웹 서비스를 위한 보안서버 구축방향

Post on 17-Feb-2017

3.660 Views

Category:

Services

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

웹 서비스를 위한보안서버 구축방향

FlyHigh all rights reserved 2

Certi-Gate

PK와 PKI는다릅니다.

신뢰하는 3자(TTP)

가없으면조작에대한대처가어렵

습니다.

FlyHigh all rights reserved 3

Certi-Gate

제대로된암호기술은매우중요합니다.

제대로된Algorithm을사용해야합니다.

알려진것중에현재써도되는것은많지않습니다.

FlyHigh all rights reserved 4

웹보안은그렇게쉽지도어렵지도않습니다.

그러나바르게사용할때, 보안은이루어집니다.

HTTPS

Cipher Suite Certificate

Browser Web Server

FlyHigh all rights reserved 5

HTTPS

HTTP over TLS

SSL 1.0SSL 2.0 - 1995SSL 3.0 – 1996

TLS 1.0 - 1999TLS 1.1 - 2006TLS 1.2 – 2008TLS 1.3 - draft

MD5

SHA

사용금지

주의

FlyHigh all rights reserved 6

TLS

Protocol

FlyHigh all rights reserved 7

Cipher Suite

ClientHello

지원하는 TLS version

Random number

Cipher suite 목록

[session ID]

ServerHello

결정된 TLS version

Random number

선택한 Cipher suite

[session ID]

FlyHigh all rights reserved 8

Cipher Suite

안전한 Cipher Suite

Value Description DTLS-OK Reference

0x00,0x9E TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 Y [RFC5288]

0x00,0x9F TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 Y [RFC5288]

0x00,0xA2 TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 Y [RFC5288]

0x00,0xA3 TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 Y [RFC5288]

0xC0,0x2B TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 Y [RFC5289]

0xC0,0x2C TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 Y [RFC5289]

0xC0,0x2F TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 Y [RFC5289]

0xC0,0x30 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 Y [RFC5289]

0xC0,0xA2 TLS_DHE_RSA_WITH_AES_128_CCM_8 Y [RFC6655]

0xC0,0xA3 TLS_DHE_RSA_WITH_AES_256_CCM_8 Y [RFC6655]

0xC0,0xAC TLS_ECDHE_ECDSA_WITH_AES_128_CCM Y [RFC7251]

0xC0,0xAD TLS_ECDHE_ECDSA_WITH_AES_256_CCM Y [RFC7251]

0xC0,0xAE TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 Y [RFC7251]

0xC0,0xAF TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 Y [RFC7251]

FlyHigh all rights reserved 9

Cipher Suite

구조

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

키교환 암호 모드 무결성

순방향 비밀성(Forward Secrecy)

앞 알고리즘명의뒤에 ‘E’가 붙은

놈만

현실적으로AES만 안전

GCM/CCM만안전

SHA256 이상만안전

없으면 SHA없으면 CBC없으면 3DES

RC4

TLS_DHE_DSS_WITH_AES_128_CBC_SHATLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

IE 7,8

(Windows XP)

FlyHigh all rights reserved 10

Cipher Suite

내브라우저는? https://www.ssllabs.com/ssltest/viewMyClient.html

FlyHigh all rights reserved 11

인증

서버인증서

FlyHigh all rights reserved 12

인증

Algorithm

SHA1은 더 이상 써서는 안 되는 …인증서와 Cipher Suite에서 SHA1은 사용하면 안됨

특히 인증서는 조금만 공들이면 위조 가능

대신 SHA256은 XP SP2이하에서는 지원 안됨

그런데 어차피 XP에서 지원되지 않는AES256을 쓰면서 SHA1을 사용하는 것은

납득불가

FlyHigh all rights reserved 13

인증

사용자인증서

FlyHigh all rights reserved 14

인증

사용자인증서

ActiveX나NPAPI 없이도사용자인증가

FlyHigh all rights reserved 15

HTTPS에대한공격

SSL Strip/SSL Proxy과방어

Strict-Transport-Security: max-age=15768000 ; includeSubDomains

HPKP(HTTP Public Key Pinning)

FlyHigh all rights reserved 16

HTTPS에대한공격

주요공격패턴

암호취약점 : CBC, Padding Oracle, MD5, 3DES, RC4, DH512

프로토콜취약점 : Downgrade, non-HSTS, …

제품취약점 : protocol handling, decoding 오류,

FlyHigh all rights reserved 17

HTTPS에대한공격

주요취약점

취약점 내용 대상

취약한키유도 MD5 ~SSL 3.0

Cipher Suite Downgrade handshake ~SSL 3.0

POODLE Attack CBC + Downgrade SSL 3.0

RC4 Attack SSL/TLS

Truncation attack 로그아웃차단 SSL/TLS

FREAK attack

Logjam attack

OpenSSL

512-bit DH

무기수출통제정책

SSL/TLS

Heartbleed bug

BERserk attack

OpenSSL

일부제품의 ASN.1

decoding 오류

SSL/TLS

Timing attacks on

padding

Padding Oracle Attack ~TLS 1.1

AES_GCM만안전

https://en.wikipedia.org/wiki/Arms_Export_Control_Act

FlyHigh all rights reserved 18

HTTPS성능과Mixed Contents

30~40%는느려진다. 특히 CPU의부하가크다

가속장비사용 : 컨텐츠관리 …

Image를 http로처리 : 모든브라우저에서허용함, iFrame 랩핑

의도하지않은정보유출

http://www.securitee.org/files/mixedinc_isc2013.pdf

FlyHigh all rights reserved 19

HTTPS성능과Mixed Contents

보안을위해서하는것이면조금더주의하자

의도하지않은정보유출

HSTS는별효과없음. iFrame랩핑금지(경고가뜨지않기도함)

CSP(Content Security Policy) : 원하지않는컨테츠유입차단

FlyHigh all rights reserved 20

HTTPS

잘 못 사용하면보안에 아무런 도움이 되지 않습니다.

Thank you.W e M a k e Y o u F l y H i g h

top related