Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

ActiveX 없는 전자 메일에 사용된 "개인정보 보호를 위해 암호화된 보안메일"의 문제점

예전에는, 전자 메일에 아래와 같은 식의 보안이 필요한 HTML 파일이 첨부된 경우,

secure_mail_1.png

보통은 Internet Explorer로만 열어야 했습니다. 왜냐하면, 복호화를 위해 ActiveX를 사용했기 때문인데, 어느 순간부터 해당 HTML 파일이 "Edge"나 "Chrome" 웹 브라우저에서도 잘 열리는 것이었습니다.

이상하군요... 음... 제가 개발자이다 보니 ^^ HTML 문서만으로 암호화/복호화를 구현하는 것이 쉽지 않다는 것을 알고 있기 때문에 혹시나 하는 마음으로 해당 HTML 파일을 살펴봤습니다.

역시나, 복호화 코드는 매우 간단했습니다. 다음과 같이 키값이 인코딩되어 문자열로 HTML 문서에 포함되어 있었고,

"\x31\x35\x37\x32\x38\x36\x34\x30\x30"

사용자가 HTML Form에 입력한 값을 다음과 같이 비교하는 것이 전부였습니다.

if (Math.abs(pwd << pwd) != unescape('\x31\x35\x37\x32\x38\x36\x34\x30\x30'))
{
    alert('비밀번호가 일치하지 않습니다.');
    document.frm.pwd.value = '';
    document.frm.pwd.focus();
    return;
}

그러니까, 사용자가 "690101"이라고 생년월일을 입력했다면 그 자체를 숫자로 취급해 다음과 같이 shift 연산을 한 다음,

var shiftedValue = 690101 << 690101;

그 결과에 절댓값만 취한 후 HTML에 포함되어 있던 인코딩 문자열("\x31\x35\x37\x32\x38\x36\x34\x30\x30")과 비교하는 것으로 사용자 인증이 이뤄집니다.

Math.abs(shiftedValue) != unescape('\x31\x35\x37\x32\x38\x36\x34\x30\x30')

따라서, "개인정보 보호를 위해 암호화된 보안메일"이라고 되어 있는 그 HTML 파일만 입수한다면, 그 주인이 누구인지에 상관없이 다음과 같이 쉽게 brute force 방식의 코드를 만들어 키를 알아낼 수 있습니다. (또는, 보안 HTML 파일 내의 javascript에 적절하게 loop만 돌려주어도 됩니다.)

using System;
using System.Web;

namespace ConsoleApp1
{
    class Program
    {
        static void Main(string[] args)
        {
            string encrypted = "\x31\x35\x37\x32\x38\x36\x34\x30\x30";

            string expected = HttpUtility.UrlDecode(encrypted);

            DateTime now = DateTime.Now;

            // 나이가 대충 100살 이내라고 가정하고,
            DateTime candidate = new DateTime(now.Year - 100, now.Month, now.Day, 0, 0, 1);

            for (int i = 1; i <= 100 * 12 * 31; i++)
            {
                candidate = candidate.AddDays(1);
                string result = candidate.ToString("yyMMdd");

                int value = Int32.Parse(result);
                long shifted = (value << value);

                string key = ((int)Math.Abs(shifted)).ToString();

                if (key == expected)
                {
                    Console.WriteLine("Your key is " + result);
                }
            }
        }
    }
}




사실, 너무나 쉽게 풀리는 암호화라는 측면에서 이 정도면 거의 "인코딩"에 가까운 보안 수준입니다. 그렇긴 한데, 참 쉽지 않은 문제 같습니다. ActiveX를 사용하자니 플랫폼 제약이 생기고, 쓰지 않자니 저렇게 허술한 "암호화된 보안메일"로 구현이 되고!!!

그나저나, 조금 찾아보니 괜찮아 보이는 메일 암호화 제품들이 나오고 있는 것 같습니다.

