반응형
GS 인증을 하면 "결함리포트"라는 것을 받습니다.
결함리포트 중 "약한 블록 암호화 모드 활성" 취약점이 있습니다.
내용은 다음과 같습니다.
보안 통신(SSL) 시 약한 블록 암호화 방식이 활성화됨 <사용 중인 약한 암호 수트 목록> TLS_RSA_WITH_AES_256_CBC_SHA (0x0035) TLS_RSA_WITH_AES_128_CBC_SHA (0x002F) TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (0x0084) TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (0x0041) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xC014) TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xC013) TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003D) TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003C) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xC028) TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384 (0xC077) TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xC027) TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 (0xC076) TLS_RSA_WITH_AES_256_GCM_SHA384 (0x009D) TLS_RSA_WITH_AES_128_GCM_SHA256 (0x009C) TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256 (0x00C0) TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256 (0x00BA)
HTTPS 통신을 할 때, 위의 암호화 방식은 보안에 취약한 암호화 방식이기 때문에 사용하면 안 된다는 것입니다.
약한 암호화 방식을 사용하지 않는 방법을 적용 후에 잘 적용했는지 검사를 하려면 몇 가지 방법이 있습니다.
그중, 가장 간단한 방법인 nmap을 사용했습니다.
1. nmap 설치
mac에서는 Homebrew가 설치되어 있다면 간단하게 nmap을 설치할 수 있습니다.
1. 먼저 Homebrew를 설치합니다.
2. 아래 명령어를 입력하여 nmap을 설치합니다.
brew install nmap
nmap을 사용하여 SSL 체크
1. 아래 명령어를 입력하여 SSL 검사
nmap --script ssl-enum-ciphers -p [port] [ip or domain]
ex) nmap --script ssl-enum-ciphers -p 13000 192.168.0.102
* 만약 1 IP address (0 hosts up) 메시지가 나오며 동작하지 않는다면 아래와 같이 “sudo” 추가
sudo nmap --script ssl-enum-ciphers -p 13000 192.168.0.102
위 명령어를 수행하면 다음과 같이 화면에 표시됩니다.
[참고사이트]
https://superuser.com/questions/466570/nmap-says-0-hosts-up-even-though-i-can-ping
728x90
반응형
'Etc ( 기타 ) > 보안' 카테고리의 다른 글
SSL,TLS 프로토콜 버전 확인/테스트 방법 (0) | 2023.04.21 |
---|---|
openssl 사설 인증서 생성하는 방법 (0) | 2023.04.07 |
Blind SQL Injection란? (0) | 2022.11.20 |
Salt 비밀번호 암호화 방법 추천. Bcrypt (0) | 2022.10.30 |
보안취약점 HSTS - HTTPS 강제하기 (0) | 2021.04.11 |