맨위로가기

FREAK

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

FREAK(Factoring RSA Export Keys) 공격은 TLS/SSL 연결에서 발생하는 보안 취약점으로, 1990년대 미국의 암호 수출 규제로 인해 도입된 약한 암호화 알고리즘을 악용한다. 이 공격은 중간자 공격을 통해 통신 내용을 가로채거나 변조할 수 있게 하며, 2015년에 발견되었지만, 근본적인 취약점은 이미 1990년대부터 존재했다. 이 취약점은 IMDEA, INRIA, Microsoft Research 연구진에 의해 발견되었으며, CVE-2015-0204로 식별되었다. 영향을 받는 소프트웨어 및 시스템으로는 Apple Safari, Google Android, OpenSSL 등이 있으며, 미국 정부 웹사이트를 포함한 많은 웹사이트가 이 공격에 취약한 것으로 나타났다. 마이크로소프트는 Windows의 SChannel 구현 또한 FREAK 공격의 영향을 받는다고 발표했다. 2015년 3월, 관련 기업들은 이 취약점을 해결하는 소프트웨어 업데이트를 발표했다.

더 읽어볼만한 페이지

  • 2015년 컴퓨팅 - Argon2
    Argon2는 암호 해싱 및 키 유도에 사용되는 메모리 하드 함수이며, 세 가지 버전(Argon2d, Argon2i, Argon2id)을 제공하고, 사이드 채널 공격 완화를 위해 Argon2id 사용을 권장한다.
  • 2015년 컴퓨팅 - 스테이지프라이트
    스테이지프라이트는 2015년 안드로이드 미디어 재생 엔진에서 발견된 보안 취약점으로, 악성 MMS 메시지를 통해 사용자 개입 없이 기기를 감염시킬 수 있었으며, 구글의 패치 배포에도 불구하고 안드로이드 생태계 단편화로 인해 파급 효과가 컸다.
  • 암호 공격 - 재전송 공격
    재전송 공격은 유효한 데이터 전송을 가로채 재사용하여 권한 없는 접근을 시도하는 사이버 공격으로, 세션 ID, 일회용 비밀번호, 타임스탬핑 등을 통해 방지할 수 있으며, IoT 장치와 같은 시스템에서 보안 위험을 초래할 수 있다.
  • 암호 공격 - 랜섬웨어
    랜섬웨어는 컴퓨터 시스템 접근을 제한하고 금전을 요구하는 악성 소프트웨어이며, 암호화 기술을 활용하여 파일 접근을 막고, 비트코인 등장 이후 피해가 급증했으며, 이중 갈취 및 서비스형 랜섬웨어 형태로 진화하여 기업과 기관을 대상으로 공격하고, 파일 암호화, 시스템 잠금, 데이터 유출 등의 피해를 발생시킨다.
  • 웹 취약점 공격 - 보안 취약점
    보안 취약점은 시스템의 설계, 구현, 운영, 관리상 결함이나 약점으로, 위협에 의해 악용되어 시스템 보안 정책을 위반할 수 있는 요소이며, ISO 27005, IETF RFC 4949, NIST SP 800-30, ENISA 등 다양한 기관에서 정의하고 있다.
  • 웹 취약점 공격 - 인터넷 보안
    인터넷 보안은 사이버 위협, 악성 소프트웨어, 서비스 거부 공격 등으로부터 정보와 시스템을 보호하기 위해 네트워크 계층 보안, 다단계 인증, 방화벽 등 다양한 기술과 방법을 포괄한다.
FREAK
보안 취약점
이름FREAK
CVECVE-2015-0204 (OpenSSL)
CVE-2015-1637 (Schannel)
CVE-2015-1067 (Secure Transport)
발견일2015년 3월 3일
발견자IMDEA Software Institute
INRIA
Microsoft Research
영향받는 소프트웨어클라이언트 TLS 라이브러리 (OpenSSL, Schannel, Secure Transport 포함)
웹사이트BeyondTrust 블로그

2. 역사적 배경 및 경위

FREAK는 2015년에 발견된 보안 취약점으로, 1990년대 미국의 암호화 수출 규제로 인해 발생한 약한 암호화 방식을 악용한 공격이다. 이 결함은 IMDEA영어, INRIA, Microsoft Research의 연구자들이 발견했으며[22], CVE 식별자로 CVE-2015-0204로 정의되었다[23]

