FAQ : 네트워크 공격 및 보안 문제

네트워크 공격 및 보안 문제에 대한 FAQ, 특히 SSL /TLS, PKI및 디지털 인증서.

관련 콘텐츠

계속 배우고 싶으세요?

ssl.com의 뉴스 레터를 구독하고 정보를 유지하고 안전하게 보관하십시오.

다운 그레이드 공격이란 무엇입니까?

소프트웨어 보안에서 다운 그레이드 공격 컴퓨터가 보안 유형의 연결(즉, 암호화된 연결)을 포기하고 알려진 취약성을 악용하기 위해 더 오래되고 취약한 소프트웨어 버전에 의존하도록 하는 네트워크 공격입니다.

버전 롤백 공격이라고도 하는 다운그레이드 공격은 다음에서 특히 위험했습니다. TLS 이전 버전을 지원하는 클라이언트 TLS, 노인의 불완전성에 대해 더 많은 정보를 찾을 수 있습니다. TLS 우리의 버전 TLS 1.0 지원 중단 기사.

다음 섹션에서 설명하는 것처럼 다운그레이드 공격은 일반적으로 MITM(Man-in-Middle) 공격의 구성 요소로 실행됩니다. 

man-in-the-middle 공격이란 무엇입니까?

안에 사람-in-전에,-중간 (또는 MITM공격, 컴퓨터 네트워크에있는 두 장치 간의 통신은 "중간자"라는 제 XNUMX 자에 의해 손상됩니다. 안에 수동 MITM 공격 공격자는 통신을 "탭"하여 전송중인 정보를 변경하지 않고 캡처합니다. 공격자가 정보 자체를 수정하거나 변조하려고하면 활성 MITM 공격.

MITM 공격은 1980년대에 구현된 가장 초기의 알려진 네트워크 공격 형태 중 하나입니다. 그들은 도둑질, 사기, 스파이 또는 데이터 파괴를 위해 사이버 사기꾼에 의해 오랫동안 사용되어 왔습니다.

MITM 공격은 모든 네트워크 장치가 라우터나 다른 노드 대신 공격자에게 트래픽을 보내도록 컴퓨터 네트워크를 조작할 수 있다는 사실을 이용합니다. MITM 공격자는 피싱과 같은 전술을 사용하여 합법적인 것처럼 보이도록 설계된 웹사이트로 트래픽을 리디렉션합니다. MITM 공격을 시작하는 매우 일반적인 방법은 커피숍의 WiFi 네트워크와 같이 공개적으로 사용 가능한 컴퓨터 네트워크에 가짜 노드를 만드는 것입니다.

"중간자"이기 때문에 공격자는 가로채는 콘텐츠를 의도 한 대상으로 전달하기 전에 적절하다고 판단되는대로 조작 할 수 있습니다. 대부분의 경우 MITM 공격의 피해자는 자신이 공격을 받고 있다는 사실을 알 수 없습니다.

MITM 공격자가 침입을 시작하는 가장 잘 알려진 3가지 취약점이 있습니다. POODLE, LogJam 및 FREAK.

  • 푸들 공격. 2014년에 발견된 The Padding Oracle on Downgraded Legacy Encryption(POODLE) 공격은 최신 인터넷 브라우저와 웹사이트에서 보안 프로토콜을 줄입니다. TLS SSL3.0으로. 해커는 256바이트의 데이터를 해독하기 위해 최대 0개의 SSL.XNUMX 요청만 하면 됩니다. POODLE을 구현하는 해커는 쿠키 및 비밀번호와 같은 개인 정보를 훔쳐 웹사이트에서 사용자의 기밀 데이터를 침해할 수 있습니다.
  • 로그잼 공격. LogJam 공격을 통해 MITM 해커는 연결을 낮은 512비트 내보내기 등급 암호화로 다운그레이드할 수 있습니다. 이러한 취약한 암호화로 인해 연결을 통해 전송되는 모든 데이터가 가로채어 조작됩니다. Logjam 공격은 온라인 은행 거래 및 이메일 교환에 자주 사용되는 Diffie-Hellman 키 교환을 악용합니다. 
  • 괴물 공격. FREAK(Factoring RSA Export Keys) 공격은 1990년대 SSL/TLS 미국 정부의 암호화 수출 규정 준수를 위해 도입된 프로토콜. 당시 정책은 NSA(National Security Agency)에서 쉽게 복호화할 수 있도록 내보낸 소프트웨어를 최대 512비트 RSA 키로 제한하는 것이었습니다. FREAK 공격은 2015년에야 노출되었지만 프로토콜 취약점은 1990년대부터 존재했습니다. 

