본문 바로가기
모의해킹 (WAPT)

사용자 세션을 장악하는 세션 고정(Session Fixation) 공격 기법

by 날으는물고기 2024. 5. 23.

사용자 세션을 장악하는 세션 고정(Session Fixation) 공격 기법

Session Fixation Attack - Session Hijacking - AppCheck

웹 보안은 공격자로부터 사용자의 데이터를 보호하고, 시스템의 무단 접근을 차단하기 위해 필수적입니다. 세션 고정과 같은 공격은 사용자의 세션을 탈취하여 민감한 정보에 접근하거나 권한을 부여받지 않은 행동을 할 수 있게 합니다. 이를 방지하기 위해, 다음과 같은 배경 지식과 대응 방안, 그리고 유사 위험의 모니터링 및 관리 전략을 제시합니다.

배경 내용

세션 고정 공격은 공격자가 임의의 세션 ID를 생성하거나 선택하여 사용자에게 강제로 사용하게 만든 후, 사용자가 해당 세션 ID로 인증 절차를 완료하면 공격자가 해당 세션을 탈취하는 공격입니다. 공격자는 이를 통해 사용자의 인증된 세션을 제어할 수 있게 됩니다. 이 공격의 핵심은 웹 애플리케이션의 세션 관리 취약점을 이용하는 것입니다.

대응 방안

1. 세션 관리 정책 강화

  • 세션 ID의 안전한 생성: 세션 ID는 예측 불가능하고 고유해야 합니다. 이를 위해 강력한 난수 생성기를 사용해야 합니다.
  • 인증 후 세션 ID 변경: 사용자가 로그인에 성공하면 새로운 세션 ID를 발급하여 기존 ID를 무효화합니다. 이는 세션 고정 공격을 방지하는 가장 효과적인 방법 중 하나입니다.

2. CORS 정책 검토 및 강화

  • CORS 정책의 엄격한 구현: 출처가 다른 리소스의 요청을 허용하는 CORS 정책을 가능한 한 엄격하게 구성합니다. 필요한 출처에만 접근을 허용하도록 설정합니다.
  • 서브도메인 관리: 가능한 경우, 서비스 관련 도메인을 Public Suffix List에 등록하여 쿠키의 범위를 제한합니다. 이는 다른 도메인의 악의적인 요청으로부터 사용자를 보호하는 데 도움이 됩니다.

3. 콘텐츠 보안 정책(CSP) 적용

  • CSP 구현: 웹 페이지에서 실행될 수 있는 스크립트의 출처를 제한하는 콘텐츠 보안 정책을 적용합니다. 이는 XSS 공격을 방지하는 데 효과적입니다.

유사 위험 모니터링 및 관리

모니터링

  • 로그 분석: 정상적이지 않은 세션 활동을 감지하기 위해 로그를 정기적으로 분석합니다. 예를 들어, 짧은 시간 내에 여러 IP 주소에서 동일한 세션 ID 사용이 감지되면 경고합니다.
  • 안전한 접근 패턴 분석: 사용자의 정상적인 접근 패턴과 비교하여 이상 징후를 탐지합니다.

관리

  • 보안 인식 교육: 사용자와 개발자 모두를 대상으로 하는 정기적인 보안 인식 교육을 통해 보안 사고의 위험을 줄입니다.
  • 보안 패치 및 업데이트 적용: 소프트웨어 및 시스템의 보안 취약점을 해결하기 위해 정기적으로 패치를 적용합니다.

 

이러한 단계별 대응 방안과 모니터링 및 관리 전략을 통해 웹 애플리케이션의 보안을 강화하고 세션 고정과 같은 공격으로부터 사용자의 데이터를 보호할 수 있습니다.

 

효과적인 세션 고정 공격 탐지를 위해서는 여러 단계의 접근 방식과 기술적 수단을 사용해야 합니다. 여기서는 로그 분석과 네트워크 모니터링을 통해 이상 행위를 탐지하는 방안을 제시합니다. 이 과정에서 필요한 도구로는 로그 분석 도구(예: ELK 스택 - Elasticsearch, Logstash, Kibana), 그리고 네트워크 모니터링 도구(예: Wireshark, Suricata)가 있습니다.

로그 분석을 통한 이상 행위 탐지

Logstash 필터 설정

Logstash를 사용하여 로그 데이터에서 이상 행위를 탐지하는 필터를 설정할 수 있습니다. 이 예에서는 로그에서 세션 ID와 관련된 이상 징후를 탐지하는 간단한 필터 설정을 보여줍니다.

filter {
  grok {
    match => { "message" => "%{IP:client_ip} %{TIMESTAMP_ISO8601:timestamp} %{WORD:method} %{URIHOST:host} %{NOTSPACE:session_id}" }
  }
  date {
    match => [ "timestamp", "ISO8601" ]
  }
  # 이상 행위 탐지 로직 추가
  if [session_id] in [이전에 탐지된 의심스러운 세션 ID 목록] {
    mutate {
      add_tag => [ "suspicious_session" ]
    }
  }
}

이 필터는 로그 메시지에서 클라이언트 IP, 타임스탬프, HTTP 메소드, 호스트, 세션 ID를 추출합니다. 여기서는 조건부 로직을 사용하여 이전에 탐지된 의심스러운 세션 ID와 일치하는 로그를 태그합니다.

