'SSL'에 해당되는 글 21건

  1. 2016.03.02 OpenSSL 긴급 보안 업데이트
  2. 2016.02.01 OpenSSL 취약점 보안업데이트
  3. 2016.01.05 웹 브라우저 암호 고도화 정책에 따른 주의
2016. 3. 2. 14:09

OpenSSL 긴급 보안 업데이트

728x90

□ 개요
o 3월 1일(현지시간) 오픈SSL은 SSLv2 규격(Protocol)에 대한 긴급 업데이트 발표[1]
o SSL 취약점을 이용한 신종 공격 방식인 DROWN, CacheBleed에 대한 보안 업데이트 등
- DROWN(Decrypting RSA with Obsolete and Weakened eNcryption)
- CacheBleed: 인텔 프로세서의 Cache-bank 충돌로 인한 정보 노출을 이용한 부채널 공격
 
□ 영향 받는 사용자
- OpenSSL 1.0.2 사용자: 1.0.2g로 업데이트
- OpenSSL 1.0.1 사용자: 1.0.1s로 업데이트
 
□ 업데이트 내용
o SSLv2 프로토콜 비활성화 기본 설정 및 SSLv2 EXPORT 암호화 제거 등
 
□ 취약점 내용 및 권고 사항
o DROWN: 낡고 취약한 암호화를 통한 RSA 복호화
- RSA(Rivest Shamir Adleman): 공개키 암호화 알고리즘의 하나

CVEs심각도내용비고
CVE-2016-0800높음SSLv2를 이용한 TLS에 대한 프로토콜 간 공격DROWN
CVE-2016-0705낮음DFB, 발생 빈도 낮음 
CVE-2016-0798낮음SRP 데이터베이스에서의 메모리 누수 
CVE-2016-0797낮음널 포인터 역참조 및 힙 커럽션 
CVE-2016-0799낮음고정 메모리 이슈 
CVE-2016-0702낮음부채널 공격CacheBleed
CVE-2016-0703높음분할 정복 알고리즘 
CVE-2016-0704보통Bleichenbacher 공격 

 
□ 용어 설명
o DFB(Double-Free Bug): 힙 오버플로우에 기반을 둔 공격으로, 원하는 위치의 메모리를 사용하기 위한 방법
o 널 포인터 역참조(Null Pointer Dereference): 널 포인터에 임의의 값을 대입하여 발생하는 에러
o 힙 커럽션(Heap Corruption): 동적 할당한 크기보다 더 큰 영역에 접근함으로써 발생하는 에러
o 부채널 공격(Side Channel Attack): 알고리즘의 약점을 찾거나 무차별 공격을 하는 대신 암호 체계의 물리적인 구현 과정의 정보를 기반으로 하는 공격 방법
o 분할 정복 알고리즘(Divide-and-conquer): 그대로 해결할 수 없는 문제를 작은 문제로 분할하여 문제를 해결하는 방법
o Bleichenbacher 공격: RSA 암호화 메시지 내용을 점차적으로 노출하기 위한 공격
 
□ 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번 없이 ☏118
 
[참고사이트]
[1] https://www.openssl.org/news/secadv/20160301.txt


Trackback 0 Comment 0
2016. 2. 1. 19:01

OpenSSL 취약점 보안업데이트

728x90

□ 개요
 o OpenSSL에서는 키 교환에서 중간자 공격이 가능한 취약점, SSLv2의 핸드셰이크 전송에서 중간자 공격이 가능한 취약점 등 2개의 취약점을
    보완한 보안업데이트를 발표[1]
 
□ 설명
 o TLS 프로토콜의 Diffie-Hellman 키 교환에서 소수 값 처리 중 MITM(man-in-the-middle)공격이 가능한 취약점(CVE-2016-0701)
 o SSLv2을 사용할 경우 조작된 핸드셰이크 전송을 통한 MITM(man-in-the-middle)공격이 가능한 취약점(CVE-2015-3197)
 
□ 해당 시스템
 o 영향 받는 제품 및 버전
- OpenSSL 1.0.2 대 버전
- OpenSSL 1.0.1 대 버전
 
□ 해결 방안
 o 해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트[2]
- OpenSSL 1.0.2 사용자 : 1.0.2f로 업데이트
- OpenSSL 1.0.1 사용자 : 1.0.1r로 업데이트
 
□ 용어 설명
 o Diffie-Hellman 키 교환 : 암호화 되지 않은 통신망에서의 공통의 비밀 키 공유를 위한 알고리즘
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
 [1] https://www.openssl.org/news/secadv/20160128.txt
 [2] https://www.openssl.org/


Trackback 0 Comment 0
2016. 1. 5. 19:18

웹 브라우저 암호 고도화 정책에 따른 주의

728x90

개요

  • MS와 Google 등 美 NIST의 권고에 따라 ‘16년 6월부터 SSL 인증서 및 코드서명 인증서 등 암호를 SHA-1에서 SHA-2로 상향예정(’16년 6월)


설명

  • 현행 SHA-1(160비트) 기반 웹서비스 인증서 암호 체계를 ‘16년 6월부터 SHA-2(224~512비트) 기반 인증서 체계로 고도화(’16년 5월까지 SHA-1 체계 병행 허용)
  • ‘16년 6월부터 기존 SHA-1 기반 인증서를 사용할 수 없기 때문에, 웹사이트(포털, 게임, 상거래 등) 운영자가 해당 웹서비스 인증서(SSL, 코드서명)를 신규 및 재발급, 갱신하지 않을 경우 웹사이트 접속 오류 및 실행파일 설치 오류(액티브X 등) 발생


영향받는 플랫폼 및 브라우저

플랫폼브라우저명SHA-2 알고리즘 미지원
플랫폼브라우저
PCInternet ExplorerWindows(XP SP2 이하)버전 6 이하
ChromeWindows(XP SP2 이하)버전 39 이하
FireFoxWindows(XP SP2 이하)버전 1.5 이하
SafariOS X(10.5 이하)버전 3 이하
Opera해당 없음버전 6 이하
MobileAndroid BrowserAndroid(2.3이하)
iOS SafariiOS 3.0 이하
Windows Mobile Internet Explorer`해당 없음


해결방안

  • (웹사이트 운영자) 웹사이트의 SSL 인증서 및 코드서명 인증서를 SHA-2 기반으로 신규 및 재발급, 갱신 필요(‘16년 5월까지)
  • (인터넷 이용자) PC·스마트폰의 운영체제 및 브라우저를 SHA-2 알고리즘이 지원 가능한 버전 이상으로 업그레이드(윈도우XP 서비스팩 3이상, 안드로이드 2.3이상, iOS 3.0 이상) 필수


기타 문의사항

  • 한국인터넷진흥원 전자인증산업팀 김기문 선임(☎ 02-405-5348)


[참고사이트]
[1] http://en.wikipedia.org/wiki/Transport_Layer_Security#cite_note-chromeissue490240-85
[2] http://blogs.technet.com/b/pki/archive/2010/09/30/sha2-and-windows.aspx
[3] http://googleonlinesecurity.blogspot.ca/2014/09/gradually-sunsetting-sha-1.html


Trackback 0 Comment 0