최근 인터넷 보안 업계가 발칵 뒤집힌 사건이 있었습니다.
바로 Cloudflare의 1.1.1.1 암호화 DNS 서비스에 대해 잘못 발급된 TLS 인증서가 무려 12개나 발견된 것이죠.
이 사건은 단순한 ‘실수’일 수도 있지만, 인터넷의 근본적인 신뢰 체계(PKI, Public Key Infrastructure)를 뒤흔들 수 있다는 점에서 심각한 의미를 갖습니다.
오늘은 이 사건을 하나씩 쉽게 풀어보겠습니다.
무슨 일이 있었나? ⚠️
9월 3일, 보안 커뮤니티에서 Cloudflare 1.1.1.1과 관련된 잘못 발급된 TLS 인증서 3개가 공개됐습니다.
그런데 Cloudflare가 자체 감사를 해보니 총 12개의 인증서가 잘못 발급되었던 사실이 추가로 드러났습니다.
이 인증서를 발급한 곳은 Microsoft가 신뢰하는 인증기관(CA)인 Fina CA입니다.
문제는 Fina가 Cloudflare의 동의 없이 1.1.1.1에 대한 인증서를 발급했다는 점입니다.
이는 마치 은행이 고객의 동의 없이 다른 사람에게 인감도장을 새겨주는 것과 같은 심각한 위반이죠.
TLS 인증서가 왜 중요한데? 🔒
인터넷에서 우리가 접속하는 사이트가 진짜인지 아닌지를 증명해주는 것이 바로 TLS 인증서입니다.
- 예를 들어, 브라우저 주소창에 gmail.com을 입력했을 때, 인증서가 구글의 것이라면 안심할 수 있습니다.
- 만약 해커가 가짜 gmail.com 페이지를 만들어도, 유효한 인증서가 없다면 브라우저가 경고를 띄우죠.
그런데 정상적인 CA가 잘못된 인증서를 발급한다면?
해커가 gmail.com이나 1.1.1.1로 위장해도 브라우저가 속을 수 있습니다.
이게 바로 ‘신뢰 체계 붕괴’가 무서운 이유입니다.
Fina CA의 해명… 믿어도 될까? 🤔
Fina CA는 해명에서 이렇게 말했습니다.
- 내부 테스트 과정에서 잘못 발급된 것일 뿐이다.
- 인증서의 개인키는 외부로 유출되지 않았고, 즉시 폐기했다.
- 사용자나 시스템에 실제 피해는 없었다.
말만 들으면 "아, 단순한 실수였구나" 싶을 수 있습니다. 하지만 문제는 그게 아닙니다.
Cloudflare의 동의 없이 인증서를 발급한 것 자체가 심각한 보안 위반이고,
“정말 개인키가 외부로 유출되지 않았는지”는 아무도 확실히 알 수 없기 때문입니다.
Cloudflare도 “우리는 Fina의 말을 검증할 방법이 없다”며
최악의 경우 공격자가 이미 같은 개인키를 가지고 있다고 가정해야 한다고 발표했습니다.
Cloudflare의 책임은 없을까? 🧐
일각에서는 “Cloudflare도 Certificate Transparency(CT) 로그를 제대로 모니터링했더라면 더 빨리 잡아낼 수 있었던 것 아니냐”라는 지적이 나왔습니다.
CT 로그는 모든 CA 발급 내역이 기록되는 시스템이라, 자동화된 스크립트만 돌려도 이상한 인증서를 탐지할 수 있기 때문입니다.
Cloudflare도 이를 인정했습니다.
- 1.1.1.1은 특수한 IP 인증서라 모니터링이 제대로 되지 않았다.
- 필터링 설정이 미흡해서 노이즈 속에 중요한 알림을 놓쳤다.
- 수많은 도메인을 관리하다 보니 자동화가 덜 되어 있었다.
즉, Fina의 잘못이 가장 크지만, Cloudflare 역시 모니터링 체계의 한계를 드러낸 셈입니다.
Microsoft의 책임은? 🏢
또 다른 논란의 대상은 Microsoft입니다.
왜냐하면 현재 Fina CA를 신뢰하는 브라우저/OS는 Microsoft와 EU 신뢰 서비스뿐이기 때문입니다.
