SSLv3 'POODLE' 취약점

CODEDRAGON Security/Application

반응형

SSLv3 'POODLE' 취약점

  • CVE-2014-3566  푸들(Poodle, Padding Oracle On Downgraded Legacy Encryption)이라고 명명된 이 취약점은 암호화된 트래픽이 악성노드(ex : 라우터나 컴퓨터)를 통과하고, 클라이언트와 서버 둘 다 취약 프로토콜(SSLv3)로 다운그레이드되어야 성공할 수 있습니다(프로토콜 버전 다운 그레이드 공격).
  • MITM(Man In The Middle) 공격을 통해  암호화 되어서 송수신되는 쿠키정보나 데이터를 추출하여 복호화 할 수 있는 취약점입니다.

   

  • SSLV3의 POODLE 취약점은  블록암호화기법인 CBC모드를 사용하는 경우 발생하는 패딩된 암호블록이 MAC(메시지인증코드)에 의해 보호 되지 않기 때문에 발생합니다.

   

  • 공격자는 이 취약점을 가지고 있지 않은 TLS 버전을 사용하는 클라이언트와 서버의 핸드쉐이킹과정에서 TLS가 지원되지 않는다는 변조된 메시지를 클라이언트에게 전송하여 SSLv3로 다운그레이드 시켜 통신이 연결되도록 합니다.

       

   

   

SSLv3

  • SSLv3는 15년 전에 나왔으며, 좀 더 보안이 강화된 TLS로 대체 되었습니다.
  • 그러나 레거시 제약 때문에(호환성), 대부분의 인터넷 서버는 각 당사자(클라이언드와 서버)가 SSLv3.0만을 지원할 경우에는 강제로 SSLv3로 내려갈 수 있습니다.

   

   

보안대책

  • SSL 3.0과 호환성을 유지하는 시스템을 실행하고 있다면, Signaling Cipher Suite Value (SCSV)을 규정하여 클라이언트와 서버 둘 다 높은 버전의 프로토콜을 지원할 경우, 그 사이의 의도치 않은 프로토콜 다운그레이드를 방지해야 합니다.(아래 링크 참조)
  • 취약점을 제거하기 위해서는 SSL의 상위버전인 TLS 1.0 이상의 버전이 사용해야 하며,  연결을 위한 핸드쉐이크 과정에서 다운그레이드가 되지 않도록 하는 옵션이 보안 장비나  클라이언트 소프트웨어에 설정되도록 해야 합니다.

   

TLS Fallback Signaling Cipher Suite Value (SCSV) for Preventing Protocol Downgrade Attacks

프로토콜 다운그레이드 취약점을 제거하기 위한 설정 가이드

https://tools.ietf.org/html/draft-bmoeller-tls-downgrade-scsv-01

   

   

   

출처:

http://blog.alyac.co.kr/183

http://blog.trendmicro.com/trendlabs-security-intelligence/poodle-vulnerability-puts-online-transactions-at-risk/

'Security > Application' 카테고리의 다른 글

WeakPoints - 한국형 버그바운티 사이트  (0) 2016.08.18
w3af - Web Application Attack and Audit Framework  (0) 2016.02.18
열쇠 원리  (0) 2015.01.15
웹 브라우저 점유율(2013.11 ~ 2014.11)  (0) 2014.11.30
EV-SSL  (0) 2014.11.25