TLS 서버 구성

설명

다양한 TLS 서버 구성 문제를 확인합니다. 서버가 지원하는 TLS 버전, HMAC, 암호 및 압축 알고리즘을 확인합니다.

교정

부족한 전송 계층 보호로 통신이 신뢰할 수 없는 제3자에게 노출되어 웹 응용 프로그램을 침해하거나 민감한 정보를 도난당할 수 있는 공격 경로가 제공됩니다. 웹 사이트는 일반적으로 전송 계층에서 암호화를 제공하기 위해 안전한 소켓 계층/전송 계층 보안(SSL/TLS)을 사용합니다. 그러나 웹 사이트가 SSL/TLS를 사용하도록 구성되고 올바르게 SSL/TLS를 사용하도록 구성되지 않은 경우, 트래픽 가로채기와 수정에 취약할 수 있습니다.

프로토콜로서 SSL/TLS는 몇 년 동안 여러 번 개정되었습니다. 각 새 버전은 프로토콜의 기능을 추가하고 취약점을 수정합니다. 시간이 흐르면서 프로토콜의 일부 버전은 지원되는 경우 취약점이 심각해서 취약점이 됩니다. TLS 1.3 (2018) 및 TLS 1.2 (2008)와 같은 가장 최근의 TLS 버전만 지원하는 것이 권장됩니다.

압축은 TLS 연결에 대한 측면 채널 공격과 관련되어 있습니다. 압축을 비활성화하면 이러한 공격을 방지할 수 있습니다. 특히 한 가지 공격인 CRIME(“Compression Ratio Info-leak Made Easy”)를 방지할 수 있습니다. CRIME은 클라이언트를 타겟으로 하는 공격이지만, 서버가 압축을 지원하지 않으면 공격이 완화됩니다.

역사적으로 최고 등급의 암호화는 미국 외부로의 수출이 제한되었습니다. 이에 따라 웹 사이트는 약한 암호 옵션을 지원하도록 구성되어 있었습니다. 약한 암호는 쉽게 깨지므로 공격에 취약합니다. 전형적인 가정용 컴퓨터에서는 2주도 채 걸리지 않고 전용 하드웨어를 몇 초만 사용하여 뚫을 수 있습니다.

오늘날 모든 최신 브라우저와 웹 사이트는 훨씬 강력한 암호화를 사용하지만 일부 웹 사이트는 여전히 오래된 약한 암호를 지원하도록 구성되어 있습니다. 이로 인해 공격자가 클라이언트에게 웹 사이트에 연결할 때 보안이 약한 암호로 다운그레이드하도록 강제할 수 있으며, 이를 통해 공격자가 약한 암호를 해독할 수 있습니다. 이러한 이유로 서버는 강력한 암호만 수락하도록 구성하고 약한 암호를 사용하는 클라이언트에게 서비스를 제공하지 않아야 합니다. 또한 일부 웹 사이트는 클라이언트가 훨씬 강력한 암호를 지원해도 더 약한 암호를 선택하도록 잘못 구성되어 있는 경우도 있습니다. OWASP는 약한 암호 지원 및 잘못된 구성을 포함한 SSL/TLS 문제에 대한 테스트 가이드를 제공하고 있으며, 다른 리소스와 도구도 있습니다.

링크