All your private keys are belong to us_번역중.doc

Similar documents
yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

- - yessign Version 3.5 (yessign)

RHEV 2.2 인증서 만료 확인 및 갱신


PowerPoint Template

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키


1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

Remote UI Guide

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe

화판_미용성형시술 정보집.0305

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

[로플랫]표준상품소개서_(1.042)

[Brochure] KOR_TunA

Deok9_Exploit Technique

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

ApacheWebServer.hwp

public key private key Encryption Algorithm Decryption Algorithm 1

PowerPoint Template

Apache install guide

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

2014_트렌드씨_웹용_1월_s

untitled

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

204

005- 4¿ùc03ÖÁ¾š

종합물가정보 2016년 4월호

2009 April

鍮뚮┰硫붾돱??李⑤낯

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

ÀüÀÚÇö¹Ì°æ-Áß±Þ

키 관리와 인증서

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

untitled

untitled

기술교육 SSL 설정및변환방법

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

개정이력 버전 개정일 개정내용 Ver 년 5월 Apache Web Server SSL 설명서최초작성 Ver 년 1월 인증서갱신방법, 다중 SSL 서버설정방법추가 Ver 년 12월 암호체계고도화관련키길이변경 (2,048bit)

1장. 유닉스 시스템 프로그래밍 개요

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

MasoJava4_Dongbin.PDF

JTS 1-2¿ùÈ£ ³»Áö_Ä÷¯ PDF¿ë

서현수

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나

목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 2. 주의사항 신규및갱신구분 CSR 직접생성여부 3. 인증서설치 httpd.conf 설정 httpd-ssl.conf 설정 갱신설치 서비스재시작 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라

PowerPoint Template

<4D F736F F D20BEC8C0FCC7D120B8DEC0CF20B9D720C6C4C0CF20C0FCBCDB2E646F6378>


BEA_WebLogic.hwp

1

Solaris Express Developer Edition

Apache 설치방법보기 Apache 웹서버에 SSL 를적용하기위해아래두항목이웹서버에설치되어있어야합니다. - Openssl 암호화라이브러리 - Mod_ssl 모듈 위두항목이웹서버에설치되어있다면개인키를생성하고생성된개인키를바탕으로 CSR 파일을생성합니다. 생성된 CSR 파

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Subnet Address Internet Network G Network Network class B networ

ThinkVantage Fingerprint Software

0. 들어가기 전

thesis

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

Apache( 단일도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Apache( 단일도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

F1-1(수정).ppt

사용 설명서

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

2

Dropbox Forensics

Install stm32cubemx and st-link utility

개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc

Apache( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

PowerPoint Presentation

*29 오토모티브4) 1, 2월호1229

PowerPoint Template

록들 Hl, 53l f크 c>c> 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -

歯박사

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

歯연보00-5.PDF

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Cisco pxGrid로 인증서 배포

게시판 스팸 실시간 차단 시스템

슬라이드 1

The_IDA_Pro_Book

<B8DEC0CFC0BBC5EBC7D1C0FCC0DABCBCB1DDB0E8BBEABCADC0AFC5EBB0B3B9DFC1F6C4A776312E302E687770>

Microsoft PowerPoint - PL_03-04.pptx

본 강의에 들어가기 전

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

µðÇÃÇ¥Áö±¤°í´Ü¸é

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI: NCS : * A Study on

Dialog Box 실행파일을 Web에 포함시키는 방법

1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. 설명 : [$Apache] = Apache 디렉토리. 소스버전의경우 Apache]# mkdir conf/ssl Apache]# cp

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

1

Transcription:

All your private keys are belong to us 프로세스메모리에서 RSA 개인키와인증서추출하기 Tobias Klein tk@trapkit.de Version 1.0, 2006/02/05. 번역 : P3tEr(www.wowhacker.org) Abstract 본문서는신뢰성있는방법으로프로세스메모리로부터 RSA 개인키와인증서를찾아추출하는방법을논의한다. 이방법은민감한암호화된자료를가져오는데이용되어질수있다. 개념증명으로서익스플로잇페이로드와동일한 IDA Pro 플러그인이논의될것이다.

