비밀번호 관리자는 약속만큼 안전하지 않다

발행: (2026년 2월 22일 오전 06:35 GMT+9)
11 분 소요

Source: Hacker News

비밀번호 관리자의 필요성

온라인 서비스를 정기적으로 이용하는 사람들은 보통 100–200개의 비밀번호를 가지고 있다. 모든 비밀번호를 기억하는 것은 비현실적이므로 비밀번호 관리자는 필수적이다: 하나의 마스터 비밀번호로 모든 자격 증명에 접근할 수 있게 해준다.

클라우드 기반 비밀번호 관리자

대부분의 비밀번호 관리자는 클라우드 기반이며, 두 가지 주요 이점을 제공합니다:

  • 다중 기기 접근 – 비밀번호를 스마트폰, 태블릿, 노트북 등에서 사용할 수 있습니다.
  • 간편한 공유 – 사용자가 친구나 가족과 자격 증명을 공유할 수 있습니다.

이러한 서비스는 은행 계좌, 신용 카드 등과 같은 매우 민감한 데이터를 암호화된 저장 “볼트”에 보관하기 때문에 보안이 최우선 과제입니다.

“제로‑지식” 주장

많은 제공업체가 제품을 “zero‑knowledge encryption” 약속으로 마케팅합니다:

“Your stored passwords are encrypted, and the provider has zero knowledge of them. Even if the server is compromised, the data remains unreadable.”

하지만 이 주장은 도전받아 왔습니다.

Matilda Backendal: “We have now shown that this is not the case.”

연구

연구는 다음에 의해 수행되었습니다:

  • Matilda Backendal
  • Matteo Scarlata
  • Kenneth Paterson
  • Giovanni Torrisi

모두 ETH Zurich의 Applied Cryptography Group 구성원입니다. Backendal과 Torrisi는 현재 루가노에 있는 Università della Svizzera italiana에 소속되어 있습니다.

비밀번호에 대한 완전 접근

연구팀은 Bitwarden, LastPass, Dashlane이라는 세 가지 인기 비밀번호 관리자 제공업체의 보안 아키텍처를 조사했으며, 이들 서비스는 총 6천만 명의 사용자를 보유하고 **23 %**의 시장 점유율을 차지합니다.

공격 요약

제공자시연된 공격 수
Bitwarden12
LastPass7
Dashlane6

위협 모델

  • 악의적인 서버 모델 – 연구진은 침해가 발생한 후 비밀번호 관리자 서버가 임의로 행동하고 클라이언트(예: 웹 브라우저)와 통신할 때 기대와 다른 동작을 할 수 있다고 가정했습니다.

공격 유형

  • 특정 사용자 금고를 목표로 하는 무결성 위반.
  • 서비스를 이용하는 조직 내 모든 금고를 전면적으로 손상시키는 경우.

대부분의 경우 공격자는 다음을 수행할 수 있었습니다:

  • 금고에 저장된 비밀번호를 읽기.
  • 사용자의 인지 없이 비밀번호를 수정하거나 삭제.

공격 수행 방식

이 악용은 사용자가 비밀번호 관리자와 일상적으로 수행하는 일반적인 상호작용에만 의존했습니다, 예를 들어:

  • 계정에 로그인하기.
  • 금고 열기.
  • 저장된 비밀번호 보기.
  • 기기 간 데이터 동기화하기.

“그들이 포함하고 있는 방대한 양의 민감한 데이터 때문에, 비밀번호 관리자는 서버를 침투하고 그곳에서 공격을 시작할 수 있는 숙련된 해커들의 주요 표적이 될 가능성이 높습니다.” — Paterson, ETH 취리히 컴퓨터 과학 교수.

맥락

이와 같은 공격은 이미 실제 사례에서 관찰된 바 있어, 비밀번호 관리자 서비스에 대한 강력한 서버 측 보안 및 클라이언트 측 검증 메커니즘의 중요성을 강조합니다.

혼란스러운 코드

“우리는 보안 취약성의 심각성에 놀랐습니다,” 라고 Paterson이 말합니다. 그의 팀은 이미 다른 클라우드 기반 서비스에서도 유사한 취약성을 발견했지만, 비밀번호 관리자는 저장하는 중요한 데이터 때문에 훨씬 높은 보안 수준을 가정하고 있었습니다. “엔드‑투‑엔드 암호화가 아직 상업 서비스에서는 비교적 새롭기 때문에, 이전에 자세히 검토한 사람이 없었던 것 같습니다.”

