@2021-02-26
17:14:46
취약한 HTTPS 알고리즘 이용 취약점
① www.sslabs.com사이트 에서 확인가능
=> 취약한 TLS 1.0 / TLS 1.1 / TLS 1.2 알고리즘 확인가능
조치 방안 : TLS 1.2 (TLS 1.3 권고*)이상 사용 및 안전한 알고리즘만 지원가능하도록 설정 권고
*참고 자료 : 금융부문 암호기술 활용 가이드(금융보안연구원19.1) 권고
-> 양호한 알고리즘 목록 (AES.256 ~ SHA.384)
② Nmap에서 host의 ciphers를 확인하는 명령어
ssl-enum-ciphers.nse 스크립트를 사용하여 확인가능
사용 명령어 : nmap --script ssl-enum-cipher.nse [URL] -p [포트번호]
조치방안 :
① 취약한 SSL/TLS (TLS 1.0, TLS 1.1) 버전 및 알고리즘을 허용하지 않는다.
② 취약한 TLS 1.2 버전의 알고리즘을 비허용한다.
'다양한 IT 지식' 카테고리의 다른 글
Flask에 대하여... (0) | 2021.06.22 |
---|---|
전자금융기반시설 2021 보안장비 목록 정리 (0) | 2021.04.05 |
Git hub Blog만들기 (0) | 2021.03.15 |
[전자금융] 거래 정보 재사용 취약점 (0) | 2021.02.26 |
HTTP 응답 상태 코드 301, 302에 대해서 (0) | 2021.02.24 |