TLS 서버 구성
TLS 서버 구성 문제를 점검하는 방법을 설명합니다. TLS 버전, HMAC, 암호화 알고리즘 및 압축 알고리즘을 확인합니다.
설명 # 다양한 TLS 서버 구성 문제를 점검합니다. 서버에서 지원하는 TLS 버전, HMAC, 암호화 알고리즘 및 압축 알고리즘을 확인합니다. 해결 방법 # 전송 계층 보호가 불충분하면 신뢰할 수 없는 제3자에게 통신이 노출될 수 있으며, 이는 웹 애플리케이션을 침해하거나 민감한 정보를 탈취하는 공격 벡터가 될 수 있습니다. 웹사이트는 일반적으로 전송 계층에서 암호화를 제공하기 위해 SSL/TLS(Secure Sockets Layer/Transport Layer Security)를 사용합니다. 그러나 웹사이트가 SSL/TLS를 사용하도록 구성되지 않았거나 올바르게 구성되지 않은 경우, 해당 웹사이트는 트래픽 도청 및 변조에 취약할 수 있습니다. SSL/TLS 프로토콜은 수년에 걸쳐 여러 번 개정되었습니다. 새로운 버전이 나올 때마다 기능이 추가되고 프로토콜의 취약점이 수정됩니다. 시간이 지남에 따라 일부 프로토콜 버전은 심각하게 취약해져서 지원할 경우 보안 취약점이 됩니다. TLS 1.3(2018년)과 TLS 1.2(2008년) 같은 최신 TLS 버전만 지원하는 것을 권장합니다. 압축은 TLS 연결에 대한 사이드 채널 공격과 연관이 있는 것으로 알려져 있습니다. 압축을 비활성화하면 이러한 공격을 방지할 수 있습니다. 특히 CRIME("Compression Ratio Info-leak Made Easy") 공격을 방지할 수 있습니다. CRIME은 클라이언트를 대상으로 하는 공격이지만, 서버에서 압축을 지원하지 않으면 공격이 완화됩니다. 역사적으로 고급 암호화 기술은 미국 외부로의 수출이 제한되어 있었습니다. 이로 인해 취약한 암호화만 사용할 수 있는 클라이언트를 위해 웹사이트가 약한 암호화 옵션을 지원하도록 구성되었습니다. 취약한 암호화 알고리즘은 상대적으로 쉽게 해독될 수 있기 때문에 공격에 취약합니다. 일반 가정용 컴퓨터로는 2주 미만, 전용 하드웨어를 사용하면 몇 초 만에 해독될 수 있습니다. 오늘날 모든 최신 브라우저와 웹사이트는 훨씬 강력한 암호화를 사용하지만, 일부 웹사이트는 여전히 오래된 취약한 암호화 알고리즘을 지원하도록 구성되어 있습니다. 이로 인해 공격자는 웹사이트에 연결할 때 클라이언트가 더 약한 암호화로 다운그레이드하도록 강제하여 약한 암호화를 해독할 수 있습니다. 이러한 이유로 서버는 강력한 암호화 알고리즘만 허용하고 약한 암호화를 요청하는 클라이언트에는 서비스를 제공하지 않도록 구성해야 합니다. 또한 일부 웹사이트는 클라이언트가 훨씬 강력한 암호화를 지원하는 경우에도 더 약한 암호화를 선택하도록 잘못 구성되어 있습니다. OWASP는 취약한 암호화 지원 및 잘못된 구성을 포함한 SSL/TLS 문제 테스트 가이드를 제공하며, 다른 리소스와 도구도 있습니다. 링크 # OWASP CWE
