국내에 보안 정보 공유 공간이 있나요?

opt의 이미지

국내에 ISP, IDC, 보안업체 간에 보안 취약점 정보를 안전하게 공유하는 공간이 있는지 궁금합니다.

해외의 경우 Bugtraq, full-disclosure 등의 보안 관련 메일링 리스트가 있습니다.
취약점 발견자는 보안 메일링 리스트에 정보를 발표하기 위한 사전 단계로 CERT의 중재를 통해 제품 벤더와 안전하게 취약점 정보를 교환하는 것으로 알고 있습니다. 이 과정에서 CVE(http://cve.mitre.org/) 관련 작업도 이루어지고 있고요.

일본의 경우 bugtraq-jp 가 있고, 취약성 신고 제도(http://j2k.naver.com/j2k_frame.php/korean/pcweb.mycom.co.jp/news/2004/10/18/002.html)라는 법률 아래 JVN(http://j2k.naver.com/j2k_frame.php/korean/jvn.jp/nav/jvn.html)을 설립하여 취약점 발견자와 벤더가 안전하게 취약점 정보를 교환하는 것으로 알고 있습니다.

그러나 국내의 경우 취약점 관련 정보를 모으고 중재해주는 기관이 없는 관계로 (한국 CERT의 경우 해당 업무는 자신들의 업무 범위를 벗어난다고 보고 있다는 응답을 2003년에 받았습니다), 취약점 발견자가 직접 벤더와 컨택하여 문제를 해결해나가고 있습니다.

이 과정에서 메일, 게시판, 버그트래커 등이 활용되는데, 정보를 공유하는 과정(주로 게시판, 버그트래커를 사용하는 경우)에서 국내외 크래킹 그룹에 정보가 노출되어, 오히려 국내 시스템에 대한 0day Attack(제로데이 공격이란 보안 취약점이 발표되는 것과 거의 동시에 공격 코드가 발표돼 취약점을 보완할 시간이 없는 상태에서 이뤄지는 공격을 말합니다. http://kisia.or.kr/korean/news2.php?skin=kisia&scene=read&position=15&sn=747&page=2)에 사용될 위험이 높습니다.

또한 부득이하게 취약점 정보를 bugtraq 을 통해 영문으로 공개할 수 밖에 없는 관계로, 보안 권고문을 적시에 받아봐야할 보안 관리자, 서버/네트워크 관리자들이 발표된 정보를 이용해 보안을 강화하지 못하는 경우가 많습니다.

이런 상황에서 bugtraq 을 통해 공개된 정보를 해외 크래킹 그룹이 분석하여, 국내 시스템에 대한 공격에 사용하는 경우도 발생하고 있습니다(예를 들면 zone-h.org 에 최근 올라온 홈페이지 변조 사고를 보면 최근 공개된 technote 취약점을 이용한 홈페이지 변조가 국내에 빈발하고 있습니다. 벤더 홈페이지에 technote 취약점에 대한 조치법이 올라와 있으나 이를 모르고 있는 사용자가 꽤 되는 것으로 보입니다).

국내에 보안 권고문을 한글로 정리해놓은 메일링 리스트가 있다면, 보안 담당자나 서버/네트워크 관리자는 해당 메일링 리스트만 모니터링 하더라도 최신 취약점들에 대한 정보를 신속하게 얻을 수 있을 것입니다.

보안 권고문 발표자 입장에서도 굳이 여러 채널을 통해 보안 권고문을 알리고자 노력할 필요가 없고, 영문으로 bugtraq에 발표할 필요도 없어 발표에 소요되는 시간이 줄어들 것입니다.

위와 같은 측면을 고려해서 보안 취약점 정보를 안전하게 공유할 수 있는 중앙 집중적인 중재 기관, 정보 공유 공간이 존재하는지 알고 싶습니다.

현재 저는 국내에서 많이 사용되고 있는 Zeroboard 에 대한 알려지지 않은 취약점을 3가지 정도 발표할 예정입니다. 그러나 bugtraq에 공개하는 경우 파급 효과가 대단하기 때문에, 국내 사이트에 대한 0day attack이 일어나지 않도록 국내 ISP, IDC 업체에 먼저 알리고, 취약점이 패치된 상태에서 이를 알리고 싶습니다.

