맨위로가기

다운그레이드 공격

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

다운그레이드 공격은 중간자 공격의 일종으로, 암호화 공격을 가능하게 하기 위해 사용되는 방법이다. SSL/TLS 프로토콜 제품군에서 지속적으로 발생하며, POODLE 공격이 그 예시이다. TLS 프로토콜의 다운그레이드 공격은 여러 형태로 나타나며, 공격 대상 프로토콜 요소, 공격을 가능하게 하는 취약점 유형, 공격 방법, 공격으로 인한 피해 수준에 따라 분류할 수 있다. TLS 클라이언트는 레거시 버전에 대한 지원을 이용하거나 POODLE, ClientHello 단편화, DROWN 공격과 같은 권장 암호 모음을 악용한다. 다운그레이드 공격을 방지하기 위해서는 이전 버전과의 호환성을 제거하는 것이 효과적이며, HTTP Strict Transport Security (HSTS)를 구현하는 것도 도움이 된다.

더 읽어볼만한 페이지

  • 하위 호환성 - 구식화
    구식화는 더 나은 대체 기능, 설계 결함, 불필요성 등의 이유로 특정 기능의 사용을 권장하지 않는 것을 의미하는 용어이며, 주로 소프트웨어 분야에서 사용되지만 다양한 분야에서도 나타난다.
  • 하위 호환성 - 상위 호환성
    상위 호환성은 컴퓨터 기술에서 새로운 시스템이나 기술이 이전 버전과 호환되는 것을 의미하며, 소프트웨어, 하드웨어, 파일 형식 등 다양한 분야에서 기술 발전과 사용자 편의성을 위해 중요한 역할을 한다.
  • 암호 공격 - 재전송 공격
    재전송 공격은 유효한 데이터 전송을 가로채 재사용하여 권한 없는 접근을 시도하는 사이버 공격으로, 세션 ID, 일회용 비밀번호, 타임스탬핑 등을 통해 방지할 수 있으며, IoT 장치와 같은 시스템에서 보안 위험을 초래할 수 있다.
  • 암호 공격 - 랜섬웨어
    랜섬웨어는 컴퓨터 시스템 접근을 제한하고 금전을 요구하는 악성 소프트웨어이며, 암호화 기술을 활용하여 파일 접근을 막고, 비트코인 등장 이후 피해가 급증했으며, 이중 갈취 및 서비스형 랜섬웨어 형태로 진화하여 기업과 기관을 대상으로 공격하고, 파일 암호화, 시스템 잠금, 데이터 유출 등의 피해를 발생시킨다.
  • 웹 취약점 공격 - 보안 취약점
    보안 취약점은 시스템의 설계, 구현, 운영, 관리상 결함이나 약점으로, 위협에 의해 악용되어 시스템 보안 정책을 위반할 수 있는 요소이며, ISO 27005, IETF RFC 4949, NIST SP 800-30, ENISA 등 다양한 기관에서 정의하고 있다.
  • 웹 취약점 공격 - 인터넷 보안
    인터넷 보안은 사이버 위협, 악성 소프트웨어, 서비스 거부 공격 등으로부터 정보와 시스템을 보호하기 위해 네트워크 계층 보안, 다단계 인증, 방화벽 등 다양한 기술과 방법을 포괄한다.
다운그레이드 공격
개요
유형암호 공격
목표암호화 약화 또는 비활성화
공격 방식중간자 공격 (Man-in-the-middle attack, MITM)
관련 프로토콜TLS
SSL
5G
설명
정의다운그레이드 공격은 서버나 통신 시스템이 지원하는 보안 수준을 낮추도록 유도하여 공격자가 시스템을 악용할 수 있도록 만드는 암호 공격이다.
메커니즘공격자는 클라이언트와 서버 간의 연결을 가로채고, 연결 설정 과정에서 더 낮은 버전의 프로토콜이나 취약한 암호화 알고리즘을 사용하도록 강제한다.
이러한 방식으로 공격자는 암호화되지 않은 데이터에 접근하거나, 암호화된 데이터를 쉽게 해독할 수 있다.
예시FREAK 공격: SSLv2와 같이 취약한 프로토콜로 다운그레이드하여 공격한다.
POODLE: SSL 3.0의 취약점을 이용하여 정보를 탈취한다.
Logjam: Diffie-Hellman 키 교환 과정에서 512비트 내보내기 등급 키를 사용하여 공격한다.
취약점 및 영향
대상HTTPS 서버
VPN
이메일 클라이언트
5G 네트워크
결과기밀 정보 유출
계정 탈취
데이터 변조
서비스 거부 (DoS) 공격
대응 방안
일반적인 대응사용하지 않는 오래된 프로토콜 및 암호화 알고리즘 비활성화
최신 버전의 프로토콜 및 소프트웨어 사용
HSTS (HTTP Strict Transport Security) 활성화
클라이언트 및 서버 소프트웨어의 보안 업데이트 적용
5G 네트워크무결성 보호 활성화 및 메시지 인증 코드(MAC) 검사

