을 통해 잠재적으로 이득을 얻을 수 있습니다.

브라우저 핑거프린팅 사용

웹 애플리케이션에서 신원 도용의 위험을 완화하기 위한 한 가지 잠재적 전략은 브라우저 핑거프린팅 기술을 활용하는 것입니다. 사용자의 소프트웨어 및 하드웨어 사양과 같은 사용자의 브라우징 환경에 대한 추가 정보를 통합하면 ‘패스 더 쿠키’ 공격을 통해 무단 액세스를 시도하는 사기꾼과 진짜 사용자를 구분할 수 있습니다.이 보조 데이터는 온라인 상호 작용의 진위를 확인하고 민감한 개인 정보가 유출되지 않도록 보호하는 데 사용될 수 있습니다.

이 글도 확인해 보세요:  안전한 서핑 기술: 해커는 어떻게 온라인에서 안전을 유지하나요?

쿠키가 추적 목적으로 사용되면서 부정적인 평판을 얻고 있지만, 쿠키를 비활성화하는 방법이 있습니다. 그러나 연결 요청 내에서 사용자 식별의 한 측면으로 구현되는 브라우저 핑거프린팅의 경우, 비활성화 또는 차단 옵션이 사용자의 제어에서 제거되어 사용자가 이러한 선택권을 행사할 수 없습니다.

위협 탐지 도구 사용

위협 탐지 메커니즘을 통합하는 것은 악의적인 방식으로 활용되는 계정을 식별할 수 있는 훌륭한 방법입니다.

효과적인 사이버 보안 도구는 네트워크 전체에서 사전 검사를 실행하여 잠재적인 위협이 될 수 있는 의심스러운 활동을 식별하고 사용자에게 즉시 알려 실질적인 피해가 발생하지 않도록 방지할 수 있어야 합니다.

패스 더 쿠키 공격 완화를 위한 보안 강화

패스 더 쿠키 공격의 확산은 사이버 보안에 막대한 위협이 되고 있습니다. 이러한 공격은 공격자가 사용자의 로그인 자격 증명이나 추가 인증 정보에 대한 지식이 없어도 쿠키 관리 프로토콜의 취약점을 악용하여 이러한 정보를 얻을 수 있으며, 이를 통해 클라우드 리소스에 대한 무단 액세스와 기밀 데이터의 도난, 암호화 또는 공개 가능성을 가능하게 합니다.

패스 더 쿠키 공격은 사용자가 웹 브라우저를 닫은 후에도 발생할 수 있으므로 강력한 보안 프로토콜을 구현하여 쿠키 공격의 위험을 방지하는 것이 필수적입니다. 또한, 사이버 범죄자가 사용자의 정신적 자원을 소진시키고 로그인 시도의 성공 가능성을 높이기 위해 과도한 수의 푸시 알림을 보내는 다단계 인증(MFA) 피로 공격의 잠재적 위협에 대한 사용자들의 인식을 높이는 것이 중요합니다.

By 김민수

안드로이드, 서버 개발을 시작으로 여러 분야를 넘나들고 있는 풀스택(Full-stack) 개발자입니다. 오픈소스 기술과 혁신에 큰 관심을 가지고 있고, 보다 많은 사람이 기술을 통해 꿈꾸던 일을 실현하도록 돕기를 희망하고 있습니다.