반응형
취약한 HTTPS 프로토콜 이용
- 취약한 버전의 암호 프로토콜 사용 시 암호화된 통신 내용이 유출될 수 있어 취약한 버전의 암호 프로토콜(SSL 3.0 이하, TLS 1.2 미만) 사용 여부를 점검
1. nmap을 이용한 HTTPS 프로토콜 확인
$ nmap -p [port] --script ssl-enum-ciphers [target_host]
$ nmap -p 443 --script ssl-enum-ciphers www.example.com
2. openssl을 이용한 HTTPS 프로토콜 확인
$ openssl s_client -ssl3 -connect [target_host:port]
$ openssl s_client -ssl3 -connect www.example.com:443
취약한 HTTPS 암호 알고리즘 이용
- 보안강도가 낮은 암호 알고리즘을 사용할 경우, 중간자 공격 등에 의해 암호화된 통신 내용이 유출 되는 위협이 발생될 수 있으므로, 암호 알고리즘의 보안 강도의 적절성 여부를 점검
1. nmap을 이용한 HTTPS 암호 알고리즘 확인
$ nmap -p [port] --script ssl-enum-ciphers [target_host]
$ nmap -p 443 --script ssl-enum-ciphers www.example.com
취약한 HTTPS 컴포넌트 사용
- 취약한 HTTPS 확장 모듈 사용 시 암호화된 정보 노출 등의 위협이 존재함에 따라 이에 대한 취약점 존재 유무 점검
Heartbleed (CVE-2014-0160), OpenSSL CCS Injection Vulnerability(CVE-2014-0224) , FREAK(Factoring RSA Export Keys) (CVE-2015-0204), Ticketbleed (CVE-2016-9244), Padding Oracle Attack (CVE-2016-2107)'
1. nmap을 이용한 취약한 HTTPS 컴포넌트 사용 여부 확인
* HeartBleed(CVE-2014-0160)
C:\Users> nmap -p [port] --script ssl-heartbleed [target_host]
* CCS-Injection(CVE-2014-0224)
C:\Users> nmap -p [port] --script ssl-ccs-injection [target_host]
* Poodle Attack(CVE-2014-3566)
C:\Users> nmap -p [port] --script ssl-poodle [target_host]
취약한 HTTPS 재협상 허용
- TLS 1.0 이하 버전에서 HTTPS 재협상(Renegotiation) 설정이 허용되어 있을 경우, 암호화된 통신 내용이 노출될 위험이 있으므로, 취약한 방식의 HTTPS 재협상을 허용하는지 여부를 점검
- insecure client-initiated renegotiation 값( No - 재협상 미허용, supported - 재협상 허용) 점검 등 (TLS 1.1이후 버전에서는 양호)
1. openssl(0.9.8k 이하)을 이용한 취약한 HTTPS 재협상 허용 여부 확인
C:\Users> openssl s_client -connect [target_host:port]
C:\Users> openssl s_client -connect www.example.com:443
--
R 입력
참고 사이트
시큐어루트
* (평가항목 설명) 취약한 버전의 암호 프로토콜 사용 시 암호화된 통신 내용이 유출될 수 있어 취약한 버전의 SSL(SSL 2.0, 3.0) 사용 여부를 점검 * (평가 예시 : 취약한 버전의 SSL(SSL 2.0, 3.0) 사용 가
www.secureroot.co.kr
반응형
'WEB' 카테고리의 다른 글
[WEB] Flask를 이용한 웹 사이트 만들기 환경 구축 (3) (0) | 2024.02.29 |
---|---|
[WEB] Flask를 이용한 웹 사이트 만들기 환경 구축 (2) (0) | 2024.02.29 |
[WEB] Flask를 이용한 웹 사이트 만들기 환경 구축 (1) (0) | 2024.02.29 |