애플사파리, 구글안드로이드OpenSSL 등 다양한 소프트웨어 및 단말기가 영향을 받았으며[22][24], fbi.gov, whitehouse.gov, nsa.gov 등 미국 연방 정부 웹사이트도 예외는 아니었다[27]。 한 보안 단체는 HTTPS를 사용하는 웹사이트의 36%가 이 공격에 취약하다는 결과를 발표하기도 했다[30]。 IP2Location LITE를 사용한 지점 분석에 따르면 영향을 받는 서버의 35%가 미국에 있는 것으로 나타났다[25]

언론에서는 이와 관련된 영향을 "잠재적이고 파괴적"[26]이라고 언급하며, 미국 암호 수출 규제에 따른 의도하지 않은 결과라고 평가했다[27]

마이크로소프트는 Windows의 모든 버전에서 전송 계층 암호화의 SChannel 구현이 FREAK 공격의 영향을 받는다고 밝혔으며[28], 이 문제의 CVEID는 CVE-2015-1637이다[29]

2015년 3월 기준으로, 관련 기업들은 이 취약점을 수정한 새로운 소프트웨어 공개를 준비하고 있다[27][30]구글 크롬, 오페라 등의 웹 브라우저와[31][32], 마이크로소프트 윈도우즈, OS X, iOS 등의 운영체제에서[33][34][35] 이 취약점에 대한 대응이 이루어졌다. 모질라 파이어폭스는 이 취약점의 영향을 받지 않는다[31]

2. 1. 미국 정부의 암호화 수출 규제

TLS의 전신인 SSL 개발 당시에는 미국의 암호 수출에 대한 엄격한 규제가 부과되었으며, 공개 키 암호인 RSA 암호에 대해서는 512비트 키 길이의 것만 허용되었다. 1990년대 당시에는 이 정도 강도의 암호는 미국 국가안보국(NSA)이 해독할 수 있었고, 다른 조직은 해독할 수 없었지만, 컴퓨터 성능 향상, 클라우드 컴퓨팅의 일반화로 인해 2015년 시점에서는 "50달러, 12시간 정도"[19]로 해독할 수 있을 정도로 취약해졌다. 2003년 시점에서도 "구식"으로 여겨졌음에도 불구하고[36], 그로부터 10년 이상이 지나도 서버 측에서 수출 암호를 수락하는 설정을 유지하고 있었으며[20], 나아가 수출용 암호가 아님에도 불구하고 512비트 이하의 RSA 키를 수락하는 구현을 가진 클라이언트가 존재하여[21], 수출 암호를 사용하지 않는 클라이언트에게도 중간자가 키 교환에 개입할 여지를 만들었다. 2015년에 발견된 익스플로잇이지만, 이미 1990년대부터 근본 원인인 취약성이 존재했던 것으로 알려졌다.

2. 2. 취약성의 장기 방치

TLS의 전신인 SSL 개발 당시에는 미국의 암호 수출에 대한 엄격한 규제가 부과되었으며, 공개 키 암호인 RSA 암호에 대해서는 512비트 키 길이의 것만 허용되었다. 1990년대 당시에는 이 정도 강도의 암호는 미국 국가안보국(NSA)이 해독할 수 있었고, 다른 조직은 해독할 수 없었지만, 컴퓨터 성능 향상, 클라우드 컴퓨팅의 일반화로 인해 2015년 시점에서는 "50USD, 12시간 정도"[19]로 해독할 수 있을 정도로 취약해졌다. 2003년 시점에서도 "구식"으로 여겨졌음에도 불구하고[36], 그로부터 10년 이상이 지나도 서버 측에서 수출 암호를 수락하는 설정을 유지하고 있었으며[20], 나아가 수출용 암호가 아님에도 불구하고 512비트 이하의 RSA 키를 수락하는 구현을 가진 클라이언트가 존재하여[21], 수출 암호를 사용하지 않는 클라이언트에게도 중간자가 키 교환에 개입할 여지를 만들었다. 2015년에 발견된 익스플로잇이지만, 이미 1990년대부터 근본 원인인 취약성이 존재했던 것으로 알려졌다.

