Home > 전체기사
‘푸들’ 취약점으로 본 웹 암호화 보안 위험성
  |  입력 : 2014-11-03 16:40
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
TLS 암호화기술, SSL과 하위 호환돼 푸들 공격 위험성 상존 

SSL 3.0 기술을 서버·브라우저에서 비활성화, 하위 호환 차단해야 


[보안뉴스= 웨이론 그랜지 블루코트 선임 멀웨어 연구원] 최근 구글에서 웹 암호화에 사용되는 SSL 프로토콜의 새로운 취약점에 대한 내용을 발표했다.

 ProxySGs의 기본 설정은 클라이언트에서 SSLv3 커넥션을 차단하도록 되어 있으며, SSL 구성 메뉴에서 관련 정책을 설정할 수 있다.


구글 소속 연구원들이 SSL 3.0 웹 암호화 기술의 취약점을 발견해 ‘푸들’(Padding Oracle On Downloaded Legacy Encryption, POODLE)이라 이름 짓고 보안관계자들에게 주의를 당부했다. SSL 3.0은 만들어진 지 18년이 다 된 기술로, 대부분의 브라우저와 웹사이트들이 사용하고 있다. 그러므로 이 기술의 보안취약점은 심각한 피해를 일으킬 수 있다.


현재는 98% 가량이 보다 안전한 버전으로 교체된 것으로 조사되고 있으나 여전히 웹 서버 단의 90%에 TLS 암호화 기술이 이용되고 있다. TLS(Transport Layer Security)는 SSL을 표준화하는 과정에서 지어진 새로운 이름이다. 이로 인해 TLS는 SSL과 하위 호환이 되는 만큼 TLS를 이용하더라도 해당 취약점에서 완전히 안전한 것은 아니기 때문에 푸들이 이 틈을 공격할 수 있다는 게 구글 소속 연구원들의 설명이다.


특히 많은 클라이언트 단의 경우 서버사이드와의 호환 유지로 인한 버그를 피하기 위해 프로토콜 버전을 다운그레이드 한다. 이때 서버와 클라이언트 사이에 있는 공격자들은 클라이언트에 일부러 프로토콜을 다운그레이드 하도록 한 후 그 사이에 SSL 3.0 암호를 푼다. 이때 보호된 HTTP 쿠키나 HTTP 헤더 콘텐츠 등의 암호가 타깃이 된다.

 ▲ 클라이언트 SSLv3 해제 방법: ProxySG 사용자가 해당 프로토콜을 수용하는 서버에서 SSLv3 연결을 차단하기 위해서는 SSLv3 및 SSLv2를 거부하는 SSL 접근계층 (SSL Access Layer)을 생성하면 된다.


이 공격을 피하려면 어떻게 대비해야 할까? SSL 3.0 취약점 사고를 막기 위해선 SSL 3.0 기술을 서버나 브라우저에서 비활성화 하는 한편, 보다 강력한 암호화 방식인 TLS을 사용해야 한다. 이 기술은 하위 호환을 못하게 해 푸들 공격을 예방할 수 있다. 하위 호환에 대한 보안 위협은 크지 않으나 보다 강력한 웹 보안 프로토콜에 주목해야 하는 이유가 바로 여기에 있다.


이 푸들 취약점은 암호화 통신 프로토콜 SSL 버전3에서만 존재한다. SSLv3는 1996년도에 SSLv2의 심각한 취약성을 해결하기 위해 처음 공개된 것으로 1999년 TLSv1로 대체됐다. 공식 최근 버전은 2008년 릴리즈 된 TLS 1.2이며, 현재 초안 작업이 이루어지고 있는 TLS 1.3 버전이 곧 공개될 예정이다. SSLv3는 15년의 기간을 거치며 복호화되었으나, 여전히 웹 서버의 98%는 이를 지원하고 있는 상황이다.


웹 브라우저에서는 TLS 버전1 및 이후 버전은 지원하지 않으므로 연결 서버에서는 여전히 SSLv3를 두려워하고 있다. 그러나 실제로는 2000년 이후 주요 브라우저들은 최초 릴리즈에서부터 TLSv1 및 이후 버전을 지원하고 있다. 주요 TLSv1을 지원하지 않는 주요 브라우저 가운데 최근 릴리즈 된 것이 2000년도에 공개된 오페라 시리즈 4이다.


 ▲ 블루코트 웨이론 그랜지(Waylon Grange) 선임 멀웨어 연구원

결국 이 취약성의 문제는 서버 단에서 여전히 이 프로토콜을 지원하는 데서 기인하는 것이다. 실질적으로 윈도 95/98/ME OS를 사용하는 곳은 거의 없다고 봐야 할 것이며, 구시대의 프로토콜 때문에 보안 위험성을 감내해야 하는 것은 매우 비합리적이라고 할 수 있다.


자체 테스트 결과, SSLv3 통신을 해제해도 사용자에게 미치는 영향은 크지 않은 것으로 확인됐다. 패치가 설치되지 않은 기본 버전의 윈도XP 장비에서 가동되는 인터넷 익스플로러 6 버전의 경우 TLSv1 통신을 해제했을 때 가장 큰 영향을 받는 것으로 드러났다.


그러나 현재 전세계에서 발생하는 모든 웹 트래픽 가운데 익스플로러 6 브라우저에서 발생하는 비중은 1/10 이하인 것으로 파악되고 있다. 그러나 이러한 테스트 결과와 별개로 SSLv3 통신은 해제시켜야만 클라이언트가 보안 위협에 처하는 것을 방지할 수 있다.


블루코트에서는 당분간 SSLv3 사용을 중지하라고 권고하고 있다. ProxySGs의 기본 설정은 클라이언트에서 SSLv3 커넥션을 차단하도록 되어 있으며, SSL 구성 메뉴에서 관련 정책을 설정할 수 있다.

[글 _ 웨이론 그랜지 블루코트 선임 멀웨어 연구원]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>

  •  
  • 3
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
데이터3법 통과로 데이터 보안의 중요성이 더욱 커지고 있는 가운데 귀사에서 사용하고 있는 DB암호화 솔루션의 만족도는 어느 정도인가요?
매우 만족
만족
보통
불만족
당장 바꾸고 싶다
올해 도입 예정
필요성을 못 느낀다
기타(댓글로)