해커는 SSL의 약점을 이용해 인증 정보에 액세스했다. 따라서 불안전한 SSL 프로토콜은 폐기되고 좀 더 안전한 프로토콜에 자리를 내주었다. 대다수 사람은 푸들(Padding Oracle On Downgraded Legacy Encryption, POODLE) 취약점이 처음 공개됐을 때 SSL에 약점이 있음을 알게 됐을 것이다. 푸들은 SSL 3.0이 ‘블록 암호 모드 패딩’을 취급하는 방식에 결함이 있음을 드러냈다. CISA(Certified Information Systems Auditor) 공지는 이를 다음과 같이 지적했다.
SSL 3.0은 낡은 암호화 표준이고, 대개 TLS에 의해 대체됐지만, 대다수 SSL/TLS 구현은 원활한 사용자 경험을 위해 SSL 3.0과의 하위 호환성을 유지하며 구형 시스템과 연동한다. 클라이언트와 서버 측이 모두 한가지 TLS 버전을 지원하더라도, SSL/TLS 프로토콜 스위트는 프로토콜 버전 협상을 허용한다(이는 ‘다운그레이드 댄스’라고도 불린다). 푸들 공격은 보안 접속 시도가 실패할 때 서버가 SSL 3.0 등 구식 프로토콜로 회귀한다는 사실을 악용한다. 접속 실패를 유발할 수 있는 해커라면 SSL 3.0의 이용을 강제하며 새로운 공격을 시도할 수 있다.
푸들 이전에는 비스트(BEAST)가 있었다. 이는 SSL 공격의 일종이고, 한 HTTPS 세션 상에서 ‘블록 단위 선택 경계 공격(Block wise Chosen Boundary Attack, BCBA)'을 통해 평문 HTTP 헤더를 입수하는 ‘중간자 공격(Man-In-the-Middle Attack, MITM)'을 가능케 한다. 이 두 SSL 공격의 경우, 권장되는 해법은 보다 안전한 암호 스위트로 이동하는 것이었다. 이 외에도 SSL 공격에는 드라운(DROWN), 하트블리드(HeartBleed) 등이 있다.
여기서는 SSL 및 TLS 인증서에 결부된 위험을 최소화할 수 있는 몇 가지 팁을 소개한다.
SSL 프로토콜 검토
일부 툴은 내부 및 외부 사용자에게 노출된 SSL을 검토할 수 있게 해준다. 다만 가장 쉬운 것은 SSL 서버 테스트다. 테스트하고 싶은 웹사이트 주소를 입력하면 약점을 지적하는 점수 카드가 반환된다. ‘A’ 점수를 목표로 하라. ‘A’를 받았다 하더라도 보안 프로토콜 지원을 향상시키기 위해 앞으로 취해야 할 조치들을 검토해야 한다.
SSL 설정 검토
IIS크립토(IIS Crypto)는 모범 사례를 위해 웹사이트를 검토하는 데 사용할 수 있는 우수한 툴이다. 사용자는 인증서 설정을 검토하고 수정해 설정을 좀 더 안전하게 만들 수 있다. 예를 들어 SSL 2.0, 3.0, MD5, 3DES 같은 불안전한 프로토콜을 자동으로 중지시키는 식이다. 또한 PCI 컴플라이언스나 보편적 모범 사례에 대한 리뷰도 제공한다. 당장 시간을 할애해 회사 전반의 인증서 지원을 검토하고, 아울러 SSL 인증서 갱신 프로세스도 검토한다.
SSL 인증 갱신 프로세스 검토
과거에는 웹사이트와 여타 구현에서 여러 해 동안 쓰인 인증서를 갱신할 수 있었다. 지금은 398일이 넘는 인증서를 입수할 수 없다. 기간이 짧아진 이유는 무엇일까? 애플이 365일에다가 갱신 유예 기간을 더한 기간보다 오래된 SSL 인증서를 사파리 브라우저에서 신뢰하기 않기로 결정했기 때문이다.따라서 SSL 인증서 만료일을 관리하고 추적하는 프로세스 또는 절차가 마련되어 있어야 한다. ‘스태거드 갱신 프로세스(staggered renewal process)'를 채택할 수도 있고, 아니라면 인증서를 갱신하고 키를 교체하도록 설정된 자동 프로세스를 이용할 수도 있다. 무료 SSL 인증 사업자인 렛스 인크립트(Let’s Encrypt)는 단 90일 기간의 인증서를 제공한다. 지나치게 짧아 보이지만, 인증서를 자동으로 갱신할 수 있는 프로세스가 마련되어 있다.
