본문으로 바로가기
서비스메뉴 바로가기
NOTICE LIST

공지사항

[공지] SSL/TLS 관련 보안이슈 정리

작성일. 2015-09-10 17:03:10 / 조회수. 18752

2014년 지난해 부터 계속 이어지고 있는 SSL/TLS 보안 공격 및 취약점 발견으로 인해 이슈 사항을 정리하였습니다.


사이트 및 서비스 운영에 참고하시어 보안 피해가 없길 바랍니다.


1. SHA-1 지원 중단

: 현재 Google Chrome 브라우저는 SHA-1 인증서에 대하여 보안 경고 및 오류로 표기 하고 있으며,
Apple, Mirosoft 등 주요 OS, 브라우저 업체들도 2015년 하반기 이후로 가속화 하고 있습니다.

(자세한 정보는 [공지]SSL CodeSign인증서 SHA2적용안내 게시물을 확인 부탁 드립니다.)


 ◈Timeline
 2011년  CA/Browser 포럼, SHA-1 중단 정책 발표
 2013년 11월 Microsoft, SHA-1 지원중단 정책 발표
 2014년 9월 Google, SHA-1 지원중단 정책 발표(순차적 지원 중단)
  - 보안경고 및 주소창 아이콘 보안 위협 표시
 CA(인증기관), SHA-1 인증서 1년형만 발급
 2015년 6월, 9월 Apple, iOS 9.0/OS X 10.11 이후 버전 SHA-1 지원 중단
  (2015년 7월 Beta 버전 공개, 2015년 가을 정식 출시 예정)
 2016년 1월 1일 CA(인증기관), SHA-1 인증서 발급 전면 중단
 2017년 1월 1일 주요 브라우저, OS SHA-1 거절



1) 접속 예제


           <오류 - Chrome 40으로 SHA-1 적용된 사이트 방문 화면>


             <정상 - Chrome 40으로 SHA-2 적용된 사이트 방문 화면>


           <오류 - Windows XP SP2 에서 SHA-2 적용된 사이트 방문 화면>


          <정상 - XP SP3로 업데이트SHA-2 적용된 사이트 방문 화면>


2) 고려사항


▶웹사이트 방문 사용자 환경

    • 안드로이드 OS 모바일 사용자를 고려해야 하는 경우 SHA-2로 전환 할 것을 권장합니다.

    • Windows XP SP3부터 SHA-2가 지원됩니다. 만약, XP SP2 이하 사용자를 고려해야 하는 경우 SHA-1을 유지하시는 것을 권장합니다.
      하지만, 인증서 만료일이 2017 1월 이상 되는 경우 SHA-1 인증서 발급이 불가 합니다.
      (2015
      2월 현재 기준 SHA-1 인증서는 1년까지만 발급 가능합니다.)

    • Windows XP SP2 사용자의 경우 반드시 SP3 Windows 업데이트를 해야만 하며, MS에서 XP 서비스가 종료되었으니 가능하다면 상위 OS 버전으로 교체 설치 하시는 것을 권장합니다.

       

운영 서버 환경

   : ?서버 담당자 및 SSL을 사용하고 있는 웹 장비 담당자들은 SHA-2 지원이 가능한 환경인지 확인이 필요합니다.

    ?서버 및 장비 벤더에 정확한 정보를 확인하여 필요시 업데이트를 2015년 이내에 완료 하시는 것을 권장 합니다.


    • OpenSSL 기반 웹서버 (Apache 포함 기타 웹 장비)

      : OpenSSL 0.9.8o 버전 이상, 2015 2월 현재 최신 버전 1.0.2

      Unix/Linux OS인 경우

      - https://www.openssl.org/source/ 에서 확인 가능

      Windows OS/Solaris인 경우

      - https://www.openssl.org/related/binaries.html 에서 확인 가능

    • Windows Server

      : Server 2003 SP2 이상(KB 968730), 2015 2월 현재 최신 버전 Server 2012 R2

    • JAVA 기반 웹서버 및 웹 장비

      : JAVA 1.4.2 이상, 2015년 현재 최신 버전 JAVA 8

    • 그외 Oracle Weblogic 10.3.1 이상, IBM HTTP Server 8.5 이상 등

      : 서버 및 장비의 벤더社측에 정확하게 확인하시기 바랍니다.



