공인인증서 폴더에 개인정보 저장 `금물`…통째로 해커 손아귀에

공인인증서가 저장된 NPKI 폴더에 개인정보 파일을 저장할 경우, 손쉽게 해커 손에 넘어갈 가능성이 높은 것으로 나타났다. 공인인증서를 탈취하는 악성코드는 NPKI폴더를 복사하는데 이 안에 담긴 다른 정보까지 통째로 해커에게 빠져나가기 때문이다.

Photo Image
빛스캔 연구원이 공인인증서를 탈취하는 공격자 서버에 저장된 주민등록증과 보안카드, 신용카드 파일을 보여주고 있다.

빛스캔(대표 문일준)은 1일 주로 공인인증서를 탈취하는 공격자 서버를 확인한 결과, 일부 피해자의 모든 전자금융거래 정보가 담긴 파일이 발견됐다고 밝혔다. 일부 사용자는 공인인증서가 저장되는 NPKI폴더가 다른 폴더에 비해 보안성이 높을 것이란 잘못된 인식을 갖고 모든 개인정보를 넣어두고 있어 대책 마련이 시급하다.

이번에 개인정보를 모두 털린 사용자는 NPKI 폴더에 은행보안카드를 비롯해 신용카드, 주민등록증 등을 스캔해 파일 형태로 넣어뒀다. 사용자는 본인 주민등록증은 물론이고 부모, 남편 주민등록증과 보안카드, 신용카드 등 모든 정보를 NPKI에 저장했다. NPKI에 넣어두면 손쉽게 찾을 수 있기 때문이다. 공격자는 공인인증서 탈취 목적으로 NPKI 폴더를 복사했는데 전자금융에 필요한 모든 정보를 손에 넣었다.

이런 피해를 막으려면 PC에 NPKI 폴더 생성을 막고 공인인증서를 하드디스크가 아닌 보안토큰(HSM)에 저장을 의무화해야 한다는 목소리가 높다. 보안토큰은 기기 내부에 프로세스와 암호 연산 장치가 있어 PC를 거치지 않고 전자서명 생성과 검증이 가능하다. 내부에 저장된 전자서명 생성 키 등 비밀 정보는 장치 외부로 복사하거나 재생성되지 않는다.

문일준 빛스캔 대표는 “이미 상반기 기준으로 8000건에 달하는 공인인증서가 외부로 유출된 것으로 확인됐다”며 “이 중 일부 사용자 NPKI 폴더에는 공인인증서 외에 보안카드, 신용카드, 주민등록증을 스캔한 파일까지 모두 공격자에게 넘어가 충격을 주고 있다”고 말했다. 문 대표는 “공인인증서를 PC 하드디스크에 저장하는 것을 원천적으로 차단해야 한다”며 “HSM이나 스마트폰 유심에 공인인증서를 저장해야 피해를 최소화할 수 있다”고 덧붙였다.


김인순기자 insoon@etnews.com


브랜드 뉴스룸