<4D F736F F F696E74202D20C6AEB7A2315F33335FC7C3B6F3C0CCC7CFC0CC20B1E8B1E2BFB5B4EBC7A55F BFCFC0FCC1A4BAB95F E >

Similar documents
Subnet Address Internet Network G Network Network class B networ

歯규격(안).PDF

[SHA-2] HASH 함수 중의 하나로, HASH는 임의의 길이의 데이터를 입력 받아 고정된 길이의 데이터(해시 값)로 출력합니다. 동일한 데이터인 경우 동일한 해시 값을 갖는다. 에 기초하여 메시지 무결성(오류/변조 탐지)을 확인하기 위하여 사용됩 니다. 하지만 서

Sena Device Server Serial/IP TM Version

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

TTA Journal No.157_서체변경.indd

PowerPoint 프레젠테이션

4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.

PowerPoint 프레젠테이션

PowerPoint Presentation

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

슬라이드 1

HTTP 2.0 : The New Web Standard and Issue


Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

- - yessign Version 3.5 (yessign)

Network seminar.key

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

No Slide Title

<4D F736F F D20C7E0C1A4B1E2B0FC5FC0CEC5CDB3DDC0FCC8AD5F FBDC3C7E8C7D7B8F1B9D7B1E2C1D8>

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

UDP Flooding Attack 공격과 방어

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

pdf

Voice Portal using Oracle 9i AS Wireless

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

<C804><CCB4>.pdf

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

2011 <C560><B274><C5BC><B9AC><D3EC><D2B8> <CD5C><C885>.pdf

TCP.IP.ppt

0. 들어가기 전

BEA_WebLogic.hwp

4-김명선KICS _Modified.hwp

untitled

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

Evolving of sniffing attacks Packet sniffing attacks have been developed in connection with various techniques for a long time. Simple Sniffing Promis

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

SSL(Secure Socket Layer) 과 TLS(Transport Layer Security) 개요 전자상거래가활발해지면서웹보안이매우중요해지고있으며, 최근정보통신망법의개정으로아무리소상공인이라 도홈페이지운영시개인정보를취급하고있다면아래와같은내용을조치하도록되어있습니다

歯연보00-5.PDF

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

Microsoft Word - SSL_apache.doc

보안과 암호화의 모든 것

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

歯박사

<C2F7BCBCB4EBC0CEC5CDB3DDC1D6BCD2C0DABFF8B1E2BCFAB5BFC7E2BAB8B0EDBCAD BFACB0A3BAB8B0EDBCAD292E687770>

<FEFF E002D B E E FC816B CBDFC1B558B202E6559E830EB C28D9>

bn2019_2

Windows 8에서 BioStar 1 설치하기

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

Remote UI Guide

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

Mstage.PDF

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격

초보자를 위한 분산 캐시 활용 전략

SMB_ICMP_UDP(huichang).PDF

목차 1) 개요 ) HTTPS & SSL ) HeartBleed 란?

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

쿠폰형_상품소개서

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

185

I I-1 I-2 I-3 I-4 I-5 I-6 GIS II II-1 II-2 II-3 III III-1 III-2 III-3 III-4 III-5 III-6 IV GIS IV-1 IV-2 (Complement) IV-3 IV-4 V References * 2012.

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

제 31회 전국 고교생 문예백일장 산문 부문 심사평.hwp

05 암호개론 (2)

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

鍮뚮┰硫붾돱??李⑤낯

Tomcat.hwp

6강.hwp

<%DOC NAME%> (User Manual)

ESET NOD32 Antivirus

untitled

Analyst Briefing

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Microsoft Word - s.doc

1217 WebTrafMon II

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

신규임용안내1~9p-표 수정

록들 Hl, 53l f크 c>c> 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -

FileMaker 15 WebDirect 설명서


양성내지b72뼈訪?303逞



자식농사웹완

chungo_story_2013.pdf

*중1부

2

Çѱ¹ÀÇ ¼º°øº¥Ã³µµÅ¥

...._


전반부-pdf

표1.4출력

Transcription:

HTTPS 완전정복 김기영 / Founder and CEO kiyoung.kim@flyhigh-x.com FlyHigh Co., LTD. / 주식회사플라이하이

이미오래전부터했어야하지만 정책적으로이미정해진일정 FlyHigh Co., Ltd all rights reserved. 2

어떻게하면웹을안전하게구축하고식별할까? 적어도고객을위한서비스를하려고한다면제대로해야한다. Cipher Suites Certificate HTTPS Browser Web Server FlyHigh all rights reserved 3

HTTPS 를알기전에우리는프로토콜을알아야한다. Protocol FlyHigh all rights reserved 4

TLS Protocol FlyHigh all rights reserved 5

Cipher Suite ClientHello 지원하는 TLS version ServerHello Cipher suite 목록 [session ID] TLS version 결정 선택한 Cipher suite Client Cert Request Server Certificate Client Certificate [session ID] Certificate Verify Change Cipher Spec Client Finished Message Change Cipher Spec Certificate Verify Server Finished Message FlyHigh all rights reserved 6

