$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

서버 SSL/TLS 취약점 자동 탐지를 위한 시스템 개발
A System for SSL/TLS Vulnerability Detection of Servers 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.28 no.1, 2018년, pp.145 - 153  

조성원 (네이버) ,  최현상 (네이버) ,  허규 (네이버) ,  조상현 (네이버) ,  김영갑 (세종대학교)

초록
AI-Helper 아이콘AI-Helper

SSL(Secure Socket Layer) 과 TLS(Transport Layer Security)는 네트워크 통신환경에서 주고받는 데이터를 보호하기 위해서 암호화를 해주는 통신 규약으로 널리 사용되고 있다. 그러나 이 통신 규약들의 설계 결함과 실제 구현에서의 오류로 인해서 보안 이슈가 끊이지 않고 있으며 특히 많은 서버들이 이를 이용하고 있기 때문에 보안취약점으로 인해 심각한 피해를 일으킬 수 있다. 본 논문에서는 서버의 SSL과 TLS 보안 취약점을 자동으로 빠르게 탐지하고 주기적으로 검사할 수 있는 시스템을 개발하였다. 본 연구에서 개발한 취약점 스캐닝 시스템은 기존의 취약점 검사 툴에 비하여 주요 SSL과 TLS 관련 취약점을 내부 네트워크에서 빠르게 검사하여 탐지하는 것이 가능하며 검사 스케쥴링 및 시각화 기능을 제공한다. 개발한 취약점 스캐닝 시스템을 이용하여 네이버 망에서 실제 운용되고 있는 서버에서 SSL과 TLS 관련 취약점들을 탐지하여 그 결과를 분석하였다. 네이버 주요 서비스 및 관계사 도메인 213개에 대해 검사를 수행하여 각 도메인 당 평균 4.2개, 즉 총 816개의 취약점이 발견되었다. 7개 이상의 취약점이 발견된 도메인 21개 중 일반 사용자들이 직접 사용하는 도메인은 없었으나 46개의 도메인에서 2016년도 보안 취약점에 노출되어 있었다. 본 논문에서 개발한 취약점 검사 시스템을 이용해서 네이버 망의 서버에서 발견된 보안 취약점들을 빠르게 대응하여 패치를 수행할 수 있었다.

Abstract AI-Helper 아이콘AI-Helper

SSL (Secure Socket Layer) and TLS (Transport Layer Security) are widely used protocols for secure and encrypted communication over a computer network. However, there have been reported several security vulnerabilities of SSL/TLS over the years. The vulnerabilities can let an adversary carry out crit...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 네트워크 통신환경에서 주고받는 데이터를 보호하기 위해서 SSL/TLS가 널리 이용되고 있다. 그리나 설계 결함과 실제 구현에서의 오류로 인해서 보안 이슈가 끊이지 않고 있는데, 본 논문에서는 이러한 보안 취약점을 SSL/TLS 취약점을 자동으로 빠르게 검사하기 위한 취약점 검색 도구를 개발 하였다. MVS는 tls-rookie에 종속적인 도구가 아니라, 어떠한 취약점 스캐너라도 붙일 수 있는 플랫폼이므로 TLS 취약점 외에 다른 취약점 검사 도구와 연동하여 자동 검사를 수행할 수 있다.
  • 체인을 표시해준다. 다음으로 서버에서 지원하는 모든 프로토콜과 암호화 알고리즘을 알려주고, 자주 사용되는 브라우저 및 봇에서 어떤 암호화 알고리즘을 선택하여 연결이 성립되는지 보여준다. 다음으로 (1) Heartbleed 등 개별적인 취약점 존재 여부와 (2) 지원하는 EC(elliptic curve)알고리즘 등 SSL/TLS의 상세한 설정, (3) HSTS(HTTP strict transport security) 지원 여부 등 HTTPS 설정에 관련된 부가적인 정보를 표시한다.
  • 그러나 이 도구는 사용자의 컴퓨터에 설치된 OpenSSL과 Linux socket을 사용하여 검사를 수행하므로 Linux 외의 환경은 지원하지 않으며 사용자의 컴퓨터에 설치된 OpenSSL 버전에 따라 일부 검사가 불가능한 단점이 있다. 또한, Insecure client-initiated renegotiation 검사를 하지 않는 등 Qualys 사의 검사 도구보다 적은 항목에 대해 검사한다.
  • 본 연구에서는 기존 문제를 해결하고자 주기적으로 여러 서버의 SSL/TLS 취약점을 검사할 수 있는 SSL/TLS 스캐너 시스템을 개발하였고, 실제로 네이버(Naver)에서 운용중인 서버들을 대상으로 스캐닝을 수행하고 그 결과를 분석하였다. 특히, 본 연구에서 개발된 시스템은 보안상 중요한 취약점 항목과 관련 없는 부가적인 검사 항목이나 부수적인 기능을 빼고 외부 라이브러리나 구현체에 의존하지 않고 개발을 하여 검사 속도가 매우 빠르다.

