본문 바로가기

WEB

[WEB] 취약한 HTTPS 관련 취약점 점검 방법

반응형

취약한 HTTPS 프로토콜 이용

  • 취약한 버전의 암호 프로토콜 사용 시 암호화된 통신 내용이 유출될 수 있어 취약한 버전의 암호 프로토콜(SSL 3.0 이하, TLS 1.2 미만) 사용 여부를 점검

1. nmap을 이용한 HTTPS 프로토콜 확인

$ nmap -p [port] --script ssl-enum-ciphers [target_host]
$ nmap -p 443 --script ssl-enum-ciphers www.example.com

 

2. openssl을 이용한 HTTPS 프로토콜 확인

$ openssl s_client -ssl3 -connect [target_host:port]
$ openssl s_client -ssl3 -connect www.example.com:443

 

취약한 HTTPS 암호 알고리즘 이용

  • 보안강도가 낮은 암호 알고리즘을 사용할 경우, 중간자 공격 등에 의해 암호화된 통신 내용이 유출 되는 위협이 발생될 수 있으므로, 암호 알고리즘의 보안 강도의 적절성 여부를 점검 

1. nmap을 이용한 HTTPS 암호 알고리즘 확인

$ nmap -p [port] --script ssl-enum-ciphers [target_host]
$ nmap -p 443 --script ssl-enum-ciphers www.example.com

 

 

취약한 HTTPS 컴포넌트 사용

  • 취약한 HTTPS 확장 모듈 사용 시 암호화된 정보 노출 등의 위협이 존재함에 따라 이에  대한 취약점 존재 유무 점검
    Heartbleed (CVE-2014-0160), OpenSSL CCS Injection Vulnerability(CVE-2014-0224) , FREAK(Factoring RSA Export Keys) (CVE-2015-0204), Ticketbleed (CVE-2016-9244), Padding Oracle Attack (CVE-2016-2107)'

1. nmap을 이용한 취약한 HTTPS 컴포넌트 사용 여부 확인

* HeartBleed(CVE-2014-0160)
C:\Users> nmap -p [port] --script ssl-heartbleed [target_host]

* CCS-Injection(CVE-2014-0224)
C:\Users> nmap -p [port] --script ssl-ccs-injection [target_host]

* Poodle Attack(CVE-2014-3566)
C:\Users> nmap -p [port] --script ssl-poodle [target_host]

 

취약한 HTTPS 재협상 허용

  • TLS 1.0 이하 버전에서 HTTPS 재협상(Renegotiation) 설정이 허용되어 있을 경우, 암호화된 통신 내용이 노출될 위험이 있으므로, 취약한 방식의 HTTPS 재협상을 허용하는지 여부를 점검
    -  insecure client-initiated renegotiation 값( No - 재협상 미허용, supported - 재협상 허용)  점검 등 (TLS 1.1이후 버전에서는 양호)

1. openssl(0.9.8k 이하)을 이용한 취약한 HTTPS 재협상 허용 여부 확인

C:\Users> openssl s_client -connect [target_host:port]
C:\Users> openssl s_client -connect www.example.com:443

--

R 입력

 


참고 사이트

 

시큐어루트

* (평가항목 설명) 취약한 버전의 암호 프로토콜 사용 시 암호화된 통신 내용이 유출될 수 있어 취약한 버전의 SSL(SSL 2.0, 3.0) 사용 여부를 점검 * (평가 예시 : 취약한 버전의 SSL(SSL 2.0, 3.0) 사용 가

www.secureroot.co.kr

 

반응형