POODLE 해킹 방법은 스 누퍼에게 웹 전송을 보호하는 암호화를 해독 할 수있는 기회를 제공합니다. 이 공격은 HTTPS 프로토콜을 보호하는 데 사용되는 암호화 방법의 약점을 악용합니다. HTTPS가 소비자가 신용 카드 정보를 자신의 웹 페이지에 자신있게 입력하기 위해 필요한 보안을 제공했기 때문에이 보안 취약점은 전자 상거래의 성공을 위협합니다.


보안 소켓 계층

월드 와이드 웹의 초기에는 Netscape 브라우저가 지배적이었습니다. 무료 브라우저의 소유자 인 Netscape Corporation은 인터넷의 대중 이용을 장려하고 무료 자동 보안 시스템이 인터넷을 통한 판매 증가를 촉진하여 웹을 쇼핑 할 수있는 장소로 만들었습니다. 그들은이 보안을 제공하기 위해 SSL (Secure Socket Layer)을 발명했습니다..

서로 통신하는 컴퓨터는 모두 동일한 규칙을 따라야합니다. 요청의 수신자가 수신하는 각 메시지의 내용을 이해하고 요청자가 이해할 수있는 방식으로 응답을 패키징 할 수 있도록 공통 코드 책을 사용해야합니다. 이 규칙 집합을 프로토콜이라고합니다.

웹 페이지 요청 및 배달을위한 표준 프로토콜을 하이퍼 텍스트 전송 프로토콜이라고합니다. 그만큼 "http : //" 웹 페이지 주소 앞에는 브라우저가이 표준을 사용하여 웹 페이지의 코드에 액세스하고 있음을 나타냅니다. 하이퍼 텍스트 전송 프로토콜 보안으로 인해 오늘날은 덜 일반적입니다. "https : //" 표준이됩니다. 이름에서 알 수 있듯이 작성자 Netscape가 SSL을 추가함에 따라 훨씬 안전합니다..

SSL은 업계 표준이되었으며 HTTPS는 웹 페이지를 요청하고 전달하는 데 선호되는 방법이되었습니다. HTTPS 연결에서 두 컴퓨터 간의 데이터 전송은 암호화됩니다. 두 컴퓨터가 연결을 설정하면 클라이언트 (요청자)는 서버 ID의 확인을 요청합니다. 이것은 타사 컴퓨터에 보유 된 인증서에 의해 제공됩니다. 인증서에는 클라이언트가 모든 후속 메시지를 암호화하는 데 사용하는 공개 암호화 키가 포함되어 있습니다..

SSL 문제

SSL은 SSL 3.0으로 알려진 세 번째 버전으로 발전했습니다. 그러나 몇 가지 보안 취약점으로 인해 시스템에 대한 우려가 제기되었습니다. 인터넷에서 전선을 사용하거나 가짜 WiFi 핫스팟을 통해 트래픽을 유치 할 수있는 해커는 인증서 요청을 가로 채서 자신의 사본을 제공 할 수 있습니다. 가짜 인증서는 암호화 키를 제외하고 모든 세부 사항에서 실제 인증서를 모방합니다. Duped 클라이언트 컴퓨터는 해커의 키를 사용하여 모든 메시지를 암호화합니다. 그런 다음 해커는 소유자의 신용 카드 정보 및 로그인 자격 증명을 포함하여 클라이언트 컴퓨터가 보낸 모든 정보를 읽을 수 있습니다..

이 유형의 트릭을 "중간에있는 남성" 공격. 해커 소프트웨어는 클라이언트의 메시지를 해독하여 저장 한 후 서버의 실제 암호화 키로 다시 암호화 한 다음 전송합니다. 서버에서 클라이언트로 이동하는 응답은 가로 채고 다시 암호화 된 다음 전달됩니다. 따라서 어느 당사자도 그들 사이에 스누 퍼가 있음을 인식하지 못합니다..

전송 계층 보안

SSL 3.0에 대한 중간 공격의 또 다른 유형의 사람이 2015 년에 인터넷 엔지니어링 태스크 포스 (Internet Engineering Task Force)가 SSL을 사용하지 않도록 선언했습니다. SSL에 대한보다 안전한 대안이 이미 개발되었습니다. 이것이 전송 계층 보안 프로토콜이며 일반적으로 TLS라고합니다. 가짜 인증서의 문제는 절차 적으로 해결 될 수 있지만 암호화 시스템의 결함은 전체 시스템에 근본적인 결함이 있음을 의미했습니다. SSL을 종료 한 해킹은 텍스트를 암호화하여 암호화하는 데 사용되는 블록 방법을 중심으로 진행됩니다..

