2개의 보안 게시판: SHA-1 충돌 공격 및 Cloudflare 사고

보안에서 유일하게 꾸준한 것은 변경입니다. 기술이 진화할수록 우리는 한 발자국 더 앞서 고객의 정보를 안전하게 지키기 위해 노력합니다. 최근 많은 커뮤니티 회원들이 걱정하는 2건의 뉴스가 보도되었습니다. 당사는 LastPass 사용자가 알아야 할 사항에 대한 질문에 답변을 드리겠습니다.

Cloudflare

요약: LastPass는 Cloudflare를 사용하지 않으며 최근의 Cloudflare 보안 사고에 의해 영향을 받지 않았습니다.

사건 경위: Cloudflare는 웹 사이트의 보안 및 성능 최적화를 돕는 SaaS 회사입니다. 이 회사는 2월 23일 목요일, 최근 해결된 취약성(Google 연구원 Tavis Ormandy에 의해 공개됨)에 대해 고객들에게 경고했습니다. 취약성이 광범위한 중요 정보를 잠재적으로 노출시켰지만, 당사는 LastPass는 Cloudflare를 사용하지 않으며 이번 사고의 영향을 받지 않았음을 입증할 수 있습니다.

그러나 LastPass 사용자들도 Cloudflare를 사용하는 웹 사이트의 계정을 보유하고 있을 수도 있습니다. 따라서 사용 중인 어떤 서비스가 이번 사고의 영향을 받았음을 공개할 경우, 암호를 변경하기를 권장합니다. 위험 수준이 낮더라도 안전한 것이 더 낫습니다.

SHA-1 충돌 공격

요약: LastPass 사용자들은 당사의 해시 기능과 웹사이트가 안전하므로 안심할 수 있습니다. LastPass는 암호 해시 생성을 위해 최소 SHA-256 이상의 해싱 구성 요소가 포함된 반복 해싱을 사용합니다. HTTPS 인증서는 다이제스트를 위해 최소 SHA-256 이상을 사용합니다. Google Security 팀에서 주목을 받은 SHA-256는 더 안전한 암호화 해시 기능입니다.

사건 경위: Google Security Team은 실질적으로 알려진 최초 SHA-1 공격을 최근 공개했습니다. SHA-1(Secure Hash Algorithm 1)은 1995년으로 거슬러 올라가는 해시 기능입니다. 해싱은 데이터를 감추고 저장하기 위해 사용되는 간단한 한방향 기능으로 역엔지니어링이 불가능합니다. 단순한 암호화를 한 단계 넘어선 기능이라고 할 수 있습니다. SHA-1은 소프트웨어 보안을 위해 널리 사용되어 왔으며 소프트웨어 업데이트의 조작을 방지하고 웹 사이트 및 웹 사이트 사용자 간의 안전한 연결을 보장합니다. 그러나 SHA-1는 최소 2005년부터 이론적 공격에 취약한 것으로 알려져 왔으며 지난 몇 년간 Google은 개발자들에게 다른 알고리즘으로 이동할 것을 촉구해 왔습니다.

2월 23일 목요일에 발표된 새 보고서는 보안 연구원들이 SHA-1 해시 기능에 대해 최초로 실질적인 충돌 공격을 실행한 방법을 보여줍니다. 즉, 같은 SHA-1 서명을 만들기 위해 두 개의 완벽하게 다른 파일(이 경우, PDF)이 사용되었습니다. 그러나 이는 일어나서는 안 되는 일입니다. 각 파일은 고유의 SHA-1 서명을 생성해야 하며 그렇지 않을 경우, “가짜” 파일이 신뢰할 수 있는 “진짜” 파일로 둔갑할 수 있습니다.

위에서 설명한 것처럼 LastPass는 SHA-1이 아니라 SHA-256으로 구현된 PBKDF2가 포함된 인증 해시를 생성합니다. 또한 당사의 HTTPS 인증서도 SHA-1이 아닌 SHA-256을 활용하므로 LastPass.com에서 당사 웹 사이트의 연결도 안전합니다.

완벽히 하기 위해, 당사는 바이너리 서명 등 제품의 다른 영역에서 SHA-1 활용을 제거하고 있습니다. 위험 정도는 매우 낮으며 당사는 이 충돌 보고서를 고려하여 가속화된 로드맵에 따라 예정된 SHA-1 제거 계획을 진행하고 있습니다.

여느 때처럼 최신 개발 정보를 커뮤니티에 지속해서 제공하겠습니다.

감사합니다.

LastPass 팀