3. 취약성

FREAK 취약점은 TLS/SSL 프로토콜의 오래된 '수출용' 암호화 등급을 악용하여 중간자 공격(MITM)을 가능하게 하는 보안 취약점이다. 1990년대 미국 암호 수출 규제에 따라, RSA 암호는 512비트 키 길이로 제한되었는데, 이는 당시 미국 국가안보국(NSA)이 해독할 수 있는 수준이었다.[19] 하지만 컴퓨터 성능 향상과 클라우드 컴퓨팅 발전으로 2015년에는 "50달러, 12시간 정도"면 해독이 가능해졌다.[19]

2003년에는 이미 "구식"으로 여겨졌음에도,[36] 10년 이상 서버 측에서 수출 암호를 허용하는 설정이 유지되었고,[20] 심지어 수출용 암호가 아닌데도 512비트 이하 RSA 키를 허용하는 클라이언트 구현도 존재하여,[21] 중간자 공격의 여지를 만들었다.

FREAK 공격은 다음과 같은 단계를 거친다.[36]

# 클라이언트의 접속 요청을 중간자가 수정하여 수출 암호만 사용하도록 변경한다.

# 서버는 512비트 키와 암호 통신 키 생성을 위한 정보를 중간자에게 보낸다.

# 중간자는 해독된 키를 이용해 정보를 얻고, 서버와 클라이언트 양쪽에 정상적인 키 교환이 이루어진 것처럼 위장한다.

# 연결이 성립되면, 중간자는 키 정보를 이용해 통신을 복호화하고 조작할 수 있다.

클라이언트가 수출 암호를 요구하지 않아도, 중간자가 이를 강제하고 클라이언트 측에서 수출 암호의 임시 키를 수락하는 구현상의 허점을 이용해 공격이 이루어진다.

이 취약점을 설명하는 연구 논문은 제36회 IEEE 보안 및 개인 정보 보호 심포지엄에서 발표되었으며 우수 논문상을 수상했다.[18]

3. 1. 발견

이 취약점은 IMDEA 소프트웨어 연구소, INRIA, 마이크로소프트 연구소의 연구원들에 의해 발견되었다.[2][3] OpenSSL의 FREAK 공격은 CVE 식별자로 CVE-2015-0204를 갖는다.[4]

취약한 소프트웨어 및 기기에는 애플의 사파리 웹 브라우저, 구글안드로이드 운영 체제의 기본 브라우저, 마이크로소프트인터넷 익스플로러, OpenSSL 등이 포함되었다.[5][6] 마이크로소프트는 또한 전송 계층 암호화의 Schannel 구현이 모든 버전의 마이크로소프트 윈도우에서 FREAK 공격 버전에 취약하다고 밝혔다. Schannel의 마이크로소프트 취약점에 대한 CVE ID는 CVE-2015-1637이다.[8] Secure Transport의 애플 취약점에 대한 CVE ID는 CVE-2015-1067이다.[9]

이 취약점의 영향을 받은 사이트에는 미국 연방 정부 웹사이트 fbi.gov, whitehouse.gov 및 nsa.gov가 포함되었으며,[12] 한 보안 그룹이 테스트한 HTTPS 사용 웹사이트 중 약 36%가 이 익스플로잇에 취약한 것으로 나타났다.[13] IP2Location LITE를 사용한 지리적 위치 분석에 따르면 취약한 서버의 35%가 미국에 위치해 있다.[10]

익스플로잇에 대한 언론 보도는 그 영향을 "잠재적으로 치명적"[11]이며 암호화 기술 확산을 통제하려는 미국 정부의 노력의 "의도하지 않은 결과"라고 묘사했다.[12]

3. 2. 영향을 받는 소프트웨어 및 시스템

이 취약점의 영향을 받은 소프트웨어 및 기기에는 애플의 사파리 웹 브라우저, 구글안드로이드 운영 체제의 기본 브라우저, 마이크로소프트인터넷 익스플로러, OpenSSL 등이 포함되었다.[5][6] 마이크로소프트는 또한 전송 계층 암호화의 Schannel 구현이 모든 버전의 마이크로소프트 윈도우에서 FREAK 공격 버전에 취약하다고 밝혔다.[7]

이 취약점의 영향을 받은 사이트에는 미국 연방 정부 웹사이트 fbi.gov, whitehouse.gov 및 nsa.gov가 포함되었으며,[12] 한 보안 그룹이 테스트한 HTTPS 사용 웹사이트 중 약 36%가 이 익스플로잇에 취약한 것으로 나타났다.[13] IP2Location LITE를 사용한 지리적 위치 분석에 따르면 취약한 서버의 35%가 미국에 위치해 있다.[10]

4. 기술적 상세

1998년에 보고된 다운그레이드 공격은 서버와 클라이언트 모두 임시 키를 사용한 RSA 암호를 허용하는 경우, 더 강력한 암호를 사용할 수 있는 상황에서도 중간자가 512비트 RSA 통신을 강제할 수 있게 한다[36]

FREAK 공격 과정은 다음과 같다.

