옥션사태(!) 이후 안전결제(ISP)를 사용하고 있는 BC카드와 국민카드 등은 여기저기 대대적으로 "안전성"을 홍보했다. 오늘은 이 안전결제, ISP에 대해 이야기 해보고자 한다.
참고글 : http://mycom.kr/432
기사 : 인터넷 쇼핑몰 해킹되도 ISP 카드 사용자는 100% 안전 ( 2008년 04월 26일 18:40, 한국재경신문 ) 
         비씨카드, "ISP 결제방식은 개인정보 유출 불가능" ( 2008년 04월 25일 17:13, 디지털데일리 )

온라인 금융거래의 위험성은 거래를 담당하는 모든(!) 당사자들이 고객의 거래정보를 수집/보관하는 것이 가능하다는데 기인한다.
참고기사 : "카드가맹점 고객정보 삭제하라" ( 2008년 05월 23일 02:55, 동아일보 )

신용카드의 온라인 거래(엄밀히는 인터넷 거래)의 관련자는 고객, 가맹점, PG/VAN(이하 PG), 카드사 등 크게 보면 4주체로 나눌 수 있다. 따라서 고객의 금융정보가 고객의 고의 또는 과실에 의하지 않고 순수하게 제3자에 의해 네트워크에서 수집/유출될 가능성은 크게 가맹점과 PG 등 2 주체에 의한다. (카드사 자체가 해킹되는 것은 논외로 하자.)

실제 지난 2003년 미국에서는 PG가 해킹 당해 800만장에 이르는 카드정보가 유출된 사례가 있었다. 국내에서도 2007년 2월에 시티은행카드가 해킹된 사건에 대해 해당 은행관계자는 PG사의 해킹에 의한 정보유출이라고 밝혀 논란이 된 바가 있었다. 이와 같이 가맹점이나 PG/VAN이 해킹되는 경우에 발생하는 고객 신용카드의 유출은 카드고객의 부주의에 의한 사고보다 훨씬 막대한 피해를 발생시킬 수 있다.

이러한 위험을 방지하고자 여러 가지 방법의 인터넷 신용카드 보안인증 방법이 제안되고 있다. 오늘 주목하고 있는 ISP 거래는 아래와 같은 방식으로 이루어진다.

사용자 삽입 이미지

출처 : http://www.vpay.co.kr/

위 기사에 나온대로라면 고객의 신용카드 정보는 신용카드이용자와 신용카드사만 알고 있고 나머지 관련회사들은 그 정보를 수집하지 않도록 되어 있다.

위 한국재경신문의 내용을 그대로 인용하면, "인터넷에서 신용카드를 사용할 때 ISP(Internet Secure Payment) 결제방식을 이용하였다면 카드정보의 유출은 단지 기우(杞憂)에 불과하므로 안심해도 된다."
간단히 말해 ISP는 가맹점(인터넷 쇼핑몰)이나 PG가 해킹을 당했다 할지라도 카드정보의 유출이 원천적으로 차단되는 방식이라는 게 핵심이다. 또한 "ISP비밀번호는 고객 본인의 PC에서만 사용할 수 있어 타인의 도용이 불가능하고 카드사나 별도의 서버에 보관되지 않으므로 해킹에 안전하다"는 설명이다.

위 내용을 정리하면 2가지로 축약할 수 있다.
 
1. 카드 정보가 전달되지 않는다.
2. 공인인증서 타입의 인증수단으로 개인의 PC에만 보관된다.

위 2가지 내용을 하나씩 살펴보자.


1. 카드 정보가 전달되지 않는다.

한국버추얼페이먼트(주)(이하 KVP)에서 나온 안전결제서비스 소개자료(ppt) 21페이지에 의하면 KVP는 각 PG들이 거래내역을 조회할 수 있도록 하기 위해 아래와 같은 조회화면을 제공한다. 그 키값으로는 카드번호 앞12자리, 주민번호(뒤12자리), 카드승인번호(8자리) 택일할 수 있다.

사용자 삽입 이미지

카드번호 앞 12자리 주잖아.

