사이트 간 요청 위조
사이트 간 요청 위조(CSRF, Cross-Site Request Forgery)는 웹사이트 취약점 공격의 하나로, 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 특정 웹사이트에 요청하게 하는 해킹 공격을 말한다.
개요
사이트간 요청 위조는 특정 웹사이트가 사용자의 웹 브라우저를 신용하는 상태를 노린 것이다. 일단 사용자가 웹사이트에 로그인한 상태에서 사이트간 요청 위조 공격 코드가 삽입된 페이지를 열면, 공격 대상이 되는 웹사이트는 위조된 공격 명령이 믿을 수 있는 사용자로부터 발송된 것으로 판단하게 되어 공격에 노출된다.
특징
유명 경매 사이트인 옥션에서 발생한 개인정보 유출 사건에서 사용된 공격 방식 중 하나이기도 하며, 일단 사용자가 웹사이트에 로그인한 상태에서 사이트간 요청 위조 공격 코드가 삽입된 페이지를 열면 이후에는 사용자의 행동과 관계 없이 사용자의 웹 브라우저와 공격 대상 웹사이트 간의 상호작용이 이루어져 다양한 공격이 가능하게 된다. 따라서 해당 공격 가능성이 존재한다는 것은 위험한 상태로 신속한 보안조치가 필요한 상황이다.[1]
공격방법
- 공격자는 게시판에 관리자가 관심을 가질 수 있는 제목으로 사이트 간 요청 위조 스크립트가 포함된 게시물을 등록한다.
- 관리자는 확인이 필요한 게시물로 파악하여, 사이트 간 요청 위조 스크립트가 포함된 게시물을 확인한다.
- 게수물을 읽은 관리자는 사이트 간 요청 위조 스크립트가 포함된 것을 알지 못한 채 게시물을 확인한다. 하지만, 관리자의 권한으로 공격자가 원하는 사이트 간 요청 위조 스크립트 요청이 발생한다.
- 공격자가 원하는 사이트 간 요청 위조 스크립트 결과가 발생하여, 관리자 및 사용자의 피해가 발생한다.[1]
사이트 간 스크립팅
사이트 간 스크립팅은 웹 어플리케이션에서 나타나는 취약점 중 하나로, 웹사이트 관리자가 아닌 이가 페이지에 악성 스크립트를 삽입할 수 있는 취약점이다. 주로 여러 사용자가 보게 되는 전자 게시판에 악성 스크립트가 담긴 글을 올리는 형태로 이루어진다. 이 취약점은 웹 애플리케이션이 사용자로부터 입력 받은 값을 제대로 검사하지 않고 사용할 경우 나타난다. 이 취약점으로 해커가 사용자의 정보(쿠키, 세션 등)를 탈취하거나, 자동으로 비정상적인 기능을 수행하게 할 수 있다. 주로 다른 웹사이트와 정보를 교환하는 식으로 작동하므로 사이트 간 스크립팅이라고 한다.[2]
사이트 간 요청 위조와의 차이점
사이트 간 스크립팅은 공격 대상이 클라이언트(Client)인 반면, 사이트 간 요청 위조의 공격 대상은 사용자라는 점에서 차이가 있다.[3]더 자세히 보면 사이트 간 요청 위조는 스크립트 언어가 포함된 게시물을 올려서 서버가 원하지 않는 행동을 하게 하는 기술이고 사이트 간 요청 위조는 해커가 열어 놓은 웹사이트에 오게 URL을 숨겨놓고 그 URL안에 오기전 웹사이트에 쿠키값을 유지한채 오게 하면 해커는 열어놓은 서버에서 그 쿠키값을 얻는 기술이다. 이렇게 사이트 간 스크립팅의 공격목적은 쿠키값 탈취, 사이트 간 요청 위조의 공격목적은 서버의 권한도용 이라는 점에서도 차이점이 있다.[4]
대안
- 서버에서 쿠키 이외의 다른 피라미터 값으로 추가 인증을 처리
- 중요 매커니즘을 처리할 때, 추가 인증 수단을 사용한다면 공격이 불가능하다.