TLS는 현재 성숙하고 있으며 첫 번째 버전을 넘어 섰습니다. 나중에 읽을 수 있듯이 TLS 1.0은 SSL 3.0 프로 시저로 롤백하도록 속일 수 있으므로 해당 버전의 프로토콜로부터 자신을 보호해야합니다..

POODLE SSL 악용이란 무엇입니까?

SSL에 사용되는 암호화 방법의 큰 보안 취약점은 POODLE의 기초입니다. POODLE은 (는) "다운 그레이드 된 레거시 암호화에서 Oracle 패딩." 그만큼 "다운 그레이드 된 레거시" 이름의 일부는이 보고서의 다음 섹션에서 설명됩니다. 그러나 먼저이 멀웨어가 존재하는 위치를 살펴 보겠습니다.

POODLE 익스플로잇 프로그램은 컴퓨터에 상주하지 않아도됩니다. 브라우저가 웹 페이지를 요청하려는 컴퓨터와 서버 사이 어디든지 소개 할 수 있습니다. 많은 암호화 시스템과 마찬가지로 SSL은 암호 블록 체인을 사용합니다. 이것은 한 덩어리의 텍스트를 가져 와서 블록으로 배열합니다. 해킹은 각 텍스트 블록에 하나의 테스트 바이트를 주입하여 암호화 키를 나타냅니다..

이 방법은 전달되는 웹 페이지의 코드에 JavaScript를 삽입하는 기능에 의존합니다. 이 이벤트는 서버, 전송 중 또는 수신 컴퓨터에서 발생할 수 있습니다. 따라서 악성 프로그램이 컴퓨터에 상주하지 않기 때문에 맬웨어 방지 소프트웨어를 사용하여 이러한 공격으로부터 자신을 보호 할 수 없습니다..

이전 버전과의 호환성

전세계 모든 컴퓨터와 통신 할 수있는 기능은 모든 네트워킹, 인터넷 및 웹 프로토콜의 원동력이됩니다. 불행히도 모든 사람이 소프트웨어를 최신 상태로 유지하는 것은 아닙니다. 일부 사람들은 여전히 ​​이전 버전의 브라우저를 실행하고 일부 인터넷 소프트웨어 제작자는 새로운 버전의 프로그램을 만드는 데 시간이 걸립니다.

이러한 점을 염두에두고 인터넷 프로토콜에 일부 이전 버전과의 호환성을 포함시키는 것이 일반적입니다. TLS의 협상 절차는이 원칙을 따릅니다. 클라이언트가 서버와의 세션을 열려고하면 TLS 프로토콜에 따라 초기 연결이 이루어집니다. 그러나 서버가 해당 요청을 이해하지 못하면 여전히 SSL 3.0을 실행중인 것으로 가정합니다. 그런 다음 클라이언트 컴퓨터는 SSL 3.0 절차로 전환하여 서버에 연결을 시도합니다.

이것이 "다운 그레이드 된 레거시" POODLE 이름의 일부입니다. POODLE 개발자는 TLS를 해킹 할 수 없습니다. 그러나 프로토콜 절차에서이 이전 버전과의 호환성 기능을 발견했습니다. 해커는 클라이언트가 SSL 3.0으로 전환하도록하여 잘 알려진 암호 블록 체인 공격을 구현할 수있었습니다..

이것은 MITM (Man-in-the-Middle) 익스플로잇이므로 서버에서 TLS를 사용할 수도 있습니다. 그러나 해킹 소프트웨어가 서버 인 것처럼 가장하기 때문에 클라이언트 컴퓨터는이를 알지 못합니다..

브라우저에서 SSL 3.0 비활성화

POODLE을 (를) 물리 치기 위해 바이러스 백신 소프트웨어를 구입할 필요가 없습니다. TLS를 사용하여 응답이 없을 때 SSL 3.0에서 브라우저가 요청을 시도하지 못하도록 차단하면됩니다. 이 수정은 Internet Explorer 및 Chrome에 대해 특히 구현하기 쉽고 운영 체제에 관계없이 동일합니다. 둘 다 사용하는 경우 SSL 3.0 중 하나만 차단하면되고 다른 하나는 자동으로 새 설정을 갖습니다..