카드번호 앞12자리, 최근에는 시스템이 바뀌어서 카드정보를 가맹점에 주지 않게 되었을 수도 있다. 그렇다면 위 신문기사에서 설명한 바와 같이 ISP는 신용카드 번호를 가맹점이나 PG/VAN이 수집하지 않는 것이다. 아래 그림은 현재 거의 모든 PG에서 서비스하고 있는 거래내역조회이다. 이 때 카드번호를 키값으로 하여 검색을 하고 있다. 이는 일단  BC카드 관계자의 설명과는 다르게 ISP가 거래아이디(TID) 외에 실물카드정보에도 기반한다는 것을 반증한다.
 (단, 개별PG들이 거래내역조회가 있을 때마다 매번 카드사의 매입서버로 결과를 조회하는 것이라면 실물카드정보를 보관하고 있지 않은 것으로 볼 수 있다. 그러나 이 경우에도 역시 PG/VAN은 고객의 실물카드를 수집할 기회는 얼마든지 가질 수 있다는 점은 변함이 없다. 즉, PG/VAN은 고객의 실물(!) 신용카드 정보를 수집할 수 있다.)
사용자 삽입 이미지

신용카드 번호 넣으라는데?

한가지 사족을 달자면, 국내 PG/VAN은 고객의 신용카드정보를 기반으로 매입을 하기 때문에 필연적으로 고객 신용카드 정보를 수집/보관하고 있다. (이는 위 동아일보 기사에서처럼 가맹점도 마찬가지이다.) 카드사들은 27개 VAN에게 공문을 통해 보유하고 있는 카드정보의 3rd Range(####-####-####-####)를 삭제해 달라고 요청한 바도 있다. 국내에서 VAN이 해킹된다면... 엄청난 파장이 일어날 것이다.  


2. 공인인증서 타입의 인증수단으로 개인의 PC에만 보관된다.

공인인증서나 ISP의 파일이 쉽게 백업된다는 것은 이미 널리 알려진 사실이다. (참고글 : http://mycom.kr/430) ISP의 경우 C:\WINDOWS\Application Data\Vcard 폴더에 카드 파일이 담겨져 있다. 이 파일을 그대로 카피하여 옮기면 소유인증은 무의미해진다. (이 점은 공인인증서도 마찬가지이다.)

인터넷 등 네트워크를 이용하여 비대면 금융거래를 하는 경우 보안을 위해 강한 인증의 사용은 필수적이다. (인증에 대한 자세한 내용은 생략한다.) 인터넷 신용카드 거래의 경우 인증의 개념상 소유인증과 기억인증을 사용한다. 카드정보를 입력하는 것을 소유인증, 개인의 패스워드(안심클릭패스워드 혹은 ISP 패스워드)입력을 기억인증으로 본다.

보안 전문가들이 공인인증서 체계에 대해 비판하는 것은 공인인증서의 관리가 매우 허술한 체계로 설계되어 있기 때문이다. ISP도 마찬가지이다. 이는 국내의 인터넷 사용자 환경과도 무관하지 않다. 국내 사용자들은 ActiveX 설치에 대한 저항감이 적은 편인데 이는 공인인증서체계나 ISP 인증체계를 크게 위협하는 요소가 될 수 있다. 관리자(Admin) 권한을 가지고 설치되는 ActiveX 중에 위와 같은 인증서 폴더를 압축하여 특정 서버로 전송하는 프로그램이 포함되어 있다면 어떻게 되는가. 소유인증은 그야말로 무의미해진다.
기억인증이 있기 때문에 문제 없다고 할 수 있을지 모르겠으나 이는 인터넷 신용카드 거래를 패스워드 하나에 맡겨두는 것과 다르지 않다.

ISP는 개인의 PC에 보관된다고 할 수 있다. 그래서 더욱 위험하다. 사용자가 모르는 사이에 ISP 버추얼카드는 유출될 가능성이 충분히 있다. 이미 공인인증서의 경우 이러한 형태의 유출로 인해 사고가 발생한 사례가 있다.
참고기사 : 인터넷 금융사기 주의보...최근 공인인증서·비밀번호 해킹 빈번 ( 2008년 04월 07일 21:19, 세계일보 )


3. 대안은 무엇일까.

거래당사자 모두가 실물신용카드를 거래에 사용하지 않는 것이다. 현재 가능한 얘기인가? 가능하다.

인터넷을 통한 신용카드결제는 사실상 보안적 측면에서 획기적인 진보가 없었다. Local Payment 시장은 그동안 Zoop, Zigbee, Barcode, RFID 등 여러 방식들이 검토되었고 IC칩 탑재로 보안을 강화하려고 노력하고 있다. 반면 온라인 거래는 어떠한가. 칩카드에서도 온라인 거래는 역시 기존의 실물카드 번호를 입력하는 방법으로 진행하고 있다. 실물카드정보를 온라인 비대면 거래에서 직접 입력하는 것은 어떠한 경우든 완벽한 안전을 보장하기 어려울 것이다.
사용자 삽입 이미지

모바일칩카드, 온라인 거래는 여전히 실물카드번호로. 보안은 어쩌라구~

안전하고 편리한 다른 매체가 필요하다. IC카드 결제를 위해 하드웨어를 개인이 구입하기는 어렵다. 현실적인 대안이 필요하다. 현실적이고 적절한 대안이 탄생할 것임을 확신한다.


