취약점 : TLS/SSL Server Is Using Commonly Used Prime Numbers (tls-dh-primes)
서버는 디피 헬만 키 교환 중에 매개 변수로 일반 또는 기본 소수를 사용합니다. 이는 보안 세션을 사전 계산 공격에 취약하게 만듭니다. 조회 테이블을 사용하여 핸드쉐이크에 대한 공유 비밀을 얻고 세션을 해독할 수 있는 취약점이 존재합니다.
1. /etc/httpd/conf/extra/httpd-ssl.conf 편집합니다.
2. SSLCipherSuite 값에 :!ADH 추가 합니다.
SSLCipherSuite [protocol] cipher-spec
:!ADH 란 Apache 에서 Diffie-Hellman 을 비활성화를 의미합니다.
$ vim httpd-ssl.conf
SSLProtocol -all +TLSv1.3 +TLSv1.2
SSLOpenSSLConfCmd Curves X25519:secp521r1:secp384r1:prime256v1
SSLCipherSuite :!ADH
4. service httpd stop
5. service httpd start
httpd 서비스까지 재기동 하면 됩니다.
알고리즘 설명
꼬리표 | 설명 |
키 교환 알고리즘: | |
kRSA | RSA 키 교환 |
kDHr | RSA 키로 Diffie-Hellman 키 교환 |
kDHd | DSA 키로 Diffie-Hellman 키 교환 |
kEDH | 임시(temp.key) Diffie-Hellman 키 교환(인증서 없음) |
kSRP | 보안 원격 암호(SRP) 키 교환 |
인증 알고리즘: | |
aNULL | 인증 없음 |
aRSA | RSA 인증 |
aDSS | DSS 인증 |
aDH | Diffie-Hellman 인증 |
암호 인코딩 알고리즘: | |
eNULL | 암호화 없음 |
NULL | eNULL에 대한 별칭 |
AES | AES 암호화 |
DES | DES 암호화 |
3DES | 트리플 DES 암호화 |
RC4 | RC4 암호화 |
RC2 | RC2 암호화 |
IDEA | IDEA 암호화 |
MAC 다이제스트 알고리즘 : | |
MD5 | MD5 해시 함수 |
SHA1 | SHA1 해시 함수 |
SHA | SHA1의 별칭 |
SHA256 | SHA256 해시 함수 |
SHA384 | SHA384 해시 함수 |
별칭: | |
SSLv3 | 모든 SSL 버전 3.0 암호 |
TLSv1 | 모든 TLS 버전 1.0 암호 |
EXP | 모든 내보내기 암호 |
EXPORT40 | 모든 40비트 내보내기 암호만 |
EXPORT56 | 모든 56비트 내보내기 암호만 |
LOW | 모든 저강도 암호(내보내기 없음, 단일 DES) |
MEDIUM | 128비트 암호화를 사용하는 모든 암호 |
HIGH | Triple-DES를 사용하는 모든 암호 |
RSA | RSA 키 교환을 사용하는 모든 암호 |
DH | Diffie-Hellman 키 교환을 사용하는 모든 암호 |
EDH | Ephemeral Diffie-Hellman 키 교환을 사용하는 모든 암호 |
ECDH | 타원 곡선 Diffie-Hellman 키 교환 |
ADH | Anonymous Diffie-Hellman 키 교환을 사용하는 모든 암호 |
AECDH | 익명 타원 곡선 Diffie-Hellman 키 교환을 사용하는 모든 암호 |
SRP | SRP(Secure Remote Password) 키 교환을 사용하는 모든 암호 |
DSS | DSS 인증을 사용하는 모든 암호 |
ECDSA | ECDSA 인증을 사용하는 모든 암호 |
aNULL | 인증을 사용하지 않는 모든 암호 |