Internet Explorer에서 SSL 3.0 비활성화

다음 단계에 따라 Internet Explorer에서 SSL 3.0을 비활성화 할 수 있습니다..

1. 인터넷 옵션으로 이동

브라우저 오른쪽 상단에있는 코그 기호를 클릭하고 "인터넷 옵션" 드롭 다운 메뉴에서.

인터넷 익스플로러 메뉴

2. 고급 인터넷 옵션으로 이동

인터넷 옵션 화면에서 고급 탭을 클릭하고 설정 패널의 보안 섹션으로 스크롤하십시오..

Internet Explorer의 SSL 설정

3. SSL 3.0을 선택 취소하십시오

선택을 해제하십시오 "SSL 3.0 사용"과 "TLS 1.0 사용" 확인란. 적용 버튼을 클릭 한 다음 확인을 누릅니다.

Chrome에 대한 지침

Chrome의 기본 네트워크 설정은 Internet Explorer의 기본 네트워크 설정과 동일합니다. 약간 다른 경로로 설정 화면으로 이동하십시오..

1. Chrome 설정으로 이동

브라우저 상단의 주소 필드 끝에서 메뉴를 클릭하고 드롭 다운 메뉴에서 설정을 선택하십시오..

구글 크롬 메뉴

2. 고급 Chrome 설정으로 이동

설정 페이지에서 아래로 스크롤하여 고급을 클릭하십시오..

Chrome의 고급 설정 옵션

3. 프록시 설정으로 이동

시스템 섹션으로 계속 진행하여 옆에있는 사각형을 클릭하십시오. "프록시 설정 열기."

인터넷 속성 창이 열립니다.

4. 고급 프록시 설정을 엽니 다

고급 탭을 클릭하고 설정 패널의 보안 섹션으로 아래로 스크롤하십시오..

5. SSL 3.0을 선택 취소하십시오

선택을 해제하십시오 "SSL 3.0 사용"과 "TLS 1.0 사용" 확인란. 적용 버튼을 클릭 한 다음 확인을 누릅니다.

Internet Explorer의 SSL 설정

오페라에 대한 지침

Opera 12에서는 SSL 3.0 사용이 기본적으로 차단됩니다. 따라서 POODLE로부터 자신을 보호하는 가장 쉬운 방법은 브라우저를 업그레이드하는 것입니다.

1. 최신 Opera Build 다운로드

Opera 웹 사이트의 다운로드 페이지로 이동하십시오. 시스템과 관련된 빌드를 다운로드하여 설치하십시오..

오페라 브라우저 다운로드 페이지

2. 모든 Opera 설치 설치 및 덮어 쓰기

설치 프로그램을 실행하십시오. 이용 약관 계약을 클릭하면 마법사가 이전 Opera 버전을 새로운 POODLE 보호 버전으로 덮어 씁니다..

Mozilla Firefox에 대한 지침

Mozilla 시스템은 좀 더 복잡합니다. 숨겨진 주소로 브라우저에서 특수 페이지를 열어야합니다.

1. 구성 설정 정보로 이동하십시오.

유형 "about : config" 브라우저의 주소 필드에 당신은 중세의 저주로 경고받을 것입니다. 클릭 "조심 할게 약속 해!" 계속하다.

Firefox 구성 경고 메시지

2. TLS 검색

시작하다 "tls" 검색 창에서 "security.tls.version.min."

Firefox 용 TLS 설정

3. TLS 설정 변경

시작하다 "2" 답변 팝업에서. 최소 보안 프로토콜로 TLS 버전 1.1이 제공됩니다. 이 설정을 저장하려면 확인을 클릭하십시오.

Firefox TLS 설정

Microsoft Edge에 대한 지침

Windows 10을 실행하면 Microsoft Edge가 설치됩니다. 이것은 Internet Explorer를 대체하며 POODLE 악용이 발생한 후에 작성되었으므로 SSL 3.0으로 롤백 할 수 없습니다. 이 브라우저에서 SSL 3.0을 비활성화하기 위해 별도의 작업을 수행 할 필요가 없습니다..