가설 설정

  • - 모든 검사 결과를 DB에 저장하며, Elastic Stack으로 쉽게 시각화가 가능하다.
  • 부가적인 정보 제공 등의 기능을 제외, 3. 병렬처리를 통해 속도를 극대화, 4. 외부 라이브러리나 구현체에 의존하지 않음의 이유 때문이다. 테스트에서 사용된 213개의 도메인은 외부에 오픈되어 있는 도메인들인데 Qualys의 경우, 내부 망에서 접근 가능한 서버의 테스트로 인하여 정보유출 가능성이 있기 때문에 공개되어 있는 도메인들에 대해서만 테스트를 수행하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
Qualys SSL Server Test의 역할은? Qualys SSL Server Test[3]는 웹 페이지를 통해 도메인이나 IP 주소를 입력 받아 1분 이내에 분석을 마치고, 보고서를 생성하여 보여준다. 먼저, 주체, 유효기간, 발급자, 서명 알고리즘, 인증서 해지 상태 등을 포함한 모든 인증서의 개별적인 정보와 인증서 .
서버의 리소스가 유출 당하는 공격과 그 예시는? 그러나 취약한 설정을 사용하거나 구현상의 문제가 있을 경우 연결을 보호할 수 없으며 서버의 리소스가 유출될 수도 있다. 예를 들어 Logjam attack[1]은 서버가 512bit Diffie-Hellman(DH) 키 교환 알고리즘을 사용할 수 있도록 설정한 경우에 발생하는 취약점을 이용한 공격이다. 현재의 컴퓨터 연산 속도는 512bit group의 discrete log를 몇 분 안에 구하기에 충분하다. 따라서 공격자는 중간자 공격을 통해 서버와 사용자가 512bit DH 알고리즘을 사용하도록 강제하여 송수신되는 모든 데이터를 복호화 할 수 있고, 변조 또한 가능하다.  몇 년 전에 이슈가 되었던 Heartbleed[2]는 오픈 소스 라이브러리인 OpenSSL의 취약점으로, 잘못된 프로토콜 구현이 원인이 되어 발생하는 취약점이다. SSL/TLS에는 상대와 연결이 계속 유지되는지 확인할 수 있도록 Heartbeat라는 프로토콜이 존재한다. Heartbeat는 어느 한 쪽이 메시지를 전송하면 상대방이 수신된 메시지를 그대로 다시 전송하는데 악의적으로 조작된 메시지를 받게 되면, 그 뒤의 메모리 내용을 상대방에게 전송하게 된다. 따라서 공격자는 Heartbeat 프로토콜이 허용하는 최대 메시지 길이인 64KB씩 서버 메모리의 데이터를 탈취할 수 있다. 앞에서 언급한 Logjam과 Heartbleed 외에도 많은 SSL/TLS 취약점이 발견되어 공개 되었으며 최근에도 지속적으로 보고가 되고 있다. 
웹 서버는 사용자와의 인터넷 연결을 보호하기 위해 어떤 기술을 사용하는가? 웹 서버들은 사용자와의 인터넷 연결을 보호하기 위해†TLS(Transport Layer Security)와 SSL(Secure Socket Layer) 기술을 사용하고 있다. 이 기술들은 전송계층 종단간 보안과 데이터 무결성을 암호화 알고리즘을 통해 제공한다.
질의응답 정보가 도움이 되었나요?

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로