1 Overview 본문서는매우신뢰성있는방법으로서프로세스메모리의밖으로 RSA 개인키와인증서를찾고추출하기위한방법을논의한다. 공격자는이방법을사용하여민감한암호화된자료를가져올수있다. 개념증명으로서익스플로잇페이로드와마찬가지인 IDA Pro 플러그인이설명될것이다. 다음과같은시나리오를생각해보자 : 공격자는웹어플리케이션의취약점이나웹서버자체의취약점을통해웹서버에접근할수있다. 그결과, 공격자는웹서버프로세스와같은보안문맥상에있게된다. 공격자의성공은인증서와동일한 SSL 개인키를훔쳐오는것이다. 공격자가웹서버프로세스의권한이없는문맥에있을때에는공격자는파일시스템의접근제한때문에이정보에접근할수없다. 공격자는웹서버시스템에권한된접근을얻는다. 개인키는 passphrase 에의해보호되어있다. 공격자의성공은 cleartext 에서 SSL 개인키를훔쳐오는것이다. 이러한문제를해결하기위한한가지방법은웹서버프로세스메모리의밖으로인증서와마찬가지인개인키를추출하는것이다. 다음에그해결방법을설명하고있다. 2 메모리에서개인키와인증서찾기이미시스템메모리 [1] 내의암호화된자료를찾기위한다른방법이설명된문서들이있다. 본문서에서제안된방법은기존의방법과완전히다른접근이며, 따라서 Shamir et al 의업적과는무관하다. 인증서와마찬가지로 RSA 개인키도공통적으로표준포맷으로표현된다. RSA 개인키정보의문법은 PKCS #8 [2], SSL 인증서의문법은 x509 v3 [3] 에서기술된다. 인증서문법과마찬가지로개인키도 ASN.1 로표현된다. PKCS #8: 개인키문법표준 (Private-Key Information Syntax Standard) 개인키는다음문법을따른다.(ASN.1): PrivateKeyInfo ::= SEQUENCE { version Version, [ ] 다음은 ASN.1 문법의 16 진수형태로나타낸것이다.: 30 82???? - SEQUENCE (30 82), length of the SEQUENCE (????) 02 01 00 - integer (02), length (01), value (00)

모든개인키는이문법형태로나타내어지며, 우리는이러한패턴을찾아야한다. 인터넷 X.509 공개키기반인증과인증서해제목록 (Certificate Revocation List) Profile 인증서는다음문법을따른다.(ASN.1): SEQUENCE { SEQUENCE { [ ] 다음은 ASN.1 문법의 16 진수형태로나타낸것이다.: : 30 82???? - SEQUENCE (30 82), length of the SEQUENCE (????) 30 82???? - SEQUENCE (30 82), length of the SEQUENCE (????) 모든인증서는이러한문맥으로나타내어지며우리는이러한패턴을찾으면된다. 개인키와인증서를찾기위해서는단지이러한패턴만필요하다. 하나의패턴은키혹은인증서의길이를얻기위해적당한 SEQUENC 길이를해석함으로서키혹은인증서의신뢰성있는추출이가능하도록한다. 3 실행 다음의두개의개념증명툴은프로세스메모리로부터인증서와동일한개인키를추출하는것이가능하다는것을보여준다. IDA Pro 플러그인 SSL Key/Cert Finder 첫번째는 Datarescue [4] 의디스어셈블러인 IDA Pro 의플러그인이실행된것이다. 예로든 pd [5] 유틸리티는아파치 [6] 프로세스 (version 2.2.0, with SSL support, SSL certificate with passphrase) 를덤프하기위해사용된다. 그리고프로세스덤프의데이터맵핑들 (stack, heap, etc.) 은 MMP [7] 와연결되어진다. 프로세스의데이터맵핑된파일을통해 RSA 개인키와인증서를찾을수있다.

[ 그림 1] Concatenate data mapping with MMP [ 그림 1] 은아파치프로세스의데이터맵핑 (data mapping) 파일이 IDA Pro 에의해로드된화면이다. SSL Key/Cert Finder 플러그인은단축키 SHIFT + S 를누르면된다.

