작성일. 2015-09-10 17:03:10 / 조회수. 18752
2014년 지난해 부터 계속 이어지고 있는 SSL/TLS 보안 공격 및 취약점 발견으로 인해 이슈 사항을 정리하였습니다.
사이트 및 서비스 운영에 참고하시어 보안 피해가 없길 바랍니다.
1. SHA-1 지원 중단
: 현재 Google Chrome 브라우저는 SHA-1 인증서에 대하여 보안 경고 및 오류로 표기 하고 있으며,
Apple, Mirosoft 등 주요 OS, 브라우저 업체들도 2015년 하반기 이후로 가속화 하고 있습니다.
(자세한 정보는 [공지]SSL CodeSign인증서 SHA2적용안내 게시물을 확인 부탁 드립니다.)
| ◈Timeline | |
| 2011년 | CA/Browser 포럼, SHA-1 중단 정책 발표 |
| 2013년 11월 | Microsoft, SHA-1 지원중단 정책 발표 |
| 2014년 9월 | Google, SHA-1 지원중단 정책 발표(순차적 지원 중단) |
| - 보안경고 및 주소창 아이콘 보안 위협 표시 | |
| CA(인증기관), SHA-1 인증서 1년형만 발급 | |
| 2015년 6월, 9월 | Apple,
iOS 9.0/OS X 10.11 이후 버전 SHA-1 지원 중단 (2015년 7월 Beta 버전 공개, 2015년 가을 정식 출시 예정) |
| 2016년 1월 1일 | CA(인증기관), SHA-1 인증서 발급 전면 중단 |
| 2017년 1월 1일 | 주요 브라우저, OS SHA-1 거절 |
1) 접속 예제
<오류 - Chrome 40으로 SHA-1 적용된 사이트 방문 화면>
<정상 - Chrome 40으로 SHA-2 적용된 사이트 방문 화면>
?
<오류 - Windows XP SP2 에서 SHA-2 적용된 사이트 방문 화면>?
<정상 - XP SP3로 업데이트 후 SHA-2 적용된 사이트 방문 화면>
2) 고려사항
▶웹사이트 방문 사용자 환경
안드로이드 OS 모바일 사용자를 고려해야 하는 경우 SHA-2로 전환 할 것을 권장합니다.
Windows
XP SP3부터 SHA-2가
지원됩니다. 만약, XP SP2 이하 사용자를 고려해야 하는
경우 SHA-1을 유지하시는 것을 권장합니다.
하지만, 인증서 만료일이 2017년 1월
이상 되는 경우 SHA-1 인증서 발급이 불가 합니다.
(2015년 2월 현재 기준 SHA-1 인증서는
1년까지만 발급 가능합니다.)
Windows XP SP2 사용자의 경우 반드시 SP3로 Windows 업데이트를 해야만 하며, MS에서 XP 서비스가 종료되었으니 가능하다면 상위 OS 버전으로 교체 설치 하시는 것을 권장합니다.
▶운영 서버 환경
: ?서버 담당자 및 SSL을 사용하고 있는 웹 장비 담당자들은 SHA-2 지원이 가능한 환경인지 확인이 필요합니다.
?서버 및 장비 벤더에 정확한 정보를 확인하여 필요시 업데이트를 2015년 이내에 완료 하시는 것을 권장 합니다.
OpenSSL 기반 웹서버 (Apache 포함 기타 웹 장비)
: OpenSSL 0.9.8o 버전 이상, 2015년 2월 현재 최신 버전 1.0.2
Unix/Linux OS인 경우
- https://www.openssl.org/source/ 에서 확인 가능
Windows OS/Solaris인 경우
Windows Server
: Server 2003 SP2 이상(KB 968730), 2015년 2월 현재 최신 버전 Server 2012 R2
JAVA 기반 웹서버 및 웹 장비
: JAVA 1.4.2 이상, 2015년 현재 최신 버전 JAVA 8
그외 Oracle Weblogic 10.3.1 이상, IBM HTTP Server 8.5 이상 등
: 서버 및 장비의 벤더社측에 정확하게 확인하시기 바랍니다.
[참고링크]
1) http://csrc.nist.gov/publications/nistpubs/800-57/sp800-57-Part1-revised2_Mar08-2007.pdf 의 4.2 Cryptographic Algorithm Functionality 하위 4.2.1 Hash Functions 영역
2) http://csrc.nist.gov/groups/SMA/ispab/documents/minutes/2005-12/B_Burr-Dec2005-ISPAB.pdf 의 13페이지 사용 종료 권고
2. CA Security 이사회 자료 :
1) SHA2 사용 필요성 https://casecurity.org/2014/01/30/why-we-need-to-move-to-sha-2/
2) SHA1 사용 반대 https://casecurity.org/2013/12/16/sha-1-deprecation-on-to-sha-2/
3. Microsoft社 자료 :
SHA1 사용 반대 발표 http://blogs.technet.com/b/pki/archive/2013/11/12/sha1-deprecation-policy.aspx
4. Google社 자료 :
SHA1 사용 중지 http://googleonlinesecurity.blogspot.kr/2014/09/gradually-sunsetting-sha-1.html
5. Apple社 자료 :
https://developer.apple.com/library/prerelease/tvos/technotes/App-Transport-Security-Technote/
?
