TLS 서버 구성
설명
여러 TLS 서버 구성 문제를 확인합니다. 서버에서 지원하는 TLS 버전, hmac, 암호 및 압축 알고리즘을 확인합니다.
수정 방법
불충분한 전송 계층 보호로 인해 통신이 신뢰할 수 없는 제3자에게 노출되어 웹 애플리케이션을 손상시키거나 민감한 정보를 도용할 위험이 있습니다. 웹사이트는 일반적으로 전송 계층에서 암호화를 제공하기 위해 보안 소켓 계층/전송 계층 보안(SSL/TLS)를 사용합니다. 그러나 웹사이트가 SSL/TLS를 사용하도록 구성되지 않거나 제대로 구성되지 않은 경우, 웹사이트는 트래픽 가로채기 및 수정에 취약할 수 있습니다.
SSL/TLS 프로토콜은 수년에 걸쳐 여러 차례 개정을 거쳤습니다. 각 새로운 버전은 기능을 추가하고 프로토콜의 약점을 수정합니다. 시간이 지나면서 프로토콜의 일부 버전은 너무 심하게 손상되어 취약점이 되어 지원될 경우 위험을 초래합니다. 최신 TLS 버전인 TLS 1.3(2018) 및 TLS 1.2(2008)만 지원하는 것이 권장됩니다.
압축은 TLS 연결의 사이드 채널 공격과 관련이 있습니다. 압축을 비활성화하면 이러한 공격을 막을 수 있습니다. 특히 CRIME(“Compression Ratio Info-leak Made Easy”)라는 공격을 예방할 수 있습니다. CRIME은 클라이언트를 대상으로 하는 공격이지만, 서버가 압축을 지원하지 않으면 공격이 완화됩니다.
역사적으로 고급 암호화 기술은 미국 외부로의 수출이 제한되었습니다. 이로 인해 웹사이트는 약한 암호화 옵션을 지원하도록 구성되어 있었습니다. 약한 암호는 깨기 쉬운 상대적 용이성으로 인해 공격에 취약합니다; 일반적인 가정용 컴퓨터에서 2주 미만, 전용 하드웨어를 사용할 경우 몇 초밖에 걸리지 않습니다.
오늘날 모든 최신 브라우저와 웹사이트는 훨씬 강력한 암호화를 사용하지만, 일부 웹사이트는 여전히 구식의 약한 암호를 지원하도록 구성되어 있습니다. 이로 인해 공격자가 클라이언트를 약한 암호로 다운그레이드하도록 강요할 수 있으며, 이는 공격자가 약한 암호화를 깨뜨리게 할 수 있습니다. 이러한 이유로 서버는 강한 암호만 수락하도록 구성되어야 하며, 약한 암호를 사용하겠다고 요청하는 클라이언트에게는 서비스를 제공해서는 안 됩니다. 또한, 일부 웹사이트는 더 강한 암호를 지원하는 클라이언트일지라도 더 약한 암호를 선택하도록 잘못 구성되어 있습니다. OWASP는 약한 암호 지원 및 잘못된 구성 문제를 포함해 SSL/TLS 문제를 테스트하는 가이드를 제공하며, 다른 리소스와 도구도 있습니다.