14.4 XML 외부 개체
231
컨테이너화된 응용 프로그램이든 아니든, 민감한 정보는 반드시 강력한 암호화 알고리즘을
이용해서 암호화한 형태로 저장하고 전송해야 한다. 컴퓨터의 처리 능력이 계속 향상하다 보니
공격자가 전수조사 또는 무차별 대입으로 암호를 깰 가능성도 계속 커진다. 따라서 오래된 암
호화 알고리즘은 안전하지 않은 것으로 취급해야 한다.
민감한 데이터를 암호화해서 사용하므로, 그것을 푸는 데 필요한 자격 증명을 응용 프로그램
에 제공할 필요가 있다. 최소 권한 원칙과 직무 분리 원칙에 따라, 꼭 필요한 자격 증명만 컨테
이너에 제공해야 한다. 비밀 값을 컨테이너에 안전하게 전달하는 방법은 제
12
장에서 논의했다.
컨테이너 이미지에 혹시 각종 키
key
나 패스워드, 기타 민감한 데이터가 포함되어 있는지 스
캐닝하는 것도 필요하다.
14.4
XML
외부 개체
XML
외부 개체 (
XML
external
entity
;
XXE
) 위험은
XML
처리기의 취약점과 관련된 것으
로, 딱히 컨테이너에 특화된 사항은 없다. 코드 주입 취약점과 아주 비슷하게, 여러분이 작성한
응용 프로그램 코드를
OWASP
의 조언에 따라 점검하고, 컨테이너 이미지 스캐너를 이용해서
의존요소들에 취약점이 있는지 찾아봐야 한다.
14.5
취약한 접근 제어
이 위험은 사용자나 구성 요소에 불필요하게 높은 권한이 부여되어서 권한이 남용되는 것과 관
련된다. 컨테이너와 관련해서는, 최소 권한 원칙에 따라 다음과 같은 접근 방식들이 권장된다
(제
9
장 참고 ).
●