2. SSLv3 취약점 (관련 이슈 - Poodle, Fallback, BEAST 등)
: 암호화 통신 프로토콜 중 TLS 1.1, TLS 1.2를 권장하고 있으며,
이전 버전에서는 계속해서 취약점이 발견되고 있어 사용 중단을 권장하고 있습니다.
(자세한 정보는 [공지]SSL v3 Poodle Attack 관련 정보 게시물을 확인 부탁 드립니다.)
▶ Android5(Lollipop) OS, Chrome 39 : TLS 1.1, TLS 1.2 만 통신 가능
▶ iOS 9.0, OS X 10.11: TLS 1.0, TLS 1.1, TLS 1.2 만 통신 가능
3. Diffie-Hellman 취약점
: 오래된 Diffie-Hellman 키교환 알고리즘 취약점이 발견되어
서버 운영자들은 Diffie-Hellman 알고리즘 그룹 중에 취약한 버전은 설정에서 제거 하여야 합니다.
?
<오류 ? 서버에서 취약한 Diffie-Hellman이 허용된 웹서비스를 Chrome45으로 접속>?
4. MD5 알고리즘 관련
1) MD5 취약성
: 현재 MD5 알고리즘은 많은 취약성으로 인해 사용이 권장되지 않으며, SHA 알고리즘으로 대체되어 사용되고 있습니다.
1996년 | 설계상 결함이 발견. 해시 용도로 SHA-1와 같이 다른 안전한 알고리즘을 사용할 것을 권장 |
2004년 8월 | 알고리즘 결함(해쉬 값 충돌) 발견 |
2006년 3월 | 컴퓨터 한 대의 계산 능력으로 1분 내에 해시 충돌 발견 |
2008년 12월 | MD5의 결함을 이용한 SSL 인증서 변조 가능성 발표 |
2) SHA-1 지원 중단
: MD5 취약점 발견 이후 SHA-1 알고리즘이 권고되어 보편적으로 사용됐지만,
많은 소프트웨어 업체에서 SHA-1지원을 중단하거나, 지원 중단 정책을 발표하고 있습니다.
(관련 공지 가기)
3) 운영 서버 고려사항
: 서버 담당자 및 SSL을 사용하고 있는 웹 장비 담당자들은 MD5, RC4, DES, DHE와 같은
취약한 암호화 알고리즘을 사용하고 있는지 확인이 필요합니다. 해당 알고리즘을 사용하고 있다면
키 길이가 2048이상인 SHA256, RSA, AES, 3DES를 사용하시는 것을 권장합니다.
4) 모질라 재단 권장 SSL Cipher Suite 설정 리스트
: ECDHE-RSA-AES128-GCM-SHA256
: !KRB5-DES-CBC3-SHA
: ECDHE-RSA-AES256-GCM-SHA384
: ECDHE-ECDSA-AES256-GCM-SHA384:
: DHE-RSA-AES128-GCM-SHA256
: DHE-DSS-AES128-GCM-SHA256
: kEDH+AESGCM
: ECDHE-RSA-AES128-SHA256
: ECDHE-ECDSA-AES128-SHA256
: ECDHE-RSA-AES128-SHA
: ECDHE-ECDSA-AES128-SHA
: ECDHE-RSA-AES256-SHA384
: ECDHE-ECDSA-AES256-SHA384
: ECDHE-RSA-AES256-SHA
: ECDHE-ECDSA-AES256-SHA
: DHE-RSA-AES128-SHA256
: DHE-RSA-AES128-SHA
: DHE-DSS-AES128-SHA256
: DHE-RSA-AES256-SHA256
: DHE-DSS-AES256-SHA
: DHE-RSA-AES256-SHA
: AES128-GCM-SHA256
: AES256-GCM-SHA384
: AES128-SHA256
: AES256-SHA256:
: AES128-SHA:AES256-SHA
: AES
: CAMELLIA
: DES-CBC3-SHA
: !aNULL
: !eNULL
: !EXPORT
: !DES
: !RC4
: !MD5
: !PSK
: !aECDH
: !EDH-DSS-DES-CBC3-SHA
: !EDH-RSA-DES-CBC3-SHA
: !KRB5-DES-CBC3-SHA?
[참고링크]
1) https://weakdh.org