POODLE
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
POODLE은 SSL 3.0의 취약점을 이용한 공격으로, 클라이언트와 서버 양쪽에서 SSL 3.0 지원을 중단하는 것이 가장 확실한 예방책이다. 안티-POODLE 레코드 분할, TLS_FALLBACK_SCSV 기능 구현 등 다양한 대응 방법이 제시되었으며, 주요 웹 브라우저 및 서버에서 SSL 3.0 지원을 중단하거나 TLS_FALLBACK_SCSV를 지원하는 방식으로 대응했다. 2014년 12월에는 TLS 1.0-1.2의 CBC 암호화 모드 구현상의 결함을 악용한 새로운 POODLE 공격이 발표되었으며, 일부 서버가 이 공격에 취약한 것으로 나타났다.
더 읽어볼만한 페이지
- 웹 취약점 공격 - 보안 취약점
보안 취약점은 시스템의 설계, 구현, 운영, 관리상 결함이나 약점으로, 위협에 의해 악용되어 시스템 보안 정책을 위반할 수 있는 요소이며, ISO 27005, IETF RFC 4949, NIST SP 800-30, ENISA 등 다양한 기관에서 정의하고 있다. - 웹 취약점 공격 - 인터넷 보안
인터넷 보안은 사이버 위협, 악성 소프트웨어, 서비스 거부 공격 등으로부터 정보와 시스템을 보호하기 위해 네트워크 계층 보안, 다단계 인증, 방화벽 등 다양한 기술과 방법을 포괄한다. - 전송 계층 보안 - 공개 키 기반 구조
공개 키 기반 구조(PKI)는 공개 키 암호화를 기반으로 안전한 통신과 개체 식별을 가능하게 하는 기술로서, 디지털 인증서를 통해 공개 키를 특정 개체에 연결하고 인증서를 관리하며, 인증 기관(CA), 등록 기관(RA) 등 다양한 구성 요소로 이루어져 인증서 발급, 관리, 배포, 사용 및 폐기와 관련된 역할, 정책, 하드웨어, 소프트웨어 및 절차의 집합을 포함한다. - 전송 계층 보안 - HTTPS
HTTPS는 HTTP에 보안 기능이 더해진 통신 규약으로, 웹 브라우저와 서버 간 통신을 암호화하여 보안을 강화하지만, 인증서 비용, 서버 부하, 혼합 콘텐츠 문제 등의 단점도 존재한다. - 인터넷 보안 - 전송 계층 보안
전송 계층 보안(TLS)은 클라이언트-서버 간 통신에서 도청, 간섭, 위조를 막기 위해 설계된 암호화 프로토콜이며, 종단 간 인증, 통신 기밀성을 제공하고, 다양한 프로토콜에 적용되어 HTTPS를 보호하는 데 주로 사용된다. - 인터넷 보안 - 토르 (네트워크)
토르(Tor)는 사용자의 익명성을 보장하고 온라인 활동을 보호하기 위해 개발된 네트워크로, 암호화된 통신을 여러 노드를 거쳐 전송하며 검열 우회, 언론의 자유를 위한 도구로 활용되지만 범죄에도 악용될 수 있다.