구글, 애플, 모질라는 이미 Fina를 신뢰하지 않았죠.
즉, Microsoft의 Root Certificate Program이 Fina 같은
부실 CA를 그대로 두었기 때문에 이번 사태가 가능했다는 비판이 나옵니다.
게다가 이번에 발급된 인증서 중 일부는 존재하지 않는 TLD(Top Level Domain)를 포함하고 있었는데,
Microsoft가 조금만 꼼꼼히 모니터링했다면 바로 걸러낼 수 있었을 것이라는 지적도 있습니다.
얼마나 위험한 사건일까? 🚨
만약 공격자가 이 잘못 발급된 인증서를 확보했다면,
- 1.1.1.1 DNS 트래픽을 가로채 복호화 가능
- 사용자가 입력한 웹사이트 주소를 조작해 악성 사이트로 리다이렉션 가능
- 심지어 TLS를 가장해 중간자 공격도 가능
즉, 수백만 명의 인터넷 사용자들의 보안이 뿌리째 흔들릴 수 있었던 겁니다.
Cloudflare는 실제 악용 흔적은 발견되지 않았다고 했지만,
이 사건은 "공격자가 악용할 수 있는 열쇠가 잠시나마 열린 상태였다"는 점에서 심각하게 받아들여지고 있습니다.
우리가 얻을 수 있는 교훈 📌
이번 사건은 몇 가지 중요한 교훈을 줍니다.
- CA의 신뢰는 절대적이지만 동시에 취약하다
- 한 번의 실수로 인터넷 전체 보안이 무너질 수 있습니다.
- CT 로그 모니터링은 필수다
- Cloudflare처럼 글로벌 대형 기업조차 놓쳤다면, 중소기업은 말할 것도 없습니다.
자동화 도구가 반드시 필요합니다.
- Cloudflare처럼 글로벌 대형 기업조차 놓쳤다면, 중소기업은 말할 것도 없습니다.
- 플랫폼 신뢰 관리가 중요하다
- Microsoft가 부실한 CA를 신뢰한 것이 이번 사태의 근본 원인 중 하나입니다.
결국 브라우저와 OS 업체의 Root Program 신뢰 정책이 사용자 보안에 직결됩니다.
- Microsoft가 부실한 CA를 신뢰한 것이 이번 사태의 근본 원인 중 하나입니다.
- “피해 없었다”는 말은 안심 근거가 될 수 없다
- 개인키가 진짜 폐기됐는지, 외부로 유출되지 않았는지는 확인할 방법이 없습니다.
따라서 보안 업계는 항상 최악의 시나리오를 기준으로 대응해야 합니다.
- 개인키가 진짜 폐기됐는지, 외부로 유출되지 않았는지는 확인할 방법이 없습니다.
마무리 🙋♂️
Cloudflare 1.1.1.1 인증서 오발급 사건은 단순한 해프닝이 아니라,
인터넷 보안의 근본적인 신뢰 체계가 얼마나 취약한지를 다시 보여준 사례입니다.
우리는 브라우저 주소창의 자물쇠 하나를 믿고 있지만, 그 뒤에는 CA, 브라우저 벤더, 서비스 제공자 모두의 관리가 필요합니다.
이번 사건은 다행히 큰 피해 없이 지나갔지만, 다음에는 그렇지 않을 수도 있습니다.
결국 신뢰 체계를 지키는 것은 기술적 조치뿐 아니라 철저한 검증과 투명한 공개라는 사실을 잊지 말아야겠습니다.
'CyberSecurity > Cyber Risk Insights🔐' 카테고리의 다른 글
| Microsoft 9월 보안 업데이트: EoP 취약점이 또 1위 차지 ⚡ (0) | 2025.09.11 |
|---|---|
| macOS 악성코드 ChillyHell, 3년 만에 돌아왔다 ❄️🔥 (0) | 2025.09.11 |
| SAP S/4HANA 코드 인젝션 취약점, 실제 악용 시작… 지금 당장 막아야 합니다 ⚠️ (0) | 2025.09.09 |
| WAF도 속았다! 😱 파라미터 오염을 이용한 XSS 신기술 (0) | 2025.09.09 |
| 워드프레스, 여전히 사이버 공격의 최전선에 서다 🌐🔒 (0) | 2025.09.03 |