# 클라이언트의 접속 요청을 중간자가 수정하여 요청하는 암호를 수출 암호로만 변경한다.

# 서버는 512비트 키와 앞으로의 암호 통신 키를 생성하기 위한 재료를 중간자에게 반환한다.

# 중간자는 해독된 키를 사용하여 키 재료를 얻고, 서버와 클라이언트 양쪽에 올바르게 키 교환이 이루어진 것처럼 위장한다.

# 연결이 성립되면, 중간자는 가지고 있는 키 재료를 사용하여 통신을 복호화하고 변조할 수 있다.

FREAK에서는 클라이언트가 요구하는 암호에 수출 암호가 포함되어 있지 않지만, 중간자가 그것만 요구하도록 수정하고, 나아가 클라이언트 측이 수출 암시의 임시 키를 '''수락해 버리는''' 구현상의 허점을 이용하여 중간자 공격을 성립시킨다.

5. 대응 및 패치

이 취약점은 IMDEA 소프트웨어 연구소, INRIA, 마이크로소프트 연구소의 연구원들에 의해 발견되었다.[2][3] OpenSSL의 FREAK 공격은 CVE-2015-0204 식별자를 갖는다.[4]

취약한 소프트웨어 및 기기에는 애플의 사파리 웹 브라우저, 구글안드로이드 운영 체제의 기본 브라우저, 마이크로소프트인터넷 익스플로러, OpenSSL 등이 포함되었다.[5][6] 마이크로소프트는 또한 전송 계층 암호화의 Schannel 구현이 모든 버전의 마이크로소프트 윈도우에서 FREAK 공격 버전에 취약하다고 밝혔다.[7] Schannel의 마이크로소프트 취약점에 대한 CVE ID는 CVE-2015-1637이다.[8] Secure Transport의 애플 취약점에 대한 CVE ID는 CVE-2015-1067이다.[9]

이 취약점의 영향을 받은 사이트에는 미국 연방 정부 웹사이트 fbi.gov, whitehouse.gov 및 nsa.gov가 포함되었으며,[12] 한 보안 그룹이 테스트한 HTTPS 사용 웹사이트 중 약 36%가 이 익스플로잇에 취약한 것으로 나타났다.[13] IP2Location LITE를 사용한 지리적 위치 분석에 따르면 취약한 서버의 35%가 미국에 위치해 있다.[10]

익스플로잇에 대한 언론 보도는 그 영향을 "잠재적으로 치명적"[11]이며 암호화 기술 확산을 통제하려는 미국 정부의 노력의 "의도하지 않은 결과"라고 묘사했다.[12]

2015년 3월 기준으로, 공급업체들은 이 결함을 수정하는 새로운 소프트웨어를 출시하는 과정에 있었다.[12][13] 2015년 3월 9일, 애플은 이 결함을 수정한 iOS 8 및 OS X 운영 체제에 대한 보안 업데이트를 출시했다.[14][15] 2015년 3월 10일, 마이크로소프트는 모든 지원되는 버전의 윈도우(서버 2003, 비스타 이상)에 대해 이 취약점을 수정한 패치를 출시했다.[16] 구글 크롬 41 및 오페라 28도 이 결함에 대한 완화 조치를 취했다.[3] 모질라 파이어폭스는 이 결함에 취약하지 않다.[17]

이 결함을 설명하는 연구 논문은 제36회 IEEE 보안 및 개인 정보 보호 심포지엄에서 발표되었으며 우수 논문상을 수상했다.[18]

6. 영향 및 교훈

이 취약점은 IMDEA 소프트웨어 연구소, INRIA, 마이크로소프트 연구소의 연구원들에 의해 발견되었다.[2] OpenSSL의 FREAK 공격은 CVE-2015-0204 식별자를 갖는다.[4]

