list
암호

SSO 도입 전 필수 체크포인트 6가지

2026.02.24

목차

SSO(Single Sign-On)는 현대 비즈니스 인프라의 핵심이다. 하나의 인증으로 여러 시스템에 접근할 수 있게 함으로써 사용자 편의성과 운영 효율성을 크게 높인다. 계정 관리 일원화, 인증 정책 통합 적용이라는 장점 덕분에 공공기관부터 금융, 일반 기업까지 SSO 도입은 이미 보편화되었다.


하지만 편의성 이면에는 구조적 리스크가 존재한다. SSO 환경은 개별 시스템이 직접 인증하지 않고 통합 인증 시스템의 결과를 신뢰하는 구조다. 이것은 무슨 의미일까? 인증 서버 장애, 인증 정보 탈취, 관리자 계정 침해 같은 단일 사건이 모든 연계 시스템에 즉각 영향을 미친다는 의미이다.


과거에는 달랐다. 개별 계정 환경에서는 하나의 시스템이 뚫려도 피해가 거기서 끝났다. 반면 SSO 환경은 인증 계층에서 발생한 문제가 조직 전체로 확산되는 구조적 특성을 가진다. 따라서 SSO 도입 시에는 편의성이나 비용 절감뿐 아니라 인증 집중으로 인한 구조적 리스크(Single Point of Failure)를 전제로 한 보안 설계가 필수다.



CC 인증 필수 항목 : 통합인증 시스템 필수 보안 요구사항

통합인증 시스템의 메커니즘은 표면적으로 보이는 것보다 훨씬 복잡하다. 단순히 로그인 처리만 하는 게 아니라는 얘기다. 사용자 식별과 인증은 기본이고 세션 생성, 인증 토큰 발급, 연계 시스템 검증 등 핵심 기능을 수행한다. 이 과정에서 발생하는 오류나 취약점이 생기면? 단일 서비스가 아닌 전체 서비스 환경의 보안이 흔들린다.


CC인증은 바로 이 지점을 본다. 통합인증 시스템이 제대로 된 보안 기능과 통제 수준을 갖췄는지, 실제로 해당 기능이 작동하는지를 객관적으로 검증하는 국제 표준 기반 제도이다. 통합인증 시스템이 대응해야 하는 공격 시나리오를 전제로 핵심 보안 요구사항을 구체적으로 제시하고 취약성 평가를 진행한다.

 

핵심 보안 요구사항 6가지

 

1. 보안 감사

통합인증 시스템에서 발생하는 모든 보안 관련 행위를 기록하고 보호하는 기능이다. 인증 시도, 관리자 행위, 보안 설정 변경 등의 이벤트를 로그로 남긴다. 침해 사고 발생했을 때 이 기록이 사고 원인 분석과 책임 추적의 유일한 근거가 된다.

2. 암호 지원

인증 정보와 민감 데이터를 보호하기 위한 암호 알고리즘과 키 관리 기능이다. 비밀번호, 인증 토큰, 통신 구간 보호에 사용되며 암호 키의 생성·저장·폐기까지 전 과정을 포함한다.

3. 식별 및 인증

사용자의 신원을 정확히 식별하고 해당 사용자가 본인임을 검증하는 SSO의 핵심 기능이다. ID/Password 기반 인증뿐 아니라 OTP, 생체 인증 등 다중 인증 수단을 지원한다. 인증 실패 처리와 우회 방지도 여기에 포함된다.

4. 보안 관리

보안 기능과 정책을 관리할 수 있는 권한을 통제하는 기능이다. 관리자 역할을 분리하고 각 역할별로 수행 가능한 작업 범위를 명확히 제한한다. 보안 설정을 변경하거나 관리자가 행위를 할 때 이를 통제하는 것이 핵심이다.

5. TSF 보호

보안 기능 자체(TSF)가 공격당하거나 변조되지 않도록 보호하는 기능이다. 시스템 부팅 시 무결성 검증을 수행하고, 관리자 콘솔 접근 시 안전한 경로를 보장한다. 보안 기능을 우회할 수 있는 방법을 원천적으로 차단하는 것이 핵심이다.

6. TOE 접근

인증 성공 이후의 시스템 접근과 세션을 지속적으로 통제한다. 사용자가 비활성 상태일 때 자동으로 세션을 종료하고 동시 접속 세션 수를 제한한다. 로그인 이후 세션 관리가 여기에 포함된다.

 

SSO 기반 통합인증 시스템이 신뢰할 수 있는 보안 인프라로 작동하려면 단순한 로그인 기능만으로는 부족하다. 먼저 사용자 식별 및 인증이 정확하게 이루어져야 한다. 사용자가 본인임을 검증하는 동시에 인증 정보 암호화와 통신 구간 보호가 함께 적용되어야 한다. 인증이 끝났다고 끝이 아니다. 세션 관리와 접근 통제가 지속적으로 작동해야 한다.


