본문 바로가기

Security/Hacking & Security

[보안 해킹] 홈페이지 보안 취약점 - 실명인증 취약점

[보안 해킹] 홈페이지 보안 취약점 - 실명인증 취약점

 

 

취약점 설명 및 사례

    ⑴ 취약점 설명

        - 실명인증 우회 취약점은 사용자 본인 확인 과정상에서 취약한 프로그램을 악용하여 사용자 정보를 변조하는 것임

        - 실명인증 취약점을 통해 관리자로 위장하여 개인정보를 수집하거나 홈페이지 가입 시 제공하는 포인트 등을 악용하는 등의 공격이 발생 가능함

     ※ 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」에 의거, 국가기관, 지방자치단체 및 공공단체 등에서 운영하는 게시판은 사용자 본인을 확인하기 위한 방법 및 절차가 마련되어야 함

 

 

    ⑵ 사례

        ① OO기관은 정상적으로 실명인증을 받은 후 개인정보 입력 시 이름과 주민등록번호를 변조 하여 전송하면 변조된 이름으로 회원가입이 가능

 

 

■ 점검방법

    ⑴ 웹 프록시(Proxy) 프로그램을 이용하여 실명정보를 수정하는 방법으로 취약점 점검을 수행

        ① 관리하고 있는 웹서버 내의 실명인증 페이지로 이동

        ② 프록시(Proxy) 프로그램을 이용하여 실명인증 과정 중에 발생하는 네트워크 트래픽을 모니터링

        ※ 대표적인 공개용 웹 프록시 프로그램은 아래와 같으며 사용 방법은 해당 프로그램 사용 설명서 참고

 

구 분 

사이트 주소 

비 고

 1 

Paros Proxy

 http://www.parosproxy.org

Java 기반의 프록시 서버 

2

Burp Proxy

 http://portswigger.net

 

        ③ 실명인증 성공 후의 결과정보를 조작

            ◈ 실명인증 우회 과정(아래 그림 참고)

                ㉠ 공격자는 취약점이 존재하는 웹서버에 정상적인 사용자의 개인정보로 접속하여 실명 인증 수행

                ㉡ 웹서버(또는 개인)는 인증기관으로 실명정보 확인을 요청

                ㉢ 실명정보를 확인한 인증기관은 웹서버에 사용자의 나이, 성별, 연락처 등의 개인정보를 전달하며 사용자에게는 "실명인증 성공" 메시지를 전달

                ㉣ 공격자는 수신한 실명인증 결과를 웹 프록시 툴을 이용하여 임의의 사용자로 변조 후 가입 또는 글 작성을 완료

                ㉤ 취약점이 존재하는 웹서버는 사용자가 요청한 정보를 검증과정 없이 신뢰하여 변조된 사용자의 가입(또는 글 작성)을 허용

 

 

        ④ 글 쓰기(또는 회원 가입)를 완료한 후 글 작성자의 이름이 임의로 변조한 사용자 이름으로 등록 되었는지 확인

        ※ 사용자명이 변조되지 않고 실명인증을 받았던 정상적인 사용자 이름으로 게시되었을 경우 실명인증 우회 취약점이 존재하지 않음을 의미함

 

■ 대응방안

    ⑴ 홈페이지 개발 보안 조치

        ① 중요한 정보가 있는 홈페이지(실명 등)은 재 인증 적용하고 안전하다고 확인된 라이브러리나 프레임워크(OpenSSL이나 ESAPI의 보안기능 등)를 사용

        ※ 제 글중 홈페이지 개발 보안 방안의 파리미터 변조를 참조, 소스코드를 수정하여 보안취약점을 조치하시길 바람

 




※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853


문의 사항 남기기