반응형
GS 인증을 하는데, 아래와 같은 보안취약점이 발견됐습니다.
보안 통신(SSL) 시 약한 블록 암호화 방식이 활성화됨
<사용중인 약한 암호 수트 목록>
TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
TLS_RSA_WITH_AES_128_CBC_SHA (0x002F)
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (0x0084)
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (0x0041)
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xC014)
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xC013)
TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003D)
TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003C)
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xC028)
TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384 (0xC077)
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xC027)
TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 (0xC076)
TLS_RSA_WITH_AES_256_GCM_SHA384 (0x009D)
TLS_RSA_WITH_AES_128_GCM_SHA256 (0x009C)
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256 (0x00C0)
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256 (0x00BA)
취약점 확인 방법
취약점을 고치려면 먼저 이 취약점을 볼 수 있어야 합니다.
이 취약점을 확인하려면 ssl 취약점 확인 프로그램을 사용해야 하는데, 저는 testssl을 사용했습니다.
https://github.com/drwetter/testssl.sh
GitHub - drwetter/testssl.sh: Testing TLS/SSL encryption anywhere on any port
Testing TLS/SSL encryption anywhere on any port . Contribute to drwetter/testssl.sh development by creating an account on GitHub.
github.com
testssl을 windows에서 실행하기 위해서는 다음과 같이 진행합니다.
1. WSL 설치
PowerShell을 실행하여 아래 명령어를 입력한 후, 재부팅을 하면 설치가 마저 진행됩니다.
wsl --install
2. WSL 실행

2. testssl 설치
wsl에서 아래 명령어를 입력합니다.
git clone --depth 1 https://github.com/drwetter/testssl.sh.git
설치가 끝나면 다음과 같이 testssl.sh라는 directory가 생성되어 있습니다.

3. testssl 실행
다음과 같이 실행합니다.
./testssl.sh 192.168.0.44:443
실행하면 결과가 나오는데, 그 중 아래와 같이 표시가 됩니다.

728x90
반응형
'Etc ( 기타 ) > 보안' 카테고리의 다른 글
nmap를 이용한 SSL Cipher Suite 확인하는 방법 for MacOS (0) | 2023.04.24 |
---|---|
openssl 사설 인증서 생성하는 방법 (0) | 2023.04.07 |
Blind SQL Injection란? (0) | 2022.11.20 |
Salt 비밀번호 암호화 방법 추천. Bcrypt (0) | 2022.10.30 |
보안취약점 HSTS - HTTPS 강제하기 (0) | 2021.04.11 |