Matteo Scarlata, Applied Cryptography Group의 박사 과정 학생은 일부 공격을 수행했습니다. 다양한 비밀번호 관리자의 코드를 분석하면서 그는 매우 이상한 코드 구조를 빠르게 발견했습니다. 그의 관점에서 이들 기업은 비밀번호 복구나 가족 구성원과의 계정 공유와 같은 기능을 제공함으로써 고객에게 가능한 한 사용자 친화적인 서비스를 제공하려는 것으로 보입니다.

“그 결과, 코드가 더 복잡하고 혼란스러워지며 해커들의 잠재적 공격 표면이 확대됩니다,” 라고 Scarlata가 설명합니다. “이러한 공격은 특히 강력한 컴퓨터나 서버를 필요로 하지 않습니다—서버를 가장할 수 있는 작은 프로그램만 있으면 됩니다.”

‘친절한’ 공격이 일반적인 경우처럼, Paterson의 팀은 발견 내용을 발표하기 전에 영향을 받은 시스템 제공업체에 연락했습니다. 제공업체에게는 90 days 동안 취약성을 수정할 시간이 주어졌습니다.

“대부분의 경우, 제공업체는 협조적이고 감사했지만, 보안 취약성을 수정하는 데 모두가 신속하지는 않았습니다,” 라고 Paterson이 말합니다.

개발자와의 논의에서 시스템 업데이트에 대한 강한 주저함이 드러났습니다. 그들은 고객이 비밀번호와 기타 개인 데이터를 잃을 수 있다고 우려합니다. 수백만 명의 개인 사용자 외에도, 고객 기반에는 모든 비밀번호 관리를 제공업체에 맡기는 수천 개의 기업이 포함됩니다. 데이터 접근을 갑자기 잃게 된다면 어떤 결과가 초래될지 상상하기 쉽습니다.

많은 제공업체가 따라서 1990년대의 암호 기술에 계속 의존하고 있는데, 이는 오래전에 구식이 되었음에도 불구하고 그렇다고 Scarlata는 말합니다.

최신 암호학으로 시스템 업데이트

연구진은 이제 이러한 시스템의 보안을 개선할 구체적인 방안을 제시했습니다.

  • Scarlata는 최신 암호 표준에 맞추어 새로운 고객을 위한 시스템 업데이트를 제안합니다.
  • 기존 고객은 다음 중 하나를 선택할 수 있습니다:
    1. Migrate(새롭고 더 안전한 시스템으로 이동)하고 비밀번호를 이전합니다.
    2. Stay(구 시스템을 유지) — 보안 취약점을 완전히 인식한 상태로.

비밀번호 관리자 사용자에 대한 권고 사항

Paterson는 매일 수백만 명이 사용하는 비밀번호 관리자 사용자에게 다음을 권고합니다:

  1. 잠재적인 보안 취약점을 공개적으로 밝히는 투명한 비밀번호 관리자를 선택하십시오.
  2. 보안 주장을 검증하기 위해 외부 감사를 받는 솔루션을 선호하십시오.
  3. 기본적으로 종단 간 암호화가 활성화되어 있는지 확인하십시오 (최소한).

“우리는 우리의 작업이 이 산업에 변화를 가져오길 원합니다,” 라고 Paterson는 말합니다. “비밀번호 관리자 제공업체는 보안에 대해 고객에게 허위 약속을 하지 말고, 대신 그들의 솔루션이 실제로 제공하는 보안 보증을 더 명확하고 정확하게 전달해야 합니다.”

0 조회
Back to Blog

관련 글

더 보기 »

스틸 뱅크 Common Lisp

Steel Bank Common Lisp(SBCL)에 대해: SBCL은 고성능 Common Lisp 컴파일러입니다. 오픈 소스·무료 소프트웨어이며, 관대한 라이선스를 가지고 있습니다. 또한…

서브넷팅 설명

Subnetting이란 무엇인가? 큰 아파트 건물을 여러 층으로 나누는 것과 같다. 각 층 서브넷은 자체 번호가 매겨진 유닛(hosts)을 가지고, 그리고 건물…