먼저 Version HTTP over TLS SSL 1.0 SSL 2.0-1995 SSL 3.0 1996 MD5 사용금지 TLS 1.0-1999 TLS 1.1-2006 TLS 1.2 2008 TLS 1.3 - draft SHA 주의 FlyHigh all rights reserved 7

다음은 Cipher Suite 안전한 Cipher Suite - https://www.iana.org/assignments/tls-parameters/tls-parameters.xhtml Value Description DTLS-OK Reference 0x00,0x9E TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 Y [RFC5288] 0x00,0x9F TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 Y [RFC5288] 0xC0,0x2B TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 Y [RFC5289] 0xC0,0x2C TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 Y [RFC5289] 0xC0,0x2F0x2F TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 AES SHA256 Y [RFC5289] 0xC0,0x30 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 Y [RFC5289] 0xC0,0xA2 TLS_ DHE_ RSA_ WITH_ AES_ 128_ CCM_ 8 Y [RFC6655] 0xC0,0xA3 TLS_DHE_RSA_WITH_AES_256_CCM_8 Y [RFC6655] 0xC0,0xAC TLS_ECDHE_ECDSA_WITH_AES_128_CCM Y [RFC7251] 0xC0,0xAD TLS_ECDHE_ECDSA_WITH_AES_256_CCM Y [RFC7251] 0xC0,0xAE TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 Y [RFC7251] 0xC0,0xAF TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 Y [RFC7251] FlyHigh all rights reserved 8

Cipher Suite 구조 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 키교환 authentication 암호모드무결성 순방향비밀성 (Forward Secrecy) 앞알고리즘명의뒤에 E 가붙은놈만 서버인증서버인증서의알고리즘대로설정하면됨 RSA, ECDSA, DSA 현실적으로 AES128 이최적 없으면 3DES GCM/CCM 없으면 CBC SHA256 이상만안전 없으면 SHA ECDHE, DHE FlyHigh all rights reserved 9

Cipher Suite 내브라우저는? https://www.ssllabs.com/ssltest/viewmyclient.html 안전 Forward secrecy 취약 FlyHigh all rights reserved 10

국내에서는 HTTPS 를어떻게하고있나? 클라이언트와무관한 Cipher Suites 설정, 들쑥날쑥한보안강도설정, Forward Secrecy 무시 ( 은행 ) SHA1 인증서 AES256_CBC, SHA1, RSA SHA1 인증서, TLS1.0, RC4, SHA1, RSA TLS1.0 AES256_CBC, SHA1. RSA FlyHigh all rights reserved 11

국내에서는 HTTPS 를어떻게하고있나? 클라이언트와무관한 Cipher Suites 설정, 들쑥날쑥한보안강도설정, Forward Secrecy 무시, 부적절한유효기간 ( 카드 ) SHA1 인증서 AES256_CBC, SHA1, RSA SHA1 인증서, AES256_CBC, SHA1 SHA1 인증서 RSA FlyHigh all rights reserved 12

지금까지전용솔루션을써서안전했다고? HTTPS만이문제가아님도알아야한다 보안업체들이제공하는프로토콜은아직도 10년전 Mitigation 가능 SEEDCBC HAS 160 다행히인증서는공인을사용하기때문에 SHA256 그러나순방향비밀성은없음 FlyHigh all rights reserved 13

SHA1 은장기사용은 X 2005년, 대자보 충돌쌍을찾는데 1/2048. 170 년걸릴것이 1 달소요 FlyHigh all rights reserved 14

그래서해외에서는 SNS 도 금융보다소중하지않은 SNS 는어떻게하고있을까? 상호인증빼고는 SHA256 인증서사용. TLS1.2 지원, SHA256 사용순방향비밀성지원, AES_128_GCM사용 정확하게알고가장효율적이고안전하게사용 FlyHigh all rights reserved 15

국내는공인인증서는 2010 년에 SHA256 으로업글 FlyHigh all rights reserved 16

국내금융권은 2016 년서버인증서를 SHA256 으로업글예정 어쩔수없이 가아닌 고객과비즈니스의영속성을위해서 하면훨씬더좋을텐데 FlyHigh all rights reserved 17

이미오래전부터했어야하지만 정책적으로이미정해진일정 SHA-1 서명,2 년,3 년인증서주문불가. SHA-1 인증서발급의유효기간은 2016년 12월 31일로제한 11. 2014 4 년, 5 년다년인증서발급중단. 인증서재발급은최대 39 개월로제한 03 2015 SHA-1 인증서발급및재발급중단 12. 2015 Microsoft 는 SHA-1 서명발급된모든 SSL, CA 인증서신뢰중단 01. 2016 FlyHigh Co., Ltd all rights reserved. 18

인증 서버인증서 SSLCipherSuite ECDHE-ECDSA-AES128-SHA256:AES128-GCM-SHA256:HIGH:+TLSv1.2:!MD5:!aNULL or SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:HIGH:+TLSv1.2:!MD5:!aNULL SSLCertificateFile "${SRVROOT}/conf/ssl/flyhigh.com.crt SSLCertificateKeyFile "${SRVROOT}/conf/ssl/flyhigh.com.key" FlyHigh all rights reserved 19