2. 공격

다운그레이드 공격은 중간자 공격(MITM)의 일부로 구현되는 경우가 많으며, 다른 방법으로는 불가능할 수도 있는 암호화 공격을 가능하게 하는 방법으로 사용될 수 있다.[5] 다운그레이드 공격은 SSL/TLS 프로토콜 제품군에서 지속적인 문제였으며, POODLE 공격이 그 예시이다.

하위 호환성을 제거하는 것이 다운그레이드 공격을 방지하는 유일한 방법인 경우가 많다. 그러나 클라이언트와 서버가 서로를 최신 상태로 인식하여 공격을 방지할 수도 있다. 예를 들어 웹 서버와 사용자 에이전트 모두 HTTP Strict Transport Security를 구현하고 사용자 에이전트가 이 서버에 대해 알고 있는 경우 (이전에 HTTPS를 통해 접속했거나 "HSTS 사전 로드 목록"에 있기 때문), 악의적인 라우터가 자신과 서버가 HTTPS를 지원하지 않는 것으로 표시하더라도 사용자 에이전트는 기본 HTTP를 통한 사이트 접속을 거부한다.

2. 1. TLS 프로토콜 다운그레이드 공격의 유형

TLS 프로토콜의 다운그레이드 공격은 여러 형태를 띤다.[6] 연구자들은 다운그레이드 공격을 추론하는 프레임워크를 나타내는 4가지 다른 벡터와 관련하여 다운그레이드 공격을 분류했다.[7]

공격 대상 프로토콜 요소취약점 유형공격 방법피해 수준



TLS 클라이언트(예: 웹 브라우저)가 레거시 버전에 대한 클라이언트의 지원을 이용하거나, POODLE, ClientHello 단편화,[10][11] 및 DROWN(일명 "특수 익사") 다운그레이드 공격과 같은 권장 암호 모음(예: 순방향 비밀성 또는 인증된 암호화를 지원하지 않는 것)을 악용하는 경우가 있다.

2. 2. 공격 사례

다운그레이드 공격은 종종 중간자 공격(MITM)의 일부로 구현되며, 그렇지 않으면 불가능할 수 있는 암호화 공격을 가능하게 하는 방법으로 사용될 수 있다.[5] 다운그레이드 공격은 SSL/TLS 프로토콜 제품군에서 지속적인 문제였으며, 이러한 공격의 예로는 POODLE 공격이 있다.

TLS 프로토콜의 다운그레이드 공격은 여러 형태로 나타난다.[6] 연구자들은 다운그레이드 공격을 네 가지 다른 벡터와 관련하여 분류했는데, 이는 다운그레이드 공격에 대해 추론할 수 있는 프레임워크를 나타낸다:[7]

공격 대상이 되는 프로토콜 요소공격을 가능하게 하는 취약점 유형공격 방법공격으로 인한 피해 수준



최근의 제안에서는[8][9] TLS 클라이언트(예: 웹 브라우저)가 이전 버전 또는 권장되지 않는 암호화 제품군(예: 순방향 비밀성 또는 인증된 암호화를 지원하지 않는 제품군)에 대한 클라이언트의 지원을 악용하는 특정 유형의 다운그레이드 공격, 예를 들어 POODLE, ClientHello 조각화,[10][11] 및 DROWN("the special drown"이라고도 함) 다운그레이드 공격 변종으로부터 민감한 도메인 이름을 보호하기 위해 '사전 지식' 개념을 활용한다.

하위 호환성을 제거하는 것은 종종 다운그레이드 공격을 방지하는 유일한 방법이다. 그러나 때로는 클라이언트와 서버가 서로를 최신 상태로 인식하여 공격을 방지할 수 있다. 예를 들어, 웹 서버와 사용자 에이전트 모두 HTTP Strict Transport Security를 구현하고 사용자 에이전트가 이 서버에 대해 알고 있는 경우(이전에 HTTPS를 통해 액세스했거나 "HSTS 사전 로드 목록"[12][13][14]에 있기 때문), 악의적인 라우터가 사이트를 서로 HTTPS를 지원하지 않는 것처럼 표시하더라도 사용자 에이전트는 일반 HTTP를 통해 사이트에 액세스하는 것을 거부한다.