윈도우 및 애플리케이션을 위한 인증서를 잊지 말라
애플리케이션들 역시 SSL 및 TLS 인증서를 빈번하게 이용한다. 아직도 TLS 1.0 및 1.1을 사용 중이라면 코로나19 팬데믹은 이들 두 프로토콜을 폐기하려는 계획에 영향을 줬다. 오피스 365의 경우 마이크로소프트는 TLS 1.0 및 1.1을 2020년 초에 단계적으로 배제할 계획이었다. 그러나 이는 2020년 10월까지로 연장되었다. 구형 플랫폼이라면 보다 최근의 TLS 프로토콜을 지원하는 패치를 찾아야 한다. 예를 들어 아직도 윈도우 7을 사용한다면 RDP, WinHTTP, .NET 상에서 TLS 2.0을 지원하는 일부 패치가 나와 있다. 따라서 이보다 취약한 프로토콜을 중지시킬 수 있다. 구형 셰어포인트 플랫폼이라면 TLS 1.2를 지원하기 위한 패칭과 조정이 필요하다. 구식 플랫폼들이 TLS 1.2를 지원할 수 있는지 미리 파악해야 한다. 그 후 프로토콜을 중지시킨다면 비즈니스 니즈에 영향을 주지 않을 수 있다.
예를 들어 ‘비즈니스 서버 2015를 위한 스카이프 내 TLS 1.0/1.1 중지시키기(Disable TLS 1.0/1.1 in Skype for Business Server 2015)’ 설명서 페이지에는 TLS 1.0/1.1을 중지시키면 작동하지 않을 애플리케이션의 목록이 있다.
2017년 마이크로소프트는 ‘TLS 1.0 문제 해결하기(Solving the TLS 1.0 Problem)’라는 백서를 제작했고, 백서는 TLS 1.0 폐기 계획을 다음과 같이 소개했다.
- 코드 분석을 수행해 하드코드 방식의 TLS 1.0 인스턴스를 검색/교정(또는 이보다 오래된 TLS/SSL 버전의 인스턴스)
- 네트워크 엔드포인트를 스캔하고 트래픽을 분석해 TLS 1.0이나 이보다 오래된 프로토콜을 이용하는 운영체제를 식별
- TLS 1.0이 꺼진 상태에서 전체 애플리케이션 스택에 걸쳐 종합 회귀 테스팅을 시행
- 구형 운영체제 및 개발 라이브러리/프레임워크를 TLS 1.2와의 협상 기능을 갖춘 버전으로 마이그레이션
- 업무에 쓰이는 운영체제 전반에 걸쳐 호환성 테스팅을 수행해 TLS 1.2 지원 문제를 식별
- 사업 파트너 및 고객과 공조하며 이들에게 TLS 1.0 폐기 조치를 고지
- TLS 1.0을 중지시켰을 때 상호운용성을 상실하는 클라이언트를 이해
백서에서 지적했듯이 다음의 프로토콜은 다양한 운영체제에서 지원한다.
각 운영체제에서, SSL 버전은 최하위의 지원 및 작동 프로토콜과 연결된다. 기본값으로 TLS 1.2와 연결하려면 하위 프로토콜을 중지시켜야 한다. 클라이언트 구현은 퀄리스(Qualys) 사이트에서 테스트할 수 있다. 네트워크가 FIPS 모드를 요구하지만 TLS 1.0/1.1 또한 폐기하고 싶다면 다음의 단계를 이행한다.
- 원치 않는 TLS 버전에 대해 ‘켜기’를 ‘0’으로 설정함으로써 레지스트리를 통해 TLS 버전을 구성한다.
- 그룹 정책이나 파워셸을 통해 커브 25519를 중지시킨다(서버 2016으로 한정).
- 연관 FIPS 간행물에 의해 허용되지 않는 알고리즘을 이용하는 암호화 스위트를 모두 중지시킨다. 서버 2016의 경우 이는 RC4, PSK, NULL 암호를 중지시키는 수단이다(기본 설정이 유효한 경우에 한함).
- 네트워크와 컴퓨터 자산이 앞으로의 변화와 TLS 1.3 시행에 의해 어떻게 영향을 받을 것인지 검토한다. editor@itworld.co.kr
함께 보면 좋은 콘텐츠
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.