[ 그림 2] SSL Key/Cert Finder 플러그인

[ 그림 3] 개인키와인증서를찾은화면 오른쪽클릭을하게되면디스크에서개인키나인증서의추출이가능한 Dump 메뉴가있다. [ 그림 4] 데이터맵핑 (data mapping) 파일로부터개인키덤프 (dump)

현재우리는획득한개인키와인증서가유효한지확인하기위해서 OpenSSL 을사용할수있다. $ openssl rsa -inform DER -check -text -in extracted_key.txt Private-Key: (1024 bit) modulus: 00:be:19:37:3a:2e:cf:2a:6c:fd:8a:44:da:43:d6: dd:19:5a:10:5a:f4:bf:93:bb:60:be:1c:24:96:f1: 40:f5:f1:97:ca:2c:40:ed:dd:85:58:7b:26:68:4c: c7:d2:7a:11:82:6f:45:9e:ff:a5:ff:11:ac:da:26: 7f:6d:9d:90:7f:12:64:ee:03:1b:f9:44:96:c3:3a: 76:4a:3c:58:9d:f1:32:8b:dc:d2:29:2b:12:89:96: a8:b7:fd:5d:b9:7f:76:4c:db:12:e8:b1:33:56:85: d3:b2:ed:08:0e:29:7a:05:a3:3e:3c:17:24:69:8d: 1c:bd:27:8d:b5:38:35:86:c9 publicexponent: 65537 (0x10001) privateexponent: 46:f3:c8:6e:39:fc:6e:dc:61:41:93:73:57:f0:c1: 73:6d:ef:3e:d3:ad:11:a9:d5:70:ff:b6:14:74:95: 87:76:95:ee:0a:d8:6d:2f:ca:4e:7d:20:97:bb:58: b5:d1:83:e9:88:38:97:20:da:47:3a:c4:a6:63:ca: 1a:12:be:54:59:f2:5d:53:5d:4c:58:70:d1:60:2f: ff:1d:7a:c0:37:f7:8d:0d:80:ff:7c:47:8d:8e:92: 1b:d0:ee:54:cf:5a:b3:b8:d2:0c:6e:bb:31:0c:9b: a5:1b:67:92:17:cf:e4:35:9b:0e:d6:e9:30:a0:f1: f4:f6:99:64:4e:a6:b9:91 prime1: 00:f4:59:01:9c:c6:4a:a2:45:f5:af:0b:d9:1d:9a: d6:42:6f:d3:ce:56:a3:cb:51:be:39:8f:35:3f:85: d3:86:cd:d1:ef:09:29:d7:57:3c:b5:74:3f:91:9b: e6:d7:42:a9:13:00:dc:e3:90:73:37:ef:2e:2b:4e: a3:64:1b:ed:75 prime2: 00:c7:29:ef:a0:41:67:1d:56:67:69:0d:9e:73:c6: ab:22:a6:28:74:fb:81:62:3b:a9:a7:0d:a8:d8:b7: b2:c1:7a:58:c9:c1:4a:0b:db:a9:e0:25:d4:6c:e7: 49:7f:78:47:9b:24:62:bf:e9:53:26:ac:49:b5:1b: 92:38:74:65:85 exponent1: 55:fa:0b:8b:32:6a:88:76:bd:5f:fe:77:42:e7:7c: 84:9b:fc:97:19:fd:40:49:5e:f9:b9:de:2e:9f:d4: 32:16:b1:cb:be:19:ae:df:cf:48:b9:c2:b4:65:7a: f0:3b:50:6a:93:5f:25:e3:69:e7:40:8d:aa:47:5d: 4e:98:55:11 exponent2: 2f:9c:7b:d7:70:ab:28:dd:45:fd:5c:2f:1b:f8:4b: 63:0e:1b:af:d3:8c:1b:a2:ad:ac:ec:dc:07:6a:ea: c5:cb:ec:bb:d6:84:50:0f:64:2d:dc:7d:4a:c7:83: cf:80:3e:85:fd:0d:ca:59:09:f2:bd:cf:25:07:81: 4e:13:ad:4d coefficient: 00:c8:12:55:89:1f:5b:bf:52:62:17:bd:b2:a4:dc:

02:80:85:2c:be:d3:99:48:03:12:8a:72:27:ac:f1: e0:21:29:17:9e:aa:a9:75:b6:5a:5d:91:7d:b4:b1: c3:09:47:55:45:fd:2f:d6:17:28:f9:10:dc:de:4a: fb:57:a2:81:89 RSA key ok writing RSA key -----BEGIN RSA PRIVATE KEY----- MIICXAIBAAKBgQC+GTc6Ls8qbP2KRNpD1t0ZWhBa9L+Tu2C+HCSW8UD18ZfKLEDt 3YVYeyZoTMfSehGCb0We/6X/EazaJn9tnZB/EmTuAxv5RJbDOnZKPFid8TKL3NIp KxKJlqi3/V25f3ZM2xLosTNWhdOy7QgOKXoFoz48FyRpjRy9J421ODWGyQIDAQAB AoGARvPIbjn8btxhQZNzV/DBc23vPtOtEanVcP+2FHSVh3aV7grYbS/KTn0gl7tY tdgd6yg4lydarzrepmpkghk+vfnyxvndtfhw0wav/x16wdf3jq2a/3xhjy6sg9du VM9as7jSDG67MQybpRtnkhfP5DWbDtbpMKDx9PaZZE6muZECQQD0WQGcxkqiRfWv C9kdmtZCb9POVqPLUb45jzU/hdOGzdHvCSnXVzy1dD+Rm+bXQqkTANzjkHM37y4r TqNkG+11AkEAxynvoEFnHVZnaQ2ec8arIqYodPuBYjuppw2o2LeywXpYycFKC9up 4CXUbOdJf3hHmyRiv+lTJqxJtRuSOHRlhQJAVfoLizJqiHa9X/53Qud8hJv8lxn9 QEle+bneLp/UMhaxy74Zrt/PSLnCtGV68DtQapNfJeNp50CNqkddTphVEQJAL5x7 13CrKN1F/VwvG/hLYw4br9OMG6KtrOzcB2rqxcvsu9aEUA9kLdx9SseDz4A+hf0N ylkj8r3pjqebthottqjbamgsvykfw79syhe9sqtcaocfll7tmugdeopyj6zx4cep F56qqXW2Wl2RfbSxwwlHVUX9L9YXKPkQ3N5K+1eigYk= -----END RSA PRIVATE KEY----- $ openssl x509 -inform DER -text -in extracted_cert.txt Certificate: Data: Version: 3 (0x2) Serial Number: f6:26:f7:15:27:7a:ed:ec Signature Algorithm: sha1withrsaencryption Issuer: C=DE, ST=Some-State, L=HN, O=COMPANY, CN=www.company.net Validity Not Before: Jan 4 10:21:51 2006 GMT Not After : Feb 3 10:21:51 2006 GMT Subject: C=DE, ST=Some-State, L=HN, O=COMPANY, CN=www.company.net Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:be:19:37:3a:2e:cf:2a:6c:fd:8a:44:da:43:d6: dd:19:5a:10:5a:f4:bf:93:bb:60:be:1c:24:96:f1: 40:f5:f1:97:ca:2c:40:ed:dd:85:58:7b:26:68:4c: c7:d2:7a:11:82:6f:45:9e:ff:a5:ff:11:ac:da:26: 7f:6d:9d:90:7f:12:64:ee:03:1b:f9:44:96:c3:3a: 76:4a:3c:58:9d:f1:32:8b:dc:d2:29:2b:12:89:96: a8:b7:fd:5d:b9:7f:76:4c:db:12:e8:b1:33:56:85: d3:b2:ed:08:0e:29:7a:05:a3:3e:3c:17:24:69:8d: 1c:bd:27:8d:b5:38:35:86:c9 Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Subject Key Identifier: BA:A7:CD:BC:B0:B9:C6:CC:10:9C:80:6B:F5:38:DE:20:4F:21:F6:2F