Kibana를 사용한 모니터링 및 알림

Kibana에서는 Logstash를 통해 처리된 데이터를 기반으로 대시보드를 생성하고, 이상 징후에 대한 알림을 설정할 수 있습니다. 이는 시각적 분석과 실시간 모니터링을 가능하게 합니다.

네트워크 모니터링을 통한 세션 고정 탐지

네트워크 모니터링 도구를 사용하여 네트워크 트래픽에서 세션 고정 공격의 징후를 탐지할 수 있습니다. 예를 들어, Suricata와 같은 IDS(침입 탐지 시스템)는 네트워크 트래픽을 분석하여 의심스러운 패턴을 탐지할 수 있습니다.

Suricata 규칙 예시

Suricata에는 사용자 지정 규칙을 추가하여 특정 패턴의 트래픽을 탐지하고 경고할 수 있는 기능이 있습니다. 다음은 세션 ID가 URL의 쿼리 파라미터로 전송되는 경우를 탐지하는 간단한 규칙 예시입니다.

alert http any any -> any any (msg:"Suspicious Session ID in URL"; flow:established,to_server; content:"sessionid="; http_uri; classtype:trojan-activity; sid:1000001; rev:1;)

이 규칙은 HTTP 요청 URI에 "sessionid=" 문자열이 포함된 경우에 경고를 발생시킵니다. 실제 환경에서는 세션 ID의 이름이 다를 수 있으므로, 이를 알맞게 조정해야 합니다.

 

로그 분석과 네트워크 모니터링은 세션 고정 공격을 효과적으로 탐지하기 위한 방법입니다. 중요한 것은 이러한 도구와 방법을 조직의 특정 요구와 환경에 맞게 적용하고 조정하는 것입니다. 또한, 보안 시스템은 정기적으로 업데이트하고, 최신 공격 패턴에 대해 지속적으로 교육받는 것이 중요합니다.

 

웹 기반 공격, 특히 세션 고정과 같은 취약점을 방어하고 탐지하며 모니터링하는 데는 다양한 도구와 기술이 필요합니다. 이러한 도구들은 각기 다른 단계에서 사용되며, 함께 사용될 때 보다 효과적인 보안 환경을 구축할 수 있습니다.

웹 애플리케이션 방화벽 (WAF)

웹 애플리케이션 방화벽(WAF)은 웹 애플리케이션에 대한 입력을 필터링, 모니터링, 그리고 차단하여 애플리케이션을 보호하는 특화된 종류의 방화벽입니다. WAF는 XSS, SQL 인젝션, 세션 고정 등의 공격을 탐지하고 차단하는 데 유용합니다.

  • 구성: WAF를 구성할 때는 애플리케이션의 특성에 맞게 보안 규칙을 설정해야 합니다. 예를 들어, 세션 고정 공격을 차단하기 위해서는 쿠키의 변경 빈도와 패턴을 분석하여 정상적이지 않은 세션 ID 사용을 탐지할 수 있는 규칙을 적용합니다.
  • 정책 업데이트: 보안 환경은 지속적으로 변하므로 WAF의 정책을 정기적으로 업데이트하고 최신 보안 위협에 대응하도록 조정해야 합니다.

침입 탐지 시스템 (IDS) / 침입 방지 시스템 (IPS)

IDS는 네트워크 또는 시스템에서 비정상적인 활동이나 정책 위반을 탐지하는 시스템이며, IPS는 탐지된 위협을 자동으로 차단하는 기능을 포함합니다. 이들은 네트워크 트래픽을 분석하여 의심스러운 패턴을 찾아냅니다.

  • 세션 패턴 모니터링: 세션 ID가 예상치 못하게 재사용되는 경우 이를 탐지하도록 IDS/IPS를 설정합니다. 이를 위해 정상적인 세션 생성 및 만료 프로세스와 비교하여 이상 행위를 식별할 수 있는 규칙을 구성합니다.
  • 행위 기반 탐지: IDS/IPS에 행위 기반 탐지 기능을 활용하여 공격자가 자주 사용하는 테크닉을 기반으로 활동을 모니터링합니다.

보안 정보 및 이벤트 관리 (SIEM)

SIEM 시스템은 보안 로그 및 이벤트 데이터를 실시간으로 수집, 분석, 보고하여 보안 관리를 자동화하는 통합 솔루션입니다. SIEM은 복잡한 보안 위협을 효과적으로 관리하고 응답하는 데 필수적인 도구입니다.

  • 중앙 집중화된 로그 관리: 모든 보안 관련 로그를 한 곳에서 관리하여 이상 행위 탐지를 용이하게 합니다. 세션 고정 공격을 탐지하기 위해 사용자 세션 및 인증 로그를 모니터링합니다.
  • 상관 분석: 다양한 출처에서 오는 데이터를 상관관계 분석을 통해 세션 고정 공격 징후를 포착합니다. 예를 들어, 비정상적인 IP 주소에서 발생하는 반복적인 세션 ID 사용을 식별할 수 있습니다.

 

이러한 도구들은 각각의 역할을 수행하며, 함께 사용될 때 보다 강력한 보안 체계를 구축할 수 있습니다. 구성과 사용 방법은 조직의 특정 요구사항과 보안 정책에 따라 달라지므로, 보안 담당자는 이를 적절히 조정해야 합니다. 지속적인 모니터링과 업데이트는 웹 기반 공격을 효과적으로 방어하고 탐지하는 데 중요한 요소입니다.

728x90

댓글