SSLv3 'POODLE' 취약점 


CVE-2014-3566  푸들(Poodle, Padding Oracle On Downgraded Legacy Encryption)이라고 명명된 이 취약점은 HTTPS에서 사용되는 암호화 프로토콜 네고시 버전 다운그래이드 공격을 통해 SSL 3.0을 사용하도록 강제하여,  MITM(Man In The Middle) 공격을 통해  암호화 되어서 송수신되는 쿠키정보나 데이터를 추출할 수 있는 취약점이다.


SSLV3의 POODLE 취약점은  블록암호화기법인 CBC모드를 사용하는 경우 발생하는 패딩된 암호블록이 MAC(메시지인증코드)에 의해 보호 되지 않기 때문에 발생한다.


공격자는 이 취약점을 가지고 있지 않은 TLS 버전을 사용하는 클라이언트와 서버의 핸드쉐이킹 과정에 끼어 들어 TLS가 지원되지 않는다는 변조된 메시지를 클라이언트에게 전송하여 SSLv3로 다운그레이드 시켜 통신이 연결되도록 한다.


이 취약점을 제거하기 위해서는 SSL의 상위버전인 TLS 1.0 이상의 버전이 사용되도록 해야 하며,  연결을 위한 핸드쉐이크 과정에서 다운그레이드가 되지 않도록 하는 옵션이 보안 장비나  클라이언트 소프트웨어에 설정되어야 한다.


프로토콜 다운그레이드 취약점을 제거하기 위해서는 각 서버마다 설정이 다르므로 다음 링크를 참조한다.

http://blog.alyac.co.kr/183



'보안 > 보안기술동향' 카테고리의 다른 글

TIOBE Index for March 2015  (0) 2015.04.05
하트블리드(HeartBleed)' 취약점  (0) 2014.11.13
SSLv3 'POODLE' 취약점  (0) 2014.11.13
bash 쉘 취약점  (0) 2014.10.05
보안분야?  (0) 2014.07.18
Apache Struts2 원격 코드 실행 취약점  (0) 2014.04.24
블로그 이미지

오픈이지 제로킴

시큐어코딩 교육/컨설팅 전문가 그룹

티스토리 툴바