왜 이 개새끼가 아직도 FTP를 쓰는 거야⁉️
Source: Dev.to
TL;DR
FTP는 자격 증명을 평문으로 전송합니다—실망이 존재하기 전부터 있던 오래된 프로토콜이죠. FTPS는 TLS를 추가하지만, 좀비는 여전히 비틀거립니다. 그럼에도 사람들은 여전히 사용하고, 마치 저주받은 가문 전통처럼 비밀번호를 계속 공급합니다. 그 전통은 평문 HTTP를 폐기한 순간 사라졌어야 했는데 말이죠.
FTP가 아직도 하는 일
- 평문 사용자명 및 비밀번호
- 암호화되지 않은 파일 전송, 네트워크에 크게 외치듯 전송
- 제어/데이터 채널 혼란, 방화벽을 괴롭히기에 최적
- 무결성 검사 전무
Wireshark만 켜면 해킹이나 특별한 기술 없이도 자격 증명을 수집할 수 있습니다—“프로그램 열고, 시작 클릭하고, 실패를 목격”하면 끝이죠.
실제 침해 사례
최근 침해 조사에서, 단 하나의 FTP 로그인(무차별 대입 없이)으로 암호화폐 채굴기가 배포되었습니다. 고객이 본 유일한 징후는 CPU 사용량 급증이었습니다. 공격 흐름은 간단했습니다:
- FTP 로그인 →
- 채굴기 설치 →
- CPU 사용량 급증 →
- 고객이 인지
강력한 비밀번호라도 평문으로 전송되면 크게 개선되지 않습니다.
FTP가 사라지지 않는 이유
- 많은 경력보다 오래된 레거시 스크립트
- 2000년대 중반 사고방식에 갇힌 공유‑호스팅 기본값
- “방화벽 뒤에 있다.” 내부에서는 절대 문제가 안 일어난다고 믿음
- 보안보다 일관성을 우선시하는 도구 기본값
더 안전한 대안
| 프로토콜 | 주요 이점 |
|---|---|
| FTPS | TLS 암호화 추가; SSH를 사용할 수 없을 때 임시 방편 |
| SFTP | 암호화되고 현대적이며 널리 지원 (SSH 위에서 동작) |
| SCP | 빠르고 간단하며 SSH 암호화 사용 |
| rsync over SSH | 내장 무결성 검사를 갖춘 효율적인 동기화 |
| Git + CI/CD | 배포에 최적; 올바른 버전 관리 장려 |
SFTP와 SCP는 모두 포트 22를 사용하고, 최신 암호화를 제공하며, SOC 팀이 고민할 이유를 크게 줄여줍니다.
권장 사항
- 프로덕션이나 민감 데이터에 평문 FTP 절대 사용 금지.
- 정책상 SFTP가 차단된다면 FTPS를 임시 방편으로 활성화하고, SSH 기반 솔루션으로 마이그레이션 계획을 세우세요.
- 호스팅 기본값을 검토하세요: 많은 공유‑호스팅 패널(예: Plesk, cPanel)은 FTPS 또는 SFTP를 수동으로 활성화해야 합니다. 보안 기본값을 문서화하고 적용하세요.
- 레거시 스크립트를 SFTP, SCP, rsync를 지원하는 도구로 교체하세요.
오늘날 평문 FTP를 사용하는 것은 “레트로”, “미니멀”, “간단”이 아니라, 성능‑예술적 열정으로 보안 사고를 초대하는 행위입니다.
비즈니스가 아직도 FTP를 기본 전송 방법으로 사용한다면, 여러분의 플랫폼은 구식이 아니라 고객에게 비용을 부과하는 운영 고고학 현장입니다.