3. 대응 방안

다운그레이드 공격을 방지하기 위해 이전 버전과의 호환성을 제거하는 것이 유일한 방법인 경우가 많다. 하지만 클라이언트와 서버가 서로 최신 상태임을 인식하여 공격을 방지할 수도 있다.

TLS 프로토콜의 다운그레이드 공격은 여러 형태로 나타나는데, 연구자들은 다운그레이드 공격을 추론하는 프레임워크를 나타내는 4가지 다른 벡터와 관련하여 분류했다.[7]

공격 대상 프로토콜 요소취약점 유형공격 방법피해 수준



최근의 제안에서는[8][9] TLS 클라이언트(예: 웹 브라우저)가 이전 버전 또는 권장되지 않는 암호화 제품군(예: 전방 보안 또는 인증된 암호화를 지원하지 않는 제품군)에 대한 클라이언트의 지원을 악용하는 특정 유형의 다운그레이드 공격, 예를 들어 POODLE, ClientHello 조각화,[10][11] 및 DROWN("the special drown"이라고도 함) 다운그레이드 공격 변종으로부터 민감한 도메인 이름을 보호하기 위해 '사전 지식' 개념을 활용한다.

3. 1. HTTP Strict Transport Security (HSTS)

웹 서버와 사용자 에이전트 모두 HTTP Strict Transport Security를 구현하고 사용자 에이전트가 이 서버에 대해 알고 있는 경우 (이전에 HTTPS를 통해 접속했거나 "HSTS 사전 로드 목록"[12][13][14]에 있기 때문), 악의적인 라우터가 사이트를 서로 HTTPS를 지원하지 않는 것처럼 표시하더라도 사용자 에이전트는 일반 HTTP를 통해 사이트에 접속하는 것을 거부한다. 이전 버전과의 호환성을 제거하는 것이 다운그레이드 공격을 방지하는 유일한 방법인 경우가 많다. 그러나 때로는 클라이언트와 서버가 서로를 최신 상태로 인식하여 공격을 방지할 수 있다.

3. 2. 기타 대응 방안

이전 버전과의 호환성을 제거하는 것이 다운그레이드 공격을 방지하는 유일한 방법인 경우가 많다. 하지만 때때로 클라이언트와 서버는 서로를 최신 상태로 인식하여 공격을 방지할 수 있다. 예를 들어 웹 서버와 사용자 에이전트가 모두 HTTP Strict Transport Security를 구현하고 사용자 에이전트가 서버에 대해 이를 알고 있는 경우(이전에 HTTPS를 통해 액세스했거나 "HSTS 사전 로드 목록"에 있기 때문), 악의적인 라우터가 자신과 서버가 HTTPS를 지원하지 않는 것으로 표시하더라도 사용자 에이전트는 기본 HTTP를 통한 사이트 액세스를 거부한다.

참조

[1] 웹사이트 Security Implications of 5G Networks https://cltc.berkele[...] 2021-11-24
[2] 웹사이트 Version rollback attack https://www.oxfordre[...]
[3] 웹사이트 Man-in-the-Middle TLS Protocol Downgrade Attack https://www.praetori[...] 2016-04-13
[4] 웹사이트 95% of HTTPS servers vulnerable to trivial MITM attacks {{!}} Netcraft https://www.netcraft[...] 2023-12-11
[5] 웹사이트 Downgrade attack https://encyclopedia[...] 2023-09-05
[6] conference What's in a Downgrade? A Taxonomy of Downgrade Attacks in the TLS Protocol and Application Protocols Using TLS Springer
[7] conference What's in a Downgrade? A Taxonomy of Downgrade Attacks in the TLS Protocol and Application Protocols Using TLS Springer
[8] conference On the Feasibility of Fine-Grained TLS Security Configurations in Web Browsers Based on the Requested Domain Name Springer
[9] conference DSTC: DNS-based Strict TLS Configurations Springer
[10] 웹사이트 ClientHello https://ldapwiki.com[...] 2019-01-30
[11] conference FLEXTLS A Tool for Testing TLS Implementations https://hal.inria.fr[...] USENIX 2019-01-30
[12] 웹사이트 Strict Transport Security https://www.chromium[...] 2010-07-22
[13] 웹사이트 Preloading HSTS https://blog.mozilla[...] 2014-02-06
[14] 웹사이트 HTTP Strict Transport Security comes to Internet Explorer http://blogs.msdn.co[...] 2015-02-16



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com