이런 통합인증 보안 통제 체계가 제대로 작동하면? 인증 우회 공격, 인증 정보 유출, 세션 탈취와 같은 대표적인 SSO 인증 보안 취약점을 구조적으로 예방할 수 있다.


하지만 여기서 끝이 아니다. 통합인증 시스템을 운영하는 관리자 권한 통제와 보안 기능 무결성 보호가 함께 갖춰지지 않으면 인증이 한 곳에 집중된 구조는 오히려 단일 침해 지점으로 전락한다. 침해 사고 발생 시 보안 감사 로그가 제대로 작동하고 있었는지 확인하고 침해 경로 추적을 하려면 보안 감사 체계가 반드시 필요하다.


결국 SSO 보안 구축에서는 CC 인증 기준의 6가지 핵심 보안 요구사항이 함께 작동할 때 그때 비로소 안전한 통합인증 시스템이 완성된다.



검증되지 않은 SSO 도입 시 빈번하게 발생하는 보안 설정 오류 TOP 6

통합인증 시스템은 초기 설계의 작은 실수가 치명적이다. 전체 서비스로 바로 확산되기 때문이다. 특히 CC 인증이나 보호프로파일 검증 없이 급하게 도입된 SSO 환경을 보면 비슷한 SSO 보안 설정 오류가 반복적으로 발견된다.


1) 인증 성공 이후 세션 통제 미흡

인증은 정상적으로 수행되지만 세션 만료 시간 설정, 재인증 조건, 비활성 세션 종료 정책이 제대로 적용되지 않는 경우이다. 이는 세션 하이재킹이나 공용 단말기에서의 잔존 세션과 같은 보안 위험이 발생시킨다. 또 다른 문제는 SSO 서버 로그아웃 처리 후에도 연계된 개별 서비스(SP)의 세션이 함께 종료되지 않을 경우다. 사용자가 인지하지 못한 상태에서 인증된 접근이 지속되는 문제가 발생할 수 있다.

2) 암호화 정책의 불완전한 적용

인증 토큰이나 세션 식별자가 안전하지 않은 암호 알고리즘으로 보호되거나 키 관리 정책, 비밀번호 암호화 규칙 등 명확하지 않은 경우 인증 정보 유출로 이어질 수 있다. 또한 암호화 구현 오류로 인증 정보나 토큰이 식별이 가능한 상태로 메모리 혹은 로그 파일에 남을 위험이 존재한다. 이는 SSO 암호화 취약점의 대표적인 사례다.

3) 관리자 권한 및 보안 설정 변경 통제 부재

통합인증 시스템은 관리자 계정 침해 시 파급력이 크다. 하지만 관리자 행위에 대한 역할 분리나 승인 절차 없이 단일 계정에 과도한 권한이 부여되는 경우가 많다. 이는 내부자 위협뿐만 아니라 외부 침해 사고 시에도 치명적인 결과를 초래한다. SSO 관리자 권한 통제는 필수 보안 요건이다.

4) 보안 감사 로그의 미수집 또는 형식적 운영

인증 실패, 관리자 설정 변경, 이상 행위에 대한 보안 감사 로그가 충분히 남지 않거나, 저장은 되지만 실제 모니터링과 연계되지 않는 경우다. 이렇게 되면 침해 사고 발생 시 원인 분석이 사실상 불가능해진다. SSO 로그 관리는 사후 대응의 핵심이다.

5) 인증 시스템 자체에 대한 보호 미흡

인증 서버 무결성 검증, 보안 기능 보호, 인증 우회 방지와 같은 기본적인 방어 조치가 부족한 경우다. 공격자는 인증 절차 우회나 인증 시스템 변조를 시도할 수 있다. 이 경우 개별 서비스의 보안 수준과 무관하게 전체 시스템이 동시에 위험에 노출된다. TSF 보호가 제대로 구현되지 않은 대표적 사례다.

6) IP 주소 기반 웹서버 접속 및 HTTPS 미사용

도메인과 SSL 인증서가 없는 IP 기반 접속 환경은 위험하다. 사용자가 지금 접속한 서버가 진짜 서버인지 확인할 방법이 없기 때문이다. 공격자가 네트워크 중간에서 서버 위장 공격을 시도하는 것이 가능해진다. 또한 HTTPS 미적용 환경에서는 로그인 정보, 인증 토큰, 세션 정보가 평문으로 전달되어 네트워크 도청, 세션 탈취, 데이터 변조와 같은 공격에 취약해진다. 이러한 구성은 침해 사고 발생 시 침투 경로 특정을 어렵게 만들고, 피해 범위가 빠르게 확산되며 책임 소재를 명확히 하기 힘들다는 구조적 문제를 내포한다. SSO 통신 구간 보호는 기본 중의 기본이다.