오늘은 ISP에 대해 살펴보았다. 현재 사용되고 있는 안전거래 시스템들은 카드정보를 거래하므로 신문기사에서 말하는 것처럼 100% 안전을 책임지지는 않는다. 특히 ISP의 경우 최근 비판 받고 있는 공인인증서 체계와 비슷하므로 안전하다는 점을 강조하고 있는 것을 보자하니 무언지 모르는 어색함이 생긴다.

나만 그런 것인가?
AND

금융권 OTP 뚤린다?

Security 2008. 3. 12. 10:59
(한 동안 이런저런 일들을 처리하느라 글쓰는 일에 소홀했었습니다. 죄송합니다.)

최근에 OTP와 관련된 기사들이 많이 나오고 있어 가사들의 맥락을 보고 있자니 OTP 솔루션에 대해 오해를 불러일으킬만한 것 같아 몇 자 적어 볼까 합니다.

가장 최근에 이슈가 되었고 저희 고객분들도 걱정어린 눈빛으로 "이러저러하면 위험한 것 아니냐"라거나 "그럼 쓸모 없는 거 아니냐"하는 등의 반응을 보인 사건(!)이 있었습니다.
바로 국민은행 인터넷 뱅킹 해킹(!) 사건입니다.

관련기사 :
국민銀 인터넷 뱅킹 '해킹'…7천만원 '허공으로'  서울파이낸스 경제 | 2008.02.24 (일) 오후 11:24
금융권, 여전히 메모리 해킹 등에 무방비 보안뉴스 IT/과학 | 2008.02.26 (화) 오후 1:05

주요한 이슈는 OTP 솔루션을 사용했음에도 불구하고 해킹을 당했다는 류의 논조였습니다. 아래 보안뉴스의 내용처럼 국민은행 인터넷뱅킹의 해킹은 메모리 해킹에 관한 것이었습니다.

결론적으로 말씀드리면 OTP는 완전한 방패가 아닙니다. 다만 적용이 가장 현실적이고 가격합리적인 일반 대중 인증시스템이라는 고려가 있었던 것이겠죠.

OTP는 기본적으로 MITM(Man in the middle) 공격에 취약할 뿐만 아니라, 피싱에 대해서도 완전히 안전하지 않은 보완책일 뿐입니다. 그러나 OTP는 여타 다른 방법들에 비해 인터넷경제에서 적절하게 사용될만한 범용적이고
경제적인 인증방법으로 채택되고 있습니다.

위 기사에서 보면 OTP 솔루션 이외의 다른 시스템의 불안정함 때문에 마치 OTP 솔루션이 뚤린 것처럼 보입니다. (사실 메모리 해킹 얘기가 나오면 어떤 보안 방법이 뚫리지 않을 수 있을까요.)

OTP 솔루션은 메모리 해킹의 보안책이 되지 않습니다. OTP는 보다 안전한 소유인증을 담당하는 방법입니다. 위의 국민은행 해킹 관련 기사의 논점은 이런 의미에서 바르지 않다고 봅니다.

기자의 몇 줄 커멘트로 OTP가 쓸모 없는 것으로 인식될까 걱정스럽습니다.
OTP는 이미 세계적으로 널리 쓰이고 있는 보편적인 보안 수단에 하나입니다.
완벽하지 않다는 것을 이미 다 알고 있음에도 주요한 보안책으로 사용중입니다.

만약 아래와 같은 기사라면 그나마 그 논지에 반대하지 않았을 것입니다.

피해 고객을 나무라는 ‘국민은행’ 서울파이낸스 경제 | 2008.03.01 (토) 오전 7:56

그런데, 게다가 최근 OTP 솔루션 자체의 문제에 대한 기사도 나오더군요. 아마도 보안뉴스의 길민권 기자님이 이 기사의 초고를 넘기고 나서 이곳저곳의 항의를 받으셨거나 문제가 있다고 판단하셨던지 기사의 상당부분을 수정하셨습니다.
처음 기사는 OTP 사용주의!...심각한 보안취약점 발견 다소 선정적인 제목이었습니다만, 이후 OTP, 배포처인 은행과 사용자간 시각차 발생 이렇게 순화(?) 되었네요.
(http://www.boannews.com/media/view.asp?page=2&gpage=1&idx=9011&search=&find=&kind=0)

이 기사의 주요 내용은 다음과 같습니다.
제보자 박모씨는 H은행에서 OTP 토큰을 2500원에 구입 사용합니다. 시험삼아 토큰에서 발생된 OTP 5개를 적어놓았다가 몇 일 후 사용해 봅니다. 인증 성공.

