
제목 | [중요] Freak Attack 대응 방안 권고 안내 | |
---|---|---|
구분 | 공지 | |
내용 |
Freak(Factoring Attack on RSA-EXPORT Keys) Attack 관련으로 대응방안 권고내용을 안내드립니다.
[취약점] Freak(Factoring Attack on RSA-EXPORT Keys)약자로 Openssl의 s3_clnt.c의 ssl_get_key exchange 함수에서 발생하는 취약점으로 MITM(Man In The Middle Attacker)을 통해 최대 512bit RSA로 다운그레이드하여 수시간 내 정보를 유출시킬수 있는 취약점
- 참고사이트 - http://thehackernews.com/2015/03/freak-openssl-vulnerability.html - http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-factoring-nsa.html - https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations
[영향 받는 시스템] Openssl 0.9.8 대 0.9.8zd 이전 버전 Openssl 1.0.0 대 1.0.0p 이전 버전 Openssl 1.0.1 대 1.0.1k 이전 버전 이 밖에 취약한 OpenSSL을 사용한 Apple, Google, MS社 등의 제품
- 참고사이트 - https://www.openssl.org/news/secadv_20150108.txt - http://krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=22573
[취약점 대응 방법] OpenSSL 0.9.8zd 미만 -> OpenSSL 0.9.8ze 업데이트 OpenSSL 1.0.0 버전의 1.0.0p 미만 -> OpenSSL 1.0.0q 업데이트 OpenSSL 1.0.1 버전의 1.0.1k 미만 -> OpenSSL 1.0.1l 업데이트
- 참고사이트 - https://www.openssl.org/source/
[OpenSSL 버전 확인 명령어] openssl version
[취약점 확인 명령어] openssl s_client -connect [웹사이트명]:443 -cipher EXPORT
'alert handshake failure'가 돌아오면 취약점에 안전한 상태 'Certificate chain'이 돌아오면 공격에 노출되어 있는 상태
[Client 대응책] Internet Explorer : 3.10패치발표 Chrome : v41 패치완료 Safari : 3.10 패치발표 Android Browser : 취약
[웹 브라우저 패치 여부 확인] freakattack.com 사이트에 접속했을 때 빨간색으로 "Warning" 문구가 나오면 패치가 이뤄지지 않은 상태이며, 초록색으로 "Good News"라는 문구가 나오면 패치가 완료된 상태입니다.
- 참고사이트 항상 고객님을 위해 최선을 다하는 유서트가 되겠습니다. |
|