Etc ( 기타 )/보안

SSL,TLS 프로토콜 버전 확인/테스트 방법

노루아부지 2023. 4. 21. 17:15

GS 인증을 하는데, 아래와 같은 보안취약점이 발견됐습니다.

 

보안 통신(SSL) 시 약한 블록 암호화 방식이 활성화됨

<사용중인 약한 암호 수트 목록>
TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
TLS_RSA_WITH_AES_128_CBC_SHA (0x002F)
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (0x0084)
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (0x0041)
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xC014)
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xC013)
TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003D)
TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003C)
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xC028)
TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384 (0xC077)
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xC027)
TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 (0xC076)
TLS_RSA_WITH_AES_256_GCM_SHA384 (0x009D)
TLS_RSA_WITH_AES_128_GCM_SHA256 (0x009C)
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256 (0x00C0)
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256 (0x00BA)

 

 

취약점 확인 방법

취약점을 고치려면 먼저 이 취약점을 볼 수 있어야 합니다.

이 취약점을 확인하려면 ssl 취약점 확인 프로그램을 사용해야 하는데, 저는 testssl을 사용했습니다.

https://github.com/drwetter/testssl.sh

 

GitHub - drwetter/testssl.sh: Testing TLS/SSL encryption anywhere on any port

Testing TLS/SSL encryption anywhere on any port . Contribute to drwetter/testssl.sh development by creating an account on GitHub.

github.com

 

testssl을 windows에서 실행하기 위해서는 다음과 같이 진행합니다.

 

1. WSL 설치

PowerShell을 실행하여 아래 명령어를 입력한 후, 재부팅을 하면 설치가 마저 진행됩니다.

wsl --install

 

2. WSL 실행

SSL,TLS 프로토콜 버전 확인/테스트 방법

 

 

2. testssl 설치

wsl에서 아래 명령어를 입력합니다.

git clone --depth 1 https://github.com/drwetter/testssl.sh.git

 

설치가 끝나면 다음과 같이 testssl.sh라는 directory가 생성되어 있습니다.

SSL,TLS 프로토콜 버전 확인/테스트 방법

 

3. testssl 실행

다음과 같이 실행합니다.

./testssl.sh 192.168.0.44:443

 

실행하면 결과가 나오는데, 그 중 아래와 같이 표시가 됩니다.

SSL,TLS 프로토콜 버전 확인/테스트 방법

 

 

728x90
loading