SSL31 OpenSSL 긴급 보안 업데이트 □ 개요 o 3월 1일(현지시간) 오픈SSL은 SSLv2 규격(Protocol)에 대한 긴급 업데이트 발표[1] o SSL 취약점을 이용한 신종 공격 방식인 DROWN, CacheBleed에 대한 보안 업데이트 등 - DROWN(Decrypting RSA with Obsolete and Weakened eNcryption) - CacheBleed: 인텔 프로세서의 Cache-bank 충돌로 인한 정보 노출을 이용한 부채널 공격 □ 영향 받는 사용자 - OpenSSL 1.0.2 사용자: 1.0.2g로 업데이트 - OpenSSL 1.0.1 사용자: 1.0.1s로 업데이트 □ 업데이트 내용 o SSLv2 프로토콜 비활성화 기본 설정 및 SSLv2 EXPORT 암호화 제거 등 □ 취약점 내용 및 권고 사항 o .. 2016. 3. 2. OpenSSL 취약점 보안업데이트 □ 개요 o OpenSSL에서는 키 교환에서 중간자 공격이 가능한 취약점, SSLv2의 핸드셰이크 전송에서 중간자 공격이 가능한 취약점 등 2개의 취약점을 보완한 보안업데이트를 발표[1] □ 설명 o TLS 프로토콜의 Diffie-Hellman 키 교환에서 소수 값 처리 중 MITM(man-in-the-middle)공격이 가능한 취약점(CVE-2016-0701) o SSLv2을 사용할 경우 조작된 핸드셰이크 전송을 통한 MITM(man-in-the-middle)공격이 가능한 취약점(CVE-2015-3197) □ 해당 시스템 o 영향 받는 제품 및 버전 - OpenSSL 1.0.2 대 버전 - OpenSSL 1.0.1 대 버전 □ 해결 방안 o 해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이.. 2016. 2. 1. 웹 브라우저 암호 고도화 정책에 따른 주의 개요MS와 Google 등 美 NIST의 권고에 따라 ‘16년 6월부터 SSL 인증서 및 코드서명 인증서 등 암호를 SHA-1에서 SHA-2로 상향예정(’16년 6월) 설명현행 SHA-1(160비트) 기반 웹서비스 인증서 암호 체계를 ‘16년 6월부터 SHA-2(224~512비트) 기반 인증서 체계로 고도화(’16년 5월까지 SHA-1 체계 병행 허용)‘16년 6월부터 기존 SHA-1 기반 인증서를 사용할 수 없기 때문에, 웹사이트(포털, 게임, 상거래 등) 운영자가 해당 웹서비스 인증서(SSL, 코드서명)를 신규 및 재발급, 갱신하지 않을 경우 웹사이트 접속 오류 및 실행파일 설치 오류(액티브X 등) 발생 영향받는 플랫폼 및 브라우저플랫폼브라우저명SHA-2 알고리즘 미지원플랫폼브라우저PCInternet.. 2016. 1. 5. 이메일 인증을 통한 SSL 인증서 발급 주의 개요SSL 인증서 발급 기관은 인증서 발급을 위해 ‘이메일 인증’을 지원인증에 이용되는 이메일 주소가 공격자 또는 제3자에 의해 사용이 가능할 경우, SSL 인증서 발급을 통해 HTTPS 통신 데이터의 변조 등이 가능[1] 설명SSL 인증서 발급 기관은 이메일 인증을 사용할 수 있는 관리자용 이메일 계정을 특정 계정(admin@yourdomain.com 등)으로 제한하여 인증을 제공인증서 발급 기관에서 허용한 관리자용 이메일 주소를 공격자 또는 제3자가 사용이 가능한 경우, 해당 이메일을 통해 유효한 SSL 인증서를 발급받아 사용자 모르게 HTTPS 통신 내용을 변조하거나 도청 해결 방안이메일 계정을 생성하는 관리자는 SSL 인증서 발급 기관이 허용한 특정 이메일 계정의 생성을 제한- 일반 사용자에 대해.. 2015. 3. 30. ‘FREAK’ SSL 취약점 주의 패치 완료 전까지 크롬, 파이어폭스 등 브라우저 사용해야http://www.boannews.com/media/view.asp?idx=45546 얼마 전 우리나라를 떠들썩하게 만들었던 하트블리드(Open SSL) 취약점의 여운이 채 가시기도 전에 새로운 SSL 취약점이 발견되어 사용자들의 보안 우려가 높아지고 있다. 프랑스 국립 연구소(INRIA) 및 MS사에서는 SSL을 통해 강제로 취약한 RSA로 다운 그레이드 시킬 수 있는 취약점(CVE-2015-0204)을 발견했다. 해당 취약점은 OpenSSL s3_clnt.c의 ssl3_get_key_exchange 함수에서 발생하는 취약점으로, 공격자가 중간자 공격(MITM Attack)을 통해 512비트 RSA로 다운 그레이드시켜 정보를 유출시킬 수 있는 취.. 2015. 3. 4. 이전 1 2 3 4 5 6 7 다음 728x90