2026년에 IAM Users를 사용하는 것은 인생 선택이다
Source: Dev.to
번역을 진행하려면 번역하고자 하는 본문 텍스트를 제공해 주시겠어요?
본문을 알려주시면 요청하신 대로 한국어로 번역해 드리겠습니다.
레거시 IAM 사용자들의 숨겨진 비용
Cloud incidents don’t start with breaches—they start with archaeology.
You open the IAM console, scroll, and see something like:
legacy-service-migration
Access keys: active
never
unknown
No one remembers why it exists, and no one knows what would break if it’s deleted, so it stays. This isn’t negligence; it’s a trophic cascade.
연쇄 반응이 시작되는 방식
- “스크립트에 접근이 필요합니다.”
- “CI에 자격 증명이 필요합니다.”
- “임시이니 나중에 정리하겠습니다.”
An IAM user is created, access keys are generated, and the system moves on. Nothing breaks, nothing alerts.
IAM 사용자가 목적을 초과해 살아남는 이유
IAM users don’t expire. They outlive:
- 스크립트
- CI 파이프라인
- 팀
- 아키텍처 결정
Fast‑forward a few years: the script is gone, the pipeline changed, the team rotated, but the IAM user remains. You end up with:
- 소유자가 불분명한 자격 증명
- “만일을 대비해” 추가된 권한
- 영향 범위에 대한 확신이 없음
This is 정체성 위생 부채.
임시가 영구가 될 때
Over time, IAM users stop feeling temporary. You start hearing:
- “그건 건드리지 마.”
- “어딘가에서 사용되고 있을 거야.”
- “나중에 감사하자.”
- “거기 오래전부터 있었어.”
Security shifts from declarative to historical: “We don’t know why this exists, but it must.”
Unknown identity is worse than no identity, and this fragility explains why real‑world incidents hurt.
실제 사례: 2025년 SSRF 악용
2025년, CVE‑2025‑51591에 해당하는 Pandoc 문서 변환기에서 발견된 SSRF 취약점을 이용한 활발한 악용 시도가 AWS 인스턴스 메타데이터 서비스(IMDS)를 목표로 했습니다. 공격자는 내부 요청을 강제하도록 설계된 HTML을 제출했으며, 특히 다음과 같은 IMDS 엔드포인트를 노렸습니다:
http://169.254.169.254/latest/meta-data/iam/infohttp://169.254.169.254/latest/meta-data/iam/security-credentials
왜 IMDS인가? AWS 자격 증명을 반환할 수 있기 때문입니다.
Wiz는 공격자들이 메타데이터 경로를 탐색하는 것을 관찰했습니다. 많은 환경에서 IMDSv2가 세션 토큰을 요구하고 블라인드 SSRF를 차단하기 때문에 공격이 실패했습니다.
불편한 질문
만약 해당 워크로드가 역할 대신 정적 IAM 사용자 키를 사용한다면 어떨까요?
그때 연쇄 효과가 완성됩니다.
- 자격 증명이 만료 → 세션이 사라짐 → 접근이 자연스럽게 차단
- 자격 증명이 지속 → 공격자는 나중에 다시 접근 가능 → 회전은 수동이며 (종종 잊혀짐)
SSRF는 단지 진입점일 뿐이며, IAM 사용자 관리가 폭발 반경과 수명을 결정합니다.
정기 IAM 검토에서 발견된 사항
- 2016–2018에 생성된 IAM 사용자
- 광범위한 권한을 가진 활성 액세스 키 (S3, EC2, IAM)
- 최근 CloudTrail 활동 없음
- 문서 없음, 소유자 없음
삭제하는 것이 위험하게 느껴졌다. 이것이 실제 실패 상태이다: 행동보다 무위가 더 안전하게 느껴진다, 그리고 생태계가 부패한다.
Modern AWS Identity Assumptions
- Short‑lived credentials
- Clear ownership
- Contextual access
- Automatic expiration
Recommended Controls
- IAM roles instead of users
- OIDC and SSO for federated access
- IMDSv2 only
- Explicit controls limiting IAM user creation
IAM users should be:
- Rare
- Documented
- Owned
- Audited
- Treated like radioactive material (i.e., not defaults)
캐스케이드 해결: 단계별 계획
- 모든 IAM 사용자 나열
- 소유자 식별
- 최근 사용 검토 (CloudTrail, 마지막 로그인)
- 사용되지 않는 키 제거
- 가능한 경우 사용자를 역할로 교체
- 가능한 경우 새로운 IAM 사용자 차단 (정책 가드레일)
- 알 수 없는 신원을 결함으로 간주
네, 무언가가 깨질 수 있습니다. 하지만 깨지는 것이 조용히 클라우드를 소유하는 것보다 낫습니다.
결론
IAM 사용자를 2026년에 사용하는 것은 무지 때문이 아니라 다음을 받아들이는 의식적인 선택입니다:
- 영구 자격 증명
- 제한 없는 파급 범위
- 정체성 고고학
- 취약한 보안 태세
클라우드 장애는 갑작스럽게 발생하는 것이 아니라 생태학적입니다. 아무도 이해하지 못하는 2017년의 IAM 사용자를 찾는 것은 단순한 기술 부채가 아니라, 생태계가 이미 붕괴하고 있다는 경고 신호입니다.