취약한 소프트웨어 및 기기에는 애플의 사파리 웹 브라우저, 구글안드로이드 운영 체제의 기본 브라우저, 마이크로소프트인터넷 익스플로러, OpenSSL 등이 포함되었다.[5][6] 마이크로소프트는 또한 전송 계층 암호화의 Schannel 구현이 모든 버전의 마이크로소프트 윈도우에서 FREAK 공격 버전에 취약하다고 밝혔다.[7] Schannel의 마이크로소프트 취약점에 대한 CVE ID는 CVE-2015-1637이다.[8] Secure Transport의 애플 취약점에 대한 CVE ID는 CVE-2015-1067이다.[9]

이 취약점의 영향을 받은 사이트에는 미국 연방 정부 웹사이트 fbi.gov, whitehouse.gov 및 nsa.gov가 포함되었으며,[12] 한 보안 그룹이 테스트한 HTTPS 사용 웹사이트 중 약 36%가 이 익스플로잇에 취약한 것으로 나타났다.[13] IP2Location LITE를 사용한 지리적 위치 분석에 따르면 취약한 서버의 35%가 미국에 위치해 있다.[10]

익스플로잇에 대한 언론 보도는 그 영향을 "잠재적으로 치명적"[11]이며 암호화 기술 확산을 통제하려는 미국 정부의 노력의 "의도하지 않은 결과"라고 묘사했다.[12]

2015년 3월 기준으로, 공급업체들은 이 결함을 수정하는 새로운 소프트웨어를 출시하는 과정에 있었다.[12][13] 2015년 3월 9일, 애플은 이 결함을 수정한 iOS 8 및 OS X 운영 체제에 대한 보안 업데이트를 출시했다.[14][15] 2015년 3월 10일, 마이크로소프트는 모든 지원되는 버전의 윈도우(서버 2003, 비스타 이상)에 대해 이 취약점을 수정한 패치를 출시했다.[16] 구글 크롬 41 및 오페라 28도 이 결함에 대한 완화 조치를 취했다.[3] 모질라 파이어폭스는 이 결함에 취약하지 않다.[17]

이 결함을 설명하는 연구 논문은 제36회 IEEE 보안 및 개인 정보 보호 심포지엄에서 발표되었으며 우수 논문상을 수상했다.[18] TLS의 전신인 SSL 개발 당시에는 미국의 암호 수출에 대한 엄격한 규제가 부과되었으며, 공개 키 암호인 RSA 암호에 대해서는 512비트 키 길이의 것만 허용되었다. 1990년대 당시에는 이 정도 강도의 암호는 미국 국가안보국(NSA)이 해독할 수 있었고, 다른 조직은 해독할 수 없었지만, 컴퓨터 성능 향상, 클라우드 컴퓨팅의 일반화로 인해 2015년 시점에서는 "50달러, 12시간 정도"[19]로 해독할 수 있을 정도로 취약해졌다. 2003년 시점에서도 "구식"으로 여겨졌음에도 불구하고,[36] 그로부터 10년 이상이 지나도 서버 측에서 수출 암호를 수락하는 설정을 유지하고 있었으며, 나아가 수출용 암호가 아님에도 불구하고 512비트 이하의 RSA 키를 수락하는 구현을 가진 클라이언트가 존재하여, 수출 암호를 사용하지 않는 클라이언트에게도 중간자가 키 교환에 개입할 여지를 만들었다. 2015년에 발견된 익스플로잇이지만, 이미 1990년대부터 근본 원인인 취약성이 존재했던 것으로 알려졌다.

