본문 바로가기
  • Vetheuil in Summer
Tech/정보보안 요약노트

SSL/TLS HeartBleed

by 눈꽃산행 2020. 7. 7.

1. 개요

 - OpenSSL 라이브러리의 하트비트(Heart Beat)확장 모듈 취약점 활용

 - SSL연결을 매번 재협상 하지 않기 위해 상호간 연결 지속 신호를 교환(HeartBeat)

 - 클라이언트가 PayLoad 내용과 PayLoad길이를 보내면 서버가 응답메세지를 전송

 - 서버가 클라이언트의 요청 PayLoad 내용의 길이를 검증하지 않는 취약점 존재

 - 서버의 시스템 메모리 정보가 유출될 수 있는 문제점 존재

2. 공격기법

 - 공격자는 짧은 PayLoad내용을 최대 PayLoad길이(64KB)로 조작하여 SSL서버로 전송

   ex. Heart Beat :   | 'AB' | 64KB | (최대값)

 - 취약한 버전의 SSL서버는 요청된 하트비트의 최대 PayLoad길이(64KB)만큼 자신의 시스템 메모리에서

   추출하여 응답 메세지를 생성 후 공격자에게 전송

 - SSL서버 개인키, 대칭키, 쿠키 정보 및 계정정보 등이 유츨 가능

3. 대응책

 - 취약점이 존재하지 않는 최신버전의 OpenSSL 사용

 

** 추가 SSL/TLS 공격기법

 - Cipher Suite 협상과정에서 취약한 암호 알고리즘으로 다운그레이드 유도

 - Freak,Poodle,Drown,LogJam

 - SSL서버 : 최신 버전의  OpenSSL 사용

 - SSL클라이언드 : 최신 버전의 웹브라우저 사용