Zeroboard 개발자에게는 취약점 정보를 알렸으나, 응답이 오지 않고 있고, 현재 개발도 이루어지지 않고 있는 것으로 보입니다.

cjh의 이미지

certcc-kr이 그런일을 안한다고요? 홈페이지 보면 보안 권고도 있던데...

http://www.certcc.or.kr

메일링 리스트는 sec-info@cert.certcc.or.kr 가 있습니다. 여기 글이 종종 올라오는데 어떻게 가입하거나 메인 아카이브가 어디 있는지는 잘 모르겠네요...

--
익스펙토 페트로눔

opt의 이미지

cjh wrote:
certcc-kr이 그런일을 안한다고요? 홈페이지 보면 보안 권고도 있던데...

http://www.certcc.or.kr

한국 CERT는 해외 CERT의 보안 권고문을 번역하는 일, 국내 보안 사고에 대한 사고 대응을 위주로 작업을 하고 있는 것으로 압니다. 2003년 한국 CERT에 Jeus 웹 어플리케이션 서버 취약점에 대해 발표하기 위해 문의했는데, 한 여자분한테 기분나쁜 응답을 받았습니다. 대충 기억나는 데로 적어보자면 "뭐에요 귀찮게... 우린 그런거 관심없어요. 앞으로 이런거로 전화걸지 마세요." 였던 것으로 기억나네요.

이런 대응에 대해 한국 CERT가 잘못하고 있다고는 생각하지 않습니다. CERT의 주업무는 보안 침해 사고에 대한 대응이고, 자신들의 업무 Role 이 아닌 업무를 수행할 의무는 없다고 생각합니다.

내부 사정이야 제가 모르겠습니다만, 현재의 인원과 리소스로는 보안 취약점 발표자와 벤더 간의 중재 작업을 수행하기에는 무리가 있는게 아닌가 하는 추측을 하고 있습니다. 한국 CERT가 지속적으로 추진중인 ConCERT 관련 사업(http://www.krnet.or.kr/krnet98/data/f/F21/tsld018.htm)만해도 아직 국내 기업들의 호응이 많지 않아 어려운 가운데 노력하고 있는 것으로 압니다. 잘하고 있는 것은 보지 않고, 자신들의 Role 도 아닌 업무를 수행하지 않는다고, 비난하는 것은 바른 태도가 아니겠지요.

그리고 해외 CERT도 모든 보안 권고문을 발표하는 것이 아닙니다. 단지 벤더와의 중재작업을 하는 것이고, 발표되는 보안 권고문은 인터넷 보안에 심각한 영향을 미칠 것으로 판단되는 사안에 대해서만 CERT 보안 권고문으로 발표하는 것으로 압니다. 다른 보안권고문은 bugtraq을 통해 개별적으로 공개되는 것이고요...

cjh wrote:

메일링 리스트는 sec-info@cert.certcc.or.kr 가 있습니다. 여기 글이 종종 올라오는데 어떻게 가입하거나 메인 아카이브가 어디 있는지는 잘 모르겠네요...

현재 해당 메일링 리스트는 거의 운영되지 않고 있는 것으로 알고 있습니다만...

----
LUX ET VERITAS | Just for Fun!

cjh의 이미지

opt wrote:
cjh wrote:

메일링 리스트는 sec-info@cert.certcc.or.kr 가 있습니다. 여기 글이 종종 올라오는데 어떻게 가입하거나 메인 아카이브가 어디 있는지는 잘 모르겠네요...

현재 해당 메일링 리스트는 거의 운영되지 않고 있는 것으로 알고 있습니다만...

글쎄요. 활발하지 않은건 사실입니다만 각종 행사나 보안 관련 사항이 꾸준히 올라오는 편입니다. 가장 최근 글이 일주일 전 거였는데...

--
익스펙토 페트로눔

opt의 이미지

cjh wrote:

메일링 리스트는 sec-info@cert.certcc.or.kr 가 있습니다. 여기 글이 종종 올라오는데 어떻게 가입하거나 메인 아카이브가 어디 있는지는 잘 모르겠네요...

불행히도 홈페이지에 가입 관련 정보가 없더군요.
구글 형님의 힘을 빌어 간신히 옛날 정보를 찾아내어 메일을 보냈습니다만...
Remote host said: 550 5.1.1 No such user <majordomo@certcc.or.kr>
...

가입할 방법이 없네요.

----
LUX ET VERITAS | Just for Fun!

익명 사용자의 이미지

SEC-INFO 관련된 내용은 www.krcert.or.kr에 회원가입을 하는 화면에 보면 체크를 하게 되어 있네요. 메일링 리스트 자동가입 부분도 있고요.