참조

[1] 웹사이트 The Dark Side of Microsoft Windows – Administrative... https://www.beyondtr[...] 2023-09-05
[2] 웹사이트 A Messy State of the Union: Taming the Composite State Machines of TLS https://www.smacktls[...] IEEE Security and Privacy 2015 2015-05-18
[3] 웹사이트 State Machine AttACKs against TLS (SMACK TLS) https://www.smacktls[...]
[4] 웹사이트 Vulnerability Summary for CVE-2015-0204 http://web.nvd.nist.[...] NIST 2015-02-20
[5] 웹사이트 What The FREAK? Why Android And iPhone Users Need To Pay Attention To The Latest Hot Vulnerability https://www.forbes.c[...] 2015-03-03
[6] 웹사이트 FREAK: Another day, another serious SSL security hole https://www.zdnet.co[...] ZDNet 2015-03-03
[7] 웹사이트 All Microsoft Windows versions are vulnerable to FREAK https://www.theregis[...] The Register 2015-03-06
[8] 웹사이트 Microsoft Security Advisory 3046015: Vulnerability in Schannel Could Allow Security Feature Bypass https://technet.micr[...] Microsoft 2015-03-05
[9] 웹사이트 About the security content of iOS 8.2 https://support.appl[...] 2017-01-23
[10] 웹사이트 FREAK Servers By Country https://infogr.am/ht[...] 2015-03-03
[11] 웹사이트 "\"FREAK\" flaw in Android and Apple devices cripples HTTPS crypto protection" https://arstechnica.[...] Ars Technica 2015-03-03
[12] 뉴스 "'FREAK' flaw undermines security for Apple and Google users, researchers discover" https://www.washingt[...] 2015-03-03
[13] 웹사이트 New FREAK Attack Threatens Many SSL Clients https://threatpost.c[...] Threatpost 2015-03-03
[14] 웹사이트 About Security Update 2015-002 https://support.appl[...] Apple 2015-03-09
[15] 웹사이트 About the security content of iOS 8.2 https://support.appl[...] Apple 2015-03-09
[16] 웹사이트 Microsoft Security Bulletin MS15-031 - Important https://technet.micr[...] Microsoft 2015-03-10
[17] 웹사이트 Microsoft Admits Windows Users Are Vulnerable to FREAK Attacks
[18] 웹사이트 IEEE Distinguished Paper award for A Messy State of the Union: Taming the Composite State Machines of TLS http://www.ieee-secu[...] 2015-05-18
[19] 웹사이트 暗号化通信に脆弱性「FREAK」が判明 - 盗聴や改ざんのおそれ http://www.security-[...] Security NEXT 2015-03-09
[20] 웹사이트 SSLの深刻な脆弱性「FREAK」が明らかに--ウェブサイトの3分の1に影響か http://japan.zdnet.c[...] ZDNet Japan 2015-03-09
[21] 웹사이트 SSL/TLS の実装が輸出グレードの RSA 鍵を受け入れる問題 (FREAK 攻撃) http://jvn.jp/vu/JVN[...] JVN 2015-03-09
[22] 웹사이트 FREAK: Another day, another serious SSL security hole http://www.zdnet.com[...] ZDNet 2015-03-03
[23] 웹사이트 Vulnerability Summary for CVE-2015-0204 http://web.nvd.nist.[...] NIST 2015-02-20
[24] 웹사이트 What The FREAK? Why Android And iPhone Users Need To Pay Attention To The Latest Hot Vulnerability http://www.forbes.co[...] Forbes 2015-03-03
[25] 웹사이트 FREAK Servers By Country https://infogr.am/ht[...] 2015-03-03
[26] 웹사이트 "\"FREAK\" flaw in Android and Apple devices cripples HTTPS crypto protection" http://arstechnica.c[...] Ars Technica 2015-03-03
[27] 웹사이트 ‘FREAK’ flaw undermines security for Apple and Google users, researchers discover https://www.washingt[...] Washington Post 2015-03-03
[28] 웹사이트 All Microsoft Windows versions are vulnerable to FREAK http://www.theregist[...] The Register 2015-03-06
[29] 웹사이트 Microsoft Security Advisory 3046015: Vulnerability in Schannel Could Allow Security Feature Bypass https://technet.micr[...] Microsoft 2015-03-05
[30] 웹사이트 New FREAK Attack Threatens Many SSL Clients https://threatpost.c[...] Threatpost 2015-03-03
[31] 웹사이트 Tracking the FREAK Attack https://freakattack.[...] 2015-03-12
[32] 웹사이트 FREAK: Factoring RSA Export Keys https://www.smacktls[...] 2015-03-12
[33] 웹사이트 Schannel の脆弱性により、セキュリティ機能のバイパスが起こる (3046049) https://technet.micr[...] 2015-03-12
[34] 웹사이트 About Security Update 2015-002 https://support.appl[...] 2015-03-12
[35] 웹사이트 About the security content of iOS 8.2 https://support.appl[...] 2015-03-12
[36] 서적 マスタリングTCP/IP SSL/TLS編 オーム社
[37] 웹인용 The Dark Side of Microsoft Windows – Administrative... https://www.beyondtr[...] 2023-09-05



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com