더 이상 사용되지 않음 TLS 안전한 인터넷을 위해

개요

올해 초 PCI (Payment Card Industry) 표준 보안위원회 (SSC)는 더 이상 사용되지 않습니다. TLS DSS (Data Security Standard)의 버전 1.0 [01]. 결과적으로 2018 년 여름부터 모든 PCI-DSS 호환 전자 상거래 사이트는 더 이상 안전하지 않은 초기 버전을 사용해서는 안됩니다. TLS. 이 결정은 강화하려는 다른 움직임과 유사합니다. TLS 예를 들어 NIST (National Institute of Standards and Technology)는 더 이상 사용되지 않습니다 (2014 년 이후) TLS 정부 지침에 1.0이 포함되어 있으며 [02] 이로 인해 여러 조직에서 1.2 버전 이전의 시스템에 대한 지원을 중단했습니다.

TLS 매우 기술적 인 주제입니다. 이 기사에서는 이러한 의사 결정의 이유와 더 오래된 사용 중단 방법을 보여줍니다. TLS 버전은 더 안전하고 더 나은 인터넷을위한 단계입니다.

전송 계층 보안 (TLS)

TLS 컴퓨터 네트워크를 통해 전송 중에 데이터가 읽히거나 변경되는 것을 방지하는 암호화 프로토콜입니다. TLS 이전 SSL (Secure Sockets Layer) 프로토콜의 후속 버전이며이를 기반으로합니다. 1999 년부터 [03]이 출판되었을 때 TLS 놀랍도록 다양하고 광범위한 응용 프로그램에서 채택되었으며 두 끝 사이의 통신을 보호하려는 거의 모든 응용 프로그램에서 사용할 수 있습니다. (테크 토크에서는 종종 클라이언트섬기는 사람.)

가장 잘 알려진 용도 TLS 브라우저와 HTTPS 웹 사이트 간의 연결을 보호하는 것입니다 (예 : SSL.com의 서버에서 읽고있는이 기사). 또한 백엔드 서버와 통신하는 POS (판매 시점) 터미널 (신용 카드 정보 보호) 및 인스턴트 메시징 응용 프로그램, 전자 메일 클라이언트, VoIP (Voice-over IP) 소프트웨어 등에서 사용됩니다. .

현재 네 가지 버전이 있습니다 TLS 사용할 수 :

  • TLS 1.0 (1999 년에 릴리스 됨)이 첫 번째 버전이며 더 이상 사용되지 않습니다.
  • TLS 1.1 (2006 년에 출시)은 업계에서 채택 된 적이 없습니다. 후임 1.2를 위해 크게 건너 뛰었습니다.
  • TLS 가장 일반적으로 사용되는 1.2 (2008 년 출시) TLS 버전. 거의 모든 서비스 지원 TLS 1.2는 기본값입니다.
  • TLS 1.3 (2018 년에 릴리스 됨)은 TLS 이전 버전보다 더 많은 성능과 보안을 제공하는 프로토콜. 아직 연구 중이며 아직 공식적으로 표준화되지는 않았지만 [04] 업계에서 초안 버전에 대한 지원을 구현하기 시작하고 있음에 주목해야합니다.

현대 대 초기 TLS

가장 빠른 취약점 TLS 1.0 프로토콜은 지난 몇 년 동안 사이버 보안 커뮤니티와 관련이 있으며 POODLE, CRIME 및 BEAST와 같은 익스플로잇은 주류 미디어에 도달하기에 충분한 영향을 미쳤습니다. 하나, TLS 새로운 위협에 부응하기 위해 끊임없이 진화하고 있습니다. 첫 번째 버전에서 개선하려는 노력 TLSIETF (Internet Engineering Task Force) NWG (Network Working Group)에서 실시한 현재의 표준이 더 안전하고 안전 해졌습니다. TLS 1.2.

TLS 1.2는 최신 암호화를 사용하며 이전 버전보다 더 나은 성능과 보안을 제공합니다. 동시에, 위에서 언급 한 취약성에 취약하지 않으므로 보안 통신의 모든 애플리케이션에 이상적인 선택입니다. 대부분의 회사와 조직은 지원하도록 서버를 업그레이드했습니다 TLS 1.2.