X509v3 Authority Key Identifier: keyid:ba:a7:cd:bc:b0:b9:c6:cc:10:9c:80:6b:f5:38:de:20:4f:21:f6:2f DirName:/C=DE/ST=Some-State/L=HN/O=COMPANY/CN=www.company.net serial:f6:26:f7:15:27:7a:ed:ec X509v3 Basic Constraints: CA:TRUE Signature Algorithm: sha1withrsaencryption 3f:f4:32:1d:3e:1c:6b:ad:80:03:f4:a1:50:4f:70:a5:01:dd: 56:ac:54:29:93:ac:d5:ff:6e:97:27:09:a4:7f:57:a2:c5:3f: 75:2b:1f:69:1e:3d:ae:85:18:c7:43:7f:ad:80:71:f0:a3:8d: 90:8b:34:b2:a4:dc:a1:da:f0:ce:53:b3:f7:7c:bd:f7:4c:c4: 36:aa:ec:e3:41:5f:1f:26:ec:ee:e6:78:1e:a8:e9:eb:69:68: d5:dd:60:02:44:3d:0a:60:2c:39:2c:69:cf:f8:f5:57:3e:2e: 85:b9:54:7d:86:f5:1f:ec:69:ab:ff:3e:d5:dc:c0:3e:ea:f2: f5:fb -----BEGIN CERTIFICATE----- MIIC9TCCAl6gAwIBAgIJAPYm9xUneu3sMA0GCSqGSIb3DQEBBQUAMFsxCzAJBgNV BAYTAkRFMRMwEQYDVQQIEwpTb21lLVN0YXRlMQswCQYDVQQHEwJITjEQMA4GA1UE ChMHQ09NUEFOWTEYMBYGA1UEAxMPd3d3LmNvbXBhbnkubmV0MB4XDTA2MDEwNDEw MjE1MVoXDTA2MDIwMzEwMjE1MVowWzELMAkGA1UEBhMCREUxEzARBgNVBAgTClNv bwutu3rhdguxczajbgnvbactakhomrawdgydvqqkewddt01qqu5zmrgwfgydvqqd Ew93d3cuY29tcGFueS5uZXQwgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAL4Z Nzouzyps/YpE2kPW3RlaEFr0v5O7YL4cJJbxQPXxl8osQO3dhVh7JmhMx9J6EYJv RZ7/pf8RrNomf22dkH8SZO4DG/lElsM6dko8WJ3xMovc0ikrEomWqLf9Xbl/dkzb EuixM1aF07LtCA4pegWjPjwXJGmNHL0njbU4NYbJAgMBAAGjgcAwgb0wHQYDVR0O BBYEFLqnzbywucbMEJyAa/U43iBPIfYvMIGNBgNVHSMEgYUwgYKAFLqnzbywucbM EJyAa/U43iBPIfYvoV+kXTBbMQswCQYDVQQGEwJERTETMBEGA1UECBMKU29tZS1T dgf0ztelmakga1uebxmcse4xedaobgnvbaotb0nptvbbtlkxgdawbgnvbamtd3d3 dy5jb21wyw55lm5ldiijapym9xuneu3smawga1udewqfmambaf8wdqyjkozihvcn AQEFBQADgYEAP/QyHT4ca62AA/ShUE9wpQHdVqxUKZOs1f9ulycJpH9XosU/dSsf ar49rouyx0n/rybx8konkis0sqtcodrwzloz93y990zenqrs40ffhybs7uz4hqjp 62lo1d1gAkQ9CmAsOSxpz/j1Vz4uhblUfYb1H+xpq/8+1dzAPury9fs= -----END CERTIFICATE----- 익스플로잇페이로드 (exploit payload) 로서의 SSL Key/Cert Finder 두번째실행은 Linux IA-32 플랫폼을위한익스플로잇페이로드 (exploit payload) 이다. 이페이로드는서비스에서메모리변조취약점을공격하여아파치웹서버로부터인증서와동일한개인키를추출하는데성공적으로테스트되었다 [9]. 더자세한것은소스코드를보기바란다. 두개의개념증명실행은공개적으로이용할수있다. [10]. 4 대응책민감한암호화된자료를보호하기위한방법은메모리에데이터가저장되는것을피하는것이다. 이것은추가적인하드웨어의사용으로이루어질수있는데하드웨어시큐리티모듈 (HSM:Hardware Security Modules) 을사용함으로서이러한기능을제공받을수있다.

5 참고문헌 [1] Sahmir, A; van Someren, N.: Playing hide and seek with stored keys, 1998. [2] RSA: PKCS #8: Private-Key Information Syntax Standard, An RSA Laboratories Technical Note, Version 1.2, Revised November 1, 1993. [3] Housley, R. et al: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, Request for Comments: 3280, April 2002. [4] Datarescue: IDA Pro Disassembler and Debugger, http://www.datarescue.com. [5] Klein, T.: pd Process Dumper, http://www.trapkit.de/research/forensic/pd/. [6] Apache Software Foundation: Apache Webserver, http://www.apache.org. [7] Klein, T.: Memory Parser (MMP), http://www.trapkit.de/research/forensic/mmp/. [8] OpenSSL, http://www.openssl.org. [9] CAN-2002-0656 [10] SSL Key/Cert Finder implementations: http://www.trapkit.de/research/sslkeyfinder/.