POODLE | |
---|---|
보안 취약점 | |
이름 | POODLE |
CVE | CVE-2014-3566 |
발견일 | 2014년 10월 14일 |
발견자 | Bodo Möller, Thai Duong, Krzysztof Kotowicz (Google 보안 팀) |
영향을 받는 소프트웨어 | SSL 3.0으로의 폴백을 사용하거나 지원하는 모든 소프트웨어 |
2. 예방
POODLE 공격을 완화하는 가장 확실한 방법은 클라이언트와 서버 양쪽에서 SSL 3.0 지원을 완전히 비활성화하는 것이다. 하지만 일부 구형 시스템은 TLS 1.0 이상을 지원하지 않아 호환성 문제가 발생할 수 있다. 따라서 POODLE 공격 논문의 저자들은 다운그레이드 공격을 방지하는 TLS_FALLBACK_SCSV[6]의 브라우저 및 서버 구현을 권장한다.[1][9]
2. 1. 안티-POODLE 레코드 분할
안티-POODLE 레코드 분할은 암호화 레코드를 여러 부분으로 나누어 공격을 어렵게 만드는 방법이다. 하지만 일부 서버 구현과의 호환성 문제가 발생할 수 있다.[7] 이는 사양에 따르면 유효하지만, 서버 측 구현 문제로 인해 발생할 수 있는 문제이다.[7] 오페라 25는 TLS_FALLBACK_SCSV 외에도 이 완화 기능을 구현했다.[8]2. 2. 브라우저 및 서버별 대응
POODLE 공격을 막기 위한 방법으로 클라이언트와 서버 양쪽에서 SSL 3.0을 비활성화하는 것이 있다. 하지만 일부 오래된 클라이언트와 서버는 TLS 1.0 이상을 지원하지 않으므로, POODLE 공격 논문 저자들은 다운그레이드 공격을 방지하는 TLS_FALLBACK_SCSV[6] 구현을 권장한다.[1][9] "안티-POODLE 레코드 분할"을 구현하는 방법도 있지만, 서버 측 구현 문제로 호환성 문제가 생길 수 있다.[7]브라우저 및 서버 | 대응 | 비고 |
---|---|---|
크롬 | TLS_FALLBACK_SCSV 지원, SSL 3.0 폴백 비활성화 (39 버전, 2014년 11월),[10] SSL 3.0 기본 비활성화 (40 버전, 2015년 1월)[11] | |
파이어폭스 | SSL 3.0 비활성화 (34, ESR 31.3 버전, 2014년 12월), TLS_FALLBACK_SCSV 지원 추가 (35 버전)[12] | |
인터넷 익스플로러 11 | SSL 3.0 폴백 비활성화 (보호 모드 사이트: 2015년 2월 10일,[15] 기타 사이트: 2015년 4월 14일)[16], SSL 3.0 비활성화 수정 사항 릴리스 (윈도우 비스타/서버 2003 이상, 2014년 10월 29일)[14] | |
사파리 | SSL 3.0의 모든 CBC 프로토콜 지원 제거 (OS X 10.8, iOS 8.1 이상),[17][18] POODLE 완전 완화 (OS X 10.11 엘 캐피탄, iOS 9, 2015년) | |
오페라 25 | TLS_FALLBACK_SCSV 및 POODLE 완화 기능 구현[8] | |
네트워크 보안 서비스 | TLS_FALLBACK_SCSV 지원 도입 (3.17.1 버전: 2014년 10월 3일, 3.16.2.3 버전: 2014년 10월 27일),[21][22] SSL 3.0 기본 비활성화 예정 (2015년 4월)[23] | |
OpenSSL | TLS_FALLBACK_SCSV 지원 도입 (1.0.1j, 1.0.0o, 0.9.8zc 버전, 2014년 10월 15일)[24] | |
LibreSSL | SSL 3.0 기본 비활성화 (2.1.1 버전, 2014년 10월 16일)[25] |
2014년 12월 8일, 기존 POODLE 공격의 새로운 변종이 발표되었다. 이 공격은 TLS 1.0 - 1.2 프로토콜의 CBC 암호화 모드 구현상의 결함을 악용한다. TLS 명세는 서버가 패딩을 검사하도록 요구하지만, 일부 구현에서는 이를 제대로 검증하지 못하여, SSL 3.0을 비활성화했더라도 일부 서버가 POODLE에 취약하게 된다.[5] SSL Pulse는 이 취약점이 발표되기 전에 "약 10%의 서버가 TLS에 대한 POODLE 공격에 취약하다"고 밝혔다.[26] F5 네트웍스의 구현 버그에 대한 CVE-ID는 CVE-2014-8730이다. NIST의 NVD 항목에서는 이 CVE-ID가 F5 네트웍스의 TLS 구현에만 사용되어야 하며, A10 네트웍스 및 시스코 시스템즈(Cisco Systems)와 같이 구현에서 패딩 검증 오류를 동일하게 보이는 다른 벤더는 프로토콜의 결함이 아닌 구현의 결함이므로 자체 CVE-ID를 발급해야 한다고 명시하고 있다.
[1]
웹사이트
This POODLE Bites: Exploiting The SSL 3.0 Fallback
https://www.openssl.[...]
2014-09-00
클라우드플레어[19], 위키미디어[20] 등 일부 웹 서비스도 SSL 3.0 지원을 중단했다.