그러나 모든 클라이언트 소프트웨어를 최신 버전으로 업그레이드 할 수있는 것은 아닙니다. TLS. 예를 들어, 뉴스 웹 사이트는 여전히 사용하는 독자가 있기 때문에 최신 브라우저와 이전 브라우저 모두에서 액세스 할 수 있어야합니다. 여기에는 5.0 이전의 Android 기기, 11 이전의 Microsoft Internet Explorer, Java 버전 1.7 이전의 Java 프로그램, 업그레이드 비용이 많이 드는 원격 결제 단말기 또는 모니터링 장비도 포함됩니다. 또한 이전 구성과의 호환성을 위해서는 최신 클라이언트 소프트웨어도 오래된 서버와 통신 할 수 있어야합니다.

Alexa의 상위 05 개 사이트에 대한 통계를보고하는 서비스 인 SSL Pulse [500]에 따르면 TLS 2018 년 90.6 월 현재 지원되는 모니터링되는 웹 사이트를 호스팅하는 서버의 XNUMX % TLS 1.0, 85 % 지원 TLS 1.1. 또한 거의 모든 브라우저 (및 많은 비 브라우저 클라이언트)는 여전히 이전 버전을 지원합니다. TLS 버전. 따라서 TLS 1.2 선호, 대부분의 클라이언트 및 서버는 여전히 초기 지원 TLS.

TLS 보안 고려 사항

대부분의 최신 브라우저와 클라이언트는 TLS 1.2, 비 기술적 인 사용자는 안전하다고 생각할 수 있습니다 (업그레이드되지 않은 시스템은 비즈니스 위험으로 받아 들여졌어야합니다). 불행히도, 이것은 사실이 아닙니다 – 단지 이전 버전의 지원 만 TLS 최신 클라이언트 및 서버 사용자에게도 보안 위협이됩니다.

TLS 네트워크 보안을 제공하며 주요 목표는 공격자가 네트워크 노드간에 교환 된 데이터를 읽거나 수정하지 못하도록하는 것입니다. 따라서 MITM (Man-in-the-Middle) 공격과 같은 네트워크 공격을 완화합니다 [05]. MITM 공격은 네트워크의 모든 노드가 예상되는 라우터 나 다른 노드 대신 트래픽을 공격자에게 보내도록 컴퓨터 네트워크를 조작 할 수 있다는 사실을 이용합니다. 그런 다음 침입자는 가로 챈 컨텐츠를 의도 한 대상으로 릴레이하기 전에 읽거나 수정할 수 있습니다. TLS 원본 클라이언트와 서버에만 알려진 비밀 키로 데이터를 암호화하여 MITM 공격으로부터 보호합니다. 이 비밀 키를 모르는 MITM 공격자는 암호화 된 데이터를 읽거나 변조 할 수 없습니다.

그러나, TLS 클라이언트와 서버 간 버전이 일치해야하며 여러 버전을 지원하기 때문에 TLS 버전은 프로토콜이라는 프로토콜을 통해 사용할 버전을 협상합니다. 악수. 이 핸드 셰이크에서 클라이언트는 가장 높은 메시지를 나타내는 초기 메시지를 보냅니다. TLS 지원하는 버전입니다. 그런 다음 서버는 선택한 응답 TLS 버전 또는 공통 버전이없는 경우 오류가 발생합니다. 이 정보는 보안 데이터 채널을 구성하는 데 사용되므로 핸드 셰이크 메시지는 암호화되지 않은 상태로 교환됩니다.

다운 그레이드 공격

세심한 독자는 핸드 셰이크가 암호화되지 않았기 때문에 MITM 공격을 수행하는 공격자가 요청 된 내용을보고 수정할 수 있다고 이미 의심 할 수 있습니다. TLS 이전 버전의 취약한 버전 TLS 1.0. 그런 다음 위에서 언급 한 것을 TLS 1.0 취약성 (POODLE 또는 CRIME 등)이 연결을 손상시킵니다.

