좀 된거지만 이제 정리를...ㅋㅋ


12 31일날 컨퍼런스에서 발표된 내용입니다.

MD5로 전자서명한 CA의 인증서를 완전히 복제할 수 있은 취약점

마이크로 소프트가 베리사인한테 앞으로 MD5 로 서명한 것은 사용하지 않을 거라고 방침을 정했다고 요청했고, MS가 그러니 당연히 
베리사인은 바로 MD5 서명 금지령을 내렸다고 합니다.
이런 취약점이 인증사에 미리 알려주지 않고 바로 발표한것을 몇몇 인증사에서 유감이라고 얘기했다고 하네요 

그나마 PS3로 오락은 안하고 ( PS3 200대로 했다고 하던데 연구 끝났으면 중저가에  팔려나 ㅋㅋ ) 인증서 복제를 한 연구진 (미국/스위스.네덜란드 암호학자들)기술의 핵심 기술은 아직 발표하지 않은 상태입니다.

그나마 공개된 상세한 내용은 아래 사이트에서 확인 가능합니다.

http://www.win.tue.nl/hashclash/rogue-ca/

 

내부에서 PKI 기반 솔루션(HTTPS, SSL VPN등도 포함)을 사용하고 있다면 인증서를 서명해준 CA의 전자서명을 확인하여 MD5로 서명된 거라면 어렵겠지만 - CA에 재발급신청을 받거나 신규발급받아야 합니다. 국내 CA MD5서명 안한지 꽤 됐다고 합니다. 해외 CA 다수는 이제 MD5 퇴물조치하고 안쓰기로 할 예정이라고 합니다. ( 국내는 전화를 해보니깐 MD5을 안쓰는 것이 맞는거 같더군요 )

 

블로그 포스팅 내용 ( 이전에 정리한거라 어디서 퍼왔는지 ㅠㅠ )

 

CCC 컨퍼런스에서 발표된 가짜 인증서로 떠들석한데요.

1.    파급 효과는?
상황이 안 좋습니다. 유효한 가짜 SSL 인증서를 만들어 "완벽한" 피싱 사이트를 만들 수있게 되었습니다.

HTTPS 프로토콜이 이번 이슈에 가장 큰 영향을 받을 것입니다. SSL을 사용하는 다른 프로토콜들도 문제가발생할 수 있습니다.

2.    어떻게 대응해야 합니까?
할 수 있는게 별로 없습니다. 이 문제는 브라우저의 버그도 아니고, 프로토콜 문제도아닙니다.

일부 인증 기관에서 인증서 발급에 사용하는 방식 때문에 문제가 발생했기 때문입니다.

 SSL VPN 같은 곳에 SSL을이용하고 있으시다면, 신뢰하는 인증 기관(CA)의 수를 제한하시기 바랍니다.

3.    SSL 인증서도 문제가 있습니까?
그럴 가능성이 있습니다. 자세한 내용은 벤더에서 발표한 보안 공지를 살펴보시기바랍니다.

어디에서 인증서를 발급받았느냐에 따라 다릅니다. 그렇지만 여러분의 인증서가 SHA1을 사용하게 되어있더라도

누군가는MD5를 이용하는 가짜 SSL 인증서를 만들어서 여러분의 사이트인 것처럼 위장할 수 있습니다.

4.    왜 더 안전한 RIPEMD SHA2가 아닌 SHA1로 바꾸는 것인가요?
.. SHA1은 대부분의 SSL 라이브러리에서 지원됩니다. SHA2는 나온지 얼마 안 되어서 지원이 잘 안 되고 있거든요.

5.    HTTPS 말고 또 어떤 프로토콜이 문제가 될 수 있습니까?
SSL
을 사용하는 모든 프로토콜입니다. 특히 SSL VPN이나 S-MIME을 꼽을 수 있습니다. SSH는 영향받지 않습니다.

 

문제의 원인은 일부 인증 기관에서 발급한 인증서의 유효성을 검증할 때 사용하는 MD5 해시 때문입니다.

MD5해시가 취약하다는 점은 이미 잘 알려진 사실이고, 이번 이슈는 이미 알려진 MD5 취약점을 이용하여 실제 공격을 할 수 있다는점을 증명했다는 점에서 의미가 있습니다.

인증서 발급 기관들은 인증서 발급 시 MD5 대신 SHA1 해시를 사용하도록 바꿔야합니다. 여러분의 브라우저는 신뢰할 수 있는 인증 기관들의 목록을 가지고 있습니다.

안타깝게도 매우 유명한 인증 기관 몇 군데가MD5를 이용한 인증서를 발급하고 있습니다.

 이제 MD5 취약점 공격이 이론적으로 가능한 것 뿐 아니라 실제 공격이 나타날가능성도 커졌습니다.

연구자들은 200대의 플레이스테이션 3 시스템을 클러스터링해서 며칠만에 가짜 인증서를 만들어냈습니다.

어느정도 규모가 되는 봇넷이라면 더 빨리 만들어 낼 수 있을 것입니다.

 

이렇게 인증기관(CA)을 사칭할 수 있는 인증서를 하나 만들어내고 나면, 이 인증서를 이용하여 다른 인증서에 서명할 수있게 됩니다.

브라우저는 기본 설정으로 신뢰할 수 있는 인증기관 목록을 가지고 있으므로, 아무런 경고 없이 MITM 공격 등이가능해집니다.

 

아래 벤더에서 발표한 공지를 참고하시기 바랍니다.

·        마이크로소프트

o   Microsoft Security Advisory (961509): Research proves feasibility of collision attacks against MD5

o   Information on Microsoft Security Advisory 961509

'IT > 공격과 방어' 카테고리의 다른 글

USB를 통하여 전파되는 악성코드 피해 주의  (0) 2009.02.10
WebKnight - 01.설치하기  (0) 2009.02.10
가짜 전자서명 인증서 주의  (0) 2009.02.10
홈페이지 보안 강화 도구(CASTLE)  (0) 2009.01.20
Tools~~~  (1) 2008.12.23
새로운 Mass SQL Injection  (0) 2008.12.22