올해 11월 경 가장 큰 규모의 개인정보 유출 사고가 벌어졌습니다. 무려 5억명의 개인정보 유출이라는 초유의 사고로써 전 세계에서 가장 유명한 호텔 사업장을 가진 매리어트 인터내셔널(Marriott International) 그룹의 스타우드(Starwood) 숙박 예약 데이터베이스가 해킹 당하여 일어난 사고 입니다.
더욱더 놀라운 사실은, 개인정보 유출이 일시적으로 일어난 것이 아니라 2014년 부터 지속적으로 유출되고 있었고 이것을 최근에야 알았다는 것입니다.
해커들이 탈취한 데이터에는 3억 2천 7백만명의 스타우드 숙박객의 이름, 주소, 생년원일, 전화번호, 이메일 주소, 여권 번호, 예약 이력, 결제 등 민감한 주요 개인정보들이 있었습니다.
특히, 지불카드와 관련된 정보도 저장되어 있기에 금융관련 범죄로 이어질 수 있었습니다. 매리어트 측에서는 상용화 암호 알고리즘 중에서 가장 강력하다고 알려진 AES-128로 암호화 되어 있다고 주장하고 있습니다. 하지만, 이것은 암호키가 유출되었다면 아무런 방어가 되지 못한 다는 점을 잘 모르고 있습니다.
개인정보 유출의 규모가 크고, 호텔의 숙박 했던 사람들의 정보 중에 주요인사가 많다보니 소송의 규모가 커지고 있습니다. 미국의 한 법무사와 보조 자문기관에서는 메릴랜드 주에서 개인정보 유출과 관련하여 소송을 걸었고 이들은 한때 페이스북 개인정보 유출사고때 소송을 건 전력이 있습니다.
유출사고의 여파로 인해 메리어트의 주가는 6% 이상 폭락하였습니다.
특히, 지불결제 정보가 저장된 데이터가 유출되었는데, 암호키가 유출되었는지가 쟁점이 될 것으로 보입니다. 해당 키까지 유출되었다면, 고객의 카드정보로 무단 결제 및 인출이 가능하기 때문입니다.
이번 사고의 문제점은 1차적으로 고객의 개인정보를 암호화하여 저장하지 않은 데에 있습니다. 미국의 경우에는 소송이 많기 때문에 민감한 문제지만, 5억명 이상의 개인정보를 저장하고 있는 그룹사가 고객의 정보를 안전하게 보호하지 않았을 뿐만 아니라 유출된 사실도 거의 4년 가까이 모르고 있었다는 사실에 많은 충격을 안겨주고 있습니다.
무엇보다 중요한 것은 지불결제(카드 정보)가 유출되었는데 AES-128 상용화 알고리즘으로 암호화 되었지만 암호키의 안전성이 확보되지 않았다는 것입니다.
암호키가 탈취되었다면, 상용화 알고리즘 암호화는 효과를 발휘하지 못합니다. 아무리 견고한 금고라도 열쇠가 있다면 쉽게 열리는 것과 마찬가지인 이치입니다.
암호키의 생성부터 보관, 관리, 페기에 관한 일련의 과정은 매우 중요합니다. 특히, 해킹 사고가 발생했을때 안전한 암호화와 물리적으로 분리된 암호키에 따라 피해규모는 많이 달라집니다.
암호키에 대한 안전한 물리적 분리 저장 : Thales HSM
아이마켓코리아에서 공급하는 Thales HSM은 암호키를 안전하게 분리 저장하고 생성 및 권한 부여, 접근 제어, 폐기까지 가능한 암호키 전용 보안 장비로써, 물리적으로 완전히 분리된 공간에 암호키를 저장하기 때문에 해킹 사고시, 데이터베이스 서버가 해킹당해도 암호키를 안전하게 보호할 수 있습니다.
HSM 이란?
HSM은 (Hardware Security Module)의 약자로써 암호키를 생성하고 저장하는 역할을 담당하는 암호화 전용장비를 말합니다. 암호키가 인증, 서명, 암호화 등 다양한 분야에서 활용되면서 암호키의 중요성은 높아졌습니다.
이러한 암호키에 대한 무결성과 안전이 중요해졌습니다. HSM은 키 생성, 교환, 백업, 보관, 라이프사이클 관리 등의 기능을 가장 안전하고 편리하게 관리하는 보안 장비입니다.
HSM의 주요 기능
하드웨어 기반의 암호화 연산 : 키 생성, 전자서명, 키 저장 및 백업 기능 제공
호스트 서버의 암호 연산 부하를 경감하고 서버 가용성이 증대됩니다.
키의 사용자에 대한 정책 : 접근 제어
관리자 권한의 강력한 분리
관리자를 위한 위한 강력한 인증
상호 감독을 위한 강력한 이중 통제
성능 증대를 위한 프로세싱 분리
물리적 보호를 위한 변조 방지 기술
비대칭 형 암호화 연산에 사용되는 개인 키를 하드웨어 보안과 안전한 관리
HSM을 왜 사용해야 할까요?
