TLS 서버 구성

설명

다양한 TLS 서버 구성 문제를 확인합니다. 서버에서 지원하는 TLS 버전, HMAC, 암호 및 압축 알고리즘을 확인합니다.

교정

부족한 전송 계층 보호로 통신이 신뢰할 수 없는 제삼자에게 노출되어 웹 응용 프로그램을 Compromise하거나 민감한 정보를 훔칠 수 있는 공격 벡터를 제공합니다. 일반적으로 웹 사이트는 전송 계층에서 암호화를 제공하기 위해 안전한 소켓 레이어/전송 계층 보안 (SSL/TLS)을 사용합니다. 그러나 웹 사이트가 SSL/TLS를 사용하도록 구성되어 있지 않거나 SSL/TLS를 올바르게 사용하도록 구성하지 않았다면 트래픽 가로채기 및 수정에 취약할 수 있습니다.

프로토콜인 SSL/TLS는 몇 년 동안 여러 개의 개정을 거쳤습니다. 각 새 버전은 프로토콜의 기능을 추가하고 취약점을 수정합니다. 시간이 지남에 따라 프로토콜의 일부 버전은 심각한 취약점으로 깨지기 때문에 지원되는 경우 취약점이 됩니다. 2018년에 나온 TLS 1.3, 그리고 2008년에 나온 TLS 1.2와 같은 가장 최근의 TLS 버전만 지원하는 것이 좋습니다.

압축은 TLS 연결의 측채널 공격과 관련이 있었습니다. 압축을 비활성화하면 이러한 공격을 방지할 수 있습니다. 특히 CRIME(“압축 비율 정보 유출이 쉬워진 공격”)와 같은 한 가지 공격은 막을 수 있습니다. CRIME은 클라이언트를 타겟팅하는 공격이지만, 서버가 압축을 지원하지 않으면 공격이 완화됩니다.

역사적으로 고급 암호화는 미국 외부로의 수출에서 제한되었습니다. 이러한 이유로 웹 사이트는 약한 암호화 옵션을 지원하도록 구성되었습니다. 약한 암호화는 해당 암호를 사용하는 클라이언트에게는 상대적으로 쉽게 깰 수 있기 때문에 공격 받을 수 있습니다. 일반 가정용 컴퓨터에서 2주 이내, 전용 하드웨어를 사용하면 몇 초 내에 깰 수 있습니다.

현재 모든 현대 브라우저와 웹 사이트는 훨씬 강력한 암호화를 사용하지만, 일부 웹 사이트는 여전히 구식 약한 암호를 지원하도록 구성되어 있습니다. 이러한 이유로 공격자는 클라이언트를 강제로 웹 사이트에 연결할 때 약한 암호로 다운그레이드하게 만들 수 있으며, 그로 인해 공격자가 약한 암호를 깰 수 있게 됩니다. 따라서 서버는 강력한 암호만 허용하도록 구성하고, 약한 암호를 요청하는 모든 클라이언트에게 서비스를 제공하지 않아야 합니다. 게다가 일부 웹 사이트는 클라이언트가 훨씬 강력한 암호를 지원하더라도 약한 암호를 선택하도록 잘못 구성된 경우도 있습니다. OWASP는 약한 암호 지원과 잘못된 구성을 포함한 SSL/TLS 문제에 대한 테스트 가이드를 제시하고 있으며, 다른 자원과 도구도 있습니다.

링크