보안 문제는 무엇입니까 TLS 1.3의 0-RTT 모드?

TLS 1.3 라는 기능을 제공합니다 0-RTT (제로 왕복 시간) 재개 모드성능 향상을위한 노력으로

브라우저가 성공적으로 완료되면 TLS 처음으로 서버와 핸드 셰이크하면 클라이언트와 서버 모두 미리 공유 된 암호화 키를 로컬에 저장할 수 있습니다. 이것은 재개 마스터 비밀.

브라우저가 나중에 다시 서버와 연결을 설정하면이 재개 키를 사용하여 핸드 셰이크를 두 번 수행 할 필요없이 첫 번째 메시지의 암호화 된 응용 프로그램 데이터를 서버로 보낼 수 있습니다.

그러나 0-RTT 재개에는주의가 필요합니다. 재개 데이터는 서버와 상호 작용할 필요가 없으므로 공격자가 암호화 된 0-RTT 데이터를 캡처하여 서버로 다시 보낼 수 있습니다. 재생 그들을. 서버가 잘못 구성된 경우 재생된 요청을 유효한 것으로 받아들일 수 있습니다. 기본적으로 공격자가 승인되지 않은 작업을 수행할 수 있도록 합니다.

이 문제에 대한 해결책은 모든 0-RTT 요청이 dem 등원.

dem 등원 (Idempotent) 요청은 0-RTT 요청으로 안전하게 사용할 수 있습니다. 재생은 효과가 없기 때문입니다. 경험상 빠른 규칙은 0-RTT 재개와 함께 GET 요청 만 사용하는 것입니다.

dem 등원 요청이란 무엇입니까?

컴퓨터 과학에서 작업은 dem 등원 처음 실행 한 결과와 다른 결과없이 여러 번 수행 할 수있는 경우

예를 들어 데이터베이스의 카운터를 업데이트하는 POST HTTPS 요청은 웹 응용 프로그램의 상태를 변경하는 반면 주 웹 페이지에 대한 GET 요청은 dem 등성이 아닙니다.

SSL.com은 다운그레이드 공격으로부터 웹사이트를 어떻게 보호합니까?

귀하의 웹사이트를 보호하기 위해 TLS 다운그레이드 공격의 경우 실제 접근 방식은 최신 버전의 업데이트로 업데이트하는 것입니다. TLS. 이렇게 하면 이전 버전과의 호환성에 대한 지원을 거부하고 이전 버전의 웹사이트 지원을 비활성화할 수 있습니다. TLS. 

SSL.com은 2048+ 비트 SHA2를 제공합니다. TLS 디지털 인증서. 이 수준의 암호화를 사용하면 POODLE, Logjam 및 FREAK 공격으로부터 온라인 자산을 쉽게 보호할 수 있습니다. 

SSL.com TLS 인증서는 암호화를 통해 MITM 공격으로부터 웹사이트를 보호합니다. 원래 클라이언트와 서버에만 알려진 비밀 키가 있는 모든 데이터. MITM 공격자는 이 비밀 키를 알지 못하면 암호화된 데이터를 읽거나 변조할 수 없습니다.

SSL.com을 선택해 주셔서 감사합니다! 문의 사항이 있으시면 이메일로 연락주십시오. Support@SSL.com, 전화 1-877-SSL-SECURE또는이 페이지의 오른쪽 하단에있는 채팅 링크를 클릭하십시오. 또한 Google의 여러 일반적인 지원 질문에 대한 답변을 찾을 수 있습니다. 지식.

최신 정보를 얻고 보안을 유지하세요

SSL.com 사이버 보안 분야의 글로벌 리더입니다. PKI 그리고 디지털 인증서. 최신 업계 뉴스, 팁, 제품 공지 사항을 받아보려면 등록하세요. SSL.com.

우리는 귀하의 피드백을 환영합니다

설문조사에 참여하여 최근 구매에 대한 의견을 알려주세요.