 

SSO 침해 사고 사례: 인증 보안 요건 미준수가 초래하는 결과

SSO 침해 사고의 상당수는 새로운 공격 기법이 아니라 기본적인 인증 보안 요건 미준수에서 비롯된다. 인증과 세션, 관리 기능이 하나의 지점에 집중된 환경에서 보안 설정 검증이 충분하지 않은 경우 공격자는 단 한 번의 침해만으로 다수의 시스템과 서비스에 동시에 접근할 수 있다.


실제 통합인증 침해 사례를 살펴보면 복잡한 공격보다는 약한 암호 정책, 암호화되지 않은 통신 구간, 장시간 유지되는 세션, 과도하게 부여된 관리자 권한과 같은 기본적인 SSO 보안 설정 오류가 침해의 출발점이 되는 경우가 많다. 통신 구간 보호와 세션 무결성 검증이 미흡한 경우, 공격자는 네트워크 상에서 획득한 인증 요청이나 토큰을 재사용하는 방식의 패킷 재사용 공격을 통해 정상 사용자로 위장할 수 있다. 특히 암호화, 세션 통제, 관리자 권한 관리, 보안 감사 체계가 미흡한 통합인증 환경은 별도의 고급 공격 기법 없이도 공격 경로가 쉽게 노출된다. 공격자는 탈취하거나 재사용한 인증 정보와 세션을 활용해 정상 사용자로 위장한 채 장기간 시스템에 접근할 수 있다.감사 로그가 부실한 경우 침해 사실 자체가 뒤늦게 인지되거나 정확한 침투 시점과 침해 경로를 특정하지 못하는 상황도 발생한다. 이로 인해 사고 대응이 지연되고 피해 범위와 책임 소재를 명확히 구분하기 어려워지는 문제가 뒤따른다.


이러한 문제는 개별 시스템 환경에서는 제한된 피해로 끝날 수 있지만, SSO 환경에서는 인증 권한이 연계된 모든 시스템으로 즉시 확산되는 구조적 특성으로 인해 조직 전체의 보안 사고로 확대되기 쉽다. 결국 검증되지 않은 SSO는 사용자 편의성을 제공하는 수단이 아니라 공격자에게 인증 권한을 집약적으로 제공하는 위험한 단일 진입점으로 작동할 수 있다. 이러한 침해는 단순한 계정 유출을 넘어 사용자 개인정보 유출, 내부 업무 시스템 무단 접근, 기업 핵심 정보 악용 등 조직 전반에 걸친 심각한 보안 사고로 이어진다. 조직의 신뢰도 하락과 법적·재정적 부담으로까지 확산될 수 있다. SSO 침해 사고는 기술 자체의 문제가 아니라 인증 보안 요건을 얼마나 체계적으로 검증하고 지속적으로 관리했는지에 대한 결과라는 점에서 더욱 주의가 필요하다.

 

드림시큐리티 Magic SSO가 고신뢰 보안을 구현하는 방식

Magic SSO는 CC 인증 및 GS 인증을 통해 고신뢰 보안 체계를 구축했다. 신규 SSO 기술에 대한 연구와 새롭게 발견되는 보안 취약성, 브라우저 보안 환경 변화까지 지속적으로 점검·반영함으로써 통합인증 환경의 신뢰를 유지하고 있다.


또한 고객 환경에 적합한 합리적인 SSO 구축을 위해 영업팀, 기술지원팀, 개발팀이 긴밀히 협업하며 설계부터 운영까지 고려한 최적의 솔루션을 제공하고 있다.

 

안전한 SSO 도입을 위한 보안 가이드라인 핵심 요약

보안 사고는 어느 날 갑자기 발생하지 않는다. 대부분의 사고는 오래전에 구축된 시스템이 환경 변화와 위협의 진화 속에서도 충분한 점검과 개선 없이 방치된 결과다.


보안 관리자는 단순히 SSO 솔루션을 도입하는 데 그치지 않고 왜 검증된 SSO 구축이 필요한지, 인증이 집중되는 구조가 어떤 위험을 내포하는지 명확히 인지해야 한다. 이를 바탕으로 통합인증 보안에 대한 전문성을 보유한 기업과의 협업을 통해 요구사항을 점검하고 설계를 검토할 때, 비로소 안전한 SSO 도입이 완성될 수 있다. 


list