본문 바로가기
  • Vetheuil in Summer
Tech/정보보안 요약노트

SSL/TLS Heart Bleed

by 눈꽃산행 2020. 11. 23.

1. 개요

1)Open SSL 라이브러리의 하트비트(Heart Beat)확장 모듈 취약점 활용

2)SSL 연결을 매번 재협상하지 않기 위해 상호간 연결 지속신호를 교환(Heart Beat)

3)클라이언트가 Payload 내용과 Payload 길이를 보내면 서버가 응답메세지를 전송

4)서버가 클라이언트의 요청 Payload 내용의 길이를 검증하지 않는 취약점 존재

5)서버의 시스템 메모리 정보가 유출될 수 있는 문제점 존재

 

2. 공격기법

1)공격자는 짧은 Payload 내용을 최대 Payload 길이 (64KB)로 조작하여 SSL서버로 전송

    ex) Heart Beat : |'AB'|64KB| (최대)

2)취약한 버전의 SSL서버는 요청된 하트비트의 최대 Payload길이(64KB)만큼 자신의 시스템

 메모리에서 추출하여 응답 메시지를 생성 후 공격자에게 전송.

3)SSL서버 개인키, 대칭키, 쿠키정보 및 계정정보 등이 유출가능

 

3. 대응책

1)취약점이 존재하지 않는 최신버전의 OpenSSL 사용

 

* SSL/TLS 공격기법

1)Cipher Suite 협상과정에서 취약한 암호알고리즘으로 다운그레이드 유도

2)Freak, Poodle, Drown, LogJam

3)SSL서버 : 최신 버전의 OpenSSL사용

4)SSL클라이언트 : 최신 버전의 웹브라우저 사용

'Tech > 정보보안 요약노트' 카테고리의 다른 글

정보보안기사 ( 블로그 )  (0) 2021.07.13
리버스 쉘 ( Revers Shell )  (0) 2020.11.23
DNS Cache Poisoning  (0) 2020.11.20
WEP (Wired Equivalent Privacy)  (0) 2020.11.20
SSL/TLS HeartBleed  (0) 2020.07.07