Blog Posts

버그는 뜻하지 않게 찾아온다 – 카카오뱅크 취약점 제보 후기

공인인증서나 보안 프로그램과 같은 발암(?)물질이 전혀 포함되지 않아 엄청난 인기를 얻고 있는 카카오뱅크의 취약점을 찾아 지난 8월에 제보하였다. 사실 기술적으로는 굉장히 별거 없는 (화려한 익스플로잇 따위는 1도 포함 안된) 취약점이긴 하나 그것을 찾기 위한 과정은 꼭 한번 소개를 하고 싶었다. 우리의 일상속에서 쉽게 지나칠 수 있는 것들을 유심히 살펴보는 것 만으로 도 버그를 찾을 수 있다는 것을 말해보고자 한다. 슬램덩크에 보면 송태섭의 도움을 받아 강백호가 엘리우프를 성공시켜  기선을 잡는 장면이 있는데 이후 상대팀의 에이스인 정우성(맞나?)이 매우 평범한 점프슛을 넣은 후 다음과 같은 명언을 남겼더랬다. “같은 2점이다” 즉 엄청난 시간의 분석과 리버싱, 익스플로잇을 통해 취약점을 찾는것도 하나의 방법이지만, 일상을 소소하게 관찰하거나, 평소 습관처럼 사용하던 … Read More

Continue Reading

해커원 버그바운티 절반의 실패 경험기

HackerOne (http://hackerone.com)은 온라인 버그바운티 플랫폼으로써 170여개의 기업이 참여하고 있다. 현재까지 45,000개 이상의 취약점이 HackerOne을 통해 보고 되었다고 하니, 해커들이 이 플랫폼을 얼마나 적극적으로 활용하고 있는지를 대략이나마 가늠할 수 있다. 해커원 버그 바운티 현황…버그가 많이도 나왔다   사실 시스템 해킹을 공부하는 입장에서 HackerOne 은 크게 매력적인 플랫폼은 아니다. 참여하고 있는 대부분의 기업들이 웹 어플리케이션(Web Application)을 바운티 범위 (Scope)로 잡고 있기 때문에 대부분의 보고된 취약점 역시 웹 취약점에 한정되어 있다. 그럼에도 불구하고 나는 매일같이 이 사이트를 들락날락 거리면서, 여러 해커들이 찾은 신선한 아이디어를 낼름낼름 공짜로 공부하는 즐거움을 느낄 수 있었다. 이번 블로그 포스팅은 나의 첫번째 해커원 버그바운티 도전/실패 경험 그리고 외국 보안 … Read More

Continue Reading

구글의 BeyondCorp 2부 – 새로운 보안 모델로의 이동

앞서 1부에서는 구글의 BeyondCorp 프로젝트의 시작 배경과 기본적인 아키텍쳐 구성에 대해 알아보았다. 구글의 BeyondCorp 1부 – 보안네트워크의 새로운 패러다임 ☞ https://noplanlife.com/?p=1500 기존의 Perimeter 보안 모델에서 완전히 새로운 방식의 보안 네트워크 모델로의 전환은 굉장히 모험적인 일이었을 것이라 예상된다. 특히, 기업의 네트워크를 구축하는데 있어 가장 중요하게 생각되는 것이 바로 “가용성”과 “안정성”인 만큼 보수적인 시각으로 아키텍쳐를 구성하는 것이 일반적이다. 그럼에도 불구하고 구글은 완전히 새로운 모델을 구축하고 안정화시키는데 성공했다. 데이터 센터간의 서버 수십대 이전 작업만해도 굉장히 치밀한 계획이 필요한 것을 생각해보면, 전체 네트워크를 이와같이 변경한것이 얼마나 대단한지를 알 수 있다. 2부에서는 구글이 새로운 네트워크 모델로 어떻게 이전(Migration) 했는지에 대해 다룰 것이다. 또한 1부에서 BeyondCorp 각각의 … Read More

Continue Reading

구글의 BeyondCorp 1부 – 보안 네트워크의 새로운 패러다임

대부분의 기업은 보안 아키텍쳐를 설계할 때 전형적인 Perimeter Model 을 적용하고 있다. Perimeter Security Model은 외곽 경계, 즉 방화벽, IDS, IPS 등등의 보안 제품이나 서비스를 성벽을 쌓듯이 겹겹이 설치하여 자산을 보호하는 방식이다. 그러나, 이러한 Perimeter 방식은 몇가지 문제점을 안고 있다. 첫번째, 공격자의 방식이 진화하면서 어플라이언스 장비의 방어 효용성이 낮아졌으며, 둘째, 여러 장비가 있더라도 취약점은 항상 존재한다는 점이다. 따라서 공격자가 Perimeter 모델을 공격/또는 우회하여 내부로 진입할 수만 있다면 그 이후부터는 정상 유저와 공격자의 구분이 어려워 관리자 입장에서 탐지와 조치가  매우 어렵다. 또한 모빌리티 업무 환경이 확산되면서 “언제 어디서든 편하게 접속 가능하면서도” “안전한” 기업 네트워크 아키텍쳐의 필요성이 대두되었다. 이에 구글은 ’13년도 USENIX … Read More

Continue Reading

SSL Strip 공격과 HSTS Bypassing

  MITM (Man-In-The-Middle) 공격은 공격자와 Victim이 동일한 네트워크에 연결되어 있어야 한다. 따라서 외부에서 공격하는 Remote Exploit Attack에 비해 “덜 흥미로운-less interesting”것으로 간주되곤 한다. 그러나 동일 네트워크라는 제약조건에도 불구하고 MITM 공격이 여전히 이슈가 되는 이유는, Victim  네트워크에 접근했을 때, 다음 단계 해킹을 위한 강력한 무기로 활용할 수 있기 때문이다. 일반적으로 SSL과 같이 전송 구간 암호화가 적용되어 있으면 MITM이 불가능하다고 여기기 쉬우나, 다양한 기법을 통해 통신 내용을 중간에 가로채는 것이 (혹은 변조하는 것이) 가능하다. 이번 포스팅에서는 SSL 을 우회하여 MITM 공격하는 방법을 상세하게 다룰 예정이며, 목차는 다음과 같다. SSL-Strip 기법의 기본 이론과 동작 원리 SSL-Strip 방어기법 (HSTS)과 우회 방법 HSTS Bypass 공격을 … Read More

Continue Reading

Site Footer