다른 브라우저 취약점

웹 브라우저는 대다수의 사람들에게 인터넷으로가는 관문이며, 이러한 사실은 웹 브라우저를 해커의 빈번한 대상으로 만듭니다. 브라우저 제작자는 새로 발견 된 취약점을 알고 있으며 악의적 인 공격을 위해 이러한 액세스 경로를 차단하기 위해 업데이트를 자주 생성합니다. 그렇기 때문에 자주 사용하는 브라우저의 새 버전을 정기적으로 확인하여 설치해야합니다. Qualys Browser Check는 브라우저와 플러그인이 모두 최신 상태인지 확인하는 빠른 방법입니다..

어도비 플래시 플레이어

Adobe Flash Player는 해커가 브라우저로 이동하기에 가장 좋은 방법으로 밝혀 졌으므로 대부분의 보안 전문가는 브라우저 확장 버전을 설치하지 않는 것이 좋습니다. Flash가 컴퓨터에 다운로드 한 쿠키는 표준 브라우저 쿠키 삭제 기능으로 지워지지 않습니다. Firefox에서 사용할 수있는 Flashblock으로 방문한 웹 페이지에 Flash 코드 포함을 제어 할 수 있습니다..

Chrome에서 플래시 차단

Chrome에서 다음 지침에 따라 플래시 콘텐츠를 차단하거나 제어하도록 선택할 수 있습니다.

  1. 주소 필드의 끝에있는 메뉴를 클릭하고 드롭 다운 메뉴에서 설정을 선택하십시오..
  2. 설정 페이지에서 아래로 스크롤하여 고급을 클릭하십시오..
  3. 페이지를 계속 진행하고 "컨텐츠 설정" 개인 정보 및 보안 섹션의 화살표.
  4. 의 플래시 화살표를 클릭하십시오 "컨텐츠 설정" 페이지.
  5. 플래시를 완전히 차단할지 또는 허용 할지를 선택하지만 페이지 상단의 두 설정 슬라이더를 움직여 특정 승인을 받아야만 실행할 수 있습니다..

Internet Explorer에서 플래시 차단

Internet Explorer에서는 Active-X 설정을 제어하여 방문한 페이지에서 Flash 삽입을 중지 할 수 있습니다..

  1. 브라우저 오른쪽 상단에있는 톱니 바퀴를 클릭하십시오. 드롭 다운 메뉴에서 안전을 선택한 다음 "ActiveX 필터링" 하위 메뉴에서.
  2. 이 옵션 옆에 체크 표시가 나타납니다.
  3. Adobe Flash Player 도움말 페이지에서 블록 테스트.

Microsoft Edge에서 플래시 차단

Microsoft Edge에서는 다음과 같은 간단한 단계를 수행하여 Flash를 차단할 수 있습니다.

  1. 브라우저 오른쪽 상단에있는 3 개의 점 메뉴 아이콘을 클릭하십시오. 드롭 다운 메뉴에서 설정을 선택하십시오..
  2. 설정 메뉴에서 아래로 스크롤하여 "고급 설정보기."
  3. 클릭 "Adobe Flash Player 사용" 슬라이더를 끄기.
  4. Adobe Flash Player 도움말 페이지에서 블록 테스트.

소셜 미디어 버튼 및 추적 라이브러리

단추와 같은 소셜 미디어 행이있는 웹 페이지를 방문하면 해당 단추가 방문을 기록합니다. 따라서 Facebook 계정이 없어도 Facebook은 웹 어디에서나 기록합니다. 트위터와 인스 타 그램은 클릭하지 않아도 페이지에 버튼이 존재하여 데이터를 수집합니다..

많은 사이트에는 실제로 다른 회사에서 제공하는 광고를위한 공간이 있습니다. 웹의 타사 광고 부문은 GoogleAds가 지배합니다. 웹 사이트 소유자는 광고를 게재하여 약간의 수익을 올릴 수 있습니다. 웹 광고는 참여하는 웹 사이트를 방문하는 사람들에 대한 데이터를 수집 할 수 있기 때문에 광고판이나 언론 광고보다 훨씬 정교 할 수 있습니다..

제품 구매를 고려하여 웹 사이트를 방문한 다음 아무 것도 사지 않고 떠나면 방문하는 모든 후속 페이지에서 해당 회사 및 해당 제품에 대한 광고가 표시됩니다. 이러한 현상을 리 타겟팅 또는 리 마케팅이라고하며 소프트웨어 추적을 통해 가능합니다.

추적기는 컴퓨터, 브라우저 및 탐색 활동에 대한 개인 정보 및 데이터를 수집합니다. 이러한 요소는 "사용자 에이전트" VPN으로 신원을 위장한 경우에도 귀하를 식별 할 수 있습니다..

