포스팅 내용

국내외 보안동향

[해외보안동향] 새로운 암호화 취약점 Logjam, 인터넷 사용자들을 위험에 빠트려

새로운 암호화 취약점 Logjam, 인터넷 사용자들을 위험에 빠트려

LogJam — This New Encryption Glitch Puts Internet Users at Risk


한 보안 연구팀이 암호화 통신을 다운그레이드시킬 수 있는 새로운 공격을 발견했습니다. 이는 Logjam이라 명명되었으며, 중간자 공격(MITM)을 통해 사용자와 웹, 또는 이메일 서버 간의 암호화 통신을 다운그레이드시킬 수 있습니다. 


Logjam 은 취약한 암호화 기법을 통해 HTTPS 연결에서 OpenSSL을 포함한 SSL/TLS 클라이언트를 다운그레이드시킬 수 있다는 점에서 FREAK 취약점과 매우 비슷합니다. 그러나 FREAK은 실행과 관련된 취약점이며 Logjam은 TLS 프로토콜 자체의 기본 설계상의 취약점이란 점에서 차이를 보이고 있습니다. 따라서 TLS를 사용하는 웹 브라우저와 메일 서버들은 모두 이 취약점에 노출될 수 있습니다. 

           

또한, Logjam 취약점은 매우 폭넓게 사용되는 암호화 알고리즘인 '디피-헬만 키 교환'을 지원하는 서버의 서브셋에서 악용될 수 있습니다. '디피-헬만 키 교환' 암호화 알고리즘은 보안 키 교환 및 안전한 연결을 위해 HTTPS, SSH, SMTPS, IPsec과 같은 프로토콜을 허용합니다. 


※ Logjam 취약점이 우려되는 이유

공격자가 웹 브라우저를 속여 export key(수입용 키)가 아닌 일반 키를 사용하고 있다고 믿게 만들 수 있습니다.

대부분의 PC는 키 생성 시 동일한 숫자를 재사용하기 때문에 공격자가 이를 쉽게 알아낼 수 있습니다.

지난 20년간 HTTPS, SSH, IPsec, SMTPS 및 TLS에 의존하는 다른 프로토콜들도 영향을 받습니다.


해당 취약점은 DHE_EXPORT 암호를 지원하는 모든 서버와 브라우저에 영향을 끼칩니다. 백 만개의 사이트들과 수많은 메일 서버들이 이 export key(수입용 키)를 지원하고 있어 해당 취약점의 영향을 받을 수 있습니다.


Logjam은 이전에 발견된 FREAK 취약점과 같이 1990년대 미국의 개발자들이 해외로 소프트웨어를 수출할 때 사용하도록 미국 정부가 도입한 암호화 표준을 악용한 것입니다. 클린턴 시절 표준화된 이 체제는 FBI와 NSA 와 같은 미 정보국들이 국외에서 사용하는 암호화을 쉽게 풀 수 있도록 만들어졌습니다. 현재까지도 일부 브라우저는 Logjam 공격에 취약한 것으로 밝혀졌으며, 구글은 크롬의 SSL 요구사항을 1024비트로 상향 조정하는 작업을 진행하고 있습니다. 


보안 연구원들은 모든 서버 관리자들에게 디피-헬만 연결의 다운그레이드를 허용하는 수출용 등급의 암호 스위터(DHE_EXPORT)를 비활성화시키고 2048비트의 새로운 디피-헬만 그룹을 생성할 것을 권장하고 있습니다. 또한, 안전하게 TLS용 디피-헬만을 배치하는 방법에 대해 공개했습니다. 


더불어 사용자들에게는 브라우저와 이메일 클라이언트의 패치가 출시되는 즉시 최신 버전으로 업그레이드할 것을 권고하고 있습니다. 



참고:



티스토리 방명록 작성
name password homepage