Unisafe Mail - Non-ActiveX 방식의 메일 암호화 솔루션
; http://www.unisecure.co.kr/sub02.html

저 제품의 경우, 암호화 알고리즘만큼은 최소한 AES, SHA-256 등의 단어를 쓰는 걸로 봐서 구색은 갖춘 것 같습니다. 게다가 "시간당 50만 건 처리"와 같은 문구를 보니 서버로의 연결을 필요로 하는 것 같은데 HTML 내에 코드를 포함하는 형식이 아닌 듯하므로 좀 더 안전해 보입니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 5/25/2017]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [91]  92  93  94  95  96  97  98  99  100  101  102  103  104  105  ...
NoWriterDateCnt.TitleFile(s)
11660정성태8/19/201818657사물인터넷: 33. 세라믹 커패시터의 동작 방식파일 다운로드1
11659정성태8/19/201818574사물인터넷: 32. 9V 전압에서 테스트하는 PN2222A 트랜지스터파일 다운로드1
11658정성태8/18/201822025사물인터넷: 31. 커패시터와 RC 회로파일 다운로드3
11657정성태8/18/201820046사물인터넷: 30. 릴레이(Relay) 제어파일 다운로드3
11656정성태8/16/201815770사물인터넷: 29. 트랜지스터와 병렬로 연결한 LED파일 다운로드1
11655정성태8/16/201817991사물인터넷: 28. 저항과 병렬로 연결한 LED파일 다운로드1
11654정성태8/15/201819300사물인터넷: 27. 병렬 회로의 저항, 전압 및 전류파일 다운로드1
11653정성태8/14/201820131사물인터넷: 26. 입력 전압에 따른 LED의 전압/저항 변화 [1]파일 다운로드1
11652정성태8/14/201817568사물인터넷: 25. 컬렉터 9V, 베이스에 5V와 3.3V 전압으로 테스트하는 C1815 트랜지스터파일 다운로드1
11651정성태8/14/201822667사물인터넷: 24. 9V 전압에서 테스트하는 C1815 트랜지스터 [1]파일 다운로드3
11650정성태8/14/201817083사물인터넷: 23. 가변저항으로 분압파일 다운로드1
11649정성태8/12/201819431사물인터넷: 22. 저항에 따른 전류 테스트파일 다운로드1
11648정성태8/12/201820861사물인터넷: 21. 퓨즈를 이용한 회로 보호파일 다운로드3
11647정성태8/8/201820981오류 유형: 476. 음수의 음수는 여전히 음수가 되는 수(절대값이 음수인 수)
11646정성태8/8/201816998오류 유형: 475. gacutil.exe 실행 시 "Failure initializing gacutil" 오류 발생
11645정성태8/8/201819255오류 유형: 474. 닷넷 COM+ - Failed to load the runtime. [1]
11644정성태8/6/201822124디버깅 기술: 118. windbg - 닷넷 개발자를 위한 MEX Debugging Extension 소개
11643정성태8/6/201821770사물인터넷: 20. 아두이노 레오나르도 R3 호환 보드의 3.3v 핀의 LED 전압/전류 테스트 [1]파일 다운로드1
11642정성태8/3/201820514Graphics: 20. Unity - LightMode의 ForwardBase에 따른 _WorldSpaceLightPos0 값 변화
11641정성태8/3/201826042Graphics: 19. Unity로 실습하는 Shader (10) - 빌보드 구현 [1]파일 다운로드1
11640정성태8/3/201822262Graphics: 18. Unity - World matrix(unity_ObjectToWorld)로부터 Position, Rotation, Scale 값을 복원하는 방법파일 다운로드1
11639정성태8/2/201819821디버깅 기술: 117. windbg - 덤프 파일로부터 추출한 DLL을 참조하는 방법
11638정성태8/2/201818208오류 유형: 473. windbg - 덤프 파일로부터 추출한 DLL 참조 시 "Resolved file has a bad image, no metadata, or is otherwise inaccessible." 빌드 오류
11637정성태8/1/201822627Graphics: 17. Unity - World matrix(unity_ObjectToWorld)로부터 TRS(이동/회전/크기) 행렬로 복원하는 방법파일 다운로드1
11636정성태8/1/201830028Graphics: 16. 3D 공간에서 두 점이 이루는 각도 구하기파일 다운로드1
11635정성태8/1/201818708오류 유형: 472. C# 컴파일 오류 - Your project is not referencing the ".NETFramework,Version=v3.5" framework.
... [91]  92  93  94  95  96  97  98  99  100  101  102  103  104  105  ...