브라우저 확장을 설치하여 추적을 물리 칠 수 있습니다.

Windscribe는 Chrome, Opera 및 Firefox 용 브라우저 확장을 생성합니다. 무료 VPN 서비스이지만 트래커 차단기 및 소셜 미디어 버튼 리무버를 포함한 다른 개인 정보 보호 유틸리티가 포함되어 있습니다. 이 옵션은 VPN이 켜져 있지 않은 경우에도 컴퓨터를 보호합니다.

Windscribe 브라우저 확장의 개인 정보 보호

그만큼 "스플릿 성격" 확장 옵션을 사용하면 VPN으로 IP 주소를 변경하더라도 트래커 및 신원 감지 소프트웨어가 사용자를 식별하는 데 사용할 수있는 사용자 에이전트 요소에 대한 가짜 설정 데이터를 보냅니다..

Windscribe 애드온에는 브라우저에로드되는 각 페이지의 보안 위험에 대한 보고서를 제공하는 보안 링크라는 기능이 있습니다.

Secure.Link 보고서

Windscribe 확장 프로그램은 Chrome, Firefox 및 Opera 브라우저에서 사용할 수 있습니다. 불행히도 Internet Explorer 또는 Microsoft Edge 용 버전이 없습니다..

Adblock Plus는 트래커 코드를 차단하고 방문한 사이트에서 소셜 미디어 버튼을 제거하고 광고를 차단합니다. 무료 애드온이며 Internet Explorer 및 Microsoft Edge에서 사용할 수 있습니다..

개인 정보 약점

웹 기술의 개방적인 특성은 해커가 인터넷을 통과하는 모든 메시지 앞에있는 관리 헤더에 포함 된 작은 정보를 통해 개인을 대상으로 할 수있는 기회를 만듭니다..

인터넷 통신에 사용되는 주소 형식은 각 사람이 위치를 추적 할 수 있음을 의미합니다. 이 취약점은 지역 제한을 적용하여 콘텐츠에 대한 액세스를 제한하는 웹 사이트에서 악용됩니다. 특정 사이트에 대한 액세스를 차단하려는 정부도이 정보를 사용하여 시민이 해당 주소에 도달하지 못하도록합니다.

VPN은 고객의 실제 주소로 임시 IP 주소를 대체하여 사용자의 신원을 마스킹합니다. 다른 위치에있는 것처럼 보이고 사용자가 만든 각 연결의 실제 대상이 인터넷 서비스 제공 업체에 숨겨져 있으므로 인터넷의 진입 점이 사이트에 대한 액세스를 제어하는 ​​데 사용될 수 없습니다.

최고의 VPN은 실제 연결 소스를 대신하여 프라이버시를 만듭니다. 따라서 컴퓨터가 웹 서버에 연결되면 실제로 VPN 서버에 연결되어 고객의 컴퓨터 대신 원하는 서버와 통신합니다.

푸들 SSL 악용 결론

월드 와이드 웹의 복잡성에는 웹 서비스를 완벽하게 제공하기 위해 광범위한 기술과 많은 접점이 필요합니다. 다른 회사와 기술을 사용하여 작동시키는 시스템은 많은 잠재적 인 실패 지점을 만듭니다. 해커가 악용하는 것은 이러한 약점.

사이버 보안은 움직이는 목표입니다. 한 취약점이 종료 되 자마자 해커는 다른 취약점을 찾습니다. POODLE 익스플로잇은 아무 것도없이 돈을 벌고 자하는 매우 영리한 사람들이 가장 강력한 방어 수단을 극복 할 수있는 방법의 예입니다.

SSL의 경우 "좋은 사람들" 프로토콜의 약점을 발견하고 완전히 새로운 보안 방법 인 TLS로 대체했습니다. 그러나 TLS를 디자인 한 사람들의 좋은 의도는 해커가 악용 할 수있는 약점을 만들었습니다. TLS와 SSL 3.0의 하위 호환성으로 인해 범죄자들은 ​​이전 트릭을 되 찾을 수있었습니다..

보안 약점을 극복하기 위해 모든 소프트웨어를 업데이트하십시오. 보안 및 개인 정보 보호를위한 투쟁은 끊임없는 투쟁입니다. 경계를 포기하지 마십시오. 자신을 안전하게 지키십시오.

이미지 크레디트 : Marc Bruxelle // 셔터 스톡

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me