소프트웨어 보안에서는 피해자가 더 취약한 이전 버전의 소프트웨어를 사용하도록하는 공격을 다운 그레이드 공격. 프로토콜 취약점을 악용하는 공격자는 본질적으로 동일한 목표를 가지고 있습니다. 즉, 네트워크 보안을 손상시키고 교환 된 데이터에 액세스합니다. 이 취약점의 기술적 미묘한 차이는 지원 중단과 관련이 없습니다. TLS 1.0 (그리고 이러한 공격에 대한 세부 정보 제공은이 기사의 범위를 벗어난다). 그러나 저자는 기술이 아닌 공격자라도 다운 그레이드 공격을 수행 할 수 있도록 공개적으로 사용 가능한 도구가 있음을 강조하고 싶다. 공항에 도착하기 전에 또는 카페의 온라인 뱅킹 응용 프로그램에서 잔액을 확인할 때 최신 휴대 전화를 사용하여 메일을 읽으십시오. 휴대 전화의 브라우저 나 뱅킹 애플리케이션에서 이전 버전의 TLS.

실제로 네트워크 연결의 서버 및 클라이언트가 이전 버전을 지원하는 한 TLS 그들 (그리고 당신)은 취약한 버전.

영향을 받습니까?

이 위험을 완화하기 위해 PCI SSC 및 NIST는 더 이상 사용되지 않습니다. TLS 표준을 준수하는 시스템에서 1.0. 동안 TLS 1.1 발견 된 모든 취약점에 취약하지 않으며, 시장에서 실제로 채택 된 적이 없으며, 많은 회사와 조직에서 최근에 대한 지원을 중단했습니다. TLS 1.1도 마찬가지입니다. 2018 년 XNUMX 월 현재 SSL Pulse 데이터를 살펴보면 TLS 1.0, 모니터링되는 웹 사이트의 76.6 %만이 여전히 지원 TLS 1.0 및 80.6 % 만 지원 TLS 1.1. 즉,이 표준에 도입 된 변경 사항이 적용되었으며 약 16,000 개의 주요 사이트가 삭제되었습니다. 모든 조기 지원 TLS 버전.

다운 그레이드 공격은 클라이언트와 서버 모두에 적용됩니다. 관심있는 독자는 사용할 수 있습니다 SSL 테스트브라우저 툴 [07] 및 웹 서버 툴 [08]을 사용하여 이러한 취약점에 대한 소프트웨어를 무료로 확인할 수있는 공개적으로 사용 가능한 툴킷입니다.

서버가 여전히 취약한 것을 지원하는 경우 TLS 대부분의 보안 표준을 준수하도록 웹 서버를 구성하는 데 대한 SSL.com의 향후 가이드를 시청하십시오.

SSL.com에서 발급 한 디지털 인증서는 모든 버전의 TLS조치가 필요하지 않습니다.

결론

TLS 인터넷 사용자에게 보안 및 개인 정보를 제공합니다. 지난 수년간 연구자들은 중요한 프로토콜 취약점을 발견했으며, 이는 대부분의 회사가보다 현대적인 방식으로 시스템을 업그레이드하도록 동기를 부여했습니다. TLS 버전. 그러나 입증 된 보안 문제에도 불구하고 이전 클라이언트에 대한 지원은 비즈니스 요구 사항으로 남아 있습니다. PCI SSC 및 NIST와 함께 더 이상 사용되지 않는 다른 조직과 함께 TLS, 더 안전하고 더 나은 안전한 인터넷을 홍보하는 데 다른 사람들이 그들과 SSL.com에 합류하도록 영감을 줄 것입니다.

참고자료

  1. PCI TLS 1.0 지원 중단
  2. NIST TLS 가이드 라인
  3. TLS 1.0 RFC 2246
  4. TLS 1.3 초안
  5. 맨인 더미들
  6. SSL 펄스
  7. SSL 브라우저 확인
  8. SSL 서버 확인

SSL.com 뉴스 레터 구독

SSL.com의 새로운 기사 및 업데이트를 놓치지 마십시오

최신 정보를 얻고 보안을 유지하세요

SSL.com 사이버 보안 분야의 글로벌 리더입니다. PKI 그리고 디지털 인증서. 최신 업계 뉴스, 팁, 제품 공지 사항을 받아보려면 등록하세요. SSL.com.

우리는 귀하의 피드백을 환영합니다

설문조사에 참여하여 최근 구매에 대한 의견을 알려주세요.