하트블리드 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
1번째 줄: 1번째 줄:
; [[CVE]]-2014-0160; 낮은 버전의 OpenSSL에서 임의의 메모리 데이터가 탈취될 수 있는 취약점
; 낮은 버전의 OpenSSL에서 임의의 메모리 데이터가 탈취될 수 있는 취약점
2014년 4월에 발견된 심각한 취약점으로 빠른 조치가 권고된다.


* 1.01f 이전의 버전에서 발생한다.
* 1.01g 이전의 버전에서 발생한다.
* 하트비트(Heartbeat)라는 SSL/TLS 확장 프로토콜 동작 과정에서 발생한다.
* 하트비트(Heartbeat)라는 SSL/TLS 확장 프로토콜을 동작 과정에서 발생한다.


== 하트비트 ==
== 하트비트(Heartbeat) ==
;Heartbeat
* 일종의 Echo Request/Echo Reply처럼 서버의 기동 여부를 진단하기 위한 프로토콜
* 일종의 Echo Request/Echo Reply처럼 서버의 기동 여부를 진단하기 위한 프로토콜
* 특정 Echo Request를 보내고, 반환 받을 크기를 지정하면 해당 크기만큼 Echo Reply가 온다.
* 특정 Echo Request를 보내고, 반환 받을 크기를 지정하면 해당 크기만큼 Echo Reply가 온다.
== 하트블리드 ==
; Heartbleed
* 반환 받을 크기 지정 시 보낸 메세지보다 훨씬 크게 지정(최대 64KB)하여 보낼 수 있는 취약점이 존재하였다.
* 반환 받을 크기 지정 시 보낸 메세지보다 훨씬 크게 지정(최대 64KB)하여 보낼 수 있는 취약점이 존재하였다.
* 1KB를 보내면서 64KB를 요청 할 경우 나머지 63KB는 메모리에 있는 임의 데이터가 보내진다.
* 1KB를 보내면서 64KB를 요청 할 경우 나머지 63KB는 메모리에 있는 임의 데이터가 보내진다.
* 위와 같은 동작을 반복하면 메모리상에 흐르는 임의 데이터를 지속적으로 탈취할 수 있다.
* 위와 같은 동작을 반복하면 메모리상에 흐르는 임의 데이터를 지속적으로 탈취할 수 있다.
== 탐지 ==
* 하트블리드 공격 시 하트비트 응답 패킷이 요청보다 응답이 비정상적으로 크게 나간다.
* 하트블리드 공격 시 SSL 서비스 포트로 '''|18 03 ??|''' 패턴의 데이터가 전송된다.
== 대응 ==
* OpenSSL의 버전을 1.01g 이상으로 업그레이드한다.
* 서버측 SSL 비밀키가 유출되었을 가능성이 있으므로 SSL 서버 인증서를 재발급 한다.
* 시스템 이용자들의 비밀번호 유출되었을 가능성이 있으므로 변경을 안내한다.


[[분류:보안]]
[[분류:보안]]
[[분류:보안 취약점]]
[[분류:보안 취약점]]
[[분류:보안 공격]]
[[분류:해킹 기법]]
[[분류:정보보안기사]]
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)