'펌웨어'에 해당되는 글 12건

  1. 2015.03.19 공유기 제품 생산시 적용할 보안가이드
  2. 2015.03.09 [긴급] 공유기, 제로데이 보안취약점 42개 발견 ‘주의’
  3. 2014.11.07 USB는 PC보안 구멍..취약성 심각하다
2015.03.19 18:40

공유기 제품 생산시 적용할 보안가이드

공유기 제품 생산시 적용할 보안가이드


1. 고객이 공유기 보안설정을 쉽게 할 수 있도록 직관적인 사용자 인터페이스와 매뉴얼을 제공하여야 한다.


2. 공유기 관리자 페이지에 대한 원격 접속을 기본으로 허용하지 않아야 한다.


3. 공유기의 관리자 페이지 접속 시에는 ID와 비밀번호(PW) 없이 접속할 수 없도록 하여야 한다.


4. 무선(Wi-Fi) 인증시에도 비밀번호 없이 접속할 수 없도록 비밀번호 사용을 기본 설정하여야 한다.


5. 무선 암호화 방식은 보안강도가 높은 WPA2가 기본 설정되도록 하여야 한다.


6. 공유기의 관리자 페이지 및 무선 인증 시 최초 ID와 PW의 경우 제품마다 다르게 하거나 비밀번호를 설정하여야 공유기를 사용가능하도록 하여야 한다.


7. 모든 비밀번호(최초, 변경 모두 해당)는 영문, 숫자, 특수문자를 포함하여 8자 이상으로 하여야 하며, 비밀번호 설정 창에도 복잡도가 높은 문구로 설정하도록 사용자에게 안내하여야 한다.


8. 불필요한 외부 접속 포트나 Telnet, FTP 등의 서비스는 비활성화한다. 반드시 필요할 경우에는 비밀번호를 설정하여야 사용 가능하도록 한다.


9. 고객 지원 목적의 접속 포트를 제거하고 필요하다면 접근 IP 제한 등 추가적인 보안 조치 방안을 마련한다. 유지 보수 등을 위해 공유기에 백도어 기능을 포함하지 않도록 한다.


10. 모든 관리자 페이지는 인증 후에 접근할 수 있도록 세션 인증 등을 구현한다. 세션 인증 구현 시 예측 가능한 세션 ID 값을 사용하지 않도록 한다.


11. 관리자 페이지에서 시스템 명령어 실행 기능을 제공하지 않도록 한다. 다만, 반드시 필요할 경우 지정한 특정 명령어만 실행하도록 제한한다.


12. 공유기 펌웨어 업데이트가 발생하는 경우 사용자가 인지할 수 있는 방안을 강구하여야 한다.


13. 공유기 펌웨어 업데이트 시 파일 고유 해시값을 비교하여 변조 여부에 대한 무결성 검증을 실시할 수 있도록 한다. 무결성 인증 시 SHA-256 이상의 암호화 알고리즘을 사용하도록 한다.




▲ 미래창조과학부는 최근 공유기의 보안 취약점을 악용한 침해사고가 발생하고 공유기의 보안 취약점에 대한 위험성이 증가하고 있어, 통신사와 제조사와 협력해 '공유기 보안 강화대책'을 마련, 시행한다고 밝혔다.



[과학기술과 ICT] 공유기 보안 강화대책 발표

http://www.msip.go.kr/web/msipContents/contentsView.do?cateId=mssw311&artId=1252192


Trackback 0 Comment 0
2015.03.09 19:18

[긴급] 공유기, 제로데이 보안취약점 42개 발견 ‘주의’

최상명 리더, 특정 공유기 업체 홈피가 악성코드 공급지 악용돼   
NSHC Red Alert팀, 제로데이 취약점 개수 42개 긴급 보안패치 필요

http://www.boannews.com/media/view.asp?idx=45577



NSHC Red Alert팀에서 공개한 주요 취약점 및 항목별 제로데이는 다음과 같다.

1. 비인가자 외부에서 공유기 설정접근 가능(6개 제품, 6건)

2. 임의 로그인 가능한 제조사 관리 계정 존재(4개 제품, 7건)

3. 관리자 권한의 인증 우회 취약점(1개 제품, 2건)

4. 시스템 명령어 권한 획득이 가능한 취약점(7개 제품, 19건)

5. VoIP용 HIDDEN SSID 및 패스워드 존재(2개 제품, 4건)

6. 시스템 임의 리부팅(2개 제품, 2건)

7. 원격으로 시스템 취약점을 이용한 권한 획득(1개 제품, 1건)

8. CSRF 취약점(1개 제품, 1건)


NSHC Red Alert팀은 “최근 미래부의 공유기 보안 강화대책 시행에 대한 공유기 취약점 보안대책에 도움이 되고자, 2014년부터 발견한 국내 대표 공유기 제품에서 검증이 완료된 제로데이 취약점을 공개한다”며 “해당 취약점은 KISA를 통해 국내 업체들이 시급히 보안 패치를 할 수 있도록 전달됐고, 9일중 임시 점검도구와 보안 패치를 제공할 예정”이라고 밝혔다.