  [참고링크]     

   1) http://csrc.nist.gov/publications/nistpubs/800-57/sp800-57-Part1-revised2_Mar08-2007.pdf 의 4.2 Cryptographic Algorithm Functionality 하위 4.2.1 Hash Functions 영역     
   2) http://csrc.nist.gov/groups/SMA/ispab/documents/minutes/2005-12/B_Burr-Dec2005-ISPAB.pdf 의 13페이지 사용 종료 권고     
     
   2. CA Security 이사회 자료 :     
     1) SHA2 사용 필요성 https://casecurity.org/2014/01/30/why-we-need-to-move-to-sha-2/      
     2) SHA1 사용 반대 https://casecurity.org/2013/12/16/sha-1-deprecation-on-to-sha-2/      
     
   3. Microsoft社 자료 :      
     SHA1 사용 반대 발표 http://blogs.technet.com/b/pki/archive/2013/11/12/sha1-deprecation-policy.aspx     
     
   4. Google社 자료 :      
     SHA1 사용 중지 http://googleonlinesecurity.blogspot.kr/2014/09/gradually-sunsetting-sha-1.html     
     
   5. Apple社 자료 :      
     https://developer.apple.com/library/prerelease/tvos/technotes/App-Transport-Security-Technote/     


2. SSLv3 취약점 (관련 이슈 - Poodle, Fallback, BEAST 등)

: 암호화 통신 프로토콜 중 TLS 1.1, TLS 1.2를 권장하고 있으며,
이전 버전에서는 계속해서 취약점이 발견되고 있어 사용 중단을 권장하고 있습니다.

(자세한 정보는 [공지]SSL v3 Poodle Attack 관련 정보 게시물을 확인 부탁 드립니다.)


Android5(Lollipop) OS, Chrome 39 : TLS 1.1, TLS 1.2 만 통신 가능

iOS 9.0, OS X 10.11: TLS 1.0, TLS 1.1, TLS 1.2 만 통신 가능



3. Diffie-Hellman 취약점

: 오래된 Diffie-Hellman 키교환 알고리즘 취약점이 발견되어
서버 운영자들은 Diffie-Hellman 알고리즘 그룹 중에 취약한 버전은 설정에서 제거 하여야 합니다.


 <오류 서버에서 취약한 Diffie-Hellman이 허용된 웹서비스를 Chrome45으로 접속>



4. MD5 알고리즘 관련 

1) MD5 취약성

: 현재 MD5 알고리즘은 많은 취약성으로 인해 사용이 권장되지 않으며, SHA 알고리즘으로 대체되어 사용되고 있습니다.


 1996년

 설계상 결함이 발견. 해시 용도로 SHA-1와 같이 다른 안전한 알고리즘을 사용할 것을 권장

 2004년 8월

 알고리즘 결함(해쉬 값 충돌) 발견

 (참고 : http://eprint.iacr.org/2004/199)

 2006년 3월

 컴퓨터 한 대의 계산 능력으로 1분 내에 해시 충돌 발견

 (참고 : http://eprint.iacr.org/2006/105)

 2008년 12월

 MD5의 결함을 이용한 SSL 인증서 변조 가능성 발표

 (참고 : http://www.win.tue.nl/hashclash/rogue-ca/)


2) SHA-1 지원 중단
: MD5 취약점 발견 이후 SHA-1 알고리즘이 권고되어 보편적으로 사용됐지만,
  많은 소프트웨어 업체에서 SHA-1지원을 중단하거나, 지원 중단 정책을 발표하고 있습니다.

  (관련 공지 가기)


3) 운영 서버 고려사항
: 서버 담당자 및 SSL을 사용하고 있는 웹 장비 담당자들은 MD5, RC4, DES, DHE와 같은
  취약한 암호화 알고리즘을 사용하고 있는지 확인이 필요합니다. 해당 알고리즘을 사용하고 있다면
  키 길이가 2048이상인 SHA256, RSA, AES, 3DES를 사용하시는 것을 권장합니다.
 

4) 모질라 재단 권장 SSL Cipher Suite 설정 리스트 

: ECDHE-RSA-AES128-GCM-SHA256
: !KRB5-DES-CBC3-SHA
: ECDHE-RSA-AES256-GCM-SHA384
: ECDHE-ECDSA-AES256-GCM-SHA384:
: DHE-RSA-AES128-GCM-SHA256
: DHE-DSS-AES128-GCM-SHA256
: kEDH+AESGCM
: ECDHE-RSA-AES128-SHA256
: ECDHE-ECDSA-AES128-SHA256
: ECDHE-RSA-AES128-SHA
: ECDHE-ECDSA-AES128-SHA
: ECDHE-RSA-AES256-SHA384
: ECDHE-ECDSA-AES256-SHA384
: ECDHE-RSA-AES256-SHA
: ECDHE-ECDSA-AES256-SHA
: DHE-RSA-AES128-SHA256
: DHE-RSA-AES128-SHA
: DHE-DSS-AES128-SHA256
: DHE-RSA-AES256-SHA256
: DHE-DSS-AES256-SHA
: DHE-RSA-AES256-SHA
: AES128-GCM-SHA256
: AES256-GCM-SHA384
: AES128-SHA256
: AES256-SHA256:
: AES128-SHA:AES256-SHA
: AES
: CAMELLIA
: DES-CBC3-SHA
: !aNULL
: !eNULL
: !EXPORT
: !DES
: !RC4
: !MD5
: !PSK
: !aECDH
: !EDH-DSS-DES-CBC3-SHA
: !EDH-RSA-DES-CBC3-SHA
: !KRB5-DES-CBC3-SHA?



  [참고링크]      

   1) https://weakdh.org