- 사이트 간 스크립팅(XSS, Cross site Script)의 실행 방지
- 사이트 간 스크립팅의 취약점이 존재하지 않더라도 스크립트를 실행시킬 수 있기 때문에 사이트 간 스크립팅만 막았다고 해서 사이트 간 요청 위조를 막았다고 할 수 없다.
- 값이 매번 바뀌는 one TIME 값 사용
- 인증 값을 알아내는 것이 힘들고, 사용자마다 매번 인증 값이 바뀐다. 쿠키가 아닌 다른 형태의 매번 바뀌는 인증 값을 사용한다.
- IPS나 웹 방화벽을 사용
- 사이트 간 요청 위조 스크립트는 정상적인 HTML 스크립트이기 때문에 보안 솔루션으로는 방어를 할 수 없고 중요 공격 로직을 파악하고 분석하여 안전한 웹 어플리케이션을 개발한다.
- 리퍼러(Referer) 체크
- 리퍼러는 HTTP 헤더에 있는 정보로 해당 요청이 요청된 페이지의 정보를 가지고 있는데 해당 정보는 파로스(Paros), 잡(Zap), 피들러(fiddler)같은 프로그램으로 조작이 가능하지만 방법이 간단하여 소규모 웹사이트에 주로 이용되는 방법이다.
- GET/POST 구분
- img 태그 등을 이용할 경우 GET 요청으로 들어오게 될 것이고, 반면 흔히 하듯 폼(form)을 이용해 값을 받을 경우 POST를 이용하게 되는 경우가 많기 때문이다.[1]
사례
- 옥션 개인정보 유출 사건
- 2008년 2월 국내 유명 경매 사이트인 옥션이 중국인 해커로부터 수만명 회원들의 이름, 주민등록번호, 주소, 전화번호, 아이디, 계좌번호 등 개인정보를 해킹 당했다. 당초 1081만 명으로 파악되었던 피해자는 2010년 조사를 통해 당시 전체 회원인 1864만 명의 개인정보가 유출된 사실을 파악했다. 옥션은 사건 이후 해킹사실을 자진 신고하고 회원들에게 이를 알려 2차 피해 예방에 나선 바 있고 특히 개인정보침해센터 운영 및 안철수연구소 안티바이러스 프로그램 무상 배포 등으로 회원 정보 침해에 적극적으로 대응했다.[5]
각주
- ↑ 1.0 1.1 1.2 손우규, 〈CSRF(Cross Site Request Forgery) 공격 기법〉, 《티스토리》, 2018-08-12
- ↑ 위키백과 - https://ko.wikipedia.org/wiki/%EC%82%AC%EC%9D%B4%ED%8A%B8_%EA%B0%84_%EC%8A%A4%ED%81%AC%EB%A6%BD%ED%8C%85
- ↑ 글쓰는 공학도 You Jing, 〈XSS와 CSRF의 차이점〉, 《티스토리》, 2017-07-25
- ↑ 혀비혀비, 〈XSS와 CSRF의 차이〉, 《네이버 블로그》, 2018-03-24
- ↑ 김철현 기자, 〈옥션, 개인정보 유출 회원 총 1863만명〉, 《아시아경제》, 2010-03-25
참고자료
- 손우규, 〈CSRF(Cross Site Request Forgery) 공격 기법〉, 《티스토리》, 2018-08-12
- 위키백과 - https://ko.wikipedia.org/wiki/%EC%82%AC%EC%9D%B4%ED%8A%B8_%EA%B0%84_%EC%8A%A4%ED%81%AC%EB%A6%BD%ED%8C%85
- 글쓰는 공학도 You Jing, 〈XSS와 CSRF의 차이점〉, 《티스토리》, 2017-07-25
- 김철현 기자, 〈옥션, 개인정보 유출 회원 총 1863만명〉, 《아시아경제》, 2010-03-25
같이 보기