소프트웨어 기반 암호화 모듈 보다 뛰어난 보안성 및 운영상의 강점
암호키가 물리적으로 분리된 암호화 저장소 (HSM)에 저장되기 때문에 데이터베이스 해킹시에도 암호화 키를 안전하게 보호
하드웨어 키 보호 시스템은 논리적으로 접근이 불가능, 물리적인 접근시 키 값이 자동 삭제
FIPS 140-2 Level 3 및 CC EAL 4+ 인증을 받은 제품으로 뛰어난 신뢰성 보장
백업의로 인한 키 관리의 어려움을 해결
분실에 대비한 중앙집중적인 암호 키 관리가 가능
내부자에 의한 키 탈취의 문제점을 해결 (접근 제어)
하드웨어 암호화 모듈 (HSM) 중에서 GPHSM은 크게 2가지 종류로 분류되고 있습니다. 서버 내장형 암호화 모듈인 Thales nShield Solo 제품과 외부에서 네트워크 연결로 사용되고 있는 Thales nShield Connect 제품이 있습니다.
Thales nShield Solo
- 내부 서버에 장착하는 하드웨어 모듈
- PCIexpress 슬롯에 장착하기 때문에 빠른 속도와 높은 보안성을 자랑
- 카드 슬롯 형태이기 때문에 장소를 적게 차지하는 강점 보유
Thales nShield Connect
- 외부 서버에 네트워크 연결형태로 장착하는 하드웨어 모듈
- 네트워크 연결형이기 때문에 탈부착 및 설치가 쉬운 장점 보유
- 분리 및 이동이 편리한 장점을 가지고 있음
Thales 社의 HSM은 전세계에서 가장 많이 사용되고 있는 HSM으로 전세계 GPHSM 점유율의 70% 정도를 차지하고 있는 우수한 기술력을 자랑하고 있습니다. Thales 그룹은 40년 이상 방위산업 분야에서 노하우를 바탕으로 신뢰성 있는 보안 제품을 생산하고 있습니다.
또한, 마이크로소프트 골드 파트너와 오라클 인증 파트너로 우수한 호환성을 자랑합니다.
미 국방성의 FIPS 140-2 Level 3 및 Level 2 인증을 받은 제품으로 신뢰성 있는 제품입니다.
※ 아이마켓코리아는 ㈜인터파크와 그룹사에 하드웨어,소프트웨어,보안컨설팅, IT기술지원 등 IT부문의 SI를 제공하고 있습니다.
아이마켓코리아 탈레스 HSM 제품을 선택하셔서 개인정보 유출 시에도 암호 키의 보호와 완벽한 데이터 보안 환경을 구축하기 바랍니다. 탈레스 HSM 제품에 대한 문의는 아래의 담당자에게 연락주시기 바랍니다.
윤 용 비
대리 │ IT 솔루션 영업팀
TEL : 02-3708-8365
E-mail : security.yun@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090
매리어트, 쉐라톤, 스타우드, Marriott International, 리츠 칼튼, starwood, hsm, 아이마켓코리아, 하드웨어암호화모듈, 암복호화, 암호키, 해킹, 개인정보, 개인정보호법, 개인정보보안, 암호화키, 유출사고, 탈레스, thales, hsm, fips 140-2, ssl, aes128
'nCipher HSM (Thales-HSM )' 카테고리의 다른 글
NCipher nShield Connect HSMs 소개 (엔사이퍼 하드웨어 암호화 모듈) (0) | 2019.03.18 |
---|---|
[탈레스 HSM] 데이터 유출 방지를 위한 암호화 구축 성공 사례 (0) | 2019.01.14 |
[탈레스 HSM] 사물인터넷(IoT)와 핀테크를 지원을 위한 타원곡선 암호(ECC) 기능 업데이트 (0) | 2019.01.07 |
[탈레스 HSM] 클라우드 보안에서 가장 중요한 것, HSM를 통한 암호키 관리 (0) | 2018.12.31 |
미항공우주기지국 NASA, 개인정보 데이터 유출 사건 발생 (0) | 2018.12.24 |
미국 HSBC 은행 해킹사고 발생, 개인정보 보안 솔루션 탈레스HSM. Thales HSM (0) | 2018.11.29 |
블록체인 보안 완벽하다더니.. 2000만 달러 피해, 보안 솔루션 탈레스HSM (0) | 2018.11.19 |
기업의 개인정보 보호를 위한 보안 솔루션, 탈레스 HSM (0) | 2018.10.23 |
개인정보 유출 사고, 랜섬웨어 예방을 위한 기업용 백신 - 암호화 키 관리 솔루션 탈레스 HSM (0) | 2018.09.28 |
탈중앙화 거래소도 해킹 위협 … 가상화폐거래소 보안 솔루션 탈레스HSM (0) | 2018.08.01 |