인증 사용자인증서 FlyHigh all rights reserved 20

인증 사용자인증서 : ActiveX, Plugin, Exe 없이도상호인증가능 ( 가장안전한 HTTPS 사용방법 ) FlyHigh all rights reserved 21

HTTPS 에대한공격 주요공격패턴 암호취약점 : CBC, Padding Oracle, MD5, 3DES, RC4, DH512 프로토콜취약점 : Downgrade, non-hsts, 제품취약점 : protocol handling, decoding 오류, FlyHigh all rights reserved 22

HTTPS 에대한공격 주요취약점 취약점내용대상 취약한키유도 MD5 ~SSL 3.0 Cipher Suite Downgrade handshake ~SSL 3.0 POODLE Attack CBC + Downgrade SSL 3.0 RC4 Attack SSL/TLS Truncation attack 로그아웃차단 SSL/TLS FREAK attack Logjam attack Heartbleed bug BERserk attack Timing attacks on padding OpenSSL 512-bit DH 무기수출통제정책 OpenSSL 일부제품의 ASN.1 decoding 오류 SSL/TLS SSL/TLS Padding Oracle Attack ~TLS 1.1 AES_GCM 만안전 https://en.wikipedia.org/wiki/arms_export_control_act FlyHigh all rights reserved 23

그래서 TLS Spec 을계속수정하고있다. TLS History : ActiveX를도입했던이유가뭐였었는지도잊었는지 이제는제발흐름을따라가기만이라도서버와클라이언트를안전하게연결하기위한보안프로토콜 TLS 1.0(2246) ----------------------------------------------- 1999( 암호강화, 효율 ) AES Ciphersuites for TLS(3268) --------------------------------------- 2002 TLS Extensions (3546) ------------------------------------------------ 2003 TLS 1.1(4346) ----------------------------------------------- 2006(IV 명시 ) TLS Extensions (4366) ------------------------------------------------ 2006 ECC Cipher Suites TLS(4492) ------------------------------------------ 2006 TLS 1.2(5246) ----------------------------------------------- 2008(SHA256 도입 ) TLS Authorization Extensions(5878) ----------------------------------- 2010 TLS Renegotiation Indication Extension(5746) ------------------------- 2010 Prohibiting Secure Sockets Layer (SSL) Version 2.09(6176) ------------ 2011 TLS Fallback SCSV for Preventing Protocol Downgrade Attacks(7507) ---- 2015 Prohibiting RC4 Cipher Suites(7465) ---------------------------------- 2015 Deprecating SSL Version 3.0(7568) ------------------------------------ 2015 TLS Session Hash and Extended Master Secret Extension(7627) ---------- 2015 TLS 1.3(draft 9)---------------------------------------------- 2015(RSA-PSS, SHA1 X) The SHA-3 standard was released by NIST on August 5, 2015. 조만간반영되겠죠.. FlyHigh all rights reserved 24

HTTPS 만가지고는안전하게지킬수가없다. 웹을더욱안전하게하기위해서 W3C 와 IETF 는지속적으로새로운보완기술을도입하고있다 Considerations for Web Transaction Security(2084)------- 1997 The Web Origin Concept(6454)---------------------------- 2011 HTTP Strict Transport Security(6797)-------------------- 2012 Public Key Pinning Extension for HTTP(7469)------------- 2015 System for Cross-domain Identity Management(7642) ------ 2015 Content Security Policy Pinning ------------------------ 2015 Content Security Policy Level 2 ------------------------ 2015 FlyHigh all rights reserved 25

HTTPS 에대한공격 SSL Strip/SSL Proxy 과방어 Strict-Transport-Security: max-age=15768000 ; includesubdomains HPKP(HTTP Public Key Pinning) FlyHigh all rights reserved 26

HTTPS 성능과 Mixed Contents 30~40% 는느려진다. 특히 CPU 의부하가크다 가속장비사용 : 컨텐츠관리 Image 를 http 로처리 : 모든브라우저에서허용했음, iframe 랩핑 의도하지않은정보유출 http://www.securitee.org/files/mixedinc_isc2013.pdf FlyHigh all rights reserved 27

HTTPS 성능과 Mixed Contents 보안을위해서하는것이면조금더주의하자 의도하지않은정보유출 HSTS는별효과없음. iframe 랩핑금지 ( 경고가뜨지않기도함 ) CSP(Content Security Policy) : 원하지않는컨테츠유입차단 FlyHigh all rights reserved 28

최신 W3C Spec 의특징활용 보안제품으로만보안을하는것이아님 FlyHigh all rights reserved 29

HTTPS 기본 HTTPS 설정 잘못사용하면 보안에아무런도움이되지않습니다. FlyHigh all rights reserved 30

HTTPS 심화 HTTPS 보안강화 보안은보안제품만으로하는것이아닙니다. FlyHigh all rights reserved 31

Thank you. We Make You FlyHigh