RC4 시대 끝, 윈도우 보안 대전환

Share

RC4, 20년 악몽의 종식: 윈도우 보안의 역사적인 변화

RC4 암호화 방식이 윈도우에서 완전히 퇴출될 예정입니다. 20년 넘게 기업 네트워크 보안의 약점으로 지적되어 온 RC4는 수많은 공격에 악용되었고, 이제 마이크로소프트는 2026년까지 RC4를 완전히 제거하는 것을 목표로 하고 있습니다. 이번 조치는 보안 연구자들의 꾸준한 경고와 실제 발생한 심각한 보안 침해 사고에 대한 대응입니다.

RC4의 등장과 몰락

RC4는 2000년 윈도우 Active Directory와 함께 등장하여 기업 네트워크 인증의 핵심 요소로 자리 잡았습니다. 하지만 1990년대 중반 알고리즘이 유출되면서 보안에 대한 신뢰가 급격히 하락했습니다. 더 강력한 암호화 방식이 등장했음에도 불구하고, 윈도우 서버는 여전히 RC4 기반 요청을 수락하면서 공격자들이 이를 악용할 수 있는 길을 열어주었습니다.

Kerberoasting 공격과 RC4의 취약점

RC4의 가장 큰 문제점은 Active Directory 환경에서 Kerberos 인증에 사용될 때 발생했습니다. "Kerberoasting" 공격은 서비스 계정 자격 증명의 취약점을 이용하여 암호화된 자료를 추출하고 오프라인에서 크래킹하는 방식입니다. 윈도우의 RC4 구현 방식은 솔트되지 않은 비밀번호와 단일 MD4 해싱을 사용하여 공격에 더욱 취약했습니다. 반면, 마이크로소프트의 AES-SHA1 구현은 반복적인 해싱을 사용하여 훨씬 강력한 보안을 제공합니다.

마이크로소프트의 RC4 제거 노력

마이크로소프트는 RC4 제거를 위해 여러 단계를 진행하고 있습니다. Key Distribution Center 로그를 업데이트하여 RC4 기반 요청 및 응답을 기록하고, PowerShell 스크립트를 사용하여 문제적인 사용 패턴을 감지할 수 있도록 지원합니다. 또한, 2026년 중반까지 윈도우 도메인 컨트롤러는 기본적으로 AES-SHA1만 허용하고 RC4는 명시적으로 재활성화하지 않는 한 비활성화됩니다.

잔존하는 RC4의 영향과 과제

RC4는 여전히 일부 레거시 시스템이나 타사 시스템에 내장되어 있어 완전한 제거가 쉽지 않습니다. 마이크로소프트는 이러한 잔존하는 의존성을 해결하기 위해 관리자에게 가시성을 제공하는 도구를 제공하고 있습니다. 또한, 악성코드 제거 프로세스를 정기적으로 수행하여 시스템이 보호되기 전에 손상되지 않도록 하는 것이 중요합니다.

맺음말

RC4의 퇴출은 윈도우 보안의 중요한 전환점입니다. 마이크로소프트의 노력과 더불어 사용자들의 적극적인 대응이 뒷받침된다면, RC4로 인한 보안 위협에서 벗어나 더욱 안전한 컴퓨팅 환경을 구축할 수 있을 것입니다.

이것도 좋아하실 수 있습니다...