모바일 전자거래 보안 솔루션의 목표 인증/지불/서명/피싱



공인인증서에 대해 "강제 규정 철폐"니 하는 정치적 레토릭이 사라진 지금 시점이 이성적으로 기술에 대한 논의를 하기 좋은 시점으로 보인다. 

비판만 하지말고 기술적 솔루션을 이야기해야 할 시점이다..

모바일 뱅킹/쇼핑 등 모바일 전자거래를 위한 보안 솔루션이 지향해야할 목표를 생각해 본다.

다음은 모바일웹포럼의 Mobile Banking&Payment AG에 올렸던 내용이다.

1. 보안 기능 목표

갖춰야 할 보안 기능 중 침해 위협 관련 부분은 zdnet에 게재되었던 "빗나간 공인인증서 논란" 글에서 구간별로 잘 정의하고 있는 것 같습니다.

거래 자체의 보안과 관련해서는 피싱 방지, 상호인증, 채널 보안, 메시지 인증/무결성, 부인방지, 프라이버시 등을 고려해야 합니다.
 (사실 이 부분은 10년이상 잘 정리 및 이해가 되어 있는 부분인데, 새로이 논란이 있다는 것 자체가 난센스라고 생각합니다. 더 이상 얘기 안 했으면 하는 작은 소망이 있습니다.)


2. 보안 기술 적용 목표

유선 환경에서 상기 보안 목표를 달성함에 있어 여러 가지 부작용이나 불편이 있었는데, 모바일로 가는 마당에는 이를 좀 해소해야된다고 생각합니다.
(사실 이부분만 새로 논의하면 되는 거 아닌가요!!!!!!!!!!!)


2.1 보안 솔루션 중복설치 배제

-  은행마다 다른 키보드 보안 프로그램이 여러 개 깔리는 건 정말 싫더군요. 하나의 키보드 보안 프로그램으로 여러 은행에서 다 썼으면 좋겠습니다 (적어도 각 회사 제품 별로라도..1개씩만)

물론 이렇게 하면 각 은행에 솔루션을 팔던 걸 팔 수 없어지겠지만, 이 부분은 공통 모듈에 대한 사용료 측면에서 접근하면 해결되리라 봅니다.

-  공인인증서 모듈도 마찬가지입니다. 현재 공인인증서 모듈은 인증서관리/저장, 인증서 사용(서명), 상호인증 및 채널 보안 모듈 3개가 합쳐진 형태입니다. 이 모듈이 역시 각 은행마다 붙어 중복되어 설치되지요..

KISA의 공통앱은 인증서저장/관리는 부분을 떼어내어 공통화 시킨 것이죠.. 그래서 기존보다 낫지만 실제 인증서를 가져가서 서명하고 하는 부분은 중복이 되지요. 전자서명 생성 부분까지도 공통화 시킬 필요가 있다고 봅니다. 이렇게 하면 app으로의 비밀키 유출 문제는 저절로 해결되겠지요.


2.2 플랫폼 중립 유지

- 특정 브라우저에서만 되는 또는 각 브라우저마다 customizing이 필요한 솔루션 대신, 모든 브라우저와 앱에서 지원하는 방법을 써야 합니다.

- n개의 플랫폼을 모두 지원하라고 하는 건 말도 안되는 규격이고, 언젠가는 한쪽으로 쏠림이 있을 것이며, 그럼 IE&ActiveX 문제가 다시 나옵니다. (사실 이게 자연스러운 시장 흐름이지만)
 아무도 이걸 원하진 않을테구요.. 

- 공인인증서의 경우 특정 플랫폼 keystore에 넣자는 주장은 activeX만 쓰자고 하는 주장과 똑같은 얘기라고 생각됩니다.
(특히 아이폰 keyring처럼 패스워드도 묻지 않고 비밀키를 제공하는 store에 넣는 건 천부당 만부당합니다)

- 플러그인에 대해서도, 아예 안 쓰는 쪽으로 가는 게 맞는 것 같습니다. activeX도 결국 플러그인의 1종일 뿐, 플러그인 방식을 쓰는 한 activeX문제가 이름만 바꿔서 다시 발생할 걸로 보입니다.


덧글

댓글 입력 영역