 

이와 함께 미래부가 지난 5일 발표한 공유기 제품 생산시 적용해야 할 보안가이드는 다음과 같다.

1. 고객이 공유기 보안설정을 쉽게 할 수 있도록 직관적인 사용자 인터페이스와  매뉴얼을 제공해야 한다.

2. 공유기 관리자 페이지에 대한 원격 접속을 기본으로 허용하지 않아야 한다.

3. 공유기의 관리자 페이지 접속 시에는 ID와 비밀번호(PW) 없이 접속할 수 없도록 해야 한다.


4. 무선(Wi-Fi) 인증시에도 비밀번호 없이 접속할 수 없도록 비밀번호 사용을 기본 설정해야 한다.

5. 무선 암호화 방식은 보안강도가 높은 WPA2가 기본 설정되도록 해야 한다.

6. 공유기의 관리자 페이지 및 무선 인증 시 최초 ID와 PW의 경우 제품마다 다르게 하거나 비밀번호를 설정하여야 공유기를 사용가능하도록 해야 한다.


7. 모든 비밀번호(최초, 변경 모두 해당)는 영문, 숫자, 특수문자를 포함하여 8자 이상으로 해야 하며, 비밀번호 설정 창에도 복잡도가 높은 문구로 설정하도록 사용자에게 안내해야 한다.

8. 불필요한 외부 접속 포트나 Telnet, FTP 등의 서비스는 비활성화한다. 반드시 필요할 경우에는 비밀번호를 설정해 사용 가능하도록 한다.

9. 고객 지원 목적의 접속 포트를 제거하고 필요하다면 접근 IP 제한 등 추가적인 보안조치 방안을 마련한다. 유지 보수 등을 위해 공유기에 백도어 기능을 포함하지 않도록 한다.


10. 모든 관리자 페이지는 인증 후에 접근할 수 있도록 세션 인증 등을 구현한다. 세션 인증 구현 시 예측 가능한 세션 ID 값을 사용하지 않도록 한다.

11. 관리자 페이지에서 시스템 명령어 실행 기능을 제공하지 않도록 한다. 다만, 반드시 필요할 경우 지정한 특정 명령어만 실행하도록 제한한다.

12. 공유기 펌웨어 업데이트가 발생하는 경우 사용자가 인지할 수 있는 방안을 강구해야 한다.

13. 공유기 펌웨어 업데이트 시 파일 고유 해시값을 비교해 변조 여부에 대한 무결성 검증을 실시할 수 있도록 한다. 무결성 인증 시 SHA-256 이상의 암호화 알고리즘을 사용하도록 한다.


따라서 이용자들은 공유기 이용시 △공유기 관리자 페이지 비밀번호 설정 △공유기의 무선랜(Wi-Fi) 비밀번호 설정 △공유기 원격관리 기능 사용안함 △공유기 펌웨어 최신버전 유지 △제공자가 불분명한 무선랜 이용하지 않기 등의 안전수칙을 준수하는 것이 필요하다. 




출처 : 보안뉴스


Trackback 0 Comment 0
2014.11.07 18:12

USB는 PC보안 구멍..취약성 심각하다

"USB는 PC보안 구멍..취약성 심각하다"

http://www.newstomato.com/ReadNews.aspx?no=510977


독일 보안 업체 시큐리티리서치랩의 암호보안 전문가 카르스텐 놀(Karsten Nohl)은 6일 서울 양재동 더케이 호텔에서 개최된 국제해킹컨퍼런스 'POC 2014'에서 "USB 저장장치의 보안 취약성이 심각한 상황"이라고 설명하면서 이같이 말했다.
 
카르스텐 놀의 설명에 따르면, USB 저장장치는 USB 컨트롤러 부분과 컨트롤러 펌웨어, 플래시 스토리지로 구분된다. 컨트롤러 펌웨어의 설계 취약점을 이용해 펌웨어를 변조하면, USB 저장장치에 원격으로 악성코드를 담을 수 있다. 문제는 이렇게 변조된 USB 저장장치가 저장 기능 이외의 용도로도 쓰일 수 있다는 것이다.






출처 : 뉴스토마토


Trackback 0 Comment 0