3. TLS에 대한 POODLE 공격
TLS에 대한 POODLE 공격은 초기 SSL에 대한 POODLE 공격보다 시작하기 쉬운 것으로 밝혀졌다. 클라이언트를 SSL 3.0으로 다운그레이드할 필요가 없으므로 성공적인 공격을 수행하는 데 필요한 단계가 줄어든다.[27]
참조
[2]
뉴스
SSL broken, again in POODLE attack
https://arstechnica.[...]
Ars Technica
2014-10-15
[3]
웹사이트
Google researchers reveal new Poodle bug, putting the web on alert
https://www.theverge[...]
2014-10-14
[4]
웹사이트
Google Online Security Blog: This POODLE bites: exploiting the SSL 3.0 fallback
http://googleonlines[...]
2015-06-01
[5]
웹사이트
The POODLE bites again
https://www.imperial[...]
2014-12-08
[6]
간행물
RFC 7507: TLS Fallback Signaling Cipher Suite Value (SCSV) for Preventing Protocol Downgrade Attacks
http://tools.ietf.or[...]
IETF
2015-04-00
[7]
웹사이트
POODLE attacks on SSLv3
https://www.imperial[...]
imperialviolet.org
2014-10-16
[8]
웹사이트
Security changes in Opera 25; the poodle attacks
http://blogs.opera.c[...]
Opera
2014-10-16
[9]
웹사이트
This POODLE bites: exploiting the SSL 3.0 fallback
http://googleonlines[...]
Google (via Blogspot)
2014-10-15
[10]
웹사이트
Chrome 39 Disables SSLv3 Fallback, Awards $41,500 / €33,000 in Bounties
http://news.softpedi[...]
Softpedia
2014-12-03
[11]
웹사이트
Issue 693963003: Add minimum TLS version control to about:flags and Finch gate it.
https://codereview.c[...]
2015-04-16
[12]
웹사이트
The POODLE Attack and the End of SSL 3.0
https://blog.mozilla[...]
Mozilla
2014-10-15
[13]
웹사이트
Vulnerability in SSL 3.0 Could Allow Information Disclosure
https://technet.micr[...]
Microsoft
2014-10-15
[14]
웹사이트
Security Advisory 3009008 revised
http://blogs.technet[...]
Microsoft
2014-10-30
[15]
웹사이트
December 2014 Internet Explorer security updates & disabling SSL 3.0 fallback
http://blogs.msdn.co[...]
Microsoft
2014-12-09
[16]
웹사이트
February 2015 security updates for Internet Explorer
http://blogs.msdn.co[...]
IEBlog
2015-04-15
[17]
웹사이트
About Security Update 2014-005
http://support.apple[...]
2015-06-01
[18]
웹사이트
About the security content of iOS 8.1
http://support.apple[...]
2015-06-01
[19]
웹사이트
SSLv3 Support Disabled By Default Due to POODLE Vulnerability
https://blog.cloudfl[...]
Cloudflare
2014-10-15
[20]
웹사이트
Protecting users against POODLE by removing SSL 3.0 support
https://blog.wikimed[...]
Wikimedia Foundation
2014-10-17
[21]
웹사이트
NSS 3.17.1 release notes
https://developer.mo[...]
Mozilla
2014-10-27
[22]
웹사이트
NSS 3.16.2.3 release notes
https://developer.mo[...]
Mozilla
2014-10-27
[23]
웹사이트
Disable SSL 3 by default in NSS in April 2015.
https://groups.googl[...]
mozilla.dev.tech.crypto
2014-10-27
[24]
웹사이트
OpenSSL Security Advisory [15 Oct 2014]
https://www.openssl.[...]
OpenSSL
2014-10-20
[25]
웹사이트
LibreSSL 2.1.1 released.
https://marc.info/?l[...]
LibreSSL
2014-10-20
[26]
웹사이트
Poodle Bites TLS
http://community.qua[...]
2014-12-08
[27]
웹사이트
Nasty POODLE Variant Bypasses TLS Crypto Affecting Over 10 Percent of the Web
http://freedomhacker[...]
2014-12-08
[28]
웹인용
This POODLE Bites: Exploiting The SSL 3.0 Fallback
https://www.openssl.[...]
2024-04-16
[29]
뉴스
SSL broken, again in POODLE attack
https://arstechnica.[...]
Ars Technica
2014-10-15
[30]
웹인용
Google researchers reveal new Poodle bug, putting the web on alert
https://www.theverge[...]
2014-10-14
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com