'인증서'에 해당되는 글 11건

  1. 2016.01.05 웹 브라우저 암호 고도화 정책에 따른 주의
  2. 2015.12.08 OpenSSL 취약점 보안업데이트
  3. 2015.10.13 각종 인증서 기본이 되는 SHA-1에 충돌 공격 비상
2016. 1. 5. 19:18

웹 브라우저 암호 고도화 정책에 따른 주의

개요

  • MS와 Google 등 美 NIST의 권고에 따라 ‘16년 6월부터 SSL 인증서 및 코드서명 인증서 등 암호를 SHA-1에서 SHA-2로 상향예정(’16년 6월)


설명

  • 현행 SHA-1(160비트) 기반 웹서비스 인증서 암호 체계를 ‘16년 6월부터 SHA-2(224~512비트) 기반 인증서 체계로 고도화(’16년 5월까지 SHA-1 체계 병행 허용)
  • ‘16년 6월부터 기존 SHA-1 기반 인증서를 사용할 수 없기 때문에, 웹사이트(포털, 게임, 상거래 등) 운영자가 해당 웹서비스 인증서(SSL, 코드서명)를 신규 및 재발급, 갱신하지 않을 경우 웹사이트 접속 오류 및 실행파일 설치 오류(액티브X 등) 발생


영향받는 플랫폼 및 브라우저

플랫폼브라우저명SHA-2 알고리즘 미지원
플랫폼브라우저
PCInternet ExplorerWindows(XP SP2 이하)버전 6 이하
ChromeWindows(XP SP2 이하)버전 39 이하
FireFoxWindows(XP SP2 이하)버전 1.5 이하
SafariOS X(10.5 이하)버전 3 이하
Opera해당 없음버전 6 이하
MobileAndroid BrowserAndroid(2.3이하)
iOS SafariiOS 3.0 이하
Windows Mobile Internet Explorer`해당 없음


해결방안

  • (웹사이트 운영자) 웹사이트의 SSL 인증서 및 코드서명 인증서를 SHA-2 기반으로 신규 및 재발급, 갱신 필요(‘16년 5월까지)
  • (인터넷 이용자) PC·스마트폰의 운영체제 및 브라우저를 SHA-2 알고리즘이 지원 가능한 버전 이상으로 업그레이드(윈도우XP 서비스팩 3이상, 안드로이드 2.3이상, iOS 3.0 이상) 필수


기타 문의사항

  • 한국인터넷진흥원 전자인증산업팀 김기문 선임(☎ 02-405-5348)


[참고사이트]
[1] http://en.wikipedia.org/wiki/Transport_Layer_Security#cite_note-chromeissue490240-85
[2] http://blogs.technet.com/b/pki/archive/2010/09/30/sha2-and-windows.aspx
[3] http://googleonlinesecurity.blogspot.ca/2014/09/gradually-sunsetting-sha-1.html


Trackback 0 Comment 0
2015. 12. 8. 17:52

OpenSSL 취약점 보안업데이트

□ 개요

   o OpenSSL에서는 서비스 거부 공격 취약점, Race condition 취약점 등 5개의 취약점을 보완한 보안업데이트를 발표[1]

□ 설명
   o NB_mod_exp 함수에서 값을 제곱 처리 할 때 발생하는 취약점 (CVE-2015-3193)
   o 인증서 검증시 PSS 파라미터 부재로 인한 서비스 거부 취약점 (CVE-2015-3194)
   o X509_ATTRIBUTE 구조체에서 발생하는 OpenSSL 메모리 누수 취약점 (CVE-2015-3195)
   o PSK Identify hint 처리 중 발생하는 Race condition 취약점 (CVE-2015-3196)
   o ServerKyExchange의 값을 처리 중에 발생하는 서비스 거부 공격 취약점 (CVE-2015-1794)

□ 해당 시스템
   o 영향 받는 제품 및 버전
    - OpenSSL 1.0.2
    - OpenSSL 1.0.1
    - OpenSSL 1.0.0
    - OpenSSL 0.9.8 

□ 해결 방안
   o 해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트[2]
    - OpenSSL 1.0.2 사용자 : 1.0.2e로 업데이트
    - OpenSSL 1.0.1 사용자 : 1.0.1q로 업데이트
    - OpenSSL 1.0.0 사용자 : 1.0.0t로 업데이트
    - OpenSSL 0.9.8 사용자 : 0.9.8zh로 업데이트

□ 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] https://www.openssl.org/news/secadv/20151203.txt
[2] https://www.openssl.org/



Trackback 0 Comment 0
2015. 10. 13. 18:50

각종 인증서 기본이 되는 SHA-1에 충돌 공격 비상

이론상 취약점 항상 지적당해온 SHA-1의 위기, 현실화
예전에 발표되고 인정받은 이론이라도 다시 살펴보아야

http://www.boannews.com/media/view.asp?idx=48181



아주 오래 전부터 SHA-1의 불완전함은 보안 전문가들이 지적해온 바 있다. 그들이 지적한 내용을 정리하면 다음과 같다. 

1) SHA-1은 해시 알고리즘의 일종이며, 해시 알고리즘은 긴 메시지를 대표하는 하나의 짧은 값을 생성하는 암호화 방식이다. 그 짧은 값을 보통 해시값(hash value)이라고 부른다. 긴 메시지의 대표 이미지 혹은 썸네일 이미지라고 이해하면 된다.

2) 해시 알고리즘의 특성은 두 가지다. 하나는 해시값만 가지고 최초의 입력 값 즉, 데이터를 알아내기가 불가능하다는 것이고 또 다른 하나는 해시값이 같은 두 개의 데이터를 알아내기가 매우 힘들다는 것이다. 

3) 디지털 인증서에 SHA-1이 많이 사용된다고 했는데, 그 말을 보다 상세히 풀면 인증서의 입력 값 혹은 데이터에 대한 해시값을 생성하고(=해시방식으로 암호화하고), 이 해시값을 디지털 인증서의 서명키로 다시 전환한 것, 즉 해시값을 암호화해서 서명키로 바꾼다는 것과 같다. 

4) 이는 즉 같은 해시값에 최초 입력 값과 최종 서명키가 얽혀있게 된다는 것으로서, 해시 알고리즘의 특정 중 하나인 ‘해시값이 같은 두 개의 데이터를 알아내기 매우 힘들다’가 깨진다면 같은 인증서에 대한 최초 입력 값과 최종 서명키를 얻어낼 수 있다는 것이다. 

5) 공격자가 이렇게 같은 해시값을 갖고 있는 두 개의 데이터를 확보한다면 인증서의 내용 자체는 조작하지 못해도 인증서의 가짜 서명문을 생성해 사용자가 전송하도록 유도할 수 있다. 그러면 공격자가 이를 중간에 가로채 다른 것으로 대체하고, 서명을 검증하는 쪽에서는 중간에 이런 저런 변경이 있었다는 걸 모르고 수신된 서명문이 합법적인 것으로 인증하게 된다. 

6) 그렇다면 해시값이 같은 두 개의 데이터를 찾아내기만 하면 SHA-1은 뚫릴 수 있다는 것이고, 그걸 해내는 공격이 바로 충돌 공격(collision attack)이다. 즉 SHA-1은 애초에 충돌 공격에 약할 수밖에 없는 게 태생적인 한계다.

이런 지적은 2005년부터 있어왔다.




출처 : 보안뉴스


Trackback 0 Comment 0