이러한 기사들이 나오고 있으니 이 참에 현재 도입되고 있는 OTP 일부에 대해 간단히 훑어보겠습니다. 위 토큰 OTP는 당연히 이벤트 싱크 방식입니다. 이벤트 싱크 방식은 2005년에 CItibank에서 무력화 가능성이 보고된 사례가 있습니다.
(http://blog.washingtonpost.com/securityfix/2006/07/citibank_phish_spoofs_2factor_1.html)

그래서 그런지 이벤트 싱크 방식으로 유명한 시큐어 컴퓨팅은 국내에서 상대적으로 선전하지 못하고 있습니다. (타임싱크 방식의 토큰을 출시하기도 했죠.)

사용자 삽입 이미지

요 녀석은 타임싱크.



이벤트 싱크 방식은 상대적으로 위험할 수 있다고 알려져 있습니다. 대신 사용자들에게 좀 더 편리함을 제공합니다. (버튼만 누르면 바로 바로 OTP 생성) 이벤트 싱크를 도입한 기업들은 보안성과 편리성이라는 Trade-off 시소놀이에서 편리함을 좀 더 고려한 것입니다.
(사견입니다만, 현재 OTP 토큰을 도입하고 있는 금융권 회사들은 타임싱크나 타임이벤트 싱크를 좀 더 선호하고 있는 것 같습니다.)

카드형의 OTP의 경우는 타임싱크 제품이 아닌 이벤트 싱크방식이 주를 이루고 있습니다. (카드다운 타임싱크 타입 카드는 없다고 생각하는 편이 현재로서는 맞는 것 같습니다.)

전기영동(電氣泳動. Electrophoresis) 방식의 Sipix 모듈을 쓰고 있는 incard의 경우 전기영동 방식의 속성상 생성된 OTP의 잔상이 상당히 오랜 기간 (거의 하루 이상) 그대로 남기 때문에 잘 보관하지 않으면 위와 같은 위험성에 노출될 가능성이 있습니다.
사용자 삽입 이미지

전기영동방식의 Incard 멋진 퍼포먼스를 보여줍니다.


즉, 타임싱크 방식의 OTP도 상당히 여러 곳에 도입되었습니다. 편리하기 때문입니다. 보안성과 편리성을 두루 고려한 타임이벤트싱크 방식도 물론 활발하게 도입되고 있습니다.

이벤트싱크 방식 자체의 속성에 대해 위험하다고 인식한다면 그렇습니다. 위험할 수 있겠습니다.
그러한 OTP의 속성에 대해 충분히 설명하지 않은 것은 전적으로 배포사(은행)의 잘못이라고 생각합니다. 이벤트 싱크의 문제가 OTP는 허술하다는 류로 확대되는 것은 동의하기 힘듭니다.

이벤트 싱크는 이러이러한 면에서 위험성이 있고 이에 대한 공지가 필요하다라면 모를까 말입니다. 그리고 이벤트 싱크의 문제점은 단말기에서 생성된 번호를 계속 기록해서 가지고 다니는 경우 단말기 자체가 필요 없을 수도 있다는 것입니다.

따라서 금보연의 설명대로 어떤 수단이든 잃어버리면 다 위험하다는 말씀도 딱히 납득이 가진 않습니다. 위 OTP 카드의 잔상을 옆 사람이 보고 입력한다면 유효할 수도 있다는 얘기인데 살짝 보고 기억해서 쓰는 위험성과 분실 사용의 위험성을 동일시 하는 건 좀....


그나저나 국내 뿐 아니라 전세계를 통틀어 타임싱크 혹은 타임이벤트싱크 방식의 카드형 OTP는 언제 나올까요?
그리고 참, 이벤트 싱크에도 이렇게 관대하신 금보연은 Mobile OTP에 대한 편협한 시각에서 언제쯤 벗어나실까요?
사용자 삽입 이미지

일본에서는 잘만 쓰고 있구만, 왜 mOTP만 갖구 그래~(29만원 버전)


일본은 30개가 넘는 은행에서 